cover
Contact Name
Fajril Akbar
Contact Email
ijab@fti.unand.ac.id
Phone
+627517770
Journal Mail Official
teknosi@fti.unand.ac.id
Editorial Address
Jurusan Sistem Informasi, Fakultas Teknologi Informasi Universitas Andalas Kampus Limau Manis, Padang 25163, Sumatera Barat
Location
Kota padang,
Sumatera barat
INDONESIA
Jurnas Nasional Teknologi dan Sistem Informasi
Published by Universitas Andalas
ISSN : 24768812     EISSN : 24603465     DOI : https://dx.doi.org/10.25077/TEKNOSI
Core Subject : Science,
Jurnal ini menerbitkan artikel penelitian (research article), artikel telaah/studi literatur (review article/literature review), laporan kasus (case report) dan artikel konsep atau kebijakan (concept/policy article), di semua bidang : Geographical Information System, Enterpise Application, Bussiness Intelligence, Data Warehouse, Network Computer Security, Data Mining, Computer Architecture Design, Mobile Computing, Computing Theory, Embedded system, Decision Support System
Articles 12 Documents
Search results for , issue "Vol 2, No 2 (2016): Agustus 2016" : 12 Documents clear
APLIKASI PENCARIAN INFORMASI DAN LOKASI TEMPAT MAKAN PADA PERANGKAT MOBILE BERBASIS ANDROID Rita Layona; Budi Yulianto
Jurnal Nasional Teknologi dan Sistem Informasi Vol 2, No 2 (2016): Agustus 2016
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25077/TEKNOSI.v2i2.2016.9-16

Abstract

Perkembangan bisnis kuliner di Indonesia diiringi dengan kemajuan teknologi perangkat mobile telah meningkatkan mobilitas aktivitas konsumen sehingga muncul kebutuhan pencarian lokasi dan informasi tempat makan secara cepat dan mudah. Penelitian ini bertujuan untuk mengembangkan aplikasi yang dapat membantu konsumen dalam mencari informasi dan lokasi tempat makan pada perangkat mobile menggunakan teknologi GPS. Metode pengembangan aplikasi yang digunakan adalah Waterfall yang terdiri atas 5 bagian, yaitu communication, planing, modeling, construction, dan deployment. Hasil dari penelitian ini berupa aplikasi bernama “Nomnom” pada perangkat mobile berbasis Android yang dapat menampilkan hasil pencarian informasi dan lokasi tempat makan yang diinginkan konsumen. Simpulan dari penelitian ini adalah aplikasi “Nomnom” dapat membantu konsumen dalam mendapatkan informasi dan lokasi tempat makan.
Analisis Teknik-Teknik Keamanan Pada Future Cloud Computing vs Current Cloud Computing: Survey Paper Beny Nugraha
Jurnal Nasional Teknologi dan Sistem Informasi Vol 2, No 2 (2016): Agustus 2016
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25077/TEKNOSI.v2i2.2016.35-42

Abstract

Cloud computing adalah salah satu dari teknologi jaringan yang sedang berkembang pesat saat ini, hal ini dikarenakan cloud computing memiliki kelebihan dapat meningkatkan fleksibilitas dan kapabilitas dari proses komputer secara dinamis tanpa perlu mengeluarkan dana besar untuk membuat infrastruktur baru, oleh karena itu, peningkatan kualitas keamanan jaringan cloud computing sangat diperlukan. Penelitian ini akan meneliti teknik-teknik keamanan yang ada pada cloud computing saat ini dan arsitektur cloud computing masa depan, yaitu NEBULA. Teknik-teknik keamanan tersebut akan dibandingkan dalam hal kemampuannya dalam menangani serangan-serangan keamanan yang mungkin terjadi pada cloud computing. Metode yang digunakan pada penelitian ini adalah metode attack centric, yaitu setiap serangan keamanan dianalisis karakteristiknya dan kemudian diteliti mekanisme keamanan untuk menanganinya. Terdapat empat serangan keamanan yang diteliti dalam penelitian ini, dengan mengetahui bagaimana cara kerja sebuah serangan keamanan, maka akan diketahui juga mekanisme keamanan yang mana yang bisa mengatasi serangan tersebut. Dari penelitian ini didapatkan bahwa NEBULA memiliki tingkat keamanan yang paling tinggi. NEBULA memiliki tiga teknik baru yaitu Proof of Consent (PoC), Proof of Path (PoP), dan teknik kriptografi ICING. Ketiga teknik tersebut ditambah dengan teknik onion routing dapat mengatasi serangan keamanan yang dianalisa pada penelitian ini.

Page 2 of 2 | Total Record : 12