cover
Contact Name
Fajril Akbar
Contact Email
ijab@fti.unand.ac.id
Phone
+627517770
Journal Mail Official
teknosi@fti.unand.ac.id
Editorial Address
Jurusan Sistem Informasi, Fakultas Teknologi Informasi Universitas Andalas Kampus Limau Manis, Padang 25163, Sumatera Barat
Location
Kota padang,
Sumatera barat
INDONESIA
Jurnas Nasional Teknologi dan Sistem Informasi
Published by Universitas Andalas
ISSN : 24768812     EISSN : 24603465     DOI : https://dx.doi.org/10.25077/TEKNOSI
Core Subject : Science,
Jurnal ini menerbitkan artikel penelitian (research article), artikel telaah/studi literatur (review article/literature review), laporan kasus (case report) dan artikel konsep atau kebijakan (concept/policy article), di semua bidang : Geographical Information System, Enterpise Application, Bussiness Intelligence, Data Warehouse, Network Computer Security, Data Mining, Computer Architecture Design, Mobile Computing, Computing Theory, Embedded system, Decision Support System
Articles 12 Documents
Search results for , issue "Vol 3, No 2 (2017): Agustus 2017" : 12 Documents clear
Analisis dan Audit Sistem Manajemen Keamanan Informasi (SMKI) pada Instansi Perpustakaan dan Arsip Daerah Kota Salatiga Gregorius Anung Hanindito
Jurnal Nasional Teknologi dan Sistem Informasi Vol 3, No 2 (2017): Agustus 2017
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25077/TEKNOSI.v3i2.2017.279-284

Abstract

Rapidly changing in Information Technology initiates various innovation that aims to provide convenience for enterprises, organizations, and institutions. Innovation is created to ease users in completing tasks and activities. Unfortunately, easiness in innovation gives chances of fraud and disruption to happen. This paper discusses how countermeasures on those issues are done in Salatiga Library and Archive Office using 4 (four) control aspects in Information System Audit: environtment security control, physical security control, logical security control, and IS operation control. This paper use three step of method, they are: planning and preparation, implementation, and reporting. The aim of this research is to examine the Information System security level in Salatiga Library and Archive Office.
Implementasi Load Balancing Web Server menggunakan Haproxy dan Sinkronisasi File pada Sistem Informasi Akademik Universitas Siliwangi Alam Rahmatulloh; Firmansyah MSN
Jurnal Nasional Teknologi dan Sistem Informasi Vol 3, No 2 (2017): Agustus 2017
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25077/TEKNOSI.v3i2.2017.241-248

Abstract

Saat ini Universitas Siliwangi memiliki populasi pengguna Sistem Informasi Akademik sebesar 12829 orang yang terdiri dari mahasiswa, karyawan dan dosen. Dengan arsitektur server tunggal saat ini, sering terjadi overload jika banyak request user secara bersamaan seperti pada kegiatan pengisian kartu rencana studi mahasiswa. Hal ini menimbulkan kondisi server down karena matinya aplikasi web server dan database server sehingga banyak user yang tidak dapat dilayani dengan kondisi server tunggal. Arsitektur multi server dengan memanfaatkan load balancing web server merupakan salah satu solusi yang dianggap efektif dan efisien untuk mengatasi permasalahan tersebut. Konsep load balancing web server dengan high availability memungkinkan proses request pada Sistem Informasi Akademik dibagi secara merata ke beberapa server. Hasil penelitian yang didapatkan yaitu load balancing dapat bekerja dengan baik ketika request datang dari client telah berhasil didistribusikan balancer secara merata kepada setiap node cluster. Sehingga server tidak mengalami overload dan kemampuan web server bisa melayani 10.000 request dengan tidak mengalami error request. Selain itu, penerapan sinkronisasi file bekerja dengan baik dimana file yang diupload pada node 1 akan disinkron ke setiap node 2 dan node 3 pada cluster, begitu juga sebaliknya karena sinkronisasi file ini bersifat dua arah.
Analisis Kelayakan Sistem Monitoring dan Kontrol Lampu Menggunakan Web Server Berbasis Raspberry Pi Maslan - Maslan; Hendri Hendri
Jurnal Nasional Teknologi dan Sistem Informasi Vol 3, No 2 (2017): Agustus 2017
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25077/TEKNOSI.v3i2.2017.285-290

Abstract

As technology develops progressively over time, system developers continue to strive to create more efficient monitoring systems. The problem that often happens is the control room and light control is currently not utilize an integrated system based web server. Room control systems still utilize large equipment such as televisions and large computers, so that every problem occurs in the room is difficult to control. From these problems then the purpose of this study to create an efficient control system that utilizes super mini-based Raspberry Pi. To create a system based on Raspberry P microcontroller then required an initial observation to perform the feasibility test on the system to be developed. The feasibility test system is the successful monitoring of the room using CCTV (Closed Circuit Television) equipment and control the lamp automatically by using prototyping method. The CCTV feasibility test is viewed from the resolution while the control of room light control is seen from the success of controlling the life of the lights on the test. Based on the testing concluded that the monitoring of the room using Raspberry Pi-based web server is feasible to use, seen the test results when the light control goes smoothly, because the lights controlled through the webserver managed to live and die. Similarly, when monitoring the room with live CCTV also runs well. And while conducting Room monitoring experiments with Webcam at 800 x 600 resolution there is a lot of variation value of frame rate sometimes up and down. The up and down frame is caused by an unstable network connection.
Analisa Perbandingan Quality of Service Voice Over IP dengan Pengujian Codec Menggunakan Algoritma Low Latency Queuing Darmawan Darmawan; Yayan Syafriyatno
Jurnal Nasional Teknologi dan Sistem Informasi Vol 3, No 2 (2017): Agustus 2017
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25077/TEKNOSI.v3i2.2017.249-254

Abstract

Voice over IP (VoIP) adalah solusi komunikasi suara yang murah karena menggunakan jaringan IP dibanding penggunaan telephone analog yang banyak memakan biaya. Dalam penerapannya, VoIP mengalami permasalahan karena menggunakan teknologi packet switching yang mana penggunaannya bersamaan dengan paket data sehingga timbul delay, jitter, dan packet loss.  Pada penelitian ini, algoritma Low Latency Queuing (LLQ) diterapkan pada router cisco. Algoritma LLQ merupakan gabungan dari algoritma Priority Queuing (PQ) dan Class Based Weight Fair Queuing (CBWFQ) sehingga dapat memprioritaskan paket suara disamping paket data. Algoritma LLQ ini diujikan menggunakan codec GSM FR, G722, dan G711 A-law. Hasil pengujian didapatkan nilai parameter yang tidak jauh berbeda dan memenuhi standar ITU-T.G1010. Nilai delay rata - rata terendah yaitu ketika menggunakan codec G722 sebesar 20,019 ms tetapi G722 memiliki rata - rata jitter yang terbesar yaitu 0,986 ms.  Codec dengan jitter rata – rata terkecil adalah G711 A-law sebesar 0,838 ms. Packet loss untuk semua codec yang diujikan adalah 0%.  Throughput pada paket data terbesar saat menggunakan codec GSM FR yaitu 18,139 kbps. Codec yang direkomendasikan adalah G711 A-law karena lebih stabil dari segi jitter dan codec GSM FR cocok diimplementasikan pada jaringan yang memiliki bandwitdh kecil.
Implementasi Algoritma Fisher-Yates Untuk Mengacak Soal Ujian Online Penerimaan Mahasiswa Baru (Studi Kasus : Universitas Lancang Kuning Riau) Mhd Arief Hasan; Supriadi Supriadi; Zamzami Zamzami
Jurnal Nasional Teknologi dan Sistem Informasi Vol 3, No 2 (2017): Agustus 2017
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25077/TEKNOSI.v3i2.2017.291-298

Abstract

Ujian merupakan salah satu cara untuk mendapatkan hasil yang berguna untuk mengevaluasi proses pembelajaran dan mengukur taraf pencapaian suatu tujuan pengajaran. Universitas Lancang Kuning (UNILAK) Pekanbaru menggunakan CBT (Computer Based Test) dalam penerimaan mahasiswa baru. Dalam proses pelaksanaan ujian diperlukan sebuah algoritma yang memiliki metode yang menghasilkan permutasi acak sehingga dapat mengurangi kecurangan yang dilakukan oleh peserta ujian CBT.  Algoritma Fisher-Yates Shuffle adalah sebuah algoritma yang menghasilkan permutasi acak dari suatu himpunan terhingga, dengan kata lain untuk mengacak suatu himpunan tersebut. Jika di implementasikan dengan benar maka hasil dari algoritma ini tidak akan berat sebelah sehingga setiap permutasi memiliki kemungkinan yang sama. Proses yang dilakukan algoritma adalah memasukkan atribut soal kedalam scratch (daftar soal yang belum terpilih), lalu membuat  range (jumlah soal yang belum terpilih) kemudian dilakukan proses pengacakan, selanjutnya membentuk roll (untuk sebuah soal yang terpilih dari semua jumlah soal yang ada) kemudian hasil soal yang sudah terpilih dimasukkan kedalam result (hasil dari seluruh soal yang telah dilakukan pengacakan). Dari proses algoritma yang dilakukan mendapatkan hasil perubahan posisi atau urutan soal sehingga didapatkan bahwa setiap peserta ujian yang melakukan ujian pada saat waktu yang bersamaan mendapatkan bentuk soal yang berbeda.
Kebutuhan Perangkat Lunak Untuk Aplikasi Data Mining Ibnu Surya
Jurnal Nasional Teknologi dan Sistem Informasi Vol 3, No 2 (2017): Agustus 2017
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25077/TEKNOSI.v3i2.2017.233-240

Abstract

In software development, the software requirements are the result of understandings of user requirements or the system owners to the developer. Based on these requirements, the developers are able to develop their software architecture. Based on software architecture, developers can construct a set of requirements. This reuse process shall give positive impacts to a better software product. This research uses a technique for generating software requirements for data mining based on data mining software architecture, especially a data mining application for analyzing social media. The contribution of this research is a proposal of a generic data mining requirements software that is expected to be reference for data mining application development. The proposal is evaluated to three different data mining applications that each consists of four typical requirements. These three applications are compared to our generated requirements. The results show that 50% of our requirements have been used in these applications or an average of 83.33% requirements from our proposal has contributed to these three applications. It shows that the technique used to generate software requirements based on software architecture is able to provide an alternative to develop new common requirements.
A Systematic Literature Review on ICTD Research by IS Community Luthfi Ramadani
Jurnal Nasional Teknologi dan Sistem Informasi Vol 3, No 2 (2017): Agustus 2017
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25077/TEKNOSI.v3i2.2017.255-268

Abstract

Despite a huge number of Information and Communications Technology for Development (ICTD) research so far, little is known about the landscape of published articles in Information Systems (IS) literature. This paper systematically reviews extant ICTD research published in the IS field from 1980-2016. The author systematically analyzed 192 articles published in A* and A-rank IS journals and explored which theoretical lenses, contexts, units of analysis, types of technology, and research methods dominate extant research in the field. As such, this present work provides a unique snapshot of the current research landscape that can help future ICTD field progress.
PENERAPAN DATA MINING DALAM PENGELOMPOKAN PENDERITA THALASSAEMIA Heni Sulastri; Acep Irham Gufroni
Jurnal Nasional Teknologi dan Sistem Informasi Vol 3, No 2 (2017): Agustus 2017
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25077/TEKNOSI.v3i2.2017.299-305

Abstract

Thalassaemia is the genetic disease caused by deficiency and syinthesis of globin chains. It influences our body by decreasing eroticist and hemoglobin degree. People with Thalassaemia in 2015 at Tasikmalaya, Garut, and ciamis west java were 203 people. They organized in POPTI Tasikmalaya branch that placed in Dr. Soekardjo and Preasetya Bunda hospital. On the therapy process, they have different time needs and blood volume needs in every transfusion process. On the other hand, the difference transfusion levels also influence in giving iron chelation medicine. Furthermore, the method needed to help POPTI committee and health staff in appropriating blood volume and Iron Chelating Agent trough Thalassaemia people. Datamining method used by applying clustering method used K-means algorithm. Furthermore, this research conducted to categorized people with Thalassaemia based on blood volume need and HB in every transfusion process. Moreover, the pattern known by minor Thalassaemia, intermediate Thalassaemia, and mayor Thalassaemia based on age pattern, HB level in transfusion process, and blood volume needs. The research method in this research is begin by pre observation and data mining analysis method to analyze data on data mining using 3 steps of KDD such as data cleaning, data integration, data selection, data transformation, and data knowledge presentation. Further, the result of this research has 374 data that divided into 3 cluster. They are cluster 1 that has 214 data, cluster 2 has 137 data, and cluster 3 that has 23 data with the pattern that shows that the transfusion blood volume increase based on patient’s age.
Perancangan Maintenance Management Informastion System untuk Unit Pemadam Kebakaran (Studi Kasus : PERUSAHAAN X) Arief Samuel Gunawan; Ari Setiawan; Febryci Legirian
Jurnal Nasional Teknologi dan Sistem Informasi Vol 3, No 2 (2017): Agustus 2017
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25077/TEKNOSI.v3i2.2017.219-224

Abstract

Unit Pemadam Kebakaran Perusahaan X merupakan unit kerja yang bertugas melakukan pencegahan dan penanggulangan kebakaran di Perusahaan X. Unit ini dilengkapi dengan peralatan dan perlengkapan kerja, salah satunya yaitu mobil pemadam kebakaran. Salah satu permasalahan yang dihadapi oleh unit ini adalah mobil pemadam kebakaran sering mengalami kerusakan pada saat digunakan. Hal ini disebabkan karena umur komponen yang akan habis dan belum dilakukan penggantian. Umumnya bagian pemeliharaan belum memiliki dokumentasi umur komponen dari setiap mobil pemadam kebakaran. Sehingga petugas pemadam kebakaran tidak dapat mengantisipasi kerusakan yang akan terjadi saat mobil pemadam kebakaran digunakan. Untuk menanggulangi permasalahan tersebut, dikembangkan Maintenance Management Information System (MMIS) yang dapat memberikan informasi perkiraan umur komponen mobil. Metode Reliability Centered Maintenance (RCM) digunakan pada MMIS untuk menentukan Mean Time To Failure (MTTF). Metode Total Productive Maintenance (TPM) juga digunakan pada MMIS untuk merencanakan jadwal pemeliharaan sehingga dapat meminimalisir kerusakan saat mobil digunakan. Untuk mendukung MMIS, diterapkan menu untuk konfigurasi yaitu, data pegawai, inventaris mobil pemadam kebakaran serta inventori suku cadang dan pengadaan barang yang akan berhubungan dengan biaya pemeliharaan.
Penerapan Metode UCD (User Centered Design) Pada E-Commerce Putri Intan Shop Berbasis Web Intan Sandra Yatana Saputri; Mardhiah Fadhli; Ibnu Surya
Jurnal Nasional Teknologi dan Sistem Informasi Vol 3, No 2 (2017): Agustus 2017
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25077/TEKNOSI.v3i2.2017.269-278

Abstract

Pertumbuhan pesat pangsa pasar e-commerce di Indonesia memang sudah tidak bisa diragukan lagi. Dengan jumlah pengguna internet yang mencapai angka 82 juta orang atau sekitar 30% dari total penduduk di Indonesia, pasar e-commerce menjadi tambang emas yang sangat menggoda bagi sebagian orang yang bisa melihat potensi ke depannya. Pertumbuhan ini didukung dengan data yang menyebutkan bahwa nilai transaksi e-commerce pada tahun 2013 mencapai angka Rp130 triliun.. Ada banyak e-commerce yang sukses mendapatkan keuntungan, ada juga yang tidak. Menurut penelitian yang dilakukan oleh User Interface Engineering, Inc. diketahui 59% waktu terbuang karena orang tidak bisa menemukan informasi yang ingin didapat dan hal ini berdampak pada penurunan produktifitas dan meningkatkan frustasi. Sebuah laporan menunjukkan bahwa 39% dari pembeli tes dan gagal dalam upaya pembelian mereka karena navigasi pada situs yang sulit. Untuk membuat sebuah e-commerce yang user-friendly dengan tingkat usability yang tinggi pada e-commerce tersebut, salah satu solusinya melakukan pengembangan e-commerce menggunakan metode User Centered Design (UCD). Sistem yang telah dibangun dengan menerapkan metode UCD ini mendapatkan hasil 98.3% menyatakan akan berbelanja di e-commerce Putri Intan Shop.

Page 1 of 2 | Total Record : 12