Claim Missing Document
Check
Articles

Found 25 Documents
Search

Penerapan Metode LEAN UX Pada Perancangan UI/UX Aplikasi Digilib Unsika Versi Windows Nur syifa; Rini Mayasari; Agung Susilo Yuda Irawan
INTECOMS: Journal of Information Technology and Computer Science Vol 4 No 2 (2021): INTECOMS: Journal of Information Technology and Computer Science
Publisher : Institut Penelitian Matematika, Komputer, Keperawatan, Pendidikan dan Ekonomi (IPM2KPE)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31539/intecoms.v4i2.2658

Abstract

Aplikasi Digilib Unsika merupakan Aplikasi Digital Library UPT Perpustakaan Universitas Singaperbangsa Karawang yang menyimpan koleksi buku dalam bentuk digital. Menurut survei yang dilakukan kepada 100 Mahasiswa Teknik Informatika diperoleh 63% menyatakan tidak mengetahui Aplikasi Digilib Unsika, sebesar 91% menyatakan tidak pernah menggunakan aplikasi, dan 24% menyatakan tidak tertarik menggunakan aplikasi. Hal ini menunjukkan bahwa Aplikasi Digilib Unsika terbilang kurang populer dan kurang diminati oleh Mahasiswa Teknik Informatika. Oleh sebab itu, harus adanya pengembangan pada aplikasi dari sisi tampilan serta pengalaman pengguna supaya lebih mendekati kebutuhan dan kepuasan pengguna. Pada penelitian ini dilakukan perancangan UI/UX dengan metode Lean UX menggunakan pengujian Thinking Aloud dan System Usability Scale (SUS). Hasil SUS memperoleh skor rata-rata 87,5 yang berarti bahwa usability dari prototype sudah sangat baik. Hasil evaluasi dengan success rate pada pengujian Thinking Aloud ialah 84% sedangkan pada pengujian SUS ialah 94%. Hal ini membuktikan bahwa adanya peningkatan dalam mengukur kemajuan desain.
Sistem Pengontrol Lampu Berbasis Internet Dengan Metode Virtual Prototype Agung Susilo Yuda Irawan; Kamal Prihandani
SYSTEMATICS Vol 1 No 1 (2019): August 2019
Publisher : Universitas Singaperbangsa Karawang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (777.798 KB) | DOI: 10.35706/sys.v1i1.2009

Abstract

Internet merupakan suatu konsep yang bertujuan untuk memperluas manfaat dari konektivitas yang terhubung langsung secara terus menerus. Penilitian ini membahas tentang sistem pengontrolan Lampu berbasis Internet. Permasalahan yang menjadi tantangan ke depan untuk dapat diselesaikan yaitu sulitnya mengontrol penggunaan dari setiap. Penelitian dilakukan dengan membangun sebuah perangkat prototype pengendali jarak jauh untuk lampu . Dengan sebuah metode virtual prototype dan metode fuzzy Mamdani maka penelitian yang dilakukan dapat merancang sebuah rancangan virtual dan pengontrolan lampu secara otomatis dengan intensitas cahaya serta hasil yang di dapat akan diuji dengan tanggapan user menggunakan User Acceptance Test dengan hasil dari setiap kategori yaitu 1) Persepsi sikap penerimaan pengguna mendapatkan hasil 68,5 %, 2) Persepsi kesesuaian sistem yang dibuat mendapatkan hasil 84,25 %, 3)  Persepsi kegunaan / kemanfaatan sistem mendapatkan hasil 65 %, 4) Persepsi kemudahan sistem mendapatkan hasil 83,3 %, dan kategori ke 5) Persepsi minat prilaku pengguna mendapatkan hasil 85 %. Dan diterima baik oleh user. Hasil peneltian ini sistem pengontrol lampu berbasis Internet, mempermudah memonitring dan mengkontrol peralatan lampu dengan baik serta prototype yang dibuat dapat mengkontrol penggunaan daya dari setiap lampu yang digunakan
Analisi Data Transaksi Penjualan Menggunakan Algoritma Apriori Untuk Menentukan Paket Promosi Refarasi Mobil Aria Renalda R; Agung Susilo Yuda Irawan; Aries Suharso
J-SAKTI (Jurnal Sains Komputer dan Informatika) Vol 5, No 2 (2021): EDISI SEPTEMBER
Publisher : STIKOM Tunas Bangsa Pematangsiantar

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/j-sakti.v5i2.388

Abstract

Rizal Motor Workshop is a business in the field of services and sales of auto parts. More and more workshops are growing rapidly at this time, making Rizal Motor Workshop making a better marketing strategy than other workshops. With a promotional package it will attract the attention of consumers who were previously not interested in shopping to become very interested because of the available promotional packages. To determine the promotional package at the Rizal Motor Workshop to be more efficient and on target, the author uses one way to look at the items most frequently purchased by consumers. The purpose of this study is to analyze sales transaction data to be used as a promotional package based on the buying patterns of consumers. The method used in this study uses the Knowledge Discovery in Database (KDD) method which consists of stages of data selection, data cleaning, data transformation, data mining, and evaluation. The algorithm in this study uses the Apriori Algorithm which looks at the itemset formed, in this study using 4 itemsets with a minimum support of 60% and a minimum confidence of 90%. For the results obtained are associations between products or connectedness of goods, in this study the confidence value obtained was 98.182% which is the best confidence value contained in the 3 itemse.
Door Lock Berbasis Internet of Things Kamal Prihandani; Agung Susilo Yuda Irawan
SYSTEMATICS Vol 1 No 1 (2019): August 2019
Publisher : Universitas Singaperbangsa Karawang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (450.8 KB) | DOI: 10.35706/sys.v1i1.2006

Abstract

Perkembangan teknologi internet memberikan pemanfaatan lain yaitu Internet of Things (IoT). IoT melakukan komunikasi antara hardware embedded system dengan perangkat - perangkat elektronik atau mesin-mesin, sehingga dapat bertukar data atau melakukan aksi tertentu yang dikendalikan dari jarak jauh. Salah satu pengembangan dari IoT adalah door lock, door lock digunakan untuk memerikan solusi dalam penguncian konvensional yang jika meminjamkan kunci sangat rentan terhadap tindakan duplikasi, tidak dapat diketahui secara cepat jika pintu yang dibuka dengan paksa dan pintu sering ditinggalkan dalam keadaan tidak terkunci, batasan dalam penelitian ini pengguna harus memiliki koneksi internet dalam smart phone, pin 6 digit digunakan sebagai key.
Identifikasi Website Phishing dengan Perbandingan Algoritma Klasifikasi Agung Susilo Yuda Irawan; Nono Heryana; Hopi Siti Hopipah; Dyas Rahma
SYNTAX Jurnal Informatika Vol 10 No 01 (2021): Mei 2021
Publisher : Universitas Singaperbangsa Karawang

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Phishing merupakan salah satu kejahatan siber yang bersifat mengancam dan menjebak seseorang dengan cara memancing korban untuk secara tidak langsung memberikan informasi kepada penjebak. Sebagian besar phishing menggunakan link yang mengarah pada website palsu untuk menjebak target. Phishing berpotensi menimbulkan kerugian baik dalam hal privacy, eksploitasi data, bahkan kerugian finansial. Jumlah website phishing yang merugikan pun tumbuh sangat cepat. Maka salah satu upaya yang dapat dilakukan yaitu melakukan penerapan klasifikasi untuk dapat mendeteksi website phishing. Penelitian ini bertujuan untuk mengetahui performa terbaik dalam penerapan algoritme klasifikasi yaitu Support Vector Machine, Decision Tree, Random Forest, dan Multilayer Perceptron. Berdasarkan hasil penelitian, performa terbaik terdapat pada algoritme Multilayer Perceptron dengan tingkat akurasi mencapai 93.15% dan nilai AUC 0.976.
The Wireless Attack Muhammad Farhan Fauzan; Agung Susilo Yuda Irawan
JURNAL LENTERA : Kajian Keagamaan, Keilmuan dan Teknologi Vol 20 No 01 (2021): Maret 2021
Publisher : LP2M STAI Miftahul 'Ula Nganjuk

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstract: Currently, wireless network technology is widely used in all lines of technology. Thus, the security side of the wireless network itself will be a serious concern. If the security on the network is not adequate, then this will be an opening for people who are not responsible for various bad purposes. Because in a wireless network it is necessary to do a test first. wireless attack is an activity to test the security of a wireless network. This is done to get a gap from the wireless network itself to find the password that protects a wireless network. Therefore, this paper will give an example of how to perform wireless attacks using Aircrack on the Kali Linux operating system. Keywords: Wireless Attack, WPA Attack, Kali Linux, Aircrack
Penerapan Algoritma Regresi Linear Berganda Pada Estimasi Penjualan Mobil Astra Isuzu Alif Al-Fadhilah Nur Wahyudin; Aji Primajaya; Agung Susilo Yuda Irawan
Techno.Com Vol 19, No 4 (2020): November 2020
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33633/tc.v19i4.3834

Abstract

PT.Astra International Tbk – Isuzu adalah perusahaan yang bergerak dalam bidang otomotif khususnya adalah mobil. Penjualan PT.Astra International Tbk – Isuzu setiap tahunnya mengalami perubahan yang tidak menentu, hal tersebut dapat mempengaruhi jumlah produksi. Dari permasalahan tersebut, maka perlu adanya Estimasi dalam jumlah produksi setiap tahunnya agar tidak terjadi produksi yang berlebihan. Penelitian ini menggunakan Algoritma Regresi Linear Berganda dengan menerapkan metode  Cross Industry Standard Process for Data mining (CRISP-DM), Algoritma Regresi Linear Berganda bertujuan untuk mencari nilai persamaan regresi dengan menggunakan tools SPSS24. Setelah mendapatkan persamaan regresi tersebut dilakukan perhitungan secara manual untuk menemukan estimasi penjualan PT.Astra International Tbk – Isuzu pada tahun 2020, pada penelitian digunakan 2 variabel independen yaitu cabang (X1) dan type (X2) dan 1 variabel  dependen yaitu Penjualan (Y). Berdasarkan perhitungan Algoritma Regresi Linear Berganda menggunakan tools SPSS24 ditemukan hasil nilai FHitung sebesar 48,657 dengan nilai signifikansi 0,000 yang berarti bahwa variabel X1 dan X2 mempengaruhi dari vairabel Y dengan nilai R2=74,7% dan nilai MAD=0,0607 Hasil penelitian ini mendapatkan estimasi penjualan PT.Astra International Tbk – Isuzu tahun 2020 sebanyak 12.223, penelitian ini juga dapat digunakan sebagai acuan perusahaan agar dapat mengestimasi berapa jumlah yang akan di produksi.
Klasifikasi Masa Tunggu Alumni Untuk Mendapatkan Pekerjaan Berdasarkan Kompetensi Menggunakan Algoritma C4.5 (Studi Kasus : Fasilkom Unsika) Febbyola Rezkika; Betha Nurina Sari; Agung Susilo Yuda Irawan
Progresif: Jurnal Ilmiah Komputer Vol 17, No 2: Agustus 2021
Publisher : STMIK Banjarbaru

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35889/progresif.v17i2.652

Abstract

AbstractTracking college graduates needs to be done to find out how their current job status is, especially the waiting time to get a job, as an indicator of the quality of college graduates. Information technology support such as data mining can be used as tools to generate knowledge. This study aims to predict the waiting time for alumni to get a job using a single decision tree algorithm (C4.5) and compare the decision tree algorithm (C4.5) with the forward selection feature. Data processing uses the C4.5 algorithm with the help of RapidMiner Studio software. The results show that the decision tree algorithm (C4.5) with the forward selection feature achieves the best performance with 80.37% accuracy, 79.56% precision, 81.34% recall, 80.40% f-measure and 0.914 AUC which includes into the excellent classification category. Thus, the C4.5 algorithm based on Forward Selection is proven to increase the level of accuracy, compared to a single decision tree (C4.5) algorithm, which is characterized by an increase in the accuracy value of 25.93%.Keywords: Data Mining, Decision Tree, C4.5, Classification, Graduates Waiting Time AbstrakPelacakan alumni perguruan tinggi perlu dilakukan untuk mengetahui bagaimana status pekerjaan mereka saat ini, khususnya waktu tunggu dalam mendapatkan pekerjaan, sebagai salah indikator kualitas lulusan perguruan tinggi. Dukungan teknologi informasi seperti data mining dapat digunakan sebagai tools untuk menghasilkan suatu pengetahuan. Penelitian ini   bertujuan untuk memprediksi waktu tunggu alumni mendapatkan pekerjaannya dengan menggunakan algoritma decision tree (C4.5) tunggal dan dibandingkan algoritma decision tree (C4.5) dengan fitur forward selection. Pengolahan data menggunakan algoritma C4.5 dengan bantuan software RapidMiner Studio. Hasilnya menunjukkan bahwa algoritma decision tree (C4.5) dengan fitur forward selection meraih performa terbaik dengan nilai accuracy 80,37%, precision 79,56%, recall 81,34%, f-measure 80,40% dan AUC 0.914 yang termasuk ke dalam kategori excellent classification. Dengan demikian, algoritma C4.5 berbasis Forward Selection terbukti dapat meningkatkan tingkat akurasi, dibandingkan dengan algoritma decision tree (C4.5) tunggal, yang ditandai  dengan peningkatan nilai akurasi sebesar 25,93%Kata kunci: Data Mining, Decision Tree, C4.5, Klasifikasi, Waktu Tunggu Alumni
Penerapan Self-Service Technology pada Aplikasi Pelayanan Penduduk Desa Labuhan Sumbawa Herfandi Herfandi; Elga Ramdani; Saruni Dwiasnati; Agung Susilo Yuda Irawan; Royan Habibie Sukarna
FORMAT Vol 11, No 1 (2022)
Publisher : Universitas Mercu Buana

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/10.22441/format.2022.v11.i1.010

Abstract

Pemerintah Desa di Indonesia merupakan lembaga penyelenggara pelayanan publik yang digunakan oleh pemerintahan Negara Kesatuan Republik Indonesia dalam memenuhi kebutuhan penduduk desa. Pelayanan penduduk desa merupakan suatu kewajiban pihak desa. Pemerintahan Desa harus memiliki sistem pelayanan yang lebih optimal dalam melakukan proses administrasi agar lebih efisien yang otomatis berdampak pada penyesuaian terhadap revolusi industri ke empat. Proses pelayanan administrasi Kantor Desa Labuhan Sumbawa masih belum efektif dan efisien di karnakan masih menggunakan cara konvensional. Karenanya tujuan dari penelitian ini menerapkan Self-Service Technology pada Aplikasi Pelayanan Penduduk guna mengatasi masalah tersebut. Self-Service Technology lebih menekan efisiensi dan efektifisas dalam segi operasional dan sudah di terapkan berbagai bidang. Penelitian ini menghasilkan Aplikasi pelayanan Penduduk menggunakan Self-Service Technology yang di kembangkan dengan metode waterfall. Aplikasi ini memiliki fitur Menu Laporan untuk admin dan Menu Buat Surat yang di dalamnya sudah terdapat template jenis surat serta Cetak Surat untuk penduduk desa. Pengujian perangkat lunak dengan metode black box melibatkan auditor dan ahli IT mendapatkan kesimpulan berhasil dari berbagai jenis pengujian. Aplikasi ini diharapkan mampu mempermudah dan meningkatkan kinerja kantor desa Labuhan sumbawa menjadi lebih efisien dan efektif.
RC4 Cryptography Implementation Analysis on Text Data Agung Susilo Yuda Irawan; Adi Rizky Pratama; Ryan Antono
JURNAL SISFOTEK GLOBAL Vol 11, No 2 (2021): JURNAL SISFOTEK GLOBAL
Publisher : Institut Teknologi dan Bisnis Bina Sarana Global

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (405.9 KB) | DOI: 10.38101/sisfotek.v11i2.408

Abstract

Security and confidentiality have become very important and continue to grow. In recent years, there have been several cases involving data security, such as the leaking of Facebook user account information. This is certainly a significant issue in the world of information technology and even the world of entrepreneurship because it involves one of the young entrepreneurs, Mark Zuckerberg. Main problem in this case is data security. who can know information and who should not know information. To overcome such things, research is made in the field of data and information security by analyzing one of the encryption and decryption techniques, namely RC4 cryptography. This study explains how RC4 cryptography works, the advantages and disadvantages of RC4 cryptography, and the effectiveness of RC4 cryptography. RC4 (River Ciper 4) is a decryption encryption technique that uses a key as a reference. The process consists of KSA, PRGA, and XOR. To find out the usefulness of RC4 cryptography, in this study, encryption and decryption were carried out on text data. There are several advantages and disadvantages to RC4 cryptography from a technical point of view. The advantage that needs to be underlined is that this RC4 cryptography uses a certain key as a reference, things like this can provide convenience to the encryption maker but can also be a threat. as a result RC4 can hide information very well while the secret key is not known by others. In addition to being used in text data, this cryptography may be used for other data such as audio and video.