Akbar, Rizky Januar
Departemen Informatika Institut Teknologi Sepuluh Nopember

Published : 35 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 2 Documents
Search
Journal : JUTI: Jurnal Ilmiah Teknologi Informasi

RANCANG BANGUN SISTEM E-LEARNING PEMROGRAMAN PADA MODUL DETEKSI PLAGIARISME KODE PROGRAM DAN STUDENT FEEDBACK SYSTEM Munif, Abdul; Akbar, Rizky Januar; Tantra, Ruchi Intan; Ilavi, Rachmania
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 15, No. 1, Januari 2017
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v15i1.a640

Abstract

Kompetensi utama yang harus dimiliki oleh mahasiswa jurusan ilmu komputer/informatika adalah pemrograman. Perkuliahan yang berbasis pemrograman seringkali mewajibkan mahasiswa untuk mengerjakan soal yang cukup banyak. Hal ini tentunya akan menyulitkan dosen dalam mengevaluasi hasil pekerjaan mahasiswa. Selain itu, dimungkinkan pula adanya praktik mahasiswa yang memplagiat hasil dari mahasiswa lain. Penelitian ini bertujuan untuk menjawab permasalahan tersebut. Pada penelitian ini dikembangkan sebuah sistem pembelajaran/e-learning pemrograman. Modul sistem e-learning yang dibuat pada artikel ini terbatas pada modul deteksi kemiripan kode program dan student feedback system. Modul deteksi kemiripan kode program berfungsi untuk mengecek kemiripan kode program antar mahasiswa. Kemudian kode-kode program yang memiliki tingkat kemiripan tinggi akan dikelompokkan menjadi satu menggunakan algoritma hierarchical clustering. Proses pengecekan kemiripan program dimulai dari proses transformasi kode program ke dalam Abstract Syntax Tree (AST), kemudian ditransformasi menjadi sequence dan dihitung kemiripannya menggunakan algoritma Levenshtein Distance. Modul student feedback system berfungsi untuk mengecek kemiripan kode program mahasiswa dengan dosen. Mahasiswa akan mendapatkan informasi apakah kode program mereka sudah sesuai dengan yang diinginkan oleh dosen atau belum. Sebelum sistem memberikan umpan balik, terlebih dahulu kode program dosen dan mahasiswa diproses menjadi AST dan kemudian menjadi sequence. Sistem akan membandingkan kemiripan kode program dosen dan mahasiswa menggunakan algoritma Smith-Waterman yang telah dimodifikasi. Kemudian sistem menampilkan baris-baris kode mana saja yang sama antara kode program dosen dengan kode program mahasiswa. Dari hasil pengujian dapat disimpulkan bahwa modul deteksi plagiarisme dan student feedback system telah terimplementasi dengan baik.
IMPERSONATION METHOD ON AUTHORIZATION SERVER USING CLIENT-INITIATED BACK-CHANNEL AUTHENTICATION PROTOCOL Akbar, Rizky Januar; Ariyani, Nurul Fajrin; Azhar, Adistya; Andra, Andika
JUTI: Jurnal Ilmiah Teknologi Informasi Vol. 19, No. 1, Januari 2021
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v19i1.a1022

Abstract

There is an impersonation (login as) feature in several applications that can be used by system administrators who have special privileges. This feature can be utilized by development and maintenance teams that have administrator rights to reproduce errors or bugs, to check specific features in applications according to the specific users’ login sessions. Beside its benefits, there is a security vulnerability that allows administrators to abuse the rights. They can access users’ private data or execute some activities inside the system without account or resource owners’ consents.This research proposes an impersonation method on authorization server using Client-Initiated Back-channel Authentication (CIBA) protocol. This method prevents impersonation without account or resource owners’ consent. The application will ask users’ authentication and permission via authentication device possessed by resource owners before the administrator performs impersonation. By utilizing authentication device, the impersonation feature should be preceded by users’ consent and there is no direct interaction needed between the administrator and resource owners to prove the users’ identities. The result shows that the implementation of CIBA protocol can be used to complement the impersonation method and can also run on the authorization server that uses OAuth 2.0 and OpenID Connect 1.0 protocols. The system testing is done by adopting FAPI CIBA conformance testing.