p-Index From 2017 - 2022
15.403
P-Index
This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering Computer Engineering and Applications Journal JURNAL SISTEM INFORMASI BISNIS Techno.Com: Jurnal Teknologi Informasi Jurnal Buana Informatika Perfecting a Video Game with Game Metrics Jurnal Informatika JSTIE (Jurnal Sarjana Teknik Informatika) (E-Journal) Jurnal Ilmiah Teknik Elektro Komputer dan Informatika (JITEKI) Prosiding Seminar Nasional Sains Dan Teknologi Fakultas Teknik Jurnal Teknik Elektro CommIT (Communication & Information Technology) Jurnal Ilmiah Kursor Proceeding of the Electrical Engineering Computer Science and Informatics Jurnal Teknologi Informasi dan Ilmu Komputer Telematika Jurnal Edukasi dan Penelitian Informatika (JEPIN) JUITA : Jurnal Informatika Scientific Journal of Informatics Seminar Nasional Informatika (SEMNASIF) ELINVO (Electronics, Informatics, and Vocational Education) Annual Research Seminar Khazanah Informatika: Jurnal Ilmu Komputer dan Informatika Register: Jurnal Ilmiah Teknologi Sistem Informasi Jurnal Informatika Proceeding of the Electrical Engineering Computer Science and Informatics Edu Komputika Journal Format : Jurnal Imiah Teknik Informatika Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) SISFOTENIKA Journal of Information Technology and Computer Science (JOINTECS) INTENSIF JIKO (Jurnal Informatika dan Komputer) JIEET (Journal of Information Engineering and Educational Technology) Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control CogITo Smart Journal IT JOURNAL RESEARCH AND DEVELOPMENT JOURNAL OF APPLIED INFORMATICS AND COMPUTING JURNAL REKAYASA TEKNOLOGI INFORMASI JURNAL TEKNIK INFORMATIKA DAN SISTEM INFORMASI JURNAL INSTEK (Informatika Sains dan Teknologi) ILKOM Jurnal Ilmiah CYBERNETICS Digital Zone: Jurnal Teknologi Informasi dan Komunikasi IJID (International Journal on Informatics for Development) EDUMATIC: Jurnal Pendidikan Informatika Jurnal Mantik NUKHBATUL 'ULUM : Jurnal Bidang Kajian Islam Jutisi: Jurnal Ilmiah Teknik Informatika dan Sistem Informasi JISKa (Jurnal Informatika Sunan Kalijaga) Buletin Ilmiah Sarjana Teknik Elektro Mobile and Forensics Jurnal Repositor Cyber Security dan Forensik Digital (CSFD) Journal of Education Informatic Technology and Science Komparatif Performance Model Keamanan Menggunakan Metode Algoritma AES 256 bit dan RSA Phasti: Jurnal Teknik Informatika Politeknik Hasnur Jurnal Saintekom : Sains, Teknologi, Komputer dan Manajemen
Claim Missing Document
Check
Articles

Review Article : Investigasi Forensik Email dengan Berbagai Pendekatan dan Tools Imam Riadi; Rusydi Umar; Mustafa Mustafa
Jurnal Informatika: Jurnal Pengembangan IT Vol 4, No 2 (2019): JPIT, Mei 2019
Publisher : Politeknik Harapan Bersama

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30591/jpit.v4i2.1134

Abstract

Computer forensic science is a relatively new science and not even widely known among the public. Unlike the real world, crime in the world of computers and the internet has so many variations, one of which is forgery or spam email, where spam e-mail can be a means of transporting malicious content on a network. The problem that arises at this time is that very little research is conducted in the case of forensic investigations in the face of crime in the cyber world, especially in the spam e-mail. The method used is observation of literature, in this case in the form of original articles that analyze about crimes that use email, including the flow and tools used. The results obtained in this article review are that each investigation and tools approach has advantages and disadvantages of each, so that users can adjust to their needs.
Implementation of the Jaccard Method in the WhatsApp Messenger Cyberbullying Investigation Analysis Using a Framework National Institute of Standards and Technology Panggah Widiandana; Imam Riadi; Sunardi
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 4 No 6 (2020): Desember 2020
Publisher : Ikatan Ahli Informatika Indonesia (IAII)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29207/resti.v4i6.2635

Abstract

The development of information technology is increasingly showing a great influence on human life. Based on the survey, it was stated that every year the users of the WhatsApp application grew very rapidly in 2015, 900 million users and in March 2020, it increased to 2000 million users. The data is straight-line with the increasing crime rate, one of which is cyberbullying which always increases every year. The purpose of research that has been carried out is to add references for investigators in conducting, including cases of cyberbullying. The National Institute of Standards and Technology (NIST) method is used to make it easier for researchers to conduct digital forensics on the evidence that has been obtained. The Jaccard method is used to identify evidence that has been obtained to obtain digital evidence to prove that cyberbullying has occurred. The results of research that have been done prove that the NIST method can simplify the process, in cyberbullying identity starting from the lifting of evidence to the reporting stage of evidence. The similarity jaccard method is able to identify cyberbullying with different levels, with the highest value of jaccard which is 0.21 (21%), and the lowest value obtained from a value of 0 (0%). The NIST method and the cyberbullying method can make it easier for investigators in cyberbullying cases.
OPTIMASI BANDWITH MENGGUNAKAN TRAFFIC SHAPPING Riadi, Imam
Jurnal Informatika Vol 4, No 1: January 2010
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (23.425 KB)

Abstract

Perkembangan layanan komunikasi telah berkembang sangat pesat. Salah satunya adalah pemanfaatan penggunaan bandwith untuk mengakases jaringan Internet. Traffic shapping bandwidth dapat memberikan efesiensi dalam hal pemanfaatan bandwidth pada instansi yang melakukan manajemen dalam lalulintas jaringannya. Metode yang digunakan dalam penelitian ini adalah metode literatur yaitu metode pengumpulan data yang dilakukan dengan mengumpulkan sumber-sumber data yang terkait dan metode eksperimen yaitu melakukan penelitian dengan mengkonfigurasi Mikrotik RouterOS untuk melakukan traffic shapping bandwidth. Hasil penelitian ini adalah router yang dapat melakukan traffic shapping sehingga kualitas koneksi menjadi lebih baik untuk mengakses dan mengambil data dari sebuah website.
Klasifikasi Kinerja Programmer pada Aktivitas Media Sosial dengan Metode Stochastic Gradient Descent Rusydi Umar; Imam Riadi; Purwono Purwono
JOINTECS (Journal of Information Technology and Computer Science) Vol 5, No 2 (2020)
Publisher : Universitas Widyagama Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (552.416 KB) | DOI: 10.31328/jointecs.v5i2.1324

Abstract

Kegagalan perusahaan pemula berbasis teknologi (startup) di Indonesia diakibatkan oleh kurang solidnya kinerja tim serta banyaknya kesalahan dalam proses rekrutmen programmer. Kemajuan pesat dalam budaya bermedia sosial dapat dimanfaatkan sebagai salah satu metode untuk memperoleh kandidat programmer terbaik dalam startup. Metode perekrutan yang digunakan dapat berupa melakukan proses klasifikasi konten media sosial kandidat programmer. Klasifikasi tersebut diharapkan dapat menemukan pola kinerja kandidat programmer, dengan hasil baik atau buruk. Metode klasifikasi yang dapat digunakan salah satunya adalah Stochastic Gardient Descent (SGD). Hasil klasifikasi menunjukkan nilai akurasi sebesar 80%, nilai precission 81% dan nilai recall 80%.
RANCANGAN INVESTIGASI FORENSIK EMAIL DENGAN METODE NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST) Mustafa Mustafa; Imam Riadi; Rusydi Umar
Prosiding SNST Fakultas Teknik Vol 1, No 1 (2018): PROSIDING SEMINAR NASIONAL SAINS DAN TEKNOLOGI 9 2018
Publisher : Prosiding SNST Fakultas Teknik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (113.444 KB)

Abstract

Ilmu forensik merupakan ilmu yang relatif baru dan bahkan belum banyak dikenal di kalangan masyarakat. Kejahatan di dunia cybercrime memiliki banyak variasi berbeda dengan dunia nyaya, salah satunya adalah pemalsuan atau spam email, dimana spam email  tersebut dapat menjadi alat transportasi konten berbahaya dalam sebuah jaringan. Permasalahan yang timbul pada saat ini adalah sangat jarang penelitian yang dilakukan dalam hal investigasi forensik dalam menghadapi kejahatan dalam dunia cyber, khususnya dalam email spam tersebut. Metode yang digunakan adalah National Institute of Standards and Technology (NIST) dengan tahapan Collection, Examination, Analisys dan Reporting. Metode ini diharapkan dapat menghasilkan bukti digital yang dapat digunakan dalam proses penegakan hukum untuk mengungkap kejahatan digital. Kata kunci : email forensic, email, cyber, komputer forensik
Perbandingan Metode SVM, RF dan SGD untuk Penentuan Model Klasifikasi Kinerja Programmer pada Aktivitas Media Sosial Rusydi Umar; Imam Riadi; Purwono
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 4 No 2 (2020): April 2020
Publisher : Ikatan Ahli Informatika Indonesia (IAII)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29207/resti.v4i2.1770

Abstract

The failure of most startups in Indonesia is caused by team performance that is not solid and competent. Programmers are an integral profession in a startup team. The development of social media can be used as a strategic tool for recruiting the best programmer candidates in a company. This strategic tool is in the form of an automatic classification system of social media posting from prospective programmers. The classification results are expected to be able to predict the performance patterns of each candidate with a predicate of good or bad performance. The classification method with the best accuracy needs to be chosen in order to get an effective strategic tool so that a comparison of several methods is needed. This study compares classification methods including the Support Vector Machines (SVM) algorithm, Random Forest (RF) and Stochastic Gradient Descent (SGD). The classification results show the percentage of accuracy with k = 10 cross validation for the SVM algorithm reaches 81.3%, RF at 74.4%, and SGD at 80.1% so that the SVM method is chosen as a model of programmer performance classification on social media activities.
ANALISIS KELAYAKAN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK UNTUK INVESTIGASI SMARTPHONE Ruuhwan, Ruuhwan; Riadi, Imam; Prayudi, Yudi
Jurnal Buana Informatika Vol 7, No 4 (2016): Jurnal Buana Informatika Volume 7 Nomor 4 Oktober 2016
Publisher : Universitas Atma Jaya Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (273.959 KB) | DOI: 10.24002/jbi.v7i4.767

Abstract

Abstract. The handling of digital evidence each and every digital data that can proof a determination that a crime has been committed; it may also give the links between a crime and its victims or crime and the culprit. How to verify a valid evidence is to investigate using the approach known as the Digital Forensic Examination Procedures. Integrated Digital Forensic Investigation Framework (IDFIF) is the latest developed method, so that it is interesting to further scrutinize IDFIF, particularly in the process of investigation of a smartphone. The current smartphone devices have similar functions with computers. Although its functions are almost the same as the computer, but there are some differences in the process of digital forensics handling between computer devices and smartphones. The digital evidence handling process stages need to overcome the circumstances that may be encountered by an investigator involving digital evidence particularly on electronic media and smartphone devices in the field. IDFIF needs to develop in such a way so it has the flexibility in handling different types of digital evidence.Keywords: digital evidence, IDFIF, investigation, smartphone Abstrak. Penanganan bukti digital mencakup setiap dan semua data digital yang dapat menjadi bukti penetapan bahwa kejahatan telah dilakukan atau dapat memberikan link antara kejahatan dan korbannya atau kejahatan dan pelakunya. Cara pembuktian untuk mendapatkan bukti valid adalah dengan melakukan investigasi dengan pendekatan Prosedur Pemeriksaan Digital Forensic. Integrated Digital Forensics Investigation Framework (IDFIF) merupakan metode terbaru sehingga IDFIF ini menarik untuk diteliti lebih lanjut terutama dalam proses investigasi smartphone. Saat ini perangkat smartphone memiliki fungsi yang sama dengan komputer. Meskipun demikian, ada beberapa perbedaan dalam proses penanganan digital forensics diantara perangkat komputer dan smartphone. Tahapan proses penanganan barang bukti digital seharusnya dibuat untuk mengatasi keadaan umum yang mungkin dihadapi oleh investigator yang melibatkan barang bukti digital terutama pada perangkat smartphone dan media elektronik terkait di lapangan. IDFIF perlu dikembangkan sehingga memiliki fleksibilitas dalam menangani berbagai jenis barang bukti digital. Kata Kunci: bukti digital, IDFIF, investigasi, smartphone
Optimalisasi Jaringan Wireless Menggunakan Quality of Serfice (QoS) dan Algoritma Hierarchical Token Bucket (HTB) M.A. Khairul Qalbi; Imam Riadi
Jurnal Sarjana Teknik Informatika Vol 7, No 2 (2019): Juni
Publisher : Teknik Informatika, Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/jstie.v7i2.15812

Abstract

Masalah kualitas layanan menjadi salah satu aspek penting dari sebuah jaringan computer. Pada jaringan di laboratorium riset UAD ditemukan beberapa masalah antara lain lambat nya kecepatan browsing, tetapi ada juga mahasiswa yang lancar dan cepat sekali ketika melakukan browsing. Pengaturan bandwidth masih menggunakan antrian FIFO. Berdasarkan permasalahan  tersebut, perlu dibangun sistem yang dapat memberikan kualitas layanan yang baik, dengan tetap meminimalisir penggunaan bandwidth. Tahapan dalam penelitian ini terbagi menjadi beberapa langkah yang terdiri dari pengumpulan data, analisis kondisi saat ini, perancangan arsitektur firewall, implementasi, pengujian dan rekomendasi. Tahapan pembangunan sistem terdiri dari perancangan topologi jaringan yang digunakan, konfigurasi awal jaringan yang meliputi konfigurasi interfaces, dhcp server, Ip Forwarding, NAT, DNS dan konfigurasi hotspot, perancangan Quality of Service (QoS) menggunakan metode Hierarchical Token Bucket (HTB). Pengujian sistem dilakukan dengan uji kelayakan pada saat sebelum dan sesudah diterapkannya metode Hierarchical Token Bucket (HTB) . Pengujian yang dilakukan pada sistem ini menggunakan uji kelayakan pada keadaan sebelum dan sesudah diterapkannya sistem. Adapun dari hasil data yang didapat adalah Throughput 128Kb/s kategori bagus, Delay 50 m/s kategori sangat bagus, Packet loss 2% kategori sangat bagus dan Jitter 6,4 sangat bagus. Kesimpulan yang didapat dari hasil pengujian bahwa penerapan Quality of Service (QoS) dan Hierarchical Token Bucket (HTB) mampu memberikan kualitas layanan yang baik dan pemakaian bandwidth sesuai dengan pengaturan yang di tetapkan, sehingga mengurangi pemborosan bandwidth.
An Analysis of Vulnerability Web Against Attack Unrestricted Image File Upload Imam Riadi; Eddy Irawan Aristianto
Computer Engineering and Applications Journal Vol 5 No 1 (2016)
Publisher : Universitas Sriwijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (668.245 KB) | DOI: 10.18495/comengapp.v5i1.161

Abstract

The development of computer security technology is very rapidly. Web security is one of the areas that require particular attention related to the abundance of digital crimes conducted over the web. Unrestricted file upload image is a condition in the process of uploading pictures is not restricted. This can be used to make the attacker retrieve the information that is contained in a system. This research developed with several stages, such as, data collection, analysis of the current conditions, designing improvements to the program code, testing and implementation of the results of patch. Security testing is performed to find out the difference between before and after conditions applied patch unrestricted image file upload. Based on the results of testing done by the method of penetration testing results obtained before the application of patch unrestricted image file upload results respondents said 15% strongly disagree, 85% did not agree. Testing after applying patch unrestricted image file upload results respondents said 7.5% strongly agree, 92.5% agree, so it can be concluded that the development of the patch that has been done has been running smoothly as expected.
PROTOTIPE SISTEM KEAMANAN PINTU RUANGAN MENGGUNAKAN BARCODE PASSWORD DAN PIN PASSWORD Imam Riadi; Suprihatin Suprihatin; Ervin Setyobudi
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 5, No 3: December 2007
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v5i3.1361

Abstract

  Perkembangan teknologi saat ini sangatlah pesat, salah satunya adalah dibidang keamanan yaitu penggunaan Barcode Passoword dan PIN Password. Penelitian ini bertujuan untuk membuat sebuah Prototipe Sistem Keamanan Pintu Ruangan Menggunakan Barcode Password dan PIN Password. Metode yang digunakan untuk membuka dan menutup pintu adalah metode penyesuaian label barcode yang terdapat pada Kartu ID dan PIN dengan data yang terdapat pada database. Sistem Keamanan Pintu Ruangan berkerja apabila label barcode yang discan dan PIN yang dimasukkan sesuai dengan data yang terdapat pada database, sehingga pintu dapat terbuka otomatis. Hasil penelitian ini adalah Prototipe Sistem Keamanan Pintu Ruangan menggunakan barcode password dan PIN Password, Output yang dihasilkan berupa pintu dapat terbuka dan tertutup secara otomatis pada saat label barcode yang terdapat pada Kartu ID discan dan PIN yang dimasukkan sesuai dengan data yang terdapat dalam database.
Co-Authors Abdul Fadlil Abdul Fadlil Abdul Fadlil Abdul Fadlil Abdullah Hanif Abdullah Hanif Achmad Nugrahantoro Achmad Syauqi Ahmad Luthfi Ahmad, Muhammad Sabri Aini, Fadhilah Dhinur Aji, Sukma Akbar, Muh Hajar Al Amany, Sarah Ulfah Anshori, Ikhwan Anton Yudhana Anton Yudhana Anton Yudhana ANWAR, FAHMI anwar, nuril Arif Wirawan Muhammad Arif Wirawan Muhammad, Arif Wirawan Arizona Firdonsyah Aulyah Zakilah Ifani Azhar Basir Azhar Basir Barra, Mushab Al Bashor Fauzan Muthohirin Bernadisman, Dora Budin, Shiha Busthomi, Iqbal Dewi Astria Faroek Dewi Astria Faroek Dewi Estri Jayanti Eddy Irawan Aristianto Eko Brillianto Eko Handoyo Ervin Setyobudi Fadhilah Dhinur Aini Fadhilah Dhinur Aini Fadlil, Abdul Fadlil, Abdul Fahmi Anwar Fahmi Auliya Tsani Fanani, Galih Fauzan Natsir Firdonsyah, Arizona Fitriyani Tella Fitri Galih Fanani Guntur Maulana Zamroni Guntur Maulana Zamroni, Guntur Maulana Hafizh, Muhammad Nasir Hanif, Abdullah Helmiyah, Siti Herman Herman Herman Herman Yuliansyah Hidayati, Anisa Nur Ifani, Aulyah Zakilah Ikhsan Zuhriyanto Ikhwan Anshori Imam Mahfudl Nasrulloh Iqbal Busthomi Iwan Tri Riyadi Yanto, Iwan Tri Riyadi Jamalludin Jamalludin Jamalludin, Jamalludin Jayanti, Dewi Estri Joko Triyanto Kadim, Ahmad Azhar Kusuma, Ridho Surya M.A. Khairul Qalbi Miladiah Miladiah Miladiah, Miladiah Muh. Hajar Akbar Muhamad Caesar Febriansyah Putra, Muhamad Caesar Febriansyah Muhammad Abdul Aziz Muhammad Abdul Aziz Muhammad Fauzan Gustafi Muhammad Immawan Aulia Muhammad Irwan Syahib Muhammad Yanuar Efendi Muhammad Zulfadhillah Mustafa Mustafa Mustafa Mustafa Muthohirin, Bashor Fauzan NANNY NANNY Nasrulloh, Imam Mahfudl Nur Widiyasono, Nur Nuril Anwar, Nuril Panggah Widiandana Prakoso, Danar Cahyo Prayudi, Yudi Purwanto Purwanto Purwono Purwono Purwono Putri Annisa Ramadhani, Erika Ramansyah Ramansyah Rauli, Muhamad Ermansyah Rauli, Muhamad Ermansyah Ridho Surya Kusuma Rio Widodo Roni Anggara Putra Ruslan, Takdir Rusydi Umar Rusydi Umar Rusydi Umar Rusydi Umar Ruuhwan Ruuhwan Ruuhwan Ruuhwan, Ruuhwan Sah, Andrian Sahiruddin Sahiruddin Shiha Budin Sri Winiati Sugandi, Andi Sulistyo, Wicaksono Yuli Sulistyo, Wicaksono Yuli Sunardi Sunardi - Sunardi Sunardi Sunardi Sunardi sunardi sunardi Sunardi, Sunardi Suprihatin Suprihatin Supriyanto Supriyanto Syarifudin, Arma Tri Lestari Tri Lestari Triyanto, Joko Umar, Rusdy Wasito Sukarno Wicaksono Yuli Sulistyo Widiandana, Panggah WIDODO, RIO Winiarti, Sri Winiati, Sri Wisnu Pranoto Yudi Prayudi Yudi Prayudi Yudi prayudi Yuliansyah, Herman Yuliansyah, Herman Yunanri Yunanri