Articles
REVIEW TENTANG VIRTUALISASI
Umar, Rusydi
Jurnal Informatika Vol 7, No 2: Juli 2013
Publisher : Universitas Ahmad Dahlan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (23.425 KB)
Virtualisasi adalah cara untuk membuat komputer fisik bertindak bahwa seolah-olah komputer tersebut menjadi dua atau lebih komputer logika, dimana masing-masing komputer logika (nonfisik) mempunyai arsitektur dasar yang sama dengan komputer fisik. Virtualsasi digunakan untuk meningkatkan tingkat utilisasi dari komputer, karena sebagaimana kita ketahui, hampir semua komputer dalam keadaan nganggur (idle). Penggunaan kapasitas cpu berada dibawah 10% bahkan pada komputer server, kecuali pada cpu intensive applications. Paper ini akan membahas tentang mesin virtual (virtual machine), cluster, dan virtual cluster.
REVIEW TENTANG VIRTUALISASI
Umar, Rusydi
Jurnal Informatika Vol 7, No 2: Juli 2013
Publisher : Universitas Ahmad Dahlan
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (630.107 KB)
|
DOI: 10.26555/jifo.v7i2.a2763
Virtualisasi adalah cara untuk membuat komputer fisik bertindak bahwa seolah-olah komputer tersebut menjadi dua atau lebih komputer logika, dimana masing-masing komputer logika (nonfisik) mempunyai arsitektur dasar yang sama dengan komputer fisik. Virtualsasi digunakan untuk meningkatkan tingkat utilisasi dari komputer, karena sebagaimana kita ketahui, hampir semua komputer dalam keadaan nganggur (idle). Penggunaan kapasitas cpu berada dibawah 10% bahkan pada komputer server, kecuali pada cpu intensive applications. Paper ini akan membahas tentang mesin virtual (virtual machine), cluster, dan virtual cluster.
ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN KEMANANAN EMAIL PADA SISTEM OPERASI PROPRIETARY
Faiz, Muhammad Nur;
Umar, Rusydi;
Yudhana, Anton
ILKOM Jurnal Ilmiah Vol 8, No 3 (2016)
Publisher : Program Studi Teknik Informatika Fakultas Ilmu Komputer Univeristas Muslim Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1108.42 KB)
Email menjadi salah satu media untuk berkomunikasi dan bisa menyimpan bukti kejahatan, saat ini telah banyak kejahatan yang terjadi melalui media ini. Digital forensics merupakan salah satu ilmu untuk menemukan barang bukti termasuk email sebagai bukti digital. Analisis digital forensik terbagi menjadi dua, yaitu tradisional / dead dan live forensics. Analisis forensics tekni digital tradisional menyangkut data yang disimpan secara permanen di perangkat, sedangkan analisis live forensics yaitu analisis menyangkut data sementara yang disimpan dalam peralatan atau transit di jaringan. jurnal ini mengusulkan analisis forensics live di sistem operasi terbaru yaitu Windows 10. Studi kasus berfokus pada kemanan beberapa email seperti Gmail, Yahoo dan Outlook dan beberapa browser secara umum seperti Google Chrome, Mozilla Firefox, dan Microsoft Edge. Hasil Eksperimen penelitian ini yaitu masing-masing penyedia email menambahkan fitur tersendiri demi keamanan user.
Clustering Majors for New Students at Vocational High School Muhammadiyah 3 Yogyakarta Using Fuzzy C-Means
Az-Zahra, Rifqi Rahmatika;
Umar, Rusydi;
Fadlil, Abdul
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 3, No 3, August 2018
Publisher : Universitas Muhammadiyah Malang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (283.811 KB)
|
DOI: 10.22219/kinetik.v3i4.642
The development of the era demands quality human resources. For that need to be equipped with the knowledge and skills to be ready to compete in the world of work. Vocational High School has many skills programs. Examples of skills programs in Vocational High School are Computer Network Engineering, Audio and Video Engineering, Mechanical Engineering, Building, Drawing Techniques, Motorcycle Engineering, Installation and Power Engineering, systems that can assist in the decision-making process of prospective students. The grouping system will be created using the Fuzzy C-Means method. Grouping majors using fuzzy c-means algorithm is expected to help prospective students choose majors from the many majors that exist. This is done so that prospective students do not experience difficulties in learning activities, can develop optimally and is expected to work in accordance with the expertise that has been owned, so that ultimately can improve the quality of output and outcome of vocational education. The results obtained in this study in the form of data grouped based on 3 clusters, so that prospective students can choose the majors in accordance with the selected cluster.
Acquisition of Email Service Based Android Using NIST
Umar, Rusydi;
Riadi, Imam;
Muthohirin, Bashor Fauzan
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 3, No 3, August 2018
Publisher : Universitas Muhammadiyah Malang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1004.832 KB)
|
DOI: 10.22219/kinetik.v3i4.637
Email is one of the results of the development of information and communication technology. Email is widely used to exchange information by sending and receiving data, such as document files, images, correspondence and others. With the development of technology and information causing crimes in communicating also growing, the perpetrators of cyber crime commonly referred to as cybercrime. Any crime committed by cybercrime will surely leave the evidence, in this study will make the acquisition of android-based email using the method of national institute of standards and technology (NIST). The results obtained IP address of the senders email header as digital evidence.
PELATIHAN PEMBUATAN MEDIA PEMBELAJARAN UNTUK PERWAKILAN GURU SD/MI PADA BADAN KERJASAMA SEKOLAH (BKS) SD/MI MUHAMMADIYAH/ AISYIYAH KABUPATEN BANTULPELATIHAN PEMBUATAN MEDIA PEMBELAJARAN UNTUK PERWAKILAN GURU SD/MI PADA BADAN KERJASAMA SEKOLAH (BKS) SD/MI MUHAMMADIYAH/ AISYIYAH KABUPATEN BANTUL
Zahrotun, Lisna;
Khusna, Arfiani Nur;
Umar, Rusydi
Jurnal Pemberdayaan: Publikasi Hasil Pengabdian Kepada Masyarakat Vol 2, No 3 (2018)
Publisher : Universitas Ahmad Dahlan, Yogyakarta
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (709.802 KB)
|
DOI: 10.12928/jp.v2i3.402
Pada era persaingan global saat ini, ilmu pengetahuan dan teknologi berkembang begitu pesat melalui berbagai inovasi-inovasi yang semakin maju seiring dengan perkembangan zaman. Badan Kerjasama Sekolah (BKS) SD/ MI Muhammadiyah/ Aisyiyah Kabupaten Bantul merupakan sebuah wadah dari seluruh SD/ MI Muhammadiyah/ Aisyiyah se Kabupaten Bantul mempunyai program kerja salah satunya mengembangkan dan meningkatkan serta menciptakan daya saing civitas terutama guru SD/ MI Muhammadiyah/ Aisyiyah sehingga tercipta pengajar yang unggul disertai pemanfaatan teknologi untuk peningkatan kualitas belajar dan menunjang pembelajaran. Agar program kerja dari (BKS) SD/ MI Muhammadiyah/ Aisyiyah Kabupaten Bantul dapat berjalan dengan lancar maka dilakukanlah pelatihan pembuatan media pembelajaran untuk BKS SD/ MI Muhammadiyah/ Aisyiyah Kabupaten Bantul. Metode yang digunakan dalam pelatihan ini adalah dengan memberikan modul pelatihan, bimbingan dengan cara tutorial, pemberian contoh dan studi kasus dan yang terakhir adalah evaluasi.Dari evaluasi yang dilakukan menggunakan kuesioner dalam pelatihan ini dihasilkan bahwa kemampuan meningkat dengan presentase 80% dan sudah mencapai standar kompetensi yang telah dibuat sehingga pelatihan ini dapat dikatakan berhasil karena dapat meningkatkan kemampuan dari peserta dalam membuat media pembelajaran
ANALISIS PERBANDINGAN DETECTION TRAFFIC ANOMALY DENGAN METODE NAIVE BAYES DAN SUPPORT VECTOR MACHINE (SVM)
Riadi, Imam;
Umar, Rusydi;
Aini, Fadhilah Dhinur
ILKOM Jurnal Ilmiah Vol 11, No 1 (2019)
Publisher : Univeristas Muslim Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (770.776 KB)
|
DOI: 10.33096/ilkom.v11i1.361.17-24
Intrusion Detection System (IDS) is a software or hardware that can be used to detect any abnormal activity in the network. Situations often arise from various network access in the form of information or data that can cause problems. Detection is a system for detecting activities that are disturbing data access in information. IDS has two methods of doing detection, namely Rule Based (Signature Based) and Behavior-Based. Anomaly traffic can detect an increase in the number of user access and at any time there will be an attack from another party on the network. This study uses 2 algorithm methods are Naïve Bayes and Support Vector Machine (SVM). Naïve Bayes results through the Distributions and Radviz graph data samples have a probability value of 0.1 and the highest probability value is 0.8. Support Vector Machine (SVM) produces a graph that has greater accuracy.
Digital Evidence Identification on Google Drive in Android Device Using NIST Mobile Forensic Method
Yudhana, Anton;
Umar, Rusydi;
Ahmadi, Ahwan
Scientific Journal of Informatics Vol 6, No 1 (2019): Mei 2019
Publisher : Universitas Negeri Semarang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.15294/sji.v6i1.17767
The use of cloud storage media is very popular nowadays, especially with the Google Drive cloud storage media on smartphones. The increasing number of users of google drive storage media does not rule out the possibility of being used as a medium for storing illegal data, such as places to store negative content and so on. On a smartphone with an Android operating system that has a Google Drive application installed, digital evidence can be extracted by acquiring and analyzing the system files. This study implemented a mobile forensic method based on guidelines issued by the National Institute of Standards of Technology (NIST). The results of this study are presented in the form of data recovery in the deleted Google Drive storage media, which results in the form of headers of the data type in the form of deleting account names, deleted file types, and timestamp of deleted files. Digital evidence obtained with 59 Axiom Magnet software found in the Entry227 file, with 46 files, if the percentage is a success rate of 77%.
Perancangan Sistem Informasi Menggunakan Enterprise Architecture Planning (Studi Kasus Pada Kecamatan di Kota Samarinda)
Yudhana, Anton;
Umar, Rusydi;
Alameka, Faza
Khazanah Informatika Vol. 4 No. 2 Desember 2018
Publisher : Universitas Muhammadiyah Surakarta
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.23917/khif.v4i2.7039
Perencanaan sistem informasi di kecamatan seringnya mengalami ketidakselarasan dengan bisnis dan IT yang ada. Agar dapat menyelaraskan informasi dan mesinergikan bisnis dan IT di kecamatan yang ada di kota Samarinda, maka diperlukan suatu perencanaan sistem informasi. Dalam hal ini metode yang digunakan untuk menggambarkan kondisi organisasi saat ini dan merancang arsitektur enterprise adalah Enterprise Architecture Planning (EAP). Metode ini digunakan untuk menggambarkan dan merancang enterprise architecture yang baik untuk mencapai strategi binis kecamatan tersebut. Penelitian ini menghasilkan 5 kandidat entitas bisnis dan 8 kandidat aplikasi yang menjadi acuan pengembangan sistem informasi pada kecamatan di kota Samarinda.
Sistem Pendukung Keputusan dengan Metode AHP untuk Penilaian Kompetensi Soft Skill Karyawan
Umar, Rusydi;
Fadlil, Abdul;
Yuminah, Yuminah
Khazanah Informatika Vol. 4 No. 1 Juni 2018
Publisher : Universitas Muhammadiyah Surakarta
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.23917/khif.v4i1.5978
Karyawan dalam perusahaan merupakan sumber daya utama yang dituntut untuk mampu memberikan pelayanan terbaik dan kinerja yang optimal. Soft skill karyawan adalah keterampilan individu karyawan yang dapat menunjang hubungan individu karyawan dengan karyawan lain, meningkatkan kinerja dan membuka prospek karirnya. Penilaian kinerja karyawan yang dilaksanakan oleh perusahaan umumnya hanya untuk penilaian prestasi kerja yakni bagaimana pekerjaan dapat dikerjakan dengan baik, mencapai target yang ditetapkan dan meraih tujuan akhir yang diinginkan (hard skill). Penilaian terkait kemampuan soft skill karyawan belum banyak dilakukan. Ada beberapa kriteria yang diterapkan beberapa perusahaan dalam melakukan penilaian kompetensi soft skill, tetapi kriterianya masih berbeda-beda. Penelitian ini membahas penilaian kompetensi soft skill karyawan dengan menerapkan empat kriteria. Keempat kriteria ini adalah kemampuan komunikasi, kemampuan bekerjasama, kejujuran dan kemampuan interpersonal. Analisis data menerapkan metode Analytical Hierarchical Process (AHP), yang memungkinkan perhitungan matematis dengan berbagai kriteria. Hasil penelitian menunjukan nilai rasio konsistensi 0.053 yang berarti kurang dari nilai rasio konsistensi yang digunakan dalam metode AHP yaitu 0.1, sehingga hasil perhitungan tersebut valid, dan dapat digunakan. Penelitian ini menghasilkan penilaian prioritas kompetensi soft skill yang dibutuhkan perusahaan sebagai berikut: Komunikasi 48%, Kerjasama 27%, Kejujuran 16 % dan interpersonal 10%. Hasil penelitian ini membuktikan bahwa metode AHP dapat digunakan pada penilaian kompetensi soft skill karyawan.