p-Index From 2019 - 2024
14.58
P-Index
This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering JURNAL SISTEM INFORMASI BISNIS Techno.Com: Jurnal Teknologi Informasi Perfecting a Video Game with Game Metrics Jurnal Informatika Jurnal Sarjana Teknik Informatika CommIT (Communication & Information Technology) Jurnal Teknologi Informasi dan Ilmu Komputer Telematika Jurnal Edukasi dan Penelitian Informatika (JEPIN) JUITA : Jurnal Informatika Scientific Journal of Informatics Seminar Nasional Informatika (SEMNASIF) ELINVO (Electronics, Informatics, and Vocational Education) Annual Research Seminar Proceeding SENDI_U Khazanah Informatika: Jurnal Ilmu Komputer dan Informatika Register: Jurnal Ilmiah Teknologi Sistem Informasi KLIK (Kumpulan jurnaL Ilmu Komputer) (e-Journal) BACA: Jurnal Dokumentasi dan Informasi Edu Komputika Journal Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) SISFOTENIKA Jurnal Teknik Komputer AMIK BSI Jurnal Khatulistiwa Informatika Journal of Information Technology and Computer Science (JOINTECS) Jurnal Ilmiah FIFO Emerging Science Journal Bina Insani ICT Journal JURNAL MEDIA INFORMATIKA BUDIDARMA JIEET (Journal of Information Engineering and Educational Technology) Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control METHOMIKA: Jurnal Manajemen Informatika & Komputerisasi Akuntansi ILKOM Jurnal Ilmiah Jiko (Jurnal Informatika dan komputer) Query : Jurnal Sistem Informasi CYBERNETICS Krea-TIF: Jurnal Teknik Informatika IJID (International Journal on Informatics for Development) J-SAKTI (Jurnal Sains Komputer dan Informatika) JURIKOM (Jurnal Riset Komputer) Edumaspul: Jurnal Pendidikan Jurnal Pemberdayaan: Publikasi Hasil Pengabdian Kepada Masyarakat Jurnal Mantik Jutisi: Jurnal Ilmiah Teknik Informatika dan Sistem Informasi Jurnal Informatika dan Rekayasa Elektronik RADIAL : Jurnal Peradaban Sains, Rekayasa dan Teknologi Mobile and Forensics Jurnal Repositor JOURNAL OF INFORMATION SYSTEM RESEARCH (JOSH) Bubungan Tinggi: Jurnal Pengabdian Masyarakat Edunesia : jurnal Ilmiah Pendidikan Reswara: Jurnal Pengabdian Kepada Masyarakat J-SAKTI (Jurnal Sains Komputer dan Informatika) Techno Insand Comtech : Information Science and Computer Technology Journal Jurnal Informatika: Jurnal Pengembangan IT
Claim Missing Document
Check
Articles

ANALISIS FORENSIK METAROUTER PADA LALU LINTAS JARINGAN KLIEN Firmansyah, Firmansyah; Fadlil, Abdul; Umar, Rusydi
Edu Komputika Journal Vol 6 No 2 (2019): Edu Komputika Journal
Publisher : Jurusan Teknik Elektro Universitas Negeri Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15294/edukomputika.v6i2.35221

Abstract

Seorang pengusaha atau penyedia jasa di dunia jaringan internet, tentu akan menemukan klien dengan karakter yang berbeda. Klien yang tidak buta teknologi yang khususnya router, terkadang menginginkan akses penuh ke router, atau beberapa dari klien yang meminta untuk menambahkan router untuk dapat secara langsung mengakses router secara penuh. Sebagai pengusaha layanan internet bisa saja memberikan router tambahan, namun tentu akan menambah biaya sesuai harga router. Beberapa kasus lain, misalnya sesorang klien akan membuat sebuah laboratorium jaringan komputer, maka akan sangat membutuhkan router yang banyak. Router, saat ini semakin canggih, dengan adanya metarouter, akan dapat menghemat biaya yang keluar. Metarouter memungkin klien untuk mengolah jaringan sendiri, seolah-olah klien memiliki router.  Kasus yang terjadi mebuktikan bahwa router sangatlah penting untuk membagi atau mendistribusikan IP address, baik secara statik maupun dinamik. Forensik jaringan berfungsi untuk merekam kejadian atau aktifitas lalu lintas data pada jaringan komputer, dengan melakukan analisa dari hasil investigasi yang didapat, sehingga menemukan sebuah bukti aliran paket yang mencurigakan. Log aktifitas jaringan dapat menyimpan beberapa informasi yang sangat penting dalam mengungkap terjadinya ancaman atau serangan terhadap jaringan komputer. Lalu lintas jaringan dapat mengungkapkan tindakan kriminal dengan cara melihat kembali log. Aplikasi Wireshark dapat melihat paket data yang sedang berjalan secara langsung.
PENGUKURAN KESUKSESAN IMPLEMENTASI E-LEARNING DENGAN METODE TAM DAN UTAUT Wassalam, Ockhy Jey Fhiter; Umar, Rusydi; Yudhana, Anton
Jurnal Edukasi dan Penelitian Informatika (JEPIN) Vol 6, No 1 (2020): Volume 6 No 1
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26418/jp.v6i1.37938

Abstract

Penelitian ini dilakukan untuk mengetahui tingkat penerimaan kesuksesan dalam penggunaan sistem e-learning pada Universitas Janabadra Yogyakarta menggunakan metode TAM dan UTAUT. Data dalam penelitian ini dikumpulkan dengan mengunakan kuesioner yang disebar kepada 30 responden yaitu mahasiswa/i Fakultas Ekonomi di Universitas Janabadra Yogyakarta. Data yang diperoleh dihitung dalam bentuk kuantitatif analisis interval menggunakan skala likert. Hasil penelitian ini menunjukkan tingkat pengukuran kesuksesan dalam penggunaan sistem e-learning secara keseluruhan dengan persentase sebesar 68,03%. Dari persentase ini dapat disimpulkan bahwa sistem e-learning sudah dapat diterima dan sudah digunakan oleh responden yaitu mahasiswa/i Fakultas Ekonomi Universitas Janabadra Yogyakarta. Berdasarkan hasil perbandingan kesuksesan analisis data dengan menggunakan metode TAM persentase sebesar 66,75%, dengan menggunakan metode UTAUT persentase sebesar 69,66%.
Ekstraksi Fitur Pengenalan Emosi Berdasarkan Ucapan Menggunakan Linear Predictor Ceptral Coeffecient Dan Mel Frequency Cepstrum Coefficients Helmiyah, Siti; Riadi, Imam; Umar, Rusydi; Hanif, Abdullah
Mobile and Forensics Vol 1, No 2 (2019)
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/mf.v1i2.1259

Abstract

Ucapan suara memiliki informasi penting yang dapat diterima oleh otak melalui gelombang suara. Otak menerima gelombang suara melalui alat pendengaran dan menghasilkan suatu informasi berupa pesan, bahasa, dan emosi. Pengenalan emosi wicara merupakan teknologi yang dirancang untuk mengidentifikasi keadaan emosi seseorang dari sinyal ucapannya. Hal tersebut menarik untuk diteliti, karena berkaitan dengan teknologi zaman sekarang yaitu pada penggunaan smartphone di berbagai macam aktivitas sehari-hari. Penelitian ini membandingkan ekstraksi fitur Metode LPC dan Metode MFCC. Kedua metode ekstraksi tersebut diklasifikasi menggunakan Metode Jaringan Syaraf Tiruan (MLP) untuk pengenalan emosi. Masing-masing metode menggunakan data emosi marah, bosan, bahagia, netral, dan sedih. Data dibagi menjadi dua, yaitu data testing dan data data training dengan perbandingan 80:20. Arsitektur jaringan yang digunakan adalah tiga lapisan yaitu lapisan input, lapisan tersembunyi, dan lapisan output. Parameter MLP yang digunakan learning rate = 0.0001, epsilon = 1e-08, epoch = 500, dan Cross Validation = 5. Hasil akurasi pengenalan emosi dengan ekstraksi fitur LPC sebesar adalah 28%. Sedangkan hasil akurasi dengan ekstraksi fitur MFCC sebesar 61,33%. Hasil akurasi ini bisa ditingkatkan dengan menambahkan data yang lebih banyak lagi, terutama untuk data testing. Perlunya pengujian pada nilai parameter jaringan MLP, yaitu dengan mengubah nilai-nilai parameter, karena dapat mempengaruhi tingkat akurasi pengenalan. Selain itu penentuan ekstraksi fitur dan klasifikasi metode yang lain juga dapat digunakan untuk mencari nilai akurasi pengenalan emosi yang lebih baik lagi.
Web Forensic on Container Services Using Grr Rapid Response Framework Riadi, Imam; Umar, Rusydi; Sugandi, Andi
Scientific Journal of Informatics Vol 7, No 1 (2020): May 2020
Publisher : Universitas Negeri Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15294/sji.v7i1.18299

Abstract

Cybercrime on Internet that keeps increasing does not only take place in the environment that running web applications traditionally under operating system, but also web applications that are running in more advance environment like container service. Docker is a currently popular container service in Linux operating system needs to be secured and implements incident response mechanisme that will investigate web server that was attacked by DDoS in fast, valid, and comprehesive way. This paper discusses the investigation using Grr Rapid Response framework on web server that was attacked by DDoS running in container service on Linux operating system, and the attacker using Windows oprating system that runs DDos script. This research has succesfully investigated digital evidence in the form of log file from web server running on container service and digital evidence through netstat on Windows computer.
OPTIMASI KEAMANAN AUTENTIKASI DARI MAN IN THE MIDDLE ATTACK (MITM) MENGGUNAKAN TEKNOLOGI BLOCKCHAIN Riadi, Imam; Umar, Rusydi; Busthomi, Iqbal
JIEET (Journal of Information Engineering and Educational Technology) Vol 4, No 1 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jieet.v4n1.p15-19

Abstract

Teknologi informasi memberikan dampak yang besar dalam aspek bisnis. Sistem informasi merupakan salah satu dampak dari kemajuan teknologi yang menjadi salah satu sarana untuk memudahkan pengelolaan informasi dan pelaporan pada sebuah perusahaan. Sistem informasi menggunakan proses autentikasi sebagai gerbang depan untuk melakukan validasi user sebelum mendapatkan layanan. Proses autentikasi memiliki kerentanan dari serangan siber, diantaranya adalah Man-in-the-middle attack. Payload autentikasi yang dikirim dan diterima pada sebuah sistem informasi perlu diamankan dengan baik. Pengiriman payload autentikasi dalam bentuk plaintext rentan akan serangan Man-in-the-middle. Teknologi Blockchain memberikan solusi keamanan berupa mekanisme blok hash untuk mengamankan data payload. Payload autentikasi sebelum dikirmkan diubah menjadi blok hash, sehingga keamanan dan kerahasiaan data payload lebih terjamin.
Penerapan Haversine Formula Pada Penerimaan Peserta Didik Baru Jalur Zonasi Winoto, Sakti; Fadlil, Abdul; Umar, Rusydi
JURNAL MEDIA INFORMATIKA BUDIDARMA Vol 4, No 1 (2020): Januari 2020
Publisher : STMIK Budi Darma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30865/mib.v4i1.1573

Abstract

The government through the Ministry of Education and Culture issued a regulation on the admission of new students as stipulated in the Minister of Education Regulation Number 51 of 2018 to apply the zoning system. The regulation emphasizes that schools are required to give priority to prospective students who are in the domicile of the closest radius to the location of the school. To facilitate relevant agencies and the public in getting the closest school information in a zone, it is necessary to create an information system that can present information related to the existence or location of the school. One of the systems designed to solve and work with spatially referenced data or geographic coordinates is the Geographic Information System (GIS). Geographical Information Systems have the ability to perform data processing and freeze certain operations by displaying maps and able to analyze data properly. Research carried out applies the haversine formula in the search for the location of the closest school. To build digital maps using Google Maps, and developed with mobile services. The Google Maps API presents the programming functions provided by Google Maps for integration in the web or the application that is being created. While information about school data is presented and integrated in the goegraphic application.
Assess of Forensic Tools on Android Based Facebook Lite with the NIST Method Bintang, Rauhulloh Noor; Umar, Rusydi; Yudhana, Anton
Scientific Journal of Informatics Vol 8, No 1 (2021): May 2021
Publisher : Universitas Negeri Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15294/sji.v8i1.26744

Abstract

Purpose: The increase in social media use of Facebook lite by using Android-based smartphones is quite high. Activities when communicating through the social media network Facebook Lite. Facebook lite can send a text message, image, or video. Not a few Facebook users lite social media abusing this app to commit fraud crimes, pornographic acts, or defamation actions from social media users Facebook lite. In such cases, it can be a digital forensic benchmark to get results from digital evidence from the Facebook lite application. Methods: In this investigation, National Institute of Standards and Technology (NIST) research methods with various stages, namely Collection, Examination, Analysis, and Reporting. Result: Comparison and results of data conducted with forensic tools Magnet Axiom Forensic and MOBILedit Forensic Express Pro in the form of parameter data specified. Axiom Forensic Magnet data is 57.14%, while MOBILedit Forensic Express Pro data is 85.71%. Novelty: This data is the data of the performance results of both forensic tool applications in obtaining digital evidence on Facebook lite application.
Speech Classification to Recognize Emotion Using Artificial Neural Network Helmiyah, Siti; Riadi, Imam; Umar, Rusydi; Hanif, Abdullah
Khazanah Informatika Vol. 7 No. 1 April 2021
Publisher : Universitas Muhammadiyah Surakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.23917/khif.v7i1.11913

Abstract

This study seeks to identify human emotions using artificial neural networks. Emotions are difficult to understand and hard to measure quantitatively. Emotions may be reflected in facial expressions and voice tone. Voice contains unique physical properties for every speaker. Everyone has different timbres, pitch, tempo, and rhythm. The geographical living area may affect how someone pronounces words and reveals certain emotions. The identification of human emotions is useful in the field of human-computer interaction. It helps develop the interface of software that is applicable in community service centers, banks, education, and others. This research proceeds in three stages, namely data collection, feature extraction, and classification. We obtain data in the form of audio files from the Berlin Emo-DB database. The files contain human voices that express five sets of emotions: angry, bored, happy, neutral, and sad. Feature extraction applies to all audio files using the method of Mel Frequency Cepstrum Coefficient (MFCC). The classification uses Multi-Layer Perceptron (MLP), which is one of the artificial neural network methods. The MLP classification proceeds in two stages, namely the training and the testing phase. MLP classification results in good emotion recognition. Classification using 100 hidden layer nodes gives an average accuracy of 72.80%, an average precision of 68.64%, an average recall of 69.40%, and an average F1-score of 67.44%.This study seeks to identify human emotions using artificial neural networks. Emotions are difficult to understand and hard to measure quantitatively. Emotions may be reflected in facial expressions and voice tone. Voice contains unique physical properties for every speaker. Everyone has different timbres, pitch, tempo, and rhythm. The geographical living area may affect how someone pronounces words and reveals certain emotions. The identification of human emotions is useful in the field of human-computer interaction. It helps develop the interface of software that is applicable in community service centres, banks, and education and others. This research proceeds in three stages, namely data collection, feature extraction, and classification. We obtain data in the form of audio files from the Berlin Emo-DB database. The files contain human voices that express five sets of emotions: angry, bored, happy, neutral and sad. Feature extraction applies to all audio files using the method of Mel Frequency Cepstrum Coefficient (MFCC). The classification uses Multi-Layer Perceptron (MLP), which is one of the artificial neural network methods. The MLP classification proceeds in two stages, namely the training and the testing phase. MLP classification results in good emotion recognition. Classification using 100 hidden layer nodes gives an average accuracy of 72.80%, an average precision of 68.64%, an average recall of 69.40%, and an average F1-score of 67.44%.
SISTEM MANAJEMEN DATA MONOGRAFI DI KELURAHAN SIDODADI Yudhana, Anton; Umar, Rusydi; Alameka, Faza
ILKOM Jurnal Ilmiah Vol 8, No 3 (2016)
Publisher : Teknik Informatika Fakultas Ilmu Komputer Univeristas Muslim Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1148.604 KB) | DOI: 10.33096/ilkom.v8i3.67.167-173

Abstract

Kelurahan merupakan salah satu lembaga yang mempunyai peranan penting dalam pemerintahan. Salah satu instansi pemerintahan yang dituntut dalam memperbaharui data monografi wilayahnya yaitu kelurahan Sidodadi yang berada pada kecamatan Samarinda ULU. Manfaat data monografi adalah mempermudah pihak yang ingin memerlukan informasi dan data dari suatu wilayah khususnya data monografi kelurahan Sidodadi.Dalam penelitian ini dijelaskan tentang perancangan dan pengembangan data monografi. Dalam pengembangan sistem ini penulis menggunakan pendekatan Model Incremental yang setiap tahapan-tahapan tersebut dilakukan secara berurutan. Setiap bagian yang sudah selesai dilakukan testing kemudian dikirim kepada pemakai untuk langsung dapat digunakan. Pembuatan sistem ini menggunakan Sistem Informasi terintegrasi server-side berbasis website yang memungkinkan pengembangan sistem yang dinamis dengan reusability. Data disimpan dalam bentuk database, sehingga mempunyai efisiensi dan integritas yang tinggi. Pengembangan dan perubahan sistem dapat dilakukan dengan mudah dan terpusat pada sisi server. Sedangkan program aplikasi tidak perlu diinstall dan didistribusikan kepada setiap client atau web browser.
Optimasi Keamanan Autentikasi dari Man in the Middle Attack (MiTM) Menggunakan Teknologi Blockchain Riadi, Imam; Umar, Rusydi; Busthomi, Iqbal
JIEET (Journal of Information Engineering and Educational Technology) Vol 4, No 1 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jieet.v4n1.p15-19

Abstract

Teknologi informasi memberikan dampak yang besar dalam aspek bisnis. Sistem informasi merupakan salah satu dampak dari kemajuan teknologi yang menjadi salah satu sarana untuk memudahkan pengelolaan informasi dan pelaporan pada sebuah perusahaan. Sistem informasi menggunakan proses autentikasi sebagai gerbang depan untuk melakukan validasi user sebelum mendapatkan layanan. Proses autentikasi memiliki kerentanan dari serangan siber, diantaranya adalah Man-in-the-middle attack. Payload autentikasi yang dikirim dan diterima pada sebuah sistem informasi perlu diamankan dengan baik. Pengiriman payload autentikasi dalam bentuk plaintext rentan akan serangan Man-in-the-middle. Teknologi Blockchain memberikan solusi keamanan berupa mekanisme blok hash untuk mengamankan data payload. Payload autentikasi sebelum dikirmkan diubah menjadi blok hash, sehingga keamanan dan kerahasiaan data payload lebih terjamin.
Co-Authors Aang Anwarudin Abdu Fadlil Abdul Fadlil Abdul Fadlil Abdul Fadlil Abdul Hadi Abdullah Hanif Abdullah Hanif Achmad Dito Achmad Nugrahantoro Agus Prasetyo Marsaid Ahmad Fajar Sidiq Ahmad Ikrom ahmadi, ahwan Ahmadi, Ahwan Aini, Fadhilah Dhinur Aji Nugroho Alameka, Faza Alameka, Faza Aldi Rifki Andriawan Alfiansyah Imanda Putra Alfiansyah Imanda Putra Alfiansyah Imanda Putra Alfian Anak Agung Gede Sugianthara Andhy Sulistyo Anton Yudhana Anton Yudhana Anwar Siswanto Ardi Pujiyanta Arfiani Nur Khusna Ari Periyanto Ari Peryanto Arief Setyo Nugroho Arief Setyo Nugroho Arief Setyo Nugroho Arief Setyo Nugroho Arif Budiman Arif Budiman Arif Wirawan Muhammad Arif Wirawan Muhammad, Arif Wirawan Arizona Firdonsyah Aulyah Zakilah Ifani Az-Zahra, Rifqi Rahmatika Bashor Fauzan Muthohirin Bintang, Rauhulloh Noor Busthomi, Iqbal Deni Murdiani Dewi Astria Faroek Dewi Estri Jayanti Dewi Estri Jayanti Dewi Sahara Dewi Sahara Nasution Dwi Susanto Eko Handoyo Elfaditiya Wardaya Ermin Ermin Fadhilah Dhinur Aini Fadlillah Mukti Ayudewi Fahmi Anwar Faiz Isnan Abdurrachman Faizin Ridho Fajar R. B Putra Fathia Irbati Ammatulloh Fauzan, Fauzan Faza Alameka Faza Alameka Fijaya Dwi Bimasakti Firmansyah Firmansyah Firmansyah Firmansyah Firmansyah Yasin Fitrah Juliansyah Fitrah Juliansyah Fitrah Juliansyah Fitrah Fitriyani Tella Frandika Septa Gema Kharismajati Gustafi, Muhammad Fauzan Gustafi, Muhammad Fauzan Hanif, Abdullah Helmiyah, Siti Herman Herman Herman Herman Herman Hermansa Hermansa H Imam Mahfudl Nasrulloh Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Indra Gunawan Iqbal Busthomi Iqbal Busthomi Iqbal Bustomi Izzan Julda D.E Purwadi Putra Jaka Dernata Jefree Fahana Kgs Muhammad Rizky Alditra Utama Kiagus Muhammad Rizky Aditra Utama Kusuma, Ridho Surya Lisna Zahrotun Lukman Nurhakim M Sabiq Dzakwan Mardhiatul Ihsaniah Maya Anggriani Miladiah Miladiah Miladiah, Miladiah Muhammad Abdul Aziz Muhammad Abdul Aziz Muhammad Aziz Muhammad Fauzan Gustafi Muhammad Fauzan Gustafi Muhammad Ihya Aulia Elfatiha Muhammad Irwan Syahib Muhammad Irwan Syahib Muhammad Jundullah Muhammad Jundullah Muhammad Noor Fadillah Muhammad Noor Fadillah Muhammad Nur Ardhiansyah Muhammad Nur Faiz Musri Iskandar N Mustafa Mustafa Muzakkir Pangri Nasrulloh, Imam Mahfudl Novita Ranti Muntiari Ockhy Jey Fhiter Wassalam Panggah Widiandana Prasetyo Hari Prabowo prayudi, Andi Purwanto Purwanto Purwono Purwono, Purwono Putra, Fijaya Dwi Bima Sakti Resmi - Aini Rezki Ramdhani Ridho Surya Kusuma Rifqi Rahmatika Az-Zahra Sabarudin Saputra Sahiruddin Sahiruddin Saleh khalifa saad Saleh Khalifah Saad Sarjimin Sarjimin Siti Helmiyah Siti Helmiyah Sri Rahayu Astari Sri Rahayu Astari Subhan Subhan Sugandi, Andi Sunardi Sunardi Sunardi, Sunardi Tarisno Amijoyo Tri Lestari Tri Lestari Tri Lestari Tuska Abe Wasito Sukarno Winoto, Sakti Yuminah yuminah Yuminah, Yuminah