p-Index From 2019 - 2024
8.247
P-Index
This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering TEKNIK INFORMATIKA Media Informatika Seminar Nasional Aplikasi Teknologi Informasi (SNATI) Jurnal Teknik Jurnal Teknologi dan Manajemen Informatika Jurnal Buana Informatika Jurnal Teknologi Informasi dan Ilmu Komputer Jurnal Edukasi dan Penelitian Informatika (JEPIN) JUITA : Jurnal Informatika Register: Jurnal Ilmiah Teknologi Sistem Informasi Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) SemanTIK : Teknik Informasi JURNAL MEDIA INFORMATIKA BUDIDARMA Network Engineering Research Operation [NERO] Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control IT JOURNAL RESEARCH AND DEVELOPMENT Seminar Nasional Teknologi Informasi Komunikasi dan Industri JRST (Jurnal Riset Sains dan Teknologi) JURNAL ILMIAH INFORMATIKA JURNAL TEKNIK INFORMATIKA DAN SISTEM INFORMASI JURNAL INSTEK (Informatika Sains dan Teknologi) ILKOM Jurnal Ilmiah Jiko (Jurnal Informatika dan komputer) Matrik : Jurnal Manajemen, Teknik Informatika, dan Rekayasa Komputer J-SAKTI (Jurnal Sains Komputer dan Informatika) JUMANJI (Jurnal Masyarakat Informatika Unjani) Indonesian Journal of Applied Informatics Jurnal Ilmiah Sinus EDUMATIC: Jurnal Pendidikan Informatika JISKa (Jurnal Informatika Sunan Kalijaga) Infotekmesin JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Cyber Security dan Forensik Digital (CSFD) JIIP (Jurnal Ilmiah Ilmu Pendidikan) JITU : Journal Informatic Technology And Communication Automata Journal of Education Informatic Technology and Science Just TI (Jurnal Sains Terapan Teknologi Informasi) Jurnal Teknik Informatika (JUTIF) Phasti: Jurnal Teknik Informatika Politeknik Hasnur J-SAKTI (Jurnal Sains Komputer dan Informatika) Jurnal Abdi Masyarakat Indonesia Indonesian Journal of Networking and Security - IJNS SPEED - Sentra Penelitian Engineering dan Edukasi
Claim Missing Document
Check
Articles

Kajian Awal: E-Learning Readiness Index (ELRI) Sebagai Model bagi Evaluasi E-Learning pada Sebuah Institusi Yudi Prayudi
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2009
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Desain dan implementasi e-learning umumnya melibatkan 3 komponen, yaitu:People (dosen danmahasiswa), Process (interaksi proses pembelajaran serta sistemnya) dan Product (content pembelajaran,output), hingga saat ini belum ada sebuah model komprehensif sebagai alat untuk evaluasi implemnetasi elearning.Sejumlah model evaluasi yang ada masih bersifat parsial hanya untuk komponen tertentu saja. Untukkepentingan itu diusulkan konsep eLRI (e-Learning Readiness Index) sebagai model bagi evaluasi e-learning disebuah institusi. Model yang dibangun mengadopsi konsep NRI dari GITR yang setiap tahun selalumengeluarkan analisa terkait dengan kekuatan dan kelemahan TIK disebuah negara. Data dan analisis eLRIakan dikembangkan dalam sebuah web based application. Adanya e-learning readiness index diharapkan akanmenjadi masukan pada banyak aspek dari e-learning itu sendiri, diantaranya sejauh mana penerapan e-Learning telah sesuai dengan tujuan awalnya. Mahasiswa sebagai pelaku utama dari aktivitas e-learning,dosen sebagai penyedia materi yang juga menjadi pelaku utama e-learning serta institusi sebagai penyediasarana dan pengelola sistem e-learning masing-masing harus dievaluasi secara khusus agar e-learning bisasesuai dengan tujuannya. Selanjutnya berdasarkan hasil evaluasi dapat direncanakan sejumlah program yangmendukung pada upaya peningkatan kualitas e-learning di lingkungan institusi tersebut.Kata Kunci: e-learning, readiness index, evaluasi
Studi dan Analisis Algoritma Rivest Code 6 (RC6) dalam Enkripsi/Dekripsi Data Yudi Prayudi; Idham Halik
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan dan kerahasiaan sebuah data atau informasi dalam komunikasi dan pertukaran informasisangatlah penting. Seringkali data atau informasi yang penting, dalam komunikasi dan pertukaran informasikadang tidak sampai kepada penerima atau tidak hanya diterima oleh penerima tetapi juga oleh pihak lain yangmelakukan pembajakan atau penyadapan. Hal ini membuat data atau informasi tersebut menjadi tidak bergunalagi dan lebih parahnya lagi kadang data atau informasi tersebut oleh para pembajak digunakan untukmenjatuhkan pihak lain. Oleh karena itu kriptografi sangat dibutuhkan dalam menjaga kerahasiaan data atauinformasi.Algoritma kriptografi terdiri dari algoritma enkripsi (E) dan algoritma dekripsi (D). Enkripsidimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Adabanyak model dan metode enkripsi, salah satu di antaranya adalah enkripsi dengan algoritma Rivest Code 6(RC6). Model ini merupakan salah satu algoritma kunci simetris yang berbentuk block chiper yang merupakansalah satu kandidat dalam penentuan algoritma standart untuk kriptografi DES yang sekarang disebut AES.Pada tulisan ini akan dibahas sejumlah aspek dari kriptografi serta konsep dasar dari algoritma RC6.Sebuah aplikasi dirancang untuk dapat mengimplementasikan algoritma RC6. Dengan bantuan aplikasi tersebutkemudian dilakukan sejumlah analisis menyangkut keterkaitan waktu dan ukuran file terhadap proses enkripsidan deskripsi, panjang kunci serta kinerja algoritma RC6 dibandingan dengan algoritma RC4 dan Blowfish.Kata kunci: Kriptografi, RC6, Block cipher, stream cipher, asimetris, private key
Antisipasi Cybercrime Menggunakan Teknik Komputer Forensik Yudi Prayudi; Dedy Setyo Afrianto
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2007
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Logika fuzzy dikembangkan untuk menangani permasalahan-permasalahan yang himpunanpenyelesaiannya tidak tepat (kabur). Dalam banyak permasalahan, logika fuzzy dipilih karena toleransinyaterhadap ketidaktepatan data dan karena lebih alami. Untuk setiap permasalahan yang bisa diselesaikandengan fuzzy, penentuan tipe dan parameter himpunan fuzzy dilakukan secara subjektif. Akibatnya, setiap orangakan punya kesimpulan yang berbeda untuk masalah yang sama karena himpunan fuzzynya berbeda.Untuk mengatasi permasalahan itu digunakan algoritma genetika, karena algoritma ini paling cocokdigunakan untuk optimasi. Algoritma genetika digunakan untuk mengoptimasi parameter-parameter dan tipekurva himpunan fuzzy. Evaluasi terhadap kromosom-kromosom di algoritma genetika dilakukan denganmembandingkan kedekatan hasil implementasi himpunan fuzzynya dengan data konsekuen. Semakin sedikitselisihnya dengan data konsekuen, maka kromosom tersebut semakin tinggi fitnessnya.Dari penelitian yang dilakukan, algoritma genetika dapat digunakan untuk menentukan tipe kurva danparameter kurva yang paling optimal. Dengan optimalnya tipe kurva dan parameter kurva dalam sebuah sistemfuzzy, maka hasil inferensi fuzzy baik inferensi monoton ataupun dalam FIS (Fuzzy Inference System)diharapkan akan semakin tepat.Kata kunci: algoritma genetika, himpunan fuzzy, optimalisasi.
Digital Right Management (DRM) Berbasis XrML Yudi Prayudi
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2004
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Permasalahan utama dalam perkembangan teknologi komputer adalah terkait denganperlindungan bagi berbagai bentuk materi digital. Digital Rights Management (DRM) adalahsuatu system yang ditujukan untuk mengatasi permasalahan yang terkait dengan pengaturanakses dan distribusi materi digital yang menjamin hak dan kewajiban antara pemilik(creator), penerbit (publisher), penjual (seller) dan pengguna (consumer). DRM adalahsebuah solusi untuk lisensi digital untuk berbagai kemunginan model bisnis untuk materidigital. Pada makalah ini diberikan penjelasan singkat menyangkut DRM, implementasi padaindustri serta deskripsi singkat tentang XrML sebagai salah satu bahasa REL (RightExpression Language)Keywords: DRM, REL, XrML, Materi Digital, Right.
IMPLEMENTASI VISI KOMPUTER DAN SEGMENTASI CITRA UNTUK KLASIFIKASI BOBOT TELUR AYAM RAS Astria Adhi Wijaya; Yudi Prayudi
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2010
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini adalah sebuah upaya untuk mengimplementasikan konsep visi komputer dan teknik segmentasicitra untuk melakukan upaya klasifikasi ukuran fisik telur ayam ras berdasarkan bobotnya. Alternatif teknologiini diharapkan akan menjadi solusi bagi standarisasi pengukuran, efisiensi biaya serta efektivitas pekerjaandibandingkan dengan metode standar yang telah berjalan selama ini Dalam penelitian ini klasifikasi dilakukandengan menggunakan segmentasi citra dan analisis regresi. Dengan cara tersebut klasifikasi telur ayam rasdiharapkan memiliki nilai yang semakin lama akan semakin tepat. Citra diambil menggunakan webcamera,selanjutnya segmentasi citra diterapkan untuk membagi citra menjadi wilayah-wilayah yang homogenberdasarkan kriteria keserupaan intensitas warna RGB (true color). Analisis regresi digunakan untukmempelajari dan mengukur hubungan yang terjadi antara jumlah pixel objek dengan bobot. Keluaransegmentasi citra berupa jumlah pixel yang menunjukkan luas objek yang akan menjadi masukan bagipersamaan regresi untuk menentukan bobot (gram). Hasil penelitian menunjukkan bahwa ciri warna telur ayamras adalah normalisasi R ≥ 0,41 dan normalisasi G ≥ 0,3 sementara akurasi pengujian klasifikasi 100% (36/36)dan nilai akurasi pendugaan bobot 42 % (15/36).Kata Kunci: visi komputer, segmentasi, telur ayam ras, klasifikasi, RGB
APLIKASI CLOUD COMPUTING UNTUK MENDUKUNG COLLABORATIVE RESEARCH PADA PEMBIMBINGAN TUGAS AKHIR DI JURUSAN TEKNIK INFORMATIKA FTI UII Yudi Prayudi
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2011
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Web 2.0 adalah sebuah kulminasi teknologi yang memungkinkan sebuah halaman web bertindak sebagai sebuahaplikasi yang responsif dan cloud computing adalah bisnis model yang memungkinkan untuk berjalannyaaplikasi tersebut. Pada sudut pandang lain cloud computing lebih merujuk pada penggunaan internet sebagaisebuah platform komputasi sementara Web 2.0 adalah untuk menjelaskan dan mengeksplorasi model bisnispada platform tersebut dimana kekuatan berada pada terbangunnya komunitas serta kemampuan untukberkreasi, berkolaborasi dan berbagi. Terjadi pula perubahan paradigma dalam hal aktivitas penelitian. EraWeb 2.0 dan Cloud Computing mengisyaratkan upaya keterbukaan, kolaborasi dan sharing dalam aktivitaspenelitian sehingga tercapai transparansi dalam hal metodologi research, observasi dan pengumpulan data,ketersediaan dan penggunaan ulang dari data-data ilmiah untuk aktivitas research, aksesibilitas dantransparansi komunikasi ilmiah antar researcher serta pemanfaatan aplikasi web based untuk kolaborasi dansharing semua aktivitas research. Model sederhana collaborative research telah diterapkan pada aktivitaspembimbingan tugas akhir di lingkungan Teknik Informatika FTI UII melalui bantuan layanan cloud Mendeleydan Dropbox. Kedua aplikasi tersebut sangat mendukung skema kolaborasi dan sharing antar peneliti danselanjutnya dapat dikembangkan untuk diterapkan dalam model collaborative research yang lebih luas.
APLIKASI LAYANAN FREE SMS MEMANFAATKAN PUSH EMAIL PADA BLACKBERRY Dodi Prakoso Wibowo; Yudi Prayudi
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2012
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Telepon seluler telah menjadi bagian tak terpisahkan dari gaya hidup manusia, terlebih dengan adanya fitur SMS. Melihat besarnya intensitas penggunaan SMS maka kemudian tersedia sejumlah layanan Free SMS. Sayangnya layanan tersebut memiliki sejumlah keterbatasan. Adanya fitur Push Email pada Blackberry menjadi salah satu alternatif penyediaan aplikasi layanan Free SMS. Untuk kepentingan itu pada penelitian ini telah dikembangkan sebuah aplikasi Layanan Free SMS memanfaatkan fitur Push Email pada Blackberry. Aplikasi dikembangkan pada platform website menggunakan bahasa pemrograman PHP serta J2ME serta perancangan script mengggunakan Adobe Dreamweaver CS3 dan Eclipse. Hasil ujicoba menunjukkan bahwa pengiriman SMS menggunakan aplikasi Layanan Free SMS benar-benar tidak mengurangi biaya dari sisi pengirim dan penerima SMS. Dalam hal ini biaya dibebankan pada penggunaan layanan Blackberrynya.
Prototype of Knowledge Management System for the Higher Education Institution in Indonesia Ilyas Nuryasin; Yudi Prayudi; Teduh Dirgahayu
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2013
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

In this paper, we propose a model of knowledge management for higher education institution in Indonesia. The model consists of five processes (i.e. capturing, structuring, storing, disseminating and implemetation) and six critical success factors (i.e. vision, culture, management support, technology, education and motivation, and maintenance). Based on the model, we develop a prototype of knowledge management system that accomodates activities and processes in higher education institutions. The prototype is designed to support organization learning and can be used as knowledge repository in the organization.
Investigasi Forensika Pada Log Web Server untuk Menemukan Bukti Digital Terkait dengan Serangan Menggunakan Metode Hidden Markov Models Triawan Adi Cahyanto; Yudi Prayudi
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2014
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Log merupakan suatu file yang berisi data atauinformasi mengenai daftar tindakan, kejadian, dan aktivitasyang telah terjadi di dalam suatu sistem. Informasi tersebut akanberguna apabila sistem mengalami kegagalan sehingga akandapat dicari penyebabnya berdasarkan log file yang terdapatpada sistem tersebut. Namun, penggalian informasi yang relevandari data yang terkait dengan serangan pada log file itu menjaditugas yang sulit bagi seorang administrator sistem. Daribeberapa data log file yang ada, belum tentu data log tersebutsesuai dengan data log yang diinginkan dan dicari. Suatu sistemyang kompleks memiliki beberapa data log file, namun yang saatini sering dipakai, salah satunya adalah log file yang terdapatpada web server, karena pada era saat ini, dukungan aplikasiberbasis web kian maju tetapi berbanding terbalik dengan faktorkeamanan yang dimiliki aplikasi web tersebut. Saat ini, terdapatbeberapa perangkat lunak yang digunakan untuk melakukananalisa log seperti IDS (intrusion detection system), dan programberbasis signature lain, yang dapat digunakan untukmenemukan serangan terhadap aplikasi berbasis web pada logweb server. Dari beberapa perangkat lunak yang ada, adabeberapa fitur yang mestinya harus diperbaharui terkait dengankemampuan perangkat lunak agar dapat melacak keberadaanpelaku berdasarkan ip address log yang tersimpan, statistikberdasarkan alamat IP yang tersimpan pada log, dan visualisasitampilan log, agar log file yang dianggap sebagai log sipenyerang dapat ditampilkan sehingga memudahkanadministrator sistem dalam mencari log yang terkait denganserangan dari sekian banyaknya log yang tersimpan pada sistem.Berdasarkan ide tersebut, perangkat lunak yang akan dibuat,diharapkan dapat meningkatkan kualitas dan informasi isi daridata log yang diberikan, meringkas, dan menghasilkan outputyang dapat dibaca dengan mudah oleh administrator sistem.Penelitian ini menerapkan metode hidden markov models untukmendeteksi serangan terhadap aplikasi berbasis web kemudianhasilnya mampu menganalisa dan melakukan perhitunganstatistik serta teknik pembelajaran yang diperoleh dari datapada log web server. Selanjutnya menggunakan data domainname system (DNS) blacklist dan informasi GeoIP untukmengidentifikasi identitas penyerang yang potensial.
Integrasi Metode Steganografi DCS Pada Image Dengan Kriptografi Blowfish Sebagai Model Anti Forensik Untuk Keamanan Ganda Konten Digital Ermadi Satriya Wijaya; Yudi Prayudi
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2015
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Anti forensik merupakan segala hal yang berkaitandengan upaya-upaya untuk mempersulit dalam hal pelacakanbarang bukti pada kasus kejahatan digital (Cyber Crime). Salahsatu teknik anti forensik yang paling dikenal adalah metodepenyembunyian data (Data Hiding) yang mempunyai dua metodeyaitu Steganografi, serta Kriptografi. Dalam penelitian ini akanmembahas bagaimana menerapkan dan menguji konsepkeamanan ganda pada konten digital dalam pengembanganmodel anti forensik dengan mengintegrasikan antaraSteganografi teknik DCS (Dinamic Cell Spreading) yangmerupakan teknik menyembunyikan data menggunakan buffermemori sebagai media penggabungan, dan Kriptografi algoritmaBlowfish yang merupakan teknik enkripsi atau dekripsi padakonten digital dengan memiliki kemampuan lebih dari algoritmakriptografi lainnya. Rancangan pengujian pada penelitian inididasarkan pada dari hasil uji kapasitas metode steganografi, ujiketahanan sistem steganografi, dan uji deteksi anti steganografi.Hasil pengujian yang ada merupakan konsep untuk membuatstandar permodelan anti forensik untuk keamanan ganda. Hasildari penelitian ini tentang impelementasi integrasi antaraSteganografi DCS dengan Kriptografi algoritma Blowfish sertamenguji keluaran (output) dari hasil proses integrasi yang adasehingga dapat menjadi referensi perbandingan pengujiankemampuan pengembangan standar keamanan ganda kontendigital.
Co-Authors - Bambang Sugiantoro, Bambang Sugiantoro - MTI UII Yogyakarta, Zaenudin - UIN Sunan Kalijaga Yogyakarta, Bambang Sugiantoro Abdul Muis Abdul Rohman Supriyono Abdul Rohman Supriyono Achmad Syauqi Adhitya Wishnu Wardhana Adi Fajaryanto Agus Wijayanto Agus Wijayanto Ahmad Luthfi Ahmad Luthfi Ahmad Luthfie Ahmad Muhariya Ahmad Ridha Kelrey Ahmad Rois Syujak Ahmad Subki Ahmad Subki - STMIK Mataram Ahmad, Muhammad Sabri Akhmad Muzakka Al Jumah, Muhammad Naim Andrian Sah Ardy Wicaksono Arif Surya Putra Arrochman, Ibnu Fajar Astria Adhi Wijaya azis catur laksono Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro - Bambang Sugiantoro CITRA ARFANUDIN Danar Cahyo Prakoso Dedy Frianto Dhomas Hatta Fudholi Dimas Pamilih Epin Andrian Dinda Shafira Gita Islami Dirgahayu, Raden Teduh Dirman Dirman Dita Rahayu Berliana Dodi Prakoso Wibowo Dwi Kurnia Wibowo Erika Ramadhani Erika Ramadhani Ermadi Satriya Wijaya Fajaryanto, Adi Fauzan Natsir Feryan Lutfie Nafila Fetyata Yudha Fietyata Yudha Fudholi, Dhomas Hatta Hanifah Mardlatillah Helmi Rachman Ibnu Fajar Arrochman Idham Halik Ilman Pradhana Ilyas Nuryasin Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Isriade Putra Ivany Hikmatunnisa' Iwan Aprizal Kharisma Mahesa Koes Wiyatmoko Kun Saidi Lilik Widyawati Merisa Kurniasari Fadilla Moch Bagoes Pakarti Moh Fadly Panende Muh. Ditra Pamungkas Muhamad Maulana Muhammad Khairul Faridi Muhammad Naufal Bahreisy Muhammad Nur Adhar Muhammad Zulfadhilah Muzammilatul Wachidah NANNY NANNY Nora Lizarti Nukman Nukman Nurhayati Jiatmiko Nurmi Hidayasari Pahrul Irfan Pomalingo, Suwito Prakoso, Danar Cahyo Putry Wahyu Setyaningsih Rachman, Helmi Rahmat Inggi Ramadhani, Erika Ramansyah Ramansyah Ridho Rahmadi Rifqi Mahmud Rio Pradana Aji Rosidin Al Caruban Ruuhwan Ruuhwan Setiawan, Mukhammad Andri Sisdarmanto Adinandra, Sisdarmanto Siti Kartika Munawarah Subki, Ahmad Supriyono, Abdul Rohman Syarif Hidayat Teduh Dirgahayu Tino Feri Efendi Tri Sudinugraha Triawan Adi Cahyanto Verry Noval Kristanto Virjayanti Lazinu Wachidah, Muzammilatul Wisnu Pranoto Wisnu Pranoto Wisnu Sanjaya Yasir Muin