cover
Contact Name
Prajanto Wahyu Adi
Contact Email
jmasif@live.undip.ac.id
Phone
+6281222260833
Journal Mail Official
jmasif@live.undip.ac.id
Editorial Address
Ruang E305 Ged. E Lt.3 Jurusan Ilmu Komputer / Informatika Fakultas Sains dan Matematika Universitas Diponegoro Jl. Prof. Soedarto, S.H Tembalang, Semarang, 50275 Telp. 024-7474754 ext. 5001
Location
Kota semarang,
Jawa tengah
INDONESIA
Jurnal Masyarakat Informatika
Published by Universitas Diponegoro
ISSN : 20864930     EISSN : 27770648     DOI : https://doi.org/10.14710/jmasif.crossmark
Core Subject : Science,
JURNAL MASYARAKAT INFORMATIKA - JMASIF is a Journal published by the Department of Informatics, Universitas Diponegoro invites lecturers, researchers, students (Bachelor, Master, and Doctoral) as well as practitioners in the field of computer science and informatics to contribute to JMASIF in the form of research articles and review articles. We accept articles in English and Bahasa. Detailed information about the submission process can be read HERE. Authors can also download Templates at HERE. JMASIF Topics include, but are not limited to Applied Computer Science, Artificial Intelligence, Text and Natural Language Processing, Image Processing and Pattern Recognition, Computer Vision, Data Mining, Cryptography, Cybersecurity, Computer Network, Computational Theory and Mathematics, Game Technology, Human and Computer Interaction or UI/UX, Information System, Software Engineering.
Articles 6 Documents
Search results for , issue "Vol 14, No 1 (2023): JURNAL MASYARAKAT INFORMATIKA" : 6 Documents clear
Intrusion Detection Systems pada Bot-IoT Dataset Menggunakan Algoritma Machine Learning Jonathan Nicholas Sibarani; Dheo Ronaldo Sirait; Salma Safira Ramadhanti
Jurnal Masyarakat Informatika Vol 14, No 1 (2023): JURNAL MASYARAKAT INFORMATIKA
Publisher : Department of Informatics, Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14710/jmasif.14.1.49721

Abstract

Semakin berkembangnya dunia teknologi, semakin banyak juga penggunaan internet dalam kehidupan sehari hari. Pertumbuhan dalam penggunaan internet tersebut menimbulkan kekhawatiran tentang keamanan saat menggunakan layanan internet. Untuk menjamin keamanan pengguna, dapat menggunakan Intrusion Detection System (IDS). Intrusion Detection System merupakan sebuah sistem yang akan mengawasi aktivitas dalam jaringan komputer dengan menggunakan berbagai macam metode seperti machine learning. Dalam jurnal penelitian ini, digunakan tiga macam algoritma machine learning untuk membantu IDS dalam mengenali serangan. Algoritma machine learning yang digunakan adalah K-Nearest Neighbor, Random Forest, dan Gaussian Naïve Bayes. Untuk membantu penelitian juga digunakan BoT-IoT Dataset yang dibuat oleh UNSW Canberra dengan lebih dari 72.000.000 baris data. Penelitian ini dilakukan dengan tujuan untuk menentukan algoritma yang paling sesuai dalam melakukan deteksi intrusi dengan dataset BoT-IoT.
Perbandingan Model Pengembangan Perangkat Lunak Untuk Proyek Tugas Akhir Program Vokasi Angger Binuko Paksi; Nisa'ul Hafidhoh; Sigit Kariagil Bimonugroho
Jurnal Masyarakat Informatika Vol 14, No 1 (2023): JURNAL MASYARAKAT INFORMATIKA
Publisher : Department of Informatics, Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14710/jmasif.14.1.52752

Abstract

Salah satu syarat penyelesaian pendidikan pada perguruan tinggi adalah membuat tugas akhir. Hasil akhir dari tugas akhir pada perguruan tinggi vokasi  diarahkan dalam bentuk produk atau alat. Untuk membuat produk perangkat lunak yang tersistematis maka dibutuhkan sebuah metodologi atau siklus pengembangan yang lebih dikenal dengan  Software Development Life Cycle (SDLC). Secara umum SDLC memiliki beberapa tahapan yang dimulai dari tahap perencanaan, analisis, perancangan, implementasi, pengujian sampai pemeliharaan sistem. Kajian yang dilakukan adalah studi komparatif pada model pengembangan prototype, iterative dan agile. Perbandingan dari ketiga model tersebut menyatakan hasil bahwa model prototype membutuhkan perencanaan kebutuhan lebih matang dibanding kedua model lainnya, sedangkan model iterative dan model agile memiliki fleksibilitas lebih baik dalam menghadapi pengembangan ulang berjangka. Ketiga model cocok untuk perangkat lunak yang bersifat customizable, yang membedakan adalah kapan fase penyesuaian perubahan dilakukan. Dari kajian ketiga model didapatkan bahwa masing-masing mempunyai kelebihan dan kekurangan, sehingga pengembang dalam hal ini mahasiswa dapat menentukan model mana yang sesuai untuk pengembangan perangkat lunak proyek tugas akhir berdasarkan karakteristik setiap model.
Penerapan ERP Pada Sistem Informasi Manajemen Pengawasan Perikanan (SIMWASKAN) Pada Direktorat Pengawasan Sumber Daya Perikanan Januar Agung Wicaksono; Eko Sediyono; Aris Puji Widodo
Jurnal Masyarakat Informatika Vol 14, No 1 (2023): JURNAL MASYARAKAT INFORMATIKA
Publisher : Department of Informatics, Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14710/jmasif.14.1.49607

Abstract

Ditjen PSDKP merupakan salah satu eselon 1 di Kementerian Kelautan dan Perikanan. Ditjen PSDKP memiliki 5 eselon 2 terdiri 4 Direktorat dan 1 Sekretariat Ditjen, salah satu direktorat adalah Direktorat PPSDP. Salah satu sistem pengelolaan basis data yang dijalankan oleh Dit. PPSDP adalah SIMWASKAN. SIMWASKAN dapat disebut sebagai sistem Enterprise Resource Planning (ERP) karena terintegrasi dan mendukung fungsi pengawasan terhadap peraturan yang berlaku pada Direktorat PPSDP.ERP sebagai aplikasi komprehensif yang mendukung fungsi unit kerja dan dapat mengintegrasikan baik berbagai aspek fungsional maupun sistem dalam sub unit kerja  pada Direktorat PPSDP dengan eselon I teknis terkait. ERP bekerja menggunakan web-client tujuannya adalah dapat diakses oleh pegawai yang berkompeten sesuai dengan tugas dan fungsinya dari mana saja dan kapan saja sehingga meningkatkan efektivitas kinerja. Metode pembangunan yang digunakan dalam SIMWASKAN adalah waterfall, bahasa pemrograman yang digunakan adalah php dengan framework code-igniter dan menggunakan basis data mysql, serta metode pengujian fungsional dari SIMWASKAN adalah black-box testing. Penerapan ERP dalam SIMWASKAN ini, untuk pengawas perikanan dapat menjadi media pelaporan hasil pengawasan di lapangan terhadap pengelolaan sumber daya perikanan di lingkup Ditjen PSDKP. Untuk Dit. PPSDP dapat menjadi media analisa terhadap hasil pengawasan pengelolaan sumber daya perikanan berdasarkan hasil yang dilaporkan pengawas perikanan.
Analisa Visual Citra Hasil Kombinasi Steganografi dan Kriptografi Berbasis Least Significant Bit Dalam Cipher Ibnu Utomo Wahyu Mulyono; Yupie Kusumawati; Novita Kurnia Ningrum
Jurnal Masyarakat Informatika Vol 14, No 1 (2023): JURNAL MASYARAKAT INFORMATIKA
Publisher : Department of Informatics, Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14710/jmasif.14.1.51484

Abstract

Kriptografi dan steganografi adalah teknik yang digunakan untuk mengamankan data untuk meminimalkan pencurian data dan akses oleh orang yang tidak berwenang. Kombinasi Rivest Cipher 4 - Least Significant Bit diusulkan dalam penelitian ini untuk memberikan perlindungan bagi pesan dan berbagai format file yang tertanam dalam gambar digital. Pesan rahasia dienkripsi dengan metode RC4 sebelum dimasukkan kedalam gambar menggunakan LSB. Studi ini juga menganalisis kinerja kombinasi algoritma LSB – RC4 pada berbagai file dan ukuran gambar sampul. Gambar sampul menggunakan gambar dengan saluran RGB. Untuk pengukuran kinerja imperceptibilitas digunakan Peak Signal to Noise Ratio (PSNR), Mean Square Error (MSE), dan analisis histogram.Nilai rata – rata PSNR yang didapatkan pada penelitian ini lebih dari 30 dB, ini membuktikan bahwa kualitas gambar stego sangat baik dan kualitas gambar stego yang baik memiliki nilai PSNR minimal 30 dB. Nilai PSNR yang didapatkan secara keseluruhan lebih dari 30 dB dengan nilai terendahnya 45,15 dB dengan ukuran citra 128x128 pixel.
Image Encryption and Decryption Using Vigenere Cipher with Compute Unified Device Architecture (CUDA) Arjuna Wahyu Kusuma; R. Damanhuri; Muhamad Nur Baihaqi; Labib Habibie Sanjaya
Jurnal Masyarakat Informatika Vol 14, No 1 (2023): JURNAL MASYARAKAT INFORMATIKA
Publisher : Department of Informatics, Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14710/jmasif.14.1.51670

Abstract

Compute Unified Device Architecture (CUDA) adalah Application Programming Interface (API) NVIDIA dan platform yang memungkinkan akses langsung ke set instruksi GPU dan memberi dukungan untuk berinteraksi dengan GPU terkait komputasi paralel. Dengan CUDA, komputasi yang kompleks menjadi lebih cepat dan lebih efisien. Vigenere Cipher adalah kriptografi klasik populer yang mengimplementasikan kunci simetris dengan panjang tertentu. Pada penelitian ini, penerapan enkripsi dan dekripsi Vigenere Cipher dilakukan pada citra serta dengan CPU dan GPU (CUDA). Paralelisasi dengan CUDA menunjukkan hasil eksekusi waktu yang relatif lebih cepat daripada CPU. Persentase rata-rata penurunan waktu adalah 99,46 persen untuk enkripsi serta 99,47 persen untuk dekripsi.Persentase rata-rata penurunan waktu adalah 99,46 persen untuk enkripsi serta 99,47persen untuk dekripsi.
Implementation of Scrum Framework Agile Method to Develop Integrated Asset Management Information System at Universitas Diponegoro Inventory Module Fauzan Abiyyu Dzaky; Defri Kurniawan
Jurnal Masyarakat Informatika Vol 14, No 1 (2023): JURNAL MASYARAKAT INFORMATIKA
Publisher : Department of Informatics, Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14710/jmasif.14.1.52605

Abstract

Diponegoro University Property (BMU) requires an inventory process by the assets and logistics division at least once every five years. The inventory process is still manually. So it is necessary to develop an Integrated Asset Management Information System Inventory Module. The development of an information system that used the Big Bang and Use Case Points method, in this study the Agile method with Scrum Framework will be implemented based on considerations. Scrum as a framework that implements Sprints to break down complexity and accommodate priority features that need to be built from an information system, also divides the roles in implementing development into Product Owner, Developer Team and Scrum Master. The results of implementing this method can be a solution to several problems that arise during development, that is : dividing roles with existing teams, accepting all updates and changes originating from user evaluations through mutual agreement, work transparency which can be a reference in assigning the workload of each team members, regular periodic inspections to remind each member of development targets and goals, as well as adapt to implementing conditions, especially in adjusting communication and implementation times. So make information system development time can implemented shorter.

Page 1 of 1 | Total Record : 6