cover
Contact Name
Taufik Hidayat
Contact Email
thidayat.ft@unwir.ac.id
Phone
-
Journal Mail Official
teknik.komputer@unwir.ac.id
Editorial Address
Jl. Ir. H. Juanda KM.03, Singaraja, Indramayu - Jawa Barat 45312
Location
Kab. indramayu,
Jawa barat
INDONESIA
TEKNOKOM : Jurnal Teknologi dan Rekayasa Sistem Komputer
Published by Universitas Wiralodra
ISSN : 26218070     EISSN : 26863219     DOI : https://doi.org/10.31943/teknokom
Core Subject : Science,
Jurnal Teknologi dan Rekayasa Sistem Komputer (TEKNOKOM) with frequency 2 (two) times a year, ie in March and September. The editors receive scientific writings from lecturers, teachers and educational observers about the results of research, scientific studies and analysis and problem solving closely related to the field of ICT and System Computer.
Arjuna Subject : -
Articles 119 Documents
ALGORITMA K-MEANS UNTUK MENDETEKSI FRAME PADA VIDEO ASLI DAN VIDEO TAMPERING Sari, Dewi Yunita
TEKNOKOM Vol. 3 No. 1 (2020): TEKNOKOM
Publisher : Department of Computer Engineering, Universitas Wiralodra

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (736.581 KB) | DOI: 10.31943/teknokom.v3i1.44

Abstract

Sebuah video tersusun dari frame dalam jumlah yang banyak, Apabila terdapat frame-frame yang menunjukkan ketidakwajaran maka dapat disimpulkan bahwa file rekaman video tersebut telah mengalami tampering. Video yang telah mengalami tampering mengalami perubahan dari bentuk aslinya berupa penambahan atau perubahan video. Banyaknya kasus pemasalahan video asli yang di manipulasi menjadi video tampering maka peneliti mendeteksi keaslian video tersebut dengan menggunakan Algoritma K-Means. Fitur yang digunakan dalam penelitian ini adalah beberapa rangkaian frame dari sebuah video kemudian di proses dengan menampilkan clustering atau kelompok data Red Green Blue. Untuk menentukan centroid awal digunakan cara yaitu diambil nilai pixel dari Red Green Blue. Hasil yang dicapai antara frame video asli dan frame video tampering mempunyai nilai yang berbeda yaitu frame 4 pada video asli dengan jumlah pixel yang lebih sedikit dibanding dengan jumlah pixel pada video tampering.
ANALISA PREDIKSI PERTUMBUHAN START-UP DI ERA INDUSTRI 4.0 MENGGUNAKAN METODE MARKOV CHAIN Hidayat, Taufik; Sari, Dewi Yunita; Azzery, Yasep
TEKNOKOM Vol. 3 No. 2 (2020): TEKNOKOM
Publisher : Department of Computer Engineering, Universitas Wiralodra

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (422.025 KB) | DOI: 10.31943/teknokom.v3i2.45

Abstract

Bisnis Start-up semakin tumbuh dan berkembang di berbagai daerah di Indonesia, tidak terkecuali di Jabodetabek. Dari bisnis Start-up dapat menghasilkan berbagai platform atau aplikasi yang diminati konsumen, seperti marketplace pada E-commerce. Jabodetabek merupakan daerah dengan tingkat pertumbuhan Start-up tertinggi sebanyak 522 Start-up, yang mayoritas berasal dari kota Jakarta. Penggunaan metode Markov chain untuk memprediksi pertumbuhan dengan melakukan perhitungan matriks transisi probabilitas, serta menghitung probabilitas keadaan sampai diperoleh keadaan Steady state yang merupakan data acuan untuk hasil prediksi pertumbuhan Start-up di Jabodetabek di 5 tahun berikutnya.
ANALISA KEAMANAN E-COMMERCE MENGGUNAKAN METODE AES ALGORITMA Sodikin, Luthfia; Hidayat, Taufik
TEKNOKOM Vol. 3 No. 2 (2020): TEKNOKOM
Publisher : Department of Computer Engineering, Universitas Wiralodra

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (276.201 KB) | DOI: 10.31943/teknokom.v3i2.46

Abstract

E-Commerse yaitu kegiatan bertransaksi jasa atau barang dengan cara jarak jauh. Sarana ini digunakan menggunakan media internet. Berbagai manfaat yang kita dapatkan mulai dari lebih mudah dan lebih murah dibandingkan dengan pasar tradisional. Sistem E-Commerse memiliki beberapa aturan mencangkup sistem distribusi barang, sistem pembayaran, dan sistem informasi yang diterapkan. Agar semua data yang diberikan aman maka perlu memperhatikan asek keamanan. Kriptografi merupakan ilmu yang berhubungan dengan pengsadian yang mencangkup Enkripsi (plaintext) menjadi (ciphertext) dan Deskripsi (ciphertext) menjadi (plaintext). Ketiga hal itu berkaitan dengan metode yang saat ini kami gunakan dalam menganalisis Sistem keamanan E-Commerse. Metode AES (Advanced Encryption Standard) merupakan algoritma standar enkripsi kunci simetri yang dapat mengenkripsi dan mendekripsi.
STUDI KASUS SISTEM PENCARIAN DATA PENDUDUK MENGGUNAKAN METODE STUDY PRACTICE Dandi, Muhamad; Fernando, Kinky; Hidayat, Taufik
TEKNOKOM Vol. 3 No. 1 (2020): TEKNOKOM
Publisher : Department of Computer Engineering, Universitas Wiralodra

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (339.051 KB) | DOI: 10.31943/teknokom.v3i1.48

Abstract

Sistem kependudukan yang selalu up to date sangat dibutuhkan untuk kegiatan pelayanan masyarakat di bidang  administrasi kependudukan pada suatu pemerintahan baik di daerah maupun pusat. Namun kondisi yang terjadi di masyarakat menunjukkan bahwa pelayanan masyarakat tersebut belum maksimal. Sistem kependudukan di Desa Patrol Lor saat ini masih manual sehingga kurang efisien dalam pengelolaan informasinya. Proses pelayanan pencarian data penduduk dari pihak desa masih dilakukan secara manual sehingga bisa dikatakan kurang efisien dalam melayani masyarakat. Pemanfaatan teknologi yang sudah ada dapat dilakukan dengan tujuan dapat menghemat waktu dan tenaga, oleh karena itu dibutuhkan sebuah sistem aplikasi kependudukan desa. Sistem aplikasi kependudukan di Desa Patol Lor ini dirancang untuk memudahkan pencarian NIK dengan menggunakn metode study practice dengan melalukan proses pretest dan posttest untuk mengetahui kebenaran hasil dari pemrosesan data serta melakukan analisa terhadap sistem tersebut. Sehingga dengan adanya sistem aplikasi kepedudukan desa ini dapat meningkatkan kualitas pelayanan bagi petugas desa dan dapat mempermudah petugas desa dalam mencari dan mengedit data kependudukan sehingga mempermudah melayani penduduk atau warga dalam mengontrol data penduduk dan menyediakan laporan kependudukan yang tepat dan akurat. Pada penelitian selanjutnya agar mengkombinasikan dengan metode laian akan system pencarian semakin cepat.  
ANALISIS PREDIKSI TINGKAT KELULUSAN MAHASISWA UNIVERSITAS WIRALODRA INDRAMAYU MENGGUNAKAN METODE FUZZY TSUKAMOTO Dandi, Muhamad; Fernando, Kinky; Hidayat, Taufik
TEKNOKOM Vol. 3 No. 2 (2020): TEKNOKOM
Publisher : Department of Computer Engineering, Universitas Wiralodra

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (428.362 KB) | DOI: 10.31943/teknokom.v3i2.49

Abstract

Universitas Wiralodra merupakan Universitas swasta pertama di Indramayu, terletak di Kota Indramayu, Jawa Barat. Seiring dengan perjalanannya, Universitas Wiralodra terus berbenah untuk meningkatkan kapasitasnya, melalui peningkatan kualitas Sumber Daya Manusia (SDM) Dosen, Manajemen, kegiatan mahasiswa, penelitian dan publikasi, serta perbaikan sarana dan prasarana kampus. Kelulusan merupakan suatu hal yang dapat diharapkan oleh setiap mahasiswa, yang nantinya akan menjadi bekal seseorang mahasiswa  dalam menempuh jenjang selanjutnya. Permasalahannya apakah mahasiswa Universitas Wiralodra bisa lulus dengan maksimal atau tidak. Dalam penelitian lebih memfokuskan bagaimana implementasi  teori logika fuzzy dalam memprediksi tingkat kelulusan mahasiswa Universitas Wiralodra. Teori logika fuzzy ini digunakan karena mudah untuk dimengerti. Pada Penelitian ini menggunakan teori fuzzy tsukamoto dengan 2 variabel input yang terdiri dari jumlah penerimaan wisuda dan jumlah mahasiswa yang akan menhasilkan status jumlah mahasiswa yang lulus. Tujuan dari penelitian ini yaitu untuk memprediksi jumlah mahasiswa yang lulus dalam setiap tahunnya di Universitas Wiralodra Indramayu. Pada penelitian selanjutnya agar keputusan dalam menganalisis kondisi tingkat kelulusan mahasiswa agar digabungkan metode fuzzy tsukamoto dan markov chain agar masalah yang terjadi dalam memprediksi tingkat kelulusan mahasiswa dapat lebih akurat.
ANALISIS STATISIK PERBANDINGAN MANIPULASI SUARA DAN SUARA ASLI MENGGUNAKAN TEKNIK AUDIO FORENSIK Azzery, Yasep
TEKNOKOM Vol. 3 No. 1 (2020): TEKNOKOM
Publisher : Department of Computer Engineering, Universitas Wiralodra

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (220.445 KB) | DOI: 10.31943/teknokom.v3i1.50

Abstract

Kejahatan digital yang semakin beragam menuntut Tim ahli forensik untuk meningkatkan pengetahuan dalam pengungkapan kasus didalam dunia digital. Teknik audio forensik merupakan bagian dari ilmu digital forensik, yang lebih fokus pada analisa suara serta berbagai manipulasi didalamnya yang harus dapat dibuktikan di persidangan. Salah satu tantangan yang dihadapi dalam mengungkap kejahatan melalui audio yaitu adanya manipulasi suara yang berbeda dengan suara sumber atau pelaku. Analisa yang dilakukan menggunakan rekaman suara laki-laki yang terdiri dari 20 kata dan dilakukan manipulasi dengan menaikkan speed audio sebesar 20%. Metode yang digunakan yaitu dengan membandingkan hasil analisa Picth, Formant, dan Spectogram dari suara asli dan suara yang dimanipulasi. Hasil analisis perbandingan satistik Pitch, formant, spectogram menunjukkan bahwa terdapat perbedaan nilai dan range dari suara barang bukti dan suara subjek. Analisa statisik dilakukan dengan teknik One Way Annova menyatakan bahwa kedua suara rekaman tersebut Tidak Identik. Makalah ini diharapkan dapat menambah wawasan bagi Tim forensik untuk melakukan analisa lebih lanjut terhadap barang bukti yang sudah dimanipulasi.
ANALISA MODIFIKASI ALGORITMA STEMMING UNTUK KASUS OVERSTEMMING Rossi Hersianie, Stephanie Betha
TEKNOKOM Vol. 3 No. 2 (2020): TEKNOKOM
Publisher : Department of Computer Engineering, Universitas Wiralodra

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (409.529 KB) | DOI: 10.31943/teknokom.v3i2.51

Abstract

Overstemming merupakan pemenggalan kata ke bentuk asal (root word) yang berlebihan. Hal ini menyebabkan kata tersebut bermakna sangat berbeda dengan kata asal. Namun, stem yang dihasilkan sama bentuknya. Untuk mengatasi permasalahan tersebut, penelitian sebelumnya telah menerapkan algoritma stemming dengan tabel aturan kata. Namun kekurangan dari tabel aturan kata ini adalah kesulitan dalam menambahkan jenis kata yang mengalami overstemming. Oleh karena itu, penelitian ini bertujuan untuk memodifikasi algoritma overstemming tersebut. Penelitian ini akan menggabungkan algoritma stemming (hybrid stemming) yaitu algoritma look-up table, tabel aturan kata dan algoritma stemming Porter yang biasa digunakan. Dataset yang digunakan dalam pengujian adalah atribut judul pada dokumen publikasi ilmiah. Hasil pengujian menunjukkan bahwa modifikasi algoritma stemming menghasilkan recall sebesar 89, 9%.Saran untuk penelitian selanjutnya adalah pengujian dapat dilakukan menggunakan atribut lainnnya pada dokumen publikasi.
ANALISIS KELAYAKAN IMPLEMENTASI INTERNET OF THINGS: DENGAN MEMAMFAATKAN ELECTRONIC CONTROL UNIT MODUL PADA MODA TRANSPORTASI DARAT RODA 4 Wibawa, Sigit
TEKNOKOM Vol. 3 No. 2 (2020): TEKNOKOM
Publisher : Department of Computer Engineering, Universitas Wiralodra

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (390.211 KB) | DOI: 10.31943/teknokom.v3i2.52

Abstract

“Internet of Things” adalah babak baru Perkembangan teknologi modern pada saat ini hampir semua perangkat dan mesin bisa berkomunikasi, interaksi dan komunikasi mesin dengan mesin, komputer dengan komputer sangat menarik untuk dilakukan penelitian dan dilakukan analisa implementasi, komunikasi mesin dengan mesin atau komputer dengan komputer membutuhkan satu protokol atau antarmuka sebagai sarana untuk interaksi antara pengguna dengan sistem operasi, kendaraan atau alat transportasi darat sudah dilengkapi dengan Electronic Control Unit (ECU), dengan konektor OBD-2 penulis memamfaatkannya sebagai protokol antarmuka komunikasi dengan perangkat telpon gengam melalui bluetooth sehingga kondisi dan status kendaraan bisa diketahui dan hasilnya bisa digunakan untuk pendahuluan analisa seorang mekanik di bengkel dan  status kendaraan ini bahkan kita bisa bagikan di media sosial.      
RAW DATA SECURITY BY USING ELGAMAL AND SHA 256 PUBLIC KEY ALGORITHM Surya Permana, Indra; Hidayat, Taufik; Mahardiko, Rahutomo
TEKNOKOM Vol. 4 No. 1 (2021): TEKNOKOM
Publisher : Department of Computer Engineering, Universitas Wiralodra

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (163.842 KB) | DOI: 10.31943/teknokom.v4i1.53

Abstract

The development of information technology has grown exponentially and various of data collections and its method has been obtained. In the era of big data, data has now become an asset that held important values, while in the implementation of data delivery, it clearly is not always safe. One of the method to secure data delivery is data encryption using Cryptography. Cryptography provides an encryption service to secure data delivery by transforming it to random values so that it can no longer be read. The goal in this study was to produce an application that could be used to encrypt data, using ElGamal's cryptography method and hash checking using the SHA256 algorithm. After encryption, to ensure the encrypted data is still the original data without any changes or manipulation by unauthorized 3rd party then done by checking the hash generated using SHA256 algorithm. The data used in this study was a sample of raw data from the ATPWTP survey (ability to pay and willing to pay) conducted by the BPS Cirebon (Central Statistics) in 2019 and the data was in the form of Excel and txt files. The encryption process resulted in a cipher larger than the plaintext and takes longer for the data encryption process than during the data cipher decryption process.
A SYSTEMATIC REVIEW METHOD FOR SECURITY ANALYSIS OF INTERNET OF THINGS ON HONEYPOT DETECTION Yuswanto, Andrie; Wibowo, Budi
TEKNOKOM Vol. 4 No. 1 (2021): TEKNOKOM
Publisher : Department of Computer Engineering, Universitas Wiralodra

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (225.547 KB) | DOI: 10.31943/teknokom.v4i1.54

Abstract

A very significant increase in the spread of malware has resulted in malware analysis. A recent approach to using the internet of things has been put forward by many researchers. Iot tool learning approaches as a more effective and efficient approach to dealing with malware compared to conventional approaches. At the same time, the researchers transformed the honeypot as a device capable of gathering malware information. The honeypot is designed as a malware trap and is stored on the provided system. Then log the managed events and gather information about the activity and identity of the attacker. This paper aims to use a honeypot in machine learning to deal with malware The Systematic Literature Review (SLR) method was used to identify 207 . Then 12 papers were selected to be investigated based on inclusion and exclusion criteria. The technique used by most researchers is to utilize the available honeypot dataset. Meanwhile, based on the type of malware being analyzed, honeypot in machine learning is mostly used to collect IoT-based malware.

Page 3 of 12 | Total Record : 119