cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Seminar Nasional Informatika (SEMNASIF)
ISSN : -     EISSN : -     DOI : -
Core Subject : Science,
Arjuna Subject : -
Articles 767 Documents
Analysis of the Effect of Congestion Control DCCP CCID 2 on TCP SACK Bambang Sugiantoro; Izza Afkarina
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2021): Inovasi Teknologi dan Pengolahan Informasi untuk Mendukung Transformasi Digital
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Purpose: Observing the effect of DCCP CCID 2 congestion control on TCP traffic using the NS-2 simulator.Design/methodology/approach: Using TCP-SACK with performance testing parameters observed are congestion window, throughput, and packet drop.Findings/result: DCCP CCID 2 is more able to maximize bandwidth than TCP SACK because TCP SACK has a retransmit phase where if a packet is lost, the lost packet will be sent back which can cause delays. The buffer size also does not affect the throughput value of TCP SACK because TCP SACK and DCCP CCID 2 have the same congestion control mechanism and the congestion control algorithm CCID 2 is more advanced.Originality/value/state of the art: This study observes the effect of DCCP CCID 2 congestion control on TCP traffic, where the TCP SACK variation used in this study has never been used before.
PERENCANAAN STRATEGIS DALAM PENGEMBANGAN POTENSI PARIWISATA KABUPATEN KEPULAUAN YAPEN George Glen Pratama Ayorbaba
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2021): Inovasi Teknologi dan Pengolahan Informasi untuk Mendukung Transformasi Digital
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Tujuan: Penelitian ini bertujuan untuk mengetahui dan menganalisis kekuatan, kelemahan, peluang dan ancaman, mengetahui kondisi lingkungan internal dan eksternal serta strategi yang tepat untuk mengembangkan potensi wisata di Kabupaten Kepulauan Yapen.Metode: Penelitian ini dilakukan dengan cara survey dan pengolahan data penelitian ini menggunakan teknik analisis statistic deskriptif dan analisis formulasi strategi.Hasil: Hasil penelitian yang diperoleh adalah pada analisis lingkungan yaitu lingkungan internal dan eksternal serta alternative strategi yang diberikan. Analisis lingkungan internal menunjukkan bahwa faktor kunci internal dari Kabupaten Kepulauan Yapen yaitu kekuatan (1) struktur organisasi yang jelas, (2) mempunyai pembiayaan yang cukup untuk kelancaran tugas karyawan, (3) Sarana dan prasarana cukup memadai, (4) Mempunyai website, (5) Mempunyai daya tarik alam dan bahari, (6) Mempunyai SDM di bidang akuntansi yang handal . Dan kelemahan (1) Kurangnya infrastruktur menuju ke destinasi, (2) Masyarakat kurang ramah ke wisatawan, (3) Terjadi kasus pencurian, (4) Kurangnya SDM untuk mengelola tempat wisata, (5) Promosi masih kurang maksimal. Analisis lingkungan eksternal menunjukkan bahwa faktor kunci eksternal yaitu berupa peluang (1) Investasi yang bagus, (2) Mempunyai perhatian dari pemerintah pusat, (3) Mempunyai daya tarik berbeda dengan wisata di Papua, (4) Website yang bisa dijadikan alat promosi. Dan ancaman (1) Banyaknya objek wisata sejenis, (2) Perekonomian kurang stabil, (3) Faktor keamanan belum kodusif, (4) Ditutupnya wisata di Indonesia karena Covid-19. Adapun urutan prioritas strategi yang dapat diterapkan di Kabupaten Kepulauan Yapen, yaitu pengembangan produk yaitu dengan peningkatan daya tarik wisata dengan menambah fasilitas, memanfaatkan kearifan lokal menjadi sarana rekreasi edukasi, perbaikan infrastruktur, penetrasi pasar yaitu dengan membuat akun media sosial dan membuat iklan di media sosial, integrasi ke belakang yaitu dengan selalu memperbaharui website dan integrasi ke depan yaitu dengan memberikan paket wisata lebih murah saat mengajak orang lain.
Sentiment Analysis On Reviews Of Beach Tourism Objects On Google Maps Using Long-Short Term Memory Method Niken Oktaviana; Heru Cahya Rustamaji; Herry Sofyan
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2021): Inovasi Teknologi dan Pengolahan Informasi untuk Mendukung Transformasi Digital
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Tujuan: Dapat mengetahui tingkat performa algoritma Long-Short Term Memory dalam melakukan analisis sentimen ulasan pantai di Yogyakarta.Perancangan/metode/pendekatan: Penelitian ini menggunakan algoritma Long-Short Term Memory (LSTM) dengan kombinasi word2vec untuk menangani data sequential. Data yang digunakan bersumber dari ulasan google maps dan diberi label secara manual. Proses yang dilakukan adalah mengumpulkan data, preprocessing, sentence conversion, word2vec, kemudian dilakukan klasifikasi. Terakhir, dilakukan pengujian menggunakan confusion matrix dan kurva ROC untuk mencari nilai akurasi, presisi, recall, dan nilai AUC. Pengujian menggunakan persentase data latih 80% dan data uji 20% dengan pendekatan K-fold cross validation.Hasil: Hasil pengujian dengan confusion matrix menghasilkan nilai akurasi rata-rata 84%, presisi 76%, dan recall 0.73% untuk model sentimen. Sedangkan untuk model kategori diperoleh akurasi rata-rata sebesar 76%, presisi 75%, dan recall 0.74%. Hasil pengujian dengan kurva ROC diperoleh nilai rata-rata AUC 0.73 (fair classification) untuk model sentimen. Sedangkan untuk model kategori diperoleh nilai rata-rata AUC 0.83 (good classification).Keaslian/ state of the art: Penelitian ini mengimplementasikan salah satu algoritma deep learning yaitu LSTM dengan metode pembobotan word embedding untuk menguji performa klasifikasi teks. Pengujian yang dilakukan adalah membandingkan performa implementasi LSTM untuk klasifikasi binary class dan multiclass.
Comparison of Multi Criteria Decision Making Method (WP, SAW & TOPSIS) for best supplier selection. Sumanto Sumanto; Lita Sari Marita; Karlena Indriani; Lia Mazia; Ade Christian; Ruhul Amin
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2021): Inovasi Teknologi dan Pengolahan Informasi untuk Mendukung Transformasi Digital
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Purpose: This study aims to find the best method among the methods that have often been used in the selection of suppliers among the methods to be compared is the MCDM (WP, SAW &TOPSIS) method.Design/methodology/approach: Selecting the right supplier will significantly reduce the cost of purchasing materials and improve the competitiveness of the company. In Rouydel's research for supplier selection using 6 criteria that will be an assessment of supplier selection including: Quality, Price / cost, standardization, Service, Flexibility, On time delivery [8].Findings/result: The results of this study are that the three WP, SAW and TOPSIS methods can be used in supplier selection, of the three methods almost all are equal in the ranking so it can be concluded that the three WP, SAW and TOPSIS methods are the right methods in the decision making of the best supplier selection.Originality/value/state of the art: The selection of the best suppliers in Indonesia rarely pays attention to the Flexibility factor when this factor is needed in the selection of suppliers, and on average only based on price, shipping, quality criteria.
ANALISIS KEAMANAN SISTEM INFORMASI AKADEMIK UIN SUNAN KALIJAGA Aries Firmansyah; Bambang Sugiantoro
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

The Academic Information System is is designed to support what you want users completed, the operating system must support the network to a certain extent. Therefore the need to be analysed performance computer network on information systems academic UIN Sunan Kalijaga Yogyakarta later the analysis can be used for development in the future. Testing tissue using a performance QoS (Quality of Service) and testing attacks have DDOS.Research phase based on the quantitative method as the data collection to knowing how big performance of the academic information system to DDOS attack, scenario using big packet sent and conducted performance analysis of performance of the Academic Information System of UIN Sunan Kalijaga Yogyakarta emphasizes on monitoring of system and bandwidth parameters measurement, delay and packet loss on the network infrastructure that has been there is.The result of measurement and monitoring Quality of Service on Academic Information System of UIN Sunan Kalijaga toward the Distributed Denial of Service attack (DDoS) decreased by the highest average score of bandwidth transfer rate 2.4 KBps what happened in the 1 PC attack and 10.1 KBps what happened in 2 PC attack. According to THIPON version, delay parameters indicated the average score of delay is bigger than 450 ms what happened in 1 PC attack by score 928.3 ms and 2 PC score 880.6 ms included in bad category. Meanwhile on packet loss parameters of 1 PC attack score 50.5 % and 2 PC score 82.2 % included in bad category that is by packet loss ranges more than 25 %.
APLIKASI SINGLE ACCOUNT BERBASIS WEB SERVICE MENGGUNAKAN AUTHETICATION LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Rifki Indra Perwira; Heru Cahya Rustamaji; Hendra Arya Syaputra
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Universitas Pembangunan Nasional “Veteran” Yogyakarta mempunyai sistem informasi diantaranya yaitu Computer Base Information System (CBIS), E-Learning, dan lain sebagainya. Sistem informasi yang ada di Universitas Pembangunan Nasional “Veteran” Yogyakarta memiliki username dan password yang berbeda untuk masuk ke setiap aplikasi. Hal ini dapat menyebabkan banyaknya pengguna yang lupa dengan username dan password yang dimiliki, sehingga dapat membuat pengguna merasa tidak nyaman dengan hal tersebut. Oleh karena itu, untuk memberikan kemudahan pada pengguna, maka dibutuhkan sebuah sistem yang dapat memberikan kemudahan bagi pengguna untuk menggunakan satu user account dengan memanfaatkan aplikasi single account menggunakan LDAP berbasis web service.Pada penelitian ini menggunakan metode penelitian yang diantaranya yaitu dengan melakukan studi pustaka, observasi lapangan, wawancara, dan pengambilan data, sedangkan metodologi pengembangan sistem yang digunakan yaitu metode Waterfall yang memiliki 5 tahapan. Dalam perancangan aplikasi single account  ini menggunakan web service yang digunakan sebagai portal aplikasi single account, dan LDAP digunakan untuk menyimpan data username dan password yang merupakan database terpusat.Berdasarkan hasil penelitian yang telah dilakukan, maka dihasilkan web service yang digunakan sebagai aplikasi portal single account berbasis webservice untuk login ke beberapa aplikasi yang akan diintegrasikan. LDAP server yang terpusat tersebut digunakan untuk menyimpan user account dari pengguna
SISTEM PAKAR BERBASIS WEB MENGGUNAKAN TEOREMA BAYES (STUDI KASUS PENYAKIT SAAT BANJIR DI CIREBON) Bambang Yuwono; Hidayatulah Himawan; Adi Yusuf
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini mengasilkan sistem pakar berbasis web dengan studi kasus penyakit ketika banjir di cirebon menggunakan teorema bayes. Beberapa penyakit yang sering timbul waktu banjir di daerah cirebon berdasarkan data dari dinas kesehatan Cirebon antara lain adalah penyakitdermatitis, ISPA, diare, myalgia, gastritis dan cephalgia. Sistem ini telah dilengkapi dengan metode teorema bayes untuk mengukur nilai kepastian dari suatu hipotesa terhadap suatu fakta.Dengan adanya pembatasan hak akses yang diterapkan pada sistem, admin bertugas penting untuk mengolah data, seperti menambah, mengubah, dan menghapus data. Sedangkan pengguna hanya dapat melakukankonsultasi terhadap sistem dan pakar, serta melihat informasi yang tersedia.
Perancangan Malware Lokal dan Anti-Malware Memanfaatkan Script Batch File Pada Platform Windows Dengan Metode Forward Chain Frans Richard Kodong; Jefri Hutama Arbi
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Malware ialah program biasa yang dapat merubah kebiasaan komputer secara otomatis saat terjangkit malware. Salah satu contoh algoritma yang digunakan oleh komputer ialah foward chain. Foward chain dapat dianalogikan sebagai pemecahan masalah yang terindikasi oleh komputer menggunakan decision tree. Pada saat kondisi awal permasalahan, komputer mencoba melakukan pemecahan masalah jika solusi ditemukan maka masuk kedalam kondisi selesai, jika tidak masuk kedalam pemecahan masalah lainnya hingga solusi ditemukan dan masuk kedalam kondusi selesai. Forward Chain dipilih sebagai metode yang dimplementasikan pada malware dan antimalware sebagai sistem pendukung keputusan untuk melakukan perusakan kedalam data pada komputer. Pada penelitian ini akan dibahas perancangan Malware lokal menggunakan Batch File pada Platform Windows.
IMPLEMENTASI MAPPING OTOMATIS DARI DATABASE MYSQL 5.6 KE PROTEGE 4.3 DENGAN TURTLE ONTOLOGY, D2RQ, JENA, DAN NETBEANS 7.4 Widiatminingsih Widiatminingsih; Herlina Jayadianti; Heru Cahya Rustamaji
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

The problem of changing  information into the level of knowledge is still being a big problem. Manualy mapping process  from MySql to protege is still running by user/ programmers if they wants to build web  3.0 generation. This is a waste of time. By using D2Rq Turtle the transfer process from information into the form of knowledge becomes faster.
SISTEM INFORMASI GEOGRAFIS KOMANDO RAYON MILITER (KORAMIL) DAN KECAMATAN BINAAN KORAMIL DI KOTA YOGYAKARTA Budi Santosa; Sri Rahayu Astari; Wilis Kaswidjanti
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Komando Rayon Militer (Koramil) merupakan satuan komando kewilayahan terkecil dari Tentara Nasional Indonesia (TNI) yang terletak di setiap kecamatan yang berperan sebagai pelaksanaan Sistem Pertahanan Keamanan Rakyat Semesta (sishankamrata). Berdasarkan UU nomor 3 tahun 2002 tentang Pertahanan Negara, Koramil memiliki tugas pokok menyelenggarakan pembinaan teritorial dalam rangka mempersiapkan wilayah pertahanan di darat dan menjaga keamanan wilayahnya untuk mendukung tugas pokok Komando Distrik Militer (Kodim). Pembinaan territorial meliputi segala unsur wilayah geografi, demografi dan kondisi social agar tercipta suatu kekuatan wilayah yang tangguh dalam mengatasi segala ancaman, gangguan dan hambatan yang mengganggu kelangsungan hidup berbangsa dan bernegara serta jalannya pembangunan nasional. Mengingat pentingnya fungsi Koramil dan harus adanya kerja sama antara masyarakat dan Koramil, maka anggota Koramil harus mengetahui daerah binaannya, begitu juga masyarakat yang kesulitan mengetahui Koramil mana yang membina daerahnya dan kegiatan ataupun kejadian apa yang ada di daerahnya, maka di bangun Sistem Informasi Geografis Persebaran Komando Rayon Militer (Koramil) untuk mempermudah anggota serta masyarakat mengetahui informasi letak koramil dan wilayah yang dibina. Metodologi penelitian sistem menggunakan metode waterfall dalam pengembangannya dengan pemetaan menggunakan teknologi Google Maps. Pada sistem terdapat Admin (Kodim dan Koramil) dan User pengguna (Anggota dan Masyarakat). Sistem ini memiliki fitur perbesaran (zoom in) dan pengecilan (zoom out), menampilkan rute dan jarak terdekat menuju koramil, serta informasi kegiatan yang sudah dilaksanakan dan belum dilaksanakan. Pengunjung juga dapat melihat tingkat kejadian disetiap kelurahan melalui diagram statistik setiap bulannya sehingga masyarakat dapat bekerjsama untuk meningkatkan keamanan dan pertahanan wilayah.

Filter by Year

2008 2021


Filter By Issues
All Issue Vol 1, No 1 (2021): Inovasi Teknologi dan Pengolahan Informasi untuk Mendukung Transformasi Digital Vol 1, No 1 (2020): Peran Digital Society dalam Pemulihan Pasca Pandemi Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2014): Business Intelligence Vol 1, No 5 (2013): Network And Security Vol 1, No 4 (2013): Intelligent System dan Application Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 2 (2013): Cloud Computing Technology Vol 1, No 1 (2013): Information System and Application Vol 1, No 1 (2013): Information System and Application Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 4 (2012): Information System and Application Vol 1, No 4 (2012): Information System and Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 2 (2012): Network And Security Vol 1, No 1 (2012): Computation And Instrumentation Vol 1, No 5 (2011): Information System and Application Vol 1, No 5 (2011): Information System and Application Vol 1, No 4 (2011): Intelligent System dan Application Vol 1, No 3 (2011): Network And Security Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 1 (2011): Computatinal Vol 1, No 5 (2010): Information System And Application Vol 1, No 5 (2010): Information System And Application Vol 1, No 4 (2010): Intelligent System dan Application Vol 1, No 3 (2010): Network And Security Vol 1, No 3 (2010): Network And Security Vol 1, No 2 (2010): Instrumentational And Robotic Vol 1, No 1 (2010): Computatinal Vol 1, No 1 (2010): Computatinal Vol 1, No 6 (2009): E-Democracy Vol 1, No 6 (2009): E-Democracy Vol 1, No 5 (2009): Information System And Application Vol 1, No 5 (2009): Information System And Application Vol 1, No 4 (2009): Intelligent System dan Application Vol 1, No 3 (2009): Network And Security Vol 1, No 2 (2009): Instrumentational And Robotic Vol 1, No 1 (2009): Computatinal Vol 1, No 1 (2009): Computatinal Vol 1, No 5 (2008): Information System And Application Vol 1, No 5 (2008): Information System And Application Vol 1, No 4 (2008): Network And Security Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 2 (2008): Instrumentational And Robotic Vol 1, No 1 (2008): Computational More Issue