p-Index From 2020 - 2025
9.835
P-Index
This Author published in this journals
All Journal Teknika Simetris Biota: Jurnal Ilmiah Ilmu-Ilmu Hayati PROMUSIKA: Jurnal Pengkajian, Penyajian, dan Penciptaan Musik Jurnal Pembelajaran Fisika JURNAL ILMIAH PENDIDIKAN FISIKA AL BIRUNI Majalah Obat Tradisional Usroh: Jurnal Hukum Keluarga Islam Indonesian Journal of Science and Mathematics Education AT-TA`DIB JUTEKS J-SAKTI (Jurnal Sains Komputer dan Informatika) Abdimas Umtas : Jurnal Pengabdian kepada Masyarakat Sukma: Jurnal Pendidikan Golden Age: Jurnal Ilmiah Tumbuh Kembang Anak Usia Dini Jusikom: Jurnal Sistem Informasi Ilmu Komputer Jurnal Ilmu Komputer dan Bisnis JURNAL AKUNTANSI KEUANGAN DAN MANAJEMEN Jurnal Health Sains Jurnal Dinamika Ekonomi Syariah Journal of Information Technology Ampera International Journal of Engineering, Science and Information Technology Jurnal Ilmu Sosial dan Ilmu Politik Malikussaleh (JSPM) Journal of Public Health Innovation (JPHI) International Journal of Business and Information Technology Daengku: Journal of Humanities and Social Sciences Innovation Mabny : Journal of Sharia Management and Business J-SAKTI (Jurnal Sains Komputer dan Informatika) ProBisnis : Jurnal Manajemen Prosiding Seminar Nasional Program Pengabdian Masyarakat Jurnal Al Ulum: LPPM Universitas Al Washliyah Medan Journal of Computer Science and Information Systems (JCoInS) EPIGRAM (e-journal) Jurnal PkM MIFTEK Jurnal Teknik Sipil Institut Teknologi Padang Jurnal Ekonomi Utama (Juria) Jurnal Prabung Seni: Pengkajian dan Penciptaan Seni Pertunjukan Asia Information System Journal Dike Jurnal Ilmiah Informatika dan Komputer Jurnal Geologi dan Sumberdaya Mineral (Journal of Geology and Mineral Resources) Jurnal PRINTER : Jurnal Pengembangan Rekayasa Informatika dan Komputer JR : Jurnal Responsive Teknik Informatika Bulletin of Geology Jurnal Vokasi Bisnis Digital, Akuntansi Lembaga Keuangan Syariah dan Usaha Perjalanan Wisata Jurnal Responsive Teknik Informatika Journal of Knowledge and Collaboration Jurnal Komunikasi dan Ilmu Sosial Jurnal Sains, Ekonomi, Manajemen, Akuntansi dan Hukum International Journal of Natural Science Studies and Development (IJOSS) Journal of Islamic Education Research
Claim Missing Document
Check
Articles

Rancang Bangun Robot Pengawas Dokumen Berbasis Raspberry Pi2 dengan Pemrograman Python Gunawan, Indra; Yelmi, Yelmi
Jurnal Ilmu Komputer dan Bisnis Vol. 12 No. 1 (2021): Vol. 12 No. 1 (2021): Vol. 12 No. 1 (2021)
Publisher : STMIK Dharmapala Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47927/jikb.v12i1.99

Abstract

Tingginya aktifitas keluar masuk tamu pada lingkungan Bagian Keuangan dan disertai fakta bahwa Bagian Keuangan merupakan bagian yang paling vital dari Pemerintahan Kota Batam dimana bagian ini menjadi muara dari semua data dan dokumen-dokumen keuangan seluruh Satuan Kerja Perangkat Daerah (SKPD) di Kota Batam menyebabkan perlunya pengawasan yang baik untuk mengurangi terjadinya kehilangan dokumen. Bagian Keuangan telah mempunyai perangkat CCTV tetapi dianggap belum mampu bekerja secara maksimal karena adanya keterbatasan-keterbatasan yang ada. Penulis mengusulkan Rancang Bangun Robot pengawas berbasis Raspberry Pi2 dengan pemrograman Python yang dapat bekerja secara aktif dengan kendali melalui Smartphone Android, diharapkan dengan adanya robot ini pengawasan terhadap dokumen pada Bagian Keuangan dapat dilakukan secara lebih optimal.
Perancangan Arsitektur Educational Data Warehouse Dengan Pemodelan Intelligent Multidimensional Gunawan, Indra
Jurnal Ilmu Komputer dan Bisnis Vol. 12 No. 2a (2021): Vol. 12 No. 2a Special Issue (2021)
Publisher : STMIK Dharmapala Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47927/jikb.v12i2a.220

Abstract

Educational Data Warehouse (EDW) merupakan sistem yang dibangun sebagai tempat pengarsipan data historis suatu organisasi kependidikan, data historis ini dapat dipergunakan sebagai sumber penggalian data (data mining), analisis, peramalan, business intelligence (BI), OLAP, dan lainnya. Sekolah Tinggi Teknik Ibnu Sina Batam telah menggunakan sistem informasi pada setiap lini aktifitasnya, sistem informasi tersebut menggunakan basis data relasional. Akan tetapi banyak permasalahan-permasalahan analisis di level pengambil keputusan yang tidak dapat diakomodir oleh penggunaan sistem informasi dan basis data relasional tersebut maka dibutuhkan adanya EDW. Umumnya basisdata EDW terpisah dengan basisdata operasional sehingga tidak menganggu kinerja kegiatan operasional. Penelitian ini bertujuan untuk merancang arsitektur EDW dengan pendekatan pemodelan dimensional, ruang lingkup permasalahan yang diteliti meliputi seluruh aktifitas akademik di STT Ibnu Sina Batam. Diharapkan dengan adanya arsitektur EDW ini dapat dipergunakan sebagai acuan cetak biru implementasi sistem EDW di masa yang akan datang.
DECISION SUPPORT SYSTEM FOR DETERMINATION OF SCHOLARSHIP USING SCRATCH PROGRAMMING BASED ON SAW METHOD Gunawan, Indra; Purnomo, Dentaruni Cahya
International Journal of Business and Information Technology Vol. 2 No. 2 (2021): Desember
Publisher : LPPM STMIK Dharmapala Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47927/ijobit.v2i2.254

Abstract

Scholarships are one of the efforts to provide financial assistance or support to individuals who are expected to be able to support the need in the process of taking education. In 2020, 1st State Vocational School of Cepu had more than 1000 students and from 300 scholarship submissions only 9 people managed to get a scholarship. Therefore a tool is needed to select students who are entitled and less entitled to get scholarships. Decision Support System is one of the tools that can be used to calculate to select the students. The method used is Simple Additive Weighting(SAW) because the method is a simple but it’s still an accurate method, because it has a very low error level. The aim of this study is to apply the Simple Additive Weighting(SAW) method for Decision Support System scholarships using Scratch Programming which is a programming language that is fairly newly developed and easy to apply to various attractive creations with a shorter time compared to using other programming languages. The criteria used in this study are parent’s income, parent’s dependents, Home-to-school Distance , and the students age. The results obtained and analyzed from this study concluded that the testing system using Mean Square Error(MSE) has a very low level of error which is equal to 1.3312E-31 it can be said that the system is accurate, and from the test functionality using the Black Box obtained 100% results.
Optimasi Model Artificial Neural Network untuk Klasifikasi Paket Jaringan Indra Gunawan
SIMETRIS Vol 14 No 2 (2020): SIMETRIS
Publisher : Sekolah Tinggi Teknologi Ronggolawe Cepu

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51901/simetris.v14i2.135

Abstract

Klasifikasi jaringan internet dibutuhkan secara luas oleh berbagai pihak untuk penghematan, pengalokasian, pembatasan sumber daya internet. Berbagai teknik digunakan untuk hal tersebut, salah satunya adalah dengan pendekatan machine learning khususnya algoritma jaringan syaraf tiruan (artificial neural network) yang selanjutnya disingkat ANN. ANN bekerja dengan cara meniru cara kerja syaraf otak manusia. AAN pada penelitian ini digunakan untuk mengklasifikasikan paket jaringan. Dataset yang digunakan adalah terdiri dari 990.558 baris data, 4 kolom input(X) meliputi protocol, port, timestamp, packet length. Kolom output(Y) terdiri satu kolom 5 label (App, Sosmed, Game, Browsing, Streaming). Selanjutnya dataset ini dibagi menjadi 3 yaitu training, test, dan validation. Tujuan dari penelitian ini adalah, pertama, untuk mengetahui kemampuan algoritma ANN untuk pengklasifikasian paket berdasarkan per satu paket. Kedua, menemukan model ANN yang paling optimal untuk permasalahan diatas. Kesimpulan yang didapatkan adalah Algoritma neural network dapat digunakan pada klasifikasi paket jaringan, tetapi jika dataset yang digunakan memiliki karakteristik-karakteristik seperti jumlah variabel X kecil, data pada variabel X sangat lebar jaraknya seperti (port, packet size, time to previous packet, protocol) maka akurasi tinggi sulit untuk didapatkan. Kedua, jika permasalahan yang diselesaikan memiliki kemiripan dengan penelitian ini, maka arsitektur model ANN yang paling optimal adalah: jumlah neuron input layer adalah 7 kali jumlah variabel X, jumlah neuron hidden layer adalah 1/2,8 kali jumlah neuron input, jumlah hidden layer satu, nilai dropout 0,33, metode aktivasi tanh-tanh-softmax, metode optimasi adamax. Nilai accuracy stabil didapatkan pada iterasi (epoch) ke-600, nilai loss stabil didapatkan pada epoch ke-1000. Nilai accuracy yang didapatkan sebesar 0,8 dan nilai loss 0,32 pada iterasi ke seribu.
Analisis Malware Botnet Proteus Pendekatan Static dan Dinamic Indra Gunawan
SIMETRIS Vol 15 No 1 (2021): SIMETRIS
Publisher : Sekolah Tinggi Teknologi Ronggolawe Cepu

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51901/simetris.v15i01.172

Abstract

Botnet Proteus dianggap sebagai salah satu botnet yang mengerikan dampaknya terhadap dunia internet di kisaran tahun 2017, botnet ini mulai dideteksi akhir tahun 2016 dan terus menyebar setelahnya. Proteus adalah botnet yang sample virusnya sulit didapatkan sehingga sangat sedikit penelitian yang membahasnya. Dalam penelitian ini digunakan pendekatan static dan dinamis untuk proses analisis terhadap botnet, pendekatan static dilakukan dengan analisis file virus secara langsung, sedangkan pada pendekatan dynamic, analisa dilakukan melalui jaringan terhadap paket-paket. Hasil analisis menunjukkan bahwa botnet ini menggunakan fitur-fitur Obfuscated, Cryptology, berbasis .Net, memiliki Command & Center, memodifikasi registry, memodifikasi file sistem windows, hanya aktif jika terdapat koneksi internet, tidak melakukan perusakan terhadap file-file yang ada. Kesimpulan akhir dari analisis tersebut menunjukkan bahwa botnet proteus dapat di kategorikan sebagai malware yang lebih bersifat sebagai malware pencuri data serta malware pembuat dan pengontrol zombie computer.
Analisis Keamanan Aplikasi Android Non Playstore Dengan Metode Digital Forensik Pendekatan Statis Dan Dinamis Indra Gunawan
SIMETRIS Vol 15 No 2 (2021): Simetris
Publisher : Sekolah Tinggi Teknologi Ronggolawe Cepu

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51901/simetris.v15i2.225

Abstract

The crime of cyberspace every year has increased, one of which is a data leak. The non-playstore Android application is not guaranteed its security because the application system only has access to special directories, and this is what complicates the installation process of non-playstore application users. In this study the author conducted a security analysis with 5 non-playstore applications with a static and dynamic approach, after experimenting using Wireshark and Network Miner software with the process of the process of the method of the method of the National Institute of Justice (NIJ) which was divided into five stages, namely identification, collection, collection, Collection Examination, Analysis, and Reporting have received evidence that the non-playstore application is suspected not guarantee user data security. In this monitored application which will later obtain digital proof of safe or whether or not Android applications from the threat level of crime by using a static method to dismantle the application and dynamic programs used to see the data security exposed whether there is a virus in the application and other data leaks. From this analysis it can be obtained by experimental results using Sofwere Wireshark and Network Miner to be analyzed. This study aims to analyze the vulnerability level of applications sourced from non-playstore with a threat level. The results obtained from the 5 applications are monitored, it is known that the MICHAT Lite and BIGO LIVE application has an extreme risk with 45% points, on the Rolling Scroll application, Flying Sketchboard is known to high risk high risk with 25% point, while the Car Engine crash application has a security level Moderate risk with a risk that is 20%. The conclusion of this study is that applications installed from third parties have a higher level of threat when compared to the official application on the Playstore
Software Push Notification Disposisi Persuratan Berbasis Website Menggunakan Firebase Cloud Messaging Dwi Purnomo Putro; Indra Gunawan; Puput Eka Suryani
Journal of Information Technology Ampera Vol. 3 No. 3 (2022): Journal of Information Technology Ampera
Publisher : APTIKOM SUMSEL

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51519/journalita.volume3.isssue3.year2022.page370-381

Abstract

Masalah umum surat menyurat meliputi ketelitian, kemudahan dan kecepatan proses pengolahan untuk mencapai efektif dan efisien waktu serta biaya pihak terkait. Pada penelitian Riswandi Ishak dan Ikhsan mengusulkan sistem pengelolaan surat, penyimpanan surat dan laporan terstruktur. Kemudian diusulkan sistem notifikasi oleh H. Trizaka dan A. Ardhia untuk meningkatkan respon disposisi dan monitoring surat. Penelitian mereka tersebut mengharuskan pengguna membuka softwarenya untuk melihat notifikasi, sehingga dianggap kurang efektif dan efisien. Pada penelitian P. Nur mengusulkan konsep SMS Gateway sebagai solusi mempercepat pemberitahuan surat tanpa harus membuka software. Tetapi implementasi SMS Gateway menimbulkan beban biaya operasional yang tidak sedikit. Penelitian ini mengusulkan Pembuatan Software Persuratan Berbasis Website menggunakan Firebase Cloud Messaging(FCM), supaya menjadi solusi terbaik terkait surat menyurat. Berdasarkan pengujian fungsional, sistem dapat mengirimkan notifikasi selama browser aktif dan terhubung internet, meskipun tanpa membuka software. Selain itu, layanan FCM berfungsi lebih optimal pada browser google chrome dan diakses melalui HTTPS.
Analisis Keamanan Aplikasi Chat Android Pihak Ketiga Atau Non Playstore Menggunakan Digital Forensics Indra Gunawan
SIMETRIS Vol 16 No 2 (2022): Simetris
Publisher : Sekolah Tinggi Teknologi Ronggolawe Cepu

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51901/simetris.v16i2.257

Abstract

Aplikasi pihak ketiga adalah aplikasi yang dibuat oleh pengembang bukan pembuat perangkat yang menjalankan aplikasi atau pemilik situs web yang menawarkannya. Tujuan penelitian ini adalah untuk mengetahui tingkat keamanan dari aplikasi chat GB WhatsApp, Telegram Mod, MiChat Mod, WeChat Mod, dan Line Mod. Analisis digital forensik ini menggunakan 2 metode yaitu statis dengan menggunakan Wireshark sebagai aplikasi perekam aktifitas kinerja jaringan dan dinamis dengan menggunakan Network Miner sebagai aplikasi untuk mengumpulkan data tentang lalu lintas pada jaringan. Hasil penelitian menggunakan metode statis menunjukkan bahwa kelima aplikasi memiliki izin hak akses yang berbahaya, sedangkan menggunakan metode dinamis menunjukkan bukti terdapat kebocoran data pada chat pribadi.
Machine Learning Model For Stunting Prediction Sutarmi Sutarmi; Warijan Warijan; Tavip Indrayana; Dwi P. Putro b; Indra Gunawan
Jurnal Health Sains Vol. 4 No. 9 (2023): Journal Health Sains
Publisher : Syntax Corporation Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.46799/jhs.v4i9.1073

Abstract

This study aims to find the best Supervised Machine Learning (SML) model for stunting prediction. This research was conducted using an experimental approach using 192 infant data with a composition of 183 normal infant data and 9 stunted infant data using a custom dataset. The conclusion obtained from this study can be concluded that the combination of the Random Forest classification algorithm with Support Vector Machine Weighting and the Genetic Algorithm Feature Selection has the best performance. The parameters with the best performance are: The training and testing data distribution is 90% of the training data and 10% of the testing data. The number of trees in the random forest algorithm is 100, and the Gain Ratio criterion and max_depth is 10. In the Genetic Algorithm, the best parameters are: The Roulette Wheel selection method, the population is 20, the mutation value is 0.03, and the crossover value is 0.9. The validation method uses k-fold cross validation with a value of k = 10. Another conclusion is that there are 44 supporting factors for stunting, which, if we take a ranking of 10 in order of magnitude from largest to smallest, the supporting factors for stunting are 1.Baby's weight at birth. 2.Baby’s Height at Birth. 3.Number of meal per day. 4.Breast Milk. 5.Diarrhe times per 3 month. 6.Child development examination during covid by Health Worker at home. 7.Mother's age at birth. 8.Mother height at birth. 9.Number of sibling. 10.Age when the first food was given. This research has the disadvantage of no test on other datasets. So researchers do not know the reliability of findings is on different datasets
Analisis Serangan dan Keamanan pada Denial of Service (DOS): Sebuah Review Sistematik Covinia Dinda Berliana; Teguh Adi Saputra; indra gunawan
JIIFKOM (Jurnal Ilmiah Informatika dan Komputer) Vol 1 No 2 (2022): July
Publisher : Jurusan Informatika STTR Cepu

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51901/jiifkom.v1i2.229

Abstract

Threats or attacks on networks or information systems can cause misuse of information in organizational performance. One of the threats or attacks on network security or information systems is Denial of Service (DoS). The risk of losing information assets to the organization can occur if there are signs of adequate protection. Appropriate security technology can be set as anticipation and protection from DoS attacks, it is necessary to map in advance between the types of threats or attacks with existing security technologies based on the aspect of confidentiality. Fail2ban, Wireshark, SDMD, Intrusion Detection System (IDS), and Firewalls are the security technologies of choice in anticipating and protecting networks or information systems in security aspects.Denial of Service; Analisis; Review Sistematik
Co-Authors Adjat Sudradjat Afrina Agustin, Siti Amalia agustini, lila Ahmad Faisal Aini, Raodatul Al Ghifary, Dzaffrin Albertus Husein Wawo Alfitri Ali Firdaus Amalia, Dzakira Fitri Amanta, Fira Ambariyanto Ambariyanto Amin, Taufik Al Amirudin Amirudin Anesia, Regita Aprilia, Nanda Ariyani, Hana Armanda, Reza Arya Kukuh Y Asep Setiawan Ayu Vinlandari Wahyudi Azkia, Zuraidah Bambang Istijono, Bambang Bambang Sri Anggoro Bara, Putri Florensia Baroek, Marino Christiano Barus, Wan Afriani Batubara, Ihsan Abdul Hafiz Benyamin Sapiie Boy, Wendy Brahmantia, Bayu BUDI SETIADI DARYONO Budiana, Ijang Covinia Dinda Berliana Damanik, Abdi Rahim Damanik, Meilani Damayanti, Frisca Daud Dedy Hartama Dominic, Patrick Bennett Dwi P. Putro b Dwi Purnomo Dwi Purnomo Putro Dwikotjo Sri Sumantyo, Franciscus Eka Irawan Eka Irawan Eka Noviana Eka Yulianti Eko Ahadi Epi Supriyani Siregar Ernaeni, Listia Febrina, Syarah Intan Fithri Muliawati Fitriyadi, Adi Ganjar Jojon Johari Geraldo Alfaren Ginting, Sulaiman Gulyanto, Bambang Gumelar, Gumelar Gunawan, Izwan Hakim, Ichsanul Hanafi Hanafi Hani Handayani, Hani Hapzi Ali Harahap, Fitra Syawal Harahap, Sulaiman Hartama, Dedy Hartati, Puspita Hazaa, Zuhair Mubarrak Hendy Tannady Herdiani, Ida Heru Satria Tambunan Heru Satria Tambunan, Heru Satria Hidayat, Muhammad Taufiq Hikmy, Isbram Ginanjar Hukom, Cornelia Adriana Ika Okta Kirana Ika Okta Kirana Ika Purnama Sari Ikhsan Ikhsan Imanuddin Jamaluddin, Wan Kholidah, Nur Kirana, Ika Okta Lazim. N M. Arif Musthofa Mahdi Bahar Maryano, Maryano Mau, Hedwig A Mayly, Syarifa Meilani Damanik Meliala, Rana Nurul Anisa Nabil Syah Ali Mentari, Melani Putri Mentari, Witri Dewi Miftahul Falah Miftahul Falah Muhammad Danni Fawwas Songida Muhammad Zarlis, Muhammad Nasir, Muh Ersyad Nasution, Zulaini Masruro Neni Sholihat Ninik Setyowati Nuraini, Afridha Nuralim, Ma’rij Okviar Egano Napitupulu, Dea Oni Sahroni, Oni Peni Lestari Permana , Yuda Pitri, Alisya Pradana, Diva Anggun puput eka suryani purba, lia cintia Purnomo, Dentaruni Cahya Puspita Hartati Putra Adi Wijaya Putri, Berta Syafira R. Romli, Yusuf Rachmadina, Farizka Zahra Rafidah, Siti Rahmawati, Rahmawati rahmayani, sri Ramadhan, Ismil Nur Ramadhan, Valiant Bintang Rambe, Rahmi Dwi Handayani Raqi, Muhammad Riyantini, Ranti Rizaldi, Yogi Rizki, Fitri Rizki, Nurfaiz Muhamad Rizwan, Muhammad Romli Romli, Romli Ropii, Ahmad Ropik, Muhammad Rr. Rina Antasari Rudyawan, Alfend Rusdiana Rusdiana Saepulloh, Dede Saipullah, Fasya Salsabila, Kayla Azzahrah Santana, Sonny Sari, Aprilia Mayang Saryomo, Saryomo Setyana, Nafiah Rahma Siahaan, Septri Wanti Siahaan, Septri Wanti Sianipar, Kristin Daya Rohani Sianipar, Kristin Daya Rohani Sidik, Rizki Muhamad Simatupang, Reza Riansyah Simbolon, Fenty Maimunah Siregar, Marina Sofrawida, Cici Sofyawan, Doni Solihatin, Yuyun Sudarija, Sudarija Suhartini Suhartini Sulaiman, Teuku Nanda Saifullah Sumarno . Sumarno Sumarno Sundari, Ella Sutarmi Sutarmi Sutarmi Sutarmi Suwanto Suwanto Syafe’i, Abdullah Syaukani, Arham Taufikurrahman Taufikurrahman Tavip Indrayana Tavip Indrayana Teguh Adi Saputra Tetty Marlina Tarigan Tewu, Denny Tien, Rany Tino Imam Maulana Pratama Titin Suhartini, Titin Tri Wahyono, Tri Tumangger, Maruli Tutut Sunarminto Vandan Wiliyanti Walida, Hilwa wandi Warijan Warijan Warijan Warijan Wegiastuti, Ika Wibowo, Nazil Syamtri Wicaksana, Harits Hijrah Wijaya, Abdul Rahman Wijaya, Putra Adi Yelmi, Yelmi Yulianti, Jihan Zahro, Qonitah Fathimah Zainal Muttaqin Zariul Antosa