27 research outputs found

    ANALISIS PENERAPAN HYPERLINK SEBAGAI ALAT BANTU PENELUSURAN INFORMASI DI DIGITAL LIBRARY

    Get PDF
    The purpose of information retrieval is to find all documents relevant to user requests in the document collection. Decades of research in search of information that are successful in developing and perfecting the techniques solely based on words. With the advent of new Web information resources available, one of which is the hyperlinks between documents and records of user behavior. Precisely, hypertext (ie, a collection of documents connected by hyperlinks) have been there and has been studied for a long time. What is new is the number of hyperlinks that are created by independent individuals. Hyperlinks provide a valuable source of information on web information retrieval. This area in search of information is usually referred to as link analysis. Link analysis has been used successfully to decide which web pages to add a collection of documents (ie, the pages crawled), and how the documents as requested by the user (ie, how to rank page). Hyperlink means jumping into another document or set of texts or images that can be brought into another position within a document or to other parts www. Sources of information is not only a text, can also be grafiks, images, audio and video, often called hypermedia. Search the online catalog at ten research libraries do have some similarities that is based on a keyword, title, author and subject. While the difference, at each library to add some elements of search that is intended to clarify and make it easier for users to find documents, among others by adding information about the physical form and format of documents, locating a document, ISSN / ISBN, publication year and language. Kata kunci: search engine, hyperlin

    KINERJA PROTOKOL DSR PADA JARINGAN MANET DENGAN METODE NODE DISJOINT AND ALTERNATIVE MULTIPATH ROUTING

    Get PDF
    Mobile Ad Hoc Network (MANET) menyediakan pengguna dengan jaringan di saat merekaterus menerus bergerak. Setiap pergerakan mobile nodemempengaruhi topologi jaringan dan rute transmisi sehingga menyebabkan kegagalan jalur rute. Jika jarak antara mobile nodesangat besar, maka terjadi transmisi yang rendah atau terjadi kegagalan jalur rute. Kegagalan jalur rute yang tak terelakkan menyebabkan tidak hanya hubungan komunikasi antar nodeyang terputus tetapi juga kualitas dalam pengiriman data. Hal ini menjadi tantangan utama pengaturan rute dalam MANET. Penelitian ini mengajukan strategi routinguntuk mendapatkan pengiriman data secara optimal. Untuk mendapatkan kualitas pengiriman data yang optimal, digunakan metode Node Disjoint and Alternative Multipath Routing(NDAMR) yang diterapkan pada kerangka protokol Dynamic Source Routing(DSR). Implementasi protokol routingyang diusulkan dilakukan dengan menggunakan tool Network Simulator 2 (NS-2). Hasil penelitian menunjukkan bahwa kinerja penyelamatan datapada protokol DSR menggunakan metode NDAMR dengan berbagai variasi ukuran jaringan sampai 150 node kurang optimal dalam pengiriman paket yaitu dibawah 50%, sedangkan untuk delaymemberikan hasil yang optimal yaitu diatas 50% dan normalized routing loadjuga memberikan hasil yang optimal yaitu diatas 50%. Kata kunci: MANET,Node Disjoint Path, NDAMR, protokol DS

    Uji Coba Serangan Man In The Middle Pada Keamanan SSL Protokol HTTP

    Get PDF
    Aplikasi berbasis web bergantung pada protokol HTTP dan keamanan dalam transaksi mulai dari perbankan, e-commerce, dan pengadaan elektronik hingga yang berhubungan dengan data sensitif seperti transaksi keuangan atau informasi data pegawai. Dalam hal ini dibutuhkan suatu keamanan dalam pengaksessannya, baik untuk login ataupun transaksi dalam website. Tujuan dari diciptakannya pengaman jaringan yaitu agar seluruh data atau informasi penting yang ada dalam server tidak terbocorkan oleh public. Penelitian ini akan melakukan pengujian serangan MITM (Man In The Middle) pada tingkat keamanan SSL dari protokol HTTP dengan teknik sniffing. Berdasarkan uji coba metode MITM menggunakan wiredshark, smartsniff, dan bettercap bahwa protokol HTTPS sangat sulit untuk mengetahui username dan password.  DOI : https://doi.org/10.33005/sibc.v13i1.176

    PENDETEKSIAN DINI SERANGAN UDP FLOOD BERDASARKAN ANOMALI PERUBAHAN TRAFFIC JARINGAN BERBASIS CUSUM ALGORITHM

    Get PDF
    Serangan DOS (Denial Of Service) merupakan sebuah serangan yang sedang ramai dibicarakan di dunia penelitian saat ini. Di zaman yang maju ini, Serangan DOS sudah berkembang menjadi serangan yang terdistribusi yang biasa disebut DDOS (Distributed Denial Of Services). Para penyerang (hacker) dapat melakukan serangan DOS lebih banyak lagi dengan zombie host(komputer yang sudah di injeksi dengan scriptpengontrol jarak jauh / botnet) pada target secara terdistribusi dan bersamaan sehingga efek dari serangan ini adalah dapat melumpuhkan target dengan cepat. Didasari dari beberapa penelitian yang ada algoritma CUSUM diakui memiliki titik akurasi yang cukup handal dalam mendeteksi serangan DDOS yang sering terjadi saat ini. Serangan UDP Floodjuga mendominasi beberapa serangan besar di dunia. Didasari masalah kenyataan dimana UDP floodmendominasi serangan yang ada saat ini, penulis ingin membuat IDS (Intrusion Detection System) menggunakan algoritma CUSUM. Diharapkan dengan adanya penerapan algoritma CUSUM pada sistem IDS mampu mendeteksi serangan UDP Flooddengan mendekati keakuratan yang tinggi dan waktu pendeteksian yang cepat. Kata kunci: DDOS Attack, UDP Flood, Algoritma CUSUM, ID

    DESIGN AND PROTOTYPE IMPLEMENTATION OF AUTOMATIC PARKING SYSTEM

    Get PDF
    Parking system became a necessity for public places especially in big cities. For reasons of efficiency of human resources, the automatic parking system was developed. Automatic parking system is a parking system without any human intervention as a system operator. To create a fully automated system, requires a mechanism automatically recording the vehicle's identity and security mechanisms to prevent acts of theft. Vehicle plate number recognition is a method of image processing to recognize license plate number and vehicle color recognition as an additional method, to provide an additional vehicle identity. The use of two recognition methods to make the system work automatically. To add security features to the system multifactor authentication is applied. This paper presents a study, design and prototyping of automatic car park system. Where plate number recognition and color recognition are adopted to make full automatic system. The use of technologies such as RFID and microcontroller is needed in the future to implement real systems that is completely automated. The design of this system is expected to provide the efficiency of human resources. Keywords: automatic parking system, prototype, recognition, plate numbe

    ANALISIS FAKTOR-FAKTOR YANG MEMPENGARUHI DOSEN UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR DALAM PENERIMAAN DAN PENGGUNAAN E-LEARNING DENGAN MODEL UNIFIED THEORY OF ACCEPTANCE AND USE OF TECHNOLOGY BERDASARKAN USIA

    Get PDF
    Abstrak. Penggunaan e-learning di Universitas Pembangunan Nasional “Veteran” Jawa Timur dimulai tahun 2004, namun hingga kini belum  sepenuhnya  Program Studi yang ada menggunakan  secara konsisten. Untuk mengetahui mengapa permasalahan tersebut terjadi maka dibutuhkan analisis faktor-faktor perilaku penggunaan dan penerimaan e-learning yang dibatasi berdasarkan usia dan model yang digunakan adalah Unified Theory of Acceptance and Use of Technology. Hasil akhir menunjukkan faktor-faktor yang mempengaruhi dosen Universitas Pembangunan Nasional “Veteran” Jawa Timur dalam penerimaan dan penggunaan e-learning adalah Performance Expectation, Effort Expectancy, Social Influence, Facilitating Condition, Behavior Intention, dan Use Behavior. Setelah diketahui faktor-faktor yang mempengaruhi penerimaan elearning di UPNVJT diharapkan para pemimpin dapat mempertimbangkan dalam hal siapa saja yang akan menggunakan elearning, memberikan fasilitas terbaik untuk bisa mengaksesnya sehingga pengguna akan terbiasa menjadi terbiasa menggunakan dan memahami manfaat dari penggunaan elearning.   Kata Kunci: e-learning, Unified Theory of Acceptance and Use of Technology, Usi

    Akumulasi Data Dari Database Multi Sumber (Studi Kasus: Penilaian Angka Kredit Dosen Di UPN “Veteran” Jawa Timur)

    Get PDF
    Jabatan akademik dosen adalah sebuah karir dan jugamerupakan pengakuan kemampuan seorang dosen dalam menjalankan Tridharma Perguruan Tinggi. Untukdapat memperolehnya, setiap dosen harus menjalani serangkaian penilaian kredit poin (Penilaian Angka Kredit-PAK) sesuai dengan aturan yang telah ditetapkan oleh pemerintah melalui Direktoral Jenderal Pendidikan Tinggi, yang sekarang berada di bawah Kementerian Riset, Teknologi, dan Pendidikan Tinggi. Dosen yang dinilai harus mengisi sejumlah dokumen yang mendata kegiatan tridharma-nya selama setidaknya empat tahun ke belakang. Selain itu, setiap semester mereka juga diharuskan mengisi dokumen serupa dalam bentuk laporan Beban Kerja Dosen (BKD), berbasis Microsoft Access. Di sisi lain, UPN “Veteran” Jawa Timur juga telah mencatat data-data pribadi, pendidikan, dan sejarah akademissemua pegawainya dalam sistem informasi internal SIMPEG (Sistem Informasi Manajemen Pegawai, berbasis Borland Delphi) dan juga SIDOS (Sistem Informasi Dosen, berbasis Microsoft SQL Server) yang juga harus diisi dan rutin diupdate oleh tiap pegawai/dosen. Pada dasarnya data di ketiga sistem informasi tersebut adalah serupa dan dapat digunakan dalam proses PAK untuk menjaga konsistensi dan validitas data. Penelitian ini bertujuan untuk mengumpulkan data dari sistem BKD dan SIMPEG dan mengintegrasikannya untuk membuat model aplikasi berbasis web untuk PAK. Terdapat total 76 data dosen dari 3 semester laporan BKD yang digunakan dalam penelitian ini. Tabel dari SIDOS digunakan sebagai template untuk desain tabel di database yang baru dibuat di sistem ini yang menggunakan framework Ruby on Rails. Sebuah rintisan aplikasi web telah dibuat untuk menampilkan data yang telah dikumpulkan dan dapat dikustomisasi untuk menampilkan informasi yang berkaitan dengan kegiatan tridharma seorang dosen tertentu

    PELATIHAN DAN PENDAMPINGAN IMPLEMENTASI E-LEARNING MARIBELAJAR DAN METODE PEMBELAJARAN BLENDED LEARNING UNTUK PARA GURU SD NEGERI PENJARINGANSARI II/608 SURABAYA

    Get PDF
    Management of learning facilities through good synergy between teachers, students, and parents is certainly needed not only during the pandemic, but also later when schools return to normal face-to-face learning activities as happened before the COVID-19 pandemic hit the world. The key to the formation of a good synergy is through good communication between the three parties, so an easy communication facility is needed. The accumulation of messages on whatsapp and participants can delete messages that have been sent to the management group. Assignment assessment becomes difficult and there is a possibility of missing assignments that have been collected by students in the group. Through this community service activity, the use of information technology is implemented through the development of the MariBelajar E-Learning application that adapts to the needs of students, teachers, and parents, especially at SDN Penjaringansari II/608. Like WhatsApp, the application that was built was made to be easy to use. The application will group students based on the class taken. At the beginning of the display of each class, students and parents will be presented with a menu such as a calendar that contains all activities, both material, task information, discussions, and daily task collection menus, so that all information can be well organized. In addition to system implementation, another agenda is the dissemination of blended learning methods which are a combination of offline and online learning methods that are very suitable to be applied in the current learning period. It is hoped that the socialization provided can be an alternative solution for effective learning methods for each class taught by the teacher at SDN Penjaringansari II/60

    Usability Testing pada Sistem Kearsipan Dokumen Dosen

    Get PDF
    Pengujian perangkat lunak merupakan salah satu hal penting yang wajib dilakukan untuk memastikan perangkat lunak yang dibangun telah memenuhi kebutuhan fungsional yang ditetapkan pada tahap analisis kebutuhan sistem serta mampu memenuhi harapan dan kebutuhan pengguna. Pada penelitian ini dilakukan pengujian sistem kearsipan dokumen dosen yang telah dibangun pada penelelitian sebelumnya dengan menggunakan pengujian black box dan usability testing. Berdasarkan hasil pengujian yang telah dilakukan maka didapatkan hasil bahwa sistem kearsipan dokumen dosen telah memenuhi semua fungsionalitas sistem sesuai skenario pengujian yang ditentukan. Sedangkan dari sisi kepuasan pengguna yang diuji menggunakan usability testing didapatkan hasil rata-rata diatas 3 pada semua aspek yang diuji, dengan kata lain sistem kearsipan dokumen dosen telah dinilai baik dari aspek usability

    ANALISA SERANGAN SMURF DAN PING OF DEATH DENGAN METODE SUPPORT VECTOR MACHINE (SVM)

    Get PDF
    Abstrak. Serangan atau intrusi sangat tidak diinginkan pada sistem jaringan komputer karena bisa membahayakan integritas, kerahasiaan dan ketersediaan sumber daya yang ada. Serangan DoS  jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut. Masalah datang dimulai ketika paket data yang datang sangat banyak dan harus dianalisa di kemudian hari. Teknik data mining merupakan teknik yang tepat untuk melakukan analisa terhadap sebuah data.Pada penelitian ini akan melakukan klasifikasi serangan pada data-data yang diuji dengan  menggunakan metode klasifikasi SVM (Support Vector Machines). Data yang diklasifikasi dari serangan DoS yaitu Smurf, Ping of Death (PoD) dan Normal dengan  mencatat aktivitas data traffic jaringan menggunakan tools TCPdump, selanjutnya menemukan informasi fitur yang relevan yang ada didalamnya dan menggunakan fitur tersebut untuk melakukan klasifikasi jenis intrusi dengan dataset KDD Cup DARPA 1999. Hasil penelitian ini Klasifikasi serangan dengan metode SVM menghasilkan tingkat akurasi yang cukup tinggi untuk masing-masing serangan dengan rata-rata class yang diprediksi di atas 60%.   Kata kunci: Klasifikasi,  SVM, Smurf, Ping of Death
    corecore