Articles

Found 3 Documents
Search

Interactive Whiteboard and Instant Quiz for Multimedia Classroom Activity Shiddiqi, Ary Mazharuddin; Ijtihadie, Royyana M.; Z, Emerson Eridiansyah; Pratomo, Baskoro Adi; Ahmad, Tohari; Wibisono, Waskhito
IPTEK Journal of Proceedings Series Vol 1 (2014): International Seminar on Applied Technology, Science, and Arts (APTECS) 2013
Publisher : Institut Teknologi Sepuluh Nopember

Show Abstract | Original Source | Check in Google Scholar

Abstract

Information and communication technology have become a very strategic aspect in supporting human life.  One of the aspects is in education, particularly the use of e-learning system. In the e-learning system, the use of multimedia (such as video conferencing) technology allows users to have an interactive meeting without having to see collocutor directly. In this system, each user communicates by using computer networks, either locally or through the internet. This trend has encouraged developers to create such applications online. However, most of them are paid application and less convenient to use. This research developed an interactive e-learning system with features such as online quiz, whiteboard, video conference and VoIP. In this system, a web based e-learning system with video VoIP provides learning activities by the interaction of both parties that lecturers and students. This system enables the teacher and user to have an interactive conversation and to have quizzes in the middle of a class. This method is aimed to evaluate the students understanding of the materials currently presented. Delay and jitter value of this system increases along with the increase number of users. With the 15 users, the Hypertext Transfer Protocol (HTTP) delay value reaching 32.3672 and 101.6028 ms for the jitter value. Furthermore with 15 users, the Real Time Messaging Protocol (RTMP0 delay value reached 51.8868 ms and 92.0052 ms for the jitter value.
SISTEM DETEKSI INTRUSI MENGGUNAKAN N-GRAM DAN COSINE SIMILARITY Pratomo, Baskoro Adi; Ijtihadie, Royyana Muslim
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Teknik Informatika, ITS

Show Abstract | Original Source | Check in Google Scholar

Abstract

Serangan atau intrusi yang masuk ke dalam sebuah sistem adalah sesuatu yang hampir pasti terjadi dalam dunia teknologi informasi saat ini. Untuk mengatasi hal tersebut ada beberapa teknologi yang dapat digunakan, seperti firewall atau sistem deteksi intrusi (intrusion detection system/IDS). Tidak seperti firewall yang hanya menyeleksi paket yang masuk berdasarkan alamat IP dan port, IDS bekerja dengan cara memantau isi paket yang masuk ke dalam sebuah komputer untuk kemudian memutuskan apakah rangkaian paket yang masuk tersebut merupakan sebuah serangan atau tidak. Salah satu aplikasi open sources dari IDS adalah Snort yang menggunakan pencocokan string untuk mengambil keputusan. Kelemahan dari IDS yang berbasis pencocokan string adalah kemunculan string dalam sebuah paket harus sama persis, sehingga sulit untuk mendeteksi serangan yang mirip tetapi memiliki pola string yang berbeda. Oleh karena itu paper ini mengusulkan sebuah metode deteksi intrusi menggunakan n-gram dan cosine similarity untuk mencari kemiripan dari serangkaian paket, sehingga yang dicari bukan yang sama persis, tetapi seberapa mirip dengan signature yang ada. Berbeda dengan Snort, paket tidak dicocokkan dengan pola serangan, tetapi dengan pola pengaksesan sebuah halaman web oleh pengguna yang sesungguhnya, sehingga yang memiliki kemiripan tinggi akan dianggap sebagai paket yang sah, sedangkan yang rendah akan dianggap sebagai serangan. Dari hasil ujicoba dengan berbagai variasi nilai ambang batas, maka didapatkan nilai 0.8 dengan n = 3 memberikan akurasi yang terbaik. Sistem deteksi intrusi ini juga mampu mendeteksi berbagai jenis serangan tanpa harus mendefinisikan serangan yang ada sebelumnya, sehingga lebih tahan terhadap zero-day attack.
Pengembangan Mekanisme Otentikasi Dan Otorisasi Manajemen Config Pada Kasus Shared Web Hosting Berbasis Linux Container Saifuddin, Saifuddin; Ijtihadie, Royyana Muslim; Pratomo, Baskoro Adi
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 1, No 2, August-2016
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Original Source | Check in Google Scholar | Full PDF (688.279 KB)

Abstract

A large part of the service providers website using an operating system Linux, when one of the websites in the Shared web can be taken over, most likely other websites will also be mastered by reading config connecting to the database, the mechanism used to read a config file with the command in linux by default is available, using the command ln -s also known by the term symlink who can read the directory where the web, although different config directory.The results show config on web applications that are in the directory in a single server can be read using these methods but can not be decoded to read user, password, and dbname, because it has given authorization can be decoded only from the directory already listed. on testing performance for latency, memory, and CPU system be followed, to get good results the previous system. The test results using the cache, the response time generated when accessed simultaneously by 20 click per user amounted to 941.4 ms for the old system and amounted to 786.6 ms.