Gambar 1. All in one security (sumber: cisco.com)
|
|
- Liani Lesmono
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Intrusion Prevention System (IPS): Mapping Domain Research Deris Stiawan (Dosen Jurusan Sistem Komputer FASILKOM UNSRI) Sebuah Pemikiran, Sharing, Ide Pengetahuan, Penelitian Pendahuluan... Merujuk data dari North American Network Operators Groups ( yang menjelaskan tentang ledakan statitik dalam penggunaan internet, dimana Internet telah menjadi the new emergence services saat ini, namun dampak lain sisi negative nya adalah masalah security violation. Saat ini banyak sekali vendor yang menawarkan solusi terintegrasi untuk system keamanan komputer, hal ini disebabkan tingginya permintaan dari perusahaan untuk solusi ini. Buktinya, survey yang dilakukan CSI/FBI pada tahun 2008, dimana perusahaan membelanjakan anggaran mencapai $15 juta USD untuk solusi pertahanan system komputernya. Gambar 1. All in one security (sumber: cisco.com) Intrusion Prevention System (IPS) saat ini telah menjadi salah satu teknologi andalan dalam pengamanan system computer, hal ini disebabkan IPS berhasil mengambungkan teknologi Firewall dan analisis serangan IDS dengan lebih baik, smart dan proaktif, dirujuk dari survey CSI/FBI ( tahun 2008 didapat 54 % perusahaan saat ini menggunakan IPS sebagai solusi defense systemnya. Analysis dari beberapa rujukan [1] dan [3], IPS adalah salah satu pendekatan terbaru untuk 1 I P S
2 solusi pertahanan system computer dengan menggunakan sensor untuk memeriksa semua paket data yang masuk dan keluar. Disaat attack terindentifikasi, IPS akan memblock dan menyimpan infomasinya sebagai bagian dari rule policy yang telah dibuat. Pada penelitian [2], dikatakan dengan jelas tentang perkembangan kedepan teknologi IPS, teknologi ini akan terus berkembang dan akan lebih baik dari teknologi sebelumnya (IDS). Dalam pandangan penulis, IPS ini memang telah menjadi primadona yang ditawarkan oleh berbagai vendor (Cisco, Nortel, Astaro, Bluecoat, dll) untuk solusi terkini dalam mendeteksi serangan atau pelanggaran keamanan lainnya. ciri khas yang ditawarkan dari yang dapat menjadi Firewall, spam filtering dan analisa data sampai dengan terintegrasi dengan system keamanan yang telah ada saat ini. Pada gambar 1, didapat dari cisco.com tentang solusi defense system yang telah digunakan perusahaan. Dalam tulisan ini, penulis mencoba untuk menjelaskan dari sisi RISET yang telah dilakukan, atau yang sedang dilakukan oleh peneliti lainnya dan yang telah dilakukan penulis sendiri. Di bagian akhir ditutup dengan pandangan-pandangan penulis bagi para periset lainnya atau peneliti tugas akhir. Mapping Problem.. Dari sisi riset ada banyak area yang dapat dilakukan untuk diteliti, Gambar 2, dicoba menjabarkan dengan memetakan IPS. Gambar 2. Mapping Domain IPS 2 I P S
3 Gambar 3, dibawah ini dijabarkan tentang riset yang dapat dilakukan di area sensor. Selanjutnya, dalam analysis yang dilakukan ada banyak sekali yang dapat dilakukan di sisi Algorithm based dengan menggunakan pendekatan soft computing. Gambar 3. Mapping Domain IPS [19] 3 I P S
4 Gambar 4. Mapping Domain IPS [18], [19] 4 I P S
5 The Future Work Dalam Implementasi IPS, terdapat beberapa isu permasalahan, penulis mencoba merangkumnya dari bagian sebelumnya. 1. Pada gambar 2, terdapat beberapa bagian yang dapat dikembangkan kembali lebih rinci dari mapping utama pada IPS, penulis saat ini sedang aktif meneliti di area sensor dan detection 2. Pada gambar 3, diilustrasikan dengan jelas tentang permasalahan yang saat ini menjadi bagian penelitian yang sedang dilakukan oleh peneliti lainnya, dalam pandangan penulis Algorithm based dan precision akan menjadi topic yang menarik untuk dibahas terutama dari sisi penggunaan pendekatan suatu metode untuk mengenali / mengklasifikasikan malicious, suspicious atau normal paket data. 3. Sedangkan dari sisi accuracy, saat ini sudah banyak peneliti lainnya yang melakukan penelitian untuk meningkatkan accuracy dari alarm, namun dari penelitian yang ada masih dapat dikembangkan dan ditingkatkan lagi terutama keterkaitan dengab sub lainnya. 4. Pada gambar 4, penulis mengumpulan dan menyimpulan data dari berbagai sumber tentang data set yang dilakukan peneliti lainnya untuk melakukan testing dari model / framework / pendekatan yang dibuat mereka. Namun dalam pandangan penulis, data set ini sangat traditional dan tidak mencerminkan pola, metode dari attack saat ini. Perlu digaris bawahi, data set yang valid sangat dibutuhkan untuk membuktikan system yang kita buat akan lebih baik dari sebelumnya atau yang lain. Kerumitan dan waktu akan terasa pada saat membuat suatu mekanisme data set serangan baik secara simulasi atau secara real di internet. 5. Dalam pandangan penulis, RISET akan menjadi fundamental R&D dari vendor-vendor security, karena hasil riset belum tentu dapat di implementasikan langsung ke suatu permasalahan yang ada. Hasil yang ada saat ini mungkin akan menjadi trend teknologi di pasaran pada masa akan dating, hal ini dikarenakan dukungan dari sisi lain dan maturity dari teknologi lainya. 6. Dalam RISET tidak hanya kemampuan oprek secara teknis namun juga dibutuhkan kemampuan lainnya, seperti matematis, metode penelitian dan kemampuan mengumpulkan penelitian sebelumnya yang tersebar di Internet baik dari buku-buku, journal bayar, journal gratis, whitepaper, hasil research group, dsb. 5 I P S
6 Daftar Pustaka [1] Schultz, E.E., Ray. E., The Future of Intrusion Prevention, Computer Fraud & Security, pp , 2007 [2] Schultz, E., Intrusion Prevention, Computers & Security (2004), pp , Elsevier, 2004 [3] Carter, E., Hogue, J., Intrusion Prevention Fundamentals : an introduction to network attack mitigation with IPS, Cisco press, [4] Ghorbani, A.A., Lu, W., Tavalaee, Network Intrusion Detection and Prevention : Concepts and Technique, Advances in Information Security 47, pp , Springer, 2009 [5] Ghorbani, A.A., Lu, W., Tavalaee.: Network Intrusion Detection and Prevention : Concepts and Technique, Advances in Information Security 47, pp , Springer, 2009 [6] Dutkevych. T., Piskozub, A., Tymoshyk. N., Real-Time Intrusion Prevention and Anomaly Analyze System for Corporate Networks, IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems Technology and Application, 2007 [7] Chou, T.S., Chou, T.N., Hybrid Classifier System for Intrusion Detection, IEEE Computer Society Seventh Annual Commnucation Networks and Services Research Conference, 2009 [8] Wu, S.X., Banzhaf, W, The use of computational inteligence in intrusion detection system: A review, Applied Soft Computing 10 (2010), pp. 1-35, Elsevier, 2010 [9] Aydin, M.A., Zaim, A.H., Ceylan, G., A Hybrid Intrusion Detection System Design for Computer Network Security, Computer and Electrical Enginnering 35 (2009) , Elsevier, 2009 [10] Singhal, A., Data Warehousing and Data Mining Techiques for Cyber Security, Advance in Information Security 31, pp , Springer, 2007 [11] Debar, H., Thomas, Y., Cuppens, F., Boulahia, C, Response: Bridging the link between intrusion detection alerts and security policies, Intrusion Detection System, pp , Springer, [12] Shaikh, S.A., Chivers, H., Nobles, P., Clark, J.A., Chen, H., Toward Scalable Intrusion Detection, Network Security (2009), pp , Elsevire, 2009 [13] Hwang, K., Cai, M., Chen, Y.,Qin, M., Hybrid Intrusion Detection with Weighted Signature Generation over Anomalous Internet Episodes, IEEE Transactions on Dependable and Secure Computing (2007), pp , 2007 [14] Jin, H., Yang, Z., Sun, J., Tu, X., Han, Z., CIPS: Coordinated Intrusion Prevention System, Lecture Notes Computer Science 3391, pp , Springer, 2005 [15] Artail, H., Safa, H., Sraj, M., Kuwatly, Iyad., Masri, Z.A., A hybrid honeypot framework for improving intrusion detection systems in protectiong organizational network, Computer & Security 25 (2006), pp , Elsevier, 2006 [16] Nalini, N., Raghavendra, R.G., Network Intrusion Detection via a Hybrid of Genetic Algorithm and Principal Component Analysis, IEEE Proceeding, Advanced Computing and Communications, 2006 [17] Zhang, J., Zulkernine, M., Haque, A., Random-Forest-Based Network Intrusion Detection System, IEEE Transactions on Systems, MAN and Cybernetics, Vol 38, 2008, pp , [18] Stiawan, D., Abdullan, A.H., Idris, M.Y., Hybrid Intrusion Prevention, unpublished [19] Stiawan, D., Abdullan, A.H., Idris, M.Y., Accuracy and Precision in Behavior-based approach for Intrusion Prevention System: Research on progress, IEEE Computer Society, MINES 2010, China, I P S
7 Picture Contact Information deris@unsri.ac.id Blog : Biographical Note Deris Stiawan. Holds an M.Eng from University of Gadjah Mada, Indonesia, since 2006, he is Computer Science faculty member at University of Sriwijaya, Indonesia. He is currently pursuing his Ph.D degree at Faculty of Computer Science & Information System, Universiti Teknologi Malaysia working in Intrusion Prevention System. He joined research group Information Assurance and Security Research Group (IASRG) at Universiti Teknologi Malaysia, focus group Intrusion & Threat Detection (ITD). His professional profile has derived to the field of computer network, and network security, specially focused on intrusion prevention and network infrastructure. 7 I P S
Pendahuluan... 1 I P S
Intrusion Prevention System (IPS) dan Tantangan dalam pengembanganya. Deris Stiawan (Dosen Jurusan Sistem Komputer FASILKOM UNSRI) Sebuah Pemikiran, Sharing, Ide Pengetahuan, Penelitian Pendahuluan...
Lebih terperincidapat memperoleh gambaran yang cukup lengkap dan komprehensif mengenai penerapan support vector machine pada sistem pendeteksian intrusi.
Abstrak Perkembangan yang luar biasa pesat dari konektivitas dan aksesibilitas terhadap Internet telah menjadikan keamanan informasi sebagai sebuah isu yang sangat penting. Salah satu hal yang perlu dipikirkan
Lebih terperinciEFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN
Seminar Nasional Teknologi Informasi Dan Komunikasi (SEMNASTIK) IX Palembang-Indonesia, 25 Februari 2017 106 EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA
Lebih terperinciBAB VI KESIMPULAN DAN SARAN. peringatan keamanan real-time report dengan SMS gateway yang di kembangkan
47 BAB VI KESIMPULAN DAN SARAN 7.1 Kesimpulan Beberapa kesimpulan yang dapat diambil dari hasil penelitian tentang sistem peringatan keamanan real-time report dengan SMS gateway yang di kembangkan adalah
Lebih terperinciVer 1.0 November
Tugas Akhir (TA) Jurusan Sistem Komputer (S1) Deris Stiawan (Dosen Jurusan Sistem Komputer FASILKOM UNSRI) Sebuah Pemikiran, Sharing, Ide Pengetahuan, Penelitian Tugas Akhir (TA) adalah tahapan akhir bagi
Lebih terperinciLINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS
LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi P, Supeno Djanali, Wahyu Suadi Teknik Informastika ITS E-mail: baskoro@if.its.ac.id, supeno@its.ac.id, wahyu@its-sby.edu ABSTRAK Efek dari
Lebih terperinciANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA
ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciINTELLIGENT TUTORING SYSTEM UNTUK PEMBELAJARAN BAHASA PEMROGRAMAN BERBASIS BAYESIAN NETWORK DI STMIK WIDYA PRATAMA PEKALONGAN
INTELLIGENT TUTORING SYSTEM UNTUK PEMBELAJARAN BAHASA PEMROGRAMAN BERBASIS BAYESIAN NETWORK DI STMIK WIDYA PRATAMA PEKALONGAN Taryadi Komputerisasi Akuntansi, STMIK Widya Pratama Jalan Patriot No. 25,
Lebih terperinciSecara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan
Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciBAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Lebih terperinciJurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012
ANALISIS KINERJA ANOMALY-BASED INTRUSION DETECTION SYSTEM (IDS) DALAM MENDETEKSI SERANGAN DOS (DENIAL OF SERVICES) PADA JARINGAN KOMPUTER I Gusti Ngurah Arya Sucipta 1, I Made Widhi Wirawan 2, Agus Muliantara
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinciANALISA HASIL PERBANDINGAN IDENTIFIKASI CORE POINT PADA SIDIK JARI MENGGUNAKAN METODE DIRECTION OF CURVATURE DAN POINCARE INDEX
ANALISA HASIL PERBANDINGAN IDENTIFIKASI CORE POINT PADA SIDIK JARI MENGGUNAKAN METODE DIRECTION OF CURVATURE DAN POINCARE INDEX Mohammad imron (1), Yuliana Melita (2), Megister Teknologi Informasi Institusi
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciAnalisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D
Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"
Lebih terperinciAPLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Lebih terperinciPENERAPAN METODE PRINCIPAL COMPONENT ANALYSIS (PCA) UNTUK DETEKSI ANOMALI PADA JARINGAN PEER-TO-PEER (P2P) BOTNET
Techno.COM, Vol. 14, No. 3, Agustus 2015: 2-7 PENERAPAN METODE PRINCIPAL COMPONENT ANALYSIS (PCA) UNTUK DETEKSI ANOMALI PADA JARINGAN PEER-TO-PEER (P2P) BOTNET Adhitya Nugraha 1, Nova Rijati 2 1,2 Fakultas
Lebih terperinciIntrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Lebih terperinci2. Tahapan Penelitian pemahaman merupakan awal proses penelitian
Metodologi Penelitian Rudi Susanto rudist87@gmail.com 086547296211 2. Tahapan Penelitian pemahaman merupakan awal proses penelitian Course Outline 1. Pengantar Penelitian 2. Tahapan Penelitian 3. Masalah
Lebih terperinci2.Jenis Serangan Berikut Berikut ini daftar serangan yang terdapat dalam dataset:
Analisis Support vector machines pada Deteksi Misuse untuk Intrusion Detection System Faris Alfa Mauludy 1, Adiwijaya 2, GiaSeptiana 3 1 Prodi S1 Teknik Informatika, Telkom Informatics School, Universitas
Lebih terperinciPRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
Lebih terperinciAkses Data Personal pada Situs Jejaring Sosial dengan Identifikasi Face Recognition
Akses Data Personal pada Situs Jejaring Sosial dengan Identifikasi Face Recognition RINGKASAN Situs Jejaring Sosial (Social Networking Site) menjadi fenomena yang sangat mengagumkan dan mempengaruhi banyak
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciMENINGKATKAN MEKANISME KEAMANAN OTORISASI PORT DENGAN METODE SIMPLE PORT KNOCKING TUNNELING
MENINGKATKAN MEKANISME KEAMANAN OTORISASI PORT DENGAN METODE SIMPLE PORT KNOCKING TUNNELING EdyHaryanto 1), Widyawan 2), Dani Adhipta 3), 1) Universitas Gadjahmada, 2) Universitas Gadjahmada, 3) Universitas
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Mariakurniawan2009@gmail.com
Lebih terperinciBAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang
BAB 1 PENDAHULUAN 1.1. Latar Belakang 1.1.1 Perkembangan Internet Seiring dengan pesatnya perkembangan teknologi informasi dan komputerisasi, jaringan komputer tentu sangat bermanfaat, antara lain membuat
Lebih terperinciPEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
PRESENTASI TUGAS AKHIR PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC 27002 PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER Penyusun Tugas Akhir : Fandy Natahiwidha
Lebih terperinciP13 Kebijakan Keamanan Informasi SIF61
P13 Kebijakan Keamanan Informasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1 Pembahasan Security Policy & Mecanism Policy Secure System
Lebih terperinciPEMANFAATAN TEKNOLOGI INFORMASI BERUPA WEB BASED APPLICATION PADA SEKTOR USAHA KECIL DAN MENENGAH
PEMANFAATAN TEKNOLOGI INFORMASI BERUPA WEB BASED APPLICATION PADA SEKTOR USAHA KECIL DAN MENENGAH Ahmad Sanmorino 1) 1)Program Studi Sistem Informasi Universitas Indo Global Mandiri Jl. Jend Sudirman No.629
Lebih terperinciINDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.
INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center
Lebih terperinciPENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Lebih terperinciDAFTAR ISI HALAMAN JUDUL
DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...
Lebih terperinciMETODOLOGI PENELITIAN
METODOLOGI PENELITIAN TAHAPAN PENELITIAN TKK6352 Metodologi Penelitian Name Chalifa Chazar Website script.id Email chalifa.chazar@gmail.com Last update : Juli 2016 chalifa.chazar@gmail.com Course Outline
Lebih terperinciBAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP
Lebih terperinciBAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks Serangan Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
Lebih terperinciTeknologi Cross Platform, Telecomuters & One Stop Solutions Cloud Computing
Teknologi Cross Platform, Telecomuters & One Stop Solutions Cloud Computing Deris Stiawan (Dosen Jurusan Sistem Komputer FASILKOM UNSRI) Sebuah Pemikiran, Sharing, Ide Pengetahuan, Penelitian Pendahuluan...
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinci1. PENDAHULUAN 1.1 Latar Belakang
1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi
Lebih terperinci2. Tahapan Penelitian
1 Course Outline 1. Pengantar Penelitian 2. Tahapan Penelitian 3. Masalah Penelitian 4. Literature Review 5. Struktur Penulisan Tesis 6. Kesalahan Penulisan Tesis 7. Metode Eksperimen 8. Pengujian Tesis
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
Lebih terperinciFakultas Teknologi Informasi Program Studi Sistem Komputer
amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciAssessment of Water Quality Information System through Measurement Framework of ISO 15504
Jurnal Ilmiah ESAI Volume 9, No.1, Januari 2015 ISSN No. 1978-6034 Assessment of Water Quality Information System through Measurement Framework of ISO 15504 Penilaian Sistem Informasi Kualitas Air dengan
Lebih terperinciOPTIMASI TEKNIK KLASIFIKASI MODIFIED K NEAREST NEIGHBOR MENGGUNAKAN ALGORITMA GENETIKA
OPTIMASI TEKNIK KLASIFIKASI MODIFIED K NEAREST NEIGHBOR MENGGUNAKAN ALGORITMA GENETIKA Optimization Techniques Modi ed k Nearest Neighbor Classi cation Using Genetic Algorithm Siti Mutro n 1, Abidatul
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciKOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep
Lebih terperinciBAB V KESIMPULAN DAN SARAN
BAB V KESIMPULAN DAN SARAN A. Kesimpulan Berdasarkan kegiatan analisa proses bisnis dan pemodelan arsitektur bisnis, informasi, data, aplikasi, dan teknologi yang sudah dilakukan pada bagian sebelumnya,
Lebih terperinciSistem Pendeteksi Gambar Termanipulasi Menggunakan Metode SIFT
Sistem Pendeteksi Gambar Termanipulasi Menggunakan Metode SIFT Regina Lionnie 1, Mudrik Alaydrus 2 Program Studi Magister Teknik Elektro, Universitas Mercu Buana, Jakarta 1 regina.lionnie.id@ieee.org,
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinciTI dalam E-Commerce. Kerangka Lecture. E-Commerce - Definisi
TI dalam E-Commerce Yudi Agusta, PhD Sistem Informasi Manajemen, Lecture 04 Kerangka Lecture E-Commerce Sistem Antar Organisasi Electronic Data Interchange (EDI) Teknologi Perdagangan E-Commerce Keamanan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciKiat Menyusun Proposal Kerjasama Penerbitan Serial Conference. Dr. Ade Gafar Abdullah Universitas Pendidikan Indonesia
Kiat Menyusun Proposal Kerjasama Penerbitan Serial Conference Dr. Ade Gafar Abdullah Universitas Pendidikan Indonesia ade_gaffar@upi.edu Mari kita internasionalkan proceedings kita Proceedings diterbitkan
Lebih terperinciPENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
Lebih terperinciBOTNET DETECTION SURVEY
BOTNET DETECTION SURVEY Adhitya Nugraha 1, Fauzi Adi Rafrastara 2 Faculty of Information and Technology, University Teknikal Malaysia Melaka adhitya_gro@yahoo.com 1, fauzi_adi@yahoo.co.id 2 ABSTRAK Di
Lebih terperinciPeta Teknologi Network Security
Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciPerancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma
Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com
Lebih terperinciKONSEP MULTICRITERIA COLLABORATIVE FILTERING UNTUK PERBAIKAN REKOMENDASI
KONSEP MULTICRITERIA COLLABORATIVE FILTERING UNTUK PERBAIKAN REKOMENDASI Wiranto 1), Edi Winarko 2) 1) Jurusan Teknik Informatika, Universitas Sebelas Maret E-mail : wir@uns.ac.id 2) Program Studi Ilmu
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Hotel X merupakan hotel berbintang empat yang berada di kawasan bisnis dan pertokoan di kota Pekanbaru dan berdiri pada tanggal 26 Desember 2005 di bawah manajemen
Lebih terperinciTraffic IP Camera untuk Menghitung Kendaraan Roda Empat Menggunakan Metode Luasan Piksel
1 Traffic IP Camera untuk Menghitung Kendaraan Roda Empat Menggunakan Metode Luasan Piksel Andi Muhammad Ali Mahdi Akbar, Arief Kurniawan, Ahmad Zaini Jurusan Teknik Elektro, Fakultas Teknik Industri Institut
Lebih terperinciRANCANGAN NETWORK MONITORING SYSTEM UNTUK PEMANTAUAN SUMBER DAYA VIRTUAL SERVER PADA JARINGAN CLOUD COMPUTING UNIVERSITAS SEMARANG
RANCANGAN NETWORK MONITORING SYSTEM UNTUK PEMANTAUAN SUMBER DAYA VIRTUAL SERVER PADA JARINGAN CLOUD COMPUTING UNIVERSITAS SEMARANG Febrian Wahyu Christanto 1, Mohammad Sani Suprayogi 2 1,2 Program Studi
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciChapter 1: Menjelajahi Jaringan
CCNA Exploration v5.0 Network fundamentals Yahdi Siradj yahdi@politekniktelkom.ac.id @yahdiinformatik Chapter 1: Menjelajahi Jaringan TK 1073 Jaringan Komputer Semester Ganjil 2013-2014 Hanya dipergunakan
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-12 Kebijakan Keamanan Informasi (Security Policy) Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Security Policy & Mechanism Policy (kebijakan) Sekumpulan aturan/pernyataan
Lebih terperinciPemilihan Kurikulum pada Program Teknologi Informasi
Pemilihan Kurikulum pada Program Teknologi Informasi Kamis, 12 Oktober 2017 Manager Akademik - CEP CCIT FTUI 2 NextG curriculum Kurikulum Program TI NextG Software Engineering NextG Web Development Tren
Lebih terperinciANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI
ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI 041401021 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciRabiner L, Juang BH Fundamental of Speech Recognition. New Jersey: PTR Prentice-Hall, Inc. Reynolds D.A An Overview of Automatic
DAFTAR PUSTAKA Bolat B, Yildirim T. 2003. Performance increasing methods for probabilistic Neural Networks. Pakistan Journal of Information and Technology 2(3):250-255. Campbell, J.P., 1997, Speaker Recognition:
Lebih terperinci9. NETWORK FORENSICS
9. NETWORK FORENSICS TOPIK Networking Fundamentals Types of Networks Network Security Tools Network Attacks Incident Response Network Evidence & Investigation NETWORK CONCEPTS TCP/IP (Transmission Control
Lebih terperinciPemodelan Proses Bisnis
Modul ke: Pemodelan Proses Bisnis Pengenalan Proses Bisnis Fakultas FASILKOM Program Studi Sistem Informasi www.mercubuana.ac.id Anita Ratnasari, S.Kom, M.Kom Definisi Proses Satu set aktivitas dan sumber
Lebih terperinciKata kunci: graph, graph database, GIndex, subgraph query, size-increasing support constraint, discriminative fragments, index, subgraph matching
Analisis dan Implementasi Graph Indexing Pada Graph Database Menggunakan Algoritma GIndex Analysis and Implementation of Graph Indexing for Graph Database Using GIndex Algorithm Hadyan Arif 1, Kemas Rahmat
Lebih terperinciPERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER
PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER Wijaya mudi putra Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh
Lebih terperinciPenerapan Logika Samar dalam Peramalan Data Runtun Waktu
Penerapan Logika Samar dalam Peramalan Data Runtun Waktu Seng Hansun Program Studi Teknik Informatika, Universitas Multimedia Nusantara, Tangerang, Indonesia hansun@umn.ac.id Abstract Recently, there are
Lebih terperinciJURNAL ILMU BERBAGI. Perbandingan Hardware dan Software Firewalls. Ahmad Shaugi Teknik Komputer.
Perbandingan Hardware dan Software Firewalls Adityo Abdi Nugroho Teknik Komputer Universitas Indonesia adityo.abdi@gmail.com Ahmad Shaugi Teknik Komputer Universitas Indonesia ahmad.shaugi81@ui.ac.id Yulius
Lebih terperinciDAFTAR PUSTAKA. [1] Azuma, R. T. (1997), A Survey of Augmented Reality, Presence, 6(4), hal
DAFTAR PUSTAKA [1] Azuma, R. T. (1997), A Survey of Augmented Reality, Presence, 6(4), hal 355-385. [2] Azuma, R. T. et. al. (2001), Recent Advances in Augmented Reality, IEEE Computer Graphics and Applications,
Lebih terperinciBandung, Indonesia Bandung, Indonesia
ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 6353 Analisis dan Implementasi Pengklasifikasian Pesan Singkat pada Penyaringan SMS Spam Menggunakan Algoritma Multinomial Naïve
Lebih terperinciANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciMODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)
MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,
Lebih terperinciLAPORAN TERBITAN BERKALA Jurusan : Magister Teknik Telekomunikasi Jenis : ISSN : Asal : Terbitan : Status :
LAPORAN TERBITAN BERKALA Jurusan : Magister Teknik Telekomunikasi Jenis : ISSN : Asal : Terbitan : Status : Kategori : Kampus : Meruya Tgl Cetak : 16 Oct 2016 Tgl Entry : s/d ISSN Judul Jurnal Jenis Kampus
Lebih terperinciNo Course Duration Type Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec
Administration 1 8 9 Windows Server 2008 Administration Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Administering Windows Server 2012 SharePoint 2013 Administration
Lebih terperinciDeteksi Serangan pada Jaringan Komputer dengan NEAT. Eko Sakti P. Monday, January 30, 12
Deteksi Serangan pada Jaringan Komputer dengan NEAT Eko Sakti P knp riset ini Pertahanan dari serangan,: Firewall, IDS, IPS Bidang baru: Network Forensic TITLE TEXT Mekanisme pertahanan yang dirasa kurang
Lebih terperinciOptimasi Teknik Klasifikasi Modified k Nearest Neighbor Menggunakan Algoritma Genetika
Optimasi Teknik Klasifikasi Modified k Nearest Neighbor Menggunakan Algoritma Genetika Siti Mutrofin 1, Arrie Kurniawardhani 2, Abidatul Izzah 3, Mukhamad Masrur 4 Universitas Pesantren Tinggi Darul Ulum
Lebih terperinciBAB VI PENUTUP. Pada bab penutup akan dijabarkan kesimpulan dan saran yang didapatkan selama proses pembangunan aplikasi tugas akhir ini.
BAB VI PENUTUP Pada bab penutup akan dijabarkan kesimpulan dan saran yang didapatkan selama proses pembangunan aplikasi tugas akhir ini. 6.1. Kesimpulan Berdasarkan pembahasan yang telah dilakukan dari
Lebih terperinciWeekday Weekday Weekend Weekday Hours. 40 Hours. 40 Hours. Weekend Hours.
Administration Windows Server 00 Administration Windows Server 00, Configuring Active Directory 0 Linux Administration Configuring and Troubleshooting Windows Server 00 Active Directory Domain Services
Lebih terperinciAgenda. 1 Latar Belakang. 2 Improvement Area. 3 Deskripsi Inovasi. 4 Teknologi yang Digunakan. 5 Analisan dan Manfaat. 6 Lampiran
IDE AGI Agenda 1 Latar Belakang 2 Improvement Area 3 Deskripsi Inovasi 4 Teknologi yang Digunakan 5 Analisan dan Manfaat 6 Lampiran Agenda 1 Latar Belakang 1.1 Situs Yayasan Amalia Astra 1.2 Point 2 Improvement
Lebih terperinciKONSEP MULTICRITERIA COLLABORATIVE FILTERING UNTUK PERBAIKAN REKOMENDASI
KONSEP MULTICRITERIA COLLABORATIVE FILTERING UNTUK PERBAIKAN REKOMENDASI Wiranto 1, Edi Winarko 2 1 Jurusan Teknik Informatika, Universitas Sebelas Maret 2 Program Studi Ilmu Komputer, Universitas Gajah
Lebih terperinciCloud Computing Security
Cloud Computing Security Josua M Sinambela, M.Eng CEH, CHFI, ECSA LPT, ACE, CCNP, CCNA, CompTIA Security+ Computer Network & Security Consultant, Digital Forensic Investigator Website: http://rootbrain.com
Lebih terperinciTeknik Penulisan Karya Ilmiah. Nama : Ridho Ilham Renaldo NIM : Kelas : SK 2 A Jurusan : Sistem Komputer
Teknik Penulisan Karya Ilmiah Nama : Ridho Ilham Renaldo NIM : 09011181520021 Kelas : SK 2 A Jurusan : Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2016 Mind Mipping Internet of Things:
Lebih terperinciResearch Methodology 7. Metode Eksperimen
Research Methodology 7. Metode Eksperimen Romi Satria Wahono romi@romisatriawahono.net http://romisatriawahono.net/rm WA/SMS: +6281586220090 1 Romi Satria Wahono SD Sompok Semarang (1987) SMPN 8 Semarang
Lebih terperinciKAJIAN TUGAS AKHIR STRATA SATU (S1) FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIA
KAJIAN TUGAS AKHIR STRATA SATU (S1) FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIA Shinta T. Effendy 1, Rahmat M. Samik Ibrahim 2 1 Ilmu Komputer, Fakultas Ilmu Komputer, Universitas Indonesia (shintaeffendy
Lebih terperinci