Monitoring Jaringan Wireless Terhadap Serangan Packet Sniffing Dengan Menggunakan Ids AR Fauzi, IM Suartana Jurnal Manajemen Informatika 8 (2), 11-17, 2018 | 25 | 2018 |
Penerapan Principal Component Analysis (PCA) Untuk Reduksi Dimensi Pada Proses Clustering Data Produksi Pertanian Di Kabupaten Bojonegoro D Hediyati, IM Suartana JIEET (Journal of Information Engineering and Educational Technology) 5 (2 …, 2021 | 20 | 2021 |
Perbandingan Performa Controller OpenDayLight dan Ryu pada Arsitektur Software Defined Network AZ Pramudita, IM Suartana Journal of Informatics and Computer Science (JINACS) 1 (04), 174-178, 2020 | 9 | 2020 |
Implementasi Kriptografi dengan Modifikasi Algoritma Advanced Encryption Standard (AES) untuk Pengamanan File Document LA Indrayani, IM Suartana Journal of Informatics and Computer Science (JINACS) 1 (01), 42-47, 2019 | 9 | 2019 |
Analisis Dan Implementasi Honeypot Dalam Mendeteksi Serangan Distributed Denial-Of-Services (DDOS) Pada Jaringan Wireless B Mardiyanto, T Indriyani, IM Suartana, K Kunci Integer Journal 1 (2), 32-42, 2016 | 9 | 2016 |
Sistem Pengaman Web Server Dengan Application Firewall (WAF) IM Suartana, HE Wahanani, AN Sandy Scan 10 (1), 3-8, 2015 | 8 | 2015 |
Simulasi virtual laboratorium untuk pengajaran jaringan komputer A Prapanca, IM Suartana Journal Information Engineering and Educational Technology) ISSN 2549, 869X, 2017 | 6 | 2017 |
Pengenalan Pentingnya Cyber Security Awareness pada UMKM IM Suartana, RE Putra, R Bisma, A Prapanca Jurnal Abadimas Adi Buana 5 (02), 197-204, 2022 | 5 | 2022 |
Rekayasa Ulang Sistem Informasi Manajemen Kepegawaian Menggunakan Framework Laravel Pada Bppki Surabaya WAN Putri, IM Suartana vol 6, 82-90, 2016 | 5 | 2016 |
Penerapan Container Load Balancing untuk Manajemen Trafik pada Learning Manajemen System TS Hendrana, IM Suartana Journal of Informatics and Computer Science (JINACS), 169-182, 2022 | 4 | 2022 |
Analisa kinerja protokol routing Delay Tolerant Network (DTN) untuk transportasi publik HE Wahanani, I Suartana, D Adityawati Scan: Jurnal Teknologi Informasi dan Komunikasi 10 (3), 39-46, 2015 | 4 | 2015 |
Integrasi End-point Security Berbasis Agent dan Bot Messenger untuk Deteksi dan Monitoring Serangan pada Web Server secara Real-time MA Fahrudi, IM Suartana Journal of Informatics and Computer Science (JINACS), 275-282, 2023 | 3 | 2023 |
Implementasi Kompresi Data dengan Modifikasi Algoritma Lempel-Ziv-Welch (LZW) untuk File Dokumen D Oktaviani, IM Suartana Journal of Informatics and Computer Science (JINACS) 1 (03), 128-137, 2020 | 3 | 2020 |
Exploring the Kernel on SVM to Enhance the Classification Performance of Students' Academic Performance Y Yamasari, A Qoiriah, N Rochmawati, IM Suartana, OV Putra, ... 2022 Fifth International Conference on Vocational Education and Electrical …, 2022 | 2 | 2022 |
Development of Smart and Interactive Laboratory Management System (SI-LMS) RE Putra, IM Suartana 2021 Fourth International Conference on Vocational Education and Electrical …, 2021 | 2 | 2021 |
Implementasi Teknik Steganografi pada Gambar JPEG dan PNG dengan Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR) MB Alifi, IM Suartana Journal of Informatics and Computer Science (JINACS) 2 (02), 113-119, 2020 | 2 | 2020 |
High availability in software-defined networking using cluster controller: a simulation approach IM Suartana, MAN Anggraini, AZ Pramudita 2020 Third International Conference on Vocational Education and Electrical …, 2020 | 2 | 2020 |
Performa Clustering Controller pada Arsitektur Software Defined Network MAN Anggraini, IM Suartana Journal of Informatics and Computer Science (JINACS) 2 (01), 1-8, 2020 | 2 | 2020 |
Penerapan Algoritma Floyd-Warshall untuk Pemilihan Rute Routing OSPF pada Jaringan SDN A Rahmasari, IM Suartana JIEET (Journal of Information Engineering and Educational Technology) 4 (1 …, 2020 | 2 | 2020 |
Analisis Dan Implementasi Honeypot Dalam Mendeteksi Serangan Distributed Denial-Of-Services (DDOS) Pada Jaringan Wireless IM Suartana, T Indriyani, B Mardiyanto INTEGER: Journal of Information Technology 1 (2), 2017 | 2 | 2017 |