Joko Dwi Santoso | STMIK AMIKOM Yogyakarta (original) (raw)

Papers by Joko Dwi Santoso

Research paper thumbnail of Pengembangan Website Sebagai Sarana Informasi Bagi Sekolah SMK Maarif 2 Piyungan

PROSIDING SEMINAR HASIL PENGABDIAN MASYARAKAT, Nov 28, 2020

Research paper thumbnail of Detection and Mitigation of Distributed Denial of Service Attacks on Network Architecture Software Defined Networking Using the Naive Bayes Algorithm

Journal of Information System Management (JOISM), 2022

DDoS attacks are a form of attack carried out by sending packets continuously to machines and eve... more DDoS attacks are a form of attack carried out by sending packets continuously to machines and even computer networks. This attack will result in a machine or network resources that cannot be accessed or used by users. DDoS attacks usually originate from several machines operated by users or by bots, whereas Dos attacks are carried out by one person or one system. In this study, the term to be used is the term DDoS to represent a DoS or DDoS attack. In the network world, Software Defined Network (SDN) is a promising paradigm. SDN separates the control plane from forwarding plane to improve network programmability and network management. As part of the network, SDN is not spared from DDoS attacks. In this study, we use the naïve Bayes algorithm as a method to detect DDoS attacks on the Software Defined Network network architecture

Research paper thumbnail of Implementasi Multi Enkripsi Rot 13 Pada Symbol Whatsapp

Journal of Information System Management (JOISM), 2020

Kemajuan teknologi membuat berbagai layanan komunikasi tumbuh dengan pesat. Dengan ini memungkink... more Kemajuan teknologi membuat berbagai layanan komunikasi tumbuh dengan pesat. Dengan ini memungkinkan ribuan orang melakukan komunikasi melalui jaringan komputer secara global. Di sisi lain terdapat ancaman dalam keamanan data dan informasi. Sistem keamanan data diperlukan untuk melindungi data dan informasi melalui jaringan komunikasi. Untuk menjamin keamanan pesan, data dan infotmasi dalam pertukaran data adalah kriptografi. Kriptografi menggunakan algoritma pengkodean yang mendukung kebutuhan keamanan informasi, yaitu kerahasiaan dan keaslian. Dalam aplikasi kriptografi ini menggunakan metode ROT13, yang merupakan algoritma kritografi klasik yang sudah terpecahkan. Maka dari itu dengan aplikasi kroptografi dengan metode baru, yaitu multi enkripsi ROT13. Multi enkripsi pada ROT13 adalah penggabungan teknik ROT13 dengan kode ASCII yang akan merubah sebuah pesan menjadi symbol. Ini merupakan algoritma kriptografi klasik baru sehingga akan sulit dipecahkan karena menggunakan metode mul...

Research paper thumbnail of Deteksi Dini Gangguan Pembatas Arus Listrik Pada PHB-TR Bertegangan Tinggi Broadcast SMS Gateway

Pseudocode, 2020

Abstrak - Gangguan pecahnya NH FUSE atau pembatas arus listrik di PHB-TR jika tidak cepat ditanga... more Abstrak - Gangguan pecahnya NH FUSE atau pembatas arus listrik di PHB-TR jika tidak cepat ditangani tentu menimbulkan kerugian, tegangan di bawah standar yang menyebabkan eletronic eqiupment mudah rusak, dan peralatan distribusi aset PLN yang juga akan rusak trafo. Salah satu faktor penting yang bisa terjadi adalah keterlambatan informasi yang diterima oleh petugas PLN dan pelanggan tidak segera repot ke kantor PLN. Gangguan pecahnya sistem peringatan dini NH FUSE menggunakan SMS gateway berbasis sensor tegangan, yang dirancang untuk memberikan informasi sedini mungkin gangguan, bertujuan agar dapat ditangani dengan cepat sehingga kerusakan pelanggan peralatan elektronik dan transformator aset PLN dapat diminimalisir.Kata Kunci: Disruption of NH FUSE, Microcontroller, SMS Gateway.

Research paper thumbnail of Malware Static Analysis on Microsoft Macro Attack

Mobile and Forensics, 2021

In the 21st century, technology is increasing rapidly, the increase in technology is the potentia... more In the 21st century, technology is increasing rapidly, the increase in technology is the potential for cyber attacks on today's technological infrastructure. Malware that is designed to damage computer systems without the owner's knowledge at a considerable cost becomes a cyber crime. This macro malware analysis is to study the code and behavior of malware when run on an operating system. To analyze this malware, this study uses a static analysis method by analyzing malware without running the program.

Research paper thumbnail of Implementasi Dan Perancangan Pengukur Tinggi Badan Menggunakan Sensor Ultrasonik

Untuk mengukur ketinggian manusia secara umum masih dilakukan secara manual dengan menggunakan me... more Untuk mengukur ketinggian manusia secara umum masih dilakukan secara manual dengan menggunakan meteran. Jika kita hanya ingin satu atau tiga orang mungkin tidak menjadi masalah, tetapi jika kita ingin mengukur jumlah lebih dari 50 orang bahkan ratusan orang, itu akan sangat merepotkan dan menghabiskan banyak waktu. Dengan memanfaatkan kemajuan teknologi informasi dan komunikasi di era sekarang ini, maka muncul ide untuk membuat alat yang dapat mengukur tinggi manusia secara otomatis yang dapat mempermudah dan mempercepat manusia dalam melakukan pengukuran ketinggian. Tujuan dari penelitian ini adalah untuk merancang alat yang dapat mengukur tinggi manusia secara otomatis dengan tampilan digital. Hasil pengujian menunjukkan bahwa alat ini bekerja sesuai dengan desain, yang jika manusia memanjat alat ini, alat tersebut tidak akan secara langsung mengukur ketinggian secara otomatis, dan hasilnya akan ditampilkan pada LCD.

Research paper thumbnail of Modifikasi Aplikasi Multimedia Stand Alone Untuk Sistem Update Menggunakan Web Host Dan Koneksi Internet

Multimedia merupakan sebuah sebuah konsep yang bisa diterapkan untuk sebuah strategi bisnis dan b... more Multimedia merupakan sebuah sebuah konsep yang bisa diterapkan untuk sebuah strategi bisnis dan bisa juga dijadikan basis untuk sebuah software maupun hardware. Sahsatu bentuk produk multimedia yang berupa software aplikasi yaitu Kios Informasi yang merupakan penggabungan antara komputer dan multimedia, biasanya aplikasi ini bisa dijumpai di tempat umum sebagai media informasi dan bisa juga di galeri atau showroom dari sebuah prusahaan yang menjual barang berbentuk fisik besar. Pada umumnya aplikasi interaktif saat ini dibuat menggunakan aplikasi Flash maupun Director. Banyak jenis aplikasi kios yang ada, data yang disajikan bersifat statis, sehingga jika ada update data maupun terjadi perubahan informasi maka aplikasi ini harus di bongkar menggunakan software pengolahnya untuk melakukan perubahan. Hal ini sangat tidak menguntungkan bagi pengguna aplikasi yang hanya mengerti cara mengoperasikan sistemnya saja. Hasil dari penelitian ini adalah memberikan alternatif dalam memodifikasi...

Research paper thumbnail of Perancangan Dan Implementasi Sistem Kunci Kendali Jarak Jauh Kendaraan Motor

Sepeda motor adalah alat transportasi yang populer di era yang serba membutuhkan akses dengan cep... more Sepeda motor adalah alat transportasi yang populer di era yang serba membutuhkan akses dengan cepat dan mudah. Untuk menghidupkan mesin diperlukan kunci. Sebagian besar kendaraan untuk penggunaan kunci manual masih dengan yang memasukkan kunci ke lubang kunci sepeda motor. Namun, dengan begitu banyak masalah yang muncul, seperti kunci dan kunci yang tertinggal di belakang motornya.Dari masalah di atas, peneliti membuat sistem kunci menggunakan smartphone android yang digunakan untuk menghidupkan dan mematikan sepeda motor dari jarak tertentu. Dalam aplikasinya, sistem menggunakan Arduino dengan tambahan modul Bluetooth, sehingga dapat terhubung dengan media Android sebagai kunci untuk sepeda motor. Sistem ini diharapkan memudahkan pengguna untuk menyalakan atau menghidupkan sepeda motor dari jarak tertentu tanpa perlu kunci manual. Kata Kunci : Kunci, Arduino, Bluetooth, Andorid, Smartphone

Research paper thumbnail of Analisis Unjuk Kerja Server Connectionless Pada Jaringan Atm

ATM works in connection oriented mode must be able to offer a connectionless service. ITU recomme... more ATM works in connection oriented mode must be able to offer a connectionless service. ITU recommends two ways connectionless service delivery in this ATM network, the indirect approach and a direct approach. In the indirect approach, the organization of the connectionless function is implemented on the side of the customer is not in the ATM network. While the direct approach connectionless function located on the customer side and the ATM network (ie the connectionless servers (CLS)). In this study, focused on direct penyelengcaraan approach, especially analyzing the performance of the connectionless servers. There are several architectures that affect the performance of the method of packet forwarding this, Interleaving scheme, tipeflow control, routing algorithms, and network topology. But in this study, the performance of the server is analyzed by the method of packet forwarding (Based Frame Forwarding clicking unakan Reassembly Mode and Cell-Based Forwarding using streaming mode...

Research paper thumbnail of Analysis of Website Security of SMKN 1 Pangandaran Against SQL Injection Attack Using OWASP Method

Every technological development is usually accompanied by an increase in security on a digital pl... more Every technological development is usually accompanied by an increase in security on a digital platform that is widely used by a large audience. However, with the rapid development of information technology, some of the security gaps found can be used as loopholes to commit crimes where these actions can harm others. These actions are often carried out by irresponsible people to benefit from the actions taken. Some of the gaps that are often found on digital platforms, especially on websites are SQL Injection where from BSSN data from January to April 2019, 73% of the vulnerability reports received are SQL Injection vulnerabilities. In addition, SQL Injection is also the number one threat to the security of a website application, where this SQL Injection attack is a code injection attack technique that is carried out by exploiting the security gaps that exist in the database layer of a website. In this study, taking the theme of SQL Injection which aims to conduct security analysis ...

Research paper thumbnail of Remastering Android Untuk Multimedia

Technological advances especially smarthphone is thriving. As currently perceived by smarthphone ... more Technological advances especially smarthphone is thriving. As currently perceived by smarthphone can do many things, ranging from social activities up to the problem of employment. In development of android, the legal system in modifying operations and distributed to users according to their needs. On the cell phone user that 1S Redmi Xiaomi use embedded android operating system version 4.3 (Jellybean) and version 4.4 (Kitkat). It is not yet there are applications for multimedia. This research discusses designing and remastering the android operating system on Redmi Xiaomi 1S and compare the results with multimedia applications which runs better on Xiaomi Redmi 1S using the android version 4.3 (Jellybean) or Xiaomi Redmi 1S android version 4.4 (Kitkat). The existence of this research may facilitate users to run multimedia applications without having to download it back via Google Playstore, and can figure out the optimal operating system for multimedia in cellphone Xiaomi Redmi 1S.

Research paper thumbnail of Analisis Password Crackcing Mneggunakan Gpu Process

Data security is one thing that will not be lost in line with the development of digital technolo... more Data security is one thing that will not be lost in line with the development of digital technology. One of the simplest data security methods is providing passwords or keywords to the data that we want to secure from the hands of irresponsible people. Even so this method does not fully guarantee that our data will not be hacked by hackers because they already have many techniques to break through this security. One way is to use brute force techniques. In this paper, researchers are observing how much influence overclocking a computer graphics card when it is used to do password cracking. The results of the analysis will be useful for optimizing computer graphics cards for password cracking. As well as this analysis is expected to be used as a reference to learn more about computer hardware systems and data security.

Research paper thumbnail of Analysis of Community Awareness Against Threats to Personal Data Security Through Phishing Websites

The threat of personal data security is a very sensitive matter lately, Website Phishing is one o... more The threat of personal data security is a very sensitive matter lately, Website Phishing is one of the activities that can trap and threaten someone by deceiving that person. From the results of the Phishing Website, the victim indirectly provides data or information about the victim to the trapper. In this case, Phishing Websites are one of the cyber crimes that are still very often used to retrieve victim data. "What is expected from this research is to obtain a percentage value related to the level of public awareness of the crime of phishing where many people are still unfamiliar with the crime that is increasingly happening through social media, one of which is WhatsApp". Phishing website attacks are carried out by creating a fake website address that is as similar as possible to the original website, then the trapper sends this Phishing website address to the target/victim via Whatsapp social media. In this study, the data collection method will use the quantitative ...

Research paper thumbnail of Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat

Jaringan komputer terus mengalami perkembangan, baik dari skalabilitas, jumlah node dan teknologi... more Jaringan komputer terus mengalami perkembangan, baik dari skalabilitas, jumlah node dan teknologi yang digunakan. Hal ini memerlukan pengelolaan jaringan yang baik agar ketersediaan jaringan selalu tinggi. Tugas pengelolaan jaringan yang dilakukan administrator jaringan memiliki banyak permasalahan, diantaranya yang berkaitan dengan keamanan jaringan komputer. Intrusion Detection Sistem (IDS) atau Sistem Deteksi Penyusupan adalah sistem komputer (bisa merupakan kombinasi software dan hardware) yang berusaha melakukan deteksi penyusupan. IDS akan melakukan pemberitahuan saat mendeteksi sesuatu yang dianggap sebagai mencurigakan atau tindakan ilegal. IDS tidak melakukan penceahan terjadinya penyusupan. Pengamatan untuk melakukan pemberitahuan itu bergantung pada bagaimana baik melakukan konfigurasi IDS. Penelitian ini ditujukan untuk mengurangi permasalahan pada jaringan di lingkungan Universitas AMIKOM Yogyakarta, yang pada akhir – akhir ini banyak terdapat serangan dari dalam dan da...

Research paper thumbnail of Implemetasi Kombinasi AHP dan SAW Pada Sistem Pendukung Keputusan Penerimaan Karyawan Baru di CV SOLUSI Dunia Digital

The right employees, can help companies become more advanced, including CV Solusi Dunia Digital (... more The right employees, can help companies become more advanced, including CV Solusi Dunia Digital (SDD). Because it's, very important for a company to assess prospective employees who will join with less time and appropriately. Until recently, the assessment is still presented on paper, and then the results are summed up. Beside of the process that takes a long time, the result is not maximum because it still has any difficulty in deciding according to the company's criteria based on final score of the applicants. Based on the above issues, then the author intends to create a system to facilitate the assessment of SDD's new employee acceptance. The system is implementation of the method of Analytical Hierarchy Process (AHP) and the Simple Additive Weighting (SAW) in support of the decision of the acceptance of new employees on the CV Solusi Dunia Digital. The existence of this system is expected to help the company in getting the best employees Keywords : Analytical Hierar...

Research paper thumbnail of Rancangan Prototype Sistem Peringatan Dini Gangguan Pembatas Arus Listrik Pada PHB-TR Menggunakan Sensor Tegangan Berbasis SMS Gateway

Disruption rupture of NH FUSE or delimiter the electrical current in the PHB-TR if not quickly de... more Disruption rupture of NH FUSE or delimiter the electrical current in the PHB-TR if not quickly dealt necessarily lead to losses, voltage below the standards that cause eletronic eqiupment be easily damaged, and distribution equipment PLN asset that will also be damaged transformer. One of the important factor it can happen is delay the received information by PLN officer and customers do not immediately repot to the office of PLN. Early warning system disruption rupture of NH FUSE using a voltage sensor-based SMS gateway, designed to provide information as early as possible disturbance, aims to can be handled quickly so that damage to electronic equipment customers and transformer PLN asset can be minimized. Keywords : Disruption of NH FUSE, Microcontroller, SMS Gateway

Research paper thumbnail of Keamanan Jaringan Nirkabel Menggunakan Wireless Intrusion Detection System

Sistem keamanan jaringan menjadi sangat penting dalam memelihara jaringan, serangan yang dapat me... more Sistem keamanan jaringan menjadi sangat penting dalam memelihara jaringan, serangan yang dapat mengganggu dan bahkan merusak sistem koneksi antar perangkat yang terhubung akan sangat berbahaya. Untuk mendapatkan keamanan dalam jaringan kadang-kadang kita harus merasakan ketidaknyamanan dalam penggunaannya, ini sering menjadi pertimbangan dalam penerapan sistem keamanan jaringan di Kantor Kejaksaan Belitung Timur. WIDS (Wireless Intrusion Detection System) mampu mendeteksi serangan DOS (Denial of Service), Ping Of Deat. Mengimplementasikan pada sistem operasi Linux menggunakan Snort, ACID BASE, Barnyard, pada mesin sensor IDS dan Iptables sebagai penanganan serangan dapat menjadi solusi keamanan jaringan nirkabel dari serangan yang mengancam. Metode penelitian yang saya gunakan adalah metode Siklus Hidup Pengembangan Kebijakan Keamanan (SPDLC). Hasil penelitian ini menyimpulkan bahwa IDS yang diterapkan dapat mendeteksi penyusup atau penyususp pada mesin sensor IDS yang ditampilkan p...

Research paper thumbnail of Penerapan Metode Support Vector Machine Untuk Analisis Sentimen Pengguna Twitter

Journal of Information System Management (JOISM), 2021

Twitter merupakan salah satu media sosial yang digunakan untuk menyampaikan pendapat dan mendisku... more Twitter merupakan salah satu media sosial yang digunakan untuk menyampaikan pendapat dan mendiskusikan berbagai topik seputar. Salah satu topik yang sering dibahas adalah marketplace. Bukalapak merupakan salah satu marketplace terpopuler di Indonesia. Bukalapak memberikan penggunanya kemampuan untuk melakukan transaksi dengan cepat dan aman. Tanggapan yang diberikan oleh pengguna tersebut dapat berupa tanggapan positif, negatif dan netral. Oleh karena itu diperlukan suatu metode yang dapat digunakan untuk mengetahui pendapat pengguna Bukalapak di media sosial Twitter. Untuk mengatasi masalah ini, diperlukan suatu metode yang dapat mengkategorikan pendapat-pendapat tersebut. Support Vector Machines merupakan salah satu metode penggalian teks yang dapat mengkategorikan opini tersebut. Data yang diperoleh dari Twiiter akan diberi label dan dianalisis menggunakan metode SVM untuk mengklasifikasikan opini-opini tersebut. Hasil klasifikasi menggunakan metode SVM diperoleh tingkat akurasi ...

Research paper thumbnail of Buku Saku Ibadah Manasik Haji dan Umroh Berbasis Android

Pseudocode, 2019

Haji dan Umrah adalah Muslim wajib bagi mereka yang mampu. Dalam mempersiapkan keberangkatan calo... more Haji dan Umrah adalah Muslim wajib bagi mereka yang mampu. Dalam mempersiapkan keberangkatan calon jamaah haji diberikan pengarahan yang salah salah satunya diberikan beberapa buku panduan. Ini dianggap belum praktis karena bisa memberatkan jemaat dalam beribadah. Perkembangan teknologi seperti smartphone Android dapat mengatasi ketidakpraktisan ini, sehingga dibutuhkan aplikasi mobile yang berisi panduan haji dan umrah. Dengan aplikasi ini mempermudah dan mengingatkan jamaah dalam melakukan prosesi haji dan umrah. Dalam menganalisis kebutuhan UML di antaranya adalah use case diagram, diagram aktivitas, diagram urutan dan diagram kelas. Hasil yang ingin dicapai adalah aplikasi mobile yang dapat memudahkan jamaah dan umroh dalam melaksanakan ibadah haji dan umrah. Seperti sholat dalam melaksanakan prosesi haji dan umrah. Kesimpulan dalam pembuatan skripsi ini adalah aplikasi bimbingan haji dan umrah dapat membantu dan mempermudah calon jamaah haji dan umrah melaksanakan prosesi haji ...

Research paper thumbnail of Analisis Perbandingan Metode Queue Pada Mikrotik

Research paper thumbnail of Pengembangan Website Sebagai Sarana Informasi Bagi Sekolah SMK Maarif 2 Piyungan

PROSIDING SEMINAR HASIL PENGABDIAN MASYARAKAT, Nov 28, 2020

Research paper thumbnail of Detection and Mitigation of Distributed Denial of Service Attacks on Network Architecture Software Defined Networking Using the Naive Bayes Algorithm

Journal of Information System Management (JOISM), 2022

DDoS attacks are a form of attack carried out by sending packets continuously to machines and eve... more DDoS attacks are a form of attack carried out by sending packets continuously to machines and even computer networks. This attack will result in a machine or network resources that cannot be accessed or used by users. DDoS attacks usually originate from several machines operated by users or by bots, whereas Dos attacks are carried out by one person or one system. In this study, the term to be used is the term DDoS to represent a DoS or DDoS attack. In the network world, Software Defined Network (SDN) is a promising paradigm. SDN separates the control plane from forwarding plane to improve network programmability and network management. As part of the network, SDN is not spared from DDoS attacks. In this study, we use the naïve Bayes algorithm as a method to detect DDoS attacks on the Software Defined Network network architecture

Research paper thumbnail of Implementasi Multi Enkripsi Rot 13 Pada Symbol Whatsapp

Journal of Information System Management (JOISM), 2020

Kemajuan teknologi membuat berbagai layanan komunikasi tumbuh dengan pesat. Dengan ini memungkink... more Kemajuan teknologi membuat berbagai layanan komunikasi tumbuh dengan pesat. Dengan ini memungkinkan ribuan orang melakukan komunikasi melalui jaringan komputer secara global. Di sisi lain terdapat ancaman dalam keamanan data dan informasi. Sistem keamanan data diperlukan untuk melindungi data dan informasi melalui jaringan komunikasi. Untuk menjamin keamanan pesan, data dan infotmasi dalam pertukaran data adalah kriptografi. Kriptografi menggunakan algoritma pengkodean yang mendukung kebutuhan keamanan informasi, yaitu kerahasiaan dan keaslian. Dalam aplikasi kriptografi ini menggunakan metode ROT13, yang merupakan algoritma kritografi klasik yang sudah terpecahkan. Maka dari itu dengan aplikasi kroptografi dengan metode baru, yaitu multi enkripsi ROT13. Multi enkripsi pada ROT13 adalah penggabungan teknik ROT13 dengan kode ASCII yang akan merubah sebuah pesan menjadi symbol. Ini merupakan algoritma kriptografi klasik baru sehingga akan sulit dipecahkan karena menggunakan metode mul...

Research paper thumbnail of Deteksi Dini Gangguan Pembatas Arus Listrik Pada PHB-TR Bertegangan Tinggi Broadcast SMS Gateway

Pseudocode, 2020

Abstrak - Gangguan pecahnya NH FUSE atau pembatas arus listrik di PHB-TR jika tidak cepat ditanga... more Abstrak - Gangguan pecahnya NH FUSE atau pembatas arus listrik di PHB-TR jika tidak cepat ditangani tentu menimbulkan kerugian, tegangan di bawah standar yang menyebabkan eletronic eqiupment mudah rusak, dan peralatan distribusi aset PLN yang juga akan rusak trafo. Salah satu faktor penting yang bisa terjadi adalah keterlambatan informasi yang diterima oleh petugas PLN dan pelanggan tidak segera repot ke kantor PLN. Gangguan pecahnya sistem peringatan dini NH FUSE menggunakan SMS gateway berbasis sensor tegangan, yang dirancang untuk memberikan informasi sedini mungkin gangguan, bertujuan agar dapat ditangani dengan cepat sehingga kerusakan pelanggan peralatan elektronik dan transformator aset PLN dapat diminimalisir.Kata Kunci: Disruption of NH FUSE, Microcontroller, SMS Gateway.

Research paper thumbnail of Malware Static Analysis on Microsoft Macro Attack

Mobile and Forensics, 2021

In the 21st century, technology is increasing rapidly, the increase in technology is the potentia... more In the 21st century, technology is increasing rapidly, the increase in technology is the potential for cyber attacks on today's technological infrastructure. Malware that is designed to damage computer systems without the owner's knowledge at a considerable cost becomes a cyber crime. This macro malware analysis is to study the code and behavior of malware when run on an operating system. To analyze this malware, this study uses a static analysis method by analyzing malware without running the program.

Research paper thumbnail of Implementasi Dan Perancangan Pengukur Tinggi Badan Menggunakan Sensor Ultrasonik

Untuk mengukur ketinggian manusia secara umum masih dilakukan secara manual dengan menggunakan me... more Untuk mengukur ketinggian manusia secara umum masih dilakukan secara manual dengan menggunakan meteran. Jika kita hanya ingin satu atau tiga orang mungkin tidak menjadi masalah, tetapi jika kita ingin mengukur jumlah lebih dari 50 orang bahkan ratusan orang, itu akan sangat merepotkan dan menghabiskan banyak waktu. Dengan memanfaatkan kemajuan teknologi informasi dan komunikasi di era sekarang ini, maka muncul ide untuk membuat alat yang dapat mengukur tinggi manusia secara otomatis yang dapat mempermudah dan mempercepat manusia dalam melakukan pengukuran ketinggian. Tujuan dari penelitian ini adalah untuk merancang alat yang dapat mengukur tinggi manusia secara otomatis dengan tampilan digital. Hasil pengujian menunjukkan bahwa alat ini bekerja sesuai dengan desain, yang jika manusia memanjat alat ini, alat tersebut tidak akan secara langsung mengukur ketinggian secara otomatis, dan hasilnya akan ditampilkan pada LCD.

Research paper thumbnail of Modifikasi Aplikasi Multimedia Stand Alone Untuk Sistem Update Menggunakan Web Host Dan Koneksi Internet

Multimedia merupakan sebuah sebuah konsep yang bisa diterapkan untuk sebuah strategi bisnis dan b... more Multimedia merupakan sebuah sebuah konsep yang bisa diterapkan untuk sebuah strategi bisnis dan bisa juga dijadikan basis untuk sebuah software maupun hardware. Sahsatu bentuk produk multimedia yang berupa software aplikasi yaitu Kios Informasi yang merupakan penggabungan antara komputer dan multimedia, biasanya aplikasi ini bisa dijumpai di tempat umum sebagai media informasi dan bisa juga di galeri atau showroom dari sebuah prusahaan yang menjual barang berbentuk fisik besar. Pada umumnya aplikasi interaktif saat ini dibuat menggunakan aplikasi Flash maupun Director. Banyak jenis aplikasi kios yang ada, data yang disajikan bersifat statis, sehingga jika ada update data maupun terjadi perubahan informasi maka aplikasi ini harus di bongkar menggunakan software pengolahnya untuk melakukan perubahan. Hal ini sangat tidak menguntungkan bagi pengguna aplikasi yang hanya mengerti cara mengoperasikan sistemnya saja. Hasil dari penelitian ini adalah memberikan alternatif dalam memodifikasi...

Research paper thumbnail of Perancangan Dan Implementasi Sistem Kunci Kendali Jarak Jauh Kendaraan Motor

Sepeda motor adalah alat transportasi yang populer di era yang serba membutuhkan akses dengan cep... more Sepeda motor adalah alat transportasi yang populer di era yang serba membutuhkan akses dengan cepat dan mudah. Untuk menghidupkan mesin diperlukan kunci. Sebagian besar kendaraan untuk penggunaan kunci manual masih dengan yang memasukkan kunci ke lubang kunci sepeda motor. Namun, dengan begitu banyak masalah yang muncul, seperti kunci dan kunci yang tertinggal di belakang motornya.Dari masalah di atas, peneliti membuat sistem kunci menggunakan smartphone android yang digunakan untuk menghidupkan dan mematikan sepeda motor dari jarak tertentu. Dalam aplikasinya, sistem menggunakan Arduino dengan tambahan modul Bluetooth, sehingga dapat terhubung dengan media Android sebagai kunci untuk sepeda motor. Sistem ini diharapkan memudahkan pengguna untuk menyalakan atau menghidupkan sepeda motor dari jarak tertentu tanpa perlu kunci manual. Kata Kunci : Kunci, Arduino, Bluetooth, Andorid, Smartphone

Research paper thumbnail of Analisis Unjuk Kerja Server Connectionless Pada Jaringan Atm

ATM works in connection oriented mode must be able to offer a connectionless service. ITU recomme... more ATM works in connection oriented mode must be able to offer a connectionless service. ITU recommends two ways connectionless service delivery in this ATM network, the indirect approach and a direct approach. In the indirect approach, the organization of the connectionless function is implemented on the side of the customer is not in the ATM network. While the direct approach connectionless function located on the customer side and the ATM network (ie the connectionless servers (CLS)). In this study, focused on direct penyelengcaraan approach, especially analyzing the performance of the connectionless servers. There are several architectures that affect the performance of the method of packet forwarding this, Interleaving scheme, tipeflow control, routing algorithms, and network topology. But in this study, the performance of the server is analyzed by the method of packet forwarding (Based Frame Forwarding clicking unakan Reassembly Mode and Cell-Based Forwarding using streaming mode...

Research paper thumbnail of Analysis of Website Security of SMKN 1 Pangandaran Against SQL Injection Attack Using OWASP Method

Every technological development is usually accompanied by an increase in security on a digital pl... more Every technological development is usually accompanied by an increase in security on a digital platform that is widely used by a large audience. However, with the rapid development of information technology, some of the security gaps found can be used as loopholes to commit crimes where these actions can harm others. These actions are often carried out by irresponsible people to benefit from the actions taken. Some of the gaps that are often found on digital platforms, especially on websites are SQL Injection where from BSSN data from January to April 2019, 73% of the vulnerability reports received are SQL Injection vulnerabilities. In addition, SQL Injection is also the number one threat to the security of a website application, where this SQL Injection attack is a code injection attack technique that is carried out by exploiting the security gaps that exist in the database layer of a website. In this study, taking the theme of SQL Injection which aims to conduct security analysis ...

Research paper thumbnail of Remastering Android Untuk Multimedia

Technological advances especially smarthphone is thriving. As currently perceived by smarthphone ... more Technological advances especially smarthphone is thriving. As currently perceived by smarthphone can do many things, ranging from social activities up to the problem of employment. In development of android, the legal system in modifying operations and distributed to users according to their needs. On the cell phone user that 1S Redmi Xiaomi use embedded android operating system version 4.3 (Jellybean) and version 4.4 (Kitkat). It is not yet there are applications for multimedia. This research discusses designing and remastering the android operating system on Redmi Xiaomi 1S and compare the results with multimedia applications which runs better on Xiaomi Redmi 1S using the android version 4.3 (Jellybean) or Xiaomi Redmi 1S android version 4.4 (Kitkat). The existence of this research may facilitate users to run multimedia applications without having to download it back via Google Playstore, and can figure out the optimal operating system for multimedia in cellphone Xiaomi Redmi 1S.

Research paper thumbnail of Analisis Password Crackcing Mneggunakan Gpu Process

Data security is one thing that will not be lost in line with the development of digital technolo... more Data security is one thing that will not be lost in line with the development of digital technology. One of the simplest data security methods is providing passwords or keywords to the data that we want to secure from the hands of irresponsible people. Even so this method does not fully guarantee that our data will not be hacked by hackers because they already have many techniques to break through this security. One way is to use brute force techniques. In this paper, researchers are observing how much influence overclocking a computer graphics card when it is used to do password cracking. The results of the analysis will be useful for optimizing computer graphics cards for password cracking. As well as this analysis is expected to be used as a reference to learn more about computer hardware systems and data security.

Research paper thumbnail of Analysis of Community Awareness Against Threats to Personal Data Security Through Phishing Websites

The threat of personal data security is a very sensitive matter lately, Website Phishing is one o... more The threat of personal data security is a very sensitive matter lately, Website Phishing is one of the activities that can trap and threaten someone by deceiving that person. From the results of the Phishing Website, the victim indirectly provides data or information about the victim to the trapper. In this case, Phishing Websites are one of the cyber crimes that are still very often used to retrieve victim data. "What is expected from this research is to obtain a percentage value related to the level of public awareness of the crime of phishing where many people are still unfamiliar with the crime that is increasingly happening through social media, one of which is WhatsApp". Phishing website attacks are carried out by creating a fake website address that is as similar as possible to the original website, then the trapper sends this Phishing website address to the target/victim via Whatsapp social media. In this study, the data collection method will use the quantitative ...

Research paper thumbnail of Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat

Jaringan komputer terus mengalami perkembangan, baik dari skalabilitas, jumlah node dan teknologi... more Jaringan komputer terus mengalami perkembangan, baik dari skalabilitas, jumlah node dan teknologi yang digunakan. Hal ini memerlukan pengelolaan jaringan yang baik agar ketersediaan jaringan selalu tinggi. Tugas pengelolaan jaringan yang dilakukan administrator jaringan memiliki banyak permasalahan, diantaranya yang berkaitan dengan keamanan jaringan komputer. Intrusion Detection Sistem (IDS) atau Sistem Deteksi Penyusupan adalah sistem komputer (bisa merupakan kombinasi software dan hardware) yang berusaha melakukan deteksi penyusupan. IDS akan melakukan pemberitahuan saat mendeteksi sesuatu yang dianggap sebagai mencurigakan atau tindakan ilegal. IDS tidak melakukan penceahan terjadinya penyusupan. Pengamatan untuk melakukan pemberitahuan itu bergantung pada bagaimana baik melakukan konfigurasi IDS. Penelitian ini ditujukan untuk mengurangi permasalahan pada jaringan di lingkungan Universitas AMIKOM Yogyakarta, yang pada akhir – akhir ini banyak terdapat serangan dari dalam dan da...

Research paper thumbnail of Implemetasi Kombinasi AHP dan SAW Pada Sistem Pendukung Keputusan Penerimaan Karyawan Baru di CV SOLUSI Dunia Digital

The right employees, can help companies become more advanced, including CV Solusi Dunia Digital (... more The right employees, can help companies become more advanced, including CV Solusi Dunia Digital (SDD). Because it's, very important for a company to assess prospective employees who will join with less time and appropriately. Until recently, the assessment is still presented on paper, and then the results are summed up. Beside of the process that takes a long time, the result is not maximum because it still has any difficulty in deciding according to the company's criteria based on final score of the applicants. Based on the above issues, then the author intends to create a system to facilitate the assessment of SDD's new employee acceptance. The system is implementation of the method of Analytical Hierarchy Process (AHP) and the Simple Additive Weighting (SAW) in support of the decision of the acceptance of new employees on the CV Solusi Dunia Digital. The existence of this system is expected to help the company in getting the best employees Keywords : Analytical Hierar...

Research paper thumbnail of Rancangan Prototype Sistem Peringatan Dini Gangguan Pembatas Arus Listrik Pada PHB-TR Menggunakan Sensor Tegangan Berbasis SMS Gateway

Disruption rupture of NH FUSE or delimiter the electrical current in the PHB-TR if not quickly de... more Disruption rupture of NH FUSE or delimiter the electrical current in the PHB-TR if not quickly dealt necessarily lead to losses, voltage below the standards that cause eletronic eqiupment be easily damaged, and distribution equipment PLN asset that will also be damaged transformer. One of the important factor it can happen is delay the received information by PLN officer and customers do not immediately repot to the office of PLN. Early warning system disruption rupture of NH FUSE using a voltage sensor-based SMS gateway, designed to provide information as early as possible disturbance, aims to can be handled quickly so that damage to electronic equipment customers and transformer PLN asset can be minimized. Keywords : Disruption of NH FUSE, Microcontroller, SMS Gateway

Research paper thumbnail of Keamanan Jaringan Nirkabel Menggunakan Wireless Intrusion Detection System

Sistem keamanan jaringan menjadi sangat penting dalam memelihara jaringan, serangan yang dapat me... more Sistem keamanan jaringan menjadi sangat penting dalam memelihara jaringan, serangan yang dapat mengganggu dan bahkan merusak sistem koneksi antar perangkat yang terhubung akan sangat berbahaya. Untuk mendapatkan keamanan dalam jaringan kadang-kadang kita harus merasakan ketidaknyamanan dalam penggunaannya, ini sering menjadi pertimbangan dalam penerapan sistem keamanan jaringan di Kantor Kejaksaan Belitung Timur. WIDS (Wireless Intrusion Detection System) mampu mendeteksi serangan DOS (Denial of Service), Ping Of Deat. Mengimplementasikan pada sistem operasi Linux menggunakan Snort, ACID BASE, Barnyard, pada mesin sensor IDS dan Iptables sebagai penanganan serangan dapat menjadi solusi keamanan jaringan nirkabel dari serangan yang mengancam. Metode penelitian yang saya gunakan adalah metode Siklus Hidup Pengembangan Kebijakan Keamanan (SPDLC). Hasil penelitian ini menyimpulkan bahwa IDS yang diterapkan dapat mendeteksi penyusup atau penyususp pada mesin sensor IDS yang ditampilkan p...

Research paper thumbnail of Penerapan Metode Support Vector Machine Untuk Analisis Sentimen Pengguna Twitter

Journal of Information System Management (JOISM), 2021

Twitter merupakan salah satu media sosial yang digunakan untuk menyampaikan pendapat dan mendisku... more Twitter merupakan salah satu media sosial yang digunakan untuk menyampaikan pendapat dan mendiskusikan berbagai topik seputar. Salah satu topik yang sering dibahas adalah marketplace. Bukalapak merupakan salah satu marketplace terpopuler di Indonesia. Bukalapak memberikan penggunanya kemampuan untuk melakukan transaksi dengan cepat dan aman. Tanggapan yang diberikan oleh pengguna tersebut dapat berupa tanggapan positif, negatif dan netral. Oleh karena itu diperlukan suatu metode yang dapat digunakan untuk mengetahui pendapat pengguna Bukalapak di media sosial Twitter. Untuk mengatasi masalah ini, diperlukan suatu metode yang dapat mengkategorikan pendapat-pendapat tersebut. Support Vector Machines merupakan salah satu metode penggalian teks yang dapat mengkategorikan opini tersebut. Data yang diperoleh dari Twiiter akan diberi label dan dianalisis menggunakan metode SVM untuk mengklasifikasikan opini-opini tersebut. Hasil klasifikasi menggunakan metode SVM diperoleh tingkat akurasi ...

Research paper thumbnail of Buku Saku Ibadah Manasik Haji dan Umroh Berbasis Android

Pseudocode, 2019

Haji dan Umrah adalah Muslim wajib bagi mereka yang mampu. Dalam mempersiapkan keberangkatan calo... more Haji dan Umrah adalah Muslim wajib bagi mereka yang mampu. Dalam mempersiapkan keberangkatan calon jamaah haji diberikan pengarahan yang salah salah satunya diberikan beberapa buku panduan. Ini dianggap belum praktis karena bisa memberatkan jemaat dalam beribadah. Perkembangan teknologi seperti smartphone Android dapat mengatasi ketidakpraktisan ini, sehingga dibutuhkan aplikasi mobile yang berisi panduan haji dan umrah. Dengan aplikasi ini mempermudah dan mengingatkan jamaah dalam melakukan prosesi haji dan umrah. Dalam menganalisis kebutuhan UML di antaranya adalah use case diagram, diagram aktivitas, diagram urutan dan diagram kelas. Hasil yang ingin dicapai adalah aplikasi mobile yang dapat memudahkan jamaah dan umroh dalam melaksanakan ibadah haji dan umrah. Seperti sholat dalam melaksanakan prosesi haji dan umrah. Kesimpulan dalam pembuatan skripsi ini adalah aplikasi bimbingan haji dan umrah dapat membantu dan mempermudah calon jamaah haji dan umrah melaksanakan prosesi haji ...

Research paper thumbnail of Analisis Perbandingan Metode Queue Pada Mikrotik