Moch Kholil - Academia.edu (original) (raw)

Papers by Moch Kholil

Research paper thumbnail of Pengembangan Sistem Pendeteksi Kebocoran LPG Menggunakan Infrastruktur Instant Messaging Berbasis Internet of Things

Fountain of Informatics Journal

Perkembangan teknologi yang semakin pesat seiring dengan pekerjaan manusia yang semakin banyak, m... more Perkembangan teknologi yang semakin pesat seiring dengan pekerjaan manusia yang semakin banyak, menjadikan peran teknologi sebagai upaya optimalisasi dalam membantu pekerjaaan manusia sangat dibutuhkan. Salah satu tren teknologi yang menarik dan berkembang adalah teknologi Internet of Things atau biasa disingkat dengan IoT. Pemanfaatan Internet of Things juga sangat membantu dalam sistem pemantauan jarak jauh. Sebagai salah satu bentuk pemanfaatannya adalah sistem pendeteksi jarak jauh terhadap kebocoran Liquified Petroleum Gas (LPG) pada dapur sebuah rumah tangga, restoran maupun industri sehingga pemilik bisa melakukan pencegahan dini apabila terjadi sebuah kebocoran di dalam ruangan dan mampu memberikan peringatan dini kebocoran LPG saat ditinggal bepergian. Sistem dikembangkan melalui 4 tahapan, mulai dari pengumpulan data, perancangan perangkat keras, penulisan kode program dan uji coba sistem. Penelitian ini bertujuan menghasilkan sebuah alat pendeteksi kebocoran LPG berbasis IoT, dimana alat ini mampu mendeteksi serta mengirimkan pesan peringatan dini saat terjadi kebocoran LPG baik melalui pesan telegram maupun buzzer yang terpasang di perangkat. Dengan mengacu pada standarisasi yang dikeluarkan oleh Badan Standardisasi Nasional tentang Nilai Ambang Batas zat kimia di udara tempat kerja, sistem telah bekerja dengan baik dengan mampu memberikan peringatan kebocoran LPG saat Nilai Ambang Batas (NAB) zat kimia mencapai 1000 bds/ppm.

Research paper thumbnail of Classification of Infectious Diseases in Chickens Based on Feces Images Using Deep Learning

2022 International Conference on Electrical and Information Technology (IEIT)

Research paper thumbnail of Pengenalan Pengelolaan Uang Kas Kelompok Program Keluarga Harapan Berbasis Sistem Informasi DI Kabupaten Blitar

Prosiding Hapemas, Dec 1, 2020

Pengabdian kepada Masyarakat ini bertujuan agar pengurus keuangan dan anggota PKH Hidup Maju dapa... more Pengabdian kepada Masyarakat ini bertujuan agar pengurus keuangan dan anggota PKH Hidup Maju dapat mengenal dan menggunakan aplikasi berbasis web untuk mengelola uang kas dalam mendukung pemberdayaan masyarakat. Metode pelaksanaan kegiatan ini dibagi dalam tiga tahapan, yaitu tahap pendahuluan, tahap pelaksanaan, dan tahap evaluasi. Pada tahap pendahuluan terdapat dua kegiatan yang meliputi pengumpulan informasi untuk mengetahui dan memetakan kondisi pengelolaan uang kas yang akan menjadi peserta kegiatan, serta brainstorming. Pada tahap pelaksanaan terdapat dua kegiatan yaitu penyampaian materi tentang pengelolaan dan pengenalan aplikasi, serta implementasi yaitu memberikan pelatihan dan pendampingan kepada pengurus keuangan dan anggota dalam penggunaan aplikasi. Tahap terakhir adalah evaluasi kegiatan. Dari pelaksanaan kegiatan ini diperoleh informasi bahwa materi yang diberikan pada kegiatan pendampingan ini jelas, mudah diikuti dan sesuai dengan tujuan kegiatan. Selama masa pendampingan juga diketahui bahwa peserta pelatihan dapat menggunakan aplikasi ini dengan baik, serta penggunaan aplikasi ini sangat membantu dalam pengelolaan dan transparansi dana kas PKH.

Research paper thumbnail of Pergerakan Pasukan Untuk Mengejar Musuh Bergerak Menggunakan D* Lite Berbasis Algoritma Pathfinding

Journal of Animation & Games Studies, 2017

The movement of agents in the Real Time Strategy game influenced by several factors, one of which... more The movement of agents in the Real Time Strategy game influenced by several factors, one of which is the technique of agent movement within the game environment. Pathfinding in a video game is an artificial intelligence algorithm how to find an agent moves the optimal way in which there are obstacles in the environment. This can be achieved by implementing a pathfinding algorithm to the game. This study of the D* Lite algorithm is able to plan a search path in an game environment, change the environment and moving target to be efficient, optimal and complete for agents and will describe some way of planning applications and provides a solid foundation for further research on methods of search re in artificial intelligence.Keywords: Agent Movement, Real Time Strategy, Pathfinding, D* Lite AbstrakPergerakan agen pada permainan Real Time Strategy dipengaruhi oleh beberapa faktor salah satunya adalah teknik pergerakan agen didalam lingkungan permainan. Pathfinding dalam video game merup...

Research paper thumbnail of Optimalisasi Aplikasi Ujian Sekolah Berbasis Komputer Menggunakan Moodle Di SMK Negeri 3 Buduran

Systemic: Information System and Informatics Journal, 2019

Ujian Sekolah Berbasis Komputer (USBK) atau disebut juga sebagai Computer Based Test (CBT) merupa... more Ujian Sekolah Berbasis Komputer (USBK) atau disebut juga sebagai Computer Based Test (CBT) merupakan sistem pelaksanaan ujian dengan menggunakan komputer dan jaringan sebagai media ujian. Dalam pelaksanaannya, USBK berbeda dengan sistem ujian berbasis kertas atau Paper Based Test (PBT) yang selama ini sudah berjalan. Hal ini, dapat dilihat dari yang semula berorientasi pada kertas menjadi tanpa kertas. Penyelenggaraan USBK di SMK Negeri 3 Buduran mulai dilaksanakan pada tahun ajaran 2017/2018. Metode pengukuran berdasarkan faktor kemudahan penggunaan aplikasi (Usability) pada Model Kualitas Produk ISO/IEC 25010. Dari seluruh kuisioner yang dibagikan kepada siswa dengan diambil presentase terbesar dalam hal Appropriateness recognizability menyatakan setuju dengan persentasi 79.3%, Learnability menyatakan setuju dengan persentase 71.9%, Operability menyatakan sangat setuju dengan persentase 71.9%, User error protection menyatakan setuju dengan persentase 72.2%, User interface aesthet...

Research paper thumbnail of Rancang Bangun Aplikasi QR Code Berbasis

The library is useful for promoting and preserving culture and becomes an important facility in t... more The library is useful for promoting and preserving culture and becomes an important facility in the education process. But the library of Akademi Komunitas Negeri Putra Sang Fajar Blitar has not been systemized so that library management and services are still done manually by recording borrow and return transactions in writing. An appropriate borrows and returns system is needed to improve library services. QR Code technology is one of the solutions supported by Android operating system, QR Code is used as a book code that will be recorded in the borrows and returns transaction. Test of application prove that borrow and return transactions with the library QR Code application is faster than manual. Average transaction time for 1, 3 and 5 books are 4.9 seconds, 14.7 seconds and 23.2 seconds respectively.

Research paper thumbnail of Rancang Bangun Aplikasi QR Code Berbasis Android Pada Perpustakaan Akademi Komunitas Negeri Putra Sang Fajar Blitar

VOCATECH: Vocational Education and Technology Journal, Oct 20, 2019

Perpustakaan merupakan salah satu upaya untuk memajukan kebudayaan nasional dan sebagai wahana pe... more Perpustakaan merupakan salah satu upaya untuk memajukan kebudayaan nasional dan sebagai wahana pelestarian kebudayaan bangsa. Dalam undang-undang no 43 tahun 2007 tentang perpustakaan [1] disebutkan bahwa "Perpustakaan adalah institusi pengelola koleksi karya tulis, karya cetak, dan/atau karya rekam secara profesional dengan sistem yang baku guna memenuhi kebutuhan pendidikan, penelitian, pelestarian, informasi, dan rekreasi para pemustaka". Perpustakaan juga merupakan fasilitas tak terpisahkan untuk menunjang keberhasilan proses pendidikan. Akademi Komunitas Negeri Putra Sang Fajar Blitar sebagai perguruan tinggi tentunya juga membutuhkan perpustakaan sebagai sumber referensi dan literasi. Namun pelayanan perpustakaan Akademi Komunitas Negeri Putra Sang Fajar Blitar masih memiliki banyak kekurangan. Pelayanan perpustakaan masih dilaksanakan secara konvensional yakni dalam melayani proses peminjaman dan pengembalian buku masih menggunakan penulisan manual pada print out tabel transaksi yang disediakan. Selanjutnya peminjam harus membubuhkan tanda tangan pada kolom tanda tangan peminjaman. Sedangkan untuk pengembalian, dilakukan dengan menandatangi kolom tanda tangan pengembalian pada tabel transaksi yang sama. Tabel transaksi yang digunakan dalam pelayanan perpustakaan pada Akademi Komunitas Negeri Putra Sang Fajar Blitar ditunjukkan dalam Tabel 1.

Research paper thumbnail of Pengembangan Private Cloud Storage sebagai Sentralisasi Data Universitas Nahdlatul Ulama Sidoarjo Berbasis Open Source Owncloud

Cloud Storage memberikan beberapa kemudahan dalam sentralisasi penyimpanan data. Cloud Storage me... more Cloud Storage memberikan beberapa kemudahan dalam sentralisasi penyimpanan data. Cloud Storage merupakan media penyimpanan yang di dalam pengaksesannya memerlukan jaringan internet. File dan data disimpan di komputer dimana user harus membuat akun Cloud Storage terlebih dahulu. Sebagai langkah kemudahan dalam mengakses data dalam sebuah instansi maka dibutuhkan strategi sentralisasi data yang dapat diakses dan berbagi file atau data bersama dengan biaya lebih murah. Private Cloud Storage bisa dicapai dengan mengimplementasikan Framework ownCloud berbasis Open Source. Penelitian ini bertujuan untuk mengembangkan teknologi penyimpanan data secara terpusat yang memungkinkan user bisa berbagi file atau data bersama. Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Kata Kunci : Cloud Storage, ownCloud, Private C...

Research paper thumbnail of Rekontruksi Model 3D Dari Banyak Gambar Menggunakan Algoritma Structure from Motion (SFM) Dan Multi View Stereo (MVS) Berbasis Computer Vision

Jurnal RESISTOR (Rekayasa Sistem Komputer)

With the development of the field of Information and Computer Technology (ICT), three-dimensional... more With the development of the field of Information and Computer Technology (ICT), three-dimensional technology (3D) is also growing rapidly. Currently, the need to visualize 3D objects is widely used in animation and graphics applications, architecture, education, cultural recognition and virtual reality. 3D modeling of historical buildings has become a concern in recent years. 3D reconstruction is a documentation effort for reconstruction or restoration if the building is destroyed. By using a 3D model reconstruction approach based on multiple images using the Structure From Motion (SFM) and Multi View Stereo (MVS) algorithm, it is hoped that the 3D modeling results can be used as an effort to preserve 3D objects in the cultural heritage area of Penataran Temple. This research was conducted by taking an object in the form of photos as many as 61 pictures in the area of ​​the Blitar Penataran Temple. The resulting photos are reconstructed into a 3D model using the Structure From Motio...

Research paper thumbnail of Optimalisasi Aplikasi Ujian Sekolah Berbasis Komputer Menggunakan Moodle Di SMK Negeri 3 Buduran

SYSTEMIC: Information System and Informatics Journal , 2019

Usability Ujian Sekolah Berbasis Komputer (USBK) yang juga disebut Computer Based Test (CBT) meru... more Usability Ujian Sekolah Berbasis Komputer (USBK) yang juga disebut Computer Based Test (CBT) merupakan ujian tersistem dengan menggunakan komputer dan jaringan. Selama ini digunakan sistem ujian berbasis kertas, sehingga terdapat perbedaan dengan USBK. Hal ini, dapat dilihat dari yang semula berorientasi pada kertas menjadi tanpa kertas. Penyelenggaraan USBK di SMK Negeri 3 Buduran mulai dilaksanakan pada tahun ajaran 2017/2018. Metode pengukuran berdasarkan faktor kemudahan penggunaan aplikasi (Usability) pada Model Kualitas Produk ISO/IEC 25010. Dari seluruh kuisioner yang dibagikan kepada siswa dengan diambil presentase terbesar dalam hal Appropriateness recognizability menyatakan setuju dengan persentasi 79.3%, Learnability menyatakan setuju dengan persentase 71.9%, Operability menyatakan sangat setuju dengan persentase 71.9%, User error protection menyatakan setuju dengan persentase 72.2%, User interface aesthetics menyatakan setuju dengan persentase 72.6%, Accessibiltiy menyatakan setuju dengan persentase 43.3%. Keywords Abstract USBK, CBT, PBT, ISO/IEC25010, Usability Computer Based Examination (USBK) which also called Computer Based Test (CBT) is a system of implementing examinations using computers and networks as test media. All this time Paper Based Test system is being used, so that have some different with USBK. This, can be seen from the original oriented paper to paperless. The implementation of USBK at SMK Negeri 3 Buduran began in the 2017/2018 school year. The measurement method is based on the factors of ease of use of the application (Usability) on the Product Quality Model ISO / IEC 25010. From all questionnaires distributed to students with the largest percentage taken in terms of Appropriateness recognizability, agreeing with a percentage of 79.3%, Learnability agrees with a percentage of 71.9%, Operability states strongly agree with the percentage of 71.9%, User error protection states agree with the percentage of 72.2%, User interface aesthetics agree with the percentage of 72.6%, Accessibiltiy states agree with the percentage of 43.3%.

Research paper thumbnail of Pengembangan Private Cloud Storage sebagai Sentralisasi Data Universitas Nahdlatul Ulama Sidoarjo Berbasis Open Source Owncloud

Abstrak Cloud Storage memberikan beberapa kemudahan dalam sentralisasi penyimpanan data. Cloud St... more Abstrak Cloud Storage memberikan beberapa kemudahan dalam sentralisasi penyimpanan data. Cloud Storage merupakan media penyimpanan yang di dalam pengaksesannya memerlukan jaringan internet. File dan data disimpan di komputer dimana user harus membuat akun Cloud Storage terlebih dahulu. Sebagai langkah kemudahan dalam mengakses data dalam sebuah instansi maka dibutuhkan strategi sentralisasi data yang dapat diakses dan berbagi file atau data bersama dengan biaya lebih murah. Private Cloud Storage bisa dicapai dengan mengimplementasikan Framework ownCloud berbasis Open Source. Penelitian ini bertujuan untuk mengembangkan teknologi penyimpanan data secara terpusat yang memungkinkan user bisa berbagi file atau data bersama. Kata Kunci: Cloud Storage, ownCloud, Private Cloud Storage, Open Source 1. PENDAHULUAN Perkembangan teknologi saat ini mengalami perubahan yang sangat pesat. Hal ini mempengaruhi perkembangan media penyimpanan pada komputer dari masa ke masa. Salah satu jenis berkembangannya adalah media penyimpanan berbasis cloud (awan). Cloud (awan) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Menurut makalah tahun 2008 yang dipublikasikan IEEE Internet Computing, Cloud Computing merupakan suatu paradigma dimana informasi secara permanen tersimpan di server intenet dan tersimpan secara sementara di computer pengguna (client) termasuk di dalamnya desktop, komputer, tablet, notebook dan lain-lain. Dengan kata lain Cloud Storage adalah bagian dari sistim Cloud Computing tersebut.

Research paper thumbnail of Pergerakan Pasukan Untuk Mengejar Musuh Bergerak Menggunakan D* Lite Berbasis Algoritma Pathfinding

Abstrak-Pergerakan agen pada permainan Real Time Strategy dipengaruhi oleh beberapa faktor salah ... more Abstrak-Pergerakan agen pada permainan Real Time Strategy dipengaruhi oleh beberapa faktor salah satunya adalah teknik pergerakan agen didalam lingkungan permainan. Pathfinding dalam video game merupakan algoritma kecerdasan buatan bagaimana cara sebuah agen bergerak menemukan jalan optimal dengan usaha minimal sampai pada tujuan. Hal ini bisa dicapai dengan mengimplementasikan suatu algoritma pathfinding pada game. Penelitian ini mengenai algoritma D* Lite yang mampu merencanakan pencarian jalur di lingkungan game dengan environment yang berubah sekaligus objek yang sebagai target bergerak dan menjadikan proses pengejaran target menjadi efisien bagi agen serta memberikan dasar yang kuat untuk penelitian lebih lanjut tentang metode pencarian ulang dalam kecerdasan buatan.

Teaching Documents by Moch Kholil

Research paper thumbnail of Fuzzy Control Primer - Tipping Problem

Sebuah variabel Fuzzy memiliki nilai crisp (himpunan klasik) yang mengambil beberapa nomor lebih ... more Sebuah variabel Fuzzy memiliki nilai crisp (himpunan klasik) yang mengambil beberapa nomor lebih dari satu domain yang telah ditetapkan (dalam hal logika fuzzy, yang disebut universe). Nilai yang tajam adalah bagaimana memikirkan variabel menggunakan matematika normal. Sebagai contoh, jika variabel fuzzy adalah berapa banyak memberi tip kepada seseorang, universe akan 0 hingga 25% dan mungkin mengambil nilai tajam 15%. Variabel fuzzy juga memiliki beberapa istilah yang digunakan untuk menggambarkan variabel. Istilah yang diambil bersamaan adalah himpunan fuzzy yang dapat digunakan untuk menggambarkan "nilai fuzzy" dari variabel fuzzy. Istilah-istilah ini biasanya kata sifat seperti "miskin," "biasa-biasa saja," dan "baik." Setiap istilah memiliki fungsi keanggotaan yang menentukan bagaimana memetakan nilai yang tajam, istilah pada skala 0 hingga 1. Pada dasarnya, istilah ini menggambarkan sesuatu "seberapa baik". Jadi, kembali ke contoh tip, "tip yang baik" mungkin memiliki fungsi keanggotaan yang memiliki nilai tidak nol antara 15% dan 25%, dengan 25% menjadi "tip yang benar-benar baik" (yaitu, keanggotaannya adalah 1, 0) dan 15% menjadi "tip yang bagus" (yaitu, keanggotaannya adalah 0, 1). Sistem kontrol fuzzy menautkan variabel fuzzy menggunakan seperangkat aturan. Aturan-aturan ini hanyalah pemetaan yang menggambarkan bagaimana satu atau lebih variabel fuzzy berhubungan dengan yang lain. Ini dinyatakan dalam pernyataan IF-THEN; bagian IF disebut antecedent dan bagian THEN adalah konsekuensinya. Dalam contoh tiping, satu aturan mungkin "IF layanannya baik maka tipnya akan baik." Matematika yang tepat terkait dengan bagaimana aturan digunakan untuk menghitung nilai konsekuensi berdasarkan nilai anteseden berada di luar ruang lingkup primer ini. B. Masalah Tipping Mengambil contoh tipping lingkaran penuh, jika membuat controller yang memperkirakan tip yang harus diberikan di restoran, dapat disusun sebagai berikut:  Anteseden (Input) o layanan  Universe (yaitu, rentang nilai yang tajam): Seberapa baik layanan pelayan, pada skala 1 hingga 10?  Fuzzy Set (yaitu rentang nilai fuzzy): buruk, dapat diterima, luar biasa

Research paper thumbnail of FUZZY STRING MATCHING

Dalam ilmu komputer, Fuzzy String Matching adalah teknik menemukan string yang cocok dengan pola ... more Dalam ilmu komputer, Fuzzy String Matching adalah teknik menemukan string yang cocok dengan pola perkiraan. Dengan kata lain, Fuzzy String Matching adalah jenis pencarian yang akan menemukan kecocokan bahkan ketika pengguna salah mengeja kata atau memasukkan hanya sebagian kata untuk pencarian. Ini juga dikenal sebagai pencocokan string perkiraan. Pencarian Fuzzy String dapat digunakan di dalam berbagai macam aplikasi, diantaranya: 1. Pemeriksa ejaan dan kesalahan ejaan, pengoreksi kesalahan ketik. Misalnya, pengguna mengetik "Missisaga" ke Google, daftar hit dikembalikan bersama dengan "Menampilkan hasil untuk mississauga". Artinya, permintaan pencarian mengembalikan hasil bahkan jika input pengguna berisi karakter tambahan atau hilang, atau jenis kesalahan ejaan lainnya. 2. Software yang dapat digunakan untuk memeriksa catatan duplikat. Misalnya, jika pelanggan terdaftar beberapa kali dengan pembelian yang berbeda dalam basis data karena ejaan nama mereka yang berbeda (mis. Abigail Martin vs Abigail Martinez) alamat baru, atau nomor telepon yang dimasukkan secara salah. B. FuzzyWuzzy di Python FuzzyWuzzy adalah Python Library menggunakan Levenshtein Distance untuk menghitung perbedaan antara urutan dalam paket yang mudah digunakan. Untuk keperluan praktikum, berikut ini merupakan data set string untuk property hotel yang sama yang diambil dari "Expedia" dan "Booking.com". Dengan berbekal pengetahuan manusia, rata-rata akan tahu bahwa kata yang diambil dari dua sumber tersebut merupakan kata yang sama. Dengan menggunakan data ini, akan dilakukan pengujian cara berpikir FuzzyWuzzy. Dengan kata lain, menggunakan FuzzyWuzzy untuk mencocokkan catatan string antara dua sumber data.

Research paper thumbnail of TUTORIAL MENAMBAHKAN TIMER PADA QUIZ DENGAN GOOGLE FORM

Research paper thumbnail of Live Streaming di Youtube Menggunakan Open Broadcaster (OBS)

Research paper thumbnail of Bab 5-Masa Depan di Bidang Keamanan Cyber

Research paper thumbnail of Bab 4: Melindungi Organisasi

Bab ini membahas sejumlah teknologi dan proses yang digunakan oleh tenaga profesional keamanan cy... more Bab ini membahas sejumlah teknologi dan proses yang digunakan oleh tenaga profesional keamanan cyber dalam upaya melindungi jaringan, peralatan, dan data organisasi. Pertama, bab ini memberikan penjelasan singkat tentang berbagai jenis firewall, peralatan keamanan, dan perangkat lunak yang digunakan saat ini, termasuk praktik terbaik. Berikutnya, bab ini menjelaskan botnet, rantai penghancuran, keamanan berbasis perilaku, dan penggunaan NetFlow untuk memantau jaringan. Bagian ketiga membahas pendekatan Cisco terhadap keamanan cyber, termasuk tim CSIRT dan buku panduan keamanan. Bagian tersebut menjelaskan alat bantu yang digunakan tenaga profesional keamanan cyber untuk mendeteksi dan mencegah serangan jaringan. Jenis Firewall Firewall adalah dinding atau partisi yang dirancang untuk mencegah kebakaran menyebar dari satu bagian bangunan ke bagian lain. Dalam jaringan komputer, firewall dirancang untuk mengontrol, atau memfilter, komunikasi yang boleh masuk dan keluar ke dan dari perangkat atau jaringan, seperti yang ditunjukkan pada gambar. Firewall dapat diinstal di satu komputer dengan tujuan melindungi komputer tersebut (firewall berbasis host). Firewall juga dapat diinstal di perangkat jaringan mandiri yang melindungi seluruh jaringan komputer dan semua perangkat host di jaringan tersebut (firewall berbasis jaringan). Selama bertahun-tahun, saat serangan komputer dan jaringan menjadi semakin rumit, firewall jenis baru telah dikembangkan untuk melayani tujuan yang berbeda dalam melindungi jaringan. Berikut adalah daftar jenis firewall umum:  Firewall Lapisan Jaringan-memfilter berdasarkan alamat IP asal dan tujuan  Firewall Lapisan Pengiriman-memfilter berdasarkan port data asal dan tujuan, serta memfilter berdasarkan status sambungan  Firewall Lapisan Aplikasi-memfilter berdasarkan aplikasi, program, atau layanan  Firewall Aplikasi Konteks-memfilter berdasarkan pengguna, perangkat, peran, jenis aplikasi, dan profil ancaman

Research paper thumbnail of Bab 3: Melindungi Data dan Privasi Anda

Research paper thumbnail of Bab 2-Serangan, Konsep, dan Teknik

Bab ini berisi cara tenaga profesional keamanan cyber menganalisis apa yang terjadi setelah seran... more Bab ini berisi cara tenaga profesional keamanan cyber menganalisis apa yang terjadi setelah serangan cyber. Menjelaskan kerentanan perangkat lunak dan perangkat keras keamanan serta berbagai kategori kerentanan keamanan. Bab ini membahas berbagai jenis perangkat lunak berbahaya (disebut sebagai malware) dan gejala malware. Dibahas juga berbagai cara yang dapat dilakukan penyerang untuk menyusup ke sistem, serta serangan penolakan layanan. Sebagian besar serangan cyber modern dianggap sebagai serangan kombinasi. Serangan kombinasi menggunakan beberapa teknik untuk memasuki dan menyerang sistem. Bila serangan tidak dapat dicegah, menjadi tugas tenaga profesional keamanan cyber untuk mengurangi dampak serangan tersebut. Mencari Kerentanan Keamanan Kerentanan keamanan adalah segala jenis kecacatan perangkat keras atau perangkat lunak. Setelah memperoleh informasi tentang kerentanan, pengguna berbahaya akan mencoba untuk mengeksploitasinya. Sebuah eksploitasi adalah istilah yang digunakan untuk menggambarkan program yang ditulis untuk memanfaatkan kerentanan yang diketahui. Tindakan penggunaan eksploitasi terhadap kerentanan disebut sebagai serangan. Tujuan serangan adalah untuk memperoleh akses ke sistem, data yang disimpannya, atau ke sumber daya tertentu. Kerentanan perangkat lunak Kerentanan perangkat lunak biasanya ditimbulkan oleh kesalahan dalam sistem operasi atau kode aplikasi. Meskipun perusahaan telah melakukan segala upaya untuk menemukan dan menginstal patch pada kerentanan perangkat lunak, lazim bila kerentanan baru ditemukan. Microsoft, Apple, dan produsen sistem operasi lainnya merilis patch dan pembaruan hampir setiap hari. Pembaruan aplikasi juga merupakan hal umum. Aplikasi seperti peramban web, aplikasi perangkat bergerak, dan server web sering diperbarui oleh perusahaan atau organisasi yang bertanggung jawab atasnya. Pada tahun 2015, kerentanan besar yang disebut SYNful Knock, ditemukan pada Cisco IOS. Kerentanan ini memungkinkan penyerang untuk mengendalikan router tingkat perusahaan, seperti router 1841, 2811, dan 3825 lama Cisco. Penyerang kemudian dapat memantau semua komunikasi jaringan dan mampu menginfeksi perangkat jaringan lainnya. Kerentanan ini masuk ke sistem saat versi IOS yang diubah terinstal di router. Untuk menghindari hal ini, selalu verifikasikan integritas citra IOS yang diunduh dan pastikan peralatan hanya dapat diakses secara fisik oleh personel yang berwenang. Tujuan pembaruan perangkat lunak adalah agar perangkat lunak tetap baru dan menghindari eksploitasi kerentanan. Beberapa perusahaan membentuk tim pengujian penyusupan yang khusus mencari, menemukan, dan menginstal patch pada kerentanan perangkat lunak sebelum dapat dieksploitasi, namun ada peneliti keamanan pihak ketiga yang juga mengkhususkan diri mencari kerentanan dalam perangkat lunak. Project Zero milik Google adalah contoh tepat praktik seperti itu. Setelah menemukan sejumlah kerentanan di berbagai perangkat lunak yang digunakan oleh pengguna akhir, Google membentuk tim permanen yang ditugaskan khusus untuk menemukan kerentanan perangkat lunak. Google Security Research dapat dilihat di sini. Kerentanan perangkat keras Kerentanan perangkat keras sering kali ditimbulkan oleh kecacatan desain perangkat keras. Memori RAM misalnya, pada dasarnya adalah kapasitor dipasang sangat berdekatan. Ternyata, karena kedekatan tersebut, perubahan konstan yang diterapkan ke salah satu kapasitor dapat mempengaruhi kapasitor di dekatnya. Berdasarkan kecacatan desain itu, sebuah eksploitasi yang disebut Rowhammer dibuat. Dengan berulang kali menimpa memori di alamat yang sama, eksploitasi Rowhammer memungkinkan data diambil dari sel memori alamat terdekat, meskipun sel telah dilindungi. Kerentanan perangkat keras hanya terjadi pada model perangkat tertentu dan umumnya tidak dieksploitasi melalui upaya penyusupan acak. Meskipun eksploitasi perangkat keras lebih umum terjadi dalam serangan yang sangat bertarget, perlindungan standar dari malware dan keamanan fisik sudah memadai untuk pengguna biasa.

Research paper thumbnail of Pengembangan Sistem Pendeteksi Kebocoran LPG Menggunakan Infrastruktur Instant Messaging Berbasis Internet of Things

Fountain of Informatics Journal

Perkembangan teknologi yang semakin pesat seiring dengan pekerjaan manusia yang semakin banyak, m... more Perkembangan teknologi yang semakin pesat seiring dengan pekerjaan manusia yang semakin banyak, menjadikan peran teknologi sebagai upaya optimalisasi dalam membantu pekerjaaan manusia sangat dibutuhkan. Salah satu tren teknologi yang menarik dan berkembang adalah teknologi Internet of Things atau biasa disingkat dengan IoT. Pemanfaatan Internet of Things juga sangat membantu dalam sistem pemantauan jarak jauh. Sebagai salah satu bentuk pemanfaatannya adalah sistem pendeteksi jarak jauh terhadap kebocoran Liquified Petroleum Gas (LPG) pada dapur sebuah rumah tangga, restoran maupun industri sehingga pemilik bisa melakukan pencegahan dini apabila terjadi sebuah kebocoran di dalam ruangan dan mampu memberikan peringatan dini kebocoran LPG saat ditinggal bepergian. Sistem dikembangkan melalui 4 tahapan, mulai dari pengumpulan data, perancangan perangkat keras, penulisan kode program dan uji coba sistem. Penelitian ini bertujuan menghasilkan sebuah alat pendeteksi kebocoran LPG berbasis IoT, dimana alat ini mampu mendeteksi serta mengirimkan pesan peringatan dini saat terjadi kebocoran LPG baik melalui pesan telegram maupun buzzer yang terpasang di perangkat. Dengan mengacu pada standarisasi yang dikeluarkan oleh Badan Standardisasi Nasional tentang Nilai Ambang Batas zat kimia di udara tempat kerja, sistem telah bekerja dengan baik dengan mampu memberikan peringatan kebocoran LPG saat Nilai Ambang Batas (NAB) zat kimia mencapai 1000 bds/ppm.

Research paper thumbnail of Classification of Infectious Diseases in Chickens Based on Feces Images Using Deep Learning

2022 International Conference on Electrical and Information Technology (IEIT)

Research paper thumbnail of Pengenalan Pengelolaan Uang Kas Kelompok Program Keluarga Harapan Berbasis Sistem Informasi DI Kabupaten Blitar

Prosiding Hapemas, Dec 1, 2020

Pengabdian kepada Masyarakat ini bertujuan agar pengurus keuangan dan anggota PKH Hidup Maju dapa... more Pengabdian kepada Masyarakat ini bertujuan agar pengurus keuangan dan anggota PKH Hidup Maju dapat mengenal dan menggunakan aplikasi berbasis web untuk mengelola uang kas dalam mendukung pemberdayaan masyarakat. Metode pelaksanaan kegiatan ini dibagi dalam tiga tahapan, yaitu tahap pendahuluan, tahap pelaksanaan, dan tahap evaluasi. Pada tahap pendahuluan terdapat dua kegiatan yang meliputi pengumpulan informasi untuk mengetahui dan memetakan kondisi pengelolaan uang kas yang akan menjadi peserta kegiatan, serta brainstorming. Pada tahap pelaksanaan terdapat dua kegiatan yaitu penyampaian materi tentang pengelolaan dan pengenalan aplikasi, serta implementasi yaitu memberikan pelatihan dan pendampingan kepada pengurus keuangan dan anggota dalam penggunaan aplikasi. Tahap terakhir adalah evaluasi kegiatan. Dari pelaksanaan kegiatan ini diperoleh informasi bahwa materi yang diberikan pada kegiatan pendampingan ini jelas, mudah diikuti dan sesuai dengan tujuan kegiatan. Selama masa pendampingan juga diketahui bahwa peserta pelatihan dapat menggunakan aplikasi ini dengan baik, serta penggunaan aplikasi ini sangat membantu dalam pengelolaan dan transparansi dana kas PKH.

Research paper thumbnail of Pergerakan Pasukan Untuk Mengejar Musuh Bergerak Menggunakan D* Lite Berbasis Algoritma Pathfinding

Journal of Animation & Games Studies, 2017

The movement of agents in the Real Time Strategy game influenced by several factors, one of which... more The movement of agents in the Real Time Strategy game influenced by several factors, one of which is the technique of agent movement within the game environment. Pathfinding in a video game is an artificial intelligence algorithm how to find an agent moves the optimal way in which there are obstacles in the environment. This can be achieved by implementing a pathfinding algorithm to the game. This study of the D* Lite algorithm is able to plan a search path in an game environment, change the environment and moving target to be efficient, optimal and complete for agents and will describe some way of planning applications and provides a solid foundation for further research on methods of search re in artificial intelligence.Keywords: Agent Movement, Real Time Strategy, Pathfinding, D* Lite AbstrakPergerakan agen pada permainan Real Time Strategy dipengaruhi oleh beberapa faktor salah satunya adalah teknik pergerakan agen didalam lingkungan permainan. Pathfinding dalam video game merup...

Research paper thumbnail of Optimalisasi Aplikasi Ujian Sekolah Berbasis Komputer Menggunakan Moodle Di SMK Negeri 3 Buduran

Systemic: Information System and Informatics Journal, 2019

Ujian Sekolah Berbasis Komputer (USBK) atau disebut juga sebagai Computer Based Test (CBT) merupa... more Ujian Sekolah Berbasis Komputer (USBK) atau disebut juga sebagai Computer Based Test (CBT) merupakan sistem pelaksanaan ujian dengan menggunakan komputer dan jaringan sebagai media ujian. Dalam pelaksanaannya, USBK berbeda dengan sistem ujian berbasis kertas atau Paper Based Test (PBT) yang selama ini sudah berjalan. Hal ini, dapat dilihat dari yang semula berorientasi pada kertas menjadi tanpa kertas. Penyelenggaraan USBK di SMK Negeri 3 Buduran mulai dilaksanakan pada tahun ajaran 2017/2018. Metode pengukuran berdasarkan faktor kemudahan penggunaan aplikasi (Usability) pada Model Kualitas Produk ISO/IEC 25010. Dari seluruh kuisioner yang dibagikan kepada siswa dengan diambil presentase terbesar dalam hal Appropriateness recognizability menyatakan setuju dengan persentasi 79.3%, Learnability menyatakan setuju dengan persentase 71.9%, Operability menyatakan sangat setuju dengan persentase 71.9%, User error protection menyatakan setuju dengan persentase 72.2%, User interface aesthet...

Research paper thumbnail of Rancang Bangun Aplikasi QR Code Berbasis

The library is useful for promoting and preserving culture and becomes an important facility in t... more The library is useful for promoting and preserving culture and becomes an important facility in the education process. But the library of Akademi Komunitas Negeri Putra Sang Fajar Blitar has not been systemized so that library management and services are still done manually by recording borrow and return transactions in writing. An appropriate borrows and returns system is needed to improve library services. QR Code technology is one of the solutions supported by Android operating system, QR Code is used as a book code that will be recorded in the borrows and returns transaction. Test of application prove that borrow and return transactions with the library QR Code application is faster than manual. Average transaction time for 1, 3 and 5 books are 4.9 seconds, 14.7 seconds and 23.2 seconds respectively.

Research paper thumbnail of Rancang Bangun Aplikasi QR Code Berbasis Android Pada Perpustakaan Akademi Komunitas Negeri Putra Sang Fajar Blitar

VOCATECH: Vocational Education and Technology Journal, Oct 20, 2019

Perpustakaan merupakan salah satu upaya untuk memajukan kebudayaan nasional dan sebagai wahana pe... more Perpustakaan merupakan salah satu upaya untuk memajukan kebudayaan nasional dan sebagai wahana pelestarian kebudayaan bangsa. Dalam undang-undang no 43 tahun 2007 tentang perpustakaan [1] disebutkan bahwa "Perpustakaan adalah institusi pengelola koleksi karya tulis, karya cetak, dan/atau karya rekam secara profesional dengan sistem yang baku guna memenuhi kebutuhan pendidikan, penelitian, pelestarian, informasi, dan rekreasi para pemustaka". Perpustakaan juga merupakan fasilitas tak terpisahkan untuk menunjang keberhasilan proses pendidikan. Akademi Komunitas Negeri Putra Sang Fajar Blitar sebagai perguruan tinggi tentunya juga membutuhkan perpustakaan sebagai sumber referensi dan literasi. Namun pelayanan perpustakaan Akademi Komunitas Negeri Putra Sang Fajar Blitar masih memiliki banyak kekurangan. Pelayanan perpustakaan masih dilaksanakan secara konvensional yakni dalam melayani proses peminjaman dan pengembalian buku masih menggunakan penulisan manual pada print out tabel transaksi yang disediakan. Selanjutnya peminjam harus membubuhkan tanda tangan pada kolom tanda tangan peminjaman. Sedangkan untuk pengembalian, dilakukan dengan menandatangi kolom tanda tangan pengembalian pada tabel transaksi yang sama. Tabel transaksi yang digunakan dalam pelayanan perpustakaan pada Akademi Komunitas Negeri Putra Sang Fajar Blitar ditunjukkan dalam Tabel 1.

Research paper thumbnail of Pengembangan Private Cloud Storage sebagai Sentralisasi Data Universitas Nahdlatul Ulama Sidoarjo Berbasis Open Source Owncloud

Cloud Storage memberikan beberapa kemudahan dalam sentralisasi penyimpanan data. Cloud Storage me... more Cloud Storage memberikan beberapa kemudahan dalam sentralisasi penyimpanan data. Cloud Storage merupakan media penyimpanan yang di dalam pengaksesannya memerlukan jaringan internet. File dan data disimpan di komputer dimana user harus membuat akun Cloud Storage terlebih dahulu. Sebagai langkah kemudahan dalam mengakses data dalam sebuah instansi maka dibutuhkan strategi sentralisasi data yang dapat diakses dan berbagi file atau data bersama dengan biaya lebih murah. Private Cloud Storage bisa dicapai dengan mengimplementasikan Framework ownCloud berbasis Open Source. Penelitian ini bertujuan untuk mengembangkan teknologi penyimpanan data secara terpusat yang memungkinkan user bisa berbagi file atau data bersama. Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Â Kata Kunci : Cloud Storage, ownCloud, Private C...

Research paper thumbnail of Rekontruksi Model 3D Dari Banyak Gambar Menggunakan Algoritma Structure from Motion (SFM) Dan Multi View Stereo (MVS) Berbasis Computer Vision

Jurnal RESISTOR (Rekayasa Sistem Komputer)

With the development of the field of Information and Computer Technology (ICT), three-dimensional... more With the development of the field of Information and Computer Technology (ICT), three-dimensional technology (3D) is also growing rapidly. Currently, the need to visualize 3D objects is widely used in animation and graphics applications, architecture, education, cultural recognition and virtual reality. 3D modeling of historical buildings has become a concern in recent years. 3D reconstruction is a documentation effort for reconstruction or restoration if the building is destroyed. By using a 3D model reconstruction approach based on multiple images using the Structure From Motion (SFM) and Multi View Stereo (MVS) algorithm, it is hoped that the 3D modeling results can be used as an effort to preserve 3D objects in the cultural heritage area of Penataran Temple. This research was conducted by taking an object in the form of photos as many as 61 pictures in the area of ​​the Blitar Penataran Temple. The resulting photos are reconstructed into a 3D model using the Structure From Motio...

Research paper thumbnail of Optimalisasi Aplikasi Ujian Sekolah Berbasis Komputer Menggunakan Moodle Di SMK Negeri 3 Buduran

SYSTEMIC: Information System and Informatics Journal , 2019

Usability Ujian Sekolah Berbasis Komputer (USBK) yang juga disebut Computer Based Test (CBT) meru... more Usability Ujian Sekolah Berbasis Komputer (USBK) yang juga disebut Computer Based Test (CBT) merupakan ujian tersistem dengan menggunakan komputer dan jaringan. Selama ini digunakan sistem ujian berbasis kertas, sehingga terdapat perbedaan dengan USBK. Hal ini, dapat dilihat dari yang semula berorientasi pada kertas menjadi tanpa kertas. Penyelenggaraan USBK di SMK Negeri 3 Buduran mulai dilaksanakan pada tahun ajaran 2017/2018. Metode pengukuran berdasarkan faktor kemudahan penggunaan aplikasi (Usability) pada Model Kualitas Produk ISO/IEC 25010. Dari seluruh kuisioner yang dibagikan kepada siswa dengan diambil presentase terbesar dalam hal Appropriateness recognizability menyatakan setuju dengan persentasi 79.3%, Learnability menyatakan setuju dengan persentase 71.9%, Operability menyatakan sangat setuju dengan persentase 71.9%, User error protection menyatakan setuju dengan persentase 72.2%, User interface aesthetics menyatakan setuju dengan persentase 72.6%, Accessibiltiy menyatakan setuju dengan persentase 43.3%. Keywords Abstract USBK, CBT, PBT, ISO/IEC25010, Usability Computer Based Examination (USBK) which also called Computer Based Test (CBT) is a system of implementing examinations using computers and networks as test media. All this time Paper Based Test system is being used, so that have some different with USBK. This, can be seen from the original oriented paper to paperless. The implementation of USBK at SMK Negeri 3 Buduran began in the 2017/2018 school year. The measurement method is based on the factors of ease of use of the application (Usability) on the Product Quality Model ISO / IEC 25010. From all questionnaires distributed to students with the largest percentage taken in terms of Appropriateness recognizability, agreeing with a percentage of 79.3%, Learnability agrees with a percentage of 71.9%, Operability states strongly agree with the percentage of 71.9%, User error protection states agree with the percentage of 72.2%, User interface aesthetics agree with the percentage of 72.6%, Accessibiltiy states agree with the percentage of 43.3%.

Research paper thumbnail of Pengembangan Private Cloud Storage sebagai Sentralisasi Data Universitas Nahdlatul Ulama Sidoarjo Berbasis Open Source Owncloud

Abstrak Cloud Storage memberikan beberapa kemudahan dalam sentralisasi penyimpanan data. Cloud St... more Abstrak Cloud Storage memberikan beberapa kemudahan dalam sentralisasi penyimpanan data. Cloud Storage merupakan media penyimpanan yang di dalam pengaksesannya memerlukan jaringan internet. File dan data disimpan di komputer dimana user harus membuat akun Cloud Storage terlebih dahulu. Sebagai langkah kemudahan dalam mengakses data dalam sebuah instansi maka dibutuhkan strategi sentralisasi data yang dapat diakses dan berbagi file atau data bersama dengan biaya lebih murah. Private Cloud Storage bisa dicapai dengan mengimplementasikan Framework ownCloud berbasis Open Source. Penelitian ini bertujuan untuk mengembangkan teknologi penyimpanan data secara terpusat yang memungkinkan user bisa berbagi file atau data bersama. Kata Kunci: Cloud Storage, ownCloud, Private Cloud Storage, Open Source 1. PENDAHULUAN Perkembangan teknologi saat ini mengalami perubahan yang sangat pesat. Hal ini mempengaruhi perkembangan media penyimpanan pada komputer dari masa ke masa. Salah satu jenis berkembangannya adalah media penyimpanan berbasis cloud (awan). Cloud (awan) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Menurut makalah tahun 2008 yang dipublikasikan IEEE Internet Computing, Cloud Computing merupakan suatu paradigma dimana informasi secara permanen tersimpan di server intenet dan tersimpan secara sementara di computer pengguna (client) termasuk di dalamnya desktop, komputer, tablet, notebook dan lain-lain. Dengan kata lain Cloud Storage adalah bagian dari sistim Cloud Computing tersebut.

Research paper thumbnail of Pergerakan Pasukan Untuk Mengejar Musuh Bergerak Menggunakan D* Lite Berbasis Algoritma Pathfinding

Abstrak-Pergerakan agen pada permainan Real Time Strategy dipengaruhi oleh beberapa faktor salah ... more Abstrak-Pergerakan agen pada permainan Real Time Strategy dipengaruhi oleh beberapa faktor salah satunya adalah teknik pergerakan agen didalam lingkungan permainan. Pathfinding dalam video game merupakan algoritma kecerdasan buatan bagaimana cara sebuah agen bergerak menemukan jalan optimal dengan usaha minimal sampai pada tujuan. Hal ini bisa dicapai dengan mengimplementasikan suatu algoritma pathfinding pada game. Penelitian ini mengenai algoritma D* Lite yang mampu merencanakan pencarian jalur di lingkungan game dengan environment yang berubah sekaligus objek yang sebagai target bergerak dan menjadikan proses pengejaran target menjadi efisien bagi agen serta memberikan dasar yang kuat untuk penelitian lebih lanjut tentang metode pencarian ulang dalam kecerdasan buatan.

Research paper thumbnail of Fuzzy Control Primer - Tipping Problem

Sebuah variabel Fuzzy memiliki nilai crisp (himpunan klasik) yang mengambil beberapa nomor lebih ... more Sebuah variabel Fuzzy memiliki nilai crisp (himpunan klasik) yang mengambil beberapa nomor lebih dari satu domain yang telah ditetapkan (dalam hal logika fuzzy, yang disebut universe). Nilai yang tajam adalah bagaimana memikirkan variabel menggunakan matematika normal. Sebagai contoh, jika variabel fuzzy adalah berapa banyak memberi tip kepada seseorang, universe akan 0 hingga 25% dan mungkin mengambil nilai tajam 15%. Variabel fuzzy juga memiliki beberapa istilah yang digunakan untuk menggambarkan variabel. Istilah yang diambil bersamaan adalah himpunan fuzzy yang dapat digunakan untuk menggambarkan "nilai fuzzy" dari variabel fuzzy. Istilah-istilah ini biasanya kata sifat seperti "miskin," "biasa-biasa saja," dan "baik." Setiap istilah memiliki fungsi keanggotaan yang menentukan bagaimana memetakan nilai yang tajam, istilah pada skala 0 hingga 1. Pada dasarnya, istilah ini menggambarkan sesuatu "seberapa baik". Jadi, kembali ke contoh tip, "tip yang baik" mungkin memiliki fungsi keanggotaan yang memiliki nilai tidak nol antara 15% dan 25%, dengan 25% menjadi "tip yang benar-benar baik" (yaitu, keanggotaannya adalah 1, 0) dan 15% menjadi "tip yang bagus" (yaitu, keanggotaannya adalah 0, 1). Sistem kontrol fuzzy menautkan variabel fuzzy menggunakan seperangkat aturan. Aturan-aturan ini hanyalah pemetaan yang menggambarkan bagaimana satu atau lebih variabel fuzzy berhubungan dengan yang lain. Ini dinyatakan dalam pernyataan IF-THEN; bagian IF disebut antecedent dan bagian THEN adalah konsekuensinya. Dalam contoh tiping, satu aturan mungkin "IF layanannya baik maka tipnya akan baik." Matematika yang tepat terkait dengan bagaimana aturan digunakan untuk menghitung nilai konsekuensi berdasarkan nilai anteseden berada di luar ruang lingkup primer ini. B. Masalah Tipping Mengambil contoh tipping lingkaran penuh, jika membuat controller yang memperkirakan tip yang harus diberikan di restoran, dapat disusun sebagai berikut:  Anteseden (Input) o layanan  Universe (yaitu, rentang nilai yang tajam): Seberapa baik layanan pelayan, pada skala 1 hingga 10?  Fuzzy Set (yaitu rentang nilai fuzzy): buruk, dapat diterima, luar biasa

Research paper thumbnail of FUZZY STRING MATCHING

Dalam ilmu komputer, Fuzzy String Matching adalah teknik menemukan string yang cocok dengan pola ... more Dalam ilmu komputer, Fuzzy String Matching adalah teknik menemukan string yang cocok dengan pola perkiraan. Dengan kata lain, Fuzzy String Matching adalah jenis pencarian yang akan menemukan kecocokan bahkan ketika pengguna salah mengeja kata atau memasukkan hanya sebagian kata untuk pencarian. Ini juga dikenal sebagai pencocokan string perkiraan. Pencarian Fuzzy String dapat digunakan di dalam berbagai macam aplikasi, diantaranya: 1. Pemeriksa ejaan dan kesalahan ejaan, pengoreksi kesalahan ketik. Misalnya, pengguna mengetik "Missisaga" ke Google, daftar hit dikembalikan bersama dengan "Menampilkan hasil untuk mississauga". Artinya, permintaan pencarian mengembalikan hasil bahkan jika input pengguna berisi karakter tambahan atau hilang, atau jenis kesalahan ejaan lainnya. 2. Software yang dapat digunakan untuk memeriksa catatan duplikat. Misalnya, jika pelanggan terdaftar beberapa kali dengan pembelian yang berbeda dalam basis data karena ejaan nama mereka yang berbeda (mis. Abigail Martin vs Abigail Martinez) alamat baru, atau nomor telepon yang dimasukkan secara salah. B. FuzzyWuzzy di Python FuzzyWuzzy adalah Python Library menggunakan Levenshtein Distance untuk menghitung perbedaan antara urutan dalam paket yang mudah digunakan. Untuk keperluan praktikum, berikut ini merupakan data set string untuk property hotel yang sama yang diambil dari "Expedia" dan "Booking.com". Dengan berbekal pengetahuan manusia, rata-rata akan tahu bahwa kata yang diambil dari dua sumber tersebut merupakan kata yang sama. Dengan menggunakan data ini, akan dilakukan pengujian cara berpikir FuzzyWuzzy. Dengan kata lain, menggunakan FuzzyWuzzy untuk mencocokkan catatan string antara dua sumber data.

Research paper thumbnail of TUTORIAL MENAMBAHKAN TIMER PADA QUIZ DENGAN GOOGLE FORM

Research paper thumbnail of Live Streaming di Youtube Menggunakan Open Broadcaster (OBS)

Research paper thumbnail of Bab 5-Masa Depan di Bidang Keamanan Cyber

Research paper thumbnail of Bab 4: Melindungi Organisasi

Bab ini membahas sejumlah teknologi dan proses yang digunakan oleh tenaga profesional keamanan cy... more Bab ini membahas sejumlah teknologi dan proses yang digunakan oleh tenaga profesional keamanan cyber dalam upaya melindungi jaringan, peralatan, dan data organisasi. Pertama, bab ini memberikan penjelasan singkat tentang berbagai jenis firewall, peralatan keamanan, dan perangkat lunak yang digunakan saat ini, termasuk praktik terbaik. Berikutnya, bab ini menjelaskan botnet, rantai penghancuran, keamanan berbasis perilaku, dan penggunaan NetFlow untuk memantau jaringan. Bagian ketiga membahas pendekatan Cisco terhadap keamanan cyber, termasuk tim CSIRT dan buku panduan keamanan. Bagian tersebut menjelaskan alat bantu yang digunakan tenaga profesional keamanan cyber untuk mendeteksi dan mencegah serangan jaringan. Jenis Firewall Firewall adalah dinding atau partisi yang dirancang untuk mencegah kebakaran menyebar dari satu bagian bangunan ke bagian lain. Dalam jaringan komputer, firewall dirancang untuk mengontrol, atau memfilter, komunikasi yang boleh masuk dan keluar ke dan dari perangkat atau jaringan, seperti yang ditunjukkan pada gambar. Firewall dapat diinstal di satu komputer dengan tujuan melindungi komputer tersebut (firewall berbasis host). Firewall juga dapat diinstal di perangkat jaringan mandiri yang melindungi seluruh jaringan komputer dan semua perangkat host di jaringan tersebut (firewall berbasis jaringan). Selama bertahun-tahun, saat serangan komputer dan jaringan menjadi semakin rumit, firewall jenis baru telah dikembangkan untuk melayani tujuan yang berbeda dalam melindungi jaringan. Berikut adalah daftar jenis firewall umum:  Firewall Lapisan Jaringan-memfilter berdasarkan alamat IP asal dan tujuan  Firewall Lapisan Pengiriman-memfilter berdasarkan port data asal dan tujuan, serta memfilter berdasarkan status sambungan  Firewall Lapisan Aplikasi-memfilter berdasarkan aplikasi, program, atau layanan  Firewall Aplikasi Konteks-memfilter berdasarkan pengguna, perangkat, peran, jenis aplikasi, dan profil ancaman

Research paper thumbnail of Bab 3: Melindungi Data dan Privasi Anda

Research paper thumbnail of Bab 2-Serangan, Konsep, dan Teknik

Bab ini berisi cara tenaga profesional keamanan cyber menganalisis apa yang terjadi setelah seran... more Bab ini berisi cara tenaga profesional keamanan cyber menganalisis apa yang terjadi setelah serangan cyber. Menjelaskan kerentanan perangkat lunak dan perangkat keras keamanan serta berbagai kategori kerentanan keamanan. Bab ini membahas berbagai jenis perangkat lunak berbahaya (disebut sebagai malware) dan gejala malware. Dibahas juga berbagai cara yang dapat dilakukan penyerang untuk menyusup ke sistem, serta serangan penolakan layanan. Sebagian besar serangan cyber modern dianggap sebagai serangan kombinasi. Serangan kombinasi menggunakan beberapa teknik untuk memasuki dan menyerang sistem. Bila serangan tidak dapat dicegah, menjadi tugas tenaga profesional keamanan cyber untuk mengurangi dampak serangan tersebut. Mencari Kerentanan Keamanan Kerentanan keamanan adalah segala jenis kecacatan perangkat keras atau perangkat lunak. Setelah memperoleh informasi tentang kerentanan, pengguna berbahaya akan mencoba untuk mengeksploitasinya. Sebuah eksploitasi adalah istilah yang digunakan untuk menggambarkan program yang ditulis untuk memanfaatkan kerentanan yang diketahui. Tindakan penggunaan eksploitasi terhadap kerentanan disebut sebagai serangan. Tujuan serangan adalah untuk memperoleh akses ke sistem, data yang disimpannya, atau ke sumber daya tertentu. Kerentanan perangkat lunak Kerentanan perangkat lunak biasanya ditimbulkan oleh kesalahan dalam sistem operasi atau kode aplikasi. Meskipun perusahaan telah melakukan segala upaya untuk menemukan dan menginstal patch pada kerentanan perangkat lunak, lazim bila kerentanan baru ditemukan. Microsoft, Apple, dan produsen sistem operasi lainnya merilis patch dan pembaruan hampir setiap hari. Pembaruan aplikasi juga merupakan hal umum. Aplikasi seperti peramban web, aplikasi perangkat bergerak, dan server web sering diperbarui oleh perusahaan atau organisasi yang bertanggung jawab atasnya. Pada tahun 2015, kerentanan besar yang disebut SYNful Knock, ditemukan pada Cisco IOS. Kerentanan ini memungkinkan penyerang untuk mengendalikan router tingkat perusahaan, seperti router 1841, 2811, dan 3825 lama Cisco. Penyerang kemudian dapat memantau semua komunikasi jaringan dan mampu menginfeksi perangkat jaringan lainnya. Kerentanan ini masuk ke sistem saat versi IOS yang diubah terinstal di router. Untuk menghindari hal ini, selalu verifikasikan integritas citra IOS yang diunduh dan pastikan peralatan hanya dapat diakses secara fisik oleh personel yang berwenang. Tujuan pembaruan perangkat lunak adalah agar perangkat lunak tetap baru dan menghindari eksploitasi kerentanan. Beberapa perusahaan membentuk tim pengujian penyusupan yang khusus mencari, menemukan, dan menginstal patch pada kerentanan perangkat lunak sebelum dapat dieksploitasi, namun ada peneliti keamanan pihak ketiga yang juga mengkhususkan diri mencari kerentanan dalam perangkat lunak. Project Zero milik Google adalah contoh tepat praktik seperti itu. Setelah menemukan sejumlah kerentanan di berbagai perangkat lunak yang digunakan oleh pengguna akhir, Google membentuk tim permanen yang ditugaskan khusus untuk menemukan kerentanan perangkat lunak. Google Security Research dapat dilihat di sini. Kerentanan perangkat keras Kerentanan perangkat keras sering kali ditimbulkan oleh kecacatan desain perangkat keras. Memori RAM misalnya, pada dasarnya adalah kapasitor dipasang sangat berdekatan. Ternyata, karena kedekatan tersebut, perubahan konstan yang diterapkan ke salah satu kapasitor dapat mempengaruhi kapasitor di dekatnya. Berdasarkan kecacatan desain itu, sebuah eksploitasi yang disebut Rowhammer dibuat. Dengan berulang kali menimpa memori di alamat yang sama, eksploitasi Rowhammer memungkinkan data diambil dari sel memori alamat terdekat, meskipun sel telah dilindungi. Kerentanan perangkat keras hanya terjadi pada model perangkat tertentu dan umumnya tidak dieksploitasi melalui upaya penyusupan acak. Meskipun eksploitasi perangkat keras lebih umum terjadi dalam serangan yang sangat bertarget, perlindungan standar dari malware dan keamanan fisik sudah memadai untuk pengguna biasa.

Research paper thumbnail of Bab 1-Pentingnya Keamanan Cyber

Bab ini menjelaskan tentang definisi keamanan cyber dan alasan meningkatnya kebutuhan akan tenaga... more Bab ini menjelaskan tentang definisi keamanan cyber dan alasan meningkatnya kebutuhan akan tenaga profesional keamanan cyber. Bab ini menjelaskan tentang definisi identitas dan data online, lokasinya, serta apa yang membuatnya menarik bagi pelaku kejahatan cyber. Bab ini juga membahas definisi data organisasi, dan mengapa data tersebut harus dilindungi. Bab ini membahas penyerang cyber dan apa yang mereka inginkan. Tenaga profesional keamanan cyber harus memiliki keahlian yang sama seperti penyerang cyber, namun tenaga profesional keamanan cyber harus bekerja sesuai batasan hukum setempat, nasional, dan internasional. Tenaga profesional keamanan cyber juga harus menggunakan keahlian mereka secara etis. Bab ini juga berisi konten yang dengan singkat menjelaskan perang cyber serta mengapa negara dan pemerintah memerlukan tenaga profesional keamanan cyber untuk membantu melindungi warga dan infrastrukturnya. Apa yang Dimaksud Dengan Keamanan Cyber? Jaringan informasi elektronik yang tersambung telah menjadi bagian integral dari kehidupan kita sehari-hari. Semua jenis organisasi, seperti medis, keuangan, dan institusi pendidikan, menggunakan jaringan ini untuk beroperasi secara efektif. Mereka memanfaatkan jaringan dengan mengumpulkan, memproses, menyimpan, dan berbagi sejumlah besar informasi digital. Karena semakin banyak informasi digital yang dikumpulkan dan dibagi, perlindungan informasi ini menjadi semakin penting bagi stabilitas keamanan dan ekonomi nasional. Keamanan cyber merupakan upaya berkelanjutan untuk melindungi jaringan sistem tersebut dan semua data dari penggunaan yang tidak sah atau berbahaya. Pada tingkat pribadi, Anda perlu menjaga keamanan identitas, data, dan perangkat komputer Anda. Di tingkat perusahaan, semua karyawan bertanggung jawab untuk melindungi reputasi, data, dan pelanggan organisasi. Di tingkat negara, keamanan nasional, serta keselamatan dan kesejahteraan warga negara dipertaruhkan. Identitas Online dan Offline Anda

Research paper thumbnail of TUTORIAL MEMBUAT QUIZ DENGAN GOOGLE FORM

Research paper thumbnail of BAB 11 KONFIGURASI WEB MAIL SERVER DEBIAN 10

Research paper thumbnail of BAB 10 KONFIGURASI MAIL SERVER DEBIAN

Research paper thumbnail of BAB 9 KONFIGURASI DATABASE SERVER

Research paper thumbnail of BAB 8 KONFIGURASI DNS SERVER

Research paper thumbnail of BAB 7 KONFIGURASI WEB SERVER

Research paper thumbnail of BAB 6 KONFIGURASI SSH REMOTE SERVER DEBIAN 10

Research paper thumbnail of BAB 5 KONFIGURASI FILE SERVER/SHARING/SAMBA DEBIAN 10

Research paper thumbnail of BAB 4 KONFIGURASI FTP SERVER DEBIAN 10

Research paper thumbnail of BAB 3 KONFIGURASI DHCP SERVER LINUX DEBIAN 10

Research paper thumbnail of BAB 2 KONFIGURASI INTERFACE JARINGAN LINUX DEBIAN 10