Claim Missing Document
Check
Articles

Found 10 Documents
Search

Parallel Computation in Uncompressed Digital Images Using Computer Unified Device Architecture and Open Computing Language Koprawi, Muhammad
PIKSEL : Penelitian Ilmu Komputer Sistem Embedded and Logic Vol 8 No 1 (2020): Maret 2020
Publisher : LPPM Universitas Islam 45 Bekasi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33558/piksel.v8i1.2017

Abstract

In general, a computer program will execute instructions serially. These instructions will be run on the CPU or referred to as serial computing. But when computing is run in large numbers, the time required by serial computing becomes very long. Therefore, we need another computation that can streamline data processing time such as parallel computing. Parallel computing can be done on GPUs (Graphical Processing Units) that are run with the help of toolkits such as CUDA (Computer Unified Device Architecture) and OpenCL (Open Computing Language). CUDA can only be run on NVIDIA graphics cards, while OpenCL can be run on all types of graphics cards. This research will compare the performance of parallel computing time between CUDA and OpenCL tested on uncompressed digital images. The digital image tested has several different sizes. The results of the study are expected to be a reference for digital image processing methods.
Investigasi Kejahatan Siber pada Surface Web dan Deep Web Menggunakan Metode NIST Koprawi, Muhammad; Nugranto, Handika Fajar
JATISI Vol 11 No 1 (2024): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Universitas Multi Data Palembang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35957/jatisi.v11i1.3245

Abstract

Dewasa ini, ilmu Digital forensik sudah mulai diterapkan di dunia forensik dalam kasus penanganan kejahatan digital yang bertujuan memulihkan dan menginvestigasi konten pada perangkat digital yang dijadikan barang bukti dan biasanya penggunaan ilmu ini diterapkan pada kasus-kasus yang berkaitan dengan kejahatan siber. Digital forensik ini diperlukan ketika suatu barang bukti digital dari penyelidikan kasus kejahatan siber biasanya dikunci, dihapus atau disembunyikan, sehingga melalui investigasi forensik diharapkan dapat mengembalikan bukti-bukti tersebut. Oleh karena itu penelitian ini dilakukan untuk mengetahui tingkat efektivitas metode NIST dalam investigasi Digital Forensik ketika kejahatan siber tersebut dilakukan pada halaman Surface Web maupun Deep web. Dari hasil investigasi penelitian didapatkan bukti-bukti tingkat kejahatan siber yang terjadi diantaranya yang sering dan umum terjadi di layanan Surface web adalah kebocoran data, pornografi dan hal-hal seputar peretasan dengan persentase kejahatan hacking sebesar 49%, kebocoran data sebesar 36% dan pornografi 15%. Sedangkan pada Deep Web terdapat berbagai macam kejahatan dan transaksi ilegal dibandingkan dengan Surface web dengan persentase kegiatan hacking 31%, kegiatan transaksi narkoba 29%, kebocoran data 26%, pornografi 7%, dan transaksi jual beli senjata juga 7%.
LOGAN: Log Analyzer Simulation Sebagai Media Simulasi Analisis Log Berbasis Data Generator Koprawi, Muhammad; Putra, Wahyu Sukestyastama; Ashari, Wahid Miftahul; Kuswanto, Jeki; Nugraha, Anggit Ferdita
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 10, No 1 (2024): Volume 10 No 1
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26418/jp.v10i1.61446

Abstract

Aktivitas pengunjung sebuah website akan tersimpan di server pada file yang bernama access log. Access log menyimpan berbagai informasi penting seperti IP address pengunjung sampai user agent yang digunakan (browser, sistem operasi, dan sebagainya). Untuk mendapatkan file access log setidaknya harus memiliki akses ke server sehingga file tersebut dapat diambil kemudian dianalisis. Pada penelitian ini, dibuat sebuah sistem yang digunakan sebagai alat untuk membuat file access log secara otomatis dan dirancang mirip seperti format file access log yang ada pada server. Selain sebagi alat untuk membuat file access log, sistem ini juga dirancang untuk melakukan analisis informasi terhadap file access log tersebut dengan menyajikannya dalam bentuk visualisasi. Metode yang digunakan untuk mengembangkan sistem ini adalah metode pengembangan Rapid Application Development (RAD). Metode RAD dipilih salah satunya karena siklus pengembangan yang relatif lebih cepat dan singkat tetapi tetap dapat menghasilkan kualitas sistem yang baik. Untuk pengujian terhadap sistem dilakukan beberapa skenario yaitu membuat file temporary access log dengan 1000 baris log yang menghasilkan waktu rata-rata 0,791 detik, proses insert data ke database yang bersumber dari file temporary access log menghasilkan waktu rata-rata 0,271 detik, dan skenario terakhir yaitu membuat log on the fly kemudian langsung insert data ke database menghasilkan waktu rata-rata 4,833 detik. Sehingga dari hasil pengujian tersebut didapatkan skenario yang efektif dan tidak membebani sistem terutama bagian database yaitu membuat file temporary access log terlebih dahulu kemudian insert data ke database yang bersumber dari file temporary access log.
Comparative Analysis of the Performance of Decision Tree and Random Forest Algorithms in SQL Injection Attack Detection Aulianoor, Alfatarizky Budi; Koprawi, Muhammad
Journal of Applied Informatics and Computing Vol. 8 No. 1 (2024): July 2024
Publisher : Politeknik Negeri Batam

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30871/jaic.v8i1.8136

Abstract

This study compares the performance of two machine learning algorithms the Decision Tree and Random Forest. SQL Injection attacks continue to threaten web applications because they exploit vulnerabilities by injecting malicious code into SQL statements executed on database servers. Therefore, machine learning algorithms are used to identify SQL Injection attacks. The dataset used is 33761 in the form of random query data input in a CSV tabular containing sentence and label columns. The research software used is Google Colaboratory and Microsoft Edge. The series of research conducted by Collect Data is data collection, Preprocessing handling missing values, deleting rows that contain duplicates, and the same query having different labels. Train and Test is used to build models and prepare test data, Build and Compile involves building Decision Tree and Random Forest models. The final step is to evaluate both algorithm models to determine which performs better. After conducting a series of research processes, the results of the Random Forest algorithm are slightly better than the Decision Tree algorithm, with an accuracy of 99.81%, precision of 99.79%, recall of 99.65%, and an average F1-score of 99.72%.
Pelatihan Pengenalan Dasar-Dasar Internet of Things (IoT) untuk Meningkatkan Wawasan, Pengetahuan dan Keterampilan Siswa PPLG SMK Muhammadiyah 4 Yogyakarta Koprawi, Muhammad; Ferdiansyah, Pramudhita
Jurnal Pengabdian Masyarakat Bangsa Vol. 2 No. 12 (2025): Februari
Publisher : Amirul Bangun Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59837/jpmba.v2i12.2077

Abstract

Kurangnya pengetahuan siswa Pengembangan Perangkat Lunak dan Gim (PPLG) di SMK Muhammadiyah 4 Yogkyakarta tentang kebutuhan dan kompetensi yang diperlukan di dunia industri akan menghambat persiapan mereka untuk masuk ke dunia kerja. Solusi untuk permasalahan ini adalah dengan melakukan kolaborasi lebih erat antara sekolah, akademisi dan industri. Integrasi kurikulum dengan wawasan industri akan memberikan siswa gambaran yang lebih jelas tentang kebutuhan dan kompetensi yang dibutuhkan dalam pekerjaan. Mengundang akademisi dan industri ke dalam kelas juga akan membantu siswa memahami persyaratan terkait sektor pekerjaan yang tersedia di dunia industri. Peningkatan program orientasi sebelum Praktik Kerja Lapangan (PKL) juga diperlukan. Workshop, seminar dan pelatihan dapat membantu siswa mempersiapkan diri secara lebih baik untuk tantangan PKL. Target luaran dari solusi ini adalah siswa yang memiliki pemahaman yang lebih baik tentang kebutuhan industri dan keterampilan yang diperlukan. Siswa akan lebih siap menghadapi tantangan PKL dan memiliki gambaran yang lebih jelas tentang jalur karir. Selain itu,Pengetahuan tentang pesatnya perkembangan teknologi seperti Internet of Things (IoT) juga diperlukan siswa sehingga siswa bisa memahami dan mempunyai pengetahuan terbaru terkait bidang teknologi informasi. Dengan langkah-langkah ini diharapkan SMK Muhammadiyah 4 Yogyakarta dapat mengatasi permasalahan kurangnya pengetahuan tentang kebutuhan industri dan peningkatan pengetahuan terkait perkembangan Internet of Things (IoT) di dunia industri.
PERANCANGAN SISTEM PEMANTAUAN SALINITAS AIR UNTUK BUDIDAYA UDANG MENGGUNAKAN TDS SENSOR DAN GOOGLE STUDIO Nugroho, Imam; Koprawi, Muhammad
Jurnal Khatulistiwa Informatika Vol 12, No 1 (2024): Periode Juni 2024
Publisher : Universitas Bina Sarana Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31294/jki.v12i1.17511

Abstract

Penelitian ini bertujuan mengembangkan sistem kontrol dan monitoring real-time untuk mengukur PH dan salinitas air di tambak udang. Penelitian ini bertujuan mengembangkan sistem kontrol dan monitoring real-time untuk mengukur PH air dan salinitas air di tambak udang. Kerugian yang terjadi pada tambak udang diakibatkan oleh serangan penyakit pada udang dan pengukuran manual salinitas air menjadi latar belakang penelitian ini. Metode penelitian menggunakan teknologi IoT melibatkan pengujian hardware dan software dengan TDS sensor dan NodeMCU ESP32. Data dikumpulkan dan dianalisis real-time melalui Google Studio, memudahkan petani mengelola tambak. Hasil pengujian menunjukkan sistem berhasil, dengan galat pengukuran rendah (0,78%). Rentang nilai salinitas yang aman adalah 15-30 ppt. Sistem ini membantu pengambilan keputusan untuk meningkatkan produktivitas tambak udang. Implementasi TDS sensor dan Google Studio diharapkan memungkinkan pengelola tambak mengelola tambak secara lebih efektif, meningkatkan produktivitas budidaya udang.
Implementasi Neural Network 1-Dimensi Dalam Identifikasi Malware Android Hidayat, Rofik; Koprawi, Muhammad; Ferdiansyah, Pramudhita
Jurnal SAINTIKOM (Jurnal Sains Manajemen Informatika dan Komputer) Vol 23 No 1 (2024): Februari 2024
Publisher : PRPM STMIK TRIGUNA DHARMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.53513/jis.v23i1.9587

Abstract

Permasalahan malware setiap saat menjadi ancaman serius pada keamanan sistem informasi sehingga perlu adanya penanganan. Dengan meningkatnya penggunaan perangkat mobile ponsel pintar android menjadikannya target yang rentan terkena serangan malware. Untuk mencegah terjadinya serangan malware maka perlu adanya deteksi dini aplikasi yang berpotensi malware. Tiap aplikasi android memiliki permission untuk membuka hak akses agar aplikasi tersebut dapat mengakses informasi pada perangkat android, begitu juga dengan malware yang juga mempunyai permission tersebut. Teknologi Machine Learning dapat menyelesaikan masalah masalah yang rumit dengan meniru kecerdasan pada manusia. Salah satu teknologi tersebut adalah Neural Network yang merupakan Teknik Machine learning dengan strukturnya meniru cara kerja otak manusia, jenis neural network diantaranya adalah Convolutional Neural Network 1-Dimensi. Dengan menggunakan dataset sebanyak 510 aplikasi, model Convolutional Neural Network 1-Dimensi mampu mendapatkan 92.1% untuk tingkat akurasi, 93.4% untuk recall dan 89.5% untuk precision, dapat dikatakan model yang diusulkan sudah cukup baik dalam mengidentifikasi malware berdasarkan permission.
Analisis Penggunaan Kriptografi Metode AES 256 Bit pada Pengamanan File dengan Berbagai Format Indrayani, Rini; Ferdiansyah, Pramudhita; Koprawi, Muhammad
Digital Transformation Technology Vol. 4 No. 2 (2024): Periode September 2024
Publisher : Information Technology and Science(ITScience)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47709/digitech.v4i2.5457

Abstract

Arus pertukaran informasi yang semakin cepat dalam jumlah banyak menuntut peningkatan pengawasan dan keamanan. Berbagai upaya pengamanan dilakukan. Salah satu upaya pengamanan yang masif dilakukan adalah penggunaan teknologi kriptografi modern dengan berbagai proses komputasi kompleks. Salah satu Teknik kriptografi yang banyak digunakan untuk pengamanan data adalah Advance Encryption Standard (AES). Namun penerapan AES menimbulkan perubahan pada objek kriptografi yang digunakan. Oleh karena itu, perlu dilakukan evaluasi pasca implementasi untuk mengetahui seberapa besar efek yang ditimbulkan pasca implementasi kriptografi. Penelitian ini melakukan evaluasi pasca implementasi kriptografi AES 256 bit seperti evaluasi metadata, ukuran, visual, dan persentase Bit Error Rate. Hasil evaluasi menunjukkan bahwa terjadi perubahan besar pada metadata, visual, dan Bit Error Rate. Sedangkan pada evaluasi penambahan ukuran file pasca implementasi AES, tidak terjadi perubahan signifikan. Ukuran file bertambah beberapa byte sebagai padding pada proses pemenuhan block cipher.
Analisis Keamanan Website Pada Instansi XYZ Melalui Penetration Testing Menggunakan Framework ISSAF & OWASP Abdullah, Abdullah; Koprawi, Muhammad
Digital Transformation Technology Vol. 5 No. 1 (2025): Periode Maret 2025
Publisher : Information Technology and Science(ITScience)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47709/digitech.v5i1.6881

Abstract

Perkembangan teknologi digital telah mengubah cara organisasi beroperasi, termasuk dalam sektor kesehatan yang sangat bergantung pada pengelolaan informasi dan basis data. Informasi menjadi aset berharga yang harus dilindungi dari ancaman pihak tidak berwenang. Serangan siber terhadap institusi kesehatan berpotensi menimbulkan kerugian finansial, kebocoran data, serta gangguan layanan penting. Untuk memitigasi risiko tersebut, penetration testing memiliki peran krusial dalam mengidentifikasi kerentanan sistem sebelum dimanfaatkan oleh penyerang. Penelitian ini menggunakan kerangka kerja ISSAF serta OWASP Web Security Testing Guide (WSTG) sebagai acuan metodologis, dengan dukungan perangkat OWASP Zed Attack Proxy (ZAP) untuk simulasi dan deteksi kelemahan keamanan. Proses pengujian dilakukan melalui enam tahapan utama: Gathering Publicly Available Information, Network Scanning, System Profiling, Service Profiling, Application Testing, serta Vulnerability Identification/Assessment. Hasil pengujian menunjukkan adanya tiga kerentanan utama pada website institusi XYZ, yaitu Identified Viruses, File Extensions That Have Sensitive Information, dan Default Credentials. Berdasarkan hasil pengujian tambahan menggunakan OWASP ZAP, ditemukan 2 kerentanan dengan tingkat risiko tinggi, 4 berisiko sedang, 5 berisiko rendah, dan 3 bersifat informasional. Temuan ini menegaskan bahwa penerapan framework ISSAF dan OWASP efektif dijadikan pedoman penetration testing, terutama jika dikombinasikan dengan instrumen OWASP WSTG. Penelitian ini merekomendasikan 12 langkah perbaikan keamanan untuk memperkuat pertahanan website, serta menegaskan pentingnya asesmen keamanan yang sistematis demi menjamin integritas, kerahasiaan, dan ketersediaan data pada institusi kesehatan di era digital.
Perbandingan Kinerja Algoritma Machine Learning Deteksi Malware dengan Z-Score Normalization Hasil Terbaik pada Random Forest Gilang Ramadhan, Zaka; Miftahul Ashari, Wahid; Koprawi, Muhammad
Jurnal Algoritma Vol 22 No 2 (2025): Jurnal Algoritma
Publisher : Institut Teknologi Garut

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33364/algoritma/v.22-2.3077

Abstract

Malware detection is a major challenge in the world of cybersecurity, especially with the increasing complexity and variety of attacks. Traditional approaches are often unable to identify these new threats, making machine learning (ML) an effective solution. The purpose of this study is to compare the performance of three machine learning algorithms, namely Random Forest, XGBoost, and Support Vector Machine (SVM), in detecting malware in the SOMLAP dataset consisting of Windows executable files. Data processing, the use of the SMOTE technique for class imbalance, and assessment using metrics such as accuracy, precision, recall, and F1 score are all part of the research methodology. This study also applies Z-Score Normalization to reduce the influence of extreme values in the data, which helps the model handle data with different scales. The results show that Random Forest has the best performance with an accuracy of 99.16%, followed by XGBoost and SVM. Random Forest excels in the balance between precision, recall, and accuracy, making it the most effective algorithm for detecting malware. This study suggests further algorithm development using ensemble techniques and other optimizations to improve malware detection accuracy in the future.