Claim Missing Document
Check
Articles

Found 35 Documents
Search

Analisis sudut panel solar cell terhadap daya output dan efisiensi yang dihasilkan Anoi, Yano Hurung; Yani, Ahmad; W, Yunanri
TURBO [Tulisan Riset Berbasis Online] Vol 8, No 2 (2019): Jurnal Turbo Desember 2019
Publisher : Universitas Muhammadiyah Metro

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24127/trb.v8i2.1051

Abstract

One of the natural potentials as a source of electrical energy is solar energy. The sun is the main energy source for most of the processes that occur on the surface of the earth.  Solar radiation received by the earth's surface is a fundamental input for many aspects, mainly an important parameter in the application of solar cells as electricity generation. Sun cells are devices that can convert sunlight into electrical energy. In this study the data collection of solar cell panel data is collected which includes the solar radiation data, the voltage data generated and the electric current data generated at each variation of the tilt angle 0o, 8o, and 16o. This study aims to discover the effect of changes in the slope angle of solar cell panels on the efficiency of solar power generation systems. The study method used is an experimental development method which is carried out by using the tilt angle variation of the solar panel. The angle used by taking the tilt angle of the solar panel on the negative x-axis which aims to find the maximum tilt angle value. From the test results of 50 Watt Peak (WP) solar power plant installation, it can be concluded that the highest efficiency occurs at an angle of 16o and at 09:00 with a value of 46.076 %, then the second occurs at an angle of 8o and at 09:00 with a value of 45,052 %, then the lowest efficiency occurs at a slope angle of 0o and at 09:00 with a value of 43,986 %. Keywords: Angles, 50 WP panel, solar cell, power output, & efficiency.
DETEKSI SERANGAN VULNERABILITY PADA OPEN JURNAL SYSTEM MENGGUNAKAN METODE BLACK-BOX Yunanri W; Rodi anto; Doddy Teguh Yuwono; Yuliadi Yuliadi
Jurnal Informatika dan Rekayasa Elektronik Vol. 4 No. 1 (2021): JIRE April 2021
Publisher : LPPM STMIK Lombok

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36595/jire.v4i1.365

Abstract

Pengujian penetration testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi kerentanan keamanan. Penetration testing merupakan pengujian pada sistem yang memiliki elemen yang bersifat kritis membahayakan apalikasi Open Journal System (OJS) yang berjalan pada internet. Metodologi menggunakan metdoe Blackbox dimana, proses pengujian dilakukan untuk mengetahui tingkat kesalahan yang bersifat kritis pada perangkat lunak, mencakup tiga fase: persiapan pengujian, tes dan analisis tes. Tahap uji coba melibatkan langkah-langkah berikut: pengumpulan informasi, analisis kerentanan, dan kerentanan mengeksploitasi. Pengujian Penetration testing. Pengujian yang telah dilakukan mengidetifikasi 1 kerentanan high risk, 7 kerentanan medium risk, 90 pada kerentanan low risk pada ojs. Total vulnerability pada pengujian berjumlah 98 vulnerability file sistem dengan tambahan informasi 1043 file sistem untuk ditindaklanjuti dalam perbaikan.
Analisis Keamanan Webserver Menggunakan Metode Penetrasi Testing ( PENTEST ) Yunanri Yunanri; Imam Riadi; Anton Yudhana
Annual Research Seminar (ARS) Vol 2, No 1 (2016)
Publisher : Annual Research Seminar (ARS)

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pengujian penetrasi adalah serangkaian kegiatan yang di lakukan untuk mengidentifikasi dan mengeksploitasi kerentanan keamanan. Ini akan membantu mengkonfirmasi efektivitas atau ketidakefektifan dari langkah-langkah keamananyang telah dilaksanakan. Memberikan gambaran tentang pengujian Penetrasi. Pembahasan ini membahas mamfaat, strategi dan metodologi melakukan pengujian penetrasi.Metodologi pengujian Penetrasi mencakup tiga fase: persiapan ujian, tes dan analisis tes. Tahap uji coba melibatkan langkah-langkah berikut: pengumpulan informasi, analisis kerentanan, dan kerentanan mengeksploitasi.Penulisan ini lebih menggambarkan bagaimana menerapkan metodologi ini untuk melakukan pengujian Penetrasi pada dua aplikasi contoh website  dan webserver
Analisis Perbandingan File Carving Dengan Metode Nist Doddy Teguh Yuwono; Yunanri W
Jurnal Sains Komputer dan Teknologi Informasi Vol 2 No 2 (2020): Jurnal Sains Komputer dan Teknologi Informasi
Publisher : Institute for Research and Community Services Universitas Muhammadiyah Palangkaraya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33084/jsakti.v2i2.1472

Abstract

Pemulihan data adalah bagian terpenting dari Digital Forensic. Bagi penyidik ​​negara untuk menghasilkan bukti yang sah di pengadilan sangat penting dan wajib. Memori Flash, Hard Disk Drive (HDD) dan Solid State Drive (SDD) adalah beberapa Media Penyimpanan yang digunakan sebagai tempat untuk meletakkan semua jenis data dan informasi dalam berbagai format file digital. Karena bentuk digitalnya sehingga memungkinkan berbagai format file digital disembunyikan, dihapus, dan bahkan diformat di media penyimpanan, sedangkan semua data dan informasi harus ditemukan oleh penyelidik negara. Prinsip dasar data atau informasi digital jika telah disalin pada Memori Flash, Hard Disk Drive (HDD) dan Solid State Drive (SDD) tidak akan pernah hilang secara permanen dan bahkan data atau informasi digital hilang karena dihapus, diformat dengan cepat atau sistem macet. Jadi, mengembalikan data sangat mungkin. Dalam penelitian ini, tes dilakukan menggunakan Foremost, FTK Imager, dan Scalpel, yang merupakan Alat OpenSource yang dapat digunakan pada sistem operasi Propietary dan OpenSource. Metode yang digunakan adalah Institut Teknologi Standar Nasional (NIST). NIST memiliki panduan kerja yang sangat baik tentang kebijakan dan standar untuk memastikan setiap Penguji mengikuti alur kerja yang sama, sehingga pekerjaan mereka didokumentasikan dan hasilnya dapat ditinjau dan dapat dipertahankan saat pelaporan sebelum dijadikan sebagai bukti yang valid. Hasil penelitian ini membuktikan bahwa Foremost, FTK Imager, dan Scalpel dapat mengembalikan data yang dihapus, disembunyikan, dan diformat.
Penerapan Speech Recognition Pada Aplikasi Mobile Kamus Bahasa Sasak Yuliadi Yuliadi; Mohammad Taufan Asri Zaen; Rusdan Rusdan; Rodianto Rodianto; Yunanri W
JURNAL MEDIA INFORMATIKA BUDIDARMA Vol 5, No 4 (2021): Oktober 2021
Publisher : STMIK Budi Darma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30865/mib.v5i4.3154

Abstract

Language is an important part of a country or region in communicating between individuals formally and informally. However, it becomes an obstacle, not all outsiders and native residents of Lombok Island (Sasak Ethnic) understand the dialect of Sasak, Lombok Island, West Nusa Tenggara. In addition, in formal and informal meetings, it is rare to use the Sasak language in communicating. Based on these problems we need a media that helps in interacting in the form of a dictionary. The Sasak Language Dictionary is presented in a mobile-based application by utilizing voice as input which is known as Speech Recognition technology. The application is built using a prototype methodology and programming tools using Embarcadero Delphi 10.32 Programming. and SQLite as database. The result of this study is to build a Sasak Language Dictionary mobile application using Speech Recognition in the form of utilizing voice as input.
Analisis Performance Central Prosessing Unit (CPU) Realtime Menggunakan Metode Benchmarking Yunanri W; Ammar Fauzan; Ahmad Yani; Muhammad Abdul Aziz
MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer Vol 20 No 2 (2021)
Publisher : LPPM Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (867.044 KB) | DOI: 10.30812/matrik.v20i2.1142

Abstract

Perkembangan teknologi semakin berkembang cepat baik dari performa, grafik, bandwidth dan lain-lainnya sehingga mempengaruhi berbagai sendi kehidupan dan profesi, hal ini menyebabkan perubahan sistem pada piranti atau kinerja pada central prosessing unit. Pada dunia bisnis, saat ini telah memfaatkan kemajuan teknologi informasi demi kelancaran kerja dibidang yang digeluti baik sekala kecil maupun sekala besar. Metode yang digunakan benchmarking merupakan suatu proses mengidetifikasi terhadap hardware dan proses suatu tolak ukur sebuah performa yang diharapkan. Adapun langkah pengujian melakukan evalusi kinerja central prosessing unit (CPU) yang dilakukan pada kinerja hardware atau perangkat keras baik prosessor, ram, vega dan lain sebagainya. Hasil pengujian yang dilaksanakan pada cental prosessing unit (CPU) penggunaan ram oleh prosessor i3 sebesar 3.1 Gb, GPU 3%, Disk uses 1%, penggunaan network atau jaringan 7.7 Mbps, penggunaan power suplay very low. Prosessor i5 sebesar 4.2 Gb, GPU 0%, Disk uses 0%, penggunaan network atau jaringan 7.7 Mbps, penggunaan power suplay low. Prosessor i7 sebesar 2.5 Gb, GPU 9%, Disk uses 9%, penggunaan network atau jaringan 104 Kbps, penggunaan power suplay high.
Analisis Deteksi Vulnerability Pada Web Server Open Journal System Menggunakan OWASP Scanner Yunanri. W; Imam Riadi; Anton Yudhana
Jurnal Rekayasa Teknologi Informasi (JURTI) Vol 2, No 1 (2018): Jurnal Rekayasa Teknologi Informasi (JURTI)
Publisher : Universitas Mulawarman

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1890.895 KB) | DOI: 10.30872/jurti.v2i1.1319

Abstract

Keamanan merupakan suatu usaha yang dilakukan untuk melindungi informasi yang terdapat didalamnya yang mengacu pada kerahasiaan. Sebuah sistem yang terhubung dengan jaringan internet, akan memiliki tingkat kerawanan tinggi akan menjadi sebuah polemik bagi pemilik layanan sebuah informasi. Metode yang dilakukan adalah mengaudit webserver Open Jurnal System (O.J.S). Kegiatan ini bertujuan untuk mengidentifikasi dan mengekploitasi kerentanan pada webserver Open Jurnal Sistem (O.J.S). Pada penelitian ini menggunakan tool Open Web Aplication Security Project (OWASP). Pengujian ini bertujuan mencari vulnerability pada webserver Open Jurnal Sistem (OJS) adapun tingkatan vulnerability yang dideteksi dalam pengujian ini antara lain high risk, medium risk, low risk. tujuan mengamankan dari serangan SQL Injection maupun Cross Site Scripting XSS, karena akan membawa dampak kegagalan sistem. Manfaat dari pengujian ini sebagai alert atau peringatan. adanya serangan SQl Injection maupun serangan Cross Site Scripting XSS, oleh tool OWASP dalam mengaudit secara mandiri pada webserver Open Jurnal System sendiri.
SISTEM INFORMASI MANAJEMEN EVENT ELETRONIC SPORT(E-SPORT) BERBASIS WEB PADA KOMUNITAS ESPORT Indonesia WILAYAH KABUPATEN SUMBAWA Yunanri W; Aenul Measer
Jurnal Manajemen Informatika dan Sistem Informasi Vol. 5 No. 2 (2022): MISI Juni 2022
Publisher : LPPM STMIK Lombok

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan teknologi dan sistem informasi yang semakin modern saat ini dituntut untuk menciptakan kualitas dan keunggulan yang berkompetitif, inovatif, kreatif serta berdaya saing tinggi yang dapat memenuhi kebutuhan manusia. Peran teknologi informasi menjadikan pengolahan informasi menjadi semakin mudah. Tidak dapat dipungkiri, pengolahan tersebut sangat dibutuhkan agar informasi yang dihasilkan dapat bermanfaat bagi penggunanya. Aplikasi ini dibuat menggunakan bahasa pemrograman PHP dengan Framework CodeIgneter, Database MySQL, dan Framework Bootstrap dan Web Server menggunnakan XAMPP. Metode yang digunakan Waterfall mencakup analisis, desain, pembuatan kode program, pengujian,pendukung. Hasil dari pembuatan aplikasi ini yaitu ESI Sumbawa sudah dapat memberi media informasi melalui website nya sendiri, ESI Sumbawa dapat mengelola segala bentuk data dari komunitas dan peserta yang ingin mendaftar untuk mengadakan event yang tersimpan langsung ke database ESI Sumbawa, dapat memajement penjadwalan setiap event yang sedang berlangsung dengan kalender event.
SYSTEMATIC OF EXPERT SYSTEM BASE ON SOFTWARE AND CALCULATION METHOD Yunanri W; Doddy Teguh Yuwono; Ika Safitri Windarti
Jurnal Informatika Teknologi dan Sains Vol 2 No 1 (2020): EDISI 3
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (400.55 KB) | DOI: 10.51401/jinteks.v2i1.552

Abstract

The expert system is a system that seeks to adopt human knowledge into technology, so that technology can solve problems as is usually done by experts. A good expert system is designed to solve a particular problem by imitating the work of the experts. With expert systems, the layman can solve quite complicated problems, because in fact the problem can only be solved with the help of experts. For experts, the expert system will also assist its activities as a highly experienced assistant. Currently there are many studies that raise cases about expert systems. This study aims to create systematic on expert systems based on a collection of expert system cases and classify them based on the tools used, implementation types and frequently used methods.
ANALISIS PERBANDINGAN PERFORMA FREERADIUS DAN USERMANAGER PADA MIKROTIK Nanang; I Made Widiarta; Yunanri W
Jurnal Informatika Teknologi dan Sains Vol 2 No 3 (2020): EDISI 5
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (366.981 KB) | DOI: 10.51401/jinteks.v2i3.755

Abstract

Penelitian ini bertujuan untuk (1) menganalisa perbandingan antara freeradius dan usermanager pada Universitas Teknologi Sumbawa, dengan parameter pengukuran, waktu akses login page dan jumlah resource yang digunakan dengan sample 20 client perangkat pendukung jaringan seperti routerboard, switch, access point dan komputer server. (2) dapat memberikan masukan solusi alternatif hotspot mikrotik dalam menangani jumlah user yang banyak. Penelitian ini menggunakan metode pengembangan jaringan Network Development Life Cycle dan dibangun dengan menggunakan perangkat router board mikrotik dan 20 client pengujian. Metode pengumpulan data mengggunakan observasi, wawancara, studi pustaka dokumentasi. Hasil dari penelitian yaitu dapat mengetahui performa dari freeradius dan usermanager pada mikrotik dan memberikan solusi alternative pada mikrotik dalam menagani jumlah user aktif yang terus bertambah setiap harinya.