Claim Missing Document
Check
Articles

Found 34 Documents
Search

Perancangan Smart Charger Untuk Meghindari Overheat Pada Baterai Lithium-Ion Agung Wahyu Purnadi; Zamah Sari; Fauzi Dwi Setiawan Sumadi
Jurnal Repositor Vol 3 No 1 (2021): Januari 2021
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v3i1.1104

Abstract

Untuk mengisi daya pada smartphone dibutuhkan charger sebagai media pengisian, chargersmartphone hanya akan berhenti mengisi ketika dilepas dari sumber listrik,hal ini menyebabkanbaterai mengalami over heat dan bisa mengakibatkan baterai meledak karena baterai cukup sensitivedengan suhu panas dan hanya bisa mencapai batas maksimal 45o, smart charger adalah chargeryang dapat secara otomatis memutus aliran listrik ketika level baterai mencapai 100%, selain itusmart charger mendeteksi suhu baterai pada smartphone menggunakan aplikasi yang dikirimkanmelalui bluetoth HC-05 selanjutnya data akan diolah dan menghasilkan output apaka pengisian dayabisa dilakukan atau tidak, jika pengisian bisa dilakukan mikrokontroler akan memberi perintah ke rileyuntuk membuka arus listrik dan melakukan pengisian daya pada smart phone, sebaliknya apabilakondisi baterai tidak memenuhi syarat maka mikrokontroler akan memberi perintah pada riley untukmenutup arus listrik sehingga pengisian daya tidak bisa dilakukan, terdapat tombol emergency padaalat smart charger untuk mematikan rangkaian sehingga menjadi charger biasa, hal ini ditujuakanagar charger tetap bisa digunakan ketika smartphone mati dan tidak bisa mengirim data kepadasmart charger.
Analisis Karakteristik Malware Joker Berdasarkan Fitur Menggunakan Metode Statik Pada Platform Android Yusril Izza Rizqony; Denar Regata Akbi; Fauzi Dwi Setiawan Sumadi
Jurnal Repositor Vol 2 No 10 (2020): Oktober 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v2i10.1145

Abstract

Malware merupakan musuh utama bagi setiap sistem operasi, salah satunya yaitu sistem operasi Android. Salah satu malware yang sempat beredar pada pertengahan tahun 2019 yaitu malware Joker. Malware Joker setidaknya telah ditanam atau menjangkiti pada 23 aplikasi dan telah beredar pada platform unduh aplikasi android. Untuk membuktikkan dan mengetahui apa saja karakter dan yang dilakukan dari malware Joker, maka pada penelitian ini akan menggunakan salah satu metode analisis malware yaitu metode analisis statis. Dengan menggunakan metode analisis statis memungkinkan untuk mengetahui beberapa karakter dari malware tersebut seperti, bagaimana malware bekerja, letak aktifitas malware pada aplikasi terjangkit,hingga asal usul dari malware tersebut. Terdapat 2 tools yang digunakan untuk melakukan analisis statis pada malware Joker yaitu, Andropytool untuk mengekstraksi beberapa fitur yang ada pada APK dan Dex2jar untuk decompile file DEX pada APK sehingga dapat lihat beberapa baris kode yang digunakan. Hasil yang ditemukan dengan menggunakan analisis statis pada malware Joker yaitu, malware tersebut mengambil informasi kartu SIM pada perangkat pengguna, menargetkan negara dari perangkat pengguna tertentu dengan kode MCC, melakukan broadcast secara tersembunyi dari atau untuk aplikasi terjangkit, dan melakukan komunikasi dengan webserver yang menggunakan layawan AWS.
Perancangan Sistem Informasi Absensi Menggunakan Smartcard Berbasis Internet of Things Pada CV. Anugerah Mandiri Muhammad Zain Iqbal Muzakki; Ilyas Nuryasin; Fauzi Dwi Setiawan Sumadi
Jurnal Repositor Vol 3 No 4 (2021): Agustus 2021
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v3i4.1289

Abstract

Absensi merupakan sebuah kegiatan pengambilan data guna mengetahui jumlah kehadiran karyawan atau pegawai pada suatu instansi pemerintah/perusahaan. Absensi karyawan sangat dibutuhkan untuk mengetahui tingkat disiplin yang tinggi dan menilai sistem kerja dari setiap karyawan. Tujuan dari penelitian ini adalah mengembangkan sebuah sistem informasi absensi karyawan pada CV. Anugerah Mandiri dan sebuah reader berbasis IoT yang akan membaca data dari smartcard. Metode yang digunakan pada penelitian ini adalah metode prototype. Metode prototype digunakan karena metode ini mudah apabila ada perubahan dan dengan menggunakan prototype client lebih mudah memahami sistem yang akan dibuat. Setelah dilakukan pengujian menggunakan pengujian blackbox, didapatkan hasil bahwa sistem informasi absensi karyawan dapat berjalan sesuai yang diharapkan dan semua fitur dapat bekerja dengan baik. Begitu juga dengan reader IoT yang dapat berjalan dengan baik.
Analisis dan Implementasi Alat Penyiraman Otomatis Pada Tanaman Microgreen Berbasis Internet of Things (IoT) Yoga Pamungkas; Zamah Sari; Fauzi Dwi Setiawan Sumadi
Jurnal Repositor Vol 3 No 2 (2021): Februari 2021
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v3i2.1311

Abstract

Internet of thing (IoT) adalah suatu konsep yang bertujuan untuk memperluas pemanfaatan internet yang tersambung secara terus menerus. IoT merupakan solusi dalam efisiensi waktu dan tenaga yang dapat digunakan oleh manusia saat ini. Dengan perkembangan teknologi di mungkinkan untuk merancang alat penyiraman otomatis pada tanaman microgreen berbasis IoT. Alat ini menggunakan ESP32 sebagai pengontrol utama, YL-69 sebagai sensor kelembaban media tanam, DHT11 sebagai sensor suhu udara. Pada penggerak alat penyiram ini menggunakan motor Stepper Nema 17. untuk pengiriman data ke internet, alat ini menggunakan protokol HTTP. Berdasarkan analisis dan pengujian Quality of Service (QoS) yang di lakukan pada alat penyiraman otomatis tanaman microgreen berbasis Internet of Things (IoT) mendapatkan nilai sebesar 13000 byte/s pada pengujian throughput, 0% pada pengujian packet loss, dan 272,167 ms pada pengujian delay.
Analisis Mekanisme Failover Controller Pada Software Defined Network Jurdan Wahyu Adi Saputra; Mahar Faiqurahman; Fauzi Dwi Setiawan Sumadi
Jurnal Repositor Vol 3 No 5 (2021): November 2021
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v3i5.1329

Abstract

Software Defined Network (SDN) merupakan konsep teknologi jaringan untuk mendesain, mengelola, dan mengimplementasikan suatu jaringan dengan melakukan pemisahan antara control plane dan forwarding plane yang kemudian dikendalikan melalui satu media aplikasi controller yang melewati satu protocol. Controller SDN bertugas untuk mengatur aliran data antara data plane dan control plane. Pada konsep SDN memungkinkan adanya kegagalan komunikasi antar jaringan yang bisa saja terjadi. Kegagalan yang bisa saja terjadi, misalnya salah satu controller dalam jaringan SDN mengalami down ataupun tidak aktif sehingga host tidak dapat terhubung dengan baik. Untuk mengatasi permasalahan tersebut perlu adanya sistem yang menanganinya seperti High Availability Controller. High Availability Controller dapat dilakukan dengan mekanisme failover menggunakan Heartbeat dan DRBD (Distributed Replication Block Device). Tujuan dari penerapan aplikasi tersebut untuk melakukan failover ketika terjadi kegagalan ataupun down pada controller utama maka peran controller utama akan di pindahkan ke controller backup supaya controller tetap tersedia meskipun terjadi down dan DRBD melakukan sinkronisasi data pada partisi disk yang telah dibuat secara realtime, membentuk replication disk. Replication disk akan diakses secara bergantian oleh server menggunakan Heartbeat. Pengujian dalam penelitian ini yaitu dengan mengukur rata rata waktu failover Ketika server backup mengambil alih peran server utama. Berdasarkan hasil pengujian failover dari controller RYU, POX , dan OpenDayLight menunjukan hasil bahwa controller RYU memiliki rata rata waktu yang lebih singkat yaitu 1.3 sec dibandingkan dengan controller POX yang memiliki rata rata waktu lebih lama yaitu 23.3 sec dan ODL yang meimiliki rata rata waktu 1.5 sec. Perbedaan hasil tersebut bergantug jenis controller yang digunankan, dimana semakin banyak fitur yang dijalankan sebuah controller maka semakin lama waktu failover yang di hasilkan. Hal tersebut terjadi karena dibutuhkan waktu tambahan untuk menjalankan fitur fitur controller yang digunakan.
Analisis Dampak Serangan DoS Pada Software Defined Network Haris Zulfikar Islam; Mahar Faiqurahman; Fauzi Dwi Setiawan Sumadi
Jurnal Repositor Vol 4 No 1 (2022): Februari 2022
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v4i1.1335

Abstract

Perkembangan kemajuan teknologi informasi saat ini yaitu Software Defined Networking (SDN) semakin menjanjikan. SDN bisa didefinisikan sebagai arsitektur jaringan yang di mana data plane dan control plane dipisahkan dalam suatu jaringan. Pemisahan antara data plane dan control plane sangat menguntungkan dalam pengelolaan jaringan, karena data plane terletak pada perangkat switch sedangkan control plane pada perangkat yang disebut controller dan sehingga proses penggelolaan suatu manajemen jaringan menjadi lebih efektif. Controller SDN sebagai otak dari software defined network (SDN) sering disebut control plane, karena fungsinya mengatur lalu lintas jaringan. Potensi celah keamanan dapat muncul pada jaringan SDN terutama pada controller. Karena controller yang melakukan pengaturan lalu lintas jaringan di dalam SDN, maka ketika terjadi serangan pada controller akan memberikan dampak pada jaringan SDN keseluruhan. Salah satu serangan pada jaringan SDN yang dapat terjadi adalah serangan DoS. Serangan DoS adalah usaha untuk mengakibatkan perangkat jaringan layaknya controllers, computers, routers, switches, server atau network jaringan tidak tersedia bagi user yang dituju. Serangan di controller SDN mempunyai tujuan tujuan agar controller mengalami overload sehingga serangan dos ini mampu mengakibatkan asitektur SDN mengalami kemacetan atau termasuk menghambat controller menempatkan flow rule untuk paket yang bakal di kirim ke obyek. Tujuan yang ingin di capai dari penelitian ini adalah menganalisa dan membandingkan performa dari controller Ryu, ONOS, OpenDaylight, Floodlight dan OvS ketika menerima serangan DoS. Parameter yang akan diuji pada penelitian ini ada cpu usage , flow rule, packet_in, packet_out. Selanjutnya adalah pengukuran parameter Quality of Service seperti jitter, packet loss, dan throughput saat terjadi serangan Denial of Service. Serangan menggunakan hping3 dengan flag syn, udp dan icmp. Dengan paket masing-masing serangan 1.500.000, 1.000.000, dan 500.000.
Pengembangan Vehicle Monitoring System (VMS) pada CV.ELNUSA Said imam Baihaqqi; Ilyas Nuryasin; Fauzi Dwi Setiawan Sumadi
Jurnal Repositor Vol 4 No 1 (2022): Februari 2022
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v4i1.1347

Abstract

Perlunya sistem informasi sebagai wadah untuk penyajian informasi yang memudahkan manusia dalam melakukan beberapa kegiatan. CV.Elnusa merupakan salah satu perusahaan mobil yang belum memanfaatkan sistem informasi. Keterlambatan penyewa juga menjadi salah satu permasalahan yang memunculkan rasa khawatir pada pemilik. Dengan kondisi yang ada, perlu adanya perancangan sistem informasi dan pengembangan vehicle monitoring system yang dapat dijadikan sebagai media informasi. Sistem ini dirancang menggunakan Personal Hypertext Preprocessor (PHP) dan MySQL, sedangkan pada pengembangan vehicle monitoring system menggunakan global positioning system (GPS). Dalam penelitian ini, model pengembangan sistem informasi yang digunakan adalah model pengembangan waterfall dengan pengujian dilakukan menggunakan pengujian blackbox testing dan user acceptance testing (UAT). Sedangkan pada pengembangan VMS menggunakan pengujian validitas. Berdasarkan hasil pengujian blackbox yang dilakukan menunjukkan bahwa sistem telah memenuhi syarat fungsional.
Analisa Performa Intrusion Detection System (IDS) Snort Dan Suricata Terhadap Serangan TCP SYN Flood Edi H. Kalabo; Syaifuddin Syaifuddin; Fauzi Dwi Setiawan Sumadi
Jurnal Repositor Vol 4 No 3 (2022): Agustus 2022
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v4i3.1407

Abstract

Serangan TCP SYN Flood adalah serangan untuk mencegah pengguna yang sah menggunakan sumber daya tertentu seperti layanan web, jaringan, atau host. Peretas dengan sengaja memblokir ketersediaan sumber daya untuk pengguna resminya. Dalam beberapa tahun terakhir ini Snort dan Suricata telah menjadi IDS berbasis open source yang mengalami kemajuan pesat. Namun, telah terjadi msalah dalam kalangan user untuk memilih kedua IDS tersebut dalam hal mendeteksi serangan TCP SYN Flood dengan packet generator scapy. Pada penelitian terdahulu sudah membandingkan antara IDS tersebut dalam mendeteksi serangan TCP SYN Flood dengan packet generator hping3. Terdapat beberapa metode untuk digunakan didalam pengujian ini. Metode-metode tersebut adalah meluncurkan packet-packet dengan jumlah yang berbeda menggunakan tcpreplay. Digunakannya metode-metode ini dengan tujuanountuk mengetahuioperforma dari IDSoSnort dan IDSoSuricata dalamomenangani serangan dari TCP SYN Flood. Parameter-parameteroyang akan diuji di penelitian tersebut ialah akurasiodeteksi dan kecepatanodeteksi. Pada pembahasanotersebut telah didapatkanobahwa IDS Snortounggul untuk aspek-aspek sepertioakurasi deteksi dan kecepatan.deteksi. Sedangkan IDS Suricata tidak unggul dalam aspek-aspek tersebut.
Perancangan Sistem Informasi Absensi Menggunakan Smartcard Berbasis Internet of Things Pada CV. Anugerah Mandiri Muhammad Zain Iqbal Muzakki; Ilyas Nuryasin; Fauzi Dwi Setiawan Sumadi
Jurnal Repositor Vol 3 No 3 (2021): Mei 2021
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Absensi merupakan sebuah kegiatan pengambilan data guna mengetahui jumlah kehadiran karyawan atau pegawai pada suatu instansi pemerintah/perusahaan. Absensi karyawan sangat dibutuhkan untuk mengetahui tingkat disiplin yang tinggi dan menilai sistem kerja dari setiap karyawan. Tujuan dari penelitian ini adalah mengembangkan sebuah sistem informasi absensi karyawan pada CV. Anugerah Mandiri dan sebuah reader berbasis IoT yang akan membaca data dari smartcard. Metode yang digunakan pada penelitian ini adalah metode prototype. Metode prototype digunakan karena metode ini mudah apabila ada perubahan dan dengan menggunakan prototype client lebih mudah memahami sistem yang akan dibuat. Setelah dilakukan pengujian menggunakan pengujian blackbox, didapatkan hasil bahwa sistem informasi absensi karyawan dapat berjalan sesuai yang diharapkan dan semua fitur dapat bekerja dengan baik. Begitu juga dengan reader IoT yang dapat berjalan dengan baik.
Increased Accuracy on Image Classification of Game Rock Paper Scissors using CNN Muhammad Nur Ichsan; Nur Armita; Agus Eko Minarno; Fauzi Dwi Setiawan Sumadi; Hariyady
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 6 No 4 (2022): Agustus 2022
Publisher : Ikatan Ahli Informatika Indonesia (IAII)

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (327.162 KB) | DOI: 10.29207/resti.v6i4.4222

Abstract

Rock Paper Scissors is one of the most popular games in the world, because of their easy and simple way to play among young and elderly people. The point of this game is to do the draw or just to find out who loses or wins. The pandemic conditions made people unable to meet face-to-face and could only play this game virtually. To carry out this activity in a virtual way, this research facilitates a model in the form of image classification to distinguish the hand gestures s in the form of rock, paper, and scissors. This classification process utilizes the Convolutional Neural Network (CNN) method. This method is one type of artificial neural network in terms of image classification. CNN uses three stages, namely convolutional layer, pooling layer, and fully connected layer. The implementation of this method for hand gesture classification in the form of rock, scissors, and paper images in this study shows an increased average accuracy towards the previous study from 97.66% to 99%.