Claim Missing Document
Check
Articles

PERANCANGAN USER INTERFACE DAN USER EXPERIENCE APLIKASI PENJUALAN FURNITURE INTERIOR & BUILD PADA TOKO STEPLINE MENGGUNAKAN METODE GOAL DIRECTED DESIGN (GDD) Putra Christover Sitorus, Nigel; Jaelani, Irsan; Muhyidin, Yusuf
JATI (Jurnal Mahasiswa Teknik Informatika) Vol. 7 No. 4 (2023): JATI Vol. 7 No. 4
Publisher : Institut Teknologi Nasional Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36040/jati.v7i4.7024

Abstract

User Interface (UI) berperan penting dalam memberikan kesan awal yang baik kepada pengguna mulai dari desain visual hingga tata letak tools pada aplikasi mobile. Sedangkan User Experience (UX) membantu membangun interaksi antara pengguna dengan aplikasi mobile, seperti pengalaman yang dialami pengguna dalam menggunakan aplikasi hingga pengalaman untuk menemukan dan memahami informasi yang tersedia. Toko Stepline membutuhkan sebuah perancangan UI/UX dengan tujuan untuk memudahkan pemilik maupun pelanggan dalam proses transaksi yang lebih mudah kedepannya dan untuk memastikan bahwa aplikasi yang akan dibangun sesuai dengan kebutuhan pengguna. Dengan menggunakan metode Goal Directed Design (GDD) peneliti dapat mengetahui kebutuhan apa saja yang diperlukan pengguna. Hasil perancangan ini dilakukan dengan menggunakan metode System Usability Scale (SUS). Metode ini berfokus pada kebutuhan dan tujuan pengguna. dengan melakukan pengujian menggunakan System Usability Scale (SUS) sebagai pengujian hasil penelitian mendapatkan hasil skor 70,5 dengan grade C dikategorikan Acceptable.
PENERAPAN ALGORITMA K-MEANS UNTUK PENENTUAN STRATEGI PROMOSI: Study Kasus : SMA PGRI 1 PURWAKARTA Listiani Putri, Karina; Agus Sunandar, Muhammad; Muhyidin, Yusuf
JATI (Jurnal Mahasiswa Teknik Informatika) Vol. 7 No. 3 (2023): JATI Vol. 7 No. 3
Publisher : Institut Teknologi Nasional Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36040/jati.v7i3.7030

Abstract

Data yang dikumpulkan setiap tahun tentang jumlah siswa baru belum sepenuhnya digunakan untuk mengevaluasi dan membuat strategi pemasaran yang efektif. Tidak dapat diabaikan betapa pentingnya membuat strategi promosi yang tepat dengan data dari masa lalu. Saat ini, pengolahan data menjadi hal yang sangat krusial karena dapat menghasilkan pengetahuan baru menjadi dasar dalam pengambilan keputusan institusi terkait strategi pemasaran penerimaan calon siswa baru. Data mining juga memegang peranan penting bagi perusahaan, baik perguruan tinggi maupun institusi, untuk mengungkap pola-pola tersembunyi dalam database yang dimiliki. Untuk menerapkan metode data mining clustering, penelitian ini akan menggunakan algoritma K-Means. Data yang digunakan dalam penelitian ini merupakan data penerimaan siswa pada tahun 2021-2022 dengan jumlah 30 siswa dan menggunakan 3 klaster. Hasil dari pengelompokan menggunakan algoritma K-Means dengan menggunakan tool Rapidminer versi 9.10 adalah mencari nilai K terbaik dari K2 hingga K30 berdasarkan performanya yang mendekati angka 0. Hasilnya menunjukkan bahwa K2 memiliki performa terbaik dengan nilai 0,648 pada iterasi pertama dari total iterasi 1 hingga 30. Performa algoritma K-Means dapat dilihat dari nilai davies bouldin, dimana semakin mendekati angka 0 nilai berarti algoritma semakin baik. Oleh karena itu, jumlah cluster terbaik dalam penelitian ini adalah 2, karena memiliki nilai davies bouldin yang mendekati 0.
IMPLEMENTASI KEAMANAN WEBSITE DENGAN METODE FIREWALL APLIKASI WEB (WAF): Studi kasus: WEB DESA WANTILAN Ardiansyah, Yusuf; Sunandar, M. Agus; Muhyidin, Yusuf
JATI (Jurnal Mahasiswa Teknik Informatika) Vol. 7 No. 3 (2023): JATI Vol. 7 No. 3
Publisher : Institut Teknologi Nasional Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Desa wantilan merupakan desa yang memanfaatkan teknologi sebagai media untuk menyampaikan program kerja, kegiatan, ataupun tramsparansi anggaran kepada masyarakat. Perkembangan telnologi digital terutama website sering kali digunakan sebagai target serangan seorang hacker untuk memperoleh informasi lebih secara illegal untuk tujuan tertentu. Website desa Wantilan sebelumnya mengalami peretasan selama dua kali oleh hacker yang mengakibatkan perubahan struktur judul dan gambar pada berita yang di muat di halaman website Wantilan. Untuk itu diperlukan suatu sistem yang mampu memberikan solusi dalam pengamanan website. Pada penelitian ini menggunakan metode web application firewall karena metode ini mampu untuk menjadi security sistem dalam mengamankan suatu website dari serangan. Hasil penelitian yang di lakukan, serangan SQL Injection dan DDoS yang telah diujicobakan pada website berhasil diblokir sehingga membuat website menjadi aman dari serangan tersebut
ANALISIS KEAMANAN JARINGAN PADA WIRELESS LOCAL AREA NETWORK TERHADAP SERANGAN BRUTE FORCE MENGGUNAKAN METODE PENETRATION TESTING Dayan, Rozi; Muhyidin, Yusuf; Singasatia, Dayan
JATI (Jurnal Mahasiswa Teknik Informatika) Vol. 7 No. 3 (2023): JATI Vol. 7 No. 3
Publisher : Institut Teknologi Nasional Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36040/jati.v7i3.7097

Abstract

Pentingnya informasi dan komunikasi saat ini tidak bisa diabaikan dan menjadi kebutuhan utama bagi banyak orang. Mereka menginginkan akses informasi yang mudah dan cepat di mana pun mereka berada. Salah satu teknologi yang memenuhi kebutuhan tersebut adalah teknologi nirkabel. Dalam wawancara dengan tim IT, diketahui bahwa Politeknik Bhakti Asih dalam hal nirkabel masih dalam proses pembangunan. Oleh karena itu, Politeknik Bhakti Asih Purwakarta perlu menganalisis keamanan jaringan mereka untuk memastikan bahwa sistem keamanan jaringan mereka, terutama jaringan nirkabel, dapat diandalkan. Untuk itu, mereka membutuhkan penggunaan alat standar dalam analisis, yaitu Metode Penetration Testing. Hasil pengujian menunjukkan bahwa titik akses pertama, yaitu titik akses di ruangan yayasan, memiliki kata sandi yang mudah ditebak dan rentan terhadap serangan. Oleh karena itu, perlu adanya penanganan yang lebih baik dan penggunaan frase sandi yang lebih kuat
Implementasi Security Information And Event Management (SIEM) Untuk Monitoring Keamanan Server Menggunakan Wazuh Rangga Aditya; Yusuf Muhyidin; Dayan Singasatia
Merkurius : Jurnal Riset Sistem Informasi dan Teknik Informatika Vol. 2 No. 5 (2024): September : Merkurius : Jurnal Riset Sistem Informasi dan Teknik Informatika
Publisher : Asosiasi Riset Teknik Elektro dan Informatika Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.61132/merkurius.v2i5.289

Abstract

Salah satu bentuk dari pemanfaatan kemajuan teknologi berupa penerapan aplikasi web menggunakan web server untuk berbagi informasi, memberikan layanan, dan menyimpan data. Dibalik kemudahan dalam penggunaan aplikasi web yang dapat diakses darimana pun, terdapat risiko ancaman keamanan siber yang cukup besar dimana aplikasi web dapat menjadi target serangan oleh penjahat siber yang ingin mencuri informasi sensitif atau mengambil alih sistem. Masalah keamanan tersebut dapat diatasi dengan pendekatan reaktif yaitu penerapan sistem keamanan yang mampu mendeteksi dan menganalisa insiden keamanan pada aplikasi web secara cepat dan efektif. Salah satu solusi yang dapat digunakan adalah dengan mengimplementasikan Security Information and Event Management (SIEM). SIEM adalah sistem yang dapat digunakan untuk mengelola log yang dihasilkan dari berbagai sumber data seperti endpoint, perangkat jaringan, maupun firewall, Salah satu aplikasi SIEM yang bersifat open source dan dapat digunakan untuk deteksi serta analisa insiden serangan siber adalah Wazuh. Wazuh adalah perangkat lunak open source yang berfungsi sebagai sistem deteksi berbasis host (endpoint) yang menyatukan kemampuan XDR (External Data Representation). Metode yang digunakan dalam penyelesaian masalah tersebut menggunakan metode Eksperimental, ada 5 tahapan dalam metode eksperimental ini yaitu analisis kebutuhan, desain, implementasi, pengujian, evaluasi. Hasil dari pengujian tersebut dapat di deteksi oleh Wazuh sebagai SIEM untuk memonitoring keamanan server dan deteksi penyerangan.
Implementasi Wazuh Pada Ubuntu Server Untuk Mendeteksi Serangan Brute Force Hydra Gilang Patoni; Yusuf Muhyidin; Dayan Singasatia
Merkurius : Jurnal Riset Sistem Informasi dan Teknik Informatika Vol. 2 No. 5 (2024): September : Merkurius : Jurnal Riset Sistem Informasi dan Teknik Informatika
Publisher : Asosiasi Riset Teknik Elektro dan Informatika Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.61132/merkurius.v2i5.290

Abstract

Di era digital saat ini, keamanan informasi sangatlah penting, terutama ketika mengelola sistem atau server, aplikasi berbasis situs dan sebagainya. Salah umum satu ancaman keamanan yang paling yaitu serangan Brute Force. Negara Indonesia menduduki peringkat kedua teratas dari serangan Brute Force di Asia Tenggara setelah negara Vietnam yang menduduki peringkat pertama. Pada periode Januari hingga Desember 2023, total ada 61.374.948 Bruteforce.Generic.RDP. terdeteksi dan digagalkan oleh produk Kaspersky B2B. Serangan Brute Force yang berhasil memungkinkan penyerang mendapatkan kredensial pengguna yang valid. Ubuntu adalah distribusi Linux open-source gratis berbasis Debian yang pertama kali diterbitkan pada tahun 2004. Ubuntu dirilis dalam tiga edisi (Desktop, Server, dan Core) yang semuanya dapat berjalan di komputer mandiri atau di mesin virtual. Berdasarkan permasalahan tersebut, diperlukan sebuah tools yang dapat memadukan perkembangan yang terjadi dalam sebuah server. Salah satu tools yang digunakan untuk monitoring adalah Wazuh. Wazuh merupakan perangkat berbasis Open Source yang berfungsi sebagai sistem deteksi intrusi berbasis host (endpoint). Metode yang digunakan untuk menyelesaikan masalah tersebut menggunakan metode Penetration Testing. Ada beberapa tahapan yang digunakan dalam penelitian ini yaitu, Pengumpulan Informasi, Pemodelan Ancaman, Analisis Kerentanan, Eksploitasi, dan Pelaporan. Hasil dari pengujian yang telah dilakukan menunjukkan bahwa Wazuh dapat mendeteksi serangan Brute Force Hydra pada kerentanan rendah. Sedangkan serangan Denial of Service berhasil dilakukan pada koneksi 1000, 1500, 2000, tetapi serangan tersebut tidak dapat terdeteksi oleh Wazuh.
Implementation of the Simple Additive Weighting (SAW) Method for Supplier Selection Muhyidin, Yusuf; Iman Hermanto, Teguh; Raymond Ramadhan, Yudhi; Irmayanti, Dede; Angga Permana, Muhammad
RISTEC : Research in Information Systems and Technology Vol. 5 No. 1 (2024): JURNAL RISTEC : Research in Information Systems and Technology
Publisher : RISTEC : Research in Information Systems and Technology

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Supplier selection is a critical part of purchasing activities in a company because it has an impact on the quality and availability of raw materials, production cost efficiency and the smooth circulation of company finances. Determining suppliers based on certain criteria can be supported by a decision support system (DSS). The method used is the Simple Additive Weighting (SAW) method. The criteria used in selecting suppliers are speed of delivery, discount level, service, quality of goods and payment tempo. The final result obtained from the calculation process is a ranking table which shows the assessment of each supplier using the weight criteria determined by the company and recommends the supplier with the highest score as the best supplier. By implementing a decision support system using the Simple Additive Weighting (SAW) method, it can help companies determine and select suppliers who are able to provide good products. Keywords : Simple Additive Weighting Method; selection of supplier
Pelatihan Aplikasi Microsoft Office PowerPoint untuk Metode Pembelajaran Wijana, Miki; Muhyidin, Yusuf; Wibowo, Asep
Jurnal AbdiMU (Pengabdian kepada Masyarakat) Vol. 1 No. 2 (2021): November
Publisher : Ma'soem University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (10958.693 KB) | DOI: 10.32627/abdimu.v1i2.75

Abstract

The Miftahul Falah Ash-Shiddiqie Islamic Boarding School Education Foundation is located in the Rancaekek sub-district, Bandung regency. Is an educational institution in the field of Islamic religion. The teaching method used is still traditional by using writing instruments. Knowledge of computer science teachers is not yet smart. Computer lessons and training for Microsoft Office Power Point applications are carried out, able to provide benefits as a more modern and interesting learning medium. After implementing the Microsoft Power Point application computer training, teachers are expected to better understand the importance of technology as a learning medium.
Sistem Keamanan Jaringan Komputer Berbasis Teknik Intrusion Detection System (IDS) Untuk Mendeteksi Serangan Distrubuted Denial Of Service (DDOS) Fauzi, Raihan; Muhyidin, Yusuf; Singasatia, Dayan
J-SAKTI (Jurnal Sains Komputer dan Informatika) Vol 7, No 1 (2023): EDISI MARET
Publisher : STIKOM Tunas Bangsa Pematangsiantar

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/j-sakti.v7i1.572

Abstract

Madrasah Aliyah Purwakarta State. is a public high school located in the Purwakarta Regency, Purwakarta District, all activities at this school have used computer networks to support the activities in this school. Madrasah Aliyah Purwakarta State. at this time it has not implemented a computer network security system, because there is no computer network security system implemented at Madrasah Aliyah Negeri Purwakarta, it is still vulnerable to attacks including Ping Attack, Network Scanning and DDOS. Network Development Lyfe Cycle (NDLC) is a method for planning and managing the process of developing a computer network, the NDLC method has 5 stages, namely analysis, design, simulation prototyping, implementation, monitoring, and management. Madrasah Aliyah Purwakarta State. The result of this research is a computer network security system design based on Intrusion Detection System (IDS) using snort and portsentry to detect an attack that enters the computer network of Madrasah Aliyah Negeri Purwakarta such as Ping icmp, nmap (port scan) and DDOS, with get a notification of an attack that enters the computer network, the attack can be prevented by implementing portsentry so that attacks such as Ping icmp, nmap and DDOS will not be able to enter the computer network.
Analisis Sebaran Titik Rawan Bencana dengan K-Means Clustering dalam Penanganan Bencana Hermanto, Teguh Iman; Muhyidin, Yusuf
J-SAKTI (Jurnal Sains Komputer dan Informatika) Vol 5, No 1 (2021): EDISI MARET
Publisher : STIKOM Tunas Bangsa Pematangsiantar

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/j-sakti.v5i1.332

Abstract

Puwakata Regency has fertile land, agricultural products and abundant natural resources. However, the area is also vulnerable to disaster risk. Based on the data collected, the disasters that occurred in Puwakata Regency included several categories, namely landslides, droughts, hurricanes and floods. The trend of increasing numbers of disasters requires further investigation to prevent an increase in the number of victims. Given the large amount of data available, this information can be obtained through data mining analysis methods. For natural disaster data, the clustering method in data mining is very useful for grouping disaster data based on the same characteristics, so that it can be used as a basis for classifying future disaster events. The k-means algorithm is a model used to form clusters by measuring how close it is to the data set. Therefore, in terms of the location of the disaster, the type of disaster and its impact on the disaster, it is hoped that this research can use the clustering technique with the k-means algorithm to classify disaster-prone points. The results obtained 3 clusters, namely, the type of drought disaster is cluster 0, the type of landslide is cluster 1, and the type of landslide is cluster 2. After forming three clusters, disaster management strategies are drawn up at each disaster-prone point in the Purwakarta area