Claim Missing Document
Check
Articles

Found 30 Documents
Search

Comparative analysis of evolutionary-based maximum power point tracking for partial shaded photovoltaic Prisma Megantoro; Hafidz Faqih Aldi Kusuma; Lilik Jamilatul Awalin; Yusrizal Afif; Dimas Febriyan Priambodo; Pandi Vigneshwaran
International Journal of Electrical and Computer Engineering (IJECE) Vol 12, No 6: December 2022
Publisher : Institute of Advanced Engineering and Science

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.11591/ijece.v12i6.pp5717-5729

Abstract

The characteristics of the photovoltaic module are affected by the level of solar irradiation and the ambient temperature. These characteristics are depicted in a V-P curve. In the V-P curve, a line is drawn that shows the response of changes in output power to the level of solar irradiation and the response to changes in voltage to ambient temperature. Under partial shading conditions, photovoltaic (PV) modules experience non-uniform irradiation. This causes the V-P curve to have more than one maximum power point (MPP). The MPP with the highest value is called the global MPP, while the other MPP is the local MPP. The conventional MPP tracking technique cannot overcome this partial shading condition because it will be trapped in the local MPP. This article discusses the MPP tracking technique using an evolutionary algorithm (EA). The EAs analyzed in this article are genetic algorithm (GA), firefly algorithm (FA), and fruit fly optimization (FFO). The performance of MPP tracking is shown by comparing the value of the output power, accuracy, time, and tracking effectiveness. The performance analysis for the partial shading case was carried out on various populations and generations.
Pengembangan Sistem Informasi Pada Dinas Sosial Kabupaten Kolaka Guna Menunjang Keberhasilan Pelayanan Sosial Pada Masyarakat Berbasis Web Suharsono Bantun; Jayanti Yusmah Sari; Noorhasanah Z; Syahrul; Dimas Febriyan Priambodo
Info Kripto Vol 16 No 2 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i2.46

Abstract

Dinas Sosial Kabupaten Kolaka merupakan lembaga pemerintahan yang mempunyai tugas melaksanakan kewenangan otonomi daerah yang terdiri dari 4 bidang yaitu Bidang Pemberdayaan Sosial, Penanganan Fakir Miskin, Rehabilitasi Sosial, Perlindungan dan Jaminan Sosial. Berdasarkan hasil observasi awal yang dilakukan oleh peneliti ditemukan permasalahan pada bagian pelayanan Data Center yang digunakan masih berbasis dekstop dan offline. Permsalahan yang lain adalah seringnya terjadi kelupaan berkas pada saat ingin melakukan pengurusan bantuan sosial dan sejenisnya karena kurangnya informasi yang didapatkan. Tujuan dari penelitian ini adalah mengembangkan sistem informasi berbasis web untuk menyediakan fitur pendataan pengaduan hasil keluhan masyarakat yang digunakan untuk menghasilkan laporan harian, mingguan dan bulanan. Fasilitas ini juga bisa digunakan sebagai salah satu fasilitas dari admin desa/kecamatan untuk memudahkan masyarakat khususnya masyarakat yang tinggal dipelosok desa yang jarak tinggalnya jauh dari kantor Dinas Sosial Kabupaten Kolaka. Sistem informasi yang dikembang juga untuk menampilkan informasi seputar bantuan sosial dan persyaratan dari setiap bantuan sosial yang ada dan juga melayani pengaduan dari masyarakat. Berdasarkan hasil, analisis dan pembahasan dapat disimpulkan bahwa hasil pengujian menggunakan metode black box testing untuk seluruh skenaro pengujian di peroleh hasil valid artinya sistem yang dibangun terbebas dari error. Kemudian dengan metode User Acceptance Test (UAT) dengan nilai 87,3 % dengan kategori Baik Sekali.
Purwarupa Sistem Smart Kawasan Tanpa Rokok di Sekolah Berbasis Internet of Things Untuk Menekan Prevalensi Perokok Anak Suharsono Bantun; La Ode Hasnuddin S. Sagala; La Ode Ahmad Saktianyah; Dimas Febriyan Priambodo
Info Kripto Vol 16 No 2 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i2.53

Abstract

Jumlah perokok anak usia 10-18 tahun dalam kurun waktu sepuluh tahun terakhir semakin meningkat. Berdasarkan Riskesdas telah terjadi peningkatan prevalensi perokok anak dari 7,2% di tahun 2013 menjadi 9,1% di tahun 2018. Angka tersebut diperkirakan akan semakin meningkat dari tahun ke tahun. Berbagai cara telah dilakukan oleh pemerintah dalam menekan peningkatan prevalensi perokok anak. Salah satunya adalah pengembangan Kawasan Tanpa Rokok yang telah di sahkan melalui Undang-Undang Nomor 36 Tahun 2009. Namun hingga saat ini, sektor-sektor yang bertanggungjawab mengenai Kawasan Tanpa Rokok menyatakan belum ada indikator yang optimal dalam mengidentifikasi penurunan prevalensi perokok anak. Oleh karena itu tujuan dari penelitian ini adalah mengembangkan teknologi yang nantinya bisa digunakan sebagai indikator awal dalam mengetahui perkembangan prevalensi perokok anak terutama di dalam sekolah. Teknologi ini menggunakan konsep Internet of Things yang dikaitkan dengan Kawasan Tanpa Rokok. Sehingga teknologi ini akan digunakan sebagai pemantau serta pelaporan jika ditemukan anak yang sedang merokok di dalam sekolah. Dalam penelitian ini, teknologi yang dibuat masih terbatas pada purwarupa. Teknologi Internet of Things yang digunakan dalam penelitian ini terdiri dari NodeMCU ESP8266 dan Sensor MQ-2 sebagai hardware serta platform Thinger.io sebagai platform yang akan menyimpan berbagai data atau informasi yang diperoleh dari hardware. Purwarupa Sistem Smart Kawasan Tanpa Rokok dalam pelaksanaannya menggunakan dua skenario yaitu (1) melakukan monitoring kondisi lingkungan sekolah dan (2) mengontrol alat penunjang berupa buzzer jika di temukan adanya anak yang merokok di sekolah.
Infrastructure as Code for Security Automation and Network Infrastructure Monitoring Wahyu Riski Aulia Putra; Agus Reza Aristiadi Nurwa; Dimas Febriyan Priambodo; Muhammad Hasbi
MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer Vol 22 No 1 (2022)
Publisher : LPPM Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/matrik.v22i1.2471

Abstract

The Corona Virus (COVID-19) pandemic that has spread throughout the world has created a new work culture, namely working remotely by utilizing existing technology. This has the effect of increasing crime and cyber attacks as more and more devices are connected to the internet for work. Therefore, the priority on security and monitoring of network infrastructure should be increased. The security and monitoring of this infrastructure requires an administrator in its management and configuration. One administrator can manage multiple infrastructures, making the task more difficult and time-consuming. This research implements infrastructure as code for security automation and network infrastructure monitoring including IDS, honeypot, and SIEM. Automation is done using ansible tools to create virtual machines to security configuration and monitoring of network infrastructure automatically. The results obtained are automation processes and blackbox testing is carried out and validation is carried out using a User Acceptance Test to the computer apparatus of the IT Poltek SSN Unit to prove the ease of the automation carried out. Based on the results of the UAT, a score of 154 was obtained in the Agree area with an acceptance rate of 81.05% for the implementation of infrastructure as code for the automation carried out
Implementasi Analytical Hierarchy Process Dan Metode Perbandingan Eksponensial Untuk Pemberian Reward Karyawan Suharsono Bantun; Rabiah Adawiyah; Kharis Syaban; Dimas Febriyan Priambodo; Nirsal Nirsal; Suci Pricilia Lestari; Jayanti Yusmah Sari
JATISI (Jurnal Teknik Informatika dan Sistem Informasi) Vol 10 No 1 (2023): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Lembaga Penelitian dan Pengabdian pada Masyarakat (LPPM) STMIK Global Informatika MDP

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35957/jatisi.v10i1.3082

Abstract

Giving employee rewards for a company is one of the agendas that must be considered carefully. This is because the provision of rewards can be an indicator to encourage employees to work harder for more optimal company performance, but in reality it is difficult to determine employees who deserve to receive rewards because many employees are entitled to receive rewards but the quota is limited. This is the difficulty faced by PT. YZZ especially in providing annual rewards, because in the calculation process it has 5 assessment criteria so that in this case a decision support system is needed to assist managers in providing recommendations for employees who are entitled to receive rewards using the Analytical Hierarchy Process (AHP) and Metode Perbandingan Eksponensial (MPES). Based on the results of the study, there are several alternatives that are recommended to receive rewards so that it can be suggested in giving employee rewards.
Penetration Testing Web XYZ Berdasarkan OWASP Risk Rating Dimas Febriyan Priambodo; Asep Dadan Rifansyah; Muhammad Hasbi
Teknika Vol 12 No 1 (2023): Maret 2023
Publisher : Center for Research and Community Service, Institut Informatika Indonesia (IKADO) Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34148/teknika.v12i1.571

Abstract

Website ”XYZ” merupakan aplikasi yang mempunyai fungsi dalam layanan pembuatan dokumen kependudukan, layanan pendaftaran akses masuk, dan fitur login. Penilaian kerawanan secara berkala diperlukan untuk menjamin kehandalan dari aplikasi. Penilaian kerawanan dengan menggunakan tool uji saja sekarang tidak dirasa cukup sehingga memerlukan validasi. Salah satu validasi tersebut adalah menggunakan penetration testing. Uji penetrasi pada Website XYZ Kabupaten XYZ dilaksanakan dengan mengacu kepada Open Web Application Security Project (OWASP) Top 10-2021. Penetration testing dilaksanakan dengan metode black box untuk mendapatkan hasil pengukuran tingkat kerentanan pada aplikasi. Keseluruhan penilaian kerentanan dilakukan dalam empat tahap yaitu planning, information gathering, vulnerability scanning menggunakan 2 tools otomatis yaitu Vega dan OWASP ZAP sebagai upaya untuk mendapatkan cakupan yang lebih luas terkait kerentanan yang ditemukan dikuti dengan validasi dilanjutkan tahap analysis and reporting. Hasil tahap vulnerability scanning menghasilkan 9 jenis kerentanan dengan sebaran 2 high, 1 medium, dan 6 low. Pengujian penetrasi untuk validasi mengacu pada dokumen panduan Web Security Testing Guide (WSTG) versi 4.2. Hasil proses akhir berupa rekomendasi dapat digunakan sebagai referensi pengembang aplikasi web untuk menangani kerentanan khususnya hilangnya ketersediaan layanan dan kebocoran data.
Cloud Storage untuk Embedded Intrusion Detection System Agus Reza Aristiadi Nurwa; Dimas Febriyan Priambodo; Fahdel Achmad
Jurnal Teknologi Informasi dan Komunikasi (TIKomSiN) Vol 11, No 1 (2023): Jurnal TIKomSiN, Vol. 11, No. 1, April 2023
Publisher : STMIK Sinar Nusantara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30646/tikomsin.v10i2.641

Abstract

The Corona Virus (COVID-19) pandemic has had a major social and economic impact on the world. Along with the potential challenges of sharing domains, brings with it many cybersecurity challenges that need to be addressed in a timely manner for critical infrastructure. The increase in the use of internet technology during this pandemic is directly proportional to the increase in the development of Information and Communication Technology (ICT) and cybercrime. Therefore, it is necessary to elaborate the existing ICTs to reduce the impact caused by attacks on the network according to the needs and capabilities of the users. This study applies a Network Intrusion Detection System (NIDS) based on the Raspberry Pi 4 Model B using Snort IDS with log storage media on cloud storage by visualizing the alerts generated to facilitate the analysis of anomalies that occur on the network. The result of this research is that there are attack signatures that are not available in the default rules so that further configuration is needed on Snort. The performance of the IDS sensor does not reduce the capability of the IDS sensor which acts as a hotspot when an attack occurs.  
Remote Penetration Testing with Telegram Bot Naufal Hafiz; Obrina Candra Briliyant; Dimas Febriyan Priambodo; Muhammad Hasbi; Sri Siswanti
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 7 No 3 (2023): Juni 2023
Publisher : Ikatan Ahli Informatika Indonesia (IAII)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29207/resti.v7i3.4870

Abstract

The widespread of websites and web applications makes them the main target of cyber attacks. One way to increase security is to perform a penetration test. This test is carried out using the attacker's point of view to find out vulnerabilities on a website or web application and then exploit these vulnerabilities. The results of the penetration test can be used as recommendations to close the gaps that have been known through testing. Because penetration testing requires special resources such as tools and operating systems, a solution is needed to make penetration testing possible with low resources. Telegram bots that are open source offer a solution to overcome these problems. Using the SDLC waterfall approach, this bot was built to provide penetration testing services by connecting the Kali Linux server as a tools provider and the Telegram bot as an interface to users. As a result, users can access penetration testing tools anywhere and anytime via the Telegram bot. To ensure that the bot can run well, testing is carried out through black box testing and load testing. Telegram bot is a solution for integrated compact automatic mobile penetration tester with low resources. Based on load testing, the maximum limit of users who can access Telegram bots simultaneously is 35 users with the highest load average of 5.4. Based on the results of the User Acceptance Test, the Telegram bot has an acceptance rate score of 88,457 % and a questionnaire score of 774 which is an agreed area.
Honeypot-as-a-Service dengan Kubernetes Cluster Rahmat Purwoko; Dimas Febriyan Priambodo; Ghiffari Adhe Permana; Wawan Laksito Yuly Saptomo; Sri Siswanti; Muhammad Hasbi
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 9, No 2 (2023): Volume 9 No 2
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26418/jp.v9i2.62076

Abstract

Honeypot merupakan salah satu strategi yang digunakan untuk melindungi jaringan dari serangan siber. Honeypot digunakan untuk menarik penyerang agar menyerang honeypot tersebut daripada perangkat-perangkat jaringan. Namun, penggunaan honeypot masih jarang terjadi di tingkat korporat maupun individu karena membutuhkan tenaga profesional dan infrastruktur khusus untuk mengelolanya selama implementasi. Berdasarkan permasalahan ini, peneliti mengusulkan solusi Software-as-a-Service  (SaaS) yang disebut Honeypot-as-a-Service  (HaaS). HaaS adalah layanan honeypot berbasis cloud yang dikelola oleh orkestrasi kontainer Kubernetes Cluster. Penggunaan Kubernetes Cluster dirancang untuk mengotomatiskan konstruksi, penjadwalan, pemeliharaan, dan penghapusan honeypot berkontainer. Otomatisasi ini dimaksudkan untuk membantu pelanggan yang ingin menggunakan sistem pertahanan berbasis honeypot dalam jaringan mereka tanpa harus menjalankan honeypot mereka sendiri. Pengguna dapat mendaftar akun dan mengonfigurasi honeypot menggunakan dashboard yang langsung terhubung ke cloud honeypot. Sistem ini sedang dikembangkan di lingkungan pusat data Departemen Keamanan Siber dari Politeknik Siber dan Sandi Negara, yang dikelola dengan manajemen virtualisasi Proxmox Virtual Environment. Komponen-komponen dari sistem HaaS terdiri dari honeypot di Kubernetes Cluster, HaaS-proxy, dan HaaS Dashboard. Sistem yang telah dibuat kemudian diuji availability, performance, functionality, and scenario. Hasil evaluasi sistem menunjukkan bahwa sistem HaaS membutuhkan pengembangan lebih lanjut. Meskipun ketersediaan dan performa sistem HaaS telah memenuhi kriteria layanan berbasis cloud, namun fungsionalitas sistem tidak memenuhi standar layanan SaaS secara umum. Namun, honeypot dibangun untuk memenuhi tujuan honeypot dalam menarik penyerang.
Embedded Wids Kismet Sebagai Perangkat Deteksi Serangan Data Link Layer Wi-Fi Access Point Rizky Fachrurozy; Muhammad Yusuf Bambang Setiadji; Dimas Febriyan Priambodo
Jurnal Informatika: Jurnal Pengembangan IT Vol 8, No 1 (2023)
Publisher : Politeknik Harapan Bersama

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30591/jpit.v8i1.4551

Abstract

The rapid development of wireless network technology has an impact with a significant increase of users. Wi-Fi is one of the wireless technologies that is currently used widely by humans as a medium of transmission to exchange information. The increasing in the number of users is directly proportional to the increase the risk of crime occurring. In this case an attack on a Wi-Fi network aimed at taking certain advantage of the user or it’s victim was done by threatening aspects of information security. Wireless Intrusion Detection System (WIDS) is a tool used to detect intrusions that occur against wireless network technology, one of it is Wi-Fi into the form of logs. Kismet is one of the wids that is free and opensource with complete WiFi attack detection capability. The implementation of WIDS Kismet applied to Raspberry Pi 4 was shown as an alternative wids device that has a low cost for use in small Wi-Fi network environments such as home networks or small enterprise. The analysis is done by calculating the performance of accuracy, precision, recall, and f-measure values from the implementation results using confusion matrix method. The result of the calculation obtained by the highest value for each calculated performance with 99.83% accuracy, 97.96% precision, 100% recall, and 98.9% fmeasure. The calculation aims to provide information that can be utilized for users who want to do a similar implementation and use it to detect Wi-Fi networks.