Claim Missing Document
Check
Articles

Found 32 Documents
Search

Comparative analysis of evolutionary-based maximum power point tracking for partial shaded photovoltaic Prisma Megantoro; Hafidz Faqih Aldi Kusuma; Lilik Jamilatul Awalin; Yusrizal Afif; Dimas Febriyan Priambodo; Pandi Vigneshwaran
International Journal of Electrical and Computer Engineering (IJECE) Vol 12, No 6: December 2022
Publisher : Institute of Advanced Engineering and Science

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.11591/ijece.v12i6.pp5717-5729

Abstract

The characteristics of the photovoltaic module are affected by the level of solar irradiation and the ambient temperature. These characteristics are depicted in a V-P curve. In the V-P curve, a line is drawn that shows the response of changes in output power to the level of solar irradiation and the response to changes in voltage to ambient temperature. Under partial shading conditions, photovoltaic (PV) modules experience non-uniform irradiation. This causes the V-P curve to have more than one maximum power point (MPP). The MPP with the highest value is called the global MPP, while the other MPP is the local MPP. The conventional MPP tracking technique cannot overcome this partial shading condition because it will be trapped in the local MPP. This article discusses the MPP tracking technique using an evolutionary algorithm (EA). The EAs analyzed in this article are genetic algorithm (GA), firefly algorithm (FA), and fruit fly optimization (FFO). The performance of MPP tracking is shown by comparing the value of the output power, accuracy, time, and tracking effectiveness. The performance analysis for the partial shading case was carried out on various populations and generations.
Pengembangan Sistem Informasi Pada Dinas Sosial Kabupaten Kolaka Guna Menunjang Keberhasilan Pelayanan Sosial Pada Masyarakat Berbasis Web Suharsono Bantun; Jayanti Yusmah Sari; Noorhasanah Z; Syahrul; Dimas Febriyan Priambodo
Info Kripto Vol 16 No 2 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i2.46

Abstract

Dinas Sosial Kabupaten Kolaka merupakan lembaga pemerintahan yang mempunyai tugas melaksanakan kewenangan otonomi daerah yang terdiri dari 4 bidang yaitu Bidang Pemberdayaan Sosial, Penanganan Fakir Miskin, Rehabilitasi Sosial, Perlindungan dan Jaminan Sosial. Berdasarkan hasil observasi awal yang dilakukan oleh peneliti ditemukan permasalahan pada bagian pelayanan Data Center yang digunakan masih berbasis dekstop dan offline. Permsalahan yang lain adalah seringnya terjadi kelupaan berkas pada saat ingin melakukan pengurusan bantuan sosial dan sejenisnya karena kurangnya informasi yang didapatkan. Tujuan dari penelitian ini adalah mengembangkan sistem informasi berbasis web untuk menyediakan fitur pendataan pengaduan hasil keluhan masyarakat yang digunakan untuk menghasilkan laporan harian, mingguan dan bulanan. Fasilitas ini juga bisa digunakan sebagai salah satu fasilitas dari admin desa/kecamatan untuk memudahkan masyarakat khususnya masyarakat yang tinggal dipelosok desa yang jarak tinggalnya jauh dari kantor Dinas Sosial Kabupaten Kolaka. Sistem informasi yang dikembang juga untuk menampilkan informasi seputar bantuan sosial dan persyaratan dari setiap bantuan sosial yang ada dan juga melayani pengaduan dari masyarakat. Berdasarkan hasil, analisis dan pembahasan dapat disimpulkan bahwa hasil pengujian menggunakan metode black box testing untuk seluruh skenaro pengujian di peroleh hasil valid artinya sistem yang dibangun terbebas dari error. Kemudian dengan metode User Acceptance Test (UAT) dengan nilai 87,3 % dengan kategori Baik Sekali.
Purwarupa Sistem Smart Kawasan Tanpa Rokok di Sekolah Berbasis Internet of Things Untuk Menekan Prevalensi Perokok Anak Suharsono Bantun; La Ode Hasnuddin S. Sagala; La Ode Ahmad Saktianyah; Dimas Febriyan Priambodo
Info Kripto Vol 16 No 2 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i2.53

Abstract

Jumlah perokok anak usia 10-18 tahun dalam kurun waktu sepuluh tahun terakhir semakin meningkat. Berdasarkan Riskesdas telah terjadi peningkatan prevalensi perokok anak dari 7,2% di tahun 2013 menjadi 9,1% di tahun 2018. Angka tersebut diperkirakan akan semakin meningkat dari tahun ke tahun. Berbagai cara telah dilakukan oleh pemerintah dalam menekan peningkatan prevalensi perokok anak. Salah satunya adalah pengembangan Kawasan Tanpa Rokok yang telah di sahkan melalui Undang-Undang Nomor 36 Tahun 2009. Namun hingga saat ini, sektor-sektor yang bertanggungjawab mengenai Kawasan Tanpa Rokok menyatakan belum ada indikator yang optimal dalam mengidentifikasi penurunan prevalensi perokok anak. Oleh karena itu tujuan dari penelitian ini adalah mengembangkan teknologi yang nantinya bisa digunakan sebagai indikator awal dalam mengetahui perkembangan prevalensi perokok anak terutama di dalam sekolah. Teknologi ini menggunakan konsep Internet of Things yang dikaitkan dengan Kawasan Tanpa Rokok. Sehingga teknologi ini akan digunakan sebagai pemantau serta pelaporan jika ditemukan anak yang sedang merokok di dalam sekolah. Dalam penelitian ini, teknologi yang dibuat masih terbatas pada purwarupa. Teknologi Internet of Things yang digunakan dalam penelitian ini terdiri dari NodeMCU ESP8266 dan Sensor MQ-2 sebagai hardware serta platform Thinger.io sebagai platform yang akan menyimpan berbagai data atau informasi yang diperoleh dari hardware. Purwarupa Sistem Smart Kawasan Tanpa Rokok dalam pelaksanaannya menggunakan dua skenario yaitu (1) melakukan monitoring kondisi lingkungan sekolah dan (2) mengontrol alat penunjang berupa buzzer jika di temukan adanya anak yang merokok di sekolah.
Infrastructure as Code for Security Automation and Network Infrastructure Monitoring Wahyu Riski Aulia Putra; Agus Reza Aristiadi Nurwa; Dimas Febriyan Priambodo; Muhammad Hasbi
MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer Vol 22 No 1 (2022)
Publisher : LPPM Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/matrik.v22i1.2471

Abstract

The Corona Virus (COVID-19) pandemic that has spread throughout the world has created a new work culture, namely working remotely by utilizing existing technology. This has the effect of increasing crime and cyber attacks as more and more devices are connected to the internet for work. Therefore, the priority on security and monitoring of network infrastructure should be increased. The security and monitoring of this infrastructure requires an administrator in its management and configuration. One administrator can manage multiple infrastructures, making the task more difficult and time-consuming. This research implements infrastructure as code for security automation and network infrastructure monitoring including IDS, honeypot, and SIEM. Automation is done using ansible tools to create virtual machines to security configuration and monitoring of network infrastructure automatically. The results obtained are automation processes and blackbox testing is carried out and validation is carried out using a User Acceptance Test to the computer apparatus of the IT Poltek SSN Unit to prove the ease of the automation carried out. Based on the results of the UAT, a score of 154 was obtained in the Agree area with an acceptance rate of 81.05% for the implementation of infrastructure as code for the automation carried out
Implementasi Analytical Hierarchy Process Dan Metode Perbandingan Eksponensial Untuk Pemberian Reward Karyawan Suharsono Bantun; Rabiah Adawiyah; Kharis Syaban; Dimas Febriyan Priambodo; Nirsal Nirsal; Suci Pricilia Lestari; Jayanti Yusmah Sari
JATISI (Jurnal Teknik Informatika dan Sistem Informasi) Vol 10 No 1 (2023): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Lembaga Penelitian dan Pengabdian pada Masyarakat (LPPM) STMIK Global Informatika MDP

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35957/jatisi.v10i1.3082

Abstract

Giving employee rewards for a company is one of the agendas that must be considered carefully. This is because the provision of rewards can be an indicator to encourage employees to work harder for more optimal company performance, but in reality it is difficult to determine employees who deserve to receive rewards because many employees are entitled to receive rewards but the quota is limited. This is the difficulty faced by PT. YZZ especially in providing annual rewards, because in the calculation process it has 5 assessment criteria so that in this case a decision support system is needed to assist managers in providing recommendations for employees who are entitled to receive rewards using the Analytical Hierarchy Process (AHP) and Metode Perbandingan Eksponensial (MPES). Based on the results of the study, there are several alternatives that are recommended to receive rewards so that it can be suggested in giving employee rewards.
Penetration Testing Web XYZ Berdasarkan OWASP Risk Rating Dimas Febriyan Priambodo; Asep Dadan Rifansyah; Muhammad Hasbi
Teknika Vol 12 No 1 (2023): Maret 2023
Publisher : Center for Research and Community Service, Institut Informatika Indonesia (IKADO) Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34148/teknika.v12i1.571

Abstract

Website ”XYZ” merupakan aplikasi yang mempunyai fungsi dalam layanan pembuatan dokumen kependudukan, layanan pendaftaran akses masuk, dan fitur login. Penilaian kerawanan secara berkala diperlukan untuk menjamin kehandalan dari aplikasi. Penilaian kerawanan dengan menggunakan tool uji saja sekarang tidak dirasa cukup sehingga memerlukan validasi. Salah satu validasi tersebut adalah menggunakan penetration testing. Uji penetrasi pada Website XYZ Kabupaten XYZ dilaksanakan dengan mengacu kepada Open Web Application Security Project (OWASP) Top 10-2021. Penetration testing dilaksanakan dengan metode black box untuk mendapatkan hasil pengukuran tingkat kerentanan pada aplikasi. Keseluruhan penilaian kerentanan dilakukan dalam empat tahap yaitu planning, information gathering, vulnerability scanning menggunakan 2 tools otomatis yaitu Vega dan OWASP ZAP sebagai upaya untuk mendapatkan cakupan yang lebih luas terkait kerentanan yang ditemukan dikuti dengan validasi dilanjutkan tahap analysis and reporting. Hasil tahap vulnerability scanning menghasilkan 9 jenis kerentanan dengan sebaran 2 high, 1 medium, dan 6 low. Pengujian penetrasi untuk validasi mengacu pada dokumen panduan Web Security Testing Guide (WSTG) versi 4.2. Hasil proses akhir berupa rekomendasi dapat digunakan sebagai referensi pengembang aplikasi web untuk menangani kerentanan khususnya hilangnya ketersediaan layanan dan kebocoran data.
Remote Penetration Testing with Telegram Bot Naufal Hafiz; Obrina Candra Briliyant; Dimas Febriyan Priambodo; Muhammad Hasbi; Sri Siswanti
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 7 No 3 (2023): Juni 2023
Publisher : Ikatan Ahli Informatika Indonesia (IAII)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29207/resti.v7i3.4870

Abstract

The widespread of websites and web applications makes them the main target of cyber attacks. One way to increase security is to perform a penetration test. This test is carried out using the attacker's point of view to find out vulnerabilities on a website or web application and then exploit these vulnerabilities. The results of the penetration test can be used as recommendations to close the gaps that have been known through testing. Because penetration testing requires special resources such as tools and operating systems, a solution is needed to make penetration testing possible with low resources. Telegram bots that are open source offer a solution to overcome these problems. Using the SDLC waterfall approach, this bot was built to provide penetration testing services by connecting the Kali Linux server as a tools provider and the Telegram bot as an interface to users. As a result, users can access penetration testing tools anywhere and anytime via the Telegram bot. To ensure that the bot can run well, testing is carried out through black box testing and load testing. Telegram bot is a solution for integrated compact automatic mobile penetration tester with low resources. Based on load testing, the maximum limit of users who can access Telegram bots simultaneously is 35 users with the highest load average of 5.4. Based on the results of the User Acceptance Test, the Telegram bot has an acceptance rate score of 88,457 % and a questionnaire score of 774 which is an agreed area.
Honeypot-as-a-Service dengan Kubernetes Cluster Rahmat Purwoko; Dimas Febriyan Priambodo; Ghiffari Adhe Permana; Wawan Laksito Yuly Saptomo; Sri Siswanti; Muhammad Hasbi
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 9, No 2 (2023): Volume 9 No 2
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26418/jp.v9i2.62076

Abstract

Honeypot merupakan salah satu strategi yang digunakan untuk melindungi jaringan dari serangan siber. Honeypot digunakan untuk menarik penyerang agar menyerang honeypot tersebut daripada perangkat-perangkat jaringan. Namun, penggunaan honeypot masih jarang terjadi di tingkat korporat maupun individu karena membutuhkan tenaga profesional dan infrastruktur khusus untuk mengelolanya selama implementasi. Berdasarkan permasalahan ini, peneliti mengusulkan solusi Software-as-a-Service  (SaaS) yang disebut Honeypot-as-a-Service  (HaaS). HaaS adalah layanan honeypot berbasis cloud yang dikelola oleh orkestrasi kontainer Kubernetes Cluster. Penggunaan Kubernetes Cluster dirancang untuk mengotomatiskan konstruksi, penjadwalan, pemeliharaan, dan penghapusan honeypot berkontainer. Otomatisasi ini dimaksudkan untuk membantu pelanggan yang ingin menggunakan sistem pertahanan berbasis honeypot dalam jaringan mereka tanpa harus menjalankan honeypot mereka sendiri. Pengguna dapat mendaftar akun dan mengonfigurasi honeypot menggunakan dashboard yang langsung terhubung ke cloud honeypot. Sistem ini sedang dikembangkan di lingkungan pusat data Departemen Keamanan Siber dari Politeknik Siber dan Sandi Negara, yang dikelola dengan manajemen virtualisasi Proxmox Virtual Environment. Komponen-komponen dari sistem HaaS terdiri dari honeypot di Kubernetes Cluster, HaaS-proxy, dan HaaS Dashboard. Sistem yang telah dibuat kemudian diuji availability, performance, functionality, and scenario. Hasil evaluasi sistem menunjukkan bahwa sistem HaaS membutuhkan pengembangan lebih lanjut. Meskipun ketersediaan dan performa sistem HaaS telah memenuhi kriteria layanan berbasis cloud, namun fungsionalitas sistem tidak memenuhi standar layanan SaaS secara umum. Namun, honeypot dibangun untuk memenuhi tujuan honeypot dalam menarik penyerang.
Comparative Quality of Service Analysis of VPN Protocols on IPv6 Sabela Trisiana Oktavia; Dimas Febriyan Priambodo; Nanang Trianto; Rahmat Purwoko
Jurnal Nasional Pendidikan Teknik Informatika : JANAPATI Vol. 12 No. 3 (2023)
Publisher : Prodi Pendidikan Teknik Informatika Universitas Pendidikan Ganesha

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.23887/janapati.v12i3.69264

Abstract

The increase in internet users has led to the depletion of IPv4 supplies and the increase in cyber attacks, one of which is data leakage incidents. Several innovations were created such as switching to IPv6 which provides more addresses and implementing VPN technology to secure internet communications. The solution using VPN is believed to secure the network from various types of attacks from outside the network by creating a tunnel with a certain encryption algorithm as a data exchange path.  Some studies reveal that using VPN can cause delay which will affect QoS performance. Therefore, this research will be conducted to provide evidence as well as a comparison between the WireGuard and L2TP / IPSec VPN protocols on IPv6 based on Quality of Service parameters which include delay, jitter, packet loss, throughput, and MOS with three tests namely iPerf3, FTP, and remote desktop . The measurement is done by making a sample model with mikrotik and 6to4 tunnel. From the series of tests, it is known that the L2TP/IPSec protocol is better than the WireGuard protocol judging by the performance generated in tests with FTP and remote desktop. This discovery can be used by end users or other researchers to use VPN more objectively based on the technology.
Security Assessment Aplikasi Mobile Pemerintahan dengan Acuan OWASP Top 10 Mobile Risks Dimas Febriyan Priambodo; Muhammad Hasbi; Mahar Surya Malacca
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 8, No 3 (2022): Volume 8 No 3
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26418/jp.v8i3.58192

Abstract

Mobile E-Kinerja XYZ adalah aplikasi yang digunakan untuk pelaporan kegiatan PNS dan ASN Pemerintah Kabupaten XYZ. Aplikasi ini menunjang peraturan dari pemerintah pusat terkait Sistem Pemerintahan Berbasi Elektronik (SPBE). Security assessment yang dilakukan mencakup pengujian keamanan aplikasi dan juga mengidentifikasi kerentanan menggunakan MobSF dan MARA Framework dan analisis dinamis serta melakukan validasi mengacu pada OWASP Top Ten Mobile Risk 2016. Menilai kerentanan menggunakan Common Vulnerability Scoring System (CVSS) 3.1. Memberikan rekomendasi keamanan terhadap kerentanan yang ditemukan mengacu pada Common Weakness Enumeration (CWE) serta menjelaskan dampak dari kerentanan. Aplikasi ini mempunyai satu krentanan high (Insecure Data Storage), tiga kerentanan medium (Improper Platform Usage, Insufficient Cryptography, Reverse Engineering), satu kerentanan low (Extraneous Functionality).
Co-Authors Abdul Abror Achmad, Fahdel Adiati, Nadia Paramita Retno Aditama, Whisnu Yudha Afif, Yusrizal Agus Reza Aristiadi Nurwa Ahmad Ashari Ajhari, Abdul Azzam Akhmad Rizal, Akhmad Amiruddin Amiruddin Amiruddin Amiruddin Amiruddin Annisa Nurul Puteri ARIZAL Arya, Primadona Asep Dadan Rifansyah Awalin, Lilik Jamilatul Azzahra, Arsya Dyani Beatrix, Yehezikha Briliyant, Obrina Candra Dhana Arvina Alwan Diaz Samsun Alif Dozy Arti Insani Fachrurozy, Rizky Fadlilah Izzatus Sabila Faizi, Achmad Husein Noor Farida, Yeni Furqan Zakiyabarsi Ghiffari Adhe Permana Girinoto Girinoto, Girinoto Gusti Agung Ngurah Gde K.T. D Hafidz Faqih Aldi Kusuma Handayani, Annisa Dini Henny Yulianti Hermawan Setiawan I Komang Setia Buana, I Komang Indarjani, Santi Ira Rosianal Hikmah Jayanti Yusmah Sari Jeckson Sidabutar La Ode Ahmad Saktianyah La Ode Hasnuddin S. Sagala Lestari, Andriani Adi Mahar Surya Malacca Muhammad Hasbi Muhammad Hasbi Muhammad Yusuf Bambang Setiadji Muhammad Yusuf Bambang Setiadji Mukhamad Najib Nanang Trianto Nanang Trianto Naufal Hafiz Nirsal Nirsal Noorhasanah Zainuddin Nurwa, Agus Reza Aristiadi Obrina Candra Briliyant Olga Geby Nabila Pandi Vigneshwaran Pandi Vigneshwaran Prasetyo, Arbain Nur Prayoga, Arga Prisma Megantoro Purwoko, Rahmat Rabiah Adawiyah Rahmat Purwoko Rahmat Purwoko Rahmawati, Fika Dwi Rizki Putra Prastio Rizky Fachrurozy Sabela Trisiana Oktavia Saptomo, Wawan Laksito Yuly Siswantyo, Sepha Sri Siswanti Suci Pricilia Lestari Suharsono Bantun Sunaringtyas, Septia Ulfa Syaban, Kharis Syahrul Syahrul Tiyas Yulita Wahyu Riski Aulia Putra Windarta, Susila Yulandi Yusuf Bambang Setiadji