Claim Missing Document
Check
Articles

Found 17 Documents
Search

Monitoring Jarak Tempuh Lari Menggunakan Sensor Accelerometer Mochamad Arifin; Wahyu Andhyka Kusuma; Syaifuddin Syaifuddin
Jurnal Repositor Vol 2 No 6 (2020): Juni 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v2i6.781

Abstract

Berlari merupakan frekuensi langkah yang dipercepat sehingga pada waktu berlari terdapat kecenderungan badan melayang. Pada saat berlari kedua kaki tidak menyentuh sekurang – kurangnya satu kaki tetap menyentuh tanah. Seiring perkembangan teknologi yang semakin pesat dan maju, untuk mengukur suatu percepatan ketika berlari dapat menggunakan teknologi accelerometer. Accelerometer dapat digunakan sebagai alat bantu manusia yang memiliki beberapa kelebihan terutama untuk pengecekan percepatan dan jarak tempuh. Selain itu, accelerometer digunakan untuk mengukur percepatan, mendeteksi getaran, dan bisa juga untuk percepatan gravitasi. Pendeteksian gerakan berdasarkan pada 3 sumbu yaitu kanan-kiri, atas-bawah dan depan-belakang. Pada penelitian ini, besaran akselerasi pada sumbu x, y, dan z dari sensor accelerometer dengan menggunakan parameter jarak meliputi 5 meter, 10 meter , 15 meter dan 20 meter. Dari hasil pengujian yang diperoleh sebanyak 5 responden maka dapat diambil kesimpulan bahwa kecocokan data pengujian yang diambil secara manual dengan aplikasi memiliki perbedaan. Dari jarak pengujian 5 meter diperoleh hasil galat presentase error sebanyak 7,96%. Jarak 10 meter diperoleh sebanyak 6,4%. Jarak 15 meter diperoleh 13,68% meter. Selanjutnya, jarak 20 meter yaitu 11 %. Pengujian dilakukan dengan menggunakan aplikasi monitoring pada smartphone yang telah terinstall dan diletakkan pada saku celana responden sehingga akan diperoleh nilai data pada sumbu x,y dan z pada aplikasi yang kemudian di konversikan pada grafik gelombang sinus dan perhitungan manual berupa perhitungan jarak dan galat presentase error.
Monitoring Jatuh Dengan Menggunakan Sensor Accelerometer dan Gyroscope Priyatna Budianto; Wahyu Andhyka Kusuma; Syaifuddin Syaifuddin
Jurnal Repositor Vol 3 No 1 (2021): Januari 2021
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v2i9.783

Abstract

Jatuh merupakan kejadian yang paling berbahaya yang bisa menimpa siapa saja.jatuh tidak hanya dialami sebagian orang lanjut usia, orang dewasa, anak-anak, maupun balita pernah mengalami terjatuh. Akibat dari jatuh antara lain seperti rasa sakit, kelemahan tubuh, cacat, bahkan dapat meningkatkan resiko kematian. Oleh karena itu perlu adanya pengawasan khusus agar tidak terjadi hal-hal yang tidak di inginkan. Pengawasan khusus tersebut perlu dilakukan dengan memanfaatkan sensor accelerometer dan gyroscope yang sudah tertanam pada smartphone. Pada penelitian ini, besaran nilai akselerasi dan nilai orientasi pada sumbu x, y, dan z dari sensor accelerometer dan gyroscope. diolah menjadi nilai total akselerasi dan nilai total orientasi. Kemudian dari nilai tersebut di jadikan grafik untuk menentukan gerakan tersebut merupakan gerakan jatuh. hasil dari penelitian ini menunjukan sensor accelerometer dan sensor gyrsocope pada smartphone baik digunakan untuk monitoring gerakan jatuh.
Integrasi Modern Honey Network Dengan Grafana Untuk Visualisasi Novandha Yudyanto; Syaifuddin Syaifuddin; Yufis Azhar
Jurnal Repositor Vol 2 No 10 (2020): Oktober 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v2i10.1047

Abstract

Internet merupakan komoditas utama dalam hal komunikasi pada saat ini. Namun seiring dengan perkembangan zaman, penyerangan dalam internet semakin bertambah. Demi mencegah serangan tersebut banyak sistem atau program yang telah dikembangakan salah satunya ialah Honeypot . Honeypot mampu menahan, mendeteksi, dan mencatat serangan yang diterima guna mencari informasi mengenai serangan tersebut. Dengan menggunakan informasi tersebut akan lebih mudah untuk mencegah kerusakan apabila terjadi serangan yang serupa. Akan tetapi Honeypot masih belum banyak diminati oleh komunitas keamanan jaringan dikarenakan oleh rumitnya pengelolaan dan pemeliharaannya. Modern Honey Network atau MHN merupakan program open-source yang mampu menjalankan beberapa Honeypot sekaligus mengumpulkan log serangan yang diterima Honeypot tersebut. MHN bertujuan untuk mengatasi masalah rumitnya pengelolaan dan pemeliharaan Honeypot . Namun MHN tidak memiliki visualisasi untuk menganalisis pola serangan yang diterima oleh Honeypot . Hal ini tentu menyulitkan pengguna terlebih dengan banyaknya log yang dapat dihasilkan oleh Honeypot . Karena itulah dibutuhkan program untuk visualisasi log tersebut. Dalam penelitian ini Grafana digunakan untuk visualisasi log pada MHN. Dengan mengintegrasikan Grafana dengan MHN diharapkan pengguna MHN tidak kesulitan dalam membaca dan menganalisa log Honeypot .
Analisis Performa Protokol GPSR Dan GPSR-HLS Pada Jaringan Vehicular Ad hoc Network (VANET) Muhammad Fuad Muzaki; Denar Regata Akbi; Syaifuddin Syaifuddin
Jurnal Repositor Vol 2 No 8 (2020): Agustus 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v2i8.1048

Abstract

Salah satu karakteristik utama jaringan VANET yaitu kecepatan node yang tinggi sehingga menyebabkan topologi jaringan berubah secara cepat. Hal ini menjadi sebuah kendala dalam pengiriman paket data antara satu node dengan node lainnya. Tantangan yang dihadapi dalam VANET adalah pemilihan protokol routing yang tepat sesuai dengan skenario yang ada. Jenis protoko routing VANET dapat dikategorikan menjadi beberapa jenis yaitu protokol berbasis topologi, geografis, cluster, broadcast, dan geocast. Greedy Perimeter Stateless Routing (GPSR) adalah contoh protokol routing geografis yang menggunakan posisi node secara geografis untuk menentukan tujuan. Performa yang ditunjukkan protokol GPSR pada penelitian sebelumnya menunjukkkan performa yang cukup baik, tetapi masih ada kelemahan dalam mekanisme recovery pengiriman paket data. Metode yang bisa digunakan untuk menangani permasalahan tersebut adalah menggunakan Hierarchical Location Service (HLS) yaitu sebuah layanan untuk menentukan posisi node berdasarkan hierarki. Pengujian dengan skenario urban di Kota Malang berdasarkan kecepatan maksimal node, jumlah node, dan ukuran paket data menunjukkan performa protokol GPSR-HLS mengalami peningkatan dalam jumlah paket data yang diterima di node penerima hingga di atas 95% pada ketiga skenario.
Analisis Ransomware Wannacry Menggunakan Aplikasi Cuckoo Sandbox Gratiyo Wahyu Wahidin; Syaifuddin Syaifuddin; Zamah Sari
Jurnal Repositor Vol 4 No 1 (2022): Februari 2022
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v4i1.1373

Abstract

Ransomware mengakibatkan kerugian yang besar akhir-akhir ini, ransomware merupakan bagian dari malware yang melakukan enkripsi data pada targetnya. Malware tersebut kebanyakan menyerang instansi pemerintah dengan cara menyebar melalui jaringan lokal yang diawali dengan menyusup melalui email atau data yang tidak terpercaya. Untuk mengetahui hal apa saja yang dilakukan malware ketika sedang melakukan penyerangan perlunya untuk melakukan analisis baik menggunakan teknik statis maupun dinamis. Pada Cuckoo Sandbox terdapat teknik analisis dinamis dan statis, didalam analisis dinamis Cuckoo Sandbox menjalankan malware dalam lingkungan virtual sehingga dapat meminimalisir adanya penyebaran malware. Analisis statis dilakukan dengan cara melakukan dekompilasi malware tanpa melakukan uji coba secara langsung, sedangkan analisa dinamis melakukan uji malware dengan cara eksekusi cara langsung. Dengan perangkat lunak Cuckoo Sandbox informasi data yang didapat diharapkan dapat digunakan untuk mengetahui tentang aktivitas dan kebiasaan dari Ransomware. Beberapa dari ransomware mempunyai kebiasaan yang berbeda-beda, dalam analisis yang dilakukan oleh Cuckoo Sandbox terdapat pula hasil dari analisa kebiasaan dari malware, hasil yang didapat nantinya menjelaskan perilaku yang biasa dilakukan oleh malware sewaktu menginfeksi.
Analisa Performa Intrusion Detection System (IDS) Snort Dan Suricata Terhadap Serangan TCP SYN Flood Edi H. Kalabo; Syaifuddin Syaifuddin; Fauzi Dwi Setiawan Sumadi
Jurnal Repositor Vol 4 No 3 (2022): Agustus 2022
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v4i3.1407

Abstract

Serangan TCP SYN Flood adalah serangan untuk mencegah pengguna yang sah menggunakan sumber daya tertentu seperti layanan web, jaringan, atau host. Peretas dengan sengaja memblokir ketersediaan sumber daya untuk pengguna resminya. Dalam beberapa tahun terakhir ini Snort dan Suricata telah menjadi IDS berbasis open source yang mengalami kemajuan pesat. Namun, telah terjadi msalah dalam kalangan user untuk memilih kedua IDS tersebut dalam hal mendeteksi serangan TCP SYN Flood dengan packet generator scapy. Pada penelitian terdahulu sudah membandingkan antara IDS tersebut dalam mendeteksi serangan TCP SYN Flood dengan packet generator hping3. Terdapat beberapa metode untuk digunakan didalam pengujian ini. Metode-metode tersebut adalah meluncurkan packet-packet dengan jumlah yang berbeda menggunakan tcpreplay. Digunakannya metode-metode ini dengan tujuanountuk mengetahuioperforma dari IDSoSnort dan IDSoSuricata dalamomenangani serangan dari TCP SYN Flood. Parameter-parameteroyang akan diuji di penelitian tersebut ialah akurasiodeteksi dan kecepatanodeteksi. Pada pembahasanotersebut telah didapatkanobahwa IDS Snortounggul untuk aspek-aspek sepertioakurasi deteksi dan kecepatan.deteksi. Sedangkan IDS Suricata tidak unggul dalam aspek-aspek tersebut.
Comparative Analysis of Forensic Digital Evidence on Android Smartphone based Instant Messaging Using NIST Framework Rendy Bramesta Kusumadewa; Syaifuddin Syaifuddin; Zamah Sari
Jurnal Repositor Vol 4 No 3 (2022): Agustus 2022
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v4i3.1531

Abstract

Smartphones are currently experiencing rapid development along with technological developments. The rapid development of smartphones is also followed by the increasing use of social media and instant messaging. One of the well-known instant messaging applications, namely Whatsapp, issues a notification that its user content, whether uploading, storing, receiving or sending anything on WhatsApp, the company can use, reproduce, and display or distribute it. With this notification, WhatsApp users switch to more private instant messaging, namely Telegram and Signal Messenger. This study uses the National Institute of Standards and Technology (NIST) method, namely collection, examination, analysis, presentation. This study uses two smartphones with root and non-root conditions that have installed the whatsapp, telegram, and signal messenger applications. The case used in this study is a narcotics sale and purchase transaction. Digital evidence was obtained using four forensic tools, namely MOBILedit Forensic Express, Oxygen forensics, Belkasoft Evidence, and Magnet Axiom. This study produces digital evidence in the form of chat files, images, videos, perpetrator accounts, contacts, locations and conversations that have been deleted from smartphone devices. The calculation of the index result from the percentage of evidence obtained by the WhatsApp application on a smartphone with root conditions using the forensic tool Oxygen forensic got the result, namely 50%. Telegram gets 50% results using Oxygen forensic with root conditions. While the signal gets the result, which is 30% using MOBILedit with root conditions.