Claim Missing Document
Check
Articles

Found 16 Documents
Search

Pengembangan Sistem Pengaman Jaringan Komputer Berdasarkan Analisis Forensik Jaringan Aji, Sukma; Fadlil, Abdul; Riadi, Imam
Jurnal Ilmiah Teknik Elektro Komputer dan Informatika Vol 3, No 1 (2017)
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (370.436 KB) | DOI: 10.26555/jiteki.v3i1.5665

Abstract

Ilmu pengetahuan tentang keamanan komputer yang terkait dengan penyelidikan untuk menentukan sumber serangan jaringan berdasarkan data log bukti, identifikasi, analisis, dan rekonstruksi kejadian adalah Forensik Jaringan yang merupakan cabang dari Forensik Digital. Sedangkan jenis serangan terhadap suatu komputer atau server di dalam jaringan dengan cara menghabiskan sumber daya (resources) yang dimiliki oleh komputer sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar, sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses dari layanan jaringan yang diserang disebut dengan serangan Distributed Denial of Service (DDoS). Riset Forensik Jaringan dilakukan dalam Laboratorium Riset Magister Teknik Informatika Universitas Ahmad Dahlan Yogyakarta. Deteksi serangan dilakukan oleh Winbox RouterOS v3,7 dimana software tersebut menunjukan resources, data penyerang (IP Address), jumlah paket data, dan kapan terjadi serangan. Sedangkan simulasi serangan dilakukan dengan software LOIC untuk mengetahui kinerja sistem pengaman jaringan komputer. Sedangkan sistem pengaman jaringan komputer berupa antisipasi terhadap bentuk serangan DDoS.
PERANCANGAN PENGUKUR SWR DIGITAL DAN PENGAMAN TRANSMITER FM 88–108 MHz BERBASIS MIKROKONTROLER AT89S51 Sukma Aji; Muchlas Muchlas; Sunardi Sunardi
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 5, No 3: December 2007
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v5i3.1368

Abstract

Pada sistem saluran transmisi terdapat tegangan gelombang maju dari transmiter ke antena dan tegangan gelombang pantul dari antena ke transmitter. Nilai tegangan gelombang pantul yang tinggi mengakibatkan kerugian dan kerusakan pada transmitter. Perbandingan gelombang maju dan gelombang pantul disebut Standing Wave Ratio (SWR). Semakin kecil nilai tegangan gelombang pantul, nilai SWR semakin kecil dan efisien. Penelitian ini bertujuan untuk merancang pengukur SWR Digital yang berfungsi membaca nilai SWR dan pengaman transmiter FM dari kerusakan akibat tingginya nilai SWR. Penelitian dilaksanakan dengan eksperimen laboratorium yang dibagi dalam empat tahap: merancang pengukur SWR Digital dan pengaman transmiter FM, merancang perangkat keras penampil nilai SWR berupa 2 digit 7-segmen dan pengaman transmiter FM menggunakan mikrokontroler AT89S51 beserta perangkat lunaknya, menggabungkan hasil rancangan kedua tahap sebelumnya untuk membentuk pengukur SWR Digital dan pengaman transmiter FM dari nilai SWR yang tinggi, dan tahap terakhir menguji alat ukur menggunakan dummy load dengan nilai SWR 1,1. Hasil penelitian menunjukkan bahwa SWR Digital dan pengaman transmiter FM 88-108 MHz berbasis mikrokontroler AT89S51 yang dirancang dapat menghitung nilai SWR pada sistem transmiter dan menampilkanya pada 2 digit 7-segmen dan dapat digunakan sebagai pengendali pengaman transmiter FM  pada rentang frekuensi 88-108 MHz.
Review of Detection DDOS Attack Detection Using Naive Bayes Classifier for Network Forensics Abdul Fadlil; Imam Riadi; Sukma Aji
Bulletin of Electrical Engineering and Informatics Vol 6, No 2: June 2017
Publisher : Institute of Advanced Engineering and Science

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (995.882 KB) | DOI: 10.11591/eei.v6i2.605

Abstract

Distributed Denial of Service (DDoS) is a type of attack using the volume, intensity, and more costs mitigation to increase in this era. Attackers used many zombie computers to exhaust the resources available to a network, application or service so that authorize users cannot gain access or the network service is down, and it is a great loss for Internet users in computer networks affected by DDoS attacks. In the Network Forensic, a crime that occurs in the system network services can be sued in the court and the attackers will be punished in accordance with law. This research has the goal to develop a new approach to detect DDoS attacks based on network traffic activity were statistically analyzed using Naive Bayes method. Data were taken from the training and testing of network traffic in a core router in Master of Information Technology Research Laboratory University of Ahmad Dahlan Yogyakarta. The new approach in detecting DDoS attacks is expected to be a relation with Intrusion Detection System (IDS) to predict the existence of DDoS attacks.
Pengadaan Pojok Literasi oleh Mahasiswa KKN Desa Kalipare Guna Meningkatkan Minat Bac Sarwenda Biduro; Eny Maryanti; Sukma Aji
Jurnal KARINOV Vol 5, No 1 (2022): Januari
Publisher : Institute for Research and Community Service (LP2M), Universitas Negeri Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.17977/um045v5i1p49-52

Abstract

Tujuan dilaksanakannya kegiatan program ini adalah agar terwujudnya tata kelola keuangan dan akuntabilitas pelaporan BUMDes secara terkomputerisasi. Dalam mewujudkan tata kelola organisasi terutama dalam BUMDes diperlukannya tata kelola keuangan berupa manajemen pelaporan dan pencatatan laporan keuangan yang memadai. Adapaun mitra dalam kegiatan ini adalah BUMDes Lemujut Sejahtera, Kecamatan Krembung Kabupaten Sidoarjo. Pada kegiatan ini menggunakan metode PALS (Participatory Action Learning System), metode ini merupakan pelibatan mitra dam proses pembelajaran aktif partisipasi dalam program aksi penerapan ipteks berupa memberikan pemahaman pencatatan akuntansi menggunakan Microsoft excel, sehingga memudahkan untuk menghasilkan laporan keuangan yang efektif dan efisien. Kegiatan pengabdian ini dapat disimpulkan bahwa tata kelola keuagan dan akutanbilitas pada BUMDes Lemujut Sejahtera tidak efektif. Pencatatan dan pelaporan kuangan yang dilakukan BUMDes Lemujut Sejahtera masih secara manual. Tidak ada jaminan dalam pinjaman mingguan, namun untuk pinjaman bulanan harus menyerahkan BPKB. Bunga yang diberikan BKD Lemujut Sejahtera adalh 9% dan tidak fluktuatuf. Penggunaan Microsoft Excel sangat memantu pelaporan keuangan dan mendotrong aktifitas operasional yang lebih efisien pada BUMDes Lemujut Sejahtera. Kata kunci—BUMDes, Pencatatan Akuntansi, Pelaporan Keuangan Abstract  The purpose of implementing this program activity is for the realization of financial governance and accountability for computerized BUMDes reporting. In realizing organizational governance, especially in BUMDes, financial governance is needed in the form of management reporting and recording of adequate financial statements. The partners in this activity are BUMDes Lemujut Sejahtera, Krembung District, Sidoarjo Regency. In this activity using the PALS (Participatory Action Learning System) method, this method is the involvement of partners and an active learning process participation in the science and technology application action program in the form of providing an understanding of accounting records using Microsoft Excel, making it easier to produce effective and efficient financial reports. This service activity can be concluded that financial governance and accountability at BUMDes Lemujut Sejahtera are not effective. Financial recording and reporting carried out by BUMDes Lemujut Sejahtera is still manual. There is no guarantee in weekly loans, but for monthly loans you have to submit BPKB. The interest given by BKD Lemujut Sejahtera is 9% and does not fluctuate. The use of Microsoft Excel greatly helps financial reporting and encourages more efficient operational activities at BUMDes Lemujut Sejahtera. Keywords— BUMDes, Accounting Records, Financial Reporting
Review of Detection DDOS Attack Detection Using Naive Bayes Classifier for Network Forensics Abdul Fadlil; Imam Riadi; Sukma Aji
Bulletin of Electrical Engineering and Informatics Vol 6, No 2: June 2017
Publisher : Institute of Advanced Engineering and Science

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (995.882 KB) | DOI: 10.11591/eei.v6i2.605

Abstract

Distributed Denial of Service (DDoS) is a type of attack using the volume, intensity, and more costs mitigation to increase in this era. Attackers used many zombie computers to exhaust the resources available to a network, application or service so that authorize users cannot gain access or the network service is down, and it is a great loss for Internet users in computer networks affected by DDoS attacks. In the Network Forensic, a crime that occurs in the system network services can be sued in the court and the attackers will be punished in accordance with law. This research has the goal to develop a new approach to detect DDoS attacks based on network traffic activity were statistically analyzed using Naive Bayes method. Data were taken from the training and testing of network traffic in a core router in Master of Information Technology Research Laboratory University of Ahmad Dahlan Yogyakarta. The new approach in detecting DDoS attacks is expected to be a relation with Intrusion Detection System (IDS) to predict the existence of DDoS attacks.
Pengembangan Sistem Pengaman Jaringan Komputer Berdasarkan Analisis Forensik Jaringan Sukma Aji; Abdul Fadlil; Imam Riadi
Jurnal Ilmiah Teknik Elektro Komputer dan Informatika Vol 3, No 1 (2017)
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1162.102 KB) | DOI: 10.26555/jiteki.v3i1.5665

Abstract

Ilmu pengetahuan tentang keamanan komputer yang terkait dengan penyelidikan untuk menentukan sumber serangan jaringan berdasarkan data log bukti, identifikasi, analisis, dan rekonstruksi kejadian adalah Forensik Jaringan yang merupakan cabang dari Forensik Digital. Sedangkan jenis serangan terhadap suatu komputer atau server di dalam jaringan dengan cara menghabiskan sumber daya (resources) yang dimiliki oleh komputer sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar, sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses dari layanan jaringan yang diserang disebut dengan serangan Distributed Denial of Service (DDoS). Riset Forensik Jaringan dilakukan dalam Laboratorium Riset Magister Teknik Informatika Universitas Ahmad Dahlan Yogyakarta. Deteksi serangan dilakukan oleh Winbox RouterOS v3,7 dimana software tersebut menunjukan resources, data penyerang (IP Address), jumlah paket data, dan kapan terjadi serangan. Sedangkan simulasi serangan dilakukan dengan software LOIC untuk mengetahui kinerja sistem pengaman jaringan komputer. Sedangkan sistem pengaman jaringan komputer berupa antisipasi terhadap bentuk serangan DDoS.
Review of Detection DDOS Attack Detection Using Naive Bayes Classifier for Network Forensics Abdul Fadlil; Imam Riadi; Sukma Aji
Bulletin of Electrical Engineering and Informatics Vol 6, No 2: June 2017
Publisher : Institute of Advanced Engineering and Science

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (995.882 KB) | DOI: 10.11591/eei.v6i2.605

Abstract

Distributed Denial of Service (DDoS) is a type of attack using the volume, intensity, and more costs mitigation to increase in this era. Attackers used many zombie computers to exhaust the resources available to a network, application or service so that authorize users cannot gain access or the network service is down, and it is a great loss for Internet users in computer networks affected by DDoS attacks. In the Network Forensic, a crime that occurs in the system network services can be sued in the court and the attackers will be punished in accordance with law. This research has the goal to develop a new approach to detect DDoS attacks based on network traffic activity were statistically analyzed using Naive Bayes method. Data were taken from the training and testing of network traffic in a core router in Master of Information Technology Research Laboratory University of Ahmad Dahlan Yogyakarta. The new approach in detecting DDoS attacks is expected to be a relation with Intrusion Detection System (IDS) to predict the existence of DDoS attacks.
Design and Build Payment Gateways in Sharia-Based E-Commerce (Case Study: Murabahah Ijabqabul.Id Contract) Mohammad Izzi Fajrin; Irwan Alnarus Kautsar; Sukma Aji
Procedia of Engineering and Life Science Vol 2 No 2 (2022): Proceedings of the 4th Seminar Nasional Sains 2022
Publisher : Universitas Muhammadiyah Sidoarjo

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21070/pels.v2i2.1262

Abstract

As technology is increasingly advanced and developing, shopping that was originally done in supermarkets is now done online. The COVID pandemic has also made people switch to shopping online, as in e-commerce. Research also shows that e-commerce in Indonesia has increased by 5–10 times during the pandemic. Ecommerce has always been associated with simple and convenient purchasing and payment methods. Ijabqabul.id is an e- commerce platform that provides a variety of product categories. In order to improve services for the development of ijabqabul.id e-commerce, particularly in terms of payment transactions, a payment gateway system as an online payment system is required. This research will result in a web service-based payment gateway system with JSON output. A payment gateway system is built using the Python programming language and the Flask framework. The Postman application is used to test a payment gateway system that is based on web services. Agile Development is the method used in the development of the payment gateway system. This method is carried out through brainstorming with researchers from the sharia study program. The developed payment gateway system generates a virtual account number, making the transaction process simpler, safer, and more convenient
Analisis Kehadiran Pemilih di Tempat Pemungutan Suara Pada Pemilihan Presiden dengan Menggunakan Algoritma C4.5 (Studi Kasus di Desa Wonokasian Sidoarjo) Wahidiyah Kurniawati; Arif Senja Fitrani; Sukma Aji; Suprianto Suprianto
Journal of Electrical Engineering Vol. 1 No. 1 (2024): April
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/jte.v1i1.2475

Abstract

Pemilihan umum diadakan setiap lima tahun dimana seluruh warga negara Indonesia berpartisipasi sebagai bagian dari proses demokrasi. Partisipasi warga negara penting untuk menggunakan hak pilihnya dalam memilih pemimpin saat pelaksanaan pemilu. Meningkatnya jumlah pemilih yang mengikuti pemilu dapat dijadikan sebagai patokan keberhasilan pemilu. Peneliti akan menguji klasifikasi berdasarkan data penduduk pemilu yang diperoleh dari Desa Wonokasian tahun 2019 menggunakan metode data mining C4.5. Variabel yang digunakan adalah Jumlah KK, Asal Penduduk, Kategori, Status, RT, TPS, Lokasi, Hadir (keluarga) dan Hadir. Hasil dari penelitian berikut menggunakan weka sehingga memudahkan bagi masyarakat desa mengetahui data pemilu antara yang hadir maupun tidak hadir. Dari hasil klasifikasi pada metode C4.5 untuk mengklasifikasi status kehadiran dari dataset 1.700, diperoleh tingkat kebenaran sebesar 91,94% dan tingkat kesalahan sebesar 8,05%.
Implementasi Rapor Digital Berbasis Web Development Life Cycle untuk Kurikulum Merdeka Taman Kanak-kanak Aisyiyah 6 Candi Sidoarjo Putra F, M. Bagus; Astutik, Ika Ratna Indra; Eviyanti, Ade; Aji, Sukma
Innovative Technologica: Methodical Research Journal Vol. 2 No. 4 (2023): December
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/innovative.v2i4.92

Abstract

Pengelolaan data rapor pada jenjang Taman Kanak-kanak (TK) di Indonesia masih menggunakan metode manual atau menulis hasil studi siswa secara manual ke dalam buku rapor, sehingga dimungkinkan terjadi kesalahan penilaian terhadap siswa. Permasalahan tersebut memunculkan ide untuk membuat sebuah sistem rapor digital dengan harapan dapat memudahkan guru dalam mengelola data nilai. Web Development Life Cycle (WDLC) merupakan metode berupa tahapan atau proses untuk merancang sistem informasi yang digunakan dalam perancangan sistem, dengan menggunakan 6 tahap yaitu Planning, Analysis, Design and Development, Testing, Implementation, dan Maintenance. Sistem informasi ini menghasilkan layanan web yang dapat digunakan untuk mengelola data nilai siswa, data pelajaran, data guru, dan data siswa dengan alamat https://e-raport.pgtkaisyiyah6candi.sch.id. Sistem ini telah diuji menggunakan metode BlackBox dengan 15 skenario menghasilkan tingkat akurasi 99,70%.