cover
Contact Name
Adib Pakarbudi
Contact Email
adib@itats.ac.id
Phone
+6285103886639
Journal Mail Official
snestik@itats.ac.id
Editorial Address
Gedung A lt. 1 Fakultas Teknik Elektro dan Teknologi Informasi Institut Teknologi Adhi Tama Surabaya Jl. Arief Rachman Hakim 100, Surabaya Jawa Timur, 60117
Location
Kota surabaya,
Jawa timur
INDONESIA
Prosiding Seminar Nasional Teknik Elektro, Sistem Informasi, dan Teknik Informatika (SNESTIK)
ISSN : 27755126     EISSN : -     DOI : https://doi.org/10.31284/p.snestik
Prosiding Seminar Nasional Teknik Elektro, Sistem Informasi, dan Teknik Informatika (SNESTIK) merupakan media publikasi atas makalah yang telah dikirimkan pada kegiatan seminar. Prosiding ini diterbitkan secara daring (media online) oleh Institut Teknologi Adhi Tama Surabaya setiap tahun mengiringi waktu kegiatan seminar. Adapun pengelola media publikasi ini ialah Fakultas Teknik Elektro dan Teknologi Informasi, ITATS.
Articles 379 Documents
Virtual Power Plant "PJB IQ System" Teknologi Pembangkit Listrik Masa Depan Suryoatmojo, Heri
Prosiding Seminar Nasional Teknik Elektro, Sistem Informasi, dan Teknik Informatika (SNESTIK) 2024: SNESTIK IV
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31284/p.snestik.2024.6146

Abstract

Evaluasi Tingkat Kelayakan Sistem Informasi Akademik Perguruan Tinggi dengan Framework ISO/IEC 27001:2013 Anas, Andi Sofyan; Tajuddin, Muhammad; Adil, Ahmat; Hammad, Rifqi
Prosiding Seminar Nasional Teknik Elektro, Sistem Informasi, dan Teknik Informatika (SNESTIK) 2024: SNESTIK IV
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31284/p.snestik.2024.5859

Abstract

One university that has made use of information technology to provide high-quality services for students and the academic community as a whole is X University. Information Technology and Communication Center (PUSTIK), which is in charge of carrying out the creation, management, service, and upkeep of information and communication technology security, is in charge of overseeing this information technology service. Information security should be able to be maintained by effective IT governance. As a result, it's critical to assess information system security, particularly that of academic information systems. The ISO/IEC 27001:2013 standard is cited in Indeks Keamanan Informasi (KAMI), which is used in this information system security evaluation to assess the maturity level of information security. An assessment of five areas The Information Security Risk Management category receives the lowest score of 10 out of a possible 72 according to the KAMI Index. With a total score of 166, the KAMI Index dashboard results indicate that each area of information security maturity is at levels I and I+. This indicates that the ISO 27001:2013 standard's level of implementation completeness falls into the insufficient category.
Perancangan Alat Ukur Berat Badan dan Tinggi Badan dengan Menerapkan Metode Fuzzy Logic Berbasis Arduino Nugraha, Moch Adhyansyah; Haryanti, Tining; Tantri, Ashr Hafiizh
Prosiding Seminar Nasional Teknik Elektro, Sistem Informasi, dan Teknik Informatika (SNESTIK) 2024: SNESTIK IV
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31284/p.snestik.2024.5893

Abstract

ABSTRAK Untuk mengukur tinggi dan berat badan, orang pada umumnya masih dilakukan secara manual. Pengukuran tinggi dan berat badan manual dilakukan dengan menggunakan alat yang sudah umum digunakan, biasanya untuk mengukur tinggi menggunakan pita pengukur atau penggaris, sedangkan untuk mengukur berat badan menggunakan timbangan. Sehingga, sebagian besar orang jarang melakukan pengukuran dan mengetahui seberapa tinggi dan berat badannya karena membutuhkan waktu yang cukup banyak. Dengan memanfaatkan teknologi informasi dan komunikasi terkini, muncul gagasan untuk menciptakan alat yang dapat mengukur tinggi dan berat badan manusia secara bersamaan serta mengetahui apakah tubuh manusia ideal berdasarkan klasifikasi nilai Indeks Massa Tubuh (IMT). Indeks Massa Tubuh (IMT) adalah indikator sederhana tentang hubungan antara tinggi dan berat badan. Tujuan dari penelitian ini adalah merancang alat yang dapat mengukur tinggi dan berat badan manusia secara bersamaan dengan tampilan digital. Hasil uji menunjukkan bahwa alat ini bekerja sesuai dengan desain, yaitu ketika seseorang naik ke alat ini, maka alat akan langsung mengukur tinggi dan berat badan, menghitung Indeks Massa Tubuh, dan hasilnya akan ditampilkan pada layar LCD. Untuk pengukuran, sensor ultrasonik digunakan untuk mengukur tinggi, dan pengukuran berat badan menggunakan sel beban dengan batas pengukuran tinggi 20 m dan berat badan 100 kg.Kata Kunci: IMT, Fuzzy Logic, Arduino
Ransomware: Evolution, Classification, Attack Phase, Detection and Prevention Mubarak, Ahmad Sainuri; Insirat, Mutahira Nur; Lutfiya, Muhajira Nurul
Prosiding Seminar Nasional Teknik Elektro, Sistem Informasi, dan Teknik Informatika (SNESTIK) 2024: SNESTIK IV
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31284/p.snestik.2024.5588

Abstract

The modern cybercrime namely ransomware has grown exponentially over the past few years. Ransomware is a type of malware that is the result of sophisticated efforts to infiltrate modern computer systems. Most of these threats are aimed at directly or indirectly making money from victims by demanding a ransom in exchange for a description key. Governments and large corporations are investing heavily to combat cyber threats to their critical infrastructure. Ransomware first appeared in 1980, at that time one had to pay by mail. Ransomware is considered to be malware that has spread widely since 1989 and has caused global financial losses for both individuals and large organizations. Every year losses due to ransomware continue to increase. Therefore, data protection from ransomware is very necessary. Currently, ransomware originators request payment via bitcoin or cryptocurrency. This research provides an overview of ransomware, its evolution, classification, attack phases, detection, prevention, description of research limitations, and finally provides conclusions.
Perancangan UI/UX Aplikasi Berbagi Tumpangan Terpercaya dalam Lingkup Perusahaan dengan Pendekatan Design Thinking Patria, Muhammad; Andriati, Dea Andini; Tria, Chantika Ratu
Prosiding Seminar Nasional Teknik Elektro, Sistem Informasi, dan Teknik Informatika (SNESTIK) 2024: SNESTIK IV
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31284/p.snestik.2024.5837

Abstract

Dalam menghadapi masalah kemacetan dan efisiensi transportasi di wilayah metropolitan, terutama dalam lingkup perusahaan dengan mobilitas tinggi antar karyawan, konsep berbagi tumpangan menjadi solusi potensial. Penelitian ini bertujuan untuk merancang antarmuka pengguna (UI) dan pengalaman pengguna (UX) aplikasi berbagi tumpangan terpercaya, mengadopsi pendekatan Design Thinking untuk memastikan desain yang user-centric. Penelitian ini mengidentifikasi kebutuhan, pain points, dan preferensi pengguna untuk menciptakan desain aplikasi yang intuitif, fungsional, dan memenuhi ekspektasi pengguna. Hasil penelitian menunjukkan bahwa desain UI/UX yang dikembangkan dapat meningkatkan kenyamanan dan kepercayaan pengguna dalam menggunakan aplikasi berbagi tumpangan, sekaligus mengatasi kekhawatiran terkait keamanan dan privasi. Implementasi aplikasi ini diharapkan dapat memudahkan karyawan dalam berbagi tumpangan, mengurangi jumlah kendaraan pribadi, dan berkontribusi pada pengurangan kemacetan serta polusi.
Sistem Otomatisasi Peringatan Dini pada Loker Kerja Berbasis Arduino dan Android Jainul, M; Hadidjaja, Dwi; Jamaaluddin, Jamaaluddin; Sulistiyowati, Indah
Prosiding Seminar Nasional Teknik Elektro, Sistem Informasi, dan Teknik Informatika (SNESTIK) 2024: SNESTIK IV
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31284/p.snestik.2024.5910

Abstract

Penyimpanan dokumen berharga dalam loker kerja adalah untuk menjaga agar dokumen tidak hilang. Selama ini loker kerja menggunakan kunci konvensional, jadi tingkat keamanannya kurang karena mudah dirusak secara paksa. Maka dibutuhkan sistem otomatisasi dan peringatan dini untuk mengamankan dokumen berharga.Perancangan ini dilakukan untuk membuat loker kerja menggunakan arduino, bluetooth, aplikasi android, sensor getaran,solenoid  kunci elektrik dan LCD. Perancangan loker kerja yang telah dibuat dapat mengamankan secara otomatis. Jika Bluetooth terhubung dengan android maka pengamanan lemari loker akan dapat bekerja secara otomatis dalam proses buka/tutup pintu loker kerja. Dengan menggunakan alat ini maka mampu memberikan keamanan secara otomatis.
Multi-Threading Reverse Engineering untuk Membangun Class Diagram Mulyo, Muhammad Faris Hadi; Yunianto, Dika Rizky; Sabila, Wilda Imama
Prosiding Seminar Nasional Teknik Elektro, Sistem Informasi, dan Teknik Informatika (SNESTIK) 2024: SNESTIK IV
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31284/p.snestik.2024.5871

Abstract

Dalam pengembangan perangkat lunak, kurangnya dokumentasi seringkali menjadi hambatan, terutama dalam proyek-proyek aplikasi yang melibatkan banyak pengembang. Penelitian sebelumnya menunjukkan bahwa kurangnya dokumentasi mempersulit pemahaman kode sumber dan berpotensi mengganggu efisiensi dan kolaborasi. Artikel ini mengusulkan penggunaan teknik reverse engineering dengan memanfaatkan multi-threading untuk membangun diagram kelas dari kode sumber yang ada. Metode ini diuji pada tiga aplikasi dengan hasil menunjukkan bahwa peningkatan jumlah threads berdampak signifikan pada waktu ekstraksi dan performa aplikasi. Kesimpulannya, peningkatan jumlah threads dapat meningkatkan kinerja aplikasi, terutama pada aplikasi yang dapat diparalelkan, namun penambahan lebih dari 50 threads dapat menyebabkan overhead dan penurunan performa. Dengan demikian, teknik ini memiliki potensi untuk meningkatkan efisiensi dan pemahaman terhadap perangkat lunak yang sudah ada yang sering kali kurang dokumentasi.
Analisa Penggunaan Over Current Relay (OCR) Sebagai Alat Proteksi Pada Transformator Daya Gardu Induk Sekarputih PT.PLN (PERSERO) Irfansyah, Mohammad Afif; Wati, Trisna
Prosiding Seminar Nasional Teknik Elektro, Sistem Informasi, dan Teknik Informatika (SNESTIK) 2024: SNESTIK IV
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31284/p.snestik.2024.5709

Abstract

in the data at the Sekar Putih substation on a single side 70 kV transformer the short circuit disturbance is 14,505 kA for three phases and 0.647 kA for one phase to ground, while on the 150 kV side the three phase short circuit disturbance is 21,501 kA and 18,157 kA for one phase to ground . With this research, the aim of minimizing short circuit disturbances is that a relay is needed, namely the overcurrent relay (OCR), which is tasked with indicating the presence of short circuit currents occurring in the system. By increasing the OCR setting value using the PSO method, the TMS results and trip time (t) are very optimal. The results of this research show that the OCR setting on the OCR time setting (TMS) on a 150 kV single-sided transformer using the PSO method is 0.1124 seconds with a trip time (t) of 0.8191 seconds for a short circuit fault of 18,730 A, while using the manual calculation method TMS is 0.4 seconds with a trip time (t) of 1.237 seconds with a short circuit disturbance of 21.501 kA. Therefore, it can be concluded that by using the PSO method the TMS results and trip time (t) are faster and more efficient than using the conventional method.
Implementasi Metode Fuzzy Berbasis Arduino Mega 2560 dan Api Telegram untuk Peringatan Kebocoran Pipa Tampubolon, Jhon Warisman; Primawan, A. B.; Sumarno, L.
Prosiding Seminar Nasional Teknik Elektro, Sistem Informasi, dan Teknik Informatika (SNESTIK) 2024: SNESTIK IV
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31284/p.snestik.2024.5760

Abstract

The main ingredient for life on Earth is water. Every living thing on Earth cannot live without water. Springs can be found sporadically throughout Indonesia. Springs are usually found in hilly areas away from residential areas. Therefore, PDAM (Perusahaan Daerah Air Minum) oversees and manages the distribution of water to communities in Indonesia. In Indonesia, water loss during the distribution process through pipes often occurs, including underground pipes, is still a major problem. Leaks in distribution pipes that are difficult to locate are one of the causes of leakage. One potential answer to this problem is the advancement of Internet of Things technology, which is the development of a system that uses data from water flow sensors to find leaks in water pipes.This device can read, send, and display water discharge data and the number of pipe leaks, according to the findings from testing the entire system, this system can only detect leaks with a variation of 2 areas only, when detecting all three areas there is a failure in area 3.The network performance of this system has a delay of 2 seconds in the process of sending data to the application. For this purpose, an Arduino Mega 2560, ESP 8266-01, and a waterflow sensor are used to create an autonomous water flow discharge controller. These components are connected to send data to the Telegram application. Fuzzy logic is the method used by this device in its operation.
Kajian Literatur: Gamifikasi Edukasi Keamanan Siber dengan Konsep Capture the Flag Syah, Haifan Naqi Rafdhaizmar; Rahma, Fayruz; Huda, Sheila Nurul
Prosiding Seminar Nasional Teknik Elektro, Sistem Informasi, dan Teknik Informatika (SNESTIK) 2024: SNESTIK IV
Publisher : Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31284/p.snestik.2024.5860

Abstract

Edukasi keamanan siber dengan konsep Capture the Flag (CTF) merupakan metode pembelajaran yang inovatif dan menarik. CTF memberikan pengalaman belajar yang interaktif dan menantang, mirip dengan situasi nyata yang dihadapi oleh para profesional keamanan siber. Penelitian ini meninjau literatur yang berkaitan dengan gim edukasi keamanan siber dengan pendekatan CTF. Pada penelitian ini akan dibahas: genre gim apa yang cocok digunakan untuk edukasi keamanan siber serta kaitannya dengan target peserta, target peserta edukasi keamanan siber serta kaitannya dengan topik keamanan siber yang dibahas.Edukasi keamanan siber dengan konsep Capture the Flag (CTF) merupakan metode pembelajaran yang inovatif dan menarik. CTF memberikan pengalaman belajar yang interaktif dan menantang, mirip dengan situasi nyata yang dihadapi oleh para profesional keamanan siber. Penelitian ini meninjau literatur yang berkaitan dengan gim edukasi keamanan siber dengan pendekatan CTF. Pada penelitian ini akan dibahas: genre gim apa yang cocok digunakan untuk edukasi keamanan siber serta kaitannya dengan target peserta, target peserta edukasi keamanan siber serta kaitannya dengan topik keamanan siber yang dibahas.