Articles
Buku Saku Ibadah Manasik Haji dan Umroh Berbasis Android
Joko Dwi Santoso
Jurnal Pseudocode Vol 6, No 2 (2019): Volume 6 Nomor 2 September 2019
Publisher : Universitas Bengkulu
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (882.528 KB)
|
DOI: 10.33369/pseudocode.6.2.156-163
Haji dan Umrah adalah Muslim wajib bagi mereka yang mampu. Dalam mempersiapkan keberangkatan calon jamaah haji diberikan pengarahan yang salah salah satunya diberikan beberapa buku panduan. Ini dianggap belum praktis karena bisa memberatkan jemaat dalam beribadah. Perkembangan teknologi seperti smartphone Android dapat mengatasi ketidakpraktisan ini, sehingga dibutuhkan aplikasi mobile yang berisi panduan haji dan umrah. Dengan aplikasi ini mempermudah dan mengingatkan jamaah dalam melakukan prosesi haji dan umrah. Dalam menganalisis kebutuhan UML di antaranya adalah use case diagram, diagram aktivitas, diagram urutan dan diagram kelas. Hasil yang ingin dicapai adalah aplikasi mobile yang dapat memudahkan jamaah dan umroh dalam melaksanakan ibadah haji dan umrah. Seperti sholat dalam melaksanakan prosesi haji dan umrah. Kesimpulan dalam pembuatan skripsi ini adalah aplikasi bimbingan haji dan umrah dapat membantu dan mempermudah calon jamaah haji dan umrah melaksanakan prosesi haji dan umrah. Kata Kunci: Mobile Application, Hajj, Umrah, UML.
Deteksi Dini Gangguan Pembatas Arus Listrik Pada PHB-TR Bertegangan Tinggi Broadcast SMS Gateway
Mochammad Yusa;
Joko Dwi Santoso
Jurnal Pseudocode Vol 7, No 2 (2020): Volume 7 Nomor 2 September 2020
Publisher : Universitas Bengkulu
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (756.072 KB)
|
DOI: 10.33369/pseudocode.7.2.143-150
Abstrak - Gangguan pecahnya NH FUSE atau pembatas arus listrik di PHB-TR jika tidak cepat ditangani tentu menimbulkan kerugian, tegangan di bawah standar yang menyebabkan eletronic eqiupment mudah rusak, dan peralatan distribusi aset PLN yang juga akan rusak trafo. Salah satu faktor penting yang bisa terjadi adalah keterlambatan informasi yang diterima oleh petugas PLN dan pelanggan tidak segera repot ke kantor PLN. Gangguan pecahnya sistem peringatan dini NH FUSE menggunakan SMS gateway berbasis sensor tegangan, yang dirancang untuk memberikan informasi sedini mungkin gangguan, bertujuan agar dapat ditangani dengan cepat sehingga kerusakan pelanggan peralatan elektronik dan transformator aset PLN dapat diminimalisir.Kata Kunci: Disruption of NH FUSE, Microcontroller, SMS Gateway.
UJI KERENTANAN KEAMANAN SERVER MENGGUNAKAN SCADA SHODAN
Joko Dwi Santoso
TEKNOKOM Vol. 2 No. 2 (2019): TEKNOKOM
Publisher : Department of Computer Engineering, Universitas Wiralodra
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (428.899 KB)
|
DOI: 10.31943/teknokom.v2i2.37
Keamanan telah menjadi aspek penting bagi dunia internet. Layanan dalam sebuah server harus memiliki tingkat keamanan yang terjamin, agar layanan hanya dapat diakses oleh orang yang berhak untuk mengakses layanan tersebut. Keamanan server saat ini sangat penting karena menyangkut privasi seseorang maupun privasi sebuah lembaga atau perusahaan. Meningkatnya kasus pencurian data di dunia internet juga menjadi salah satu latar belakang pentingnya sebuah keamanan server. Mengukur tingkat keamanan sebuah server dapat dilakukan dengan berbagai cara diantaranya dengan melakukan penilaian kerentanan dan pengujian penetrasi. Penilaian kerentanan dan pengujian penetrasi adalah dua pengujian kerentanan yang berbeda. Dua metode ini memiliki kekuatan yang berbeda dan tentunya menghasilkan sebuah nilai pengukuran yang berbeda. Setelah mendapatkan sebuah nilai kerentanan dalam sebuah server diharapkan kedepanya dapat menentukan solusi yang tepat untuk mengatasi kerentanan tersebut.
PENERAPAN METODE SUPPORT VECTOR MACHINE UNTUK ANALISIS SENTIMEN PENGGUNA TWITTER
Zidna Alhaq;
Ali Mustopa;
Sri Mulyatun;
Joko Dwi Santoso
Journal of Information System Management (JOISM) Vol. 3 No. 1 (2021): Juni
Publisher : Universitas Amikom Yogyakarta
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (533.056 KB)
|
DOI: 10.24076/joism.2021v3i2.558
Twitter merupakan salah satu media sosial yang digunakan untuk menyampaikan pendapat dan mendiskusikan berbagai topik seputar. Salah satu topik yang sering dibahas adalah marketplace. Bukalapak merupakan salah satu marketplace terpopuler di Indonesia. Bukalapak memberikan penggunanya kemampuan untuk melakukan transaksi dengan cepat dan aman. Tanggapan yang diberikan oleh pengguna tersebut dapat berupa tanggapan positif, negatif dan netral. Oleh karena itu diperlukan suatu metode yang dapat digunakan untuk mengetahui pendapat pengguna Bukalapak di media sosial Twitter. Untuk mengatasi masalah ini, diperlukan suatu metode yang dapat mengkategorikan pendapat-pendapat tersebut. Support Vector Machines merupakan salah satu metode penggalian teks yang dapat mengkategorikan opini tersebut. Data yang diperoleh dari Twiiter akan diberi label dan dianalisis menggunakan metode SVM untuk mengklasifikasikan opini-opini tersebut. Hasil klasifikasi menggunakan metode SVM diperoleh tingkat akurasi sebesar 93%.
DETECTION AND MITIGATION OF DISTRIBUTED DENIAL OF SERVICE ATTACKS ON NETWORK ARCHITECTURE SOFTWARE DEFINED NETWORKING USING THE NAIVE BAYES ALGORITHM
Misbachul Munir;
Ipung Ardiansyah;
Joko Dwi Santoso;
Ali Mustopa;
Sri Mulyatun
Journal of Information System Management (JOISM) Vol. 3 No. 2 (2022): Januari
Publisher : Universitas Amikom Yogyakarta
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (504.302 KB)
|
DOI: 10.24076/joism.2022v3i2.656
DDoS attacks are a form of attack carried out by sending packets continuously to machines and even computer networks. This attack will result in a machine or network resources that cannot be accessed or used by users. DDoS attacks usually originate from several machines operated by users or by bots, whereas Dos attacks are carried out by one person or one system. In this study, the term to be used is the term DDoS to represent a DoS or DDoS attack. In the network world, Software Defined Network (SDN) is a promising paradigm. SDN separates the control plane from forwarding plane to improve network programmability and network management. As part of the network, SDN is not spared from DDoS attacks. In this study, we use the naïve Bayes algorithm as a method to detect DDoS attacks on the Software Defined Network network architecture
PRIVATE CLOUD COMPUTING INFRASTRUCTURE AS A SERVICE DENGAN OWNCLOUD DI SMK AL-ISLAM JORESAN KABUPATEN PONOROGO
Sutriono Sutriono;
Ali Mustopa;
Joko Dwi Santoso
Journal of Information System Management (JOISM) Vol. 4 No. 1 (2022): Juni
Publisher : Universitas Amikom Yogyakarta
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.24076/joism.2022v4i1.873
Private Cloud Computing adalah model Cloud Computing yang memberikan cakupan yang lebih kecil untuk dapat memberikan layanan kepada pengguna tertentu pada perusahaan skala besar dengan pola akses Enterprise Remote melalui jaringan lokal dan koneksi Internet menggunakan Fixed Device dan Mobile Device. Cloud Computing dapat dipadukan dengan Service Oriented Architecture, sehingga menghasilkan alternatif solusi yang paling efektif untuk perancangan pengembangan sistem yang terintegrasi. Cloud Computing mampu memberikan dukungan terhadap layanan Service Oriented Architecture seperti desain layanan dan kemampuan untuk memperluas layanan. Sedangkan Service Oriented Architecture mampu memberikan dukungan terhadap Cloud Computing berupa tata kelola layanan dan memberikan dorongan arsitektur berorientasi layanan yang menyediakan interface yang efisien untuk pembelajaran di SMK Al-Islam Joresan. Dalam penelitian yang dilakukan SMK Al-Islam Joresan ini bertujuan untuk mengimplementasikan sistem cloud computing. Metode yang digunakan adalah observasi, wawancara, analisis, dan implementasi Cloud Computing IaaS. Analisis dilakukan untuk mengimplementasikan sistem Cloud Computing agar Layanan dapat memberikan sinkronisasi data cloud dengan mobile, desktop dan web. Penggunaan OwnCloud diharapkan dapat diimplementasikan untuk suatu karakteristik layanan Infrastructure as a Service yang berfungsi sebagai Cloud Storage. Kata Kunci : Cloud Computing, Service Oriented Architecture, Cloud Storage
Information security investment prioritization using best-worst method for small and medium enterprises
Alva Hendi Muhammad;
Joko Dwi Santoso;
Ananda Fikri Akbar
Indonesian Journal of Electrical Engineering and Computer Science Vol 31, No 1: July 2023
Publisher : Institute of Advanced Engineering and Science
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.11591/ijeecs.v31.i1.pp271-280
In recent years, cyber security has become an increasingly important aspect of the decision-making process of corporations. It is essential to make investments in cybersecurity at this point to guard against the frequent disruption of business operations posed by cyberattacks. In the context of small and medium-sized organizations, this study recommends using a multicriteria decision-making technique to evaluate information security aspects. The information security index is derived as the foundation for every one of these features. The best-worst method is carried out to establish the best and worst possible security investments. In order to validate these findings, a survey was distributed to a variety of professionals and business decisionmakers. The criteria for selection are laid forth in the form of categories labeled technology and organization, respectively. The findings are presented in a rating system with three tiers, with the highest level representing the absolute best of the results. In the final section of the study, we will examine potential future possibilities for research and policy.
ANALISIS MALWARE ANDROID MENGGUNAKAN METODE REVERSE ENGINEERING
Frenvol De Santonario Magno Moises;
Joko Dwi Santoso
Jurnal Ilmiah Dan Karya Mahasiswa Vol. 1 No. 2 (2023): APRIL: JURNAL ILMIAH DAN KARYA MAHASISWA
Publisher : Institut Teknologi dan Bisnis (ITB) Semarang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1262.157 KB)
|
DOI: 10.54066/jikma-itb.v1i2.169
Abstract: apid progress has been made in the development of Android-based smartphone technology. Communication, shopping and financial transactions are just a few of the daily tasks that people perform with their smartphones. Android, on the other hand, is an open-source operating system that makes it easy for anyone to create Android apps that can be accessed via a smartphone. Counting applications embedded with malware by application, one of which is malware.The analysis was carried out with samples of Trojan malware in the syssecApp.apk application using the reverse engineering method. in doing Trojan malware reverse engineering using APKTOOL tools, JD-GUI.This research will analyze the syssecApp.apk application that infects Trojan malware using the reverse engineering method. The results of the analysis on the syssecApp.apk application found that there is an ip host receiver contained in the source code in syssecApp.apk
Keamanan Jaringan Menggunakan IDS/IPS Strataguard sebagai Layanan Kemanan Jaringan Terpusat
Joko Dwi Santoso
SATIN - Sains dan Teknologi Informasi Vol 3 No 2 (2017): SATIN - Sains dan Teknologi Informasi
Publisher : STMIK Amik Riau
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1143.027 KB)
|
DOI: 10.33372/stn.v3i2.271
Jaringan komputer terus mengalami perkembangan, baik dari skalabilitas, jumlah node dan teknologi yang digunakan. Hal ini memerlukan pengelolaan jaringan yang baik agar ketersediaan jaringan selalu tinggi. Tugas pengelolaan jaringan yang dilakukan administrator jaringan memiliki banyak permasalahan, diantaranya yang berkaitan dengan keamanan jaringan komputer. Intrusion Detection Sistem (IDS) atau Sistem Deteksi Penyusupan adalah sistem komputer (bisa merupakan kombinasi software dan hardware) yang berusaha melakukan deteksi penyusupan. IDS akan melakukan pemberitahuan saat mendeteksi sesuatu yang dianggap sebagai mencurigakan atau tindakan ilegal. IDS tidak melakukan penceahan terjadinya penyusupan. Pengamatan untuk melakukan pemberitahuan itu bergantung pada bagaimana baik melakukan konfigurasi IDS. Penelitian ini ditujukan untuk mengurangi permasalahan pada jaringan di lingkungan Universitas AMIKOM Yogyakarta, yang pada akhir – akhir ini banyak terdapat serangan dari dalam dan dari luar. Adapun metode penerapan penelitian ini akan di tempatkan pada layanan Network-Based dan Host-Based, sehingga pola keamanan jaringan menjadi terpadu dan mudah untuk proses monitoring.
Sistem Pendukung Keputusan Berbasis Web Untuk Penentuan Ruang Terbuka Hijau Di Kota Makassar Menggunakan Metode PSI
Rhafly Dwi Saputra Tamal;
Joko Dwi Santoso
Jurnal Ilmiah Dan Karya Mahasiswa Vol. 1 No. 5 (2023): OKTOBER : JURNAL ILMIAH DAN KARYA MAHASISWA
Publisher : Institut Teknologi dan Bisnis (ITB) Semarang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.54066/jikma.v1i5.734
Green Open Space (RTH) according to Law No. 26 of 2007 concerning Spatial Planning is an elongated area/lane and/or clustered, whose use is more open, where plants grow, both those that grow naturally or those that are intentionally planted. The Preference Selection Index (PSI) method is a method used to solve multi-criteria decision-making (MCDM). In the proposed method that it is not necessary to establish the relative importance of the attributes. There is no need for attribute weighting computations involved in the decision-making in this method. This method is useful when there is a conflict in determining the relative importance of attributes. The result of this study is to build an application that can help the Makassar Spatial Planning Office in managing the environment of green open spaces for the benefit of the general public, every year the Spatial Planning Office conducts a review of the amount of public interest in every open green open space (RTH). The determination of the high value of interest is based on the benchmarks that have been set as eligibility standards, That the alternative to get the highest rating is Karebosi Field 1 with a total score of 1, while the lowest rating is Hasunuddin Field 1 with a total score of 0.75..