26 research outputs found

    CONTROL KEYLOGGER DAN SPY AGENT UNTUK MONITORING AKTIVITAS KEYBOARD DALAM JARINGAN MICROSOFT WINDOWS

    Get PDF
    ABSTRAKSI: Pengawasan terhadap penggunaan teknologi informasi sangat diperlukan terlebih semakin berkembangnya ilmu tentang pembuatan virus, worm, atau spyware. Memasang antivirus bisa juga menjadi solusi untuk mencegah virus masuk ke dalam jaringan atau sistem komputer. Tetapi antivirus tidak bisa melakukan monitoring terhadap aktivitas user contohnya aktivitas keyboard.Keylogger adalah perangkat lunak yang mampu merekam segala aktivitas keyboard. Keylogger harus diinstal terlebih dahulu pada target komputer (client) yang akan direkam aktivitas keyboard-nya. Kemudian untuk mengambil file hasil rekamannya (file log), harus mempunyai akses langsung ke komputer tersebut dan hal ini akan menjadi masalah jika komputer target yang akan di-monitoring cukup banyak.Metode control keylogger-spy agent dengan memanfaatkan Microsoft Winsock Control bisa menjadi solusi dari masalah tersebut. Spy agent akan secara aktif merekam aktivitas keyboard seseorang. File log yang dihasilkan akan disimpan di dalam memori komputer sehingga tidak akan menimbulkan kecurigaan user dan tidak perlu mempunyai akses fisik jika ingin mengambil file lognya. Control keylogger dapat menghubungi spy agent mana yang akan diambil file lognya. File log yang berhasil diambil akan disimpan dengan baik di komputer server. Dari hasil pengujian spy agent terhadap antivirus, hanya commodo internet security yang menghentikan spy agent sebelum menginfeksi komputer target.Kata Kunci : keylogger, control keylogger-spy agent, microsoft winsock controlABSTRACT: Supervision of the use of information technology is necessary especially knowledge about making the viruses, worms, or spyware so fast. Installing antivirus can also become a solution to prevent the virus into the network or computer system. But antivirus can not do for monitoring user activity eg. keyboard activity.Keylogger is software that can record all keyboard activity. Keylogger must be installed to the target computer (client) that will recorded the keyboard activity. Then to retrieve the file of records (log files), a person must have directly access to the computer and this will be a problem if the target computer that will monitored so much.Control methods keylogger-spy agent by using the Microsoft Winsock Control could be the solution of the problem. Spy agent will actively recording a keyboard activity. The resulting log file will be stored in computer memory so it will not arouse suspicion and the user not to have physical access if want to retrieve log files. Control keylogger can contact the spy agent which want to capture log files. Successfully log file will be stored properly on the server computer. From the test results only commodo internet security that can stop spy agent before infecting target computer.Keyword: keylogger, control keylogger-spy agent, microsoft winsock contro

    Aplikasi Android Pendeteksi Kualitas Beras Berbasis Machine Learning Menggunakan Metode Convolutional Neural Network

    Get PDF
    Beras merupakan makanan pokok dan bahan utama dalam berbagai produk pangan lainnya, yang memerlukan tingkat kualitas tertentu. Kualitas beras meliputi sifat fisik yang memengaruhi penampilan dan menentukan kualitasnya saat dimasak. Hal tersebut mendorong kebutuhan akan metode pendeteksian kualitas beras yang efisien. Penelitian ini menyajikan aplikasi android untuk pendeteksian kualitas beras berbasis machine learning. Metode pengembangan aplikasinya menggunakan agile yang memberikan fleksibilitas menangani perubahan kebutuhan dan umpan balik dari pengguna selama proses pengembangan. Lebih lanjut model machine learning dibuat menggunakan metode Convolutional Neural Network (CNN) dengan library TensorFlow dan Keras serta arsitektur MobileNet. Bahasa pemrograman yang digunakan adalah python dengan lingkungan simulasinya menggunakan Google Colab. Model yang sudah dibangun dilatih menggunakan dataset berupa 1800 gambar, 1440 diantaranya adalah data training dengan 25 epoch. Hasil simulasi menunjukkan training loss sebesar 0.0012, dengan nilai akurasi 99.44

    Model Infrastruktur dan Manajemen Platform Server Berbasis Cloud Computing

    Get PDF
    Cloud computing adalah teknologi baru yang masih sangat berkembang pesat. Teknologi ini menjadikan internet sebagai media utama untuk mengelola data dan aplikasi secara remote. Teknologi memungkinkan para pengguna untuk menjalankan suatu aplikasi tanpa harus memikirkan aspek infrastruktur dan platform-nya. Aspek teknis lain seperti memory, storage, backup and restore, dapat dilakukan dengan sangat mudah karena semuanya sudah disediakan oleh penyedia jasa cloud. Penelitian ini bertujuan untuk merancang dan memodelkan infrastruktur serta manajemen kebutuhan platform server di jaringan komputer Fakultas Teknik Universitas Jenderal Soedirman. Tahap pertama dalam penelitian ini adalah studi literatur, dengan mencari tahu model implementasi pada penelitian sebelumnya. Kemudian hasilnya digabungkan dengan pendekatan baru yang disesuaikan dengan resource yang ada dan mencoba mengimplementasikannya langsung di jaringan server yang ada. Hasil percobaan menunjukkan, implementasi teknologi cloud computing mampu menggantikan infrastruktur jaringan yang lama tanpa mengubah kondisi server yang sudah ada sebelumnya.Cloud computing adalah teknologi baru yang masih sangat berkembang pesat. Teknologi ini menjadikan internet sebagai media utama untuk mengelola data dan aplikasi secara remote. Teknologi memungkinkan para pengguna untuk menjalankan suatu aplikasi tanpa harus memikirkan aspek infrastruktur dan platform-nya. Aspek teknis lain seperti memory, storage, backup and restore, dapat dilakukan dengan sangat mudah karena semuanya sudah disediakan oleh penyedia jasa cloud. Penelitian ini bertujuan untuk merancang dan memodelkan infrastruktur serta manajemen kebutuhan platform server di jaringan komputer Fakultas Teknik Universitas Jenderal Soedirman. Tahap pertama dalam penelitian ini adalah studi literatur, dengan mencari tahu model implementasi pada penelitian sebelumnya. Kemudian hasilnya digabungkan dengan pendekatan baru yang disesuaikan dengan resource yang ada dan mencoba mengimplementasikannya langsung di jaringan server yang ada. Hasil percobaan menunjukkan, implementasi teknologi cloud computing mampu menggantikan infrastruktur jaringan yang lama tanpa mengubah kondisi server yang sudah ada sebelumnya

    CACHE DATA REPLACEMENT POLICY BASED ON RECENTLY USED ACCESS DATA AND EUCLIDEAN DISTANCE

    Get PDF
    Data access management in web-based applications that use relational databases must be well thought out because the data continues to grow every day. The Relational Database Management System (RDBMS) has a relatively slow access speed because the data is stored on disk. This causes problems with decreased database server performance and slow response times. One strategy to overcome this is to implement caching at the application level. This paper proposed SIMGD framework that models Application Level Caching (ALC) to speed up relational data access in web applications. The ALC strategy maps each controller and model that has access to the database into a node-data in the in-Memory Database (IMDB). Not all node-data can be included in IMDB due to limited capacity. Therefore, the SIMGD framework uses the Euclidean distance calculation method for each node-data with its top access data as a cache replacement policy. Node-data with Euclidean distance closer to their top access data have a high priority to be maintained in the caching server. Simulation results show at the 25KB cache configuration, the SIMGD framework excels in achieving hit ratios compared to the LRU algorithm of 6.46% and 6.01%, respectively

    Upaya Mereduksi Jumlah Kecelakaan Lalu Lintas Melalui Penggunaan Sistem Informasi Geografis

    Get PDF
    Kegiatan ini dilatarbelakangi oleh tingginya angka kecelakaan lalu lintas di Kabupaten Purbalingga. Berdasarkan data dari Satlantas Porles Purbalingga disebutkan bahwa kecelakaan lalu lintas selama periode empat tahun yaitu tahun 2010-2013 terjadi 1374 kejadian kecelakaan dengan jumlah kejadian tertinggi terjadi pada tahun 2012 sebanyak 513 kasus (37,34%), diikuti tahun 2013 sebanyak 467 kasus. Tujuan dari pengabdian adalah untuk mengurangi jumlah angka kecelakaan lalu lintas dengan cara membuat peta lokasi rawan kecelakaan lalu lintas menggunakan Sistem Informasi Geografis (SIG) berbasis web. Metode yang digunakan adalah praktik, demonstrasi dan sosialisasi. Tahap awal kegiatan pengabdian ini dimulai dengan membuat peta dearah rawan kecelakaan lalu lintas dengan menggunakan SIG berbasis Web. Dalam membuat peta dasar digunakan perhitungan berdasarkan Angka Ekuivalen Kecelakaan (AEK) yaitu korban meninggal dunia bernilai 10, korban luka berat bernilai 5, korban luka ringan bernilai 1, dan nilai 1 untuk property damaged only. Kegiatan selanjutnya adalah mendemonstrasikan dan mensosialiasikan hasil pemetaan dalam bentuk SIG berbasis web kepada peserta yaitu pihak kepolisian pada unit laka lantas. Hasil akhir kegiatan adalah SIG berbasis web untuk menyajikan informasi lokasi daerah rawan kecelakaan sehingga dapat digunakan untuk memberikan peringatan dini kecelakaan kepada masyarakat

    Laporan Akhir Penelitian: Metode Estimasi Effort Perangkat Lunak Use Case Points Dengan Pemilihan Bobot Kompleksitas Use Case Menggunakan Optimasi Metaheuristics

    Get PDF
    Estimasi effort merupakan suatu kegiatan penting dalam proyek pengembangan perangkat lunak. Estimasi dilakukan untuk mengetahui seberapa banyak sumber daya yang akan digunakan dan berapa lama waktu yang diperlukan untuk menyelesaikan sebuah proyek. Salah satu metode estimasi effort perangkat lunak yang dapat digunakan adalah Use Case Points (UCP). Metode estimasi effort Use Case Point (UCP) memiliki kelebihan mudah diimplementasikan untuk mengetahui estimasi awal proyek, prosedur perhitungannya didefisinikan dengan baik, performanya lebih baik dibanding penilaian pakar dan tidak selalu membutuhkan data histori proyek untuk estimasi. Sedangkan kelemahannya adalah berupa ketidakpastian faktor biaya dan penentuan klasifikasi yang memiliki perbedaan nilai pengali yang cukup tinggi. Oleh Karena itu, penelitian ini akan menggunakan algoritman Grey Wolf Optimizer (GWO) untuk menemukan bobot kompleksitas use case sehinggan diharapkan bisa meningkatkan performa akurasi estimasi UCP. Dalam penelitian ini dataset yang akan digunakan adalah dataset Silhavy, Radek (2017), yang terdiri dari 71 data proyek yang telah diselesaikan. Teknik validasi yang digunakan adalah Leave One Out Cross Validation (LOOCV). Sedangkan teknik evaluasi yang akan digunakan adalah Mean Absolute Error (MAE). Penelitian ini melakukan optimasi pada pembobotan kompleksitas use case pada metode estimasi effort perangkat lunak Use Case Points (UCP) menggunakan algoritma Grey Wolf Optimizer (GWO) yang diberi nama UCP+GWO. Kompleksitas use case yang dioptimasi adalah simple, average, dan complex yang masing-masing memiliki rentang nilai yaitu [5.00, 7.49], [7.50, 12.49], dan [12.5, 15.00]. Berdasarkan eksperimen diperoleh hasil bahwa MAE terbaik diperoleh oleh UCP+GWO yaitu sebesar 1070.65, sedangkan yang diperoleh UCP standar yaitu 1806.55. Berdasarkan uji statistik Wilcoxon didapatkan bahwa terdapat perbedaan signifikan antara kedua model UCP dan UCP+GWO. Sehinga bisa disimpulkan bahwa UCP+GWO berhasil meningkatkan performa akurasi metode estimasi effort Use Case Point

    IMPLEMENTASI LAMPU PENERANGAN JALAN UMUM BERTENAGA SURYA UNTUK FASILITAS UMUM BAGI WARGA DESA LIMBASARI KEC. BOBOTSARI KAB. PURBALINGGA

    Get PDF
    Energi cahaya matahari dapat digunakan sebagai pembangkit listrik. Salah satu pemanfaatannya adalah sebagai lampu penerangan jalan umum (LPJU) bertenaga surya. LPJU ini memiliki panel surya sebagai penangkap energi dari cahaya matahari dan mengubahnya menjadi energi listrik. Energi listrik yang dihasilkan disimpan dalam baterai dan digunakan untuk menyalakan lampu penerangan jalan pada malam hari. Di daerah perdesaan LPJU tenaga surya ini sangat bermanfaat bagi warga untuk menerangi fasilitas jalan yang ada, tanpa perlu adanya ketergantungan energi dari PLN. Kondisi jalan umum yang terang di malam hari tentu akan meningkatkan keamanan dan kenyamanan masyarakat ketika melintas di jalan tersebut. Di desa Limbasari, terdapat beberapa fasilitas umum yang minim penerangan, dan memiliki kesulitan tinggi jika harus menarik dari jalur listrik PLN. Sebagai salah satu penerapan ilmu pengetahuan dan teknologi, pada kegiatan pengabdian ini dilakukan implementasi LPJU tenaga surya di desa Limbasari. Implementasi LPJU dilakukan di dua ruas jalan yang memang membutuhkan penerangan tambahan di malam hari. Pelaksanaan pengabdian dilakukan dengan koordinasi dan partisipasi dari pengelola desa. Setelah diskusi ditentukan titik pemasangan pada dua titik yang dianggap berbahaya karena tanpa pencahayaan. Hasil dari kegiatan ini, dua ruas jalan tersebut menjadi lebih terang dan mobilitas warga pun lebih nyaman dan aman. Selain itu, warga desa Limbasari pun mendapat ilmu baru berupa prinsip kerja pembangkit listrik tenaga surya dan aplikasinya

    Optimization of use case point through the use of metaheuristic algorithm in estimating software effort

    Get PDF
    Use Case Points estimation framework relies on the complexity weight parameters to estimate software development projects. However, due to the discontinue parameters, it lead to abrupt weight classification and results in inaccurate estimation. Several research studies have addressed these weaknesses by employing various approaches, including fuzzy logic, regression analysis, and optimization techniques. Nevertheless, the utilization of optimization techniques to determine use case weight parameter values has yet to be extensively explored, with the potential to enhance accuracy further. Motivated by this, the current research delves into various metaheuristic search-based algorithms, such as genetic algorithms, Firefly algorithms, Reptile search algorithms, Particle swarm optimization, and Grey Wolf optimizers. The experimental investigation was carried out using a Silhavy UCP estimation dataset, which contains 71 project data from three software houses and is publicly available. Furthermore, we compared the performance between models based on metaheuristic algorithms. The findings indicate that the performance of the Firefly algorithm outperforms the others based on five accuracy metrics: mean absolute error, mean balance relative error, mean inverted relative error, standardized accuracy, and effect size
    corecore