cover
Contact Name
Yudhi Nugroho Adi
Contact Email
library@tekomuniversity.ac.id
Phone
+628128000110
Journal Mail Official
library@telkomuniversity.ac.id
Editorial Address
Jl. Telekomunikasi - Ters. Buah Batu Bandung 40257 Indonesia
Location
Kota bandung,
Jawa barat
INDONESIA
eProceedings of Engineering
Published by Universitas Telkom
ISSN : 23559365     EISSN : -     DOI : https://doi.org/10.34818/eoe.v9i5.18452
Merupakan media publikasi karya ilmiah lulusan Universitas Telkom yang berisi tentang kajian teknik. Karya Tulis ilmiah yang diunggah akan melalui prosedur pemeriksaan (reviewer) dan approval pembimbing terkait.
Articles 233 Documents
Search results for , issue "Vol 5, No 2 (2018): Agustus 2018" : 233 Documents clear
Deteksi Sms Spam Menggunakan Vector Space Model Dengan K-means Rio Pratama; Shaufiah Shaufiah; Ibnu Asror
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Media komunikasi yang saat ini lazim digunakan oleh masyarakat untuk berinterkasi adalah telepon genggam(mobile phone). Salah satu layanan yang banyak digunakan untuk berkirim pesan adalah Short Message Service(SMS). Sms dipilih karena tarifnya yang murah, namun saat ini sms juga dimanfaatkan oleh pihk yang tidak bertanggung jawab untuk menyebarkan unsolicited commercial advertisement(Sms Spam). Bagi sebagian orang menganggap sepele masalah ini, namun tidak sedikit juga yang merasa terganggu dengan adanya sms spam ini. Pada tugas akhir ini penulis melakukan analisa algoritma untuk mendeteksi sms spam dengan menggunakan data sms yang telah dikumpulkan oleh penulis sebelumnya. Metode yang digunakan dalam kasus ini adalah Vector Space Model dan K-means clustering. Dimana Vector Space Model dapat mengenali pola sms dengan mengubah kata menjadi nilai bobot kata dan k-means clustering yang berfungsi sebagai metode yang mengelompokan bobot kata tersebut sehingga setelah dilakukan berbagai skenario pengujian dihasilkan akurasi 60% artinya kedua metode ini sudah mampu untuk mendeteksi serta mengklasifikasikan antara sms spam dan sms bukan spam (sms ham) namun belum terlalu optimal disebabkan kurangnya jumlah sms sebagai data training. Kata kunci : SMS, Sms Spam, Vector Space Model, K-Means Clustering, klasifikasi, Sms Ham.
Analisa Dan Desain Data Center Building Facilities Berdasarkan Temperature Monitoring System Di Rumah Sakit Islam Muhammadiyah Sumberrejo Menggunakan Standar Tia-942 Dengan Metode Ppdioo Life-cycle Approach Rajif Rizal Fahlevi; Rd. Rohmat Saedudin; Adityas Widjadjarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

RSIM Sumberrejo menerapkan teknologi informasi (TI) untuk melakukan kegiatan administrasinya dan telah memiliki data center sebagai wadah pengelolaan TI tersebut. Berdasarkan rencana kedepan, data center pada RSIM Sumberrejo tersebut akan dikembangkan. Hal yang dikembangkan salah satunya yaitu penataan pengkondisi udara yang merata temperaturnya. Oleh karena itu dibutuhkan perancangan temperature monitoring system untuk mengetahui kondisi temperatur yang dibutuhkan data center. Dalam perancangan data center tersebut menggunakan standar TIA-942 serta metode PPDIOO Network Life-Cycle Approach pada tiga tahapan awal yaitu Prepare, Plan, Design. Hasil akhir penelitian ini yaitu berupa rancangan desain data center building facilities RSIM Sumberrejo yang sesuai dengan standar TIA-942 terutama dalam segi penataan pengkondisi udara. Diketahui bahwa kondisi temperatur optimal ruangan data center yang sesuai standar TIA-942 sebesar 18°C dengan penggunaan temperature monitoring system untuk memonitor temperatur agar tetap stabil. Pengembangan data center pada Tier 2 bagian mechanical Tiering harus mempunyai backup pada perangkat cooling dan power. Perangkat cooling yaitu HVAC membutuhkan kapasitas sebesar 39.634,97 BTU/h. Kemudian power yaitu UPS menopang total penggunaan daya pada semua rak server dan sistem HVAC sebesar 15300 watt membutuhkan tegangan sebesar 40 kVA. Kata Kunci : Data Center, Temperatur, Standar TIA-942, PPDIOO Life-Cycle Approach, Cooling, Power
Sistem Keamanan Wireless Sensor Network Menggunakan Signature Based Intrusion Detection System Dan System Shutdown Untuk Memitigasi Serangan Hello Flood Afrizal Hamzah; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless Sensor Network (WSN) biasanya diterapkan pada pemantauan lingkungan, pemantauan jembatan, pemantauan aktivitas gunung api, komponen pendukung smart city, atau juga bisa pada pemantauan dan kontrol aktivitas di bidang pertanian. Pada WSN terkadang sulit untuk mengimplementasikan keamanan, karena dalam WSN tidak ada sistem keamanan bawaan dikarenakan tingkat pemrosesan dan sumber daya yang terbatas. Salah satu serangan yang ada pada teknologi WSN adalah Hello Flood Attack. Hello Flood Attack ini membanjiri node-node tetangga dengan hello packet, sehingga energi yang dimiliki node tetangganya berkurang hingga habis. Pada penelitian ini membahas metode untuk mendeteksi dan mitigasi menggunakan signature based IDS dan implementasi system shutdown pada sink node. IDS adalah mekanisme untuk mendeteksi aktivitas mencurigakan atau serangan pada jaringan. IDS bersifat pasif dan hanya bisa mendeteksi aktivitas mencurigakan, tidak bisa melakukan tindak pencegahan dan membunyikan alarm. Pada saat serangan hello flood terjadi, IDS akan mendeteksi serangan dan system shutdown akan diimplementasikan pada sink node Kata kunci : WSN, system shutdown, IDS, serangan Hello Flood
Analisis Dan Perancangan Security System Dalam Rancangan Data Center Di Pemerintahan Kabupaten Bandung Menggunakan Standar En50600-2-5 Dengan Metode Ppdioo Life-cycle Approach Muhammad Ghazian; M. Teguh Kurniawan; Umar Yunan
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pemerintahan Kabupaten Bandung adalah pembagian wilayah administratif yang merepresentatifkan sebuah lembaga pemerintah yang bertanggung jawab dalam segala urusan di bagian Teknologi Informasi dan Komunikasi di Kabupaten Bandung. Pada kondisi saat ini, di Pemerintahan Kabupaten Bandung memiliki data center yang berfungsi sebagai komponen penting dalam memberikan pelayanan teknologi informasi dan menjalankan segala proses bisnisnya, maka demi menjaga fungsi kerja dan penyimpanan data pada data center dibutuhkan keamanan fisik untuk menjaga keutuhannya. Maka dari itu dibutuhkan sebuah perancangan yang dapat menjaga aset institusi sehingga tidak menimbulkan kerugian yang cukup besar dikarenakan sistem keamanan yang lemah. Dibutuhkan perancangan security system physical yang sesuai dengan kebutuhan data center Pemerintahan Kabupaten Bandung. Dalam perancangan security system data center ini menggunakan metode PPDIOO Life-Cycle Approach pada tiga tahapan awal yaitu, Prepare, Plan, Design yang rancang sesuai pada standar EN50600-2-5. Metode PPDIOO Life-Cycle Approach digunakan untuk melakukan perancangan data center bertujuan untuk mencakupi semua kebutuhan layaknya data center dan memaksimalkan kemananan data untuk pengembangan jangka panjang data center Pemerintahan Kabupaten Bandung. Hasil keluaran dari penelitian ini adalah rancangan security system data center Pemerintahan Kabupaten Bandung yang sesuai dengan standar EN50600-2-5 menerapkan pada availability class 1 sebagai parameter. Hasil akhir pada class 1 berupa rekomendasi keamanan fisik memasuki area data center dikategorikan menjadi tiga yaitu akses untuk pegawai, akses untuk tamu, dan akses untuk pengantar. Dalam menjaga batas area tersebut diusulan penggunakan perangkat RFID Anti-passback door mencegah personal yang tidak memiliki wewenang memasuki ruangan. Untuk menjaga keutuhan perangkat yang ada pada data center diusulkan fire detection and suppresion system apabila terjadi kebakaran. Kata kunci : Data Center, Security System, PPDIOO Life-Cycle Approach, EN50600-2-5.
Optimasi Jumlah Dan Posisi Enode-b Berbasis Algoritma Genetika Gina Ilma Amalia; Achmad Ali Muayyadi; Arfianto Fahmi
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Teknologi telekomunikasi semakin lama semakin berkembang, dari generasi pertama sampai dengan generasi berikutnya, yakni teknologi 4G LTE, yang mempunyai kualitas jaringan telekomunikasi khususnya dalam hal kecepatan data dan voice. Hal tersebut menyebabkan pertumbuhan kebutuhan akan layanan komunikasi, semakin meningkatkan demand trafik dan membuat jumlah operator yang menyediakan layanan dengan kualitas yang bersaing. Tugas akhir ini mengusulkan algoritma genetika sebagai algoritma optimasi yang sering digunakan untuk menyelesaikan berbagai permasalahan kompleks. Algoritma genetika mampu memberikan solusi yang cukup baik untuk penempatan posisi eNodeB dalam permasalahan jangkauan pelanggan. Dari hasil perancangan berdasarkan perhitungan kapasitas untuk kota Cimahi didapatkan sebanyak 10 eNodeB dengan jari-jari sebesar 0,903 km cukup untuk memenuhi demand trafik sampai dengan tahun 2022. Dengan diimplementasikannya algoritma genetika, yang didapatkan dari kombinasi parameter yakni ukuran cross over : 0.8, populasi : 1000, generasi : 1000 dan mutasi : 0.05, merupakan kombinasi yang paling optimum yang di dapakan dari hasil percobaan ini, dengan fitness yang dihasilkan 0.90716824, dimana dapat mencangkup wilayah kota Cimahi sebesar 36,46542 km2 dan wilayah yang tidak tercover sebesar 3,73458 km2 , kombinasi tersebut dilakukan dengan tujuan, menentukan posisi eNodeB yang optimal untuk meminimalkan luas area blankspot dan optimal dari segi cost atau biayanya dengan menggunakan metode LCC (life cycle cost), bisa didapatkan biaya terendah sebesar Rp.13,314,348,098.15 biaya tersebut, merupakan biaya maintenance real yang dibutuhkan oleh perusahaan supaya bisa menghindari pembengkakan anggaran untuk kegiatan maintenance. Kata kunci : 4G LTE, Optimasi, Algoritma Genetika, eNodeB, LCC (Life Cycle Cost). Abstract Telecommunications technology is increasingly growing, from the first generation to the next generation, namely 4G LTE technology, which has a quality telecommunications network, especially in terms of data speed and voice. This leads to a growing need for communication services, increasing the demand for traffic and making the number of operators providing services of the highest quality. This final project proposes genetic algorithm as an optimization algorithm that is often used to solve complex problems. The Genetic Algorithm is able to provide a good enough solution for eNodeB position placement in customer reach issues. From the design results based on the calculation of capacity for the city Cimahi in get as many as 10 eNodeB with radius of 0,903 km is enough to meet the demand traffic until the year 2022. With the implementation of genetic algorithm, obtained from a combination of parameters that is the size of cross over: 0.8, population: 1000, generation: 1000 and mutation: 0.05, is the most optimum combination of the results of this experiment, with fitness generated 0.90716824, where can cover the area of Cimahi city of 36,46542 km2 and the un-covered area of 3,73458 km2 , the combination is done with the purpose, determine the optimal position of eNodeB to minimize the blankspot area and optimally in terms of cost or cost using the LCC method (life cycle cost), can be obtained the lowest cost of Rp.13,314,348,098.15 such costs, is the real maintenance cost required by the company in order to avoid the budget swelling for maintenance activities. Keywords : 4G LTE, Optimization, Genetic Algorithm, eNodeB, LCC (Life Cycle Cost).
Perancangan Usulan Pengelolaan Sparepart Dan Kebijakan Maintenance Pada Mesin Ila-0005 Menggunakan Metode Reliability Centered Spares (rcs) Dan Reliability Centered Maintenance (rcm) Di Pt.xyz Adi Riyanto; Fransiskus Tatas Dwi Atmaji; Endang Budiasih
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Mesin ILA-0005 merupakan mesin yang sering mengalami kerusakan pada proses TR Crank shaft Line dan memiliki permintaan maintenance terbesar di PT.XYZ. Besarnya permintaan maintenance pada mesin ILA0005 menyebabkan downtime yang cukup besar. Dalam menentukan subsistem kritis pada mesin ILA-0005 menggunakan risk matrix dan terpilih yaitu Detector, Mechanic, Spindle, Jig, dan Fixture. Metode yang digunakan pada penelitian ini yaitu Reliability Centered Spares (RCS) dan Reliability Centered Maintenance (RCM). Reliability Centered Spares (RCS) dapat menentukan kebijakan pengelolaan dari subsistem mesin ILA-0005. Kebijakan pengelolaan sparepart sangat penting karena dapat menyebabkan kegiatan maintenance kurang optimal. Dari hasil penelitian menggunakan metode Reliability Centered Spares (RCS) didapatkan kebutuhan spare part yaitu untuk detector sebanyak 27 buah, Mechanic sebanyak 10 buah, Spindle sebanyak 24 buah, Jig sebanyak 14 buah dan Fixture sebanyak 22 buah. Hasil pengukuran dengan menggunakan metode Reliability Centered Maintenance (RCM) didapatkan Total biaya perawatan eksisting dalam empat tahun untuk mesin ILA-0005 didapatkan sebesar Rp 56,378,983,200 dan total biaya perawatan usulan berdasarkan interval waktu optimal sebesar Rp 26,997,478,665. Dimana biaya usulan lebih kecil dibanding dengan biaya exsisting. Kata kunci : Maintenance, Downtime, Risk Matrix, Reliability Centered Spares, Reliability Centered Maintenance, Spare Part
Pembangunan Dan Pengujian Protokol Mqtt & Websocket Untuk Aplikasi Iot Rumah Cerdas Berbasis Android Muhammad Adzhar Amrullah; Kemas Muslim Lhaksmana; Didit Adytia
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Teknologi berkembang dengan pesat pada era sekarang, dengan seiring perkembangan teknologi tersebut maka ada dampak yang ditimbulkan pada dunia industri maupun pada masyarakat. Salah satu teknologinya adalah Internet of Things (IoT) yang dapat menghubungkan beberapa perangkat pada jaringan Internet. Dengan adanya konsep tersebut perangkat rumah dapat dikendalikan dan dipantau dari jarak jauh menggunakan telepon pintar. Mengingat efisiensi waktu yang sangat penting hal ini perlu dilakukan untuk meningkatkan kualitas hidup manusia. Dalam pembangunannya penulis memilih perangkat lampu, pengunci pintu dan sensor suhu ruangan untuk dikendalikan dan dipantau melalui telepon pintar berbasis Android yang terhubung ke dalam jaringan Internet, pada bagian perangkat rumah dihubungkan dengan mikrokontroller NodeMCU yang berfungsi sebagai kendali perangkat dari sebuah pesan telepon pintar dan berfungsi menghubungkan perangkat rumah ke dalam jaringan Internet melalui jaringan nirkabel, adapun dalam pembangunan ini penulis membandingkan waktu pengiriman pesan melalui protokol Message Queuing Telemetry Transport (MQTT) dan WebSocket, hal ini dilakukan upaya mengetahui prosedur pengiriman pesan yang lebih cepat, dengan adanya hal tersebut tentu perlu didapat sebuah layanan Server yang mampu melayani sebuah prosedur pengiriman pesan tersebut melalui jaringan Internet. Hasil dari tugas akhir ini adalah sebuah pembangunan aplikasi IoT untuk rumah cerdas berbasis Android, dan menunjukan hasil pengujian waktu pengiriman pesan melalui protokol MQTT lebih cepat daripada protokol WebSocket. Kata kunci : IoT, rumah cerdas, android, NodeMCU, MQTT, websocket. Abstract Technology is growing rapidly in the present era, with the development of such technology there is an impact on the industry and the community. One of the technologies is the Internet of Things (IoT) that can connect multiple devices on the Internet network. With the concept that home devices can be controlled and monitored remotely using a smart phone. Given the time efficiency is very important this needs to be done to improve the quality of human life. In its development the authors chose the device lights, door locks and indoor temperature sensors to be controlled and monitored through an Android-based smart phone connected to the Internet network, in the home device section is connected to NodeMCU microcontroller that serves as the device control of a smart phone message and works connecting the home device into the Internet via a wireless network, As for the development of this author compare the time of message delivery with Message Queuing Telemetry Transport (MQTT) and WebSocket, this is done to know the procedure of sending a message faster, with the provisions of things that are required for server service capable of serving a messaging procedure over the Internet. The result of this final project is the development of the IoT application for smart home based on Android, and shows the test of message delivery time through MQTT protocol faster than with WebSocket protocol. Keywords: IoT, smart home, android, NodeMCU, MQTT, websocket
Deteksi Ujaran Kebencian dengan Menggunakan Algoritma Convolutional Neural Network pada Gambar Bagas Prakoso Putra; Budhi Irawan; Casi Setianingsih
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Ujaran kebencian adalah perkataan, perilaku, tindakan yang dilarang karena menimbulkan terjadinya tindak yang memicu kekerasan dan sikap anarkis terhadap individu atau kelompok yang lain. Etika dalam ber-internet perlu ditegaskan mengingat internet merupakan hal yang dianggap kebutuhan pentingmbagi masyarakat jaman sekarang. Tetapi, semakin banyak pihak yang menyalah gunakan internet untuk menyebarluaskan hal-hal yang berkaitan dengan ujaran kebencian, seperti suku bangsa,agama dan ras. karena penyebaran berita yang bersifat ujaran kebencian di internet, menjadi hal yang patut diperhatikan. Pengembangan sistem untuk mendeteksi ujaran kebencian melalui gambar memang cukup jarang untuk untuk saat ini. Maka dari itu penelitian ini diklasifikasikan untuk mendeteksi adakah unsur ujaran kebencian pada gambar yang nantinya dipilih. Dalam Tugas Akhir ini, Penulis berharap bisa membuat bagaimana cara mengklasifikasi unsur ujaran kebencian pada sebuah gambar yang dilakukan oleh komputer, yang nantinya komputer bisa mengenali adakah ujaran kebencian pada gambar melalui teks yang ada. Dengan menggunakan metode Deep Learning dengan algortima Convolutional Neural Network (CNN). Setelah pembuatan aplikasi ini, diharapkan Komputer dapat mengetahui dan bisa mengklasifikasi adakah ujaran kebencian dengan mendeteksi gambar tersebut. Kata Kunci: CNN (Convolutional Neural Network , Deep Learning Abstract Hate speech are a words,actions which is prohibited because it leads to acts that trigger anarchic and violence attidudes toweard other individuals or groups. Ethics in the internet are needed considering that internet is a matter that important use for today's society. However, more parties are miss using the internet to spread such kind a hate speech, such as ethnicity, religion and race. The development of a system for detecting hate speech through images is quiet rare for now a days. therefore this study is classified to detect whether there is an element of hatred in the image that will be selected in this final project, the author hopes to make how to classify the element of hate speech in an image performed by the machine learning, which later that machine leanring can recognize any kind of hate speech on the image through the existing text. By using Deep Learning method with Convolutional Neural Network (CNN) algorithm. After making this application, machine learning is expected to know and classify any hate speechby detecting some text on an images. Keywords: Convolutional Neural Network (CNN), Deep Learning
Perancangan Sistem Enterprise Resource Planning Modul Purchasing (mm-pur) Menggunakan Aplikasi Sap Dengan Metode Sap Activate Di Pt. Xyz Khalil Qibran One; Ari Yanuar Ridwan; Putra Fajar Alam
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sebagai salah satu perusahaan konstruksi, pengelolaan proyek menjadi proses bisnis utama PT. XYZ. Pengelolaan proyek dilakukan dalam berbagai aspek perusahaan termasuk proses pengadaan. Departemen Purchase pada Divisi Pengadaan merupakan bagian yang bertanggung jawab terhadap proses pengadaan. Pengadaan pada proyek memiliki transaksi terpisah dengan proses pengadaan perusahaan. Permasalahan yang ditimbul akibat pengadaan terpisah berupa pengelolaan data, pengelolaan dokumen, serta pencatatan transaksi menjadi tidak terpusat. Permasalahan dapat diselesaikan menggunakan sistem terintegrasi dengan konsep ERP. Melihat peningkatan jumlah proyek setiap tahunnya serta kebutuhan integrasi antara setiap bagian perusahaan, rancangan sistem menggunakan software SAP tepat untuk diterapkan. Pada software SAP dilakukan perancangan modul purchasing (MM-PUR). Perancangan dilakukan menggunakan metode SAP activate. Perancangan sistem dilakukan dengan beberapa fase diantaranya discover, prepare, explore, dan realize. Rancangan menggunakan SAP activate dapat menjadi solusi dalam melakukan perancangan sistem ERP pada proses pengadaan menggunakan SAP modul purchasing (MMPUR) di PT. XYZ. Kata Kunci: ERP, SAP, Purchasing, Material Management, Logistics.
Analisis Dampak Malware Berdasarkan Api Call Dengan Metode Clustering Ari Apridana; M. Teguh Kurniawan; Adityas Widjajarto
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Setiap hari muncul berbagai jenis malware baru di Internet. Di mana teknologi yang digunakan malware sudah semakin berkembang. Malware sudah menggunakan berbagai teknik dan cara untuk mengelabui antivirus ketika menginfeksi korban. Perkembangan malware harus diimbangi dengan melakukan penelitian tentang deteksi malware. Maka dari itu, pada penelitian ini dilakukan kegiatan malware analysis menggunakan sebanyak 170 malware untuk melakukan kategoriasi berdasarkan malicious activity yang digunakan. Malicious activity dapat dilihat dari jenis API call yang digunakan. Pada penelitian ini menggunakan 3 (tiga) jenis API call yaitu API file, API process dan API registry. Teknik yang digunakan untuk mendapatkan informasi API call adalah Static Analysis dan Dynamic Analysis. Sehingga hasil yang diperoleh terdapat 5 kategorisasi dengan minimum 0 kombinasi dan maksimum 5 kombinasi malicious activity. Dimana pada anlisis ini menggunakan metode clustering sehingga dibagi menjadi 3 cluster yang memiliki lebih dari 1 (satu) kombinasi malicious activity. Analisis impact yang diberikan tergantung dari banyaknya kombinasi, semakin banyak kombinasi API call akan semakin besar dampaknya pada komputer yang terinfeksi. Pada penelitian ini impact yang diberikan adalah high karena terdapat malware yang memiliki 2 (dua) kombinasi sampai 5 (lima) kombinasi malicious activity. Kata kunci : malware, malware analysis, cyber crime, clustering, deteksi malware, malware signature, malicious activity.