Claim Missing Document
Check
Articles

Pelatihan Topologi Jaringan pada Sekolah Berbasis Cisco Paket Tracer Tion Sutiyono; Imroatul Karimah; Taufik Hidayat; Ali Miftakhu Rosyad
Jurnal Pengabdian Masyarakat Sultan Indonesia Vol. 1 No. 2 (2024): Abdisultan
Publisher : Sultan Publsiher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.58291/abdisultan.v1i2.203

Abstract

pengabdian ini bertujuan untuk memberikan fasilitasi pemberdayaan mengenai topologi jaringan komputer merupakan mata pelajaran yang diajarkan di sekolah menengah kejuruan topologi jaringan komputer membutuhkan waktu yang lebih banyak untuk mempelajarinya. penelitian ini menggunakan metode ABCD (Aset Based Community Development) atau memberdayakan sesuatu yang sudah tersedia agar bisa digunakan lebih baik. Pelaksanaan pelatihan ini bertujuan agar penggunaan Topologi jaringan di sekolah bisa lebih baik dan maksimal. Hasil penelitian menunjukan bahwa Pada saat ini pembelajaran topologi jaringan memang sangat penting untuk di laksanakan pada pendidikan vokasi. Karena perkembangan informasi dan teknologi yang semakin canggih saat ini, maka mata pelajaran topologi jaringan computer perlu ditingkatkan dan dirancang melalui pembelajaran yang menggunakan web agar bisa diakses dan dipelajari setiap waktu dan setiap saat. Computer Based Instruction (CBI) merupakan suatu model pembelajaran yang diterapkan pada siswa agar lebih memperbanyak praktik daripada teori, dengan demikian waktu untuk mempelajari pelajaran tersebut bisa lebih banyak dan menarik. Agar pebelajaran lebih menarik diperlukan suatu media yang dapat digunakan untuk memperbaiki proses pembelajaran yang konvensional menjadi proses pembelajaran yang interaktif dan menarik. Saat ini, pembelajaran berbasis computer sering kita dengar dengan istilah E-learning yang merupakan suatu cara pembelajaran dengan memanfaatkan teknologi internet.. Berbagai jenis metode yang dapat diaplikasikan dalam pembelajaran berbasis komputer, misalnya Computer Based Instruction (CBI) yaitu pembelajaran berbantuan komputer dimana secara komprehensiv dari komponen pembelajaran konvensional digantikan dengan komputer,
Review Paper: Key Points on Robot Navigation and Its Practical Uses in the Field of Manufacturing Heru Suwoyo; Julpri Andika; Taufik Hidayat
International Journal of Engineering Continuity Vol. 3 No. 1 (2024): ijec
Publisher : Sultan Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.58291/ijec.v3i1.227

Abstract

Key aspects are covered in this review article, along with a brief explanation of mobile robot navigation and its uses in the industrial sector. This study emphasizes the significance of robot navigation in enhancing productivity, efficiency, and safety in manufacturing processes by compiling important ideas from the body of research and literature. This study investigates several robot navigation algorithms and strategies, from simple algorithms to sophisticated ones like SLAM (Simultaneous Localization and Mapping). This study also examines particular issues and concerns about the application of robot navigation systems in industrial settings, such as path planning, obstacle avoidance, and worker cooperation. This paper presents some noted applications of robot navigation, such as material handling, assembly, quality control, and logistics, using case studies and examples. The conversation also touches on new developments and prospective paths for robot navigation technology, highlighting the possibility for more innovation and connection with Industry 4.0 projects. All things considered, this review article is an invaluable tool for scholars, practitioners, and business experts who want to comprehend the function of robot navigation in contemporary manufacturing processes and how it will affect industrial automation in the future.
Peranan Penggunaan Internet dan Sosial Media dalam Meningkatkan Kegiatan Produktif Bagi Masyarakat Jannatul Firdaus Nawang Wulan; Taufik Hidayat
Jurnal Pengabdian Masyarakat Sultan Indonesia Vol. 1 No. 2 (2024): Abdisultan
Publisher : Sultan Publsiher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.58291/abdisultan.v1i2.206

Abstract

Penggunaan Internet dan Media Sosial yang semakin masif saat ini menjadikan penggunaan internet dan media sosial tidak hanya sebatas memberikan hiburan berupa rekreasi melalui konten-konten yang disajikan. Pemanfaatan internet dan media sosial ini memiliki cakup yang lebih luas yang dapat membantu meningkatkan kegiatan masyarakat menjadi lebih produktif, efisien, dan inovatif. Hal demikian lah pentingnya sosialisasi penggunaan internet dan media sosial dalam meningkatkan kegiatan produktif masyarakat sehingga diharapkan masyarakat dapat memanfaatkan, mengakses, mengembangkan dan menggunakan internet dan media sosial sebagai wadah dalam membuka peluang usaha, mengefektifkan dan mengefisienkan pekerjaan, mempromosikan dan mengkampanyekan produksi barang atau usaha yang dimiliki. Metode yang digunakan dalam pengabdian kepada masyarakat ini terdiri dari motode ceramah atau penjelasan, metode diskusi dan tanya jawab serta metode praktek. Hasil dari pengabdian ini masyarakat Melalui internet dan media sosial ini juga masyarakat dapat menghasilkan nilai atau manfaat yang positif baik secara ekonomi, pendidikan, kesehatan, sosial maupun berbagai aspek lainnya. Serta sosialisasi ini memberikan dampak yang cukup signifikan terhadap pemahaman masyarakat terkait penggunaan internet dan media sosial dalam meningkatkan kegiatan produktif yang dilakukannya dalam kehidupan sehari-hari.
Implementation of Attribute-Base Control in Personal Data Protection Sigit Wibawa; Ahmad Gani; Taufik Hidayat
International Journal of Engineering Continuity Vol. 3 No. 1 (2024): ijec
Publisher : Sultan Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.58291/ijec.v3i1.231

Abstract

This research addresses the growing concern of cybersecurity and access control in Python applications, providing actionable recommendations for improving Attribute-Based Access Control (ABAC) systems to better protect personal data. The study aims to evaluate ABAC's efficacy in managing access control within Python applications, particularly focusing on its ability to provide precise and fine-grained control over personal data access. By analyzing three key attributes—user roles, data classification, and access times—within Python applications, the research methodically assesses ABAC's performance and challenges in implementation. The findings, with a significant proportion of 70%, underscore ABAC's advantages over traditional models like Discretionary Access Control (DAC) and Role-Based Access Control (RBAC), emphasizing its capability to provide precise and fine-grained control over personal data access. Additionally, the research identifies and addresses three main challenges in ABAC implementation: attribute management complexity 15%, the necessity for standardization 10%, and interoperability issues 5%. This research has far-reaching implications, highlighting the importance of meticulous planning and modeling for successful ABAC deployment. By enriching our understanding of ABAC in Python-based environments, the study offers insights for enhancing cybersecurity measures and access control strategies in personal data protection.
Load Balancing Network by using Round Robin Algorithm: A Systematic Literature Review Taufik Hidayat; Yasep Azzery; Rahutomo Mahardiko
JOIN (Jurnal Online Informatika) Vol 4 No 2 (2019)
Publisher : Department of Informatics, UIN Sunan Gunung Djati Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15575/join.v4i2.446

Abstract

The use of load balance on a network will be very much needed if the network is an active network and is widely accessed by users. A reason is that it allows network imbalances to occur. Round Robin (RR) algorithm can be applied for network load balancing because it is a simple algorithm to schedule processes so that it can provide work process efficiency. Authors use the Systematic Literature Review (SLR) method in which it can be applied for criteria selection during papers search to match the title being raised. SLR is divided into five stages, namely formalization of questions, criteria selection, selection of sources, selection of search results, and quality assessment. By using SLR, it is expected that papers according to criteria and quality can be found.
Implementation of E-learning Through Teacher’s Self-Efficacy and Their Technology Readines Hidayat, Taufik
International Journal of Science Education and Cultural Studies Vol. 3 No. 1 (2024): ijsecs
Publisher : Sultan Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.58291/ijsecs.v3i1.209

Abstract

E-Learning Implementation in schools has been compulsory especially in the era of post-Covid19. Teachers should have an ability to deliver the education to their students towards e-learning because of the government’s requirement these days to avoid infection that should be done through distance learning. In this article, several factore were hinted as contributed factor for teacher to adapt newer technology especially in e-learning adaption. Self-efficacy is believed the important factor because it could raise their satisfaction toward their jobs as an educator. Other than that, technology readiness that divided into four main factors, i.e. optimism, innovativeness, discomfort and insecurity were also contributed as meaningful factors to achieve better education through e-learning adaptation. Three variables, namely self-efficacy, optimism and innovativeness factors had positive impact, where the other two, specifically discomfort and insecurity had negative impact that could affect e-learning implementation.
Strategi Efektif dalam Meningkatkan Kesadaran Keamanan Siber terhadap Ancaman Phishing di Lingkungan Perusahaan PT. XYZ Wibowo, Budi; Hidayat, Taufik
Jurnal Pengabdian Masyarakat Sultan Indonesia Vol. 2 No. 1 (2025): Abdisultan
Publisher : Sultan Publsiher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.58291/abdisultan.v2i1.294

Abstract

Penelitian ini bertujuan untuk mengevaluasi strategi efektif dalam meningkatkan kesadaran keamanan siber terhadap ancaman phishing di lingkungan organisasi. Menggunakan Gophish sebagai alat utama, kami melaksanakan simulasi phishing untuk menilai tingkat kesadaran dan respons karyawan terhadap serangan phishing. Kampanye ini melibatkan perancangan email phishing, pengiriman kepada target, dan pemantauan hasilnya. Dari total 75 karyawan yang menjadi peserta simulasi, 13,3% membuka email phishing, 13,3% mengklik tautan di dalam email, dan 8% memasukkan informasi pribadi ke dalam halaman phishing palsu. Hasil simulasi menunjukkan bahwa meskipun ada tingkat kesadaran yang cukup, masih terdapat celah signifikan dalam kemampuan karyawan untuk mendeteksi serangan phishing. Hanya 86,7% dari karyawan yang dapat mengidentifikasi dan melaporkan email phishing dengan benar. Gophish terbukti efektif dalam mengelola dan memantau kampanye phishing, dengan fitur-fitur seperti pelacakan klik dan laporan analitik yang memberikan wawasan mendalam tentang interaksi karyawan dengan email phishing. Temuan ini menekankan perlunya pendekatan proaktif dalam pelatihan dan kampanye kesadaran phishing. Organisasi disarankan untuk mengimplementasikan pelatihan yang lebih intensif dan berulang, serta menggunakan alat seperti Gophish untuk meningkatkan kesiapan karyawan dalam menghadapi ancaman phishing. Penelitian ini menggarisbawahi pentingnya strategi yang terencana untuk memperkuat keamanan siber secara keseluruhan di lingkungan organisasi.
DATA ENCRYPTION ALGORITHM AES BY USING BLOCKCHAIN TECHNOLOGY: A REVIEW Taufik Hidayat; Rahutomo Mahardiko
BACA: Jurnal Dokumentasi dan Informasi Vol. 42 No. 1 (2021): BACA: Jurnal Dokumentasi dan Informasi (Juni)
Publisher : Direktorat Repositori, Multimedia, dan Penerbitan Ilmiah - Badan Riset dan Inovasi Nasional

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14203/j.baca.v42i1.643

Abstract

Blockchain is used as encryption algorithm in cryptocurrency, but less researches are found to study blockchain for data encryption. Data encryption is needed to protect the data from data theft. We know about data encryption, there are RSA, LEAP, AES, and other algorithms. This research proposed a review in AES algorithm for data encryption within blockchain technology. The research process is followed by determining library, then creating relevant questions and criteria. For good opportunity in the future, this paper generated suggestions and opportunities so that better research can be established in data encryption.