Claim Missing Document
Check
Articles

Analisis Kinerja Algoritme TCP Congestion Control Berdasarkan Single dan Multiple Flow pada Multi-Path Routing Sutawijaya, Bayu; Basuki, Achmad; Bachtiar, Fitra Abdurrachman
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 7 No 5: Oktober 2020
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2020752402

Abstract

Teknik multi-path routing merupakan solusi efektif untuk menambah kapasitas bandwidth jaringan. Namun, TCP menggunakan multiple paths sama dengan di single path. Penelitian ini melakukan analisis kinerja algoritme TCP congestion control Reno, BIC, CUBIC, dan BBR pada multi-path routing dengan setiap multiple paths menggunakan cost yang sama. Analisis yang dilakukan meliputi perbandingan antara single path routing dengan multi-path routing, single flow, dan multiple flow. Analisis single flow meliputi link delay dan loss rate. Sedangkan analisis multiple flow meliputi inter TCP protocol fairness dan fairness antara TCP dengan UDP. Semua evaluasi dilakukan berdasarkan emulasi pada VirtualBox. Berdasarkan hasil emulasi, multi-path routing dapat berdampak pada packet reordering, tetapi tidak mengakibatkan penurunan rata-rata throughput yang signifikan. Pada single flow, BBR merupakan algoritme TCP congestion control terbaik pada multi-path routing. Namun, pada multiple flow, CUBIC merupakan algoritme TCP congestion control terbaik pada multi-path routing. Pada evaluasi link delay, rata-rata RTT BBR lebih rendah hingga 58 ms dibandingkan dengan Reno, BIC, dan CUBIC. Sedangkan pada evaluasi loss rate, rata-rata throughput BBR lebih tinggi hingga 12 Mbps dibandingkan dengan Reno, BIC, dan CUBIC. Pada evaluasi inter TCP protocol fairness dan fairness antara TCP dengan UDP, fairness CUBIC paling mendekati 1 dibandingkan dengan Reno, BIC, dan BBR. AbstractThe multi-path routing technique is an effective solution to increase network bandwidth capacity. However, TCP uses multiple paths similar to a single path. This study analyzes the performance of TCP congestion control algorithms Reno, BIC, CUBIC, and BBR on multi-path routing with each multiple paths using the same cost. The analysis includes a comparison between single path routing and multi-path routing, single flow, and multiple flows. In a single flow, the analysis includes link delay and loss rate. Whereas in multiple flows, the analysis includes inter TCP protocol fairness and fairness between TCP and UDP. All evaluations are based on emulation in VirtualBox. Based on the results from emulation, multi-path routing can have an impact on packet reordering but does not result in a significant degrade in average throughput. In a single flow, BBR is the best TCP congestion control algorithm on multi-path routing. However, in multiple flows, CUBIC is the best TCP congestion control algorithm on multi-path routing. In the link delay evaluations, the average RTT on BBR up to 58 ms lower than Reno, BIC, and CUBIC. Whereas in the loss rate evaluations, the average throughput on BBR up to 12 Mbps higher than Reno, BIC, and CUBIC. In the evaluation of inter TCP protocol fairness and fairness between TCP and UDP, fairness on CUBIC is closest to 1 than Reno, BIC, and BBR.
Identifikasi Malicious Host dalam Local Area Network Menggunakan Teknik Graph Clustering dan Filtering Fadli, Khafidzun; Basuki, Achmad; Setiawan, Eko
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 7 No 3: Juni 2020
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2020733339

Abstract

Keamanan pada Local Area Network (LAN) sekarang ini adalah masalah serius yang harus diperhatikan. Penyebab LAN menjadi tidak aman dikarenakan teknologi firewall tidak mampu melindungi host (komputer) dalam LAN dari penyebaran malware. Penyebaran malware yang terdapat dalam LAN dilakukan oleh host di dalam LAN yang disebut sebagai malicious host. Tindakan untuk mengurangi penyebaran malware dalam LAN dapat dilakukan dengan mengidentifikasi malicious host. Penelitian ini mengusulkan metode identifikasi malicious host berdasarkan aktivitas ARP request dengan menggunakan teknik graph clustering-filtering. Teknik graph clustering-filtering merupakan langkah-langkah pengelompokan serta penyaringan node dan edge berdasarkan parameter dari graph seperti weight edge, out-degree node dan weight out-degree node yang bertujuan untuk mengidentifikasi malicious host. Berdasarkan parameter dari graph seperti out-degree node dan weight out-degree node, penghitungan persentase aktivitas host dapat dilakukan untuk menunjukkan seberapa besar tingkat aktivitas host dalam melakukan broadcast ARP request, sehingga hasil penghitungan persentase aktivitas host dapat menentukan host yang diidentifikasi sebagai malicious host. Hasil penerapan teknik graph clustering-filtering terhadap 511 node dan 4144 edge didapatkan melalui pengamatan dan pengambilan data selama 3 jam dalam LAN kampus dapat divisualisasikan menjadi hanya 22 node dan 328 edge. Hasil penghitungan berdasarkan persentase jumlah aktivitas host menunjukkan 22 node menjadi 6 node yang diperkirakan sebagai malicious host. Dengan demikian, visualisasi graph menggunakan teknik graph clustering-filtering dan persentase aktivitas host dapat mengidentifikasi jumlah host yang dicurigai sebagai  malicious host.AbstractLocal Area Network (LAN) security is a serious problem to consider. The cause of LAN becomes insecure because firewall technology is not able to protect the host (computer) in LAN from spreading malware. The spread of malware contained within a LAN is carried out by hosts in the LAN which are referred to as malicious hosts. Actions to reduce the spread of malware in the LAN can be done by identifying malicious hosts. This paper proposes a method of identifying malicious hosts based on ARP request activities using graph clustering-filtering techniques. Graph clustering-filtering techniques are steps of grouping and filtering nodes and edges based on graph parameters such as weight edges, out-degree nodes and weight out-degree nodes that aim to identify malicious hosts. Based on parameters from the graph such as out-degree node and weight out-degree node, the calculation of the percentage of host activity can be done to show how much the level of host activity in broadcasting an ARP request, so that the result of calculating the percentage of host activity can determine a host that is categorized as a malicious host. The results of graph visualization using graph clustering-filtering technique can display fewer nodes and edges, from 511 nodes and 4144 edges to 22 nodes and 328 edges observed and collected in a LAN within 3 hour in the campus LAN. The results of the calculation of the percentage of host activity show hosts from 22 nodes become only 6 nodes which are suspected as malicious hosts. Overall, graph visualization with graph clustering-filtering techniques and the percentage of host activity can find a number of hosts identified as malicious hosts.
Metode Deteksi Intrusi Menggunakan Algoritme Extreme Learning Machine dengan Correlation-based Feature Selection Sulandri, Sulandri; Basuki, Achmad; Bachtiar, Fitra Abdurrachman
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 8 No 1: Februari 2021
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.0813358

Abstract

Deteksi intrusi pada jaringan komputer merupakan kegiatan yang sangat penting dilakukan untuk menjaga keamanan data dan informasi. Deteksi intrusi merupakan proses monitor traffic pada sebuah jaringan untuk mendeteksi adanya pola data yang dianggap mencurigakan, yang memungkinkan terjadinya serangan jaringan. Penelitian ini melakukan analisis pada traffic jaringan untuk mengetahui apakah paket tersebut mengandung intrusi atau merupakan paket normal. Data traffic yang digunakan untuk deteksi intrusi pada penelitian ini diambil dari dataset KDD Cup. Metode yang digunakan untuk melakukan deteksi intrusi dengan cara klasifikasi yaitu dengan menggunakan metode Extreme Learning Machine (ELM). Namun, dengan menggunakan metode ELM saja tidak mampu untuk menghasilkan akurasi yang baik maka, pada metode ELM perlu ditambahkan metode seleksi fitur Correlation-Based Feature Selection (CFS) untuk meningkatkan hasil akurasi dan waktu komputasi. Hasil penelitian yang dilakukan dengan menggunakan metode ELM menunjukkan tingkat akurasi mencapai 81,97% dengan waktu komputasi 3,39 detik. Setelah ditambahkan metode seleksi fitur CFS pada ELM tingkat akurasi meningkat secara signifikan menjadi 98,00% dengan waktu komputasi 2,32 detik. AbstractIntrusion detection of computer networks is a very important activity carried out to maintain data and information security. Intrusion detection is the process of monitoring traffic on a network to detect any data patterns that are considered suspicious, which allows network attacks. This research analyzes the network traffic to find out whether the packet contains intrusion or is a normal packet. Traffic data used for intrusion detection in this study were taken from the KDD Cup dataset. The method used to do intrusion detection by classification is using the Extreme Learning Machine (ELM) method. However, using the ELM method alone is not able to produce good accuracy, so the ELM method needs to be added to the Correlation-Based Feature Selection (CFS) feature selection method to improve the accuracy and computational time. The results of the research conducted using the ELM method showed an accuracy rate of 81.97% with a computation time of 3.39 seconds. After adding the CFS feature selection method to ELM the accuracy level increased significantly to 98.00% with a computing time of 2.32 seconds.
Segmentasi Pertumbuhan Padi berbasis Aerial Image menggunakan Fitur Warna dan Tekstur untuk Estimasi Produksi Hasil Panen Arifin, Muhammad Jainal; Basuki, Achmad; Dewantara, Bima Sena Bayu
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 8 No 1: Februari 2021
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.0813438

Abstract

Pertumbuhan padi di daerah yang luas seringkali tidak ideal. Ini dapat disebabkan oleh faktor alam, jenis varietas padi, dan model perawatan yang digunakan. Ini juga akan mempengaruhi hasil panen. Luasnya lahan membuat petani sulit untuk memantau bagian yang tidak terjangkau. Seringkali pemantauan perkembangan padi dilakukan di tepi sawah tetapi tidak mencapai area tengah. Studi ini mengusulkan sistem pemantauan untuk pengembangan padi yang dapat menjangkau secara lebih luas dan memperkirakan hasil padi di setiap area lahan pertanian. Sistem ini menggunakan gambar udara untuk menjangkau area yang lebih luas dan kemudian memperkirakan produksi pertanian. Estimasi produksi dilakukan dengan mengelompokkan gambar kawasan pertanian menggunakan metode K-Means. Pengelompokan ini menggunakan parameter warna HSV dan tekstur Gabor sebagai fitur dari setiap bagian gambar. Hasilnya adalah segmen area padi berdasarkan pertumbuhannya. Jumlah segmen yang sesuai dengan usia Padi nyata akan menentukan nilai estimasi hasil. Penelitian menunjukkan bahwa tiga segmen pengembangan padi, dan memperkirakan produksi adalah 1.787 ton dengan perkiraan panen maksimum 1.924 ton dari data nyata 1,80 ton. Dan dengan skala kesalahan persentase rata-rata absolut 0,72% dan perbedaan 0,013 ton. AbstractPaddy growth in large areas is often not ideal. This can be caused by natural factors, types of rice varieties, and the treatment model used. This will also affect crop yields. The extent of land makes it difficult for farmers to monitor the unreachable part. Often monitoring of rice developments is done on the edge of the field but does not reach the middle area. This study proposes a monitoring system for rice development that can reach more broadly and estimate the yield of rice in every area of agriculture land. This system uses aerial images to reach a wider area and then estimates of agricultural production. Estimation of production is done by clustering images of agricultural areas using the K-Means method. This clustering uses HSV color parameters and Gabor textures as features of each part of the image. The result is a segment of the paddy area based on its growth. The number of segments corresponding to the age of the real Paddy will determine the estimated value of the yield. The research shows that three segments of rice development, and estimates the production is 1,787 tons with a maximum estimated harvest of 1,924 tons from the real data of 1, 80 tons. And with a mean absolute percentage error scale of 0.72% and a difference of 0.013 tons.
Peningkatan Utilisasi Jaringan Distributed Storage System Menggunakan Kombinasi Server dan Link Load Balancing Akbar, Hawwin Purnama; Basuki, Achmad; Setiawan, Eko
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 8 No 3: Juni 2021
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2021834294

Abstract

Distributed Storage System (DSS) memiliki sejumlah perangkat server penyimpanan yang terhubung dengan banyak perangkat switch untuk meningkatkan utilisasi jaringan. DSS harus memperhatikan keseimbangan beban pada sisi server penyimpanan dan trafik data pada semua jalur yang terhubung. Jika beban pada sisi server penyimpanan dan trafik data tidak seimbang, maka dapat menyebabkan bottleneck network yang menurunkan utilisasi jaringan. Kombinasi server dan link load balancing adalah solusi yang tepat untuk menyeimbangkan beban pada sisi server penyimpanan dan trafik data. Penelitian ini mengusulkan metode kombinasi algoritme least connection sebagai metode server-load balancing dan algoritme global first fit sebagai metode link load balancing. Algoritme global first fit merupakan salah satu dari algoritme load balancing hedera yang bertujuan untuk menyeimbangkan trafik data berukuran besar (10% dari bandwidth), sehingga terhindar dari permasalahan bottleneck network. Algoritme least connection merupakan salah satu algoritme server load balancing yang menggunakan jumlah total koneksi dari server untuk menentukan prioritas server. Hasil evaluasi kombinasi metode tersebut didapatkan peningkatan pada rata-rata throughput sebesar 77,9% dibanding hasil metode Equal Cost Multi Path (ECMP) dan Round robin (RR). Peningkatan pada rata-rata penggunaan bandwidth sebesar 65,2% dibanding hasil metode ECMP dan RR. Hasil Penggunaan CPU dan memory pada server di metode kombinasi ini juga terjadi penurunan beban CPU sebesar 34,29% dan penurunan beban penggunaan memory sebesar 9,8% dibanding metode ECMP dan RR. Dari hasil evaluasi, penerapan metode kombinasi metode server dan link load balancing berhasil meningkatkan utilisasi jaringan dan juga mengurangi beban server. AbstractDistributed Storage System (DSS) has a number of storage server devices that are connected to multiple switch devices to increase network utilization. DSS must pay attention to the balance of the load on the storage server side and data traffic on all connected lines. If the load on the storage server side and data traffic is not balanced, it can cause a network bottleneck that reduces network utilization. The combination of server and link-load balancing is the right solution to balance the load on the server side of storage and data traffic. This study proposes a combination of the least connection algorithm as a server-load balancing method and the global first fit algorithm as a link-load balancing method. The global first fit algorithm is one of Hedera's load balancing algorithms which aims to balance large data traffic (10% of bandwidth), so as to avoid network bottleneck problems. Least connection algorithm is one of the server balancing algorithms that uses the total number of connections from the server to determine server priority. The results of the evaluation of the combination of these methods showed an increase in the average throughput of 77.9% compared to the results of the Equal Cost Multi Path (ECMP) and Round robin (RR) methods. The increase in the average bandwidth usage is 65.2% compared to the results of the ECMP and RR methods. The results of CPU and memory usage on the server in this combination method also decreased CPU load by 34.29% and a decrease in memory usage load by 9.8% compared to the ECMP and RR methods. From the evaluation results, the application of a combination of the server method and the link load balancing method has succeeded in increasing network utilization and also reducing server load.
Sistem Berbasis Private Blockchain sebagai Penyedia Layanan Autentikasi Publisher-Broker-Subscriber Pada Protokol Message Queue Telemetry Transport Dzakie, Muhammad Naufal; Bhawiyuga, Adhitya; Basuki, Achmad
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 4: Agustus 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022945752

Abstract

Protokol MQTT pada umumnya menggunakan username dan password untuk memvalidasi klien yang terhubung ke broker. Salah satu cara yang biasa dilakukan untuk melakukan hal ini adalah dengan membuat dedicated server yang berfungsi untuk memvalidasi klien yang terhubung pada broker. Akan tetapi hal ini membuat proses validasi klien bergantung pada entitas yang umumnya dibuat terpusat (centralized). Sistem yang terpusat rentan mengalami kegagalan yang dapat menyebabkan sistem kehilangan data dan ketersediaan yang rendah ketika ingin digunakan. Oleh karena itu, peneliti mengusulkan penggunaan Ethereum blockchain sebagai pengganti dari authentication server. Blockchain merupakan teknologi penyimpanan data terdistribusi secara peer to peer yang dapat mencegah perubahan data tanpa izin. Selain itu platform Ethereum blockchain mempunyai teknologi smart contract, dengan teknologi ini pengguna dapat mengunggah program kecil pada blockchain. Pada penelitian ini, smart contract akan dijadikan pengganti dari authentication server yang biasanya digunakan pada broker MQTT. Penulis berharap terciptanya authentication server yang terdistribusi guna membantu broker MQTT dalam memvalidasi klien setelah menerapkan teknologi blockchain dan smart contract pada MQTT authentication server. Hasil dari pengujian fungsional yang didapat bahwa implementasi MQTT authentication server pada platform blockchain sudah dapat berjalan sesuai dengan fungsinya dalam melakukan authentication dan authorization pada klien. Hasil dari pengujian non fungsional menunjukkan bahwa distribusi data sudah dapat dijaga konsistensi nya pada tiap – tiap node. Berdasarkan hasil penelitian tersebut dapat disimpulkan bahwa sistem yang dibuat dapat dijadikan sebagai solusi permasalahan MQTT authentication server yang terpusat.AbstractNormally MQTT protocol uses username and password for klien validation with broker. One of many ways to this is to have a dedicated server that functions wholly on handling klien validation with broker. However, there were draw backs to this, as centralized server has a higher chance of failure, which can cause data loss. Therefore, in this study, we will propose a solution using Ethereum blockchain as a substitute for the authentication server. Blockchain is a peer-to-peer data storage technology that is distributed and immutable. With Ethereum blockchain user can upload a smart contract to the blockchain that acts as a mini program. Because of this the writer propose to make a smart contract that functions as an authentication server. If implemented correctly, the writer hopes to create a distributed authentication server that helps MQTT broker to validate kliens. The result of functional testing shows that the authentication server is running by its function to authenticate and authorize kliens that connects to the broker. While the result of non-functional testing shows that the system distributed function can maintain data consistency. Therefore, based on these results, this system can be a solution for a centralized MQTT authentication server.
Penerapan Dynamic Flow Removal untuk Mencegah Flow Table Overflow pada Software-Defined Networking Basuki, Achmad; Amron, Kasyful; Hari Trisnawan, Primantara
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 6: Desember 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022966715

Abstract

Software-Defined Networking (SDN) memungkinkan penerusan paket data secara terprogram dalam sebuah jaringan dengan mendefinisikan rincian flow dalam flow table setiap switch jaringan. Namun, kapasitas flow table adalah sumber daya yang terbatas, sehingga memerlukan pengelolaan yang cermat untuk hal ini. Artikel ilmiah ini membahas pengelolaan flow table dengan metode penghapusan rincian flow secara dinamis (dynamic flow removal) untuk mencegah terjadinya flow table overflow pada SDN. Dynamic flow removal yang dimaksud adalah dengan melakukan pemantauan flow expiry dan secara selektif melakukan penghapusan rincian flow yang sudah tidak lagi aktif sehingga dapat mengurangi jumlah okupansi rincian flow pada flow table. Penghapusan rincian flow secara selektif akan dipicu setiap kali kapasitas flow table hampir penuh. Implementasi dynamic flow removal dilakukan dengan studi kasus aplikasi server load-balancing berbasis round-robin pada SDN dengan framework Ryu, Mininet, dan modifikasi kapasitas flow table pada OpenvSwitch. Hasil pengujian menunjukkan bahwa penerapan metode yang diusulkan mampu mencegah terjadinya flow table overflow dengan 100% rincian flow aktif dapat menempati flow table tanpa menyebabkan kegagalan komunikasi client-server. AbstractSoftware-Defined Networking (SDN) enables programmable packet forwarding by defining flow rules in the flow table of each network switch. However, the flow table capacity is a limited resource that requires careful management. This paper discusses the implementation of dynamic flow removal in managing flow tables in an OpenFlow-based SDN switch to prevent flow table overflow. Dynamic flow removal is realized by monitoring flow expiry and selectively removing flow rules that are no longer active to reduce the number of flow rules in the flow table. Selective removal of flow rules will be triggered whenever the flow table capacity is almost full. Dynamic flow removal was implemented using a case study of a round-robin-based load-balancing server application on SDN with Ryu framework, Mininet, and a modified flow table space in OpenvSwitch. The evaluation results indicate that the proposed method can prevent flow table overflow while maintaining 100% of active flow rules in the flow table without compromising client-server communication.
Perancangan dan Implementasi Laboratorium Virtual Berbasis Ipmininet untuk Praktikum Jaringan Komputer Berbasis Website Adinata, Saif Daffa; Basuki, Achmad; Rizqika Akbar, Sabriansyah
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 9 No 9 (2025): September 2025
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kebutuhan akan network engineer meningkat seiring pesatnya perkembangan infrastruktur jaringan, namun pelatihan terkendala oleh mahalnya biaya dan terbatasnya aksesibilitas laboratorium fisik. Simulator jaringan seperti Mininet menawarkan solusi, tetapi antarmuka baris perintah (CLI) yang dimilikinya kurang interaktif. Penelitian ini bertujuan mengembangkan antarmuka laboratorium virtual berbasis website menggunakan IPMininet untuk mengatasi keterbatasan tersebut, dengan fokus pada kemudahan akses dan pengalaman pengguna yang visual. Menggunakan arsitektur tiga lapis (frontend, middleware, IPMininet), sistem diuji dengan melakukan pengujian performa. Pengujian Performa mencatat waktu respon rata-rata antara 164 ms hingga 326 ms, yang mengindikasikan bahwa antarmuka yang dikembangkan mampu memberikan pengalaman pengguna yang responsif untuk pembelajaran jaringan.
Pengembangan Backend Laboratorium Virtual Dengan IPMininet Untuk Pembelajaran Routing Jaringan Komputer Athallah Nugroho, Farras; Basuki, Achmad; Akbar, Sabriansyah Rizqika
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 9 No 9 (2025): September 2025
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Laboratorium jaringan merupakan sarana penting dalam pembelajaran jaringan komputer. Namun, pengadaan dan pemeliharaan perangkat keras jaringan fisik sering kali menjadi hambatan utama, terutama di institusi pendidikan dengan keterbatasan sumber daya. Untuk menjawab tantangan tersebut, penelitian ini mengembangkan backend dari laboratorium virtual berbasis website menggunakan IPMininet, sebuah ekstensi dari Mininet yang mendukung emulasi jaringan IP hingga lapisan ketiga. Penelitian ini menerapkan model pengembangan waterfall, dimulai dari analisis kebutuhan, perancangan sistem, implementasi, hingga pengujian. Backend dirancang dalam arsitektur tiga lapis, terdiri atas frontend, middleware, dan backend. Emulator terdekat pada backend berbasis Python. Pengujian dilakukan dengan melihat fungsionalitas sistem, pengujian penggunaan sumberdaya komputer dan kinerja berdasarkan waktu respons. Hasil menunjukkan bahwa sistem berhasil menginisiasi terminal dalam rata-rata waktu di bawah 500 milidetik, sedangkan inisiasi skenario topologi dan penggunaan sumberdaya komputer berada pada waktu dan jumlah yang ideal seperti pada mininet. Dengan demikian, laboratorium virtual ini layak digunakan sebagai sarana pembelajaran jaringan secara praktis dan efisien tanpa perangkat keras fisik.
Learning number game with interactive projection for students of Sepuluh Nopember Surabaya Kindergarten Sudaryanto, Aris; Basuki, Achmad; Nurindiyani, Artiarini Kusuma; Muhammad, Farhan; Sa’dyah, Halimatus; Akbar, Zulhaydar Fairozal; Revindasari, Fony; Suhardiman, Marvel Natanael; Lazuardy, Ryan Ramadhan; Ash Shidiq, Ahmad Fauzan
KACANEGARA Jurnal Pengabdian pada Masyarakat Vol 6, No 4 (2023): November
Publisher : Institut Teknologi Dirgantara Adisutjipto

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.28989/kacanegara.v6i4.1681

Abstract

Based on a survey by the Association of Indonesian Internet Service Providers (APJII) in 2017, 143.26 million Indonesians used the internet. This condition is exacerbated by the “online learning” during the pandemic which forces children to be exposed to gadgets more than they should, which is more than 2 hours a day. Even though gadgets can affect children's behavior. It is proven that 66 out of 100 children have a high level of gadget addiction. The negative impact of gadgets on children is caused by the one-way communication between children and gadgets. This means that the instructions only come from the gadget while the child absorbs them without any significant response. Based on these problems, we makes a two-way interactive game that can be an alternative game for children. Game Numberpedia is played with a projector, then children can play interactively by touching the image. The Numberpedia game was then donated and played at Sepuluh Nopember Surabaya kindergarten as part of community service activities. The response from the children after playing the Numberpedia game shows that this game has clear and interesting audio visuals, and arouses the enthusiasm of children to play it.
Co-Authors A.A. Ketut Agung Cahyawan W Abdurahman, Javil Egi Pratama Adhitya Bhawiyuga, Adhitya Adinata, Saif Daffa Aditya, Sri Praba Agung Setia Budi, Agung Setia Agus Supriyadi Akbar, Hawwin Purnama Akbar, Zulhaydar Fairozal Alami, Muhammad Kholif Ali Awaludin Ali Ridho Barakbah Andani Angger Abdul Razak Ardhiantika, Pitra Arifin, Muhammad Jainal Arsyada, Muhammad Afifudin Arya, Putu Bagus As'ad, Sholihin As'ad, Sholihin Ash Shidiq, Ahmad Fauzan Ashadi, Imam Asmara, Rengga Athallah Nugroho, Farras Baehaqi Bagus Adi Pamungkas Bakhtiar, Fariz Andri Bambang Suhendro Bima Sena Bayu Dewantara Budi Utomo Citra Nurina Prabiantissa Dadet Pramadihanto Darwis, Zulmahdi Debianto, Ikhsan Debianto, Ikhsan Desi Amirullah, Desi Dianawanti, Dianawanti Diraja, Ananda Fitra Duanda, Prada Dwi Susanto Dzakie, Muhammad Naufal Edy Purwanto Eko Sakti Pramukantoro, Eko Sakti Eko Setiawan Errol U. Hutagalung Fachrurrozie Haris, Muhammad Ahlan Fadli, Khafidzun Fandisya Rahman Fathurrohim, Moh Fikri Aulia Fitra Abdurrachman Bachtiar Gumilang B, R. Lintang Guznan, Mahendra Habibi, Moh. Wildan Handono, Maystia Tri Hantara, Hana Hari Trisnawan, Primantara Harisna, Bernas Cakra Sakti Henryranu, Barlian Herna Puji Astutik Hidayat, Muhammad Aksa Imam, Eriria Indra Adji Sulistijono Ismiarta Aknuranda Jabbar Nendra Putra, Jabbar Jauhari, Farid Kadir, Arif Abdul Kasyful Amron Kurniasari, Arvita Agus Kushendrahayu, Kartika Kusno Adi Sambowo Kuspadwati, Andriyani Budi Lakmi Makarti, Lakmi Lazuardy, Ryan Ramadhan M Udin Harun Al Rasyid, M Udin Harun Mindrasari, Pricillia Muhammad Adha Ilhami Muhammad Muttaqin Muhammad Nashirudin, Muhammad Muhammad Niswar Muhammad Yani Bhayusukma, Muhammad Yani Muhammad, Abdur R. Muhammad, Farhan Muslim, ST., MT., Ph.D, Muhammad Aziz Neny Kurniati Nugraha, Aditya Nugraha Nurdewanto, Abimanyu Danu Nurindiyani, Artiarini Kusuma Onny Setyawati Pamenang, Muhammad Unggul Perdanasari, Lukie Pramanto, Aris Cholid Baicuni Puji Astutik, Herna Pujianto Pujianto Putri, Rismaya Nurrahma R. Susworo Rabani, Muhammad Iqbal Raden Arief Setyawan Rahagiyanto, Angga Ramadhani, Muhammad Fauzan Ramadhani, Muhammad Fauzan Revindasari, Fony Riyanto Sigit, Riyanto Royani, Itzna Fauziah Roziqin, Mochammad Choirur S A Kristiawan Sabriansyah Rizqika Akbar Sabriansyah Rizqika Akbar, Sabriansyah Salfikar, Inzar Sasongko, Harjun Adhitya Sa’dyah, Halimatus Sesulihatien, Wahjoe Tjatur Setiono Setiono Setiya Budi, Agus Setyowati Setyowati Setyowati, Aulia Dwi Sudaryanto, Aris Suhardiman, Marvel Natanael Sulandri, Sulandri Sunarmasto, Sunarmasto Sunarmasto, Sunarmasto Suprapto Siswosukarto Sutawijaya, Bayu Tessy Badriyah, Tessy Tita Karlita Tri Harsono Tri Pranoto, Ferry Wayan Firdaus Mahmudy Wicaksono, Adi Purwoko Wicaksono, Andri Permana Widhi Yahya Widi Sarinastiti