Claim Missing Document
Check
Articles

Found 28 Documents
Search
Journal : eProceedings of Engineering

Analisa Dan Implementasi Smart Home Menggunakan Protokol Mqtt Dan Xmpp Berbasis Internet Of Things Feri Teja Kusuma; Rendy Munadi; Arif Indra Irawan
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Penggunaan protokol yang tepat akan sangat membantu pada kinerja jaringan yang sedang dibangun. Dengan penggunaan protokol MQTT yang memiliki kelebihan yaitu hemat bandwidth yang menggunakan sedikit daya baterai disebabkan protokol ini hanya menggunakan sedikit layer, sehingga protokol ini cocok untuk perangkat yang memiliki batasan memory. Lalu terdapat Protokol XMPP yang merupakan sebuah standar IoT yang dapat berbasis text, suara maupun video dengan teknologi open XML. Protokol XMPP memiliki banyak kelebihan yang ditawarkan didalam mengembangkan layanan pesan instan terutama dari segi server. Pada hasil penelitian didapat penerapan protokol MQTT menjadi pilihan yang tepat untuk diterapkan pada jaringan dengan bandwidth rendah dan perangkat yang memiliki daya pemprosesan memori yang terbatas dengan nilai throughput sebesar 316 Bps, rata-rata delay sebesar 490,51 ms, packet received 1139,6 Byte. Berbanding dengan XMPP yang lebih cocok untuk diterapkan pada bagian client ke server karena fiturnya. Penerapan dengan mode protokol ini menghasilkan probabilitas availability sebesar 97,647% dan reliability sebesar 99,4%. Kata kunci : internet of thinks, smart home, rasberry pi, MQTT, XMPP. Abstract The use of appropriate protocols will be very helpful in the performance of the network being built. With the use of the MQTT protocol which has the advantage of saving bandwidth that uses less battery power because this protocol only uses a few layers, this protocol is suitable for devices that have memory limitations. Then there is the XMPP Protocol which is an IoT standard that can be based on text, sound or video with open XML technology. The XMPP protocol has many advantages offered in developing instant messaging services, especially in terms of servers. The results of the research show that the application of the MQTT protocol is the right choice to be applied to low bandwidth networks and devices that have limited memory processing with a throughput of 316 Bps, an average delay of 490.51 ms, packet received 1139,6 Bytes. Compared with XMPP which is more suitable to be applied to the client to the server because of its features. The application with this protocol mode results in a availability probability of 97,647% and reliability of 99,4%. Keywords: internet of thinks, smart home, rasberry pi, MQTT, XMPP
Desain Dan Implementasi Sistem Keamanan Mesin Anjungan Tunai Mandiri (atm) Menggunakan One-time Password (otp) Berbasis Sms Gateway Elga Nurlaela; Nyoman Bogi Aditya Karna; Arif Indra Irawan
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Kasus kejahatan perbankan semakin meningkat dalam beberapa tahun terakhir, salah satunya yaitu skimming (penyalinan) data atau informasi pada kartu ATM pengguna. Kondisi ini disebabkan oleh sistem keamanan pada Mesin Anjungan Tunai Mandiri (ATM) yang masih menggunakan Personal Idenification Number (PIN) bersifat konvesional (tetap). Upaya untuk meningkatkan pengamanan pada mesin ATM yaitu, dengan mengganti kartu magnetik dengan smart card dan mengganti PIN statis dengan pin dinamis. Dalam penelitian ini, OTP dan smart card diintegrasikan dengan Raspberry Pi, untuk pembangkitan OTP pada sistem menggunakan algoritma Linear Congruential Generator. OTP ini akan dikirimkan secara real time kepada pengguna SMS dengan menggunakan gammu sebagai penghubung atau SMS gateway antara database server dan client. Perbandingan dari hasil pengukuran QoS terhadap pembangkitan OTP menggunakan tiga algoritma sebelum dan sesudah mengalami penyerangan DoS, algoritma PRNG menjadi algoritma yang efektif dibandingkan dengan algoritma LCG dan Math.random. Karena, algoritma PRNG menghasilkan transmission delay yang lebih rendah dan throughput yang tinggi dibandingkan dengan yang lainnya, yaitu transmission delay sebelum penyerangan DoS sebesar 16,3864 ms, dan throughput sebesar 309,525 bps. Ketika sudah terjadi penyerangan,transmission delay bernilai 17,35 ms dan nilai throughput 535,92 bps Kata Kunci: Security, OTP, PRNG, LCG, Skimming Abstract Banking crime cases have increased in recent years, one of which is skimming (copying) data or information on the user’s ATM card. This condition is caused by a security system on an Automated Teller Machine (ATM) that still uses a conven- tional (fixed) Personal Identification Number (PIN). Securing an ATM machine using dynamic PIN containing One Time Password (OTP) can be a solution to this problem This OTP generate using an OTP algorithm based on time value synchronization and randomly selected six characters using Pseudorandom Number Generator (PRNG), namely the Linear Congruential Generator (LCG). Comparison of the results of QoS measurements on OTP generation using three algorithms before and after the DoS attack, the PRNG algorithm is an effective algorithm compared to the LCG and Math.random algorithms. Because, the PRNG algorithm produces lower transmission delay and high throughput compared to the others, namely the transmission delay before the DoS attack is 16.3864 ms, and 309.525 bps. Keywords: Security, OTP, PRNG, LCG, skimming
Perancangan Dan Implementasi Sistem Monitoring Suhu Pada Kolam Penangkaran Muhammad Rahmat Hidayat; Raditiana Patmasari; Arif Indra Irawan
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Metabolisme serta semua aktifitas biologis sangat dipengaruhi oleh suhu, meningkat dan menurunnya suhu akan membuat oraginsasi air kesulitan untuk bernafas. Untuk itu pengecekan suhu kolam harus dilakukan secara teratur dan berkala. Pengecekan suhu secara manual yaitu dengan turun langsung ke kolam akan memerlukan waktu dan biaya bagi pemilik kolam yang tidak setiap waktu berada disekitar kolam. Sistem ini menggunakan sensor suhu DS18B20 sebagai alat untuk mendeteksi suhu pada kolam. Selanjutnya untuk pengolahan data suhu, sistem ini menggunakan prosesor Raspberry Pi yang selanjutnya akan dikirim ke database. Untuk melihat data suhu dari database, telah dibuat Mobile Aplikasi sebagai interface. Data yang akan muncul dari database merupakan data terakhir yang masuk ke database. Setelah dilakukan pengujian pada sistem, rata-rata tingkat akurasi yang didapatkan adalah 99%. Selanjutnya analisa QoS, nilai delay yang didapatkan rata-rata 0,3 ms yang termasuk kategori sangat bagus. Kemudian nilai troughput paling tinggi pada waktu pagi terdapat pada kolam D dengan nilai troughput 7159,780525 bits/s, dan nilai troughput terendah terdapat pada kolam A dengan nilai 6399,194438 bits/s. Sedangkan pada waktu sore nilai troughput paling tinggi terdapat pada kolam F dengan nilai troughput 6627,64872 bits/s dan nilai troughput terendah terdapat pada kolam A dengan nilai troughput 6399,194438 bits/s. Dan terakhir nilai packet loss yang didapatkan pada semua kolam dengan semua waktu bernilai 0% yang termasuk dalam kategori sangat bagus. Kata Kunci : Monitoring Suhu, Cloud Computing, QoS, Realtime. Abstract Metabolism and all biological activities are very dependent on temperature, the rise and fall of temperature will cause the difficulty of air to breathe. For that checking the temperature of the pool must be done regularly and regularly. Checking manual costs by lowering directly into the pool will take time and costs for pool owners who are not near the pool at any time. This system uses a DS18B20 temperature sensor as a tool to detect temperatures in the pond. Furthermore, for processing temperature data, this system uses a Raspberry Pi processor which will then be sent to the database. To view temperature data from a database, Mobile Application has been created as an interface. Data that will appear from the database is the last data that enters the database. ISSN : 2355-9365 e-Proceeding of Engineering : Vol.6, No.2 Agustus 2019 | Page 4495 After testing the system, the average level of accuracy obtained is 99%. Furthermore, QoS analysis, the delay value obtained is an average of 0.3 ms which includes a very good category. Then the highest troughput value in the morning is found in pool D with a throughput value of 7159,780525 bits/s, and the lowest throughput value is found in pool A with a value of 6399,194438 bits/s. Whereas in the afternoon the highest troughput value was found in the F pool with a throughput value of 6627,64872 bits/s and the lowest throughput value was found in pool A with a throughput value of 6399,194438 bits/s. And finally the value of packet loss obtained on all pools with all time is 0% which is included in the very good category. Keywords : Temperature Monitoring, Cloud Computing, QoS, Realtime
Implementasi Near Field Communication Pada Smartphone Untuk Pengamanan Ruangan Muhammad Hamzah Mushaddiq; Rendy Munadi; Arif Indra Irawan
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Pada saat ini kemajuan teknologi berkembang cukup pesat memberikan banyak kemudahan dan efisiensi dalam kehidupan manusia. Near Field Communication (NFC) merupakan salah satu teknologi komunikasi terbaru yang memanfaatkan gelombang radio. Teknologi NFC sampai sekarang semakin berkembang dengan teknoogi yang dimiliki mampu menggantikan beberapa peran sistem yang sudah berjalan. Seperti pada proses pembayaran, ticketing dan sistem pengamanan. Dengan memanfaatkan teknologi NFC yang tertanam pada smartphone, maka dirancanglah sistem pengamanan ruangan yang terdiri dari NFC pada smartphone dan NFC reader yang diintegrasikan dengan Arduino Uno yang terpasang pada pintu ruangan. NFC reader yang terpasang di pintu ruangan akan membaca UID yang dikirimkan oleh NFC pada smartphone, yang kemudian hak akses nya diautentikasi NFC reader yang terintegrasi dengan Arduino Uno, lalu hasil dari autentikasi tersebut akan memicu fungsi servo yang berfungsi sebagai tuas untuk membuka dan menutup pintu ruangan, dan hasil autentikasi yang didapat akan dikirimkan ke Node Mcu kemudian dikirimkan ke Antares yang digunakan sebagai cloud database, setelah tersimpan di Antares data akan di kirimkan ke Mobile Application untuk mengetahui aktifitas user yang mengakses ruangan. Berdasarkan Hasil dari penelitian, sistem pengamanan yang dirancang dapat melakukan proses validasi antara NFC reader yang terintegrasi dengan Arduino Uno dengan NFC pada smartphone dengan jarak maksimal 4cm jika tanpa obstacle. Sedangkan jika ada obstacle proses validasi bisa dilakukan dengan jarak maksimal 3cm. Penggunaan protokol MQTT lebih baik karena nilai delay lebih kecil daripada menggunakan protokol HTTP. Sedangkan nilai throughput HTTP lebih besar daripada protokol MQTT. Kata Kunci: NFC, smartphone, Arduino Uno, Node Mcu, Antares, HTTP, MQTT. Abstract At this time the technology advances which evolving rapidly provide a lot of convenience and efficiency in human life. Near Field Communication (NFC) is on ofe the latest communication technologies that utilize radio waaves. NFC technology has been growing until now with the technology that is owned to be able to replace some of the systems that have been running. Like the payment process, ticketing and security systems. By utilizing NFC technology that is embedded in a smartphone, a room security system consisting of NFC on smartphone and NFC reader is designed that is integrated with Arduino uno which is installed on the door of the room. NFC reader that is installed in the door of the room will read the UID sent by NFC on smartphone, then the access right are authenticated NFC reader integrated wih Arduino uno, then the result of the authentication will triger servo function to open and close the room door, and then the authentication results will be sent to Node Mcu then stored the result in Antares which is used as a cloud database, after being stored in Antares the data will be sent to mobile application for monitoring user who access the room. Based on the results of the research, the security system design can carry out a validation process between NFC reader integrated with Arduino uno with NFC on smartphone with maximum distance 4cm without obstacle and 3cm with obstacle. MQTT protocol is better than HTTP because the delay value is smaller than HTTP. While the value of HTTP throughput is greater that the MQTT protocol. Keywords: NFC, smartphone, Arduino Uno, Node Mcu, Antares, HTTP, MQTT.
Analisis Performansi Ids Menggunakan Metode Deteksi Anomaly-based Terhadap Serangan Dos Aghnia Shahibah Fadhlillah; Nyoman Bogi Aditya Karna; Arif Indra Irawan
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Intrusion Detection System (IDS) merupakan sistem yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah jaringan. Metode deteksi Anomaly-Based dipilih agar dapat mendeteksi aktivitas yang mencurigakan dan tidak normal bagi sistem yang tidak dapat dilakukan oleh metode Signatured-based. Pada penelitian ini dilakukan pengujian serangan menggunakan tiga tools DoS yaitu tools LOIC, Torshammer dan Xerxes dengan scenario pengujian yaitu menggunakan IDS serta tanpa IDS. Dari hasil pengujian yang telah dilakukan IDS berhasil mendeteksi serangan yang dikirim, untuk pengiriman paket serangan terbanyak berurutan yaitu Torshammer, Xerxes dan LOIC. Pada pendeteksian tools serangan Torshammer kepada target FTP Server didapatkan sebanyak 9421 paket, untuk tools Xerxes yaitu sebanyak 10618 paket dan tools LOIC sebanyak 6115 paket. Sedangkan serangan kepada target Web Server untuk tools torhsammer sebanyak 299 paket, untuk tools Xerxes sebanyak 530 paket dan untuk tools LOIC sebanyak 103 paket. Akurasi dari hasil performansi IDS yaitu sebesar 88,66%, presisi sebesar 88,58% serta false positive rate sebesar 63,17%. Kata kunci : Intrusion Detection System, Anomaly-Based, Keamanan Jaringan, Denial of Service Abstract Intrusion Detection System (IDS) is a system that can detect suspicious activity in a network. AnomalyBased detection method is chosen to be able to detect suspicious and abnormal activities for the system that cannot be done by Signatured-based methods. In this study, attack testing was carried out using three DoS tools, namely LOIC, Torshammer and Xerxes tools with the testing scenario of using IDS and without IDS. From the results of testing that has been done, IDS has successfully detected the attack sent, for sending the most consecutive attack packages, namely Torshammer, Xerxes and LOIC. In the detection of tools, Torshammer's attack on the FTP Server target was 9421 packages, for Xerxes tools, there were 10618 packages and LOIC tools as many as 6115 packages. While attacks on the target Web Server for torhsammer tools as many as 299 packages, for Xerxes tools as many as 530 packages and for LOIC tools as many as 103 packages. The accuracy of the IDS performance results is 88.66%, precision is 88.58% and the false positive rate is 63.17%. Keywords: Intrusion Detection System, Anomaly-Based, Network Security, Denial of Service
Implementasi Sistem Keamanan Jaringan Menggunakan Suricata Dan Ntopng Fahmi Bagaskara Perdana; Rendy Munadi; Arif Indra Irawan
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Masalah keamanan jaringan semakin menjadi perhatian dikarenakan perkembangan teknologi informasi yang semakin cepat. Hal ini membuat seseorang secara ilegal untuk masuk ke dalam sistem dan membuat lumpuh sistem tersebut. Selain itu, adanya celah dan tidak adanya sistem keamanan yang melindungi sistem menjadikan sistem rentan terhadap serangan. Oleh karena itu, pada Tugas Akhir ini dibuatlah sebuah sistem kemanan dengan menggunakan Suricata sebagai Network Intrusion Detection System (NIDS) dan Ntopng sebagai alat untuk me-monitoring jaringan hingga ke layer-7. Dengan fokus pada serangan Denial of Services (DoS), maka akan dilihat perbandingan antara kedua aplikasi tersebut dalam menangani serangan DoS. Dari hasil penelitian ini, berdasarkan rule Suricata yang penulis buat, penulis berhasil mendeteksi semua serangan yang diujicobakan. Sedangkan pada rule default pada Ntopng, penulis hanya mampu mengidentifikasi jenis serangan DoS berupa SYN flood. Untuk serangan DoS dengan tujuan website server, pada bagian akurasinya, rule Suricata yang penulis buat lebih unggul daripada rule default pada Ntopng untuk aplikasi LOIC sebesar 52,70%, sedangkan untuk aplikasi Hping3 sebesar 48,80%, dan aplikasi GoldenEye sebesar 52,84%. Sedangkan untuk serangan DoS dengan tujuan FTP server, pada bagian akurasinya, rule Suricata yang penulis buat juga lebih unggul daripada rule default pada Ntopng untuk aplikasi LOIC sebesar 52,30%, sedangkan untuk aplikasi Hping3 sebesar 59,97%. Sehingga ada perbedaan jauh antara persentase akurasi, precision rate, dan recall rate dari Suricata dan Ntopng yaitu Suricata lebih unggul dalam ketepatan akurasi rule-nya dalam mendeteksi serangan DoS. Kata kunci : suricata, ntopng, rule, DoS. Abstract Network security issues are increasingly a concern due to the rapid development of information technology. This makes someone illegally enter the system and paralyze the system. In addition, there are loopholes and no security system that protects the system making the system vulnerable to attack. Therefore, in this final project a security system is made by using Suricata as a Network Intrusion Detection System (NIDS) and Ntopng as a tool to monitor the network up to layer 7. With a focus on Denial of Services (DoS) attacks, it will be seen a comparison between the two applications in dealing with DoS attacks. In this research, based on the rules of Suricata that the author made, the author managed to detect all attacks that were tested. While the default rule on Ntopng, the author is only able to identify the type of DoS attack in the form of SYN flood. For DoS attacks with the purpose of a website server, the accuracy of the Suricata rule created by the author is superior to the default rule on Ntopng for LOIC applications at 52.70%, while for Hping3 applications at 48.80%, and GoldenEye applications at 52.84% . Whereas for DoS attacks with the aim of FTP server, the accuracy of the Suricata rule that I made was also superior to the default rule on Ntopng for LOIC applications by 52.30%, while for Hping3 applications it was 59.97%. So there is a big difference between the percentage of accuracy, precision rate, and recall rate of Suricata and Ntopng, where Suricata is superior in the accuracy of its rules in detecting DoS attacks. Keywords : suricata, ntopng, rule, DoS.
Perancangan dan Implementasi Produk S-LUCY (Smart Light Ultimate Control By Website) Untuk Smart Switch Menggunakan Sensor PIR dan Sensor LDR Alifianti Mustika Tri Widodo; Nyoman Bogi; Arif Indra Irawan
eProceedings of Engineering Vol 9, No 4 (2022): Agustus 2022
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak—Teknologi yang efisien diharapkan mampu menjadi sistem kendali dan keamanan yang dapat meminimalisir terjadinya hal-hal yang tidak diinginkan pada rumah pribadi maka muncul ide untuk menggunakan alat S-LUCY Smart Switch yang merupakan alat yang berguna untuk mempermudah user untuk mengatur nyala atau matinya lampu secara otomatis dan manual. Penambahan sensor PIR dan sensor LDR yang ada bertujuan untuk mendeteksi keadaan lingkungan agar lampu bisa menyala otomatis sesuai dengan masukan dari sensor. Alat SLUCY smart switch ini mempunyai konsep Internet of Things (IoT), Dengan system ini, penggunaan lampu lebih efisien karena lampu akan menyala pada saat yang ditentukan. Dari hasil pengukuran, didapat bahwa smart switch bekerja secara efisien dengan pengujian fungsionalitas didapatkan bahwa lampu dapat menyala dalam beberapa kondisi, pengujian power supply didapatkan tegangan output cukup stabil dengan error 1,00% tanpa beban dan 0,20% dengan beban, pengujian sensor dilakukan pada sensor PIR yang menyatakan sensor dapat mendeteksi gerakan manusia dengan jarak kurang lebih sama dengan spesifikasi sensor yaitu 0-5 meter dan sensor LDR dengan perbandingan menggunakan lux meter menghasilkan error sebesar 2,10%, pengujian sistem manual dan otomatis yang sesuai dengan keadaan lingkungan, dan pengujian subjektif didapatkan rata-rata penggunaan smart switch sudah efisien. Dengan hasil pengujian yang didapatkan dapat disimpulkan bahwa S-LUCY smart switch merupakan teknologi yang cukup efisien saat penggunaannya karena bekerja secara tepat dan meminimalisir penggunaan listrik berlebih. Kata kunci—efisiensi, internet of things, smart switch
Kale Growth Model Analysis Based On Smart Farm Iot Using Machine Learning M Fahmi Fahreza Noer; Nyoman Bogi Aditya Karna; Arif Indra Irawan
eProceedings of Engineering Vol 9, No 6 (2022): Desember 2022
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstract— Kale is one of Indonesia's most popular vegetables. Kale is often found across agricultural area in Indonesia, not just in restaurants. Kale farming is one of the prospective agricultural business opportunities and is considered simple. However, Kale plantation presents unique obstacles due to the kale's vulnerability and impacted to the harvest instability. Therefore, the agricultural system of smart farming for growing Kale must be revitalized. Previously, a global system schema using Internet of Things (IoT) for Kale’s farming was proposed. That research technique then upgraded with the current research technique, which employs a Machine Learning System to support Kale cultivation through smart farming. Machine learning system strategies can be a solution for accurately and intelligently growing kale. This strategy can be combined with the acquisition of fresh kale growth data, prediction models in the planting phase, and the production of an ideal growth model. The method employed is to create a systematic design for predictive model datasets, beginning with data collecting in IoT, data storage in MySQL databases, Firebase, and data modeling using machine learning methods utilizing supervised learning. The results of monitoring room temperature, humidity, and light intensity in the greenhouse are impacted by irregular weather conditions, but they have no effect on the plants because they are in the greenhouse. QoS testing obtained an average delay of 2.472 seconds and a throughput of 6851 bits per second. Accuracy and precision metrics yield a perfect score of 100%. Based on the test results, it can be explained that the value of the Quality of Service measure and machine learning performance reaches the best value for the optimal dataset and prediction model outputs, specifically developing an ideal kale growth model for the farmer's environment. Keywords — IoT, kale, QoS, MySQL, firebase, machine learning
Analisis Performansi Protokol MQTT Pada Sistem Kontrol Hidroponik Tanaman Pakcoy Muhammad Fuadi Sururuzzaman; Rendy Munadi; Arif Indra Irawan
eProceedings of Engineering Vol 7, No 3 (2020): Desember 2020
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kultur hidroponik merupakan metode penanaman tanaman tanpa menggunakan media tumbuh dari tanah. Sistem otomatis pada hidroponik memiliki kemudahan dalam pengontrolan perkembangan tumbuhan dan kebutuhan akan nutrisi yang cukup agar tumbuhan bisa tumbuh dengan baik. Komunikasi antar perangkat menggunakan protokol MQTT dengan menggunakan model Publish/Subscribe. Pada paper ini akan membahas performansi protokol MQTT. Pengujian dilakukan dengan melakukan pengukuran nilai delay, throughput, reliability dan availability yang diperoleh dari 3 kondisi jam kosong, jam normal, jam sibuk. Serta pada pengujian perangkat dengam melakukan pengukuran sensor TDS dan sensor ultrasonik. Hasil pengujian menunjukkan pada jam kosong memiliki delay 180 ms dan throughput 17,6 Kbps. Pada kondisi jam normal memiliki delay 210 ms dan throughput 15,5 Kbps. Pada kondisi jam sibuk memiliki delay 190 ms dan throughput 15,7 Kbps. Serta hasil pengukuran sensor TDS kondisi stabil berada di 900 ppm. Kata kunci : Hidroponik, MQTT, IoT, Quality of Service, Pakcoy.
Caisim Growth Model Using Smart Farm IoTBased Machine Learning Aldi Putra Pangestu; Nyoman Bogi Aditya Karna; Arif Indra Irawan
eProceedings of Engineering Vol 9, No 6 (2022): Desember 2022
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstract— Indonesia is a developing country where the majority of people still work as farmers. The caisim plant is one of the most extensively farmed plants. Caisim production increases year after year. Farmers, on the other hand, have been unable to satisfy the demands of a very high market demand because they frequently encounter crop failure due to caisim plants harmed by pests and diseases. The difficulties encountered are due to the scenario for remote plant monitoring and a lack of understanding about growth parameters in caisim plants. Based on these issues, the development of a website and growth prediction model will provide a solution for producing caisim plants with optimal growth. When measuring QoS (Quality of Service) for data transmission from the tool to the website, the average latency was 371,57 ms. During the QoS test, the average throughput for reading data from the device to the database was 3469,14 bit/s. Meanwhile, data for the plant growth prediction model was retrieved from the website and converted to a CSV file dataset. In this prediction model, the KNN approach was used. This algorithm will generate classification results in the form of optimal and nonoptimal values for each characteristic used. Keywords — smart farm, caisim, MySQL, machine learning, IoT.
Co-Authors Adithya, Muh. Fauzan Aghnia Shahibah Fadhlillah Aini Aldina Aji, Bernadus Bayu Prasetyo Aldi Putra Pangestu Alifianti Mustika Alifianti Mustika Alifianti Mustika Tri Widodo Arif Faturrachman Aris Setyo Raharjo Bambang Setia Nugroho Basuki Rahmat Budiana, Mochamad Soebagja Doan Perdana Elfarizi, Sayid Huseini Elga Nurlaela Erwin Susanto Fahmi Bagaskara Perdana Faizal, Muhammad Nur Fakhri Rahmatullah Faturrachman, Arif Favian Dewanta Feri Teja Kusuma Ghifary, Prasydha A Hidayat, Muhammad Rahmat Iman Hedi Santoso Indrarini Dyah Irawati Istikmal Iwan Iwut Tritoasmoro Julana, Fathur Alfarisi Kharisma Bani Adam Kusuma, Fani Candra Larasati, Harashta Tatimma M Fahmi Fahreza Noer Maharani, Varashita Maya Rahayu Maya Rahayu Muhammad Faza Izzaturrahman Nugroho Muhammad Fuadi Sururuzzaman Muhammad Hamzah Mushaddiq Muhammad Rahmat Hidayat Muhammad Rahmat Hidayat Munadi, Rendi Noor, Alfarabi Ivandi Nurhidayat , Ibnu Ali Nyoman Bogi Nyoman Bogi Aditya Karna PUTRA SUJARWO, MUHAMMAD AKBAR IBNU FARHAN Putra, Yusuf Azarya Eka Putri, Vicha Octavia Dewanto Raditiana Patmasari Rahmat Yasirandi Rahmatullah, Fakhri Rahmawati, Asri Nur Ramadhan, Muhammad Angga Ratna Mayasari Ratna Sari Rendy Munadi Richie A.W., ayan Ridha Muldina Negara Rissa Mellani Nur Wulandari Samoedra, Kyanda Fardhan Santoso, Tri Adhi Sayid Huseini Elfarizi Sa’idah, Sofia Sevierda Raniprima Sitepu, Rio Ananta Sofia Naning Hertiana Sri Astuti Sri Astuti Sugondo Hadiyoso Sujarwati, Bertha Aulia Suri Susanto, Iman Hedi Wijaya, Nigo Wisnu