Claim Missing Document
Check
Articles

Monitoring dan Kontrol Pembibitan Tanaman Cabai Berbasis IoT (Internet of Things) Trisnawati Trisnawati; Atthariq Atthariq; Safriadi Safriadi
Journal of Artificial Intelligence and Software Engineering Vol 2, No 2 (2022)
Publisher : Politeknik Negeri Lhokseumawe

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30811/jaise.v2i2.3879

Abstract

IoT (Internet of Thing) merupakan suatu teknologi yang diciptakan untuk membantu mempermudah pekerjaan manusia. Pada saat ini hampir semua alat atau perangkat yang digunkan terhubung dengan internet. Sistem dengan IoT sudah digunakan dalam berbagai bidang salah satunya yaitu bidang pertanian. Pada bidang pertanian kesuburan lahan tanamam menjadi salah satu aspek yang peting, karena pengaruh dari lahan pertanian akan berakibat pada tanaman dan hasil panen yang akan di dapatkan. Metode yang digunakan yaitu rancang bangun suatu sistem yang dimulai dengan merancang perangkat keras dan kemudian menghubungkan perangkat ke software Blynk dengan menggunkan internet.Pada penelitian ini bertujuan untuk merancang dan membuat alat monitoring kelembaban, pH tanah dan suhu tanah untuk mendukung proses pertumbuhan tanah pada proses pembibitan tanaman cabai berbasis aplikasi Blynk. Pada proses pertumbuhan tanaman cabai membutuhkan kelembapan tanah dan suhu yang sesuai agar proses tumbuhnya dapat maksimal. Dengan adanya teknologi Internet of Things (IoT) dapat mudahkan seorang petani untuk melakukan kontroling terhadap kebutuhan air yang sesuai untuk tanaman cabai. Ditambahkan juga dengan penempatan sistem IoT yang digunkan untuk membatu proses irigasi atau perairan pada tanaman cabai dengan melakukan kontroling untuk menyakan dan mematikan menggunkan aplikasi Blynk. Perangkat IoT yang digunakan untuk membebuat sistem ini meliputi NodeMCU, sensor suhu, sensor pH, sensor kelembaban tanah, relay, pompa air dan aplikasi blynk sebagai perangkat lunak pengontrol perangkat IoT. Untuk hasil penelitian ini disimpulkan adalah pada saat pengujian berhasil dijalankan dan dapat bekerja dengan baik dan semua alat yang digunkan bekerja dengan persentase keakuratan sistem 80%.
Implementasi Jaringan Hotspot Mikrotik Dengan Menggunakan Metode Queue Tree Putri Nazila; Atthariq Atthariq; Fachri Yanuar Rudi
Journal of Artificial Intelligence and Software Engineering Vol 3, No 2 (2023)
Publisher : Politeknik Negeri Lhokseumawe

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30811/jaise.v3i2.4586

Abstract

Pemanfaatan jaringan hotspot Mikrotik telah menjadi salah satu solusi populer dalam menyediakan akses internet nirkabel yang luas dan mudah diakses. Namun, tantangan utama dalam mengoperasikan jaringan hotspot adalah mengelola sumber daya jaringan secara efektif, memastikan kualitas layanan yang baik, serta menjaga keamanan dan keandalan jaringan. Penelitian ini bertujuan untuk mengatasi tantangan tersebut dengan mengimplementasikan metode Queue Tree dalam jaringan hotspot Mikrotik. Metode Queue Tree digunakan untuk mengendalikan alokasi bandwidth, mengatur prioritas akses, dan mengoptimalkan penggunaan jaringan. Penelitian ini mencakup langkah-langkah implementasi, konfigurasi, serta pengujian metode Queue Tree pada jaringan hotspot Mikrotik yang ada. Hasil penelitian menunjukkan bahwa penggunaan metode Queue Tree secara signifikan meningkatkan efektivitas pengendalian dalam hal pengalokasian bandwidth, kontrol akses pengguna, dan pengelolaan lalu lintas jaringan secara keseluruhan. Selain itu,implementasi ini juga membantu dalam menjaga keamanan jaringan dengan mengendalikan akses ke sumber daya yang sensitif. Implikasi praktis dari penelitian ini adalah metode Queue Tree dapat digunakan dalam lingkungan hotspot Mikrotik untuk mencapai pengendalian yang lebih efektif dalam pengelolaan jaringan nirkabel yang semakin kompleks.Kata Kunci— Hotspot, MikroTik, Queue Tree, Bandwidth, Prioritas. AbstractThe utilization of MikroTik hotspot networks has become a popular solution for providing widespread and easily accessible wireless internet access. However, a primary challenge in operating hotspot networks is the effective management of network resources, ensuring quality of service, and maintaining network security and reliability. This research aims to address these challenges by implementing the Queue Tree method in MikroTik hotspot networks. The Queue Tree method is employed to control bandwidth allocation, prioritize access, and optimize network usage. This study encompasses the steps of implementation, configuration, and testing of the Queue Tree method in existing MikroTik hotspot networks. The research results indicate that the use of the Queue Tree method significantly enhances control effectiveness in terms of bandwidth allocation, user access control, and overall network traffic management. Additionally, this implementation aids in maintaining network security by regulating access to sensitive resources. The practical implications of this research are that the Queue Tree method can be adopted in MikroTik hotspot environments to achieve more effective control in managing increasingly complex wireless networks.Keywords— Hotspot, MikroTik, Queue Tree, Bandwidth, Prioritas.
Rancang Bangun Game Online FPS (Jak Meuprang) 3D Menggunakan Photon Unity Networking Mukhramin, Ahlul; Atthariq, Atthariq; Hidayat, Hari Toha
eProceeding of TIK Vol 4, No 1 (2024): eProTIK: Mei, 2024
Publisher : Politeknik Negeri Lhokseumawe

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Game atau permainan adalah aktivitas yang dilakukan untuk tujuan hiburan atau kompetisi, dengan aturan yang telah ditentukan dan biasanya memiliki elemen interaktif yang melibatkan satu atau lebih peserta. Game sering kali melibatkan strategi, kecepatan, keterampilan, atau ketangkasan fisik, tergantung pada jenisnya. Tujuan dari game adalah untuk mencapai kemenangan, skor tinggi, atau hanya untuk kesenangan semata . Seperti halnya game yang lain, game yang bertipe First Person Shooter (FPS) merupakan salah satu genre Game hiburan. Dengan memberikan mode multiplayer pada game First Person Shooter (FPS) membuat game First Person Shooter (FPS)  lebih hidup saat dimainkan. Penelitian ini bertujuan untuk merancang game First Person Shooter (FPS) menggunakan Photon Unity Networking (PUN) sebagai server multiplayer game tersebut. Berdasarkan pengujian pengguna dan pengujian qos jaringan photon yang dilakukan pada game Jak Meuprang dapat disimpulkan game berjalan dan berfungsi dengan presentase keberhasilan mencapai 100% pada setiap device yang berbeda, dan hasil dari pengujian qos juga dapat disimpulkan server dari photon sangatlah bagus sesuai standar tiphon
Sistem Monitoring Kehadiran Siswa Berbasis IoT dan Telegram Sebagai Media Informasi Haviza, Nadya; Husaini, Husaini; Atthariq, Atthariq
eProceeding of TIK Vol 1, No 2 (2021): eProTIK: Desember, 2021
Publisher : Politeknik Negeri Lhokseumawe

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sekolah merupakan sebuah proses belajar mengajar yang melibatkan siswa dan guru pada suatu ruang dan waktu. Salah satu indikator keberhasilan siswa adalah tingkat kehadiran siswa pada waktu jam belajar. Tidak sedikit orang tua tidak mengetahui bahwasanya anaknya tidak mengikuti proses belajar mengajar. Penelitian ini bertujuan untuk membuat suatu sistem yang mampu memberikan monitoring kehadiran siswa di sekolah, mengetahui kecepatan pengiriman data ke aplikasi mobile (Telegram) , dan mengetahui persentase kecepatan respon sistem yang dibangun. Penelitian ini juga menggunakan metode pengumpulan data dengan observasi yang diakhiri dengan metode pengujian sistem. Berdasarkan pengalaman yang telah ada, penulis mengamati tidak sedikit siswa yang tidak hadir ke sekolah padahal sebelumnya sudah berpamitan kepada orang tua mereka. Oleh sebab itu penulis berinisiatif merancang sebuah alat yang memudahkan orang tua siswa dalam memonitoring keberadaan anaknya yang tidak hadir saat waktu jam belajar. Sistem menggunakan Sensor Fingerprint sebagai proses awal sistem monitoring. Data pada sistem akan dikirimkan ke cloud data server yang kemudian diteruskan ke aplikasi ponsel pintar yaitu aplikasi telegram sehingga dapat dilakukan pemantauan kehadiran siswa/i secara jarak jauh melalui aplikasi telegram selama terhubung dengan jaringan internet.
Rancang Bangun Game “MeuEndBude” Multiplayer Online 3D Menggunakan Algoritma Line Trace (Raycast) Fajrirrahman, Faiz Aiman; Atthariq, Atthariq; Syahputra, Guntur
eProceeding of TIK Vol 3, No 2 (2023): eProTIK: November, 2023
Publisher : Politeknik Negeri Lhokseumawe

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Permainan video game telah menjadi salah satu hiburan populer di era modern ini. Game "Meu end Bude" adalah game multiplayer online 3D yang menawarkan pengalaman bermain yang menarik dan seru bagi para pemainnya. Untuk membangun perkembangan game online multiplayer yang lebih menarik dan lebih realistis pada khususnya game peperangan developer dituntut untuk dapat menciptakan game yang memiliki akurasi atau ketepatan disaat menembak. Contoh nya yaitu disaat memainkan game dalam fase tembak menembak yang di luncurkan tidak tepat mengenai sasaran atau arah tembakan yang dihasilkan berbeda, maka dengan itu dibutuhkan algoritma Line Trace (Raycast) Penelitian ini bertujuan untuk merancang dan membangun game "Meu end Bude" dengan menggunakan algoritma Line Trace atau yang lebih dikenal sebagai RayCast untuk mengoptimalkan deteksi dan interaksi objek dalam lingkungan permainan. Hasil penelitian menunjukkan bahwa algoritma Line Trace berhasil meningkatkan responsivitas interaksi pemain dengan objek dalam permainan. Ketepatan dan efisiensi deteksi benturan serta tindakan pemain menjadi lebih unggul, Fitur multiplayer online juga memungkinkan pemain untuk berinteraksi dan bersaing secara real-time, meningkatkan tingkat keterlibatan pemain dalam permainan. Penggunaan algoritma Line Trace dalam lingkungan 3D multiplayer online telah berhasil menciptakan lingkungan permainan yang menarik, realistis, dan memuaskan bagi pemain.
Monitoring leakage in water pipe installation using a water flow sensor Prima, Delta Ardy; Atthariq, Atthariq; Parenreng, Jumadi Mabe
Internet of Things and Artificial Intelligence Journal Vol. 4 No. 4 (2024): Volume 4 Issue 4, 2024 [November]
Publisher : Association for Scientific Computing, Electronics, and Engineering (ASCEE)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31763/iota.v4i4.861

Abstract

The need for water for humans is the main thing and cannot be replaced with anything else. Water will always be needed every time for consumption and daily activities. Therefore, the need for water is always considered in the distribution process so that every community can meet its water needs. Especially residential areas where water needs are important. However, there are obstacles to pipe leaks that cause this water distribution to be hampered. The development of the Internet of Things is the main solution in terms of monitoring water flow and water pressure in pipes. This makes it easier for pipe repair parties to increase the effectiveness of their supervision of the condition of their housing pipes. Based on the results of trials and evaluations that have been carried out, it gives the conclusion that the existence of this system can help pipe repair parties in knowing the state of water flow in pipe installations in their residential areas. This system is also supported by using the calculation of physical formulas such as the Bernoulli equation and the principle of continuity where the formula P = 1/2ρV² has been used in the calculation of calibration on the water flow sensor and to test the validation of the results issued by the water flow sensor, the Absolute Relative Error calculation is also used where the formula used is Absolute Relative Error = | (estimated - actual) / actual | * 100. Through the calculation processes carried out, it can increase the chances of reading data that is more accurate than usual and the results will be maximized in detecting any anomalies that occur during monitoring. Therefore, the opportunity to implement a residential pipe monitoring system is a convincing thing to do in improving services that are more responsive to residents in the housing complex.
Implementation of the Convolutional Neural Network Method in Highway Traffic Monitoring Systems Atthariq, Atthariq; Azhar, Azhar; Hendarawaty, Hendarawaty; Parenreng, Jumadi Mabe
Internet of Things and Artificial Intelligence Journal Vol. 5 No. 1 (2025): Volume 5 Issue 1, 2025 [February]
Publisher : Association for Scientific Computing, Electronics, and Engineering (ASCEE)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31763/iota.v5i1.862

Abstract

Traffic Flow Calculation is one of the first steps in urban planning and road infrastructure management, for monitoring traffic flow on a road is very important. To do traffic planning, the Department of Transportation must count every passing vehicle where later the data will be used as material for analysis. Currently, the Department of Transportation calculates vehicles that pass on a road by calculating it with manual tools, so it requires large operational costs and takes a long time. Based on the problems faced, the researcher offers a solution for an intelligent traffic flow monitoring system that can count the number of vehicles that pass by using a closed circuit television camera (CCTV) installed at every city traffic light. Here we propose a high-performance algorithm model You Only Look Once (YOLO), which is based on the TensorFlow framework, to improve real-time vehicle monitoring. From the results of testing the system was built using the Python programming language using the YOLOv4 method, the Tensorflow library, and the PyQT5 library. The accuracy of reading the number of passing vehicles is 97%.
Implementasi Sistem Load Balancing Untuk Optimasi Kinerja pada web server Nginx Menggunakan Algoritma Ip Hash Ilham, Muhammad; Atthariq, Atthariq; Mursyidah, Mursyidah
Jurnal Infomedia: Teknik Informatika, Multimedia, dan Jaringan Vol 9, No 2 (2024): Jurnal Infomedia
Publisher : Politeknik Negeri Lhokseumawe

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pada era digital saat ini, penggunaan internet semakin meningkat, mengakibatkan lonjakan jumlah pengguna situs web yang dapat menyebabkan server overload. Overload server berpotensi menyebabkan downtime, sehingga diperlukan solusi yang efektif untuk mendistribusikan beban kerja secara merata. Salah satu solusi yang dapat diterapkan adalah menggunakan sistem Load Balancing berbasis Ip Hash. Teknik ini mendistribusikan permintaan traffic ke berbagai server berdasarkan data IP pengguna, sehingga beban kerja dapat tersebar dengan lebih merata dan cepat. Penelitian ini bertujuan untuk mengevaluasi efektivitas Load Balancing Ip Hash dalam mengelola beban kerja server web. Uji kinerja dilakukan menggunakan Apache JMeter dengan variasi jumlah traffic, yaitu 100, 500, 1000, 2500, dan 5000 permintaan. Hasil menunjukkan bahwa dengan Load Balancing Ip Hash, throughput berkisar antara 32,6 hingga 84,1 transaksi//detik, sedangkan tanpa Load Balancing Ip Hash, Throughput berada di antara 31,9 hingga 72,1 transaksi//detik. Delay dengan Load Balancing Ip Hash konsisten menurun dari 30 ms hingga 2 ms, sementara tanpa Load Balancing Ip Hash, Delay bervariasi dari 36 ms hingga 85 ms. Packet Loss Rate tetap rendah dengan Load Balancing Ip Hash (0,00% hingga 0,02%), dibandingkan tanpa Load Balancing Ip Hash (0,01% hingga 0,05%).Kata Kunci: Load Balancing, Ip Hash, Server Web, Apache JMeter, Wireshark, Throughput.
Analisa Perbandingan Honeypot Cowrie dan Honepot Dionaea dalam Mendeteksi Serangan Port Scanning dan Brute Force Ramadhana, Muhammad Afrinza; Atthariq, Atthariq; Syahputra, Guntur
eProceeding of TIK Vol 4, No 1 (2024): eProTIK: Mei, 2024
Publisher : Politeknik Negeri Lhokseumawe

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Teknologi Internet saat ini tidak lepas dari banyak masalah ataupun celah keamanan. Ancaman keamanan jaringan seperti serangan siber, pencurian data, dan gangguan layanan dapat berdampak negatif terhadap SMA Negeri 2 Dewantara. Oleh karena itu, SMA Negeri 2 Dewantara memerlukan penanganan untuk masalah tersebut. Honeypot merupakan server atau sistem jaringan yang dibuat seakan-akan mirip dengan sistem sebenarnya untuk dikorbankan karena memiliki sumber informasi data palsu untuk menjebak penyerang. Maka penting untuk mengetahui kelebihan dan kekurangan dari Honeypot Cowrie dan Honeypot Dionaea dalam mendeteksi serangan. Penelitian ini bertujuan untuk melakukan analisa perbandingan antara Honeypot Cowrie dan Honeypot Dionaea dalam mendeteksi serangan pada lingkungan jaringan. Data aktivitas dan serangan yang terdeteksi oleh kedua honeypot dikumpulkan dan dianalisis. Hasil penelitian menunjukkan bahwa pada penyerangan port scanning, honeypot cowrie memiliki 2 port yang terbuka sedangkan pada honeypot dionaea memiliki banyak port yang terbuka. Pada saat terjadi penyerangan dengan 10 attacker pada server, server menjadi sangat lambat, lumpuh, atau mungkin mati total. Hal ini dilakukan untuk melihat seberapa kuat atau tahan ketika terjadi penyerangan di server secara bersamaan. Tingkat keberhasilan honeypot dalam mengidentifikasi serangan yaitu honeypot dionaea sebanyak 91,8% untuk serangan port scanning dan 0% untuk serangan brute force SSH. Sedangkan honeypot cowrie sebanyak 8,2% untuk serangan port scanning dan 100% untuk serangan brute force SSH.
Rancang Bangun Sistem Keamanan Jaringan Digital Signage Menggunakan Honeypot Maulidi, Maulidi; Atthariq, Atthariq; Dwina, Novira
eProceeding of TIK Vol 4, No 2 (2024): eProTIK: November, 2024
Publisher : Politeknik Negeri Lhokseumawe

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Di era digital saat ini, keamanan informasi menjadi prioritas utama, terutama mengingat meningkatnya ancaman terhadap jaringan dan server, termasuk pada jaringan Digital Signage PT. PLN Nusantara Power Up Arun Lhokseumawe. Insiden baru-baru ini melibatkan upaya seorang oknum yang berhasil mengakses server Xibo dan mengunggah konten yang tidak seharusnya, menunjukkan perlunya strategi keamanan yang lebih canggih. Penelitian ini meneliti penerapan Honeypot Cowrie, perangkat lunak Honeypot dengan interaksi tingkat menengah, yang bertujuan untuk menyamarkan layanan pada server dan mendeteksi serangan terhadap SSH, Telnet, dan OpenSSH. Melalui metode studi literatur, sistem dirancang, diuji, dan dianalisis. Honeypot Cowrie terbukti efektif dalam mendeteksi serangan pada jaringan Digital Signage, dengan tingkat keberhasilan 100% untuk serangan Port Scanning attack, 90% untuk Brute force attack, 100% untuk Remote Login Attack dan 90% untuk Denial of Service (DoS) Attack. Meskipun penyerang berhasil menemukan port SSH, teknik Honeypot Cowrie dan konfigurasi port yang tidak standar berhasil mengelabui penyerang dan menjaga keamanan server.