Claim Missing Document
Check
Articles

Analisis Dampak Internet of Things (IoT) Pada Perkembangan Teknologi di Masa Yang Akan Datang Fahad Nahdi; Harry Dhika
INTEGER: Journal of Information Technology Vol 6, No 1: Mei 2021
Publisher : Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31284/j.integer.2021.v6i1.1423

Abstract

The internet of things (IoT) is common place from day to day. The main purpose of IoT is to connect the physical to digital world. Thus, the physical world is measured by sensors and translated into data that can be read by the computer (digitization), and the data must be translated into instructions to be executed by the actuator (mover). Due to the increasing use of IoT, the number of platforms designed to support IoT has increased significantly. As a result of different standards, approaches and uses, there are a wide range of IoT platforms. this thing raises problems selecting, understanding, and using the appropriate application. In this paper researchers use the library study method of various journals as a source and will explain how Iot will become a technology of the future.
Implementasi Teknologi IoT Pada Smart Home Febryan Ramdani; Harry Dhika
INTEGER: Journal of Information Technology Vol 5, No 1: April 2020
Publisher : Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31284/j.integer.2020.v5i1.818

Abstract

Indonesia to date has implemented a variety of telecommunications technologies forImproving quality and improving quality so that improvements need to be done in all fields, one of them is Telecommunications Infrastructure. Internet of Things (IoT) technology, offering smart services and networks. But to implement IoT technology requires a lot of costs and is quite expensive, therefore it is necessary to formulate a strategy that is suitable for implementing IoT technology. To formulate a plan based on the concept of strategic management science using strategy formulation using a strategy process consisting of MEI (Evaluation Matrix Internal), MEE (External Evaluation Matrix), SWOT, External Internal Matrix, and Grand Strategy. After formulating it was found that the "3 R strategy and then slowly applying the IoT technology" is the best and workable strategy.
Merancang Simulasi Jaringan Menggunakan Cisco Packet Tracer Berbasis Android Muhamad Juliardi; Harry Dhika
DoubleClick: Journal of Computer and Information Technology Vol 4, No 1 (2020): Teknologi Tepat Guna di Era Pandemik Covid 2019
Publisher : Universitas PGRI Madiun

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25273/doubleclick.v4i1.5381

Abstract

Abstrak—Pekembangan sebuah jaringan komputer saat ini begitu pesat, di era modern saat ini monitoring jaringan komputer akan menjadi suatu hal yang sulit dan rumit. Koneksi jaringan komputer merupakan suatu kebutuhan untuk bisa berbagi data informasi sehingga apabila koneksi tersebut mengalami masalah maka aplikasi yang digunakan untuk berbagi data tersebut tidak dapat di jalankan. Cisco paket tracer berbasis android merupakan sebuah cross-platform visual alat simulasi jaringan yang inovatif dan kuat yang digunakan untuk latihan, penemuan, dan pemecahan masalah yang dirancang oleh Cisco systems yang memungkinkan pengguna untuk memvisualisasikan proses internal secara real-time, seperti transfer data dinamis dan expansi konten paket yang biasanya di sembunyikan di perangkat nyata .Perangkat lunak ini mendesain, membangun, konfigurasikan dengan perangkat seret lepas.
Analisa Pencegahan Aktivitas Ilegal Didalam Jaringan Dengan Wireshark Rahma Hanipah; Harry Dhika
DoubleClick: Journal of Computer and Information Technology Vol 4, No 1 (2020): Teknologi Tepat Guna di Era Pandemik Covid 2019
Publisher : Universitas PGRI Madiun

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25273/doubleclick.v4i1.5668

Abstract

Faktor kemanan jaringan computer adalah satu hal yang mutlak dalam membangun suatu jaringan. Pada dasarnya sistem keamanan yang dimiliki oleh sistem operasi tidaklah cukup untuk mengamankan jaringan komputer. Oleh karena itu untuk mendapatkan sebuah keamanan jaringan computer  maka diperlukan suatu tools yang dapat mendeteksi adanya suatu mekanisme serangan dari jaringan. Jenis serangan yang terjadi bisa flooding ataupun syn flood. Dimana tujuan serangan ini adalah untuk membuat komputer yang mengakses tidak bisa berjalan dengan normal jaringan komputer. Wireshark merupakan software yang dapat menganalisa aktivitas jaringan komputer sehingga dapat membantu mendeteksi serangan yang akan terjadi sehingga pengguna tidak perlu khawatir dengan serangan tersebut.
Monitoring Aktivitas Komputer Jaringan LAN Menggunakan Net Monitor For Employees Berbasis Android Ibnu Malik; Harry Dhika
DoubleClick: Journal of Computer and Information Technology Vol 3, No 2 (2020): Edisi February 2020
Publisher : Universitas PGRI Madiun

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25273/doubleclick.v3i2.5360

Abstract

Abstrak—Aplikasi android Net Monitor For Employees merupakan aplikasi android yang begitu mudah digunakan untuk memonitoring atau memantau serta mengendalikan komputer yang terhubung dalam jaringan LAN atau WLAN. Tujuan kajian ini adalah memanfaatkan aplikasi Net Monitor For Employees untuk mengontrol dan memonitoring aktivitas komputer agen yang sedang aktif di dalam jaringan dan bisa untuk mendukung proses belajar dan mengajar yang efektif misalnya digunakan oleh lembaga pelatihan komputer, materi praktek di lab komputer, serta juga sangat digunakan untuk mengefisienkan opersional kantor pada suatu perusahaan dalam melakukan pemantauan aktivitas komputer yang digunakan oleh para pegawai perusahaan tersebut. Setiap karyawan yang disediakan komputer pada setiap mejanya dapat membuka komputer dan memungkinkan browsing yang tidak diinginkan. Hal inilah yang menyebabkan kurangnya pemantauan, Pemanfaatan aplikasi ini juga memungkinkan para manajer dan pemilik bisnis untuk melacak aktivitas, keterlibatan kerja, kinerja, dan produktivitas karyawan mereka. Para manajer dan pemilik bisnis tidak dapat memantau secara keseluruhan kinerja dari karyawanya satu per satu. Tetapi dengan adanya aplikasi ini diharapkan kinerja karyawanya dapat tetap terpantau oleh manager ataupun pemilik bisnis melalui komputer yang berada di ruangan ataupun dari gadget smartphone androidnya yang terhubung dalam satu jaringan LAN/WLAN. Dan dapat dimanfaatkan juga untuk para Administrator Jaringan untuk memantau aktivitas komputer dalam menajaga sistem keamaan jaringan yang dibuat dan mengurangi resiko terjadi ganguan yang tidak diinginkan.
Perbandingan Cloud Computing Microsoft Onedrive, Dropbox, dan Google Drive Irwan Agus; Fitriana Destiawati; Harry Dhika
Faktor Exacta Vol 12, No 1 (2019)
Publisher : LPPM

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30998/faktorexacta.v12i1.3631

Abstract

Cloud Computing is one of the latest web-based information technology that provides services that are able to provide sources of information and services. Now with the development of mobile technology that supports and with the industrial revolution has supported mobile computing everywhere with cloud computing technology. The development of the cloud is very fast and there are many cloud facilities scattered today. This study analyzes Cloud Computing in a comparison of Microsoft OneDrive, Dropbox, and Google Drive so that users can distinguish and compare cloud computing and their respective uses. The results provide or describe the differences so that the use of the three cloud computing can be maximized.
IMPLEMENTASI TEKNOLOGI J2ME PADA SISTEM ADMINISTRASI AKADEMIK MAHASISWA DI UNIVERSITAS INDRAPRASTA PGRI JAKARTA ADE SYAHRUL RAMDAN; HARRY DHIKA
Faktor Exacta Vol 5, No 1 (2012)
Publisher : LPPM

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30998/faktorexacta.v5i1.182

Abstract

Tujuan dari penelitian ini merancang suatu sistem informasi yang dapat memberikan kemudahan pada mahasiswa dalam memperoleh informasi mengenai status dan kegiatan akademiknya secara online, yang meliputi informasi-informasi mengenai biodata, Kartu Rencana Studi (KRS), Kartu Hasil Studi (KHS), Transkrip, dan berita akademik sehingga mahasiswa tidak diharuskan datang ke kampus untuk mendapatkan informasi-informasi tersebut, mereka hanya perlu melakukannya dengan menggunakan sistem informasi yang penulis buat ini. Metode penelitian yang digunakan adalah metode grounded (grounded research) yaitu suatu metode penelitian berdasarkan pada fakta dan menggunakan analisis perbandingan dengan tujuan mengadakan generalisasi empiris, menetapkan konsep, mengembangkan teori, pengumpulan dan analisis data dalam waktu yang bersamaan. Penulis dapat menarik kesimpulan bahwa implementasi teknologi J2ME pada sistem administrasi akademik di Universitas Indraprasta PGRI Jakarta dapat dijadikan tolak ukur sebagai kemajuan teknologi informasi pada Universitas Indraprasta PGRI Jakarta. Kata Kunci: Penerapan Teknologi, Java, J2ME, Mobile Akademik
SISTEM PEMESANAN MAKANAN DAN MINUMAN DI OSAKA RAMEN DEPOK BERBASIS JAVA Harry Dhika; Robby Awaldi
Faktor Exacta Vol 12, No 4 (2019)
Publisher : LPPM

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30998/faktorexacta.v12i4.4623

Abstract

Osaka Ramen Depok adalah restoran yang menyediakan masakan khas Jepang khususnya ramen. Osaka Ramen Depok dalam proses bisnisnya masih menggunakan sistem manual dalam pemesanannya yaitu pemesanan konvensional yang masih menggunakan kertas dan pulpen untuk mencatat pesanan. Tujuan penelitian ini adalah untuk membuat sistem pemesanan menjadi sistem yang terkomputerisasi sehingga dapat mempercepat proses pemesanan, menghindari kesalahan pesanan, dan pengolahan data laporan pemesanan menjadi lebih mudah. Metode penelitian yang digunakan adalah metode deskriptif, yaitu metode untuk berusaha mengumpulkan, menyajikan, serta menganalisis data sehingga dapat memberikan gambaran yang jelas. Metode pengumpulan data yang digunakan penulis adalah studi lapangan yang meliputi observasi, studi literatur, dan wawancara. Langkah-langkah pengembangan sistem menggunakan model SDLC (System Development Life Cycle). Hasil yang dapat disimpulkan adalah dengan mengimplementasikan sistem pemesanan yang terkomputerisasi dapat membuat proses pemesanan menjadi lebih efektif dan efisien.
PERANCANGAN BASIS DATA UNTUK SISTEM KEARSIPAN PEGAWAI BADAN TENAGA NUKLIR NASIONAL (BATAN) Harry Dhika; Fitriana Destiawati
Faktor Exacta Vol 4, No 3 (2011): Factor Exacta
Publisher : LPPM

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (611.985 KB) | DOI: 10.30998/faktorexacta.v4i3.53

Abstract

The research objective is to find out what kind of system used in processing the data archives that exist within the Bureau of Human Resources and what obstacles encountered in implementing such a system. Moreover, the authors hope readers can understand the use of a particular system application filing system. During the study authors found that on Archival Unit BATAN not have a computerized data processing system so that it can assist the work of our employees to become more quickly and effectively. This is because the lack of human resources who know about information systems. After doing some research, the authors conclude that BATAN Archival Unit requires a computerized system so that it can help their employees work. The author tries to create a system of Civil Filing System using Visual Basic programming language.Key Words: system, information, archives
SAFE ROUTING MODEL AND BALANCED LOAD MODEL FOR WIRELESS SENSOR NETWORK Julianto Agus Prabowo; Harry Dhika
CYBERSPACE: Jurnal Pendidikan Teknologi Informasi Vol 5, No 1 (2021)
Publisher : UIN Ar-Raniry

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (937.733 KB) | DOI: 10.22373/cj.v5i1.8420

Abstract

Wireless Sensor Networks (WSNs) play a very important role in providing realtime data access for Big Data and Internet. However, the open deployment, energy constraint, and lack of centralized administration make WSNs very vulnerable to various kinds of malicious attacks. In WSNs identifying malicious sensor devices and eliminating their sensed information plays a very important role for mission critical applications. Standard cryptography and authentication schemes cannot be directly used in WSNs because of the resource constraint nature of sensor devices. Thus, energy efficient and low latency methodology is required for minimizing the impact of malicious sensor devices. This paper presents a Secure and Load Balanced Routing (SLBR) scheme for heterogeneous clustered based WSNs. SLBR presents a better trust-based security metric that overcomes the problem when sensors keep oscillating from good to bad state and vice versa, and also SLBR balances load among CH. Thus, aids in achieving better security, packet transmission, and energy efficiency performance. Experiments are conducted to evaluate the performance of proposed SLBR model over existing trust-based routing model namely Exponential Cat Swarm Optimization (ECSO). The result attained shows SLBR model attains better performance than ECSO in terms of energy efficiency (i.e., network lifetime considering first sensor device death and total sensor device death), communication overhead, throughput, packet processing latency, malicious sensor device misclassification rate and identification.
Co-Authors Achmad Sarwandianto ADE SYAHRUL RAMDAN Afithozaj, Satria Jahfal Agung Kusuma Wardhana Agus Buono Ambarwati, Dedinda Arip, Muhammad Arkan, Adhitiya Dwi Aswin Fitriansyah Aswin Fitriansyah, Aswin Atikah Atikah Auliya, Bainullah Bayu Hartanto, Naufal DEWI APRI ASTUTI Dewi Lestari, Iis Dewi Mustari Dhea Shifa Meliyanti Ermanto, Adryan Fahad Nahdi Faisal Faisal Fanisya Alva Mustika Fatmala Sari, Siti Febryan Ramdani Fitriana Destiawati Fitriana Destiawati Fuadah, Siti Guspriyatna Nurcahya Helmi Veris Heri Satria Setiawan Hermawan, Iwan Hisbikal Haqqi Muflihin Ibnu Malik Iis Dewi Lestari Indra Kurniawan Irwan Agus Isnain, Nasrulloh Isnain, Nasrulloh Jaman, Jajam Haerul Julianto Agus Prabowo Kristiningsih Kristiningsih Kristiningsih LESTARI, IIS DEWI Luh Putu Widya Adnyani Lukman Lukman Lukman Lukman Merita Ayu Sri Maharani Miftahur Rizki Muhamad Juliardi Muhammad Abdul Hafids Muhammad Tofan Muhammad Tri Habibie Muhtar, Rafi Adifa Musa Jaya Mustika, Fanisya Alva Nahdi, Fahad Nasrullah, Dadid Nazelliana, Dian Nia Rahma Kurnianda Nonot Suwarno Noor Komari Pratiwi Paramita, Aulia Parlaungan Parlaungan Paskhal Haidar Permatasari, Claudia Felicia Pradina Muharditya Praditya Putri Utami Puput Irfansyah putra, dicky kurnia Ragilio Aji Rahma Hanipah Rahmatika Rahmatika Ramdani, Febryan Riswan Adnan Robby Awaldi Ryan Maulana Alfaro Santy Handayani Saputra, Dandi sari, Pramita Shelvie Nidya Neyman Siti Fatmala Sari Sonny, Michael Sri Rezeki Surajiyo Surajiyo Syafitri Ayuning Tyas Tri Yani Akhirina Veris, Helmi Wisnu Ananta Yanti, Maulidya Dwi Yesica Angellia Yulianto Y, Erik Yusuf Agpal Nasution