Claim Missing Document
Check
Articles

Found 20 Documents
Search

ANALISIS DAN OPTIMASI TEKNOLOGI JARINGAN WIRELESS PADA RUANGAN PROSES MANUFAKTUR DI GEDUNG MANGUDU UNIVERSITAS TELKOM DENGAN MENGGUNAKAN WIRELESS SITE SURVEY Ardiansyah, Yunus; Kurnia Septo Hediyanto, Umar Yunan; Kurniawan, Mochamad Teguh
JIPI (Jurnal Ilmiah Penelitian dan Pembelajaran Informatika) Vol 9, No 2 (2024)
Publisher : STKIP PGRI Tulungagung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29100/jipi.v9i2.4483

Abstract

Wireless merupakan teknologi jaringan tanpa menggunakan kabel namun menggunakan penyebaranya dengan radio frekuensi, dimana frekuensi yang digunakan di indonesia yaitu frekuensi 2,4 GHz dan 5 GHz, tujuan penelitian melakukan analisis kondisi eksisting pada jaringan wireless dalam penyebaran sinyal dan kuat sinyal yang di terapkan dan menilai interferensi yang bisa terjadi, proses penelitian dalam melakukan analisis dengan menggunakan metodelogi network development life cycle (NDLC) sebagai alur penelitian yang sistematis dan analisis secara teknis menerapkan metode wireless site survey (WSS) dengan dibantu oleh perangkat lunak ekahau dan netspot pada ruangan manufaktur gedung mangudu di telkom university, hasil dari penelitian mendapatkan analisis sebaran sinyal yang merata namun pada kuat sinyal pada frekuensi 5 GHz mendapatkan indikator kurang baik dengan dua skema pengukuran tetapi pada frekuensi 2,4 GHz memiliki indikator baik pada dua skema pengukuran dan mendapatkan hasil redaman pada signal to noise ratio sangat baik dan pada redaman free space path loss pada frekuensi 2,4 GHz sebesar 68.35 dB untuk frekuensi 5 GHz sebesar 74.72 dB, kesimpulan penelitian melihat pada frekuensi 5 GHz masih mendapatkan indikator kurang baik pada kuat sinyal dan redaman dapat dihasilkan oleh luasnya ruangan dan noise suara pada mesin yang memberikan ganguan pada kuat sinyal, oleh karena itu saran perbaikan dengan mengubah penempatan dan daya power ditingkatkan untuk mendapatkan hasil kuat sinyal yang baik.
From On-Premises to Cloud: Trends and Best Practices in Cloud Migration Muhammad Adam Zaidan; Mochamad Teguh Kurniawan
J-CEKI : Jurnal Cendekia Ilmiah Vol. 3 No. 5: Agustus 2024
Publisher : CV. ULIL ALBAB CORP

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56799/jceki.v3i5.4153

Abstract

In the modern era of information technology, it has been a rising trend in implementing cloud-based services in businesses and organizations. The main goal of this paper is to provide an overview of the current state and research on cloud services and migration, focusing on the strategies, trends, and best practices both old and newly surfacing trends. Through a comprehensive analysis of several articles, journals, and case studies, this literature review aims to be a rough guideline for cloud migration, explaining the benefits such as business continuity, scalability, and cost effectiveness. This paper also aims to explore several migration tactics, including lift-and-shift, refactoring, and replatforming, and offers a critical assessment of their benefits and drawbacks. The review also discusses typical obstacles encountered in cloud migration, such as organizational resistance, data integration problems, and security worries. By investigating real-world instances and acquired knowledge, this paper offers practical insights and recommendations for organizations that are planning or undergoing cloud migration through real-world findings and lessons learned. The results highlight the importance of crucial planning, effective change management, and ongoing performance optimization in achieving successful cloud transitions. This literature review highlights the need for continuous innovation and adaptation in the quickly changing cloud landscape by consolidating current knowledge and outlining future research.
Innovative Empowerment of Rural Communities: A Case Study of Godabaya Village in Indonesia's Direct and Fair Village Head Election (Pilkades) Kurniawan, Mochamad Teguh; Saedudin, Rd. Rohmat; Budiono, Avon; Safitra, Muhammad Fakhrul
SEIKO : Journal of Management & Business Vol 6, No 2.1 (2023)
Publisher : Program Pascasarjana STIE Amkop Makassar

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37531/sejaman.v6i2.5693

Abstract

Di Indonesia, Pilkades (Pemilihan Kepala Desa) memainkan peran penting dalam tata kelola lokal dan proses demokrasi. Paper ini menyajikan sebuah studi kasus tentang Desa Godabaya di Jawa Barat, di mana pendekatan inovatif untuk memberdayakan masyarakat pedesaan diterapkan. Proyek ini bertujuan untuk meningkatkan proses Pilkades dengan memperkenalkan sistem perhitungan suara digital dan memberikan pelatihan kepada pejabat desa. Inisiatif ini mengatasi tantangan seperti infrastruktur teknologi yang terbatas dan kurangnya keahlian, dengan demikian meningkatkan transparansi, efisiensi, dan kesiapan keseluruhan untuk Pilkades 2023. Keberhasilan proyek ini memiliki implikasi lebih luas untuk proses pemilihan umum di Indonesia dan menawarkan rekomendasi untuk meningkatkan proses Pilkades, mempromosikan demokrasi partisipatif, serta memanfaatkan teknologi untuk tata kelola yang lebih baik. Kata Kunci: Pemilihan Kepala Desa; Pemberdayaan Digital; Transparansi; Efisiensi; Demokrasi Partisipatif.
Implementasi Serangan Distributed Denial Of Service (DDoS) Pada Software Defined Network (SDN) Menggunakan Shannon Entropi Dengan Metodologi Ppdioo Djauhari , Syifanada Safia; Kurniawan, Mochamad Teguh; Hediyanto, Umar Yunan Kurnia Septo
eProceedings of Engineering Vol. 12 No. 3 (2025): Juni 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dengan pesatnya kemajuan teknologi yangmemberikan dampak positif pada produktivitas dalam aktivitassehari – hari dan pekerjaan. Seiring perkembangan tersebut,teknologi Software Defined Network (SDN) muncul denganmemisahkan datar trafik dari datar kendali dan mengisolasifungsi jaringan dari perangkat keras fisik. SDN, sebagaijaringan berbasis perangkat lunak, memungkinkan penyediaanfitur secara remote. Perubahan ini mencerminkan transformasisignifikan dalam cara jaringan di konsep dan dikelola,menggantikan pendekatan tradisional dengan solusi yang lebihadaptif dan efisien. Meskipun SDN merupakan teknologi yangrelatif baru, tetap terdapat kelemahan, khususnya dalamkerentanan jaringan. Salah satu bentuk serangan pada SDNadalah Distributed Denial of Service (DDoS). DDoS bertujuanuntuk mengganggu trafik normal dari server, layanan ataujaringan host korban, sehingga sumber daya jaringan tidaktersedia untuk pengguna. Entropi Shannon adalah ukurankeacakan atau ketidakpastian dalam data yang membantumendeteksi anomali dalam trafik jaringan, sehingga dapatmengidentifikasi serangan DDoS. Penelitian ini akanmengeksplorasi bagaimana serangan DDoS berdampak padajaringan SDN dan bagaimana entropi Shannon dapatmendeteksi serangan DDoS. Kata Kunci: SDN, DDoS, Shannon Entropy, POX Controller,PPDIOO.
Perancangan Standarisasi Sistem Dashboard untuk Pengelolaan Sumber Daya Server Fakultas Rekayasa Industri Menggunakan New Relic Zaidan, Muhammad Adam; Kurniawan , Mochamad Teguh; Hediyanto, Umar Yunan Kurnia Septo
eProceedings of Engineering Vol. 12 No. 3 (2025): Juni 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan teknologi mengharuskanpengelolaan sumber daya server yang efisien, terutama diFakultas Teknik Industri Universitas Telkom. Meningkatnyakompleksitas layanan TI akibat bertambahnya pengguna danaplikasi menuntut sistem pemantauan yang efektif. Meskipunmenggunakan New Relic, implementasinya belum optimaldalam analisis kinerja waktu nyata dan pengambilankeputusan. Penelitian ini bertujuan mengembangkan danmengoptimalkan dashboard berbasis New Relic untukmanajemen server yang lebih efisien. Melalui metodologi PDCA(Plan-Do-Check-Act), penelitian ini mengidentifikasi tantanganalokasi sumber daya dan merekomendasikan solusi denganmemanfaatkan fitur New Relic seperti metrik khusus,peringatan, dan visualisasi. Data diperoleh melalui observasi,wawancara, dan kuesioner, kemudian dianalisis denganmenggunakan metode expert judgement dari laboran. Hasilyang diharapkan meliputi peningkatan kinerja server, efisiensioperasional, serta layanan TI yang lebih baik untuk keperluanakademik dan administrasi. Penelitian ini juga menawarkankerangka kerja bagi institusi lain untuk mengadopsi alatpemantauan seperti New Relic. Kata kunci— Sistem dashboard, manajemen sumber daya,server, New Relic, Telkom University
Sistem Dashboard Untuk Manajemen Kinerja Server Studi Kasus Laboratorium Fakultas Rekayasa Industri Daniswara, Daffa Haruki; Kurniawan, Mochamad Teguh; Hediyanto, Umar Yunan Kurnia Septo
eProceedings of Engineering Vol. 12 No. 3 (2025): Juni 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Manajemen kinerja server merupakan aspekpenting untuk memastikan keberlangsungan operasional yangoptimal di laboratorium Fakultas Rekayasa Industri,Universitas Telkom. Penelitian ini bertujuan untukmengembangkan sistem monitoring berbasis dashboard yangdapat memantau kinerja server secara real-time, termasuk logaplikasi, penggunaan CPU, RAM, dan traffic, sertamemberikan notifikasi proaktif untuk mengantisipasi masalah.Metode penelitian menggunakan pendekatan Design ScienceResearch (DSR) dengan metodologi PDCA untukpengembangan iteratif. Data dikumpulkan melalui wawancara,observasi, dan studi literatur, sementara evaluasi dilakukanterhadap empat alat monitoring, yaitu Node Exporter FullDashboard (Grafana), Uptime Kuma, Nagios, dan Site24x7.Hasil menunjukkan bahwa Site24x7 adalah solusi terbaikdengan fitur notifikasi proaktif, pemantauan real-time yangdapat disesuaikan, dan analisis data historis untuk perencanaankapasitas. Sistem ini berhasil meningkatkan efisiensipemantauan kinerja server, meskipun beberapa aspek, sepertipemantauan storage dan antarmuka dashboard, perludiperbaiki. Dengan implementasi ini, penelitian diharapkandapat mengurangi downtime, meningkatkan efisiensioperasional, dan mendukung pengelolaan server yang lebihbaik. Kata kunci— monitoring server, dashboard, notifikasiproaktif, efisiensi operasional, laboratorium fakultas rekayasaindustri
Increasing the Turnover of MSMEs in Healthy Beverages Through Digital Marketing Strategies: A Case Study of Shuguci and WHF MSMEs Dr. Mochamad Teguh Kurniawan, ST., MT; Fadilah, Samia
SITEKNIK: Sistem Informasi, Teknik dan Teknologi Terapan Vol. 2 No. 3 (2025): July
Publisher : RAM PUBLISHER

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.5281/zenodo.15537420

Abstract

This study aims to analyze the effectiveness of applying Digital Marketing strategies in increasing the revenue and brand awareness of the Healthy Beverage MSMEs, Shuguci and WHF. The method used is qualitative with a case study approach, where data were collected through observation, in-depth interviews, and documentation of the MSMEs' digital marketing activities.The results show that after the mentoring program, the MSMEs' revenue increased by 50%, accompanied by improved understanding among owners and employees regarding digital marketing strategies. They are now more adept at using hashtags, determining optimal posting times, segmenting markets, and utilizing trending music in digital content. Additionally, customer interaction significantly improved, as indicated by the growing number of customers reaching out via direct messages during promotions and actively participating in live sessions on social media. The referral program offering discounts to customers who recommended the products also proved effective in increasing the number of new customers. It can be concluded that implementing Digital Marketing strategies can be an effective solution for MSMEs to increase their revenue and brand awarene
Implementasi Serangan Ip Spoofing Dan Relay Attack Pada Software Defined Network (Sdn) Karimah, Myra Tresno; Kurniawan, Mochamad Teguh; Widjajarto, Adityas
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak - Software-Defined Networking rentan terhadapserangan karena sifatnya yang terbuka dan dapat diprogram.Penelitian penting untuk meningkatkan keamanannya. IPSpoofing adalah pemalsuan alamat IP untuk mengelabui sistemkeamanan. Relay Inject Attack menyisipkan tautan palsu antaradua switch dalam pandangan pengontrol. Penelitian inimembahas implementasi serangan dan analisis latency RelayAttack & IP Spoofing pada SDN. Pengujian Relay Attack akandilakukan dengan scapy script, & IP Spoofing dengan IP decoyNmap dengan membanjiri SYN Packet. Analisa meliputi latency,perubahan aliran jaringan pada Flow Table, dan intersepsiterhadap link palsu yang memanipulasi trafik jaringan. Kata Kunci- Relay Attack, IP Spoofing, Software DefinedNetwork, Kerentanan SDN
Implementasi Serangan Man In The Middle (Mitm) Pada Software Defined Network (Sdn) Menggunakan Ettercap Dengan Metodologi Ppdioo Basori, Malik Alrasyid; Kurniawan, Mochamad Teguh; Widjajarto, Adityas
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— SDN merupakan salah satu inovasi dari hasilperkembangan teknologi. Teknologi pada SDN menyediakancontrol plane yang terpusat dan terpisah dari data plane.Pemisahan ini juga membuat SDN memisahkan fungsipenerusan paket data dan proses routing pada jaringan ini.Pemisahan ini menjadi salah satu celah yang menjadikelemahan pada SDN. Salah satu kelemahan yang terdapatpada SDN adalah kerentanan terhadap security attack. Penelitimenggunakan kerentanan ini untuk melihat mekanismeserangan MITM pada SDN.Pada penelitian ini, akan dilakukan simulasi seranganMITM menggunakan Ettercap dengan teknik serangan ARPPoisoning dan Port Stealing terhadap topologi SDN yang sudahdibuat dengan metode PPDIOO. Skenario ini memiliki dampakyang sama yaitu dapat mengubah credentials alamat IP danalamat MAC korban pada tabel ARP. Selain itu, Port Stealingmemungkinkan untuk menghasilkan dampak maksimal untukmerubah komunikasi switch korban pada switch lain dan hal inimengakibatkan host tidak dapat berkomunikasi selain denganpenyerang. Kata Kunci — SDN, MITM, ARP Poisoning, Port Stealing,PPDIOO.
IMPLEMENTASI DAN PROFILING THREAT INTELLIGENCE DAN THREAT BEHAVIOR PADA OPEN SOURCE SIEM IBM QRADAR Faezal, Erlangga; Widjajarto, Adityas; Kurniawan, Mochamad Teguh
JIPI (Jurnal Ilmiah Penelitian dan Pembelajaran Informatika) Vol 10, No 3 (2025)
Publisher : STKIP PGRI Tulungagung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29100/jipi.v10i3.6293

Abstract

Penelitian ini berfokus pada identifikasi dan profiling IBM QRadar dalam menunjukkan kemampuan deteksi terhadap berbagai jenis serangan siber. Proses identifikasi dan profiling ini menggunakan platform eksperimen yang terdiri dari tiga server virtualisasi, yaitu Kali Linux sebagai pengujian penetrasi dan keamanan jaringan, IBM QRadar sebagai SIEM untuk mendeteksi dan menganalisis ancaman keamanan dalam jaringan, serta CentOS sebagai Target Client. Kategori teknik serangan yang digunakan adalah port scanning, brute force, dan DDoS. Hasil pengujian menunjukkan bahwa IBM QRadar mampu mendeteksi aktivitas berbahaya melalui analisis indikator rules pada kategori serangan tersebut. Untuk port scanning, deteksi mencakup banyaknya permintaan ke berbagai port. Pada brute force, deteksi mencakup pola permintaan yang tidak biasa. Sementara itu, pada DDoS, deteksi mencakup frekuensi permintaan koneksi. Analisis dilakukan berdasarkan metrik Response Time dan metrik Granularitas. Metrik Response Time menunjukkan bahwa serangan Hping 3 memiliki waktu respons tercepat yaitu 11 detik, sementara serangan Medusa memiliki waktu respons terlama yaitu 1850 detik. Selain itu, metrik granularitas menunjukkan bahwa serangan Hydra, Brutespray, dan Medusa memiliki skor total tertinggi yaitu 39, sementara serangan LOIC dan Slowloris menempati posisi terakhir dengan skor total 27. Hal ini menunjukkan kemampuan IBM QRadar untuk mencatat dan menganalisis detail setiap serangan dengan sangat baik. Kesimpulan tersebut menunjukkan bahwa IBM QRadar mampu mendeteksi dan merespons berbagai jenis serangan siber berdasarkan Threat Intelligence dan monitoring Threat Behavior.