Jurnal Teknik Informatika
Journal of Informatics Engineering (J-TIFA) is a forum of information in the form of research results of lecturers, researchers, Industry researchers and observers in the field of information Technology, Computer Networks and Data Mining. J-TIFA was first published in september 2018 with two publications in a year, periodically every september and march.
Articles
121 Documents
Analisis Dan Optimasi Jaringan Wireless Lan Menggunakan Metode One Slope Model Dan Coverage Visualization Pada Universitas Muhammadiyah Maluku Utara
La Ode Fahrudin;
Sakina Sudin;
Erwin Gunawan
Jurnal Teknik Informatika (J-Tifa) Vol 2 No 2: September 2019
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.52046/j-tifa.v2i2.525
Gedung A Lantai III UMMU (Universitas Muhammadiyah Maluku Utara) merupakan area lokasi tempat peneliti melakukan penelitian tugas akhir ini. Dari hasil pengukuran sinyal menggunakan Software inSSIDer banyak terdapat area blank spot pada titik-titik tertentu. Ada banyak asumsi dari peneliti tentang penyebab kondisi ini, diantaranya adanya halangan seperti dinding tembok, dinding kayu, dinding kaca dan lain-lain, ditambah juga dengan penempatan posisi access point yang dianggap kurang optimal sehingga membuat banyak area blank spot. konsep yang peneliti tawarkan dalam penelitian ini menggunakan dua kombinasi metode, Metode tersebut adalah metode One Slope Model (1SM) dan metode Coverage Visualization. One Slope Model merupakan metode paling sederhana dan paling mudah bila dibandingkan dengan metode-metode pengukuran sinyal yang lainya, ini dikarenakan one slope model tidak memerlukan layout suatu bangunan secara detail sebagai acuan perhitungan, One Slope Model hanya membutuhkan data luas area tempat penempatan access point, tabel parameter 1SM dan tabel frequency access point sebagai modal utama perhitungan 1SM. Sedangkan metode Coverage Visualization dibutuhkan untuk menggambarkan keadaan sinyal sebelum optimasi dan sesudah optimasi menggunakan konsep Visualisasi atau simulasi menggunakan Software Unifi Controller.
Implementasi Metode Multi-Objective Optimization By Ratio Analysis ( MOORA) Untuk Menentukan Kualitas Buah Apel Terbaik
Rica gebi febiola
Jurnal Teknik Informatika (J-Tifa) Vol 3 No 1: Maret 2020
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.52046/j-tifa.v3i1.585
Buah Apel merupakan jenis buah yang paling digemari oleh masyarakat indonesia. Buah apel menjadi pilihan yang sangat menarik untuk dikonsumsi masyarakat .Tetapi pada saat ini, sulit untuk menentukan buah apel apa yang menjadi unggul, tentu akan dinilai dari kualitasnya. Banyaknya kriteria yang mempengaruhi kualitas buah yang baik, tentu menjadi suatu permasalahan untuk di selesaikan dengan menggunakan sistem pendukung keputusan. Penerapan metode yang baik dalam sistem pendukung keputusan sangat mempengharui hasil yang efektif untuk menentukan kualitas buah apel terbaik. Metode yang digunakan dalam penelitian ini adalah metode MOORA(Multi-Objective Optimization on the Basis of Ratio Analysis), Metode ini dipilih karena dapat menentukan nilai bobot untuk setiap atribut, terakhir akan dilanjutkan dengan proses perankingan yang akan menyeleksi alternatif terbaik dari sejumlah alternatif yang ada
Sistem Informasi Cuaca Dan Iklim Stasiun Meteorologi Kelas I Sultan Baabullah Ternate Berbasis Web
Setiawan Sri Raharjo;
Junaidi Noh;
Mustamin Hamid
Jurnal Teknik Informatika (J-Tifa) Vol 3 No 1: Maret 2020
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.52046/j-tifa.v3i1.1030
Proses penyebarluasan informasi cuaca dan iklim Stasiun Meteorologi Kelas I Sultan Baabullah Ternate masih belum efektif, dikarenakan diseminasi masih mengandalkan media sosial dimana jangkauan informasinya terbatas dan mudahnya kehilangan file informasi yang tersimpan disebabkan oleh berbagai faktor. Permasalahan yang dikupas pada penelitian ini adalah bagaimana membuat sistem informasi yang memudahkan pengguna dapat mendapatkan informasi secara luas yang akan digunakan sebagai pertimbangan aktivitas dan perencanaan kinerjanya serta data informasi tersimpan secara baik dalam sistem.
Penerapan Data Mining dalam Mengklasifikasi Kelulusan Mahasiswa Tingkat Akhir Menggunakan Algoritma Naïve Bayes
Rusli Rajak;
Abdul Haris Muhammad;
Santosa S
Jurnal Teknik Informatika (J-Tifa) Vol 3 No 1: Maret 2020
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.52046/j-tifa.v3i1.1035
Kelulusan tidak tepat waktu merupakan permasalahan yang sering ditemui pada lingkungan akdemik perguruan tinggi. Hal tersebut juga dialami pada program studi Teknik Informatika Universitas Muhammadiyah Maluku Utara dimana setiap tahunnya mahasiswa yang masuk pada Program Studi Teknik Informatika kurang lebih 150 mahasiswa, sedangkan rata-rata kelulusan mahasiswanya hanya kurang lebih 85 mahasiswa. Ketidakseimbang tersebut tentu akan menimbulkan kerugian dari pihak akademisi maupun mahasiswa. Sehingga berdasarkan permasalahan tersebut diperlukan prediksi terhadap mahasiswa yang diindikasikan tidak lulus tepat waktu supaya dapat diberikan tindakan lebih lanjut. Dengan memanfaatkan salah satu metode algoritma klasifikasi naive bayes, akan dihasilkan pola-pola berdasarkan probabilitas pada setiap atribut atau fitur yang dapat digunakan untuk menentukan apakah mahasiswa lulus tepat waktu atau tidak. Fitur-fitur yang digunakan adalah jenis kelamin, pekerjaan orang tua, pendapatan, index presentasi semester 1 s/d 4 dan tahun kelulusan. Dari data mahasiswa yang berjumlah berjumlah 1026 data terdiri dari 125 data prediksi dan 901 data klasfikasi didapatkan hasil prediksi tepat waktu kelulusan dengan akurasi 44% sedangkan akurasi data keterlambatan mahasiswa mencapai 56%.
Implementasi Private Cloud Sebagai Media Penyimpanan Di Smile Project Mengunakan Nextcloud
Farhan Tan;
M Santosa;
Junaidi Noh;
Muh. Ikhwan Ikhwan
Jurnal Teknik Informatika (J-Tifa) Vol 3 No 1: Maret 2020
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.52046/j-tifa.v3i1.1037
Pemanfaatan perkembangan internet menjadi dasar munculnya model komputasi yaitu Cloud Komputasi, secara umum, komputasi awan adalah layanan media penyimpanan yang memungkinkan pengguna atau perusahaan dapat mengakses secara elektronik ke teknologi informasi. Cloud komputasi dibagi menjadi tiga SaaS (Software as a service), IaaS (Infrastruktur sebagai layanan) dan PaaS (Platform sebagai a melayani). Software as a Service (SaaS) adalah layanan aplikasi yang dapat digunakan oleh pengguna tanpa perlu membuat aplikasi penyimpanan baru. Melihat kebutuhan akan media penyimpanan data pada Smile Project yang cukup besar. Layanan cloud computing yaitu Nextcloud menjadi solusi untuk penyimpanan proyek-proyek pada smile project. Dengan adannya layanan cloud ini, mempermudah akses data secara efektif dan efisien bagi pengguna smile project.
Rancang Bangun Sistem Keamanan Pintu Rumah Menggunakan ESP32-CAM
Angga Masri S.M Koroy;
Gamaria Mandar;
Abdul Haris Muhammad
Jurnal Teknik Informatika (J-Tifa) Vol 3 No 2 (2020): September 2020
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.52046/j-tifa.v3i2.1038
Keamanan sebuah rumah adalah sesuatu yang tidak boleh diabaikan. Berdasarkan data statistik tahun 2020 kasus kriminal di indonesia, seperti pencurian dan perampokan semakin meningkat dari tahun ke tahun. Hal ini menyebabkan perlu adanya solusi terkait sistem keamanan yang lebih baik. Sistem keamanan tersebut tidak hanya memiliki tingkat keamanan yang baik namun juga dapat dimonitor dalam setiap prosesnya. Tujuan dari penelitian ini adalah untuk merancang dan membangun sistem keamanan pintu rumah menggunakan ESP32-CAM dan Telegram sebagai notifikasinya. Rancang bangun sistem akses pintu rumah menggunakan ESP32-CAM dan telegram. Dalam penelitian ini akan memberikan manfaat serta keamanan yang lebih kepada pengguna dalam kehidupan sehari-hari. Penelitian eksperimen adalah unik dalam dua hal yang sangat penting. Penelitian ini merupakan satu-satunya jenis penelitian yang secara langsung mencoba untuk mempengaruhi suatu variabel tertentu, dan ketika benar diterapkan. Penelitian ini juga merupakan jenis penelitian yang baik dalam pengujian hipostesis, hubungan sebab akibat, atau kualitas. hasil dari penelitian ini semua alat atau perangkat pengaman pintu rumah yaitu ESP32-CAM dan beberapa komponen lainnya dapat berfungsi dengan baik. Hasil pengujian menggunakan bell dan telegram dapat berjalan dengan baik Dari percobaan yang dilakukan menggunakan bell sesekali perintah tidak terkirim Dari percobaan yang dilakukan menggunakan telegram semua perintah dapat terkirim. Dari hasil pengujian menggunakan telegram lebih baik dibandingkan dengan bell. semua perangkat dapat berfungsi dengan baik dan berjalan sesuai dengan yang diharapkan.
Simulasi Protokol Authentikasi 802.1x Pada Jaringan Kabel di UMMU
Sri Dantris Anhal;
Junaidi Noh;
Mustamin Hamid
Jurnal Teknik Informatika (J-Tifa) Vol 3 No 2 (2020): September 2020
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.52046/j-tifa.v3i2.1044
Teknologi yang semakin maju beriringi dengan muncul internet dengan interkoneksi bebasis wireless dan berbasis kabel (LAN). Namun dengan teknologi jaringan yang dirasakan sekarang terdapat kelemahan dalam infrastruktur jaringan tersebut. Tujuan yang ingin dicapai, penulis dalam penyusunan penelitian ini adalah mewujudkan keamanan jaringan kabel LAN agar lebih baik dan aman di Kampus UMMU. Hasil dalam penelitian ini adalah agar jaringan pada sistem keamanan di kampus UMMU tidak rentan dibobol dengan pihak-pihak yang tidak berwenang, oleh karena itu pada penelitian ini penulis ingin menerapkan metode protokol keamanan autentikasi 802.1x berbasis radius server. Dengan adanya protokol keamanan tersebut maka setiap pengguna yang terkoneksi ke jaringan kabel pada kampus UMMU melalui proses autentikasi sebelum terkoneksi ke jaringan kabel.
Analisis Performansi Network Function Virtualization Pada Teknologi Containers
Aswan Abdullah;
Adelina Ibrahim;
Erwin Gunawan
Jurnal Teknik Informatika (J-Tifa) Vol 3 No 2 (2020): September 2020
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.52046/j-tifa.v3i2.1053
Sebagai teknologi virtualisasi yang baru, banyak hal yang perlu digali tentang teknologi container. Penelitian ini bertujuan untuk mengukur kehandalan dari Network Function Virtualization (NFV) yang akan dibangun dan dijalankan diatas Docker menggunakan virtual router dan dapat terhubung dengan jaringan yang real. Penelitian ini bertujuan untuk mengetahui performansi Docker Containers dan Native ketika menjalankan virtual router yang dilewatkan oleh layanan FTP menggunakan parameter Quality of Service (QoS). Pada penelitian ini dilakukan analisa perbandingan perfomansi fungsi jaringan antara Docker Containers dan Native di Laboratorium Infrastruktur Teknologi Informasi Universitas Muhammadiyah Maluku Utara menggunakan layanan FTP (File Transfer Protocol). Parameter QoS yang diamati adalah berupa Delay, Packet Loss, Troughput dan apakah ada perbedaan pada saat Upload dan Download file berupa video dengan kapasitas 1Gb dan 500Mb antara Docker Containers dan Native, pengujian dilakukan dengan pengambilan data selama duakali percobaan, kesimpulan dari penelitian ini bagaimana melakukan perbandingan QoS dari Docker Containers dan Native
Analisis Karakteristik Virus Menggunakan Konsep Pendekatan Taksonomi
Renaldy Iskandar Alam;
Abdul Haris Muhammad;
Adelina Ibrahim
Jurnal Teknik Informatika (J-Tifa) Vol 3 No 2 (2020): September 2020
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.52046/j-tifa.v3i2.1063
Diera teknologi yang semakin berkembang tidak bisa di pungkiri bahwasanya semakin memudahkan para pengguna teknologi dalam segala aspek, khususnya di bidang teknologi informasi salah satunya digital forensic. Pada bidang digital forensic salah satu bagian yang penting adalah melakukan analisis terhadap perangkat lunak berbahaya salah satunya adalah virus. Dalam tugas akhir ini, penulis melakukan uji coba untuk melakukan analisis dengan menggunakan alat bantu yang digunakan termasuk PE iD, tampilan PE, Dependency Walker, dan IDA Pro. Dilihat dari hasil yang dianalisa menggunakan keempat tools di atas, memudahkan para analis untuk mengetahui tingkat kompleksitas atau entropy yang dihasilkan oleh virus yang telah dianalisa.
Simulasi Network Automation Menggunakan Ansible Di GNS3 (Studi Kasus Smile Project)
Irjaman Syah;
Abdul Haris Muhammad;
Erwin Gunawan
Jurnal Teknik Informatika (J-Tifa) Vol 3 No 2 (2020): September 2020
Publisher : Universitas Muhammadiyah Maluku Utara (Prodi Teknik Informatika)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.52046/j-tifa.v3i2.1065
Management sebuah perangkat jaringan biasa dilakukan oleh paa administrator sesuai dengan kompleksitas jaringan. Konfigurasi tersebut biasa dilakukan menguunakan CLI (Command Line Interface) dengan menggunkan port konsol, telnet jika ingin berkomunikasi jarak jauh atau bisa juga menggunakan SSH agar dengan informasi yang telah dienkripsi. Ada juga perangkat jaringan yang telah mendukung tampilan antar muka (GUI). Metode yang baru dijelaskan diatas kurang efektif jika perangkat yang ingin di konfigurasi lebih dari 5 bahkan sampai 100 perangkat karena akan memakan waktu lama dan melelahkan jika melakukan konfigurasi perangkat satu persatu. Oleh karena itu dengan perkembangan teknologi maka adanya metode otomatisasi dengan metode ini para administrator jaringan hanya perlu membuat satu sintaks yang bisa dijalankan pada semua perangkat dan tidak perlu takutnya ada kesalahan pada sintaks dan juga tidak memakan waktu jika perangkat yang ingin dikonfigurasi dengan topologi yang sangat besar. Ada alat untuk melakukan tugas-tugas ini seperti: Ansible dan Terraform. Dalam tulisan ini, Ansible dipilih karena kesederhanaannya.