cover
Contact Name
irfan habibie
Contact Email
irfanhabibie@uika-bogor.ac.id
Phone
-
Journal Mail Official
gibtha@uika-bogor.ac.id
Editorial Address
-
Location
Kota bogor,
Jawa barat
INDONESIA
Krea-TIF: Jurnal Teknik Informatika
ISSN : 23382910     EISSN : 26855836     DOI : -
Jurnal Krea-TIF adalah jurnal ilmiah dalam teknologi informasi yang berisi literatur ilmiah mengenai penelitian murni dan terapan dalam teknologi informasi dan tinjauan publik mengenai pengembangan teori, metode dan ilmu terapan yang terkait dengan subjek.
Arjuna Subject : -
Articles 97 Documents
PENERAPAN METODE PER CONNECTION QUEUE DIDALAM MANAJEMEN BANDWIDTH Muhamad Sohari
Krea-TIF: Jurnal Teknik Informatika Vol 4, No 2 (2016)
Publisher : Fakultas Teknik Universitas Ibn Khaldun Bogor

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (200.655 KB) | DOI: 10.32832/kreatif.v4i2.808

Abstract

Mikrotik Router adalah salah satu sistem operasi yang dapat digunakan sebagai router jaringan yang handal, mencakup berbagai fitur lengkap untuk jaringan dan wireless. Mikrotik bertujuan untuk mengatur bandwidth serta melakukan manajemen jaringan komputer. Penempatan router Mikrotik ditempatkan pada sebuah komputer yang dijadikan sebagai gateway suatu jaringan. Komputergateway tersebut berfungsi untuk mendistribusikan data keluar masuknya dari dan ke komputer lainnya sehingga seluruh komputer dapat mengakses data bersama-sama seperti Internet sharing. Rumusan masalah dari penelitian ini adalah bagaimana cara melakukan manajemen bandwidth, agar bandwidthyang tersedia dapat di gunakan secara merata. Berdasarkan rumusan masalah tersebut maka tujuan yang dapat diambil dari penelitian ini adalah : dapat mengetahui cara melakukan manajemen bandwidth, agar bandwidth yang tersedia dapat di gunakan secara merata. Metode penelitian yangdigunakan adalah AP3 yang meliputi dari Analisis, Perancangan, Penerapan dan Pengujian. Kesimpulan pada penelitian Penerapan Metode Per Connection Queue Di Dalam Manajemen Bandwidth adalah : penerapan metode PCQ pada manajemen bandwidth dapat dilakukan 3 cara yaitu (i) konfigurasu Awal, (ii) Konfigurasi Mangle dan (iii) Membuat Queues. Pada penerapan tersebut maka hasil pengujian yang dilakukan 2 laptop secara bersamaan melakukan download dengan data 185MB mengalami perubahan sebesar 70% dari sebelum melakukan penerapan PCQ.
SISTEM PENDATAAN AGROEKOSISTEM LAHAN PERTANIAN DENGAN KOMODITAS PADI IRIGASI, JAGUNG, DAN UBI KAYU Fitrah Satrya Fajar Kusumah; Freza Riana
Krea-TIF: Jurnal Teknik Informatika Vol 5, No 1 (2017)
Publisher : Fakultas Teknik Universitas Ibn Khaldun Bogor

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (473.305 KB) | DOI: 10.32832/kreatif.v5i1.758

Abstract

Land suitability information on food crops is very important to know that can produce healthy food food, economical, and sustainable. In connection with the foregoing matters and for the implementation of article 22 of Government Regulation No. 12 of 2012 on Sustainable Agricultural Land Protection, it is necessary to stipulate the Land Conformity Guidance on Food Crop Commodities. The Land Suitability Guidance on Commodities of Food Crops is a mandate from Article 22 of Government Regulation No. 12 of 2012 on Sustainable Land Sustainability of Food Agriculture as outlined in the Regulation of the Minister of Agriculture. Application of Land Suitability of Crop Plants form of land suitability of food crops that provides convenience in terms of data collection of agricultural areas throughout Indonesia and can be run on a national scale with a focus on food crops such as: irrigated rice paddy; Gogo rice; Corn; Peanuts; Soy; Cassava; Sweet potato. This application can be done in web form. Through this application is expected local government in this case the provincial government can answer the areas of agriculture at the municipal government level.
STRATEGI PENGELOLAAN LINGKUNGAN : FAKTOR-FAKTOR YANG MEMPENGARUHI DAN DAMPAKNYA TERHADAP KEUNGGULAN BERSAING YANG BERKELANJUTAN (Studi Kasus Pada Industri Mebel di Jepara, Jawa Tengah) Dewi Primasari
Krea-TIF: Jurnal Teknik Informatika Vol 3, No 1 (2015)
Publisher : Fakultas Teknik Universitas Ibn Khaldun Bogor

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1946.228 KB) | DOI: 10.32832/kreatif.v3i1.98

Abstract

ANALISIS SERANGAN FLOODING DATA PADA ROUTER MIKROTIK Ade Hendri Hendrawan, S.Kom., M.Kom
Krea-TIF: Jurnal Teknik Informatika Vol 4, No 1 (2016)
Publisher : Fakultas Teknik Universitas Ibn Khaldun Bogor

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (500.614 KB) | DOI: 10.32832/kreatif.v4i1.894

Abstract

Media Internet Sudah Bagian Dari Kehidupan Dalam Keperluan Komunikasi Dimana Dalam Penggunaan Dari Kemajuan Teknologi, Semakin Banyak Nya Penguna bisa berdampak timbulpermasalahan diantaranya gangguan berupa paket yang mengarah ke Server jaringan komputer dan dapat terjadi kapan saja. Seorang dalam bertugas sebagai administrator. Perlu menganalisa langsung apakah setiap konten yang masuk tersebut adalah data yang diharapkan ataupun data yang tidak diinginkan. Kalaupaket tersebut merupakan data yang tidak diinginkan, komputer bisa mengamil alih tindakan dengan melakulan blok IP asal paket. Pemodelan suatu sistem yang digunakan untuk mengatasi flooding data padasuatu jaringan. Sistem dibuat dengan jalan membuat suatu firewall yang aktif yang bisa mendifinisikansetiap data yang masuk kedalam server, apakah data yang datang itu merupakan sebuah data flood atau datayang diperlukan oleh user.
MODEL DINAMIS PENGELOLAAN AIR BERSIH TERPADU DI KOTA BOGOR Budi Susetyo; Gibtha Fitri Laxmi
Krea-TIF: Jurnal Teknik Informatika Vol 5, No 1 (2017)
Publisher : Fakultas Teknik Universitas Ibn Khaldun Bogor

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (921.19 KB) | DOI: 10.32832/kreatif.v5i1.763

Abstract

SISTEM PAKAR PEMBAGIAN WARIS MENGGUNAKAN METODE FORWARD DAN BACKWARD CHAINING Taufik Tirkaamiasa; Wendi Usino
Krea-TIF: Jurnal Teknik Informatika Vol 3, No 2 (2015)
Publisher : Fakultas Teknik Universitas Ibn Khaldun Bogor

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (845.459 KB) | DOI: 10.32832/kreatif.v3i2.412

Abstract

METODE PENCARIAN DAN TEMU-KEMBALI NAMA BERDASARKAN KESAMAAN FONETIK Dewi Primasari
Krea-TIF: Jurnal Teknik Informatika Vol 3, No 1 (2015)
Publisher : Fakultas Teknik Universitas Ibn Khaldun Bogor

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1063.653 KB) | DOI: 10.32832/kreatif.v3i1.94

Abstract

PENERAPAN METODE KEY PERFORMANCE INDIKATOR (KPI) DALAM SISTEM PENILAIAN KARYAWAN Partono Siswosuharjo; Agus Setya Sundayana
Krea-TIF: Jurnal Teknik Informatika Vol 4, No 2 (2016)
Publisher : Fakultas Teknik Universitas Ibn Khaldun Bogor

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (439.161 KB) | DOI: 10.32832/kreatif.v4i2.809

Abstract

Perusahaan dapat berkembang merupakan keinginan setiap individu yang berada di dalam perusahaan tersebut, sehingga diharapkan dengan perkembangan tersebut perusahaan mampu bersaing dan mengikuti kemajuan zaman. Karena itu, tujuan yang diharapkan oleh perusahaan dapat tercapai dengan baik. Kemajuan perusahaan dipengaruhi oleh faktor-faktor lingkungan yang bersifat internaldan eksternal. Rumusan masalah dari penelitian ini adalah bagaimana cara membangun sistem informasi penilaian karyawan ?. berdasarkan rumusan masalah tersebut maka tujuan penelitian tersebut ialah agar dapat membangun dan menguji sistem informasi penilaian karyawan. Metode penelitian dilakukan dengan menggunakan Analisis, Perancangan, Penerapan dan Pengujian (AP3) beberapatahapan yang meliputi Analisis, Perancangan, Penerapan dan Pengujian. Hasil dan Bahasan pada penelitian Penerapan Metode Key Performance Indikator (Kpi) Dalam Sistem Penilaian Karyawan didalam membangun meliputi dari 5 perancangan 7 user interface didalam penerapan pembuatan program. Didalam pengujian dilakukan dengan 2 cara yaitu white box dan black box, dimana white boxmencari jarak yang tercepat dengan menggunakan proses uji flowchart dan flowgraph. Sedang kan black box 4 cara yaitu penentuan uji form,UAT,Pre test dan Post Test. Kesimpulan pada penelitian Penerapan Metode Key Performance Indikator (Kpi) Dalam Sistem Penilaian Karyawan didalam membangun meliputi dari 5 perancangan 7 user interface didalam penerapan pembuatan program.Didalam pengujian dilakukan dengan 2 cara yaitu white box dan black box, dimana white box mencari jarak yang tercepat dengan menggunakan proses uji flowchart dan flowgraph. Sedang kan black box 4 cara yaitu penentuan uji form,UAT,Pre test dan Post Test, pada pengujian uji form dan UAT dilakukandengan baik. Sedangkan pengujian pretest rata-rata yang didapatkan 21.1 dan post test rata-rata mendapatkan 41.8, dari hasil pengujian tersebut maka Penerapan Metode Key Performance Indikator(Kpi) Dalam Sistem Penilaian Karyawan dapat diterapkan dan digunakan dengan baik serta terlas sesuai dengan proses bisnis yang diharapkan.
RANCANG BANGUN SISTEM PEMBELAJARAN PEGAWAI DENGAN METODE E-LEARNING (Studi Kasus di PT Eisai Indonesia). Dewi Primasari; Puspa Eosina; Asep Mulyana
Krea-TIF: Jurnal Teknik Informatika Vol 5, No 1 (2017)
Publisher : Fakultas Teknik Universitas Ibn Khaldun Bogor

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (403.293 KB) | DOI: 10.32832/kreatif.v5i1.759

Abstract

PT Eisai Indonesia requires better handling of the training system for its employees. Currently direct training in one place is still widely used by the company because this system is still considered effective to transfer the skills and knowledge from the trainer to the trainees. The lack of this system is the difficulty of training for employees who are far from the headquarters. So the developed of a webbased distance learning system equipped with online examination is needed as a benchmark of employee understanding of a training. This system development method refers to the waterfall method that starts from the stage of requartment analysis, design system, the stage of writing program code and the program testing phase. The benefits of this research are to facilitate the company in knowing the employee's understanding of a training, to speed up a training understood by the employee, to reduce the cost of visit and the time needed to do the training and improve the quality of exam result.
PERANCANGAN SISTEM REMOTE IP TABLE DAN INSTRUSION DETECTION SYSTEM (IDS) DENGAN SNORT PADA JARINGAN LAN Bayu Adhi Prakosa; A. Hendri Hendrawan; Windi Apriana
Krea-TIF: Jurnal Teknik Informatika Vol 3, No 2 (2015)
Publisher : Fakultas Teknik Universitas Ibn Khaldun Bogor

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (996.215 KB) | DOI: 10.32832/kreatif.v3i2.402

Abstract

The design of Remote Iptablesand Intrusion Detection System (IDS)system with Snort has been done. LocalArea Network Model Network is widelyapplied to various customer segments.Problems of decreasing LAN networkperformance, due to a number of ping ofdeath attacks and SYN flooding attacksthat affect all computers connected on theLAN network. Based on that, we need aproper attack detection and preventionsystem to help the administrator in LANnetwork security. Remote Iptables andIntrusion Detection System with Snort,warning system of real-time attacks willbe sent via SMS, a number of syntax withiptables remote using SMS Gateway, andblocking in real time. Stages used for theachievement of research objectives, is theidentification of problems, design systemrequirements, system implementation andtesting. Detection results are 4 (four)types of information, ie attack time, typeof destination IP attack, and IP source.Detection and blocking of attacks basedon a number of syntax is done bycomparing the packet to the rules in theform of integration through SMSGateway for the ease of the administratorin the execution of blocking. Blockingattacks in the form of 3 (three) types ofinformation, the source IP, the type ofattack, and security policy. Based onthese results, some attacks can bedetected in real time against 4 types ofinformation, blocking attacks integratedvia SMS Gateway in the form of packetcomparisons to rules, and blockingattacks in the form of Remote Iptableswith 3 (three) types of information.Keywords: LAN Network, RemoteIptables, Intrusion Detecion System, SMSGateway.

Page 1 of 10 | Total Record : 97