Klaim Artikel Anda
Verifikasi kepemilikan artikel akademik
Apakah artikel-artikel ini milik Anda?
Daftarkan diri Anda sebagai author untuk mengklaim artikel dan dapatkan profil akademik terverifikasi dengan fitur lengkap.
Badge Verifikasi
Profil terverifikasi resmi
Statistik Lengkap
H-index, sitasi, dan metrik
Visibilitas Tinggi
Tampil di direktori author
Kelola Publikasi
Dashboard artikel terpadu
Langkah-langkah Klaim Artikel:
- 1. Daftar akun author dengan email akademik Anda
- 2. Verifikasi email dan lengkapi profil
- 3. Login dan buka menu "Klaim Artikel"
- 4. Cari dan klaim artikel Anda
- 5. Tunggu verifikasi dari admin (1-3 hari kerja)
Menampilkan 11–18 dari 18 artikel
SISTEM PAKAR UNTUK MENENTUKAN PENYEBAB KERUSAKAN CPU DENGAN METODE CERTAINTY FACTOR
Arib, Muhammad
; Kustanto, Kustanto
; Widada, Bebas
Jurnal Teknologi Informasi dan Komunikasi (TIKomSiN)
Vol 4
, No 1
(2016)
Tujuan penelitian adalah membangun Sistem Pakar untuk menemukan penyebab kerusakan CPU berbasiskan Wireless Aplication Protocol adalah agar para Pakar/TOT dapat mengetahui penyebab kerusakan CPU dengan memanfaatkan fasilitas Wireless Aplication Protocol. Dalam menyusun penelitian, penulis membutuhkan data-data yang berhubungan dengan tema yang akan dikupas oleh penulis, yaitu mengenai konsep dan teori dasar sistem pakar serta pengembangan program Wireless Aplication Protocol. Dalam hal ini tentu...
Sumber Asli
Google Scholar
DOI
PERBANDINGAN PERFORMANSI JARINGAN VIRTUAL PRIVATE NETWORK METODE POINT TO POINT TUNNELING PROTOCOL (PPTP) DENGAN METODE INTERNET PROTOCOL SECURITY
Nugroho, Irwan
; Widada, Bebas
; Kustanto, Kustanto
Jurnal Teknologi Informasi dan Komunikasi (TIKomSiN)
Vol 3
, No 2
(2015)
Teknologi Virtual Private Network (VPN) sangat berperan besar dalam dunia komunikasi sekarang ini, dikarenakan VPN mampu membuat jaringan local dengan menggunakan fasilitas public. Karena dengan VPN perusahaan bisa menjalin suatu koneksi data yang mudah dan aman. Tujuan penelitian ini untuk untuk membandingkan performasi tunneling jaringan Virtual Private Network metode Point to Point Tunneling Protocol (PPTP) dan metode Internet Protocol Security (IPsec) yang dapat membantu para pakar jaringan...
Sumber Asli
Google Scholar
DOI
RANCANG BANGUN SISTEM KEAMANAN RUMAH TANGGA BERBASIS MIKROKONTROLLER DAN SMS GATEWAY
Budhi Laksono, Setiawan
; Kustanto, Kustanto
; Tomo, Sri
Jurnal Teknologi Informasi dan Komunikasi (TIKomSiN)
Vol 3
, No 2
(2015)
Keamanan merupakan hal yang sangat mutlak diinginkan oleh setiap orang. Dengan adanya rasa aman maka orang tidak akan merasa khawatir. Karena rumah sering ditinggal oleh pemiliknya sehingga hal ini sering dimanfaatkan oleh pencuri untuk melakukan aksinya. Untuk itu diperlukan suatu informasi keamanan rumah tangga yang cepat dan efektif agar pemilik rumah dapat langsung mengetahui informasi apabila rumahnya akan dibobol oleh pencuri. Dari latar belakang tersebut penulis mendapatkan gambaran tenta...
Sumber Asli
Google Scholar
DOI
KORELASI ANTARA PRESTASI AKADEMIK DENGAN TINGKAT KEMAMPUAN TIK PADA SEKOLAH DASAR NEGERI 3 MALANGJIWAN
Nugroho, Simon Bagus
; Nugroho, Didik
; Kustanto, Kustanto
Jurnal Teknologi Informasi dan Komunikasi (TIKomSiN)
Vol 2
, No 2
(2014)
Perkembangan teknologi komputer sekarang ini sudah semakin maju seiring dengan perkembangan zaman. Dibeberapa instansi menggunakan teknologi komputer sebagai alat untuk mengerjakan pekerjaannya, penulis mengadakan penelitiannya di Sekolah Dasar Negeri 3 Malangjiwan adalah untuk mengetahui tingkat penguasaan komputer pada siswa yang bersekolah di Sekolah Dasar Negeri 3 Malangjiwan tentang teknologi komputer sesuai dengan materi-materi yang diajarkan pada siswa tersebut dengan membandingkan nilai...
Sumber Asli
Google Scholar
DOI
Penerapan Redundant Array Of Inexpensive Disks Untuk Keamanan Data
Kustanto, Kustanto
Jurnal Ilmiah Sinus
Vol 2
, No 2
(2014)
Untuk membuat sistem RAID (Redundant Array of Inexpensive Disks) baik mirror maupun striping kapasitas hard disk drive yang digunakan harus sama. Pada sistem Mirror akan terjadi pencerminan data antar disk yang di mirrorkan , sehingga jika disk primary_nya mengalami kerusakan data tidak akan hilang. Pada sistem Striping setiap data akan disimpan secara langsung ke semua disk . Kata kunci : Mirror, Striped, Disk, Raid, Volume.
Sumber Asli
Google Scholar
DOI
SISTEM PAKAR UNTUK DIAGNOSIS PENYAKIT GINJAL DENGAN METODE FORWARD CHAINING
Perdana, Level
; Nugroho, Didik
; Kustanto, Kustanto
Jurnal Teknologi Informasi dan Komunikasi (TIKomSiN)
Vol 1
, No 2
(2013)
Seiring dengan berkembangnya teknologi, maka peran dari teknologi informasi semakin berguna untuk berkembang di berbagai bidang termasuk pada bidang kesehatan. Salah satunya yaitu sistem yang digunakan untuk membantu mendiagnosa penyakit ginjal, makalah ini bertujuan untuk membuat desain aplikasi sistem pakar penyakit ginjal. Dalam penelitian ini metode yang digunakan untuk membuat sistem pakar penyakit ginjal yaitu menggunakan metode forward chaining. Pada metode forward chaining, proses pencar...
Sumber Asli
Google Scholar
DOI
Implementation Of Prims Algorithm In Primary Electrical Distribution Network
kustanto, kustanto
Jurnal Ilmiah Sinus
Vol 8
, No 2
(2012)
Optimization problem is the demanding problem for optimum solutions. The optimum (best) solution is a solution with minimum values, or maximum among a set of possible alternative solutions. In electrical distribution network, problem of demanding achievement of optimum condition of system operational performance is essential. One of the factors necessary to consider in the designing of the primary electrical distribution network is cost. Cost is closely related to length of cable used. It highli...
Sumber Asli
Google Scholar
DOI
Implementasi Algoritma Travelling Salesman Problem Untuk Pengiriman Paket di PT. POS Indonesia Cabang Surakarta
Kustanto, Kustanto
Jurnal Ilmiah Sinus
Vol 9
, No 2
(2011)
Travelling salesman problem (TSP) problem is an optimization problem to find the optimal way for the traveling salesman who wants to visit several cities, and returned to the original departure city. TSP is a difficult problem when viewed from the point of computing. Several methods have been used to solve these problems but until now not been found mangkus algorithms to solve them. The easiest way to solve TSP is to try all possible routes and find the optimal route. However, at the time of the...
Sumber Asli
Google Scholar
DOI