Submit Dates
Jump to a point in the index:
Now showing items 111-120 of 374
PEMANFAATAN SET TOP BOX (STB) BEKAS SEBAGAI MEDIA PENYIMPANAN DATA DAN PERTUKARAN DATA SESAMA USER
Ardiansyah, Muhammad Fahri () 2022Media penyimpanan data diperlukan untuk mendukung proses kemajuan pada era digital seperti sekarang ini. Salah satu perangkat keras yang diperlukan untuk membangun penyimpanan data pribadi adalah server. Namun tidak semua pengguna mampu untuk menyewa atau membangun server yang memadai untuk pengamanan penyimpanan data pribadi. Tidak semua user membutuhkan infrastruktur server yang memiliki spesifikasi yang tinggi untuk memenuhi kebutuhannya. Set Top Box (STB) adalah perangkat dalam kategori single-board computer (SBC) yang banyak beredar di Indonesia. Perangkat set top box (STB) dapat diperoleh dengan harga yang terjangkau, namun memiliki kemampuan untuk menjadi server. Penelitian ini mengembangkan sebuah penyimpanan data berbasis aplikasi samba server pada perangkat set top box (STB). Dilakukan pengujian perubahan sistem operasi bawaan STB menjadi sistem operasi Linux, hasil penelitian menunjukkan bahwa perangkat Set Top Box (STB) bekas dapat dimanfaatkan sebagai mini server, hasil dari keseluruhan ujicoba yang dilakukan diperoleh sebuah hasil yaitu perbandingan pemakaian RAM dan storage antara sistem operasi Pulpstone dan sistem operasi Linux Armbian memiliki kenaikan total pemakaian RAM linux armbian lebih besar dibandingkan pemakaian RAM pulpstone yang memiliki kenaikan 7,4% dari total pemakaian RAM sistem operasi pulpstone, dan penyimpanan data sistem operasi Linux armbian memiliki kenaikan 74.4% dari penyimpanan data sistem operasi pulsptone, jadi perubahan sistem operasi dapat mempengaruhi total pemakaian RAM dan penyimpanan data pada sistem operasi yang digunakan pada perangkat STB. Kata kunci : Set Top Box (STB), Mini Server, Samba Server, Storage Server
VISUALISASI PENCARIAN LOKASI TEMPAT KULINER DAN WISATA DI KOTA SIANTAR MENGGUNAKAN COLLABORATIVE FILTERING
Nainggolan, Roberto () 2022Tempat Wisata dan kuliner merupakan suatu perjalanan atau berkunjung ke suatu tempat dengan tujuan mencoba atau mencicipi makanan khas setempat untuk menikmati makanan dan minuman yang ada didaerah tersebut. Terdapat banyak tempat wisata dan kuliner di Indonesia yang dapat dikunjungi oleh wisatawan salah satunya wisata kuliner yang ada di kota Siantar. Menikmati kuliner menjadi tujuan utama bagi wisatawan dalam memilih tempat wisata dan kuliner. Kenyamanan merupakan faktor yang mempengaruhi wisatawan ketika ingin mengunjungi tempat wisata dan kuliner dan terkadang wisatawan merasa kesulitan dalam menentukan tempat wisata dan kuliner mana yang akan dikunjungi dengan beragamnya tempat wisata dan kuliner yang tersedia. Untuk itu, informasi mengenai tempat wisata dan kuliner yang ada di kota Siantar sangat dibutuhkan oleh wisatawan yang sedang berkunjung ke kota tersebut. Aplikasi ini dirancang berbasis website dan menggunakan metode algoritma collaborative filtering yang akan memberikan rekomendasi berupa informasi alamat, rating yang telah diberikan oleh pengguna sebelumnya, dan memberikan rekomendasi berdasarkan pola kunjungan oleh pengguna yang telah mengunjungi tempat wisata dan kuliner tersebut. Kata Kunci : Kuliner, Tempat Wisata, Kota Siantar, Website, Collaborative Filtering
SIMULASI PENGAMANAN PENYERANGAN DENGAN MEMANFAATKAN DYNAMIC HONEYPOT DAN TUNNELING SEBAGAI JALUR AMAN DALAM KOMUNIKASI DATA
Alfarizi, Nauval () 2022kejahatan siber dilakukan bertujuan untuk dapat memperoleh informasi, dimana informasi yang diperoleh dijadikan sebagai suatu sumber data dalam melakukan suatu penyerangan. Penyerangan pada umumnya mengarah kedalam berbagai lingkup ruang dimulai dari server fisik hingga virtual server. Penelitian ini memfokuskan penulis untuk dapat melakukan implementasi rancangan berbasis pengembangan kualitatif dari teknologi yang sudah ada yaitu rancang bangun sistem virtual server dalam melakukan bentuk pengamanan terhadap komunikasi data yang dapat menutupi kerentanan dalam suatu perangakat virtual server. Hasil penelitian yang penulis lakukan menunjukkan adanya sebuah perbedaan dalam tiap pengujian penyerangan terhadap sistem dynamic honeypot yang dapat mendeteksi intruder ketika melakukan sebuah percobaan pengujian berdasarkan penyerangan yang dilakukan kedalam tiap port yang ada pada dynamic honeypot yang tidak terkonfigurasi dengan layanan yang nyata pada virtual server. Pendeteksian sistem terhadap IP penyerang didapat berdasarkan penyerangan yang dilakukan pada tiap tiap port yang tersedia pada aplikasi dynamic honeypot tersebut, namun ketika port layanan yang ada pada dynamic honeypot terkonfigurasi maka honeypot tidak dapat melakukan pendeteksian penyerangan atas penyerangan yang dilakukan. Pada saat menjalan sistem dynamic honeypot memakan penggunaan bandwith dengan proses capture data yang dilakukan memilik total jumlah 43442 bytes dan diakhiri dengan penggunaan bandwith 108352198 bytes dalam menjalankan honeypot tersebut. Kata Kunci : dynamic honeypot, tunneling, virtual server.
IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI TRIANGLE CHAIN CIPHER DAN VIGENERE CIPHER DALAM MENGAMANKAN DATA DI DATABASE
Arif, Ahmad () 2022ABSTRAK Keamanan data sangat penting dimasa sekarang ini, karena maraknya pencurian data mengakibatkan banyaknya penyalahgunaan data oleh pihak yang tidak bertanggung jawab sehingga menyebatkan cemasnya kita sebagai pemilik data, untuk penyimpanan data biasanya di simpan didalam Database. Dari permasalahan tersebut muncul gagasan untuk membuat sistem kriptografi yang dimana dengan sistem tersebut dapat mengamankan data dengan cara melakukan enkripsi dan dekripsi terhadap data yang dimiliki oleh pengguna. Penelitian in bertujuan untuk mengamankan data didalam database dengan melakukan enkripsi terhadap data asli tanpa merusak data asli saat nantinya dilakukan dekripsi. Untuk melakukan pengamanan tersebut digunakan metodologi kriptografi dengan algoritam Vigenere Cipher dan Triangle Chain Cipher yang di implementasikan pada aplikasi. Aplikasi ini nantinya akan digunakan sebagai media bagi user untuk melakukan pengamanan data didalam database agar nantinya tidak mudah terjadi pencurian data. Setelah dilakukannya penelitian yang menghasilkan aplikasi yang bisa mengimplementasikan kombinasi algoritma Vigenere Cipher dan Triangle Chain Cipher membuat data pada field database yang di enkripsi menjadi aman karena telah dilakukannya enkripsi terhadap data tersebut. Kata kunci: Kriptografi,Vigenere Cipher, Triangle Chain Cipher, Database
ANALISIS KEAMANAN JARINGAN DARI SERANGAN MAN IN THE MIDDLE ATTACK DNS SPOOFING PADA JARINGAN WIRELESS
Pangestu, Teguh () 2022Pada zaman sekarang ini, wireless banyak digunakan pada perusahaan, institusi, persekolahan, dan lain sebagainya untuk akses cepat berinteraksi dalam mengirim data, mengakses situs web, dan interaksi lainnya. Dalam akses berkomunikasi dengan jaringan wireless ditemukan celah bagi orang yang tidak bertanggung jawab melakukan kegiatan illegal, kegiatan illegal yaitu seperti man in the middle attack DNS spoofing. Jika kegiatan kejahatan itu terjadi maka bagaimana cara mencegah kejahatan atau serangan tersebut. Dan hasil dari penyerangan di dapatkan berdasarkan 7 kali pengujian dengan menghitung quality of service (QOS) yaitu packet loss dengan hasil serangan 1 model 1 dengan packet loss 0,154%, serangan 2 model 1 dengan packet loss 0,234%, serangan 3 model 1 dengan packet loss 0.291%, serangan 1 model 2 dengan packet loss 0,173%, serangan 2 model 2 dengan packet loss 0,128%, serangan 3 model 2 dengan packet loss 0,028%, serangan 4 model 2 dengan packet loss 0,231%, yang dapat diartikan serangan ini dapat berjalan dengan baik. Untuk mencegah daripada kegiatan illegal tersebut, terlebih dahulu untuk mengetahui teknik cara serangan itu berjalan pada jaringan wireless, dengan menggunakan ettercap pada kali linux. Dan bagi pengguna akses jaringan wireless tersebut, untuk mengetahui bahwa pengguna terkena dampak serangan, dapat memanfaatkan wireshark dalam memantau traffic jaringan, dan dicegah dengan memblokir penyerang dengan firewall iptables yang dibentuk di sistem pengguna yaitu ubuntu yang terhubung dengan jaringan wireless. Kata Kunci : kali linux, ubuntu, jaringan wireless, ettercap, man in the middle attack, DNS spoofing, wireshark, iptables
ANALISIS PERBANDINGAN KOMPRESI TERNARY COMMA CODE DAN HUFFMAN ENCODING PADA FILE CITRA DIGITAL DENGAN EXTENSI .BMP
Hildayani, Cory Dwi () 2022ABSTRAK Kompresi merupakan suatu teknik untuk mengecilkan suatu ukuran pada gambar. Beberapa teknik kompresi yang dapat digunakan untuk mengkompres suatu gambar adalah algoritma Ternary Comma Code dan Huffman. Besarnya ukuran gambar pada file citra .bmp menjadi masalah bagi pengguna dalam proses pengiriman. Salah satu solusi untuk menyelesaikan permasalahan tersebut ialah dengan memanfaatkan teknik kompresi. Berdasarkan hasil penelitian yang dilakukan kompresi Algoritma Ternary Comma Code dan Huffman dengan objek waktu, hasil kompresi dan juga ukuran data, hasil kompresi menunjukkan bahwasannya Algoritma Huffman Encoding memiliki efisiensi yang lebih tinggi dibandingkan Ternary Comma Code Encoding dalam hal waktu kompresi, hasil kompresi dan juga size data citra digital. Kata kuci : Ternary Comma Code, Huffman,Citra Dgital .Bmp.
IMPLEMENTASI API XENDIT SEBAGAI PEMBAYARAN MULTI PAYMENT PADA APLIKASI IURAN OPERASIONAL KOMPLEK MULTATULI
Rozi, M. Fahrur () 2022Perumahan multatuli merupakan komplek perumahan yang tertelak di Jl. Multatuli yang dalam proses pelaksanaannya terdapat beberapa iuran seperti iuran keamanan dan iuran sampah untuk menunjang kegiatan operasional di komplek tersebut. Dalam hal pengutipan iuran pihak pengelola komplek multatuli masih menangih dengan cara warga datang langsung ke kantor pengelolaan multatuli untuk membayar tagihan mereka. akibatnya warga sering mengeluh dikarenakan warga harus datang ke kantor tiap bulannya ditambah petugas juga sering lama dalam hal memberikan bukti pembayaran kepada warga yang telah membayaran uang iuran.Berangkat dari permasalahan diatas penulis coba membuat iuran operasional pembayaran pada komplek multatuli. disini penulis menggunakan api xendit, api xendit merupakan payment gateway yang membantu bisnis untuk menerima pembayaran dengan sederhana, aman dan mudah bagi semua orang. dengan memproses jutaan transaksi setiap bulannya untuk membantu perkembangan bisnis dengan menyediakan API kelas dunia dan dari penelitian menghasilkan suatu aplikasi yang nantinya dapat membayar iuran komplek perumahan secara cepat. Kata kunci : Api Xendit, Perumahan Multatuli, Pembayaran Online
APLIKASI DATA MINING DALAM PENGELOMPOKAN KORBAN KECELAKAAN LALU LINTAS DENGAN ALGORITMA K-MEDOIDS BERBASIS DEKSTOP
Ismail, M Ari () 2022Kecelakaan lalu lintas merupakan salah satu permasalahan yang sering terjadi setiap Provinsi di Indonesia. Untuk menentukan daerah yang memiliki tingkat kerawanan kecelakaan lalu lintas sangat sulit, karena kecelakaan lalu lintas bisa terjadi kapan saja dan dimana saja. Untuk mengatasi masalah ini, dibutuhkan upaya pencegahan dan penanganan dengan cepat. Pada penelitian ini akan dibuat suatu sistem untuk menentukan daerah rawan kecelakaan di Provinsi Sumatera Utara. Data yang digunakan untuk menentukan daerah rawan kecelakaan adalah data korban kecelakaan Provinsi Sumatera Utara selama 10 tahun terakhir. Metode yang digunakan untuk menentukan daerah rawan kecelakaan adalah K- Medoids. Dalam metode K-Medoids, anggota cluster diukur berdasarkan perbandingan total cost. Hasil pengelompokan cluster akan divisualisasikan dalam bentuk tabel dengan aplikasi Microsoft Visual Studio 2008. Dari penelitian ini, terdapat 28 Kabupaten / Kota di Provinsi Sumatera Utara dengan kasus kecelakaan sering terjadi selama 10 tahun terakhir. Dari 28 Kabupaten / Kota didapatkan hasil cluster 1 berjumlah 102 anggota dengan kategori sangat rawan, cluster 2 berjumlah 57 anggota dengan kategori rawan, dan cluster 3 berjumlah 110 anggota dengan kategori jarang terjadi. Kata Kunci : Cluster, K-Medoids, Kecelakaan Lalu Lintas, Microsoft Visual Studio 2008
PENGAMANAN KENDARAAN RODA DUA BERBASIS IoT MENGGUNAKAN APLIKASI TELEGRAM
Irwansyah. Muhammad Rizky () 2022Di era modern saat ini, kendaraan roda dua sudah menjadi kebutuhan pokok. Hampir semua kalangan menggunakan kendaraan roda dua untuk keperluan sehari-hari. Penggunaannya mudah dan perawatannya yang relatif murah menjadi alasan banyak orang yang menggunakannya. Seiring dengan bertambahnya jumlah kendaraan roda dua, tindak kriminal pencurian kendaraan roda dua pun semakin meningkat. Oleh sebab itu diperlukan keamanan tambahan yang lebih baik dan lebih canggih pada kendaraan roda dua itu sendiri. Salah satu perkembangan teknologi untuk pengamanan kendaraan roda dua saat ini dapat dilakukan secara otomatis menggunakan Wemos D1 serta dapat diakses menggunakan perangkat Android yakni telegram. Internet of Things (IoT) adalah salah satu teknologi yang dapat di aplikasikan untuk membantu memenuhi sistem keamanan tersebut. IoT dibutuhkan untuk merancang alat pengamanan pada kendaraan roda dua, dengan cara melakukan menggunakan aplikasi telegram untuk menyalakan kendaraan roda dua sesuai perintah dari pemilik tersebut. Dibutuhkan stepdown LM2596 untuk menurunkan tegangan aki motor (baterai) ke tegangan sistem. Kendaraan roda dua yang telah terpasang alat ini nantinya dapat dihidupkan atau dimatikan melalui aplikasi telegram dan hanya bisa dioperasikan oleh pemilik. Kata Kunci: wemos D1, IoT, telegram
PEMANFAATAN MIKROTIK UNTUK MANAJEMEN USER DALAM KEGIATAN PEMBELAJARAN JARAK JAUH (DARING)
Rizal, Rinaldo Muhammad () 2021Proses pembelajaran di SMK Swasta Teladan Medan di masa pandemi Covid-19 yaitu dengan sistem pembelajaran jarak jauh (daring), hal ini dilakukan guna membatasi penyebaran Virus Covid-19. Proses pembelajaran jarak jauh (daring) pada SMK Swasta Teladan Medan yaitu dengan aplikasi “google class room dan zoom”, Tujuan penelitian ini adalah untuk membangun dan mengoptimalisasikan manajemen user menggunakan mikrotik dalam kegiatan pembelajaran jarak jauh (daring) di SMK Swasta Teladan Medan, dengan menggunakan metode simple queue dan firewall layer 7 protocols. Dimana simple queue adalah pelimitan sederhana berdasarkan data rate dan juga cara termudah untuk melakukan manajemen bandwdith untuk mengatur pemakaian bandwidth upload dan download tiap user dimana kecepatan bandwidth pada modem yaitu 50 Mbps dan dibagi rata pada tiap client sesuai dengan jumlah client yang terhubung yaitu 20 Mbps untuk max-limit download dan 5 Mbps untuk max-limit upload, firewall digunakan untuk melindungi suatu sistem yang dirancang dan mencegah akses yang tidak diinginkan dari atau kedalam suatu jaringan intenal seperti memblokir situs website facebook, twitter, youtube. Sehingga pada penelitian ini berhasil untuk memberi limit bandwidth pada user agar tidak ada user yang memiliki bandwidth lebih banyak ataupun lebih sedikit, dan memblokir beberapa situs website tertentu dan memberi limit waktu pada situs website yang diblokir agar dapat digunakan pada waktu tertentu, dengan adanya proses tersebut dapat dipastikan bahwa pembelajaran jarak jauh (daring) menjadi lebih efektif dan efisien dari pada sebelumnya. Kata Kunci : Mikrotik, Bandwidth, Simple Queue, Firewall Layer 7 Protocols, Daring.