Submit Dates
Jump to a point in the index:
Now showing items 106-110 of 332
VISUALISASI PENCARIAN LOKASI TEMPAT KULINER DAN WISATA DI KOTA SIANTAR MENGGUNAKAN COLLABORATIVE FILTERING
Nainggolan, Roberto () 2022Tempat Wisata dan kuliner merupakan suatu perjalanan atau berkunjung ke suatu tempat dengan tujuan mencoba atau mencicipi makanan khas setempat untuk menikmati makanan dan minuman yang ada didaerah tersebut. Terdapat banyak tempat wisata dan kuliner di Indonesia yang dapat dikunjungi oleh wisatawan salah satunya wisata kuliner yang ada di kota Siantar. Menikmati kuliner menjadi tujuan utama bagi wisatawan dalam memilih tempat wisata dan kuliner. Kenyamanan merupakan faktor yang mempengaruhi wisatawan ketika ingin mengunjungi tempat wisata dan kuliner dan terkadang wisatawan merasa kesulitan dalam menentukan tempat wisata dan kuliner mana yang akan dikunjungi dengan beragamnya tempat wisata dan kuliner yang tersedia. Untuk itu, informasi mengenai tempat wisata dan kuliner yang ada di kota Siantar sangat dibutuhkan oleh wisatawan yang sedang berkunjung ke kota tersebut. Aplikasi ini dirancang berbasis website dan menggunakan metode algoritma collaborative filtering yang akan memberikan rekomendasi berupa informasi alamat, rating yang telah diberikan oleh pengguna sebelumnya, dan memberikan rekomendasi berdasarkan pola kunjungan oleh pengguna yang telah mengunjungi tempat wisata dan kuliner tersebut. Kata Kunci : Kuliner, Tempat Wisata, Kota Siantar, Website, Collaborative Filtering
SIMULASI PENGAMANAN PENYERANGAN DENGAN MEMANFAATKAN DYNAMIC HONEYPOT DAN TUNNELING SEBAGAI JALUR AMAN DALAM KOMUNIKASI DATA
Alfarizi, Nauval () 2022kejahatan siber dilakukan bertujuan untuk dapat memperoleh informasi, dimana informasi yang diperoleh dijadikan sebagai suatu sumber data dalam melakukan suatu penyerangan. Penyerangan pada umumnya mengarah kedalam berbagai lingkup ruang dimulai dari server fisik hingga virtual server. Penelitian ini memfokuskan penulis untuk dapat melakukan implementasi rancangan berbasis pengembangan kualitatif dari teknologi yang sudah ada yaitu rancang bangun sistem virtual server dalam melakukan bentuk pengamanan terhadap komunikasi data yang dapat menutupi kerentanan dalam suatu perangakat virtual server. Hasil penelitian yang penulis lakukan menunjukkan adanya sebuah perbedaan dalam tiap pengujian penyerangan terhadap sistem dynamic honeypot yang dapat mendeteksi intruder ketika melakukan sebuah percobaan pengujian berdasarkan penyerangan yang dilakukan kedalam tiap port yang ada pada dynamic honeypot yang tidak terkonfigurasi dengan layanan yang nyata pada virtual server. Pendeteksian sistem terhadap IP penyerang didapat berdasarkan penyerangan yang dilakukan pada tiap tiap port yang tersedia pada aplikasi dynamic honeypot tersebut, namun ketika port layanan yang ada pada dynamic honeypot terkonfigurasi maka honeypot tidak dapat melakukan pendeteksian penyerangan atas penyerangan yang dilakukan. Pada saat menjalan sistem dynamic honeypot memakan penggunaan bandwith dengan proses capture data yang dilakukan memilik total jumlah 43442 bytes dan diakhiri dengan penggunaan bandwith 108352198 bytes dalam menjalankan honeypot tersebut. Kata Kunci : dynamic honeypot, tunneling, virtual server.
IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI TRIANGLE CHAIN CIPHER DAN VIGENERE CIPHER DALAM MENGAMANKAN DATA DI DATABASE
Arif, Ahmad () 2022ABSTRAK Keamanan data sangat penting dimasa sekarang ini, karena maraknya pencurian data mengakibatkan banyaknya penyalahgunaan data oleh pihak yang tidak bertanggung jawab sehingga menyebatkan cemasnya kita sebagai pemilik data, untuk penyimpanan data biasanya di simpan didalam Database. Dari permasalahan tersebut muncul gagasan untuk membuat sistem kriptografi yang dimana dengan sistem tersebut dapat mengamankan data dengan cara melakukan enkripsi dan dekripsi terhadap data yang dimiliki oleh pengguna. Penelitian in bertujuan untuk mengamankan data didalam database dengan melakukan enkripsi terhadap data asli tanpa merusak data asli saat nantinya dilakukan dekripsi. Untuk melakukan pengamanan tersebut digunakan metodologi kriptografi dengan algoritam Vigenere Cipher dan Triangle Chain Cipher yang di implementasikan pada aplikasi. Aplikasi ini nantinya akan digunakan sebagai media bagi user untuk melakukan pengamanan data didalam database agar nantinya tidak mudah terjadi pencurian data. Setelah dilakukannya penelitian yang menghasilkan aplikasi yang bisa mengimplementasikan kombinasi algoritma Vigenere Cipher dan Triangle Chain Cipher membuat data pada field database yang di enkripsi menjadi aman karena telah dilakukannya enkripsi terhadap data tersebut. Kata kunci: Kriptografi,Vigenere Cipher, Triangle Chain Cipher, Database
ANALISIS KEAMANAN JARINGAN DARI SERANGAN MAN IN THE MIDDLE ATTACK DNS SPOOFING PADA JARINGAN WIRELESS
Pangestu, Teguh () 2022Pada zaman sekarang ini, wireless banyak digunakan pada perusahaan, institusi, persekolahan, dan lain sebagainya untuk akses cepat berinteraksi dalam mengirim data, mengakses situs web, dan interaksi lainnya. Dalam akses berkomunikasi dengan jaringan wireless ditemukan celah bagi orang yang tidak bertanggung jawab melakukan kegiatan illegal, kegiatan illegal yaitu seperti man in the middle attack DNS spoofing. Jika kegiatan kejahatan itu terjadi maka bagaimana cara mencegah kejahatan atau serangan tersebut. Dan hasil dari penyerangan di dapatkan berdasarkan 7 kali pengujian dengan menghitung quality of service (QOS) yaitu packet loss dengan hasil serangan 1 model 1 dengan packet loss 0,154%, serangan 2 model 1 dengan packet loss 0,234%, serangan 3 model 1 dengan packet loss 0.291%, serangan 1 model 2 dengan packet loss 0,173%, serangan 2 model 2 dengan packet loss 0,128%, serangan 3 model 2 dengan packet loss 0,028%, serangan 4 model 2 dengan packet loss 0,231%, yang dapat diartikan serangan ini dapat berjalan dengan baik. Untuk mencegah daripada kegiatan illegal tersebut, terlebih dahulu untuk mengetahui teknik cara serangan itu berjalan pada jaringan wireless, dengan menggunakan ettercap pada kali linux. Dan bagi pengguna akses jaringan wireless tersebut, untuk mengetahui bahwa pengguna terkena dampak serangan, dapat memanfaatkan wireshark dalam memantau traffic jaringan, dan dicegah dengan memblokir penyerang dengan firewall iptables yang dibentuk di sistem pengguna yaitu ubuntu yang terhubung dengan jaringan wireless. Kata Kunci : kali linux, ubuntu, jaringan wireless, ettercap, man in the middle attack, DNS spoofing, wireshark, iptables
ANALISIS PERBANDINGAN KOMPRESI TERNARY COMMA CODE DAN HUFFMAN ENCODING PADA FILE CITRA DIGITAL DENGAN EXTENSI .BMP
Hildayani, Cory Dwi () 2022ABSTRAK Kompresi merupakan suatu teknik untuk mengecilkan suatu ukuran pada gambar. Beberapa teknik kompresi yang dapat digunakan untuk mengkompres suatu gambar adalah algoritma Ternary Comma Code dan Huffman. Besarnya ukuran gambar pada file citra .bmp menjadi masalah bagi pengguna dalam proses pengiriman. Salah satu solusi untuk menyelesaikan permasalahan tersebut ialah dengan memanfaatkan teknik kompresi. Berdasarkan hasil penelitian yang dilakukan kompresi Algoritma Ternary Comma Code dan Huffman dengan objek waktu, hasil kompresi dan juga ukuran data, hasil kompresi menunjukkan bahwasannya Algoritma Huffman Encoding memiliki efisiensi yang lebih tinggi dibandingkan Ternary Comma Code Encoding dalam hal waktu kompresi, hasil kompresi dan juga size data citra digital. Kata kuci : Ternary Comma Code, Huffman,Citra Dgital .Bmp.