Claim Missing Document
Check
Articles

Found 6 Documents
Search

Correlation of Ambiguity of Steganography with Cryptography in Text-Based Data Security R. Fanry Siahaan; Endra A.P. Marpaung; Gunung Juanda Tampubolon; Ayu Pelita Lumban Siantar
IJISTECH (International Journal of Information System and Technology) Vol 5, No 2 (2021): August
Publisher : Sekolah Tinggi Ilmu Komputer (STIKOM) Tunas Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/ijistech.v5i2.138

Abstract

The development of information technology began with advances in the field of computerization. The early use of computers to simply write, create graphics and images and store incredible data has been transformed into a communication tool with a soft network that can cover the entire world. With the advancement of technology, the process of interaction between humans can reach the layers of society in the back of any world becomes increasingly open. Along with the advancement of technology all the information needed can be obtained easily, not least information that is confidential or top secret. Because with the help of technology all confidential information is locked or stored properly even though it can be opened and accessed by irresponsible parties. The most popular methods today are steganography and cryptography. Steganography is where confidential data is hidden or pasted in other data such as images, text, audio, or video so as not to cause suspicion of others or steganalyst. Unlike the cryptographic method, where secret data messages are scrambled or encoded so that they cannot be understood by others. And this raises suspicions from the other party or often called cryptanalyst. Based on the results or outputs of a text-based steganography (stegoteks) process against a message, text steganography in Indonesian patterns can evoke a correlation of ambiguity with cryptography in avoiding disclosure of confidential messages with a 100% accuracy rate.
Correlation of Ambiguity of Steganography with Cryptography in Text-Based Data Security R. Fanry Siahaan; Endra A.P. Marpaung; Gunung Juanda Tampubolon; Ayu Pelita Lumban Siantar
IJISTECH (International Journal of Information System and Technology) Vol 5, No 2 (2021): August
Publisher : Sekolah Tinggi Ilmu Komputer (STIKOM) Tunas Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1077.127 KB) | DOI: 10.30645/ijistech.v5i2.138

Abstract

The development of information technology began with advances in the field of computerization. The early use of computers to simply write, create graphics and images and store incredible data has been transformed into a communication tool with a soft network that can cover the entire world. With the advancement of technology, the process of interaction between humans can reach the layers of society in the back of any world becomes increasingly open. Along with the advancement of technology all the information needed can be obtained easily, not least information that is confidential or top secret. Because with the help of technology all confidential information is locked or stored properly even though it can be opened and accessed by irresponsible parties. The most popular methods today are steganography and cryptography. Steganography is where confidential data is hidden or pasted in other data such as images, text, audio, or video so as not to cause suspicion of others or steganalyst. Unlike the cryptographic method, where secret data messages are scrambled or encoded so that they cannot be understood by others. And this raises suspicions from the other party or often called cryptanalyst. Based on the results or outputs of a text-based steganography (stegoteks) process against a message, text steganography in Indonesian patterns can evoke a correlation of ambiguity with cryptography in avoiding disclosure of confidential messages with a 100% accuracy rate.
IMPLEMENTASI METODE SIMPLE ADDITIVE WEIGHTING DALAM PENILAIAN KINERJA PEGAWAI Baringin Sianipar; Gunung Juanda Tampubolon; Ira Mayang Sari
JTIK (Jurnal Teknik Informatika Kaputama) Vol. 7 No. 1 (2023): Volume 7, Nomor 1, Januari 2023
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59697/jtik.v7i1.58

Abstract

Sistem Pendukung Keputusan (SPK) merupakan sistem yang banyak digunakan oleh instansi negeri maupun swasta. Dengan adanya Sistem Pendukungan Keputusan, pimpinan perusahaan dan dengan cepat dan tepat dalam mengambil keputusan. Di dalam keputusan pendukung sistem terdapat alternatif, fitur dan bobot yang digunakan untuk menentukan suatu solusi terbaik.Kualitas sumber daya manusia merupakan salah satu faktor penunjang untuk meningkatkan produktivitas kinerja suatu instansi. Maka dari itu sumber daya manusia yang berkompetensi tinggi dapat mendukung tingkat kinerja, dengan penilaian kinerja maka akan diketahui prestasi yang dicapai setiap pegawai, hal ini dapat digunakan oleh instansi sebagai pertimbangan dalam menentukan pegawai terbaik.Kantor Notaris Rudi Siahaan saat ini masih menilai kinerja pegawai dengan menggunakan manual. Pada penelitian ini akan diusulkan untuk membuat sistem pemilihan karyawan terbaik dengan menggunakan metode Simple Additive Weighting (SAW). Diharapkan dengan menggunakan sistem terkomputerisasi ini makan pengambilan keputusan dalam perusahaan akan mendapatkan hasil yang terbaik.Sistem pendukung keputusan merupakan suatu sistem alternatif yang interaktif guna membantu mengambil keputusan melalui penggunaan data dan model-model keputusan untuk memecahkan masalah yang bersifat semi terstruktur maupun yang tidak terstruktur (Haniif, 2007).
IMPLEMENTASI METODE ANALITYCAL HIERARCHY PROCESS DALAM PENILAIAN KINERJA GURU SMA METHODIST BINJAI Dedi Candro Parulian Sinaga; Gunung Juanda Tampubolon; Ifanlius Ndruru
Biner : Jurnal Ilmiah Informatika dan Komputer Vol 2 No 2 (2023): Juli
Publisher : Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer, Universitas Sains Al-Qur'an

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Guru adalah seorang profesional dalam bidang pendidikan yang bertanggung jawab untuk memberikan pengetahuan, keterampilan, dan sikap yang diperlukan oleh siswa untuk mencapai tujuan pendidikan. Guru adalah orang yang memiliki pengetahuan yang luas dan mampu membagikannya kepada siswa dengan cara yang mudah dipahami. Seorang guru harus memiliki kualifikasi yang memadai, baik dalam bidang akademik maupun profesional, dan harus selalu berupaya untuk meningkatkan kualitas dirinya sebagai seorang pendidik. Seorang guru yang baik juga harus memiliki kemampuan untuk berkomunikasi dengan baik, memotivasi siswa, dan menginspirasi mereka untuk belajar dan berkembang secara pribadi dan akademik. Berdasarkan latar belakang tersebut, penulis melakukan penelitian untuk menentukan guru terbaik menggunakan metode Analitycal Hierarchy Process atau disingkat dengan AHP di salah satu Sekolah Swasta yang ada di Kota Binjai yaitu SMA Methodist Binjai. Dari perhitungan dapat disimpulkan penilaian kinerja guru di SMA Methodist Binjai yang mendapat rangking 1 dengan nilai 0.75. Dengan adanya penelitian dengan menggunakan metode Analitycal Hierarchy Process (AHP) ini dapat membantu Pimpinan Yayasan/Kepala Sekolah di SMA Methodist Binjai dalam menentukan guru terbaik disekolah. Sehingga pada saat menentukan guru terbaik lebih cepat dan tepat.
Edukasi Bahasa Pemograman Visual Studio 2010 Pada SMA Methodist Binjai Dedi Candro Parulian Sinaga; R. Fanry Siahaan; Gunung Juanda Tampubolon; Ifanlius Ndruru
SOROT : Jurnal Pengabdian Kepada Masyarakat Vol 2 No 2 (2023): Juli
Publisher : Fakultas Teknik dan Ilmu Komputer (FASTIKOM) UNSIQ

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32699/sorot.v2i2.4791

Abstract

Visual Studio 2010 dirilis pada tahun 2010 dan sekarang telah memasuki periode dukungan yang sudah berakhir pada tahun 2020. Remaja yang tertarik dalam pemrograman dan pengembangan aplikasi mungkin akan menguasai dan menggunakan Visual Studio 2010 sebagai alat bantu dalam membangun aplikasi desktop. Namun, karena banyaknya opsi alat bantu pemrograman lain yang tersedia saat ini, remaja mungkin tidak menggunakan Visual Studio 2010 sebagai alat utama mereka untuk pengembangan aplikasi desktop. Pada saat ini, remaja mungkin lebih tertarik pada pengembangan aplikasi web dan mobile yang memerlukan pemahaman tentang teknologi dan platform terbaru seperti HTML, CSS, JavaScript, React, dan React Native. Oleh karena itu, remaja mungkin akan lebih tertarik pada versi Visual Studio terbaru yang mendukung teknologi dan platform ini dengan lebih baik. Namun, Visual Studio 2010 masih dapat digunakan sebagai sarana pembelajaran untuk memahami konsep dasar pemrograman, seperti bahasa pemrograman C# dan pengembangan aplikasi desktop. Dengan pemahaman dasar ini, remaja dapat dengan mudah beralih ke alat bantu pemrograman yang lebih modern untuk pengembangan aplikasi yang lebih canggih. Kegiatan pengabdian kepada masyarakat ini bertujuan untuk memberikan edukasi pemograman visual studio 2010. Agar siswa memiliki pengetahuan dasar tentang pemograman komputer. Sehingga siswa dapat mengembangkan bakatnya di pemograman komputer lainnya secara mandiri.
IMPLEMENTATION OF A SMART HOME BASED ON INTERNET OF THINGS USING CISCO PACKET TRACER Dedi Candro Parulian Sinaga; Gunung Juanda Tampubolon; Ifanlius Ndruru
Journal of Computer Networks, Architecture and High Performance Computing Vol. 6 No. 1 (2024): Article Research Volume 6 Issue 1, January 2024
Publisher : Information Technology and Science (ITScience)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47709/cnahpc.v6i1.3518

Abstract

A smart home is a home that uses information and communication technology, especially the Internet of Things (IoT), to increase comfort, efficiency, security and energy management. The main idea of ??a smart home is to connect various electronic devices and systems in the house so that they can interact with each other and with the occupants of the house automatically or through centralized control. Users can control devices in the home remotely via mobile devices or computers. This allows them to regulate the temperature, check home security, or control equipment even when they are not at home. Smart homes are often equipped with sophisticated security systems, including security cameras, motion sensors, and alarms. Residents can monitor and control this system via their smart devices. Smart homes can be a practical and innovative solution to improve the quality of life and optimize home management. However, it is important to consider the security and privacy issues as well as the costs associated with using this technology. Using this smart home really helps users to carry out activities calmly outside the home because it can monitor the electrical conditions at home. The device used to create a smart home simulation is using Cisco Packet Tracer.