Darmadi, Eko Agus
Fakultas Teknik Universitas Persada Indonesia YAI

Published : 3 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 3 Documents
Search

PERBANDINGAN MINAT SISWA SMU PADA METODE KLASIFIKASI MENGGUNAKAN 5 ALGORITMA Purwanto, Agus; Darmadi, Eko Agus
IKRAITH-INFORMATIKA Vol 2 No 1 (2018): IKRAITH-INFORMATIKA vol 2 Nomor 1 Bulan Maret 2018
Publisher : Fakultas Teknik Universitas Persada Indonesia YAI

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (513.674 KB)

Abstract

Mendekati akhir tahun banyak siswa SMU khususnya yang sudah dikelas 13 atau akhir kesulitan untukmenentukan pilihan yang akan diambil selepas selesai sekolah. Hal ini membuat beberapa pihak mencobamemprediksi minat mana yang akan diambil oleh siswa-siswa tersebut guna kepentingan masing-masing pihak.Pada paper ini bertujuan untuk menangkap animo dari minat siswa-siswa tersebut dan membandingkannya dalam5 algoritma yang akan diterapkan pada metode klasifikasi guna mengetahui akurasi mana yang terbaik dari kelimaalgoritma tersebut. Adapun algoritma yang akan diuji untuk dataset yang ada adalah algoritma K-NearestNeighbor, Naïve Bayes, Pohon Keputusan (C4.5), Rule Induction dan Deep Learning. Hasil dari kelima algoritmatersebut akan diuji dalam Cross Validation T-Test guna mengetahui model mana yang lebih akurat.
PERANCANGAN SISTEM OTENTIKASI RADIUS PADA PENGGUNA JARINGAN WIRELESS UNTUK MENINGKATKAN KEAMANAN JARINGAN KOMPUTER Darmadi, Eko Agus
IKRA-ITH INFORMATIKA : Jurnal Komputer dan Informatika Vol 2 No 3 (2018): IKRA-ITH INFORMATIKA Vol 2 No 3 Bulan November 2018
Publisher : Fakultas Teknik Universitas Persada Indonesia YAI

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1082.389 KB)

Abstract

One of the main changes in the telecommunications sector is the widespread use of wireless networks. The problem that will be faced when implementing a wireless network is the issue of security. If you want to design a wireless network, you must also design a security system like what you want to implement. Regarding the explanation above, an authentication system is established for wireless network users with Remote Authentication Dial-In User Service (RADIUS) technology that aims to authenticate, authorize, and centrally register user accounts in accessing the network. RADIUS works using a distributed client-server system with servers that implement the AAA protocol model (Authentication, Authorization, Accounting) to secure networks from unauthorized users. The authentication model used is PAP (Password Authentication Protocol) so that users can only enjoy the network when they have a username and password in the RADIUS server. RADIUS server supports multi-user and multi-roaming, this is expected to facilitate users when moving to each access point / network point without re-registering and can provide better security in a computer network.
OPTIMALISASI JARINGAN MENGGUNAKAN FIREWALL Purwaningrum, Fajar Adhi; Darmadi, Eko Agus; Purwanto, Agus
IKRA-ITH INFORMATIKA : Jurnal Komputer dan Informatika Vol 2 No 3 (2018): IKRA-ITH INFORMATIKA Vol 2 No 3 Bulan November 2018
Publisher : Fakultas Teknik Universitas Persada Indonesia YAI

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1127.099 KB)

Abstract

Firewall membatasi siapa saja yang berhak mengakses suatu internet dalam jaringan, dan siapa saja yang harus diizinkan dan tidak diizinkan untuk lewat, hal ini biasa disebut dengan filtering. Firewall pada jaringan, dapat mematau aktifitas suatu jaringan. Dari pengujian yang dilakukan, firewall terbukti dapat melindungi suatu jaringan dengan melakukan filtering dan proxy. Bertujuan untuk optimalisasi sistem firewall security menggunakan dual home host, screened host, dan screened subnet pada wide area network. Firewall merupakan suatu perangkat keamanan jaringan yang memperkenankan berbagai bagian ruas jaringan untuk melaksanakan komunikasi antara satu dengan yang lainnya sesuai dengan definisi kebijakan keamanan yang telah diterapkan sebelumnya. Firewall peka terhadap kesalahan konfigurasi dan kegagalan untuk menerapkan kebijakan, sehingga diperlukan tambahan atau peningkatan keamanan lain.