cover
Contact Name
Oris Krianto Sulaiman
Contact Email
oris.ks@ft.uisu.ac.id
Phone
-
Journal Mail Official
oris.ks@ft.uisu.ac.id
Editorial Address
-
Location
Kota medan,
Sumatera utara
INDONESIA
InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan)
ISSN : 25407597     EISSN : 25407600     DOI : -
Core Subject : Science,
Merupakan jurnal yang dikelola oleh program studi teknik informatika Universitas Islam Sumatera Utara (UISU), jurnal ini membahas ilmu dibidang Informatika dan Teknologi jaringan, sebagai wadah untuk menuangkan hasil penelitian baik secara konseptual maupun teknis yang berkaitan dengan ilmu informatika. InfoTekjar terbit 2 kali dalam setahun yaitu pada bulan maret dan september, terbitan pertama bulan september 2016. Artikel yang masuk akan diterima oleh editor untuk kemudian diteruskan ke editor bagian dan diteruskan lagi ke reviewer untuk di review artikel nya. Waktu review maksimal dilakukan selama 4 minggu.
Arjuna Subject : -
Articles 10 Documents
Search results for , issue "Vol 1, No 2 (2017): InfoTekJar Maret" : 10 Documents clear
ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) Sudirman M.Kom.
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 1, No 2 (2017): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v1i2.69

Abstract

Penggunaan data berupa file citra sudah semakin luas diberbagai bidang. Oleh karena itu pengamanan terhadap file citra dari akses orang-orang yang tidak berhak menjadi hal yang penting. Berbagai macam teknik untuk mengamankan data atau informasi telah banyak dikembangkan salah satunya adalah teknik kriptografi. Selain dari segi keamanan, yang perlu diperhatikan jika bekerja dengan file citra adalah ukuran file yang dominan besar. Teknik kriptografi dan teknik kompresi menjadi hal penting didalam pengolahan citra. Algoritma Logistic Map merupakan algoritma berbasis Chaos yang mempunyai sensitivitas yang dapat diandalkan didalam mengenkripsi citra. Lempel Ziv Welch merupakan algoritma kompresi yang bersifat loseless yang dapat mengkompresi citra tanpa ada kehilangan unsur pixel didalamnya atau citra hasil kompresi identik dengan citra aslinya. Citra akan di enkripsi terlebih dahulu baru kemudian dilakukan teknik kompresi dengan algoritma Lempel Ziv Welch. Hasil kompresi yang dihasilkan tidak lagi dalam bentuk gambar tetapi dalam bentuk file dengan ekstensi *.mat. Perbedaan format file dari citra menjadi file yang bukan citra dapat membantu menghindari perhatian kriptanalisis.
APLIKASI KEAMANAN FILE AUDIO WAV (WAVEFORM) DENGAN TERAPAN ALGORITMA RSA Raja Nasrul Fuad; Haikal Nando Winata
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 1, No 2 (2017): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v1i2.72

Abstract

The WAV file format that is widely used rough on various kinds of multimedia and gaming platforms. Ease of access and technological development with a variety of media to facilitate the exchange of information to various places. The data are important and need to be kept confidential secret for a wide range of security threats so that data can be intercepted and acknowledged by third parties during the shipping process. Of these problems led to the idea to create an application data security functions can secure the data using the RSA algorithm. The programming language is C # with Visual Studio software, the processed data is a sample each byte in WAV file, the header will be the same as that originally WAV files can be played even if the information has been withheld. RSA algorithm can be implemented into a programming language that WAV files can be processed and secured the data.
ANALISIS KINERJA ALGORITMA CLUSTERING FUZZY TSUKAMOTO DENGAN FUZZY C-MEANS Iin Parlina; Herman Mawengkang; Syahril Efendi
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 1, No 2 (2017): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v1i2.68

Abstract

Efforts to evaluate employees in the work is to assess the performance of each employee. For it has been formulated assessment is based upon work objectives according to the position or job title, and by weighting against six indicators into three groups. The number of data values and indicators to be used will certainly lead to difficulties in implementation, not effective and less objective. Therefore we need a clustering process more optimal assessment. This study aims to analyze the performance of FCM algorithm implemented on employee performance evaluation PT. Bank Syariah Mandiri into 3 clusters. Some of the steps that must be performed before clustering, first performed pretreatment, namely data cleaning and data transformation for further clustering using the algorithm. The results of the calculations used to analyze the performance of the algorithm with FCM Tsukamoto. Compatibility calculation value data by Tsukamoto algorithm is pretty good and for the FCM algorithm is Very Good. FCM algorithm can be used in the assessment of grouping data based on the three criteria of assessment.
IMPLEMENTASI STEGANOGRAFI DALAM MENYEMBUNYIKAN PESAN TEKS DENGAN METODE MSB (MOST SIGNIFICANT BIT) Meri Sri Wahyuni
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 1, No 2 (2017): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v1i2.73

Abstract

Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi oleh indera manusia. Steganografi ini  menggunakan media digital sebagai tempat menyimpan yaitu file citra, dan data rahasia yang akan disembunyikan berupa teks. Metode yang digunakan untuk melakukan penyisipan pesan kedalam file citra adalah metode Most Significant Bit (MSB). Metode ini akan mengganti bit pertama dari piksel citra dengan bit-bit penyisip. Untuk melakukan penyisipan pesan kedalam citra warna, maka citra dan pesan penyisip harus diubah menjadi biner. Pengubahan citra warna menjadi citra biner digunakan untuk mendapatkan satu nilai pada satu piksel citra, dimana satu piksel citra biner akan digantikan dengan satu bit dari delapan bit satu karakter pesan penyisip. MSB menggunakan teknik Dynamic Cell Spreading (DCS) dengan prosedur  mengkopi bitmap ke buffer dan proses mengkopi buffer ke bitmap. Prosedur mengkopi dari bitmap ke buffer digunakan sekali di setiap proses dan prosedur mengkopi buffer ke bitmap digunakan pada saat embedding file. Prosedur mengkopi bitmap ke buffer bertujuan untuk merubah dari bentuk bitmap yang kemudian diubah ke bahasa assembly untuk mendapatkan keseluruhan bit dari gambar yang telah didapat dari buffer memori.
ANALISIS PENAMBAHAN NILAI MOMENTUM PADA PREDIKSI PRODUKTIVITAS KELAPA SAWIT MENGGUNAKAN BACKPROPAGATION Eka Irawan; M. Zarlis; Erna Budhiarti Nababan
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 1, No 2 (2017): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v1i2.67

Abstract

Algoritma backpropagation merupakan multi layer perceptron yang banyak digunakan untuk menyelesaikan persoalan yang luas, namun algoritma backpropagation juga mempunyai keterbatasan yaitu laju konvergensi yang cukup lambat. Pada penelitian ini penulis menambahkan parameter learning rate secara adaptif pada setiap iterasi dan koefisien momentum untuk menghitung proses perubahan bobot. Dari hasil simulasi komputer maka diperoleh perbandingan antara algoritma backpropagation standar dengan backpropagation dengan penambahan momentum. Untuk algoritma backpropagation standar kecepatan konvergensi 727 epoch dengan nilai MSE 0,01, sedangkan algoritma backpropagation standar mencapai 4000 epoch dengan nilai MSE 0,001. . Hal ini menunjukkan bahwa algoritma backpropagation adaptive learning lebih cepat mencapai konvergensi daripada algoritma backpropagation standar.
ANALISIS KINERJA NON CDN DAN GEO DNS PADA CDN MENGGUNAKAN NS-2 Sahat Parulian Sitorus; M. Zarlis; Suherman Ph.D.
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 1, No 2 (2017): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v1i2.79

Abstract

Pengakses jaringan single server pada saat ini meningkat pesat. Ketika banyak pengguna terhubung pada jaringan single server. Ketika single server atau non CDN (non Content Delivery Network) melayani permintaan dari banyak pengguna. Besar kemungkinan server yang melayani akan terjadi overload dan crash. Melihat dari kebutuhan user dan waktu yang diperlukan menjadi hal yang diutamakan adalah kecepatan akses pengirim paket data video streaming sampai kepada tujuan penerima. Geo DNS  yang diterapkan adalah salah satu solusi yang efektif dan efisien untuk mengatasi masalah tersebut. Arsitektur CDN ini dibangun dengan menggunakan konsep Network Simulator-2 (NS-2) yang memungkinkan proses pentransmisi paket data video streaming didistribusi dengan cepat ke server terdekat yang melayani permintaan client server. pengujian dan percobaan yang dilakukan maka parameter yang diukur adalah delay dan packet loss. Dari hasil pengujian didapat delay 0,279296 s dan packet loss 44,30 % non CDN, sedangkan Delay 0,067609 s dan packet loss 4,12 % Geo DNS diterapkan pada CDN. Maka kesimpulannya adalah jauh lebih baik kinerja Geo DNS pada CDN dibandingkan non CDN.
HYBRID CHRIPTOGRAPHY STREAM CIPHER AND RSA ALGORITHM WITH DIGITAL SIGNATURE AS A KEY Grace Lamudur Arta Sihombing
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 1, No 2 (2017): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v1i2.66

Abstract

Confidentiality of data is very important in communication. Many cyber crimes that exploit security holes for entry and manipulation. To ensure the security and confidentiality of the data, required a certain technique to encrypt data or information called cryptography. It is one of the components that can not be ignored in building security. And this research aimed to analyze the hybrid cryptography with symmetric key by using a stream cipher algorithm and asymmetric key by using RSA (Rivest Shamir Adleman) algorithm. The advantages of hybrid cryptography is the speed in processing data using a symmetric algorithm and easy transfer of key using asymmetric algorithm. This can increase the speed of transaction processing data. Stream Cipher Algorithm using the image digital signature as a keys, that will be secured by the RSA algorithm. So, the key for encryption and decryption are different. Blum Blum Shub methods used to generate keys for the value p, q on the RSA algorithm. It will be very difficult for a cryptanalyst to break the key. Analysis of hybrid cryptography stream cipher and RSA algorithms with digital signatures as a key, indicates that the size of the encrypted file is equal to the size of the plaintext, not to be larger or smaller so that the time required for encryption and decryption process is relatively fast.
KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata; Raja Nasrul Fuad
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 1, No 2 (2017): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v1i2.78

Abstract

Steganography is a technique to hide text or messages that other people do not know the contents of the text or the secret message. Steganography technique is often used to avoid suspicion and to avoid other people desire to know the contents of the text or the secret message. Digital image is one of the most well-known media and the public by the author. Digital image acts as a medium or a text container you want to hide a secret message. Methods LSB (Least Significant Bit) that hides the bytes of text or message you want to hide into the last byte in the digital image. LSB method has the advantage of not changing the size and shape of the digital image by naked eye, text data or messages hidden can be restored without any change in size and shape
PENERAPAN ALGORITMA K-MEANS PADA SISWA BARU SEKOLAH MENENGAH KEJURUAN UNTUK CLUSTERING JURUSAN Fauziah Nur; M. Zarlis; Benny Benyamin Nasution
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 1, No 2 (2017): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v1i2.70

Abstract

Data mining merupakan teknik pengolahan data dalam jumlah besar untuk pengelompokan.Teknik ini digunakan dalam proses Knowledge Discovery in Database (KDD). Teknik tersebut mempunyai beberapa metode dalam pengelompokannya Naïve-Bayes dan Nearest Neighbour, pohon keputusan (KD-Tree), ID3, K-Means, text mining dan dbscan. Dalam hal ini penulis mengelompokan data siswa baru sekolah menengah kejuruan tahun ajaran 2014/2015. Pengelompokan tersebut berdasarkan kriteria – kriteria data siswa. Pada penelitian ini, penulis menerapkan algoritma K-Means Clustering untuk pengelompokan data siswa baru sekolah menengah kejuruan. Dalam hal ini, pada umumnya untuk memamasuki jurusan hanya disesuaikan dengan nilai siswa saja namun dalam penelitian ini pengelompokan disesuaikan kriteria – kriteria siswa seperti penghasilan orang tua, tanggungan anak orang tua dan nilai tes siswa. Penulis menggunakan beberapa kriteria tersebut agar pengelompokan yang dihasilkan menjadi lebih optimal. Tujuan dari pengelompokan ini adalah terbentuknya kelompok jurusan pada siswa yang menggunakan algoritma K-Means clustering. Hasil dari pengelompokan tersebut diperoleh tiga kelompok yaitu kelompok tidak lulus, kelompok rekayasa perangkat lunak dan kelompok teknik komputer jaringan. Terdapat pusat cluster  dengan Cluster-1=1.4;2.2;2.2, Cluster-2= 2.28;1.64;4 dan Cluster-3=5;2;6. Pusat cluster tersebut didapat dari beberapa iterasi sehingga mengahasilakan pusat cluster yang optimal.
ANALISIS KRIPTO SISTEM ALGORITMA AES DAN ELLIPTIC CURVE CRYPTOGRAPHY (ECC) UNTUK KEAMANAN DATA Edy Budi Harjono Sibarani; M. Zarlis; Rahmat Widya Sembiring
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 1, No 2 (2017): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v1i2.71

Abstract

Kriptografi merupakan salah satu solusi atau metode pengamanan data yang tepat untuk menjaga kerahasiaan dan keaslian data, serta dapat meningkatkan aspek keamanan suatu data atau informasi. Metode ini bertujuan agar informasi yang bersifat rahasia dan dikirim melalui suatu jaringan, seperti LAN atau Internet, tidak dapat diketahui atau dimanfaatkan oleh orang atau pihak yang tidak berkepentingan. Kriptografi mendukung kebutuhan dua aspek keamanan informasi, yaitu perlindungan terhadap kerahasiaan data informasi dan perlindungan terhadap pemalsuan dan pengubahan informasi yang tidak diinginkan. AES-Rinjdael merupakan salah satu algoritma kriptografi yang digunakan dalam mengamankan pesan menggunakan panjang kunci sampai 256 bit, yang mana untuk meghindari kriptanalisis, maka dilakukan metode kombinasi  dengan algoritma  Eliptic Curve Criptografi (ECC) dalam pengenkripsian pesan.

Page 1 of 1 | Total Record : 10