cover
Contact Name
Oris Krianto Sulaiman
Contact Email
oris.ks@ft.uisu.ac.id
Phone
-
Journal Mail Official
oris.ks@ft.uisu.ac.id
Editorial Address
-
Location
Kota medan,
Sumatera utara
INDONESIA
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan
ISSN : 25407597     EISSN : 25407600     DOI : -
Core Subject : Science,
Merupakan jurnal yang dikelola oleh program studi teknik informatika Universitas Islam Sumatera Utara (UISU), jurnal ini membahas ilmu dibidang Informatika dan Teknologi jaringan, sebagai wadah untuk menuangkan hasil penelitian baik secara konseptual maupun teknis yang berkaitan dengan ilmu informatika. InfoTekjar terbit 2 kali dalam setahun yaitu pada bulan maret dan september, terbitan pertama bulan september 2016. Artikel yang masuk akan diterima oleh editor untuk kemudian diteruskan ke editor bagian dan diteruskan lagi ke reviewer untuk di review artikel nya. Waktu review maksimal dilakukan selama 4 minggu.
Arjuna Subject : -
Articles 32 Documents
Search results for , issue "Vol 6, No 2 (2022): InfoTekJar Maret" : 32 Documents clear
Pengamanan File Teks Menggunakan Algoritma RSA – LUC dan Algoritma Zig-Zag dalam Hybrid Crypto Sistem Rahmi Suliani Lubis; Tulus Tulus; Erna Budhiarti Nababan
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 6, No 2 (2022): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v6i2.4717

Abstract

Kriptografi adalah ilmu yang berdasarkan pada teknik matematika untuk berurusan dengan keamanan informasi seperti kerahasiaan, keutuhan data dan otentifikasi entitas. Hybrid crypto metode untuk mengunci plainteks dengan algoritma simetris dan menggunakan algoritma asimetris untuk mengunci algoritma simetris. Tujuan dari penelitian ini adalah kriptografi masih memiliki kelemahan oleh karena itu peneliti menggabungkan zig-zag dan RSA dengan kunci LUC dalam mengenkripsi pesan. Dalam penelitian digunakan pembangkit kunci pada algoritma LUC. hybrid kriptosistem merupaka metode untuk mengunci algortima plainteks dengan algoritma simetris dan asimetris digunakan untuk mengamankan algoritma simetris. Algoritma digunakan untuk mengenkripsi plainteks sedangkan algoritma RSA-LUC untuk mengenkripsi kunci zig-zag. Hasil dari penelitian ini adalah Semakin panjang jumlah karakter maka semakin lama proses yang dibutuhkan untuk proses enkripsi pada file teks. Dan semakin besar ukuran file, maka semakin besar ukuran ciphertext yang dihasilkan.
Prototipe Pengamanan RSA untuk Dokumen Borang Program Studi Aji Setiawan; Nenda Fitriana; Mitchell Marcel
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 6, No 2 (2022): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v6i2.4263

Abstract

Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. data-data yang diamankan meliputi beberapa aspek seperti aspek keamanan pesan seperti kerahasiaan, integritas data, serta otentikasi. Salah satu algoritma kriptografi yang sering digunakan dalam proses pengamanan data yaitu algoritma RSA. RSA adalah salah satu algoritma yang menggunakan konsep kriptografi kunci publik (asimetri / kunci yang digunakan untuk mengenkripsi berbeda dengan yang digunakan untuk mendekripsi). Penelitian ini membahas penggunaan algortima RSA untuk membangun sebuah prototipe sistem pengamanan dokumen pada jurusan teknologi informasi. Hasil penelitian menerangkan bahwa algoritma RSA dapat diterapkan untuk pengamanan dokumen penting berdasarkan studi kasus di universitas.
Komparasi Dua Metode Algoritma Klasifikasi Untuk Prediksi Pemberian Kartu Jakarta Pintar Agustiena Merdekawati; Jefina Tri Kumalasari
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 6, No 2 (2022): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v6i2.4891

Abstract

Mendapatkan program Kartu Jakarta Pintar (KJP) harus memenuhi berbagai persyaratan dan kriteria, sayangnya proses penerimaan ini masih dilakukan secara subjektif sehingga rentan untuk tepat sasaran. Knowledge Discovery in Database (KDD) diperlukan dalam penentuan penerima KJP dengan menemukan pola prediksi terbaik. Penelitian ini membandingkan algoritma klasifikasi yaitu ID3 dan Naïve Bayes guna mengekstrak data kemudian mencari model yang sesuai dalam penentuan proses penerimaan KJP dengan menggunakan sekelompok data sehingga didapatkan persentase precision, recall dan accuracy. Keduanya memiliki proses awal yang sama yaitu pre processing atau data cleaning guna membuang data yang tidak sesuai baik data kosong maupun tidak konsisten. Pada algoritma ID3 digunakan pohon keputusan dimana sebelumnya diperlukan pencarian entropi dan gain sedangkan pada Naïve Bayes dengan menghitung jumlah class. Hasil Analisa keduanya kemudian dilakukan proses pengujian dilakukan untuk membandingkan tingkat akurasi data dengan menerapkan confussion matrix dan visualisasi kurva ROC. Hasil pengujian didapat algoritma ID3 menunjukkan tingkat akurasi yang lebih tinggi 77,78% setelah dibandingkan dengan Naïve Bayes. Tools yang digunakan dalam pengolahan data ini yaitu Rapid Miner.
Penggunaan Metode Review Downtime Record Simulation Pada Aplikasi Pencatatan Downtime Mesin Heri Santoso
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 6, No 2 (2022): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v6i2.4477

Abstract

Tidak selamanya mesin di produksi beroperasi dengan lancar, suatu saat mesin tersebut harus dihentikan dengan beberapa alasan. Misalnya karena rusak, harus mengalami prentive maintenance atau karena pabrik berhenti berproduksi. User akan memerlukan catatan historis mesin. Kapan mesin hidup, mati, bagian-bagian mana yang mengalami kerusakan atau penggantian komponen, dan berapa lama kejadian-kejadian tersebut berlangsung. Catatan seperti ini disebut downtime record. Meskipun sangat penting terkadang user enggan mengerjakan pekerjaan rumah seperti ini, akibatnya mesin sering kali berisi catatan-catatan kosong meskipun mesin hidup mati setiap hari. Salah satu cara mengatasi hal tersebut adalah dengan membuat sistem pencatatan downtime secara otomatis menggunakan perangkat lunak komputer. 
Analisis Kinerja Video Streaming menggunakan Gateway Load Balancing Protocol (GLBP) dan Hot Standby Router Protocol (HSRP) pada Jaringan IPv6 Dadiek Pranindito; Nurul Aziz Pamungkas; Bongga Arifwidodo
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 6, No 2 (2022): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v6i2.4208

Abstract

Video streaming merupakan sebuah konsep dalam mengirimkan data berupa video yang dilakukan secara broadcast dan terus-menerus ke perangkat penerima melalui jaringan. Dalam menjalankan layanan video streaming memerlukan kemampuan jaringan yang dapat bertahan dan tetap berjalan ketika terjadi kegagalan. Penggunaan mekanisme network redudancy dapat mengatasi masalah apabila salah satu jalur mati dengan menggunakan jalur cadangan yang akan secara otomatis menggantikan jalur utama. Pilihan protokol yang dapat mengatasi masalah kegagalan jaringan yaitu Gateway Load Balancing Protocol (GLBP) dan Hot Standby Router Protocol (HSRP). Pada penelitian ini dilakukan perbandingan antara kedua protokol tersebut dengan pengujian berdasarkan kualitas file video dengan resolusi 360p, 480p, 720p dan 1080p yang dijalankan pada jaringan dengan dan tanpa penggunaan skenario redundancy. Implementasi pengujian jaringan yang dilakukan adalah menggunakan sebuah server, sebuah klien, sebuah switch dan empat router yang dirancang menggunakan pengalamatan IPv6. Pengujian menggunakan parameter QoS yaitu, delay, packet loss, throughput dan jitter. Hasil pengujian didapatkan nilai QoS saat dijalankan layanan video streaming baik menggunakan protokol GLBP maupun HSRP didapatkan hasil baik sesuai standarisasi ITU-T G.1010. Pada saat digunakan skenario kegagalan jaringan, berdasarkan nilai delay, packet loss, throughput dan jitter protokol GLBP menunjukan hasil lebih baik dibandingkan HSRP
Performance Comparison TCP Variant pada Model Jaringan Wired Naufal Faiz Alfarizi; Bambang Sugiantoro
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 6, No 2 (2022): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v6i2.4801

Abstract

Pada dasarnya, TCP (Transmission Control Protocol) merupakan protokol jaringan komputer yang terletak pada lapisan transport layer yang memiliki sifat reliable dan end to end dalam pengiriman paket pada jaringan, Sehingga data yang mengalir dapat dibaca oleh penerima paket sebagai TCP receiver tanpa duplikasi dan berurutan. TCP menyediakan layanan flow control yang memiliki fungsi untuk memastikan pengirim paket sebagai TCP sender tidak mengirimkan paket lebih cepat daripada yang dapat ditampung oleh TCP receiver. Varian TCP yang digunakan dalam penelian ini merupakan TCP Tahoe, TCP Reno dan TCP sack dengan menggunakan metode antrian Random Early Detection dan Droptail pada model jaringan wired. Berdasarkan hasil analisa dan pengujian menggunakan parameter packet delivery ratio, throughput, end to end delay dan packet drop TCP Sack memiliki kinerja yang lebih baik dengan mengungguli pada parameter packet delivery ratio dan packet drop menggunakan antrian Random Early Detection dan Droptail sedangkan, TCP Reno ternyata juga memiliki kinerja yang lebih baik dengan mengungguli pada parameter nilai throughput dan end to end delay yang lebih rendah dari variant lainnya.
RC4 GGHN Cryptography Algorithm for Message Security Shahira An-nissa
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 6, No 2 (2022): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v6i2.4531

Abstract

Cryptography is a technique that is generally used in security in the process of exchanging information in the form of text messages, picture messages, or others involving two or more users. There are many types and classifications of cryptography developed to date that are able to provide security for the information sent. Modern cryptography that is popular and widely used is the Rivest Cipher (RC4) algorithm. RC4 cryptography is a type of stream cipher, which processes units or input data at one time. This research will use a combination of several message character lengths, namely 50, 100, 250, 500, 1000, 2500, 5000, 10000 characters, and tested using several key lengths, namely 5, 10, 25, 50, 100 characters. from testing with message length parameters and keys then the results will be compiled into a table and described into an image for easy understanding. Research results show it can be concluded that the length of the key used in encryption does not significantly affect the effectiveness of the system processing time. In addition, the length of the text has a big influence in determining the length of the system process in encrypting and decrypting messages. the more the number of characters that will be sent, the higher the processing time required to perform the security process once using the RC4 GGHN cryptography algorithm
Analisis Pendeteksian Serangan ARP Poisoning dengan Menggunakan Metode Live Forensic Muhammad Rizky Choiruman; Jafaruddin Gusti Amri Ginting; Nanda Iryani
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 6, No 2 (2022): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v6i2.4904

Abstract

Network forensics is an important aspect to identify eavesdropping or intrusion on a network. Wiretapping by the attacker can trigger an even bigger attack. Therefore, a network forensics method is needed to collect network traffic records to look for evidence in the event of an attack. In this study, a forensic investigation was conducted to identify an ARPattack poisoning using themethod Live Forensic, the attack trial was carried out when the client accesses the server using the SSL and FTP protocols, when access has been made by the client the attacker can interceptdata. client By utilizing the ARP protocol through the tools Ettercap, this eavesdropping activity can disrupt network security aspects, especially in terms of confidentiality (data confidentiality) and integrity (data authenticity). This process requires tools to be able to search for the attackers quickly, for it was in this research using the tools XArp that can provide alerts and to detect the identity of perpetrators of the attack and the identity of the victim in real time.
Pengamanan E-Dokumen Berbasis Steganografi Dengan Kombinasi Advanced Encryption Standard (AES) 128 Bit Mohammad Imron; Aditiya Pratama
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 6, No 2 (2022): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v6i2.4346

Abstract

Keamanan data informasi menjadi permasalahan yang cukup serius, informasi yang dianggap rahasia memerlukan keamanan yang tinggi sehingga apabila terdapat pihak ketiga yang dapat mengakses data penyimpanan tanpa seizin pemilik. Kasus yang terjadi terhadap data pribadi sebanyak 1207 di tahun 2016 dengan crime clearance 669 sehingga memiliki persentasi 57% kasus yang terjadi. Tujuan penelitian membuat sistem keamanan data dengan mengimplementasikan steganografi kombinasi enkripsi Advanced Encryption Standard (AES) 128 bit. Pada penelitian ini menggunakan tahapan metode pengembangan sistem Rapid Application Development (RAD). Dari hasil penelitian ini telah dilakukan pengujian dengan berbagai pengujian untuk mengenkripsikan file dokumen yang dienkripsi dan disembunyikan pada sebuah image sehingga keamanan data informasi dapat terjaga keamanannya dengan baik
Identifikasi Predikat Hasil Pengelompokan Data Kualitas Udara dengan Menggunakan Affinity Propagation dan Silhouette Coefficient Maulidya Rahmah; Ade Candra; Rahmat Widia Sembiring
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 6, No 2 (2022): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v6i2.4670

Abstract

Penelitian ini bertujuan untuk mengidentifikasi pengelompokan data kualitas udara dan mendapatkan predikat hasil pengelompokan kualitas data udara tersebut. Data yang digunakan adalah data kualitas udara Kota Pekanbaru yang diperoleh dari pengolahan data Laboratorium Udara Pemerintah Kota Pekan Baru dengan rentang waktu tahun 2014, 2015, dan 2016. Penulis menerapkan Affinity Propagation untuk melakukan klasterisasi pada data tersebut dan menghitung jumlah klaster yang dihasilkan. Berdasarkan penerapan Affinity Propagation pada data kualitas udara Kota Pekanbaru dengan pengujian nilai damping factor dari rentang 0.5 sampai 0.95 diperoleh 5 klaster saat damping factor bernilai 0.95. Sementara jumlah klaster terbanyak adalah 156 saat damping factor bernilai 0.55. Nilai rata-rata Silhouette Coefficient dari data yang diujikan adalah 0.264, dan jika dikategorikan maka kualitas klaster yang dihasilkan berdasarkan predikat nilai Silhouette Coefficient adalah Weak Structure.

Page 1 of 4 | Total Record : 32