Claim Missing Document
Check
Articles

Found 14 Documents
Search

INSTALASI JARINGAN KOMPUTER PADA SEKOLAH MENENGAH KEJURUAN ADVENT MEDAN Sinaga, Sony Bahagia; Nadeak, Berto; Panjaitan, M. Iqbal
Jurnal Ilmiah Pengabdian Kepada Masyarakat (Ji-SOMBA) Vol. 2 No. 2 (2023): Jurnal Ilmiah Pengabdian Kepada Masyarakat (Ji-SOMBA)
Publisher : Universitas Imelda Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (354.883 KB) | DOI: 10.52943/ji-somba.v2i2.1316

Abstract

Perkembangan teknologi komputer meningkat dengan cepat, hal ini terlihat pada era tahun 80-an jaringan komputer masih merupakan teka-teki yang ingin dijawab oleh kalangan akademisi, dan pada tahun 1988 jaringan komputer mulai digunakan di universitas-universitas, perusahaan-perusahaan, sekarang memasuki era milenium ini terutama world wide internet telah menjadi realitas sehari-hari jutaan manusia di muka bumi ini. Selain itu, perangkat keras dan perangkat lunak jaringan telah benar-benar berubah, di awal perkembangannya hampir seluruh jaringan dibangun dari kabel koaxial, kini banyak telah diantaranya dibangun dari serat optik (fiber optics) atau komunikasi tanpa kabel. Teknologi jaringan komputer sudah digunakan dalam berbagai bidang termasuk pendidikan. Sebagian sekolah memiliki komputer dalam mempercepat proses kerja bahkan sudah ada yang memanfaatkan teknologi jaringan komputer untuk mendukung proses pembelajaran. Saat ini sudah banyak sekolah yang memiliki jaringan komputer yang mengintegrasikan jaringan local ke jaringan intranet dan internet. Mengingat perlunya penyampaian pendidikan berbasis kompoter, jaringan komputer pada sekolah sangat membantu proses belajar mengajar dan memudahkan siswa serta guru untuk mengakses informasi melalui internet. Dalam pelatihan ini peserta akan diajarkan dan didampingi untuk mempelajari melakukan instalasi jaringan computer. Tujuan dari kegiatan ini adalah untuk memberikan pelatihan jaringan computer dasar kepada siswa/siswi, mulai dari pengenalan jaringan computer, praktek pembuatan kabel jaringan sampai konfigurasi jaringan komputer LAN. Hasil yang didapatkan secara umum siswa-siswi dengan cepat menguasai materi dalam instalasi jaringan komputer, hal ini ditunjukkan dengan hasil pre-test. Pentingnya hasil pengabdian ini digunakan untuk mengetahui seberapa besar kemampuan dalam menyerap/menangkap materi yang diberikan oleh instruktur
Implementasi Cyclic Redudancy Check dalam Mendeteksi Bit Error pada Transmisi Data Sinaga, Sony Bahagia; Prayogi , Satria Yudha; Ikorasaki , Frans
Blend Sains Jurnal Teknik Vol. 1 No. 1 (2022): Edisi Juli
Publisher : Ilmu Bersama Center

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (343.483 KB) | DOI: 10.56211/blendsains.v1i1.32

Abstract

Pengiriman informasi di dalam dunia telekomunikasi sering kali terjadi kesalahan terhadap data yang dikirim. Kesalahan tersebut disebabkan adanya gangguan pada level fisik, yaitu gangguan pada media saluran transmisi, seperti gangguan radiasi elektromagnetik, cakap silang, petir atau adanya gangguan akibat noise. Gangguan ini menyebabkan informasi yang diterima tidak sesuai dengan informasi yang dikirimkan. CRC adalah salah satu metode yang dapat digunakan untuk mendeteksi kesalahan pada sistem tersebut. Pada dasarnya CRC menggunakan perhitungan matematika terhadap sebuah bilangan yang disebut checksum (disebut juga nilai CRC), yang dibuat berdasarkan total bit yang akan ditransmisikan. Untuk mempermudah proses perhitungan nilai CEC maka dibuatlah suatu langkah atau algoritma yang dapat dimplementasikan kedalam bentuk software (bahasa pemrograman). Dalam penelitian ini dibuat suatu algoritma yang menggunakan CRC, dan mengimplementasikannya ke dalam bahasa pemrograman Visual Basic.
Analysis and Implementation of Similarity Measurements in Documents Using Semantic Methods Prayogi, Satria Yudha; Sinaga, Sony Bahagia
Bahasa Indonesia Vol 15 No 02 (2023): Instal : Jurnal Komputer Periode (Juli-Desember)
Publisher : Cattleya Darmaya Fortuna

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.54209/jurnalkomputer.v15i02.167

Abstract

The number of documents available in digital form is increasing. Meanwhile, one document and another document may be related to each other, but they must not be plagiarized without including the reference source. For this reason, a mechanism for detecting similarities is needed. This research only discusses similarity in documents. In this research, the technique used to solve the above problem is to use text mining techniques to categorize the documents searched according to keywords. Meanwhile, to search for documents according to keywords, the indexing process is used to display documents that are searched for according to keywords. Semantics is a technique used by search engines to match key words on one page with another page. This method has been used very often before, because it is very precise and easy.
Pengamanan Pesan Komunikasi Menggunakan Algoritma Rsa, Rabbin Miller Dan Fungsi Sha-1 Serta Penanganan Man In The Middle Attack Dengan Interlock Protocol Sinaga, Sony Bahagia
Jurnal Teknik Informatika UNIKA Santo Thomas Vol 3 No 1: Tahun 2018
Publisher : LPPM UNIKA Santo Thomas

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (494.111 KB) | DOI: 10.17605/jti.v3i1.248

Abstract

Komunikasi informasi saat ini telah berkembang dengan luas. Komunikasi informasi baik dalam bentuk saling bertukar pesan, transaksi sampai pertukaran informasi rahasia telah menggunakan teknologi komputer dan jaringan global yang luas dan kompleks. Luasnya komunikasi informasi memanfaatkan teknologi komputer dan jaringan global seperti saat sekarang ini menimbulkan munculnya pihak-pihak yang ingin mencuri informasi tersebut. Manin-the-middle-attack sebagai salah satu bentuk penyerangan terhadap metode kriptografi publik dan proses kerja interlock protocol untuk mengatasinya, Dengan menggunakan interlock protocol, walaupun kunci publik pihak penerima dan pengirim didapatkan dan diganti oleh penyadap, tetapi penyadap tidak dapat menjalankan prosedur man-in-the-middle-attack untuk melihat dan mengubah pesan. Hal ini dikarenakan pesan terenkripsi terbagi menjadi dua bagian pada variasi pertama dan terdapat fungsi hash untuk memverifikasi keaslian pesan pada variasi kedua. Untuk melakukan enkripsi dan dekripsi dari pesan komunikasi menggunakan algoritma RSA, Rabin Miller dan Fungsi SHA-1 untuk menambah dan meningkatkan keamanan dari pesan tersebut.
Perancangan Sistem Informasi Perpustakaan AMIK STIEKOM Sumatera Utara Berbasis Teknologi Radio Frekuensi Identification (RFID) Sinaga, Sony Bahagia; Hasugian, Paska Marto
MEANS (Media Informasi Analisa dan Sistem) Volume 2 Nomor 1
Publisher : LPPM UNIKA Santo Thomas Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1007.939 KB) | DOI: 10.54367/means.v2i1.15

Abstract

This study describes the data structure in designing and building an AMIK STIEKOM North Sumatra library information system using Radio Frequency Identification (RFID) based on client servers. The author hopes that readers will better understand the problem solving of parking that is more integrated and well-documented and efficient in its operations. The data structure that has been designed is able to identify the number of participants who have been equipped with Radio Frequency Identification (RFID) library system technology. Students who borrow or return books are selected through application technology in accordance with student data I recorded in the database. Only data on students / I who are registered in the database can borrow and return books to the AMIK STIEKOM North Sumatra library. The process of selecting data in the library system with RFID technology is carried out in three stages, namely the logical design stage, the physical design stage, and the interface design stage.
Pengukuran Kualitas Jaringan Internet Dengan Sinyal 3G Lte Pada STMIK Budi Darma Medan dengan Metode Quality Of Service (QoS) Sinaga, Sony Bahagia; Hasan, Yasir
MEANS (Media Informasi Analisa dan Sistem) Volume 2 Nomor 2
Publisher : LPPM UNIKA Santo Thomas Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (401.689 KB) | DOI: 10.54367/means.v2i2.146

Abstract

In today's age the internet needs are very important for communicating or looking for information. The longer the development of the internet network is increasingly widespread such as 1G, 2G, 3G and 4G technologies. Long Term Evolution (LTE) is a long-term radio evolution access network issued by the 3rd (Generation Partnership Project). To improve internet network services at STMIK Budidarma, testing and measurement are carried out using the Quality Of Service (QoS) method to determine the quality and power of data transfer. The Quality Of Service (QoS) method found on a TCP / IP network is one that focuses on allocating bandwidth within the internet network that flows fairly and as needed. The QoS method that relies on testing the process of delay time, latency time, packet request time and creating a network topology to reduce the risk that arises.
Pendeteksian Bit Error Dalam Transmisi Data Dengan Menerapkan Cyclic Redudancy Check Sirait, Matias Julius Fika; Sinaga, Sony Bahagia
MEANS (Media Informasi Analisa dan Sistem) Volume 3 Nomor 2
Publisher : LPPM UNIKA Santo Thomas Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (361.342 KB) | DOI: 10.54367/means.v3i2.291

Abstract

The communication path that will physically connect the two technologies conceptually works together such as cables. A special feature of a channel that resembles a cable is where the bits will be forwarded in the same order along with the bits sent. Data link layers have specific functions, this function includes starting from providing interfaces for services that are good for the network layer. Communication flows often make mistakes, sometimes having limited data rates and experiencing propagation delays other than zero between when bits are sent when the bit is received. This limitation is an implication of the importance of the efficiency of data transfer. Delivery of information in the telecommunications world will often occur errors in the data to be sent. This error is caused by a disturbance at the physical level, which is a disruption of the transmission line media, such as interference with electromagnetic radiation, cross communication, lightning or noise disturbance. This interference causes the information received does not match the information sent. The Cyclical Redundancy Check method, or CRC, is a method for handling error detection, this method uses binary numbers. The CRC data detection model is sent perframe consisting of a long row of bits for each frame.
Implementasi Mos dan E-Model Untuk Mengetahui Kualitas Komunikasi Jaringan VoIP Prayogi, Satria Yudha; Sinaga, Sony Bahagia
MEANS (Media Informasi Analisa dan Sistem) Volume 6 Nomor 1
Publisher : LPPM UNIKA Santo Thomas Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (612.916 KB) | DOI: 10.54367/means.v6i1.1239

Abstract

Voice Over Internet Protocol (VoIP) is a voice communication technology (voice) that uses IP which can be done electronically and in realtime. In building VoIP devices used such as IPPBX Server, IPPBX Gateway IP and other supporting devices such as mikrotik. To design VoIP generally implemented using a local area network (LAN) or a wireless local area network (WLAN). In this study, an analysis of the quality of VoIP network communication is to determine the problems caused by communication using VoIP, so that VoIP can be used to maximize the existing internet network. This VoIP network can save costs when communicating such as video communications or video conferencing.
Kombinasi Algoritma K-Means Dan DBSCAN Dalam Identifikasi Anomali Pada Data Log Server Irawan, Rico Puji; Sinaga, Sony Bahagia
MEANS (Media Informasi Analisa dan Sistem) Volume 9 Nomor 2
Publisher : LPPM UNIKA Santo Thomas Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Detecting anomalies in server log data is a crucial element of information system management and security. This research seeks to develop a method for identifying anomalies by integrating two well-known clustering algorithms: K-Means and DBSCAN (Density-Based Spatial Clustering of Applications with Noise). K-Means is effective at partitioning data into clusters based on average distances, while DBSCAN excels at detecting anomalies or noise in datasets without a distinct cluster structure. In this study, K-Means is employed for initial clustering of server log data to reveal general patterns and group similar data. The results from K-Means clustering are then examined using DBSCAN to detect anomalies more accurately. Combining these two algorithms aims to enhance anomaly detection accuracy by leveraging the strengths of each approach. The research was performed on a server log dataset encompassing various server activities. The effectiveness of this combined approach was assessed by comparing its anomaly detection performance against the individual K-Means and DBSCAN methods, as well as other anomaly detection techniques. Experimental results indicate that the K-Means and DBSCAN combination successfully improves anomaly detection rates by reducing both false positives and false negatives compared to using each algorithm independently.
Pengamanan Pesan Komunikasi Menggunakan Algoritma Rsa, Rabbin Miller Dan Fungsi Sha-1 Serta Penanganan Man In The Middle Attack Dengan Interlock Protocol Sinaga, Sony Bahagia
Jurnal Teknik Informatika UNIKA Santo Thomas Vol 3 No 1: Tahun 2018
Publisher : LPPM UNIKA Santo Thomas

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (494.111 KB) | DOI: 10.17605/jti.v3i1.248

Abstract

Komunikasi informasi saat ini telah berkembang dengan luas. Komunikasi informasi baik dalam bentuk saling bertukar pesan, transaksi sampai pertukaran informasi rahasia telah menggunakan teknologi komputer dan jaringan global yang luas dan kompleks. Luasnya komunikasi informasi memanfaatkan teknologi komputer dan jaringan global seperti saat sekarang ini menimbulkan munculnya pihak-pihak yang ingin mencuri informasi tersebut. Manin-the-middle-attack sebagai salah satu bentuk penyerangan terhadap metode kriptografi publik dan proses kerja interlock protocol untuk mengatasinya, Dengan menggunakan interlock protocol, walaupun kunci publik pihak penerima dan pengirim didapatkan dan diganti oleh penyadap, tetapi penyadap tidak dapat menjalankan prosedur man-in-the-middle-attack untuk melihat dan mengubah pesan. Hal ini dikarenakan pesan terenkripsi terbagi menjadi dua bagian pada variasi pertama dan terdapat fungsi hash untuk memverifikasi keaslian pesan pada variasi kedua. Untuk melakukan enkripsi dan dekripsi dari pesan komunikasi menggunakan algoritma RSA, Rabin Miller dan Fungsi SHA-1 untuk menambah dan meningkatkan keamanan dari pesan tersebut.