Articles
PENERAPAN SIAKAD BERBASIS WEB PADA SMA NEGERI 1 KURIPAN
Subli, Moh.;
Wahyudi, Erfan
Jurnal Explore Vol 10, No 2 (2020)
Publisher : STMIK Mataram
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35200/explore.v10i2.155
Penyampaian informasi pada SMA Negeri 1 Kuripan masih dilakukan secara manual yaitu sebatas menempelkan pengumuman pada papan pengumuman atau mading sekolah, hal ini membuat masyarakat dan para siswa kesulitan dalam mencari informasi tentang sekolah. Masyarakat yang membutuhkan informasi tentang Sekolah atau para wali murid siswa yang membutuhakan informasi tentang perkembangan anaknya di sekolah harus datang dan bertanya langsung ke sekolah baik dari segi kerajinannya, kedisiplinannya dan bahkan nilai anak itu sendiri, sehingga menyebabkan penyampaian informasi kurang efektif. Sistem penyampaian informasi yang demikian menjadi kendala bagi sekolah SMA Negeri 1 Kuripan untuk bisa lebih dikenal dan diketahui oleh masyarakat luas, disebabkan jangkauan informasi yang sangat sempit dan terbatas karena informasi sekolah yang tidak bisa diakses sewaktu-waktu. Untuk itu dalam penelitian ini dibuat sistem informasi akademik berbasis web agar dapat dimanfaatkan oleh Guru, Siswa, Wali Murid dan Masyarakat yang diharapkan bisa membantu dan memudahkan dalam mendapatkan informasi yang terkait dengan SMA Negeri 1 Kuripan.
RANCANG BANGUN JARINGAN LAN PADA SMK KESEHATAN AS-SYAFI'I GUNUNG SARI
Novian, Lalu Efendi;
Kerta, Subli;
Wahyudi, Erfan;
Suryadi, Emi
Jurnal Explore Vol 8, No 1 (2018)
Publisher : STMIK Mataram
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
SMK Kesehatan As-Syafi'i Gunung Sari merupakan sekolah yang memiliki fasilitas yang masih kurang memadai terutama untuk Lab Komputer yang belum bisa koneksi internet atau terhubung oleh jaringan LAN (Local Area Netwotk), akibatnya banyak Guru dan Siswa-siswi SMK Kesehatan As-Syafi'i Gunung Sari kesulitan dalam mencari referensi dan modul-modul pembelajaran, begitu juga saat simulasi dan ujian UNBK para Siswa-siswi harus ke Sekolah lain untuk mengikuti simulasi dan ujian UNBK tersebut. Oleh karena itu Labolatorium Komputer yang bisa terhubung internet atau LAN (Local Area Network) di SMK Kesehatan As-Syafi'i Gunung Sari sangat dibutuhkan agar para Guru dan Siswa-siswi merasa mudah dalam proses belajar mengajar dan tidak merasa kesulitan lagi dalam mencari referensi dan modul-modul pembelajaran serta simulasi dan ujian UNBK Siswa-siswi bisa dilaksanakan di Sekolah tersebut.
PENGGUNAAN APLIKASI SIMULASI JARINGAN CISCO PACKET TRACER DALAM DESIGN NETWORK
Samsumar, Lalu Delsi;
Subli, Moh.
Jurnal Explore Vol 9, No 1 (2019)
Publisher : STMIK Mataram
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35200/explore.v9i1.23
Koneksi jaringan komputer merupakan hal mendasar dalam sebuah jaringan. Karena saat koneksi menjadi error maka semua aplikasi yang menjalankan jaringan komputer tidak bisa digunakan. Pemantauan jaringan komputer akan menjadi sulit dan rumit. Cisco packet tracer dapat digunakan untuk simulasi yang menggambarkan model dan arsitektur jaringan komputer. Dengan menggunakan aplikasi cisco packet tracer, simulasi jaringan dapat dimanfaatkan sebagai informasi tentang keadaan koneksi komputer dalam jaringan.
PENERAPAN SPANNING TREE PROTOCOL UNTUK MENCEGAH TERJADINYA LOOPING PADA FRAME ETHERNET
Subli, Moh.;
-, Hoiriyah;
Wahyudi, Erfan
Jurnal Explore Vol 10, No 1 (2020)
Publisher : STMIK Mataram
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35200/explore.v10i1.358
Spanning Tree Protocol (STP) adalah layanan yang memungkinkan LAN switch dan LAN bridge terinterkoneksi secara berlebih dengan cara menyediakan mekanisme untuk mencegah loop yang tidak diinginkan dalam jaringan yang terjadi pada bridge. Tanpa adanya STP, pada frame Ethernet akan terjadi loop untuk periode tak terbatas di dalam waktu jaringan dengan link berlebihan secara fisik. Untuk mencegah loop pada frame Ethernet, STP memblok beberapa port dari frame Ethernet sehingga hanya satu jalur yang aktif ada di antara setiap pasang segmen LAN (collision domain). Hasil STP adalah loop frame Ethernet tidak terbatas yang membuat LAN dapat digunakan. Satu hal yang perlu diperhatikan adalah bahwa Redundant link tidak untuk keseimbangan beban, karena hanya satu link aktif. Cara kerja Spanning Tree Protocol adalah menggunakan algoritma spanning tree yang secara otomatis menemukan topologi jaringan dan membentuk suatu jaringan tunggal yang optimal melalui suatu bridge jaringan dengan menugasi fungsi-fungsi yang ada pada setiap bridge. STP Menghentikan terjadinya loo-loop network pada network layer 2 (bridge atau switch). STP secara terus menerus memonitor network untuk menemukan semua link, memastikan bahwa tidak ada loop yang terjadi dengan cara mematikan semua link yang redundant. STP menggunakan algoritma yang disebut Spanning Tree Algorithm (STA) untuk menciptakan sebuah topologi database, kemudian mencari dan menghancurkan link-link redundant. Dengan menjalankan STP, frame-frame hanya akan diteruskan pada link-link utama yang dipilih oleh STP.
PENERAPAN DIGITAL SIGNATURE SCHEME DENGAN METODE SCHNORR AUTHENTICATION
Wahyudi, Erfan;
Efendi, Muhammad Masjun;
Subli, Moh;
Subki, Ahmad;
Alfian, Muhammad Rijal
Jurnal Explore Vol 10, No 1 (2020)
Publisher : STMIK Mataram
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35200/explore.v10i1.360
Otentikasi (authentication) merupakan identifikasi yang dilakukan oleh masing-masing pihak yang saling berkomunikasi, maksudnya beberapa pihak yang berkomunikasi harus mengidentifikasi satu sama lainnya. Informasi yang didapatkan oleh satu pihak dari pihak lain harus diidentifikasi untuk memastikan keaslian informasi yang diterima. Tanda tangan digital adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya. Skema yang dapat digunakan untuk melakukan proses tanda tangan digital terhadap suatu pesan juga bermacam - macam. Skema otentikasi dan tanda tangan digital Schnorr merupakan skema tanda tangan digital yang mengambil keamanan dari permasalahan menghitung logaritma diskrit. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi pemberian cap air dan tanda tangan digital. Pemberian cap air juga dapat digunakan untuk menjaga hak milik intelektualitas, yaitu dengan menandai dokumen atau hasil karya dengan ?tanda tangan? pembuat. Masalah kedua biasanya berhubungan dengan akses kontrol, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan kata sandi aspek/servis dari security biometric (ciri-ciri khas orang), dan sejenisnya. Dalam penelitian ini melakukan simulasi otentikasi digital signature dengan menerapkan metode hash SHA 1, tanda tangan digital tidak mudah untuk di kelabui. Kata kunci: Authentication, Digital Signature, Encryption
IMPLEMENTASI APLIKASI USER MANAGER MIKROTIK BERBASIS WEB PADA SMA NEGERI 7 MATARAM
Subli, Moh.
Jurnal Explore Vol 10, No 2 (2020)
Publisher : STMIK Mataram
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35200/explore.v10i2.374
Permasalahan yang sering dialami dalam jaringan hotspot adalah jaringan lambat dan sinyal lemah. Permasalahan ini diakibatkan karena belum adanya user manager yang mengatur bandwidth dan jumlah user yang ada. Permasalahan ini sering diselesaikan dengan cara melakukan perbaikan sederhana dan melakukan konfigurasi ulang setiap terjadi masalah. Namun, pada jaringan hotspot yang sudah kompleks, pengkonfigrasian yang ulang akan memakan waktu yang lama serta menghabiskan banyak biaya. Oleh karena itu, sebuah jaringan hotspot memerlukan aplikasi user manager untuk memanajemen bandwidth dan manajemen user, sehingga dapat mengatur lalu lintas data dengan cepat dan efisien. Dalam penelitian ini, peneliti membuat implementasi aplikasi user manager mikrotik berbasis web untuk memanejemen bandwith dan user. Implementasi aplikasi user manager mikrotik berbasis web dibuat untuk mempermudah dalam pengaturan jaringan hotspot yang sebelumnya hanya bisa dilakukan lewat winbox saja, tentunya ini dilakukan untuk memaksimalkan bandwidth yang ada, mengatur jumlah user, dan batas waktu akses. Dari hasil penelitian dapat diketahui bahwa penambahan aplikasi user manager dapat mengatur lalu lintas data atau pertukaran data menjadi lebih baik dan pemakaiannya lebih optimal.
PERBANDINGAN HASIL ANALISA FOTO HOAX MENGGUNAKAN METODE EXIF/METADATA, REVERSE IMAGE DAN FORENSICS
Moh Subli;
Muhamad Masjun Efendi;
Salman Salman
JATISI (Jurnal Teknik Informatika dan Sistem Informasi) Vol 9 No 1 (2022): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Lembaga Penelitian dan Pengabdian pada Masyarakat (LPPM) STMIK Global Informatika MDP
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35957/jatisi.v9i1.1578
The hoax information that has been spread so far is in the form of photos that have been edited and manipulated from actual photos, then the photos are spread widely on the internet. The development of increasingly advanced photos makes it have many advantages to be used as hoax news, such as easy to manipulate, easy to spread massively and widely and easy to make people believe quickly. Changes in photos that are easily manipulated can change the information submitted to be different and make them vulnerable to being used for crime. With many photos that are used as a means of crime, it is necessary to do a study that can be used as a guide to be able to see which photos are real and which are fake by using a method. There are so many circulating methods that can see the authenticity and fakeness of the photo. However, from many in circulation, it is not uncommon to have a level of testing that is not close to the truth, because the feasibility and level of truth of the method still cannot be trusted. For this reason, in this study, the results of the analysis of hoax photos are compared using the exif/metadata, reverse image and image forensics methods. These three methods will be used as examples of which one is closer to the truth which can then be used as a guide or reference by people to prove the authenticity of a photo or information that is being spread widely in the community.
PENERAPAN SISTEM BUSINESS INTELLIGENCE (BI) SEBAGAI PENDUKUNG PENGAMBILAN KEPUTUSAN REKRUITMEN DAN SELEKSI CALON MAHASISWA BARU DI MASA PANDEMI COVID-19 (STUDI KASUS : UNIVERSITAS TEKNOLOGI MATARAM)
Salman Salman;
Moh. Subli;
Muhammad Masjun Efendi
Jurnal Manajemen Informatika dan Sistem Informasi Vol. 5 No. 2 (2022): MISI Juni 2022
Publisher : LPPM STMIK Lombok
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Saat ini Universitas Teknologi Mataram (UTM) memiliki banyak data mentah atau data operasional yang dapat dijadikan sebagai sumber informasi strategis salah satu contoh seperti data Penerimaan Mahasiswa Baru (PMB). Namun dengan adanya data operasional penerimaan mahasiswa baru, UTM belum bisa menggunakan data operasional tersebut sebagai sumber informasi strategis. Sehingga dari data operasional penerimaan mahasiswa baru yang ada, UTM tidak dapat mengetahui dan kurang memberikan kontribusi informasi yang memadai mengenai berapa jumlah mahasiswa yang daftar, berapa jumlah mahasiswa yang ikut seleksi, berapa jumlah mahasiswa yang lulus seleksi. Oleh sebab itu Universitas Teknologi Mataram membutuhkan sebuah sistem business intelligence untuk mengelola data operasional yang dapat dijadikan sebagai sumber pengambilan keputusan. Penelitian ini bertujuan untuk membangun sistem Business Intelligence sebagai pendukung pengambilan keputusan terhadap rekruitmen dan seleksi calon mahasiswa baru pada Universitas Teknologi Mataram. Teknik pengembangan sistem business intelligence dalam penelitian ini adalah menggunakan metode rancangan Carlo Vercellis[1], sedangkan untuk teknik pengambangan data warehouse menggunakan metode rancangan Kimball. Sistem yang akan dihasilkan peneliti berdasarkan model prototype data warehouse dan business intelligence yang dibangun pada Universitas Teknologi Mataram berupa, grafik yang ditampilkan pada halaman web portal atau dashboard sesuai kebutuhan.
IMPLEMENTASI APLIKASI USER MANAGER MIKROTIK BERBASIS WEB PADA SMA NEGERI 7 MATARAM
Moh. Subli
Jurnal Explore Vol 10, No 2 (2020): JULI
Publisher : Universitas Teknologi Mataram
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (696.454 KB)
|
DOI: 10.35200/explore.v10i2.374
Permasalahan yang sering dialami dalam jaringan hotspot adalah jaringan lambat dan sinyal lemah. Permasalahan ini diakibatkan karena belum adanya user manager yang mengatur bandwidth dan jumlah user yang ada. Permasalahan ini sering diselesaikan dengan cara melakukan perbaikan sederhana dan melakukan konfigurasi ulang setiap terjadi masalah. Namun, pada jaringan hotspot yang sudah kompleks, pengkonfigrasian yang ulang akan memakan waktu yang lama serta menghabiskan banyak biaya. Oleh karena itu, sebuah jaringan hotspot memerlukan aplikasi user manager untuk memanajemen bandwidth dan manajemen user, sehingga dapat mengatur lalu lintas data dengan cepat dan efisien. Dalam penelitian ini, peneliti membuat implementasi aplikasi user manager mikrotik berbasis web untuk memanejemen bandwith dan user. Implementasi aplikasi user manager mikrotik berbasis web dibuat untuk mempermudah dalam pengaturan jaringan hotspot yang sebelumnya hanya bisa dilakukan lewat winbox saja, tentunya ini dilakukan untuk memaksimalkan bandwidth yang ada, mengatur jumlah user, dan batas waktu akses. Dari hasil penelitian dapat diketahui bahwa penambahan aplikasi user manager dapat mengatur lalu lintas data atau pertukaran data menjadi lebih baik dan pemakaiannya lebih optimal.
Analysis Manipulation Copy-Move on Image Digital using SIFT Method and Histogram Color RGB
Muhamad Masjun Efendi;
Salman Salman;
Moh. Subli
JISA(Jurnal Informatika dan Sains) Vol 5, No 2 (2022): JISA(Jurnal Informatika dan Sains)
Publisher : Universitas Trilogi
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.31326/jisa.v5i2.1334
The application of the SIFT (Scale Invariant feature transform) algorithm and the RGB color histogram in Matlab can detect the suitability of objects in digital images and perform tests accurately. In this study, we discuss the implementation to obtain object compatibility on digital images that have been manipulated using the SIFT Algorithm method on the Matlab source, namely by comparing the original image with the manipulated image. The suitability of objects in digital images is obtained from the large number of keypoints obtained, other additional parameters, namely comparing the number of pixels in the analyzed image, as well as changes in the histogram in RGB color in each analyzed image. The purpose of this research is how to apply the SIFT (Scale Invariant feature transform) Algorithm and RGB color histogram to detect the suitability of objects in digital images and perform tests accurately. This study discusses the implementation to obtain object compatibility in digital images that have been manipulated using the SIFT Algorithm method on Matlab sources, namely by comparing the original image with the manipulated image. The suitability of objects in digital images is obtained from the large number of keypoints obtained, other additional parameters, namely comparing the number of pixels in the analyzed image, as well as changes in the histogram in RGB color in each analyzed image