Claim Missing Document
Check
Articles

Found 10 Documents
Search

PENERAPAN SIAKAD BERBASIS WEB PADA SMA NEGERI 1 KURIPAN Subli, Moh.; Wahyudi, Erfan
Jurnal Explore Vol 10, No 2 (2020)
Publisher : STMIK Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35200/explore.v10i2.155

Abstract

Penyampaian informasi pada SMA Negeri 1 Kuripan masih dilakukan secara manual yaitu sebatas menempelkan pengumuman pada papan pengumuman atau mading sekolah, hal ini membuat masyarakat dan para siswa kesulitan dalam mencari informasi tentang sekolah. Masyarakat yang membutuhkan informasi tentang Sekolah atau para wali murid siswa yang membutuhakan informasi tentang perkembangan anaknya di sekolah harus datang dan bertanya langsung ke sekolah baik dari segi kerajinannya, kedisiplinannya dan bahkan nilai anak itu sendiri, sehingga menyebabkan penyampaian informasi kurang efektif. Sistem penyampaian informasi yang demikian menjadi kendala bagi sekolah SMA Negeri 1 Kuripan untuk bisa lebih dikenal dan diketahui oleh masyarakat luas, disebabkan jangkauan informasi yang sangat sempit dan terbatas karena informasi sekolah yang tidak bisa diakses sewaktu-waktu. Untuk itu dalam penelitian ini dibuat sistem informasi akademik berbasis web agar dapat dimanfaatkan oleh Guru, Siswa, Wali Murid dan Masyarakat yang diharapkan bisa membantu dan memudahkan dalam mendapatkan informasi yang terkait dengan SMA Negeri 1 Kuripan.
RANCANG BANGUN JARINGAN LAN PADA SMK KESEHATAN AS-SYAFI'I GUNUNG SARI Novian, Lalu Efendi; Kerta, Subli; Wahyudi, Erfan; Suryadi, Emi
Jurnal Explore Vol 8, No 1 (2018)
Publisher : STMIK Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

SMK Kesehatan As-Syafi'i Gunung Sari merupakan sekolah yang memiliki fasilitas yang masih kurang memadai terutama untuk Lab Komputer yang belum bisa koneksi internet atau terhubung oleh jaringan LAN (Local Area Netwotk), akibatnya banyak Guru dan Siswa-siswi SMK Kesehatan As-Syafi'i Gunung Sari kesulitan dalam mencari referensi dan modul-modul pembelajaran, begitu juga saat simulasi dan ujian UNBK para Siswa-siswi harus ke Sekolah lain untuk mengikuti simulasi dan ujian UNBK tersebut. Oleh karena itu Labolatorium Komputer yang bisa terhubung internet atau LAN (Local Area Network) di SMK Kesehatan As-Syafi'i Gunung Sari sangat dibutuhkan agar para Guru dan Siswa-siswi merasa mudah dalam proses belajar mengajar dan tidak merasa kesulitan lagi dalam mencari referensi dan modul-modul pembelajaran serta simulasi dan ujian UNBK Siswa-siswi bisa dilaksanakan di Sekolah tersebut.
PENGGUNAAN APLIKASI SIMULASI JARINGAN CISCO PACKET TRACER DALAM DESIGN NETWORK Samsumar, Lalu Delsi; Subli, Moh.
Jurnal Explore Vol 9, No 1 (2019)
Publisher : STMIK Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35200/explore.v9i1.23

Abstract

Koneksi jaringan komputer merupakan hal mendasar dalam sebuah jaringan. Karena saat koneksi menjadi error maka semua aplikasi yang menjalankan jaringan komputer tidak bisa digunakan. Pemantauan jaringan komputer akan menjadi sulit dan rumit. Cisco packet tracer dapat digunakan untuk simulasi yang menggambarkan model dan arsitektur jaringan komputer. Dengan menggunakan aplikasi cisco packet tracer, simulasi jaringan dapat dimanfaatkan sebagai informasi tentang keadaan koneksi komputer dalam jaringan.
PENERAPAN SPANNING TREE PROTOCOL UNTUK MENCEGAH TERJADINYA LOOPING PADA FRAME ETHERNET Subli, Moh.; -, Hoiriyah; Wahyudi, Erfan
Jurnal Explore Vol 10, No 1 (2020)
Publisher : STMIK Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35200/explore.v10i1.358

Abstract

Spanning Tree Protocol (STP) adalah layanan yang memungkinkan LAN switch dan LAN bridge terinterkoneksi secara berlebih dengan cara menyediakan mekanisme untuk mencegah loop yang tidak diinginkan dalam jaringan yang terjadi pada bridge. Tanpa adanya STP, pada frame Ethernet akan terjadi loop untuk periode tak terbatas di dalam waktu jaringan dengan link berlebihan secara fisik. Untuk mencegah loop pada frame Ethernet, STP memblok beberapa port dari frame Ethernet  sehingga hanya satu jalur yang aktif ada di antara setiap pasang segmen LAN (collision domain). Hasil STP adalah loop frame Ethernet tidak terbatas yang membuat LAN dapat digunakan. Satu hal yang perlu diperhatikan adalah bahwa Redundant link tidak untuk keseimbangan beban, karena hanya satu link aktif. Cara kerja Spanning Tree Protocol adalah menggunakan algoritma spanning tree yang secara otomatis menemukan topologi jaringan dan membentuk suatu jaringan tunggal yang optimal melalui suatu bridge jaringan dengan menugasi fungsi-fungsi yang ada pada setiap bridge. STP Menghentikan terjadinya loo-loop network pada network layer 2 (bridge atau switch). STP secara terus menerus memonitor network untuk menemukan semua link, memastikan bahwa tidak ada loop yang terjadi dengan cara mematikan semua link yang redundant. STP menggunakan algoritma yang disebut Spanning Tree Algorithm (STA) untuk menciptakan sebuah topologi database, kemudian mencari dan menghancurkan link-link redundant. Dengan menjalankan STP, frame-frame hanya akan diteruskan pada link-link utama yang dipilih oleh STP.
PENERAPAN DIGITAL SIGNATURE SCHEME DENGAN METODE SCHNORR AUTHENTICATION Wahyudi, Erfan; Efendi, Muhammad Masjun; Subli, Moh; Subki, Ahmad; Alfian, Muhammad Rijal
Jurnal Explore Vol 10, No 1 (2020)
Publisher : STMIK Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35200/explore.v10i1.360

Abstract

Otentikasi (authentication) merupakan identifikasi yang dilakukan oleh masing-masing   pihak  yang  saling  berkomunikasi,   maksudnya  beberapa  pihak yang berkomunikasi harus mengidentifikasi satu sama lainnya. Informasi yang didapatkan oleh satu pihak dari pihak lain harus diidentifikasi untuk memastikan keaslian informasi  yang diterima.  Tanda tangan  digital adalah suatu mekanisme otentikasi yang memungkinkan  pembuat pesan menambahkan  sebuah kode yang bertindak    sebagai   tanda   tangannya.   Skema   yang   dapat   digunakan    untuk melakukan  proses  tanda  tangan  digital  terhadap  suatu  pesan  juga  bermacam - macam.  Skema  otentikasi  dan  tanda  tangan  digital  Schnorr  merupakan  skema tanda tangan digital yang mengambil keamanan dari permasalahan menghitung logaritma diskrit. Masalah   pertama,   membuktikan   keaslian   dokumen,   dapat   dilakukan dengan teknologi  pemberian  cap air dan tanda tangan digital. Pemberian  cap air juga  dapat  digunakan  untuk  menjaga   hak  milik  intelektualitas,   yaitu  dengan menandai  dokumen  atau  hasil  karya  dengan  ?tanda  tangan?  pembuat.  Masalah kedua biasanya berhubungan dengan akses kontrol, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam  hal  ini  pengguna  harus  menunjukkan  bukti  bahwa  memang  dia adalah pengguna yang sah, misalnya dengan menggunakan kata sandi aspek/servis dari security  biometric  (ciri-ciri khas orang),  dan sejenisnya. Dalam penelitian ini melakukan simulasi otentikasi digital signature dengan  menerapkan  metode  hash SHA 1, tanda tangan digital tidak  mudah untuk di kelabui. Kata kunci:  Authentication, Digital Signature, Encryption
IMPLEMENTASI APLIKASI USER MANAGER MIKROTIK BERBASIS WEB PADA SMA NEGERI 7 MATARAM Subli, Moh.
Jurnal Explore Vol 10, No 2 (2020)
Publisher : STMIK Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35200/explore.v10i2.374

Abstract

Permasalahan yang sering dialami dalam jaringan hotspot adalah jaringan lambat dan sinyal lemah. Permasalahan ini diakibatkan karena belum adanya user manager yang mengatur bandwidth dan jumlah user yang ada. Permasalahan ini sering diselesaikan dengan cara melakukan perbaikan sederhana dan melakukan konfigurasi ulang setiap terjadi masalah. Namun, pada jaringan hotspot yang sudah kompleks, pengkonfigrasian yang ulang akan memakan waktu yang lama serta menghabiskan banyak biaya. Oleh karena itu, sebuah jaringan hotspot memerlukan aplikasi user manager untuk memanajemen bandwidth dan manajemen user, sehingga dapat mengatur lalu lintas data dengan cepat dan efisien.  Dalam penelitian ini, peneliti membuat implementasi aplikasi user manager mikrotik berbasis web untuk memanejemen bandwith dan user. Implementasi aplikasi user manager mikrotik berbasis web dibuat untuk mempermudah dalam pengaturan jaringan hotspot yang sebelumnya hanya bisa dilakukan lewat winbox saja, tentunya ini dilakukan untuk memaksimalkan bandwidth yang ada, mengatur jumlah user, dan batas waktu akses. Dari hasil penelitian dapat diketahui bahwa penambahan aplikasi user manager dapat mengatur lalu lintas data atau pertukaran data menjadi lebih baik dan pemakaiannya lebih optimal.
PERBANDINGAN HASIL ANALISA FOTO HOAX MENGGUNAKAN METODE EXIF/METADATA, REVERSE IMAGE DAN FORENSICS Moh Subli; Muhamad Masjun Efendi; Salman Salman
JATISI (Jurnal Teknik Informatika dan Sistem Informasi) Vol 9 No 1 (2022): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Lembaga Penelitian dan Pengabdian pada Masyarakat (LPPM) STMIK Global Informatika MDP

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35957/jatisi.v9i1.1578

Abstract

The hoax information that has been spread so far is in the form of photos that have been edited and manipulated from actual photos, then the photos are spread widely on the internet. The development of increasingly advanced photos makes it have many advantages to be used as hoax news, such as easy to manipulate, easy to spread massively and widely and easy to make people believe quickly. Changes in photos that are easily manipulated can change the information submitted to be different and make them vulnerable to being used for crime. With many photos that are used as a means of crime, it is necessary to do a study that can be used as a guide to be able to see which photos are real and which are fake by using a method. There are so many circulating methods that can see the authenticity and fakeness of the photo. However, from many in circulation, it is not uncommon to have a level of testing that is not close to the truth, because the feasibility and level of truth of the method still cannot be trusted. For this reason, in this study, the results of the analysis of hoax photos are compared using the exif/metadata, reverse image and image forensics methods. These three methods will be used as examples of which one is closer to the truth which can then be used as a guide or reference by people to prove the authenticity of a photo or information that is being spread widely in the community.
PENERAPAN SISTEM BUSINESS INTELLIGENCE (BI) SEBAGAI PENDUKUNG PENGAMBILAN KEPUTUSAN REKRUITMEN DAN SELEKSI CALON MAHASISWA BARU DI MASA PANDEMI COVID-19 (STUDI KASUS : UNIVERSITAS TEKNOLOGI MATARAM) Salman Salman; Moh. Subli; Muhammad Masjun Efendi
Jurnal Manajemen Informatika dan Sistem Informasi Vol. 5 No. 2 (2022): MISI Juni 2022
Publisher : LPPM STMIK Lombok

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Saat ini Universitas Teknologi Mataram (UTM) memiliki banyak data mentah atau data operasional yang dapat dijadikan sebagai sumber informasi strategis salah satu contoh seperti data Penerimaan Mahasiswa Baru (PMB). Namun dengan adanya data operasional penerimaan mahasiswa baru, UTM belum bisa menggunakan data operasional tersebut sebagai sumber informasi strategis. Sehingga dari data operasional penerimaan mahasiswa baru yang ada, UTM tidak dapat mengetahui dan kurang memberikan kontribusi informasi yang memadai mengenai berapa jumlah mahasiswa yang daftar, berapa jumlah mahasiswa yang ikut seleksi, berapa jumlah mahasiswa yang lulus seleksi. Oleh sebab itu Universitas Teknologi Mataram membutuhkan sebuah sistem business intelligence untuk mengelola data operasional yang dapat dijadikan sebagai sumber pengambilan keputusan. Penelitian ini bertujuan untuk membangun sistem Business Intelligence sebagai pendukung pengambilan keputusan terhadap rekruitmen dan seleksi calon mahasiswa baru pada Universitas Teknologi Mataram. Teknik pengembangan sistem business intelligence dalam penelitian ini adalah menggunakan metode rancangan Carlo Vercellis[1], sedangkan untuk teknik pengambangan data warehouse menggunakan metode rancangan Kimball. Sistem yang akan dihasilkan peneliti berdasarkan model prototype data warehouse dan business intelligence yang dibangun pada Universitas Teknologi Mataram berupa, grafik yang ditampilkan pada halaman web portal atau dashboard sesuai kebutuhan.
IMPLEMENTASI APLIKASI USER MANAGER MIKROTIK BERBASIS WEB PADA SMA NEGERI 7 MATARAM Moh. Subli
Jurnal Explore Vol 10, No 2 (2020): JULI
Publisher : Universitas Teknologi Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (696.454 KB) | DOI: 10.35200/explore.v10i2.374

Abstract

Permasalahan yang sering dialami dalam jaringan hotspot adalah jaringan lambat dan sinyal lemah. Permasalahan ini diakibatkan karena belum adanya user manager yang mengatur bandwidth dan jumlah user yang ada. Permasalahan ini sering diselesaikan dengan cara melakukan perbaikan sederhana dan melakukan konfigurasi ulang setiap terjadi masalah. Namun, pada jaringan hotspot yang sudah kompleks, pengkonfigrasian yang ulang akan memakan waktu yang lama serta menghabiskan banyak biaya. Oleh karena itu, sebuah jaringan hotspot memerlukan aplikasi user manager untuk memanajemen bandwidth dan manajemen user, sehingga dapat mengatur lalu lintas data dengan cepat dan efisien.  Dalam penelitian ini, peneliti membuat implementasi aplikasi user manager mikrotik berbasis web untuk memanejemen bandwith dan user. Implementasi aplikasi user manager mikrotik berbasis web dibuat untuk mempermudah dalam pengaturan jaringan hotspot yang sebelumnya hanya bisa dilakukan lewat winbox saja, tentunya ini dilakukan untuk memaksimalkan bandwidth yang ada, mengatur jumlah user, dan batas waktu akses. Dari hasil penelitian dapat diketahui bahwa penambahan aplikasi user manager dapat mengatur lalu lintas data atau pertukaran data menjadi lebih baik dan pemakaiannya lebih optimal.
Analysis Manipulation Copy-Move on Image Digital using SIFT Method and Histogram Color RGB Muhamad Masjun Efendi; Salman Salman; Moh. Subli
JISA(Jurnal Informatika dan Sains) Vol 5, No 2 (2022): JISA(Jurnal Informatika dan Sains)
Publisher : Universitas Trilogi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31326/jisa.v5i2.1334

Abstract

The application of the SIFT (Scale Invariant feature transform) algorithm and the RGB color histogram in Matlab can detect the suitability of objects in digital images and perform tests accurately. In this study, we discuss the implementation to obtain object compatibility on digital images that have been manipulated using the SIFT Algorithm method on the Matlab source, namely by comparing the original image with the manipulated image. The suitability of objects in digital images is obtained from the large number of keypoints obtained, other additional parameters, namely comparing the number of pixels in the analyzed image, as well as changes in the histogram in RGB color in each analyzed image. The purpose of this research is how to apply the SIFT (Scale Invariant feature transform) Algorithm and RGB color histogram to detect the suitability of objects in digital images and perform tests accurately. This study discusses the implementation to obtain object compatibility in digital images that have been manipulated using the SIFT Algorithm method on Matlab sources, namely by comparing the original image with the manipulated image. The suitability of objects in digital images is obtained from the large number of keypoints obtained, other additional parameters, namely comparing the number of pixels in the analyzed image, as well as changes in the histogram in RGB color in each analyzed image