Muh. Yamin
Jurusan Teknik Informatika, Fakultas Teknik, Universitas Halu Oleo, Kendari

Published : 8 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 8 Documents
Search

ANALISIS DAN IMPLEMENTASI VLAN (VIRTUAL LOCAL AREA NETWORK) PADA JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS HALU OLEO Muhammad Akbar; Muh. Yamin; LM Fid Aksara
semanTIK Vol 3, No 2 (2017): semanTIK
Publisher : Informatics Engineering Department of Halu Oleo University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (908.12 KB) | DOI: 10.55679/semantik.v3i2.3666

Abstract

Seiring dengan berkembangnya jaringan komputer, diperlukan pengembangan suatu jaringan yang bertujuan menjaga keamanan informasi, tingkat keberhasilan dan mengurangi resiko tabrakan data.Teknologi jaringan yang bisa digunakan untuk mewujudkan hal itu ialah teknologi jaringan Virtual Local Area Network (VLAN).VLAN adalah suatu mekanisme yang dapat digunakan untuk mensegmentasi jaringan dalam peralatan switch manageable. Konsep dasar VLAN yaitu dapat meningkatkan jumlah broadcast domain dan menurunkan size broadcast domain, meningkatkan security network serta membagi single broadcast domain menjadi bebrapa broadcast domaint yang lebih. Segmentasi ini dilakukan untuk membatasi menyebarnya pengiriman paket data sehingga paket data yang dikirim hanya dapat diterima oleh pengguna yang disetujui saja sehingga para pengguna dapat mengakses jaringan lokal tanpa harus terganggu oleh kepadatan lalu lintas dan penyempitan bandwith yang disebabkan oleh pengiriman paket data yang terjadiPenelitian ini merancang dan implementasi VLAN pada jaringan di Jurusan Teknik Informatika Fakultas Teknik Universitas Halu Oleo agar peralatan yang ada dapat dioptiomalisasi untuk memberikan pelayanan jaringan yang baik. Setelah perancangan dan implementasi dilakukan maka akan dilakukan analisis tentang pengaruh penggunanaan VLAN di Jurusan Teknik Informatika Fakultas Teknik Universitas Halu Oleo sebelum pemasangan dan setelah pemasangan Kata Kunci—Teknologi Jaringan Komputer, Virtual Local Area Network,  Swich Manageable.
HOLOGRAM HOLOGRAPHIC PYRAMID 3 DIMENSI Iqbal Tawaqqal; Ika Purwanti Ningrum; Muh. Yamin
semanTIK Vol 3, No 1 (2017): semanTIK
Publisher : Informatics Engineering Department of Halu Oleo University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (301.253 KB) | DOI: 10.55679/semantik.v3i1.3288

Abstract

Teknologi hologram merupakan bentuk lanjutan dari fotografi yang memungkinkan gambar terekam dalam tiga dimensi. Berbalik dari gambar 3D dan realitas virtual pada layar computer 2D, Hologram nampak sebagai gambar nyata dalam dimensi yang tidak mensimulasi kedalaman gambar atau membutuhkan bahan khusus untuk dapat dilihat. Hologram menggunakan prinsip-prinsip difraksi dan interfensi, yang merupakan bagian dari fenomena gelombang.    Animasi objek 3D dalam bentuk hologram ini dibuat dengan konsep pembagian 4 sisi gambar, dimana dalam perancangan ini penulis menggunakan beberapa tools pemodelan hingga pemberian effect objek animasi 3D, penulis juga menggunakan tools untuk membagi objek animasi 3D dengan pembagian 4 sisi, dimana dalam hal ini animasi yang telah dimodelkan dan diberi effect akan terbagi menjadi 4 bagian disetiap sisi depan, kiri, kanan, dan belakang. Terbentuknya  animasi 3D dari hasil pembagian 4 sisi akan membentuk objek hologram 3D. hologram yang dihasilkan adalah hasil dari pembiasan cahaya melalui monitor ke kaca mika berbentuk limas pyramid, dimana objek hologram yang dihasilkan akan mengikuti bentuk, ukuran, dan warna sesuai hasil dari tampilan objek 3D dari monitor. Kata kunci—Hologram, Objek Animasi 3D, Piramida
PENERAPAN PROTOKOL ROUTING PROAKTIF OLSR PADA JARINGAN MOBILE AD HOC NETWORK (MANET) MENGGUNAKAN RASPBERRY PI UNTUK TRANSFER FILE Rico Dwi Kurniawan; Muh. Yamin; LM. Fid Aksara
semanTIK Vol 5, No 1 (2019): semanTIK
Publisher : Informatics Engineering Department of Halu Oleo University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (815.488 KB) | DOI: 10.55679/semantik.v5i1.6303

Abstract

The wireless network's users are increasingly used compared to wired networks. One of the developments of wireless networks is the existence of a technology called Ad Hoc network. Ad Hoc network is a solution where mobile devices such as laptops, tablets, smartphones, etc. can communicate with each other without the support of network infrastructure in the form of access points or means of supporting data transmission. Mobile Ad Hoc Network (MANET) is a multi-hop wireless network consisting of a collection of dynamic mobile nodes.Along with the development of technology, MANET began to be developed in anticipation if the central infrastructure of a network cannot be used. In this network, each node is a router that functions to determine the route that is closest to the nodes that communicate. Each node on the MANET network is also mobile so it is possible to be free to move, but this has an impact on the topology which keeps changing along with the movement of nodes.  In the test carried out file transfer is applied to the scenario of MANET infrastructure testing with three nodes with two conditions, namely the condition of the absence of interference with the MANET network and the condition when there is interference with the MANET network. file transfer testing on the MANET network can work in accordance with nature and network conditions that MANET has, but from the results of the analysis, the file transfer speed will decrease as the gateway nodes increase on the communication route between the node server and the client. Keywords—MANET, File Transfer Protocol (FTP), Optimized Link Stated Routing (OLSR)DOI : 10.5281/zenodo.2650753
IMPLEMENTASI SECURITY SYSTEM MENGGUNAKAN METODE IDPS (INTRUSION DETECTION AND PREVENTION SYSTEM) DENGAN LAYANAN REALTIME NOTIFICATION Fadlin Arsin; Muh. Yamin; La Surimi
semanTIK Vol 3, No 2 (2017): semanTIK
Publisher : Informatics Engineering Department of Halu Oleo University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (406.991 KB) | DOI: 10.55679/semantik.v3i2.3199

Abstract

Kemampuan untuk mengakses dan menyediakan informasi ataupun data-data secara cepat dan akurat menjadi sangat dibutuhkan bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), instansi, perguruan tinggi, lembaga pemerintahan, maupun individual. Pentingnya nilai sebuah informasi sehingga penyajian informasi tersebut dibatasi kepada orang-orang tertentu untuk mengakses informasi yang diinginkan. Bocornya informasi ke pihak yang tidak berkepentingan dapat menimbulkan kerugian bagi pemilik informasi.Metode IDPS (Intrusion Detection & Prevention System) digunakan sebagai sistem pendeteksi serangan dan penangangan serangan dengan cara pemblokiran terhadap penyerang. Konsep dasar metode IDPS adalah menganalisa data pada lalu lintas jaringan dan mencocokan setiap data dengan rules untuk mendeteksi jenis serangan yang dilakukan oleh penyerang.Hasil yang didapatkan pada penelitian ini bahwa penggunaan snort sebagai sistem keamanan jaringan IDPS berhasil untuk mengatasi jenis serangan pada port ICMP, FTP, SSH dan TELNET dengan memblokir Internet Protocol (IP) penyerang. Sistem IDPS juga mampu mengirimkan alert kepada administrator saat terjadi serangan terhadap server. Kata kunci— Intrusion Detection and Prevention Sytem, Keamanan Jaringan 
ANALISIS PERFORMASI WIRELESS MESH MENGUNAKAN PROTOKOL HYBRID WIRELESS MESH PROTOCOL (HWMP) PADA JARINGAN MOBILE AD HOC NETWORK(MANET) Muhammad Darman Saleh; Muh. Yamin; LM Fid Aksara
semanTIK Vol 5, No 1 (2019): semanTIK
Publisher : Informatics Engineering Department of Halu Oleo University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (773.007 KB) | DOI: 10.55679/semantik.v5i1.6106

Abstract

The growing development of wireless technology in communication between users requires high-quality networks. This study aims to design a network and as a test parameter on the Wireless Mesh Network (WMN) using the routing protocol Hybrid Wireless Mesh Protocol (HWMP). This network is connected by using several access points that have been modified using OpenWRT software. The test parameters to be carried out are by testing the performance of the HWMP routing protocol in self-configure and self-healing as well as some supporting data from Throughput and Jitter. The data generated by using several access points and two (2) users produce data whereon self-configure can be done very quickly, unlike the case with self-healing which requires more time, the effect of inadequate access point location gives rise to network performance, not yet maximal, the existence of routing HWMP affects Throughput and Jitter generated by the user if the exchange of information in the condition always changes from one place to another. The average result of self-configuration is 100 bytes / 64ms, self-healing is 100 bytes / 187ms. Users of bandwidth 1 and 2 are 5,930 Kbyte / s and 5,210,170 Kbyte / s. Jitter values for users 1 and 2 are 1.554 ms and 1,699 ms. Throughput on users 1 and 2 is 0.283 Mbit / s and 4 Mbit/s. Keywords—WMN, HWMP, Firmware openWRT, Self-Configure, Self-Healing DOI : 10.5281/zenodo.3233134
IMPLEMENTASI WIRELESS DISTRIBUTION SYSTEM (WDS) PADA HOTSPOT (STUDI KASUS : SMK NEGERI 1 KENDARI) Dolli Indra Haerudin; LM Bahtiar Aksara; Muh. Yamin
semanTIK Vol 3, No 2 (2017): semanTIK
Publisher : Informatics Engineering Department of Halu Oleo University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (298.043 KB) | DOI: 10.55679/semantik.v3i2.3440

Abstract

Fasilitas jaringan internet di SMKN 1 Kendari menggunakan ISP dari PT Telkom masih menggunakan kabel ethernet yang tersambung di switch untuk bisa terhubung dengan internet. Meningkatnya penggunaan desktop PC maupun notebook di SMKN 1 Kendari maka perlu diadakan pembaruan jaringan yang ada.Wireless Distribution System adalah metode atau teknik menghubungkan  antara satu Access Point lain dengan menggunakan media wireless dalam suatu Wireless Local Area Network. Dengan WDS kita dapat memperluas jaringan dari Access Point tanpa menggunakan kabel. Dengan WDS, area kerja dari WLAN dapat diperluas tanpa menghubungkan Access Point dengan sistem backbone kabel.Hasil penelitian ini menunjukkan penggunaan jaringan wireless pada SMK Negeri 1 Kendari dimana untuk memperluas jaringan wireless di SMKN 1 Kendari, maka WDS digunakan sebagai repeater untuk agar bisa memudahkan pekerjaan staf khususnya guru-guru dalam mencari materi bahan ajar.Kata kunci—Wireless Distribution System, Wireless LAN, SMKN 1 Kendari.
ANALISIS SISTEM KEAMANAN JARINGAN WIRELESS (WEP, WPAPSK/WPA2PSK) MAC ADDRESS, MENGGUNAKAN METODE PENETRATION TESTING Desi Maya Sari; Muh. Yamin; LM Bahtiar Aksara
semanTIK Vol 3, No 2 (2017): semanTIK
Publisher : Informatics Engineering Department of Halu Oleo University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (314.596 KB) | DOI: 10.55679/semantik.v3i2.3683

Abstract

Jaringan wireless merupakan jaringan yang banyak digunakan pada institusi maupun tempat umum. Jaringan wireless memiliki sistem keamanan seperti WEP, WPAPSK/WPA2PSK, dan MAC Address filtering.  Walaupun memiliki sitem keamanan jaringan wireless masih dapat di diserang oleh para attacker dengan menggunakan jenis serangan Cracking the Encryption dan bypassing WLAN Authentication. Untuk itu dilakukan analisis terhadap sistem keamanan jaringan wireless dengan metode penetration testing yaitu metode dengan melakukan pengujian sistem keamanan dengan mensimulasikan bentuk-bentuk serangan terhadap keamanan jaringan. Dari hasil pengujian yang dilakukan bahwa sistem keamanan WEP  dengan jenis serangan cracking the encryption dan sistem mac address filtering dengan jenis serangan bypassing WLAN authentication berhasil dilakukan. Sedangkan sistem keamanan WPAPSK/WPA2/PSK dengan jenis serangan cracking the encryption berstatus berhasil pada pengujian 2 dengan menggunakan huruf sebagai Pre-Shared-Key (PSK) dan berstatus gagal pada pengujian 1 dan 3 dengan menggunakan kombinasi (‘huruf dan angka’, ‘huruf, simbol dan angka’) Berdasarkan hasil pengujian dan analisis maka disimpulkan sistem keamanan yang tepat untuk diterapkan pada jaringan wireless yaitu sistem keamanan WPAPSK/WPA2PSK.Kata kunci—Jaringan Wireless, WEP, WPAPSK/WPA2PSK, Mac Address Filtering, Penetration Testing
IMPLEMENTASI METODE nth LOAD BALANCING DENGAN BAHASA PEMROGRAMAN PHP PADA MIKROTIK MENGGUNAKAN INTERNET SERVICE PROVIDER STUDI KASUS: XL DAN TELKOMSEL Ita Asriani; Muh. Yamin; LM Fid Aksara
semanTIK Vol 5, No 1 (2019): semanTIK
Publisher : Informatics Engineering Department of Halu Oleo University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2233.995 KB) | DOI: 10.55679/semantik.v5i1.5274

Abstract

 The development of computer network technology, especially internet networks (interconnection networking) is currently increasing. The development of technology in the internet network which is increasing is directly proportional to the increasing number of users (users) of the internet network itself. The need for the internet now becomes a basic necessity both for seeking information, data communication and personal communication making many companies and agencies that have integrated the internet network into business processes or work processes, but the limitation of large bandwidth rental costs is a lack of bandwidth can be used. One of the contributions of technology to improve this is to use two ISPs and make it as load balancing. The mechanism, which is the proxy router, will mark the package that wants to access the internet, then choose which ISP path to pass and equalize the load on the two ISPs. The Load Balancing method has provided optimal bandwidth, but load balancing cannot accumulate a large bandwidth of the two connections, because load balancing technique does not mean 1 + 1 = 2 but 1 + 1 = 1 + 1 and the application of nth Load Balancing method has divided the traffic load balanced at ISP 1 and ISP 2.Keywords—Load Balancing, nth, Bandwidth. DOI : 10.5281/zenodo.2652059