Claim Missing Document
Check
Articles

PERANCANGAN JARINGAN KOMUNIKASI VOIP (VOICE OVER INTERNET PROTOCOL) MENGGUNAKAN TRIXBOX PADA UNIVERSITAS ISLAM SUMATERA UTARA Surya Hendra Putra; Oris Krianto Sulaiman
CESS (Journal of Computer Engineering, System and Science) Vol 4, No 2 (2019): JULI 2019
Publisher : Universitas Negeri Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (473.595 KB) | DOI: 10.24114/cess.v4i2.14075

Abstract

The use of communication media as a tool for activities and work at this time is very necessary, as for the technology used to support communication are PSTN (Public Switched Telephone Network), VoIP (Voice Over Internet Protocol) and so on. The Islamic University of North Sumatra uses PSTN communication media where the operational costs incurred by universities for communication media are quite large. VoIP (Voice Over Internet Protocol) is a technology that converts voice communication into a digital format that can be sent via LAN (Local Area Network) or the internet. VoIP requires a server for storing numbers or IDs used when communicating, Trixbox is a dedicated server operating system to handle VoIP using SIP (Session Initiation Protocol). This study aims to design a VoIP communication network so that using VoIP technology students, lecturers and employees in the Islamic University of North Sumatra can communicate with campus internet media without the need for telephone costs or data package fees or internet smartphone quotas to reduce expenses for operational costs university. Currently, the research is only in the Islamic University of North Sumatra campus environment, in the future it will be investigated how so that VoIP can be in the internet public network and how the security level of VoIP that is in the public internet.
ANALISIS SISTEM KEAMANAN JARINGAN DENGAN MENGGUNAKAN SWITCH PORT SECURITY Oris Krianto Sulaiman
CESS (Journal of Computer Engineering, System and Science) Vol 1, No 1 (2016): Januari 2016
Publisher : Universitas Negeri Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (884.21 KB) | DOI: 10.24114/cess.v1i1.4036

Abstract

Abstrak — Perkembangan teknologi dalam jaringan komputer lambat laun semakin pesat seiring dengan meningkatnya kebutuhan akan akses jaringan yang efisien , stabil dan cepat serta kemanan yang handal. Salah satu faktor yang mempengaruhi kualitas dalam jaringan adalah network security atau keamanan jaringan, banyak teknik yang dapat dilakukan dalam meningkatkan keamanan jaringan, baik dengan membangun sistem firewall, dengan menggunakan layer7 protocol maupun dengan port security, port security memanfaatkan port-port yang ada untuk mengizinkan akses ke jaringan, switch port security merupakan suatu kemampuan perangkat switch untuk mengamankan jaringan LAN (Local Area Network) terdapat beberapa jenis switch port security yang digunakan yaitu default/ static port security, port security dynamic learning dan sticky port security, penulis akan melakukan analisis terhadap masing-masing jenis switch port security untuk menentukan kehandalan, kegunaan dan pemanfaatannya dilapangan.Keywords :  network security, port security, switch port security
MODEL KEAMANAN INFORMASI BERBASIS TANDA TANGAN DIGITAL DENGAN DATA ENCRYPTION STANDARD (DES) ALGORITHM Oris Krianto Sulaiman; Mohamad Ihwani; Salam Fajar Rizki
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 1, No 1 (2016): InfoTekJar September
Publisher : Universitas Islam Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30743/infotekjar.v1i1.82

Abstract

Keamanan dan kerahasiaan informasi merupakan hal yang sangat penting, banyak hal yang telah dilakukan agar keamanan dan kerahasiaan informasi ini terjaga dengan utuh , salah satunya dengan menggunakan teknik kriptografi, kriptografi berperan untuk menjaga kemanan informasi dengan menyandikan informasi tersebut, salah satu algoritma kriptografi untuk penyandian yaitu DES, dimana DES akan melakukan pengacakan berdasarkan s-box hingga 16 putaran, selain menjaga kemanan dan kerahasiaan diperlukan juga nirpenyangkalan dengan menggunakan digital signature algorithm (DSA) atau tanda tangan digital yang mana bertujuan untuk melakukan verifikasi apakah pesan atau informasi tersebut diterima dalam keadaan asli dari pengiriman atau telah dimodifikasi sehingga pesan atau informasi tersebut tidaklah asli.
E-Diagnosis Penyakit Gigi Menggunakan Metode Teorema Bayes Muhammad Aulia Rizky; Mhd. Zulfansyuri Siambaton; Oris Krianto Sulaiman
Jurnal Minfo Polgan Vol. 10 No. 1 (2021): Article Research
Publisher : Politeknik Ganesha Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (813.357 KB) | DOI: 10.33395/jmp.v10i1.10954

Abstract

Gigi adalah organ yang patut diutamakan pemeliharaannya. Oleh sebab itu menjaga kebersihan gigi dan mulut merupakan hal yang sangat penting. Sebagian besar masyarakat pada umumnya seringkali menganggap remeh suatu penyakit, sehingga pada saat pasien ditangani oleh tenaga paramedis pasien telah mengalami kondisi yang lebih parah dikarenakan minimnya informasi atau fasilitas untuk mendiagnosa penyakit gigi dan mulut, serta biaya untuk periksa ke dokter yang tidaklah murah. Kurangnya sarana komunikasi dan alat informasi menjadi salah satu hambatan dalam kasus ini. Sehingga perlu adanya media untuk membantu penderita dan para medis dalam menangani kasus ini. Oleh karena itu diperlukan Sistem Pakar yang bertujuan untuk mendiagnosa penyakit pada gigi manusia agar membantu penderita untuk mendapatkan jawaban dari penyakit yang dihadapinya. Adapun metode sistem pakar yang akan digunakan dalam penelitian ini adalah Teorema Bayes. Teorema Bayes merupakan teorema yang digunakan untuk menghitung peluang dalam suatu hipotesis. Teorema ini juga merupakan dasar dari statistika Bayes yang memiliki penerapan dalam ilmu ekonomi mikro, sains, teori permain, hukum dan kedokteran.
HYBRID CRYPTOSYSTEM MENGGUNAKAN XOR CIPHER DAN MERKLE–HELLMAN KNAPSACK UNTUK MENJAGA KERAHASIAAN PESAN DIGITAL Oris Krianto Sulaiman
(JurTI) Jurnal Teknologi Informasi Vol 3, No 2 (2019): DESEMBER 2019
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1226.652 KB) | DOI: 10.36294/jurti.v3i2.1072

Abstract

Abstrak - The acceleration of data communication in the world of information technology is developing very fast, more than millions of digital messages are exchanging every day in cyberspace. These digital messages are freely communicating on internet networks or public networks that result in anyone being able to access these digital messages. Because the openness of the internet network that involves many people can take digital messages, the protection for the messages should be good. Digital message protection is used so that digital messages are directed to their intended destination, for this reason, a method is needed to maintain the confidentiality of the digital message. Cryptogafi is the study of encoding. By using cryptography digital messages can be changed into passwords so that the confidentiality of digital messages is maintained. Many algorithms can be used to change the original message (plaintext) into a password (ciphertext), one of which is the XOR cipher that utilizes the binary of each character. XOR cipher has a security hole that can be used by cryptanalysts such as using known-plaintext attack, ciphertext-only attack, and flip bit attack. Therefore, to increase the confidentiality of the message, the binary plaintext generated by the XOR cipher will be encrypted again using the Merkle-Hellman Knapsack. The results of this hybrid cryptosystem add a high level of digital message security because the binary ciphertext will re-form the ciphertext with Merkle-Hellman Knapsack, thus forming twice the protection.Keywords - Digital Message, Hybrid Cryptosystem, XOR Cipher and Merkle–Hellman Knapsack Abstract – Percepatan komunikasi data dalam dunia teknologi informasi berkembang sangat cepat, lebih dari jutaan pesan-pesan digital setiap harinya saling bertukar didunia maya. Pertukan pesan digital ini secara bebas berkomunikasi di jejaring internet atau jaringan umum yang mengakibatkan setiap orang dapat mengakses pesan digital tersebut. Sebab keterbukaan jaringan internet yang melibatkan banyak orang bisa mengambil pesan digital tersebut maka sudah seharusnya perlindungan untuk pesan tersebut harus baik. Perlindungan pesan digital tersebut digunakan agar pesan digital tertuju ke tujuan yang semestinya, untuk itu perlu adanya metode untuk menjaga kerahasiaan pesan digital tersebut. Kriptogafi merupakan ilmu yang mempelajari tentang penyandian. Dengan menggunakan kriptografi pesan digital dapat diubah menjadi sandi sehingga kerahasiaan pesan digital terjaga. Ada banyak algoritma yang dapat digunakan untuk merubah pesan asli (plaintext) menjadi sandi (ciphertext) salah satunya XOR cipher yang memanfaatkan binary dari setiap karakter. XOR cipher mempunyai celah keamanan yang dapat dimanfaatkan kriptanalis seperti menggunakan known-plaintext attack, ciphertext-only attack dan flip bit attack. Oleh sebab itu untuk meningkatkan kerahasiaan pesan maka binary plaintext yang dihasilkan oleh XOR cipher akan enkripsi lagi menggunakan Merkle–Hellman Knapsack. Hasil dari hybrid cryptosystem ini menambahkan tinggat keamanan pesan digital karena pada binary ciphertex akan membentuk ciphertext kembali dengan Merkle–Hellman Knapsack, sehingga membentuk dua kali perlindungan.Kata kunci – Pesan digital, Hybrid Cryptosystem, XOR Cipher dan Merkle–Hellman Knapsack
Perancangan Aplikasi Skripsi Online Menggunakan Algoritma String Matching Knuth Morris-Pratt Pada Fakultas Teknik Universitas Islam Sumatera Utara Arief Rahman Hakim; Khairuddin Nasution; Oris Krianto Sulaiman; Mhd. Zulfansyuri Siambaton
ALGORITMA : JURNAL ILMU KOMPUTER DAN INFORMATIKA Vol 3, No 2 (2019): November 2019
Publisher : UIN Sumatera Utara

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (580.495 KB) | DOI: 10.30829/algoritma.v3i2.6440

Abstract

This Online Thesis application aims to save a collection of theses at the Islamic University of North Sumatra in the form of electronic files and distributed so that they can be accessed and read online by visitors but cannot be copied files. This system has a facility to record user activities to find out visitor statistics, theses that are read frequently, browser statistics used by users and pages accessed by users, and has a fast search facility and detailed search for users. The article discusses how to design and implement Knuth Morris-Pratt String Matching Algorithm in the Online Thesis Application that is able to handle the storage of thesis files on the server in the form of Portable Document format (PDF) which is converted into Flipbook form using Turn Js as a tool in making flipbook display. This system was developed using PHP, MySql, and HTML5. The results obtained are a Web-based Online Thesis Application that features a flipbook that can help library management in managing digital theses, knowing which pages visitors are visiting, theses that are often read, and knowing visitor statistics. And can provide information about existing digital thesis and help library visitors in finding and reading digital thesis online. Keywords: thesis, flipbook, String Matching Knuth Morris-Pratt
HIGH AVAILABILITY NETWORK DESIGN UNIVERSITY CAMPUS NETWORK DENGAN MODEL HIRARKI (HIERARCHICAL NETWORK) Oris Krianto Sulaiman; Khairuddin Nasution; Dodi Siregar
KOMIK (Konferensi Nasional Teknologi Informasi dan Komputer) Vol 1, No 1 (2017): Intelligence of Cognitive Think and Ability in Virtual Reality
Publisher : STMIK Budi Darma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30865/komik.v1i1.466

Abstract

Many of the problems that occur in large-scale computer network one of the problems is a complex network design and difficult to change because the system is running, one of these problems is within the university network, as is known the number of most Internet users come from the university, therefore design or reliable network design is required for good access at the university. Hierarchical network model is one of the efficient network design to be applied in large-scale networks. This model uses 3 layers (layer) namely core layer, distribution layer and access layer. Each layer will be maximized for use in the university network distribution layer will use inter vlan routing which will then be distributed to the faculties acting as the access layer. Network design with hierarchical model will also make it easier to monitor or monitor network traffic so it will be easy for the network administration in managing the work.
Penentuan Penerima Bantuan Siswa Miskin Menerapkan Metode Multi Objective Optimization on The Basis of Ratio Analysis (MOORA) Dwika Assrani; Nurul Huda; Rudi Sidabutar; Imam Saputra; Oris Krianto Sulaiman
JURIKOM (Jurnal Riset Komputer) Vol 5, No 1 (2018): Februari 2018
Publisher : STMIK Budi Darma

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (189.731 KB) | DOI: 10.30865/jurikom.v5i1.561

Abstract

The BSM Program is a National Program aimed at eliminating the barriers of poor students participating to school by helping poor students obtain proper access to education services, preventing dropping out, attracting poor students to return to school, helping students meet needs in learning activities, supporting compulsory education programs 9 Years (even up to middle level), as well as help smooth school programs. To obtain the Poor Student Assistance (BSM) fund, the government sets out some criteria for who are the students who can be eligible and entitled to receive Poor Student Assistance (BSM). The criteria will be later that will assist the school or educational institution in determining which students can be eligible to receive Poor Student Assistance Fund. Therefore, an educational institution must have a Decision Support Support System of Poor Student Fund (BSM) using Multi-Objective Optimization on the Basis of Ratio Analysis (MOORA) method, with a decision support system of Poor Student Assistance (BSM) is expected to be successful, on target, and accepted by the rightful person. Thus the decision maker can compare the performance between the old system with the BSM funding decision support system with the method of Multi-Objective Optimization On The Basis Of Ratio Analysis (MOORA) without having to ask back the data of students who will be given Poor Student Assistance funds.
Analisis EIGRP Metric Dalam Penentuan Jalur Terbaik Pada Jaringan Oris Krianto Sulaiman
JURIKOM (Jurnal Riset Komputer) Vol 8, No 6 (2021): Desember 2021
Publisher : STMIK Budi Darma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30865/jurikom.v8i6.3781

Abstract

In managing a large network, it takes the ability to manage the network so that traffic is good. To connect to such a large network requires many routers, each router will connect to one another. But the best choice of any router is required for network traffic efficiency. There are two routing protocols that can be used, namely static routing and dynamic routing. EIGRP is dynamic routing which, principally between routers, can communicate directly and dynamically, so that when there is a new router in a network, routers can communicate directly because they can exchange information. EIGRP uses the Diffussing Update Algorithm (DUAL) in determining the best path. In this study, EIGRP metrics will be analyzed to try the best path on the network by sending Internet Control Message Protocol (ICMP) packets. There are two networks that will be tested with differences in the Fast Ethernet bandwidth interface of each router. This experiment resulted in different values between Fast Ethernet default bandwidth and non-default bandwidth, so that the value of the variable affects the selection of the best path of network traffic
PENERAPAN METODE ANALYTICAL HIERARCHY PROCESS (AHP) DALAM MENENTUKAN TINGKAT KEMACETAN LALULINTAS DI KECAMATAN MEDAN KOTA Tasliyah Haramaini; Khairuddin Nasution; Oris Krianto Sulaiman
MULTITEK INDONESIA Vol 12, No 1 (2018): Juli
Publisher : Universitas Muhammadiyah Ponorogo

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (471.169 KB) | DOI: 10.24269/mtkind.v12i1.711

Abstract

Kepadatan lalu lintas di kota Medan khususnya di Kecamatan Medan Kota, telah menimbulkan masalah yang cukup serius diantaranya kenyamanan perjalanan terganggu, kebosanan perjalanan, kelelahan perjalanan, pemborosan waktu dan materi. Untuk mengatasi permasalahan tersebut dibutuhkan sistem pendukung   keputusan yang dapat membantu mengurangi kemacetan lalulintas.Dalam proses pengambilan keputusan yang melibatkan banyak kriteria dan banyak alternatif, digunakan metode Analytical Hierarchy Procces (AHP) dengan kriteria lebar jalan, jarak kemacetan, lama kemacetan, jumlah kendaraan dan panjang jalan. Data jalan yang digunakan adalah di Kecamatan Medan Kota di Jalan SM Raja (Amplas), Jalan SM Raja (Tirtanadi), Jalan Turi dan Jalan Pelangi. Hasil dari penelitian ini adalah terbangunnya sebuah aplikasi untuk mengetahui tingkat kemacetan jalan lalulintas di Kecamatan Medan Kota dengan menggunakan AHP. Dan penerapan metode AHP dalam menentukan tingkat kemacetan lalulintas di Kecamatan Medan Kota menghasilkan nama jalan yang mengalami tingkat kemacetan tertinggi yaitu pada Jalan SM Raja (Tirtanadi) dengan nilai 0.324605 dan tingkat kemacetan terendah yaitu pada Jalan Turi dengan nilai 0.180769