cover
Contact Name
JTIK (Jurnal Teknik Informatika Komputer)
Contact Email
jtik.kaputama@gmail.com
Phone
+6285360005202
Journal Mail Official
jtik.kaputama@gmail.com
Editorial Address
-
Location
Kota binjai,
Sumatera utara
INDONESIA
JTIK (Jurnal Teknik Informatika Kaputama)
Published by STMIK Kaputama Binjai
ISSN : 25489704     EISSN : 26860880     DOI : https://doi.org/10.1234/jtik.v4i1
Core Subject : Science,
JTIK (Jurnal Teknik Informatika Kaputama) diterbitkan oleh Program Studi Teknik Informatika Kaputama sebagai media untuk menyalurkan pemahaman tentang aspek-aspek sistem informasi berupa hasil penelitian lapangan, laboratorium dan studi pustaka. Jurnal ini Terbit 2x setahun yaitu bulan januari dan bulan juli, pada JTIK fokus dan mempunyai ruang lingkup pada bidang Teknik Informatika. Seperti Data mining, Keamanan Jaringan dll.
Articles 7 Documents
Search results for , issue "Vol 1, No 1 (2017)" : 7 Documents clear
PERANCANGAN APLIKASI KEAMANAN PESAN MENGGUNAKAN ALGORITMA ELGAMAL DENGAN MEMANFAATKAN ALGORITMA ONE TIME PAD SEBAGAI PEMBANGKIT KUNCI Acmad Fauzi; Yani Maulita; Novriyenni -
JTIK (Jurnal Teknik Informatika Kaputama) Vol 1, No 1 (2017)
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (957.873 KB)

Abstract

Pengamanan pesan diperlukan dalam rangka untuk mencegah pesan yang didistribusikan dapat dibuka olehpihak lain yang tidak berkepentingan di mana pada akhirnya dapat mengancam kemanan dan kenyamanan darisi pengirim maupun penerima pesan tersebut. Untuk mengamankan pesan tersebut dalam dilakukan penerapanilmu kriptografi yang bertujuan untuk mengubah pesan asli (plaintext) menjadi pesan terenkripsi (ciphertext), dimana untuk membukapesan tersebut memerlukan kunci.Algoritma One Time Paddikenal dengan nama holygrail algorithm dikarenakan algoritma kriptografi One Time Pad adalah algoritma yang sempurna yang tidakbisa dipecahkanbiarpun begitu algoritma One Time Pad memiliki kelemahan dalam menjaga kerahasiaan ataukeamanan kunci sehingga harus diberikan pengamanan pada kunci agar kunci dari OTP itu selama pengirimanterjaga kerahasiaanya. Sedangkan pada algoritma asimetri atau kunci publik ada algoritma Elgamal yang jugamempunyai keamanan yang tinggi karena kompleksitas algoritmanya.Dengan disuper enkripsikannya algoritmaone time pad dan ElGamal tersebutdapat meningkatkan keamanan pada pesan dan juga dapat menjagakerahasiaan atau keamanan kunci dari one time pad selama proses pengiriman pesan dan kunci.
ANALISIS PENGARUH MUTASI TERHADAP PERFORMANCE ALGORITMA GENETIKA Erianto Ongko
JTIK (Jurnal Teknik Informatika Kaputama) Vol 1, No 1 (2017)
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (325.797 KB)

Abstract

Algoritma genetika pada umumnya digunakan untuk pencarian solusi dari suatu permasalahan yang menuntutpencarian solusi yang optimal pada suatu permasalahan. Salah satu tahapan di dalam algoritma genetika adalahproses mutasi. Proses mutasi dilakukan setelah proses crossover dilakukan. Proses mutasi melibatkan pertukarangen untuk beberapa gen yang berada pada posisi tertentu. Proses mutasi dimaksudkan untuk mencegah hasilterjebak di dalam kondisi local optima. Penelitian ini dimaksudkan untuk melihat pengaruh dari proses mutasiterhadap performance dari algoritma genetika. Studi kasus di dalam permasalahan ini adalah permasalahanTravelling Salesman Problem (TSP), dimana menggunakan library Berlin52.tsp. Hasil penelitian ini diharapkandapat memberikan gambaran mengenai pengaruh mutasi terhadap performance algoritma genetika denganmemvariasikan nilai probabilitas mutasi.
ALGORITMA VIGENERE CIPHER DAN HILL CIPHER DALAM APLIKASI KEAMANAN DATA PADA FILE DOKUMEN Akim Manaor Hara Padede; Hotler Manurung; Dina Filina
JTIK (Jurnal Teknik Informatika Kaputama) Vol 1, No 1 (2017)
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (585.802 KB)

Abstract

Perkembangan kriptografi terus berlanjut walaupun algoritma yang terkemuka dan dinilai kompleks sudah mulaibisa dipecahkan. Algoritma- algoritma kriptografi klasik seperti Hill Cipher dan Vigenere Cipher pin memilikikelemahan akan kriptanalisis. Algoritma hill cipher dan vigenere cipher merupakan salah satu metode daribeberapa metode yang digunakan untuk melakukan kerahasian data, hill cipher adalah algoritma keamanan datamenggunakan perhitungan perkalian matriks, sedangkan vigenere cipher adalah algoritma yang melakukanenkripsi sekaligus sebuah teks yang terdiri dari beberapa huruf. Jika kedua algoritma diatas dikombinasikandalam sebuah aplikasi keamanan data, maka akan lebih sulit memecahkan sandinya bila dibandingkan denganhanya menggunakan satu algoritma saja. Penggabungan antara dua algoritma tersebut menjadi sebuah solusiuntuk memperkuat algoritma menjadi lebih sulit untuk dapat dipecahkan dan untuk mengecoh kriptanalisis. Fileteks yang telah diamankan menggunakan Algoritma Vigenere Cipher akan diamankan lagi menggunakanAlgoritma Hill Cipher. Implementasi sistem menggunakan perangkat lunak Visual Basic.Net 2010. Hasil darisistem ini berupa file yang ter-enkripsi (cipherfile) yang tidak bisa dimengerti. Kemudian fileteks kembalinormal setelah di-dekripsi.
PERBANDINGAN ALGORITMA MESSAGE DIGEST-5 (MD5) DAN GOSUDARSTVENNYI STANDARD (GOST) PADA HASHING FILE DOKUMEN Marthin Benedict; Mohammad Andri Budiman; Dian Rachmawati
JTIK (Jurnal Teknik Informatika Kaputama) Vol 1, No 1 (2017)
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (299.69 KB)

Abstract

Dokumen elektronik memiliki sifat terbuka, artinya isi dokumen dapat dibaca dan diubah dengan mudah olehpihak-pihak yang tidak berhak. Hal tersebut menyebabkan integritas dokumen menjadi tidak terjamin. Integritasdokumen elektronik dapat dijamin dengan menggunakan teknik kriptografi, salah satunya hash function. Adabanyak algoritma yang dapat digunakan untuk hashing file atau dokumen, dua algoritma diantaranya adalahalgoritma Message Digest-5 (MD5) dan algoritma Gosudarstvennyi Standard (GOST). Secara garis besar,kedua algoritma mengambil panjang isi file atau pesan dalam bit lalu dibagi menjadi blok-blok bit setelah itupada setiap blok akan dilakukan operasi matematika sehingga menghasilkan 128 bit nilai hash pada MessageDigest-5 (MD5) dan 256 bit nilai hash pada Gosudarstvennyi Standard (GOST). Setelah itu, nilai hash diubahdalam bentuk heksadesimal sehingga Message Digest-5 (MD5) akan menghasilkan 32 karakter heksadesimalnilai hash dan 64 karakter heksadesimal nilai hash pada Gosudarstvennyi Standard (GOST).
Karakteristik Openflow Controller dengan ONOS Daniel Halomoan; M Zarlis; Tulus -
JTIK (Jurnal Teknik Informatika Kaputama) Vol 1, No 1 (2017)
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (163.586 KB)

Abstract

Openflow merupakan protokol yang digunakan dalam implementasi Software Defined Networking(SDN). Sebagai bagian proses komunikasi antara controller Openflow dan switch Openflow, protokolOpenflow berfungsi sebagai bagian utama proses komunikasi antar kedua perangkat tersebut. Sebagaiperangkat pusat, Openflow controller memiliki fungsi utama dalam komunikasi. Setiap vendormemiliki pendekatan yang berbeda mengenai bagaimana penerapan proses komunikasi yangdilakukan oleh controller . Jurnal ini menjelaskan mengenai bagaimana operasional Openflowcontroller dengan menggunakan Open Network Operating System (ONOS).
AUTOMATIC WATER TANK PUMP SWITCHER USING MICROKONTROLLER ATMEGA16 Nurhayati -; Novriyenni -; Irwansyah Ilham
JTIK (Jurnal Teknik Informatika Kaputama) Vol 1, No 1 (2017)
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (493.792 KB)

Abstract

Perkembangan teknologi informatika semakin hari semakin bertambah maju. Dalam dunia industri,informatika memegang peranan penting dalam proses produksi. Seiring dengan lajunya percepatan teknologi,membuat banyak orang menjadi termotivasi untuk membuat sesuatu hal yang baru. Sesuatu yang dapatdikendalikan secara otomatis dengan menggunakan suatu sistem yang mudah dioperasikan. Pada kenyataanya,informatika juga dapat mengurangi beban pemerintah dalam hal penghematan energi listrik, dengan alat-alatyang dapat menghemat listrik atau pun sumber daya lainnya. pengisian penampung air yang dapat menghematair dan listrik, sehingga dibuatlah judul “Automatic Water Tank Pump Switcher Using MicrokontrollerATMEGA16 “.Ketika sistem diaktifkan, dimana dalam hal ini sistem pengisian akan aktif, maka pengontrolanterhadap penampung air sudah dimulai, untuk selanjutnya pemilik rumah tidak perlu menunggu apakah tangkiair sudah penuh atau belum. Dengan demikian pemilik rumah sudah dapat menghemat air, listrik dan waktudalam kehidupan sehari-hari.
PENENTUAN RUTE TERPENDEK PENDISTRIBUSIAN NASKAH UJIAN NASIONAL MENGGUNAKAN ALGORITMA DIJKSTRA (DINAS PENDIDIKAN DAN PENGAJARAN KOTA BINJAI) Siswan Syahputra
JTIK (Jurnal Teknik Informatika Kaputama) Vol 1, No 1 (2017)
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (494.617 KB)

Abstract

Penentuan rute terpendek menuju lokasi tujuan merupakan salah satu masalah yang sering dihadapi penggunajalur darat. Hal ini juga terjadi saat proses pendistribusian Naskah Ujian Nasional yang dilakukan oleh DinasPendidikan dan Pengajaran Kota Binjai. Pada umumnya pemilihan rute saat pendistribusian Naskah UjianNasional menuju sekolah tujuan dilakukan dengan cara konvensional atau berdasarkan kesepakatan oleh petugaspendistribusi naskah tersebut, proses ini tidak dilakukan berdasarkan data yang akurat. Masalah rute terpendekdapat diselesaikan dengan sistem informasi geografis berbasis web menggunakan algoritma Dijkstra. AlgoritmaDijkstra adalah algoritma pencarian rute terpendek berdasarkan graf untuk memecahkan masalah rute terpendektunggal. Hal ini diterapkan hanya pada bobot graf positif. Algoritma Dijkstra digunakan untuk memecahkanjalur terpendek dengan biaya minimum.

Page 1 of 1 | Total Record : 7


Filter by Year

2017 2018


Filter By Issues
All Issue Vol. 10 No. 1 (2026): Volume 10, Nomor 1, Januari 2026 Vol. 9 No. 2 (2025): Volume 9, Nomor 2, Juli 2025 Vol. 9 No. 1 (2025): Volume 9, Nomor 1, Januari 2025 Vol. 8 No. 2 (2024): Volume 8, Nomor 2, Juli 2024 Vol. 8 No. 1 (2024): Volume 8, Nomor 1, Januari 2024 Vol. 7 No. 2 (2023): Volume 7, Nomor 2, Juli 2023 Vol. 7 No. 1 (2023): Volume 7, Nomor 1, Januari 2023 Vol 7, No 1 (2023): Volume 7, Nomor 1 Januari 2023 Vol. 6 No. 2 (2022): Volume 6, Nomor 2, Juli 2022 Vol 6, No 2 (2022): Volume 6, Nomor 2 Juli 2022 Vol. 6 No. 1 (2022): Volume 6, Nomor 1, Januari 2022 Vol 6, No 1 (2022): Volume 6, Nomor 1 Januari 2022 Vol 5, No 2 (2021): Volume 5, Nomor 2 Juli 2021 Vol. 5 No. 2 (2021): Volume 5, Nomor 2, Juli 2021 Vol 5, No 1 (2021): Volume 5, Nomor 1 Januari 2021 Vol. 5 No. 1 (2021): Volume 5, Nomor 1, Januari 2021 Vol. 4 No. 2 (2020): Volume 4, Nomor 2, Juli 2020 Vol 4, No 2 (2020): Edisi Juli Nomor. 4 Volume. 2 Tahun 2020 Vol 4, No 1 (2020): VOLUME 4 NOMOR 1, EDISI JANUARI 2020 Vol. 4 No. 1 (2020): Volume 4, Nomor 1, Januari 2020 Vol 3, No 2 (2019): VOLUME 3 NOMOR 2, EDISI JULI 2019 Vol. 3 No. 2 (2019): Volume 3, Nomor 2, Juli 2019 Vol. 3 No. 1 (2019): Volume 3, Nomor 1, Januari 2019 Vol 3, No 1 (2019): Edisi Januari 2019 Vol. 2 No. 2 (2018): Volume 2, Nomor 2, Juli 2018 Vol. 2 No. 1 (2018): Volume 2, Nomor 1, Januari 2018 Vol 2, No 2 (2018): EDISI JULI 2018 Vol 2, No 1 (2018): Edisi Januari 2018 Vol 1, No 2 (2017) Vol 1, No 1 (2017) Vol. 1 No. 2 (2017): Volume 1, Nomor 2, Juli 2017 Vol. 1 No. 1 (2017): Volume 1, Nomor 1, Januari 2017 More Issue