InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan
Merupakan jurnal yang dikelola oleh program studi teknik informatika Universitas Islam Sumatera Utara (UISU), jurnal ini membahas ilmu dibidang Informatika dan Teknologi jaringan, sebagai wadah untuk menuangkan hasil penelitian baik secara konseptual maupun teknis yang berkaitan dengan ilmu informatika. InfoTekjar terbit 2 kali dalam setahun yaitu pada bulan maret dan september, terbitan pertama bulan september 2016. Artikel yang masuk akan diterima oleh editor untuk kemudian diteruskan ke editor bagian dan diteruskan lagi ke reviewer untuk di review artikel nya. Waktu review maksimal dilakukan selama 4 minggu.
Articles
322 Documents
PEMANFAATAN WEBSITE SEBAGAI SARANA MANAGING DATA DALAM SUATU ORGANISASI (STUDI KASUS: PERTEMUAN ILMIAH NASIONAL (PIN) PERHIMPUNAN DOKTER SPESIALIS SARAF INDONESIA (PERDOSSI) 2013 MEDAN)
Aulia, Rachmat
InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan) Vol 1, No 1 (2016): InfoTekJar
Publisher : InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (437.086 KB)
Sistem informasi merupakan sebuah sistem yang dirancang untuk memproses data-data sehingga dapat menghasilkan informasi yang berharga untuk diinformasikan kepada umum. Kategori dari sistem informasi beraneka ragam salah satunya adalah pengelolaan data (managing data) online. Sistem seperti pengelolaan data secara online sangat diperlukan di beberapa organisasi atau perusahaan. Hal ini dapat membantu dan memudahkan panitia dalam melakukan perkerjaan. Rancangan aplikasi managing data online yang terdapat pada PIN (pertemuan ilmiah nasional) 2013 Medan menerapkan beberapa teknologi seperti verifikasi dan filterisasi data, identifikasi pembayaran, error handling, dan encryption login. Alasan mengapa banyak teknologi yang diterapakan dalam sistem PIN 2013 Medan adalah meminimalkan kesalahan dan kerugian yang ditimbulkan baik dari panitia maupun peserta sehingga kedua belah pihak saling menguntungkan.
PERFORMANCE ALGORITMA GENETIKA (GA) PADA PENJADWALAN MATA PELAJARAN
M.Kom., Eva Desiana
InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan) Vol 1, No 1 (2016): InfoTekJar
Publisher : InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (432.956 KB)
Algoritma Genetika merupakan sebuah algoritma pencarian heuristik yang sangat baik digunakan dalam menyelesaikan masalah optimasi. Pada masalah penjadwalan mata pelajaran algoritma genetika dinilai memiliki performa yang cukup baik dalam menemukan solusi yang optimal. Pemilihan operator dalam algoritma genetika juga sangat menentukan keberhasilan algoritma genetika dalam menemukan solusi yang optimal tersebut. Dalam algoritma genetika evaluasi nilai fitness diperoleh dengan memeriksa setiap gen yang ada pada setiap kromosom induk dengan kriteria penalty sebagai fungsi kelayakannya. Algoritma genetika akan berhenti jika tidak ditemukan crash/bentrok atau sejumlah generasi maksimum telah tercapai. Dari hasil analisis ditemukan bahwa performance dari algoritma genetika cukup baik dalam menyelesaikan masalah penjadwalan mata pelajaran.
ANALISIS DAN PERANCANGAN SISTEM REPLIKASI DATABASE MYSQL DENGAN MENGGUNAKAN VMWARE PADA SISTEM OPERASI OPEN SOURCE
Maulana, Halim
InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan) Vol 1, No 1 (2016): InfoTekJar
Publisher : InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (676.124 KB)
Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian data dan objek-objek database dari satu database ke database lain dan melaksanakan sinkronisasi antara database sehingga konsistensi data dapat terjamin. Replikasi database dapat digunakan apabila sebuah organisasi atau perusahaan didukung oleh hardware dan aplikasi software dalam sebuah sistem yang terdistribusi melalui koneksi jaringan lokal maupun internet. Aplikasi yang berbeda mempunyai kebutuhan yang berbeda untuk otonomi dan konsistensi data dan pengguna dapat bekerja dengan mengcopy data pada saat tidak terkoneksi kemudian melakukan perubahan untuk dibuat database baru pada saat terkoneksi. Dengan menggunakan Vmware workstation dan Ubuntu server 14.0 yang menyediakan fasilitas simulasi jaringan antar PC meski tidak terpasang Network card maupun hub atau switch. Dengan menggunakan Vmware wokstation dan Ubuntu server ini pula akan dibangun Sistem Replikasi Database.Dengan memanfaatkan sistem replikasi database tersebut setiap client ataupun user dapat saling menggunakan database yang direplikasi dari server, sehingga setiap perubahan dari sisi server maupun client akan dapat langsung tersimpan pada seluruh sistem.
RANCANG BANGUN RESPONSIVE WEB LAYOUT DENGAN MENGGUNAKAN BOOTSTRAP FRAMEWORK
Zakir, Ahmad
InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan) Vol 1, No 1 (2016): InfoTekJar
Publisher : InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (477.707 KB)
Internet sebagai salah satu media informasi yang dapat diakses setiap orang kapan saja dan dimana saja, saat ini internet telah menjadi salah satu kebutuhan masyarakat dalam memperoleh informasi, hal ini didukung oleh perkembangan berbagai perangkat seperti, tablet dan smartphone yang semakin memudahkan banyak orang untuk mengakses informasi. Untuk mendukung berbagai perangkat dalam mengakses informasi (website) melalui internet maka aplikasi harus menyesuaikan dengan perangakat yang digunakan terutama dalam hal pengelolaan layout web. Web layout merupakan salah satu bagian terpenting yang harus direncanakan dengan baik agar website dapat berjalan dengan baik, cepat dan dapat dengan mudah diakses oleh berbagai macam browser serta dapat berjalan diberbagai macam flatform. Bootstrap merupakan sebuah framework yang dapat menyelesaikan permasalahan dalam mendesain sebuah layout web yang responsive
ANALISIS PERBANDINGAN ALGORITMA KRIPTOGRAFI KLASIK VIGENERE CIPHER DAN ONE TIME PAD
Harahap, Muhammad Khoiruddin
InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan) Vol 1, No 1 (2016): InfoTekJar
Publisher : InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (359.936 KB)
Kriptografi memiliki peranan yang besar dalam dunia keamanan data. Dengan adanya ilmu yang mempelajari bagaimana menjaga data agar tetap terahasia, diharapkan dapat menciptakan rasa aman bagi siapapun yang ingin menyimpan dan merahasiakan data mereka. Ada beberapa algoritma kriptografi yang tergolong kedalam kriptografi klasik, diantaranya adalah Vigenere Cipher dan One Time Pad. Secara umum proses enkripsi dan dekripsi dari kedua metode ini terlihat sama, namun tetap saja ada perbedaannya. Perbedaan kedua algoritma ini terletak pada kunci yang digunakan, algoritma Vigenere Cipher menggunakan kunci yang sama dan selalu berulang, sedangkan algoritma One Time Pad menggunakan kunci yang selalu berbeda terhadap huruf yang akan dienkripsinya.
ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)
Sudirman M.Kom.
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 1, No 2 (2017): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.30743/infotekjar.v1i2.69
Penggunaan data berupa file citra sudah semakin luas diberbagai bidang. Oleh karena itu pengamanan terhadap file citra dari akses orang-orang yang tidak berhak menjadi hal yang penting. Berbagai macam teknik untuk mengamankan data atau informasi telah banyak dikembangkan salah satunya adalah teknik kriptografi. Selain dari segi keamanan, yang perlu diperhatikan jika bekerja dengan file citra adalah ukuran file yang dominan besar. Teknik kriptografi dan teknik kompresi menjadi hal penting didalam pengolahan citra. Algoritma Logistic Map merupakan algoritma berbasis Chaos yang mempunyai sensitivitas yang dapat diandalkan didalam mengenkripsi citra. Lempel Ziv Welch merupakan algoritma kompresi yang bersifat loseless yang dapat mengkompresi citra tanpa ada kehilangan unsur pixel didalamnya atau citra hasil kompresi identik dengan citra aslinya. Citra akan di enkripsi terlebih dahulu baru kemudian dilakukan teknik kompresi dengan algoritma Lempel Ziv Welch. Hasil kompresi yang dihasilkan tidak lagi dalam bentuk gambar tetapi dalam bentuk file dengan ekstensi *.mat. Perbedaan format file dari citra menjadi file yang bukan citra dapat membantu menghindari perhatian kriptanalisis.
ANALISIS PERBANDINGAN ONLINE DAN OFFLINE TRAINING PADA JARINGAN BACKPROPAGATION PADA KASUS PENGENALAN HURUF ABJAD
M Anggi Rivai Nst;
Muhammad Zarlis;
Zakarias Situmorang
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 2, No 1 (2017): InfoTekJar September
Publisher : Universitas Islam Sumatera Utara
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.30743/infotekjar.v2i1.169
Penelitian ini dibuat untuk pembelajaran tentang model jaringan syaraf tiruan yaitu Backpropagation, dimana didalamnya terdapat metode pembelajaran-pembelajaran yang bermanfaat untuk kita ketahui dalam identifikasi masalah sehingga dapat mempelajari model dengan sendirinya dengan memiliki langkah-langkah yang telah kita berikan. Ada dua metode dari model Backpropagation dalam melakukan pembelajaran berupa pelatihan-pelatihan secara langsung(Online) dan secara tidak langsung(Offline). Dengan membandingkan kedua metode ini maka analisis dari pengenalan huruf abjad akan mudah didapat berdasarkan titik-titik yang dimiliki tiap iterasi yang ada. Dengan melakukan perbandingan kedua metode ini kita juga dapat mengetahui dimana perbedaan yang didapat sehingga kita dapat mengetahui dengan baik yang mana sebaiknya kita gunakan dalam proses melakukan perkenalan huruf abjad. Berdasarkan perbandingan yang dibuat bukan hanya untuk melakukan perbandingan yang baik atau buruk tetapi untuk pembelajaran tentang akurasi dan waktu yang digunakan.
KLASIFIKASI EKSPRESI WAJAH MENGGUNAKAN BAG OF VISUAL WORDS
Muhathir .
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 2, No 2 (2018): InfoTekJar Maret
Publisher : Universitas Islam Sumatera Utara
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.30743/infotekjar.v2i2.181
Pada hakikatnya, manusia dapat membedakan pola terhadap suatu objek berdasarkan bentuk visual yang mengandung keadaan emosional. Seperti membedakan ekspresi wajah seseorang pada suatu citra. Manusia dapat membedakan ekspresi pada citra tersebut secara kasat mata. Namun komputer yang tidak dapat mengenali ekspresi wajah tersebut. Bag of visual words merupakan suatu skema untuk mengklasifikasikan citra berdasarkan nilai-nilai pixel pada citra. Dengan menggunakan deteksi interest point dan ekstraksi interest point, bag of visual words mengambil ciri unik pada citra sehingga dapat membedakan pola-pola yang terdapat pada suatu citra. Bag of visual word dengan nilai K 500 mampu mengklasifikasi pola ekspresi wajah dengan tingkat akurasi 69%,Kata kunci: Wajah, Klasifikasi, Speed-up Robust Feature, Bag of visual words, Ekspresi
Forensik Digital Metode RegEx (Regular Expression) dari Grab Google Search Api dalam Proses Pelacakan Terhadap Kejahatan Online
Nur Rochmah Dyah Puji Astuti;
Fiftin Noviyanto;
Dewi Soyusiawati
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 3, No 1 (2018): InfoTekJar September
Publisher : Universitas Islam Sumatera Utara
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.30743/infotekjar.v3i1.672
Penipuan yang dilakukan melalui website dan blog merupakan kejahatan online yang marak terjadi. Saat ini proses pelaporan masyarakat masih dilakukan dengan mengisi form laporan, sedangkan untuk proses pelacakan dari data laporan masih menggunakan cara mengunjungi website secara satu-persatu, sehingga tidak efektif, maka dilakukan penelitian yang menghasilkan proses dan alur sistem pelacakan kejahatan online dengan memanfaatkan Metode Regex (Regular Expression) Dari Grab Google Search Api. Proses pelacakan menggunakan metode RegEx (Regular Expression) yang merupakan suatu notasi fleksibel dan ringkas untuk mencari dan menggantikan pola teks. Metode pengumpulan data dengan metode observasi dan wawancara. Tahap analisa proses pelacakan dilanjukan perancangan alur proses pelaporan dan perancangan alur sistem. Dirancang Prototyping halaman pelaporan yang menggunakan metode regex. Hasil penelitan berupa alur sistem pelacakan dengan menerapkan metode RegEx dari grab google search untuk melacak website dan blog dengan keyword berupa alamat website dan nomor handphone. Alur sistem baru lebih mengefektifkan sisi waktu proses pencarian situs penipuan yang di-index oleh google. Masyarakat dapat mengetahui antara website terpercaya dengan website yang dibuat oleh penipu, sehingga masyarakat akan lebih berhati-hati terhadap penipuan.
PENGGUNAAN BRUTE FORCE ATTACK DALAM PENERAPANNYA PADA CRYPT8 DAN CSA-RAINBOW TOOL UNTUK MENCARI BISS
Indra Gunawan
InfoTekJar : Jurnal Nasional Informatika dan Teknologi Jaringan Vol 1, No 1 (2016): InfoTekJar September
Publisher : Universitas Islam Sumatera Utara
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.30743/infotekjar.v1i1.48
Algoritma Brute Force merupakan suatu aritmatika untuk mencari dan mengetahui sebuah jenis sandi atau kode yang salh satunya sebuah kode acakan misalnya jenis acakan BISS (Basic Interoperable Scrambling System). Algoritma brute force yang umumnya dipakai untuk mencari kasus kode acakan seperti ini umumnya disebut Brute Force Attack. Brute force attack menggunakan sebuah himpunan karakter atau teks yang akan dipakai untuk referensi karakter-karakter dari kode yang ingin dicari. Himpunan karakter yang dipakai akan menjadi sebuah ukuran keefektifan dari algoritma itu sendiri. Semakin banyak anggota himpunan karakter ini, tentunya persentasi kode biss untuk sebuah kode biss dapat dicari akan tinggi. Namun, semakin banyak karakter yang ada di dalam himpunan itu harus dibayar dengan waktu pengerjaan yang lebih lama. Brute Force ini sudah mulai dikembangkan untuk mencari kode. Salah satu pengembangannya adalah pengumpulan chain sebagai database dan penggunaan Crypt8 dan CSA-Rainbow Tool yang menggunakan algoritma brute force sehingga memungkinkan untuk memangkas waktu yang diperlukan Brute Force Attack.