3 research outputs found

    EVALUASI PENENTUAN PERSONIL IT INFRASTRUKTUR PADA TNI AL MENGGUNAKAN KOMBINASI METODE AHP DAN VIKOR

    Get PDF
    In the current development of technology, information technology is not only used in the economic field, but is divided into various fields, including the military world of the Navy.  In order to promote the capability of human resources in the field of IT infrastructure in the Navy, it is necessary to select the right personnel in the maintenance of IT infrastructure assets, so as to obtain competent personnel output in answering future challenges. To facilitate the determination of the right IT infrastructure personnel, the author implements a system by combining the AHP and Vikor methods based on Python. The AHP method is used to determine the weight of criteria in the selection of IT personnel, and the Vikor method is used to rank the appropriate IT personnel. With this system, it is hoped that it can be a supporting application to help select IT personnel according to tactical, technical, strategic criteria.Dalam Perkembangan Teknologi Saat ini, Teknologi informasi tidak hanya digunakan dalam bidang ekonomi namun terbagi menjadi beberapa bidang termasuk dalam dunia militer TNI AL.  Untuk membina kemampuan SDM dalam bidang Infrastruktur IT pada TNI AL, dibutuhkan pemilihan personil yang tepat dalam menjaga asset infrastruktur IT, sehingga didapatkan keluaran SDM yang kompeten dalam menjawab tantangan ke depan. Untuk mempermudah penentuan personil IT Infrastruktur yang tepat penulis melakukan implementasi sistem dengan melakukan kombinasi metode AHP dan Vikor berbasis Python. Metode AHP akan digunakan sebagai penentuan bobot dari kriteria dalam pemilihan personil IT dan Metode Vikor untuk melakukan perangkingan terkait personil IT yang sesuai. Dengan adanya system ini diharapkan dapet menjadi aplikasi pendukung untuk membantu pemilihan personil IT yang sesuai dengan kriteria Taktis , Teknis, Strategis

    DESAIN DAN IMPLEMENTASI TOPOLOGI JARINGAN PADA INTERNET SERVICE PROVIDER ( ISP )

    Get PDF
    Quality of Service (QoS) pada sebuah jaringan TCP/IP salah satunya dititikberatkan pada pengalokasian bandwidth yang mengalir secara adil dan sesuai kebutuhan sehingga dicapai suatu aspek bandwidth fairness dilihat dari sisi anggota jaringan. Bandwidth adalah kapasitas atau daya tampung sebuah jalur yang menghubungkan 2 buah titik (node) untuk dilewati paket data per satuan waktu. Hasil yang dicapai dalam penelitian ini adalah sebuah sistem pengalokasian bandwidth jaringan TCP/IP yang dibangun pada sistem operasi Linux sebagai router dan juga sistem operasi Mikrotik untuk manajemen Bandwidth. Penggunaan Linux sendiri merupakan sistem operasi open source yang sering digunakan sebagai router maupun server pada suatu jaringan TCP/IP karena kestabilan dan kehandalannya dalam menangani suatu jaringan. Dan juga Sistem Operasi Mikrotik sebagai router yang memang keunggulannya adalah manajemen Bandwidth. Kata kunci : Quality of Service, Bandwidth, Router

    Study and Analysis of End-to-End Encryption Message Security Using Diffie-Hellman Key Exchange Encryption

    Get PDF
    The development of the field of communication has progressed rapidly. One example is a message exchange application like Whatsapp. The advancement of technology and innovation in the field of communication has allowed us to connect with people around the world in an easier and faster way. However, with advances in communication technology, new challenges arise related to information security and privacy of messages that have been sent. One solution to overcome this problem is to apply Cryptographic Techniques. In cryptography, data sent over the network will be disguised in such a way with encryption techniques so that even if the data can be read, it cannot be understood by unauthorized parties. The data to be sent without being encoded is known as plaintext, and after being disguised in an encoding way, this plaintext will turn into ciphertext. The method chosen for this journal is the Diffie-Hellman Key Exchange. In this journal, an analysis will be carried out regarding the end-to-end process of securing encrypted messages using the Python programming language
    corecore