8 research outputs found

    Analisis dan Perancangan Sistem Personalisasi dan Monitoring SLA (Service Level Agreement) Berbasiskan NFC (Near Field Communication) Studi Kasus Akses Kontrol Vendor ke Perangkat Bts (Base Transceiver Station)

    Get PDF
    NFC (Near Field Communication) is one of the communication technologies between the latest gadgets that use RFID (Radio Frequency Identification) systems to exchange data at close range, about 4 inches. NFC (Near Field Communication) technology, is the principle of standard wireless communication that allows two devices to exchange data when in a position close to one another. The purpose of this research is to analyze and design a personalization system for vendors by utilizing NFC (Near Field Communication) technology that can facilitate vendors to access the doors of BTS (Base Tranceiver Station) devices and at the same time help telecommunications operators in monitoring SLAs (Service Level Agreement) for every vendor who does troubleshooting directly to a BTS (Base Tranceiver Station) device, so that vendor performance can be monitored. In addition, it also helps interested parties (in this case, the telecommunications operator management) in evaluating the performance of a vendor. Key words: NFC, BTS, SL

    Analisis dan Perancangan Simulasi Enkripsi dan Dekripsi pada Algoritma Steganografi untuk Penyisipan Pesan Text pada Image menggunakan Metode Least Significant Bit (LSB) Berbasis Cryptool2

    Get PDF
    Security and confidentiality of data is the central aspect of an information system so that it can only be accessed by the owner of the information or interested user. In sending data, without the existence of a technique of concealing important information, it will be very easy for people who do not have access rights/interests to know the contents of the information. Steganography is the art and science of hiding secret messages in other messages so that the contents of the secret message cannot be traced. In this study, steganography technic is implemented by using the Least Significant Bit (LSB) method, modifying less significant bits or the last bit in one byte of data by using text messages as a storage medium. The purpose of this study was to analyze and design an encryption and decryption simulation for the insertion of text messages in an image by using the steganography algorithm using the Least Significant Bit (LSB) method, so that it would secure the text messages sent by the sender to the receiver by inserting the text message into an image both in the format * .jpg, * .bmp and * .png. The software will be used to simulate steganography using free program (Open Source) Cryptool2  in order to describe the concepts of cryptography and cryptanalysis. Keywords: Steganography, Least Significant Bit (LSB), Cryptool

    ANALISIS DAN IMPLEMENTASI DATA MINING MENGGUNAKAN ALGORITMA APRIORI UNTUK MENINGKATKAN PENJUALAN PADA KANTIN UNIVERSITAS TANRI ABENG

    Get PDF
    Abstrak. Data Mining digunakan untuk ekstraksi informasi penting yang tersembunyi dari dataset yang besar. Dengan adanya data mining, maka akan didapatkan suatu permata berupa pengetahuan di dalam kumpulan data – data yang banyak jumlahnya. Pada penelitian ini akan dilakukan suatu analisa terhadap data dengan Data Mining menggunakan Metode Algoritma Apriori untuk meningkatkan penjualan di Kantin Universitas Tanri Abeng. Analisis ini diharapkan dapat membantu Penjual di Kantin Universitas Tanri Abeng untuk merencanakan strategi penjualan produk yang ditawarkan pada menu makanan yang dijual. Algoritma apriori adalah salah satu bagian dari analisis asosiasi, algoritma ini dipilih untuk menghasilkan suatu aturan asosiasi (association rule) dari hasil transaksi penjualan makanan di Kantin Universitas Tanri Abeng. Dalam menentukan aturan asosiasi (association rule), identifikasi item-item perlu dilakukan untuk mengkombinasikan beberapa menu yang mungkin dibeli oleh konsumen. Penentuan ini dimulai dari satu item hingga beberapa item, selanjutnya item set akan menghasilkan aturan asosiasi (association rule) dan nilai kepercayaan. Melalui perhitungan yang terkandung dalam aturan asosiasi (association rule), maka dapat disimpulkan bahwa hanya ada beberapa produk makanan yang dibeli dengan probabilitas tinggi dalam sampel transaksi penjualan makanan di Kantin Universitas Tanri Abeng. Dengan demikian, analisis asosiasi ini dapat membantu menyiapkan jenis stok makanan apa yang dibutuhkan di masa depan sehingga dapat mengurangi tingkat kehilangan makanan yang kurang diinginkan. Kata Kunci:Data Mining, Algoritma Apriori, Association Rule   Abstract. Data Mining is used for extracting important information that is hidden from large datasets. With data mining, you will get a jewel of knowledge in a large amount of data collection. In this study an analysis of data by Data Mining will be conducted using the Apriori Algorithm Method to increase sales at the Canteen of Tanri Abeng University. This analysis is expected to help sellers in the Tanri Abeng University Canteen to plan the sales strategy of the products offered on the food menu for sale. A priori algorithm is one part of the analysis of the association, this algorithm was chosen to produce an association rule from the results of food sales transactions at the Canteen of Tanri Abeng University. In determining the association rules, identification of items needs to be done to combine several menus that may be purchased by consumers. This determination starts from one item to several items, then the item set will produce association rules and trust values. Through the calculations contained in the association rules, it can be concluded that there are only a few food products purchased with a high probability in the sample of food sales transactions in the Canteen of the Tanri Abeng University. Thus, the analysis of this association can help prepare what types of food stocks are needed in the future so as to reduce the level of food loss that is less desirable. Key words: Data Mining, Algoritma Apriori, Association Rul

    Analisis Dan Implementasi Metode Earliest Due Date (EDD) Untuk Meminimalisir Keterlambatan Dalam Proses Penjadwalan Perbaikan Kendaraan

    Full text link
    Penjadwalan layanan perbaikan kendaran yang dilakukan oleh sebagian besar perusahaan otomotif masih belum efektif dan masih menggunakan proses konvensional dengan melakukan perhitungan berdasarkan subjektif karyawan tanpa menggunakan suatu metode penjadwalan tertentu. Permasalahan yang terjadi pada sebagian besar perusahaan otomotif yaitu adanya keterlambatan dalam penyelesaian perbaikan kendaraan customer sehingga sering melewati batas waktu perjanjian penyelesaian kendaraan customer. Permasalahan keterlambatan tersebut terjadi karena belum menggunakan suatu metode penjadwalan tertentu sehingga belum adanya penentuan pekerjaan yang diprioritaskan. Untuk mengatasi masalah tersebut diperlukan suatu metode aturan prioritas yaitu dengan menggunakan metode Earliest Due Date (EDD). Metode ini menjalankan pekerjaan yang memiliki due date yang masih lama setelah pekerjaan dengan due date yang sudah mendekati perjanjian dengan customer. Data yang digunakan merupakan data dari salah satu perusahaan otomotif periode bulan Juni 2020 dengan parameter stall (tempat untuk kendaraan yang diperbaiki) yang digunakan untuk setiap harinya selalu konstan sebanyak 2 stall. Dari hasil perhitungan, menunjukkan bahwa Metode Earliest Due Date (EDD) membantu dalam mengurangi keterlambatan pekerjaan perbaikan kendaraan sehingga dapat meminimalisir kerterlambatan dalam proses penjadwalan perbaikan kendaraan

    Analisis Dan Implementasi Data Mining Menggunakan Algoritma Apriori Untuk Meningkatkan Penjualan Pada Kantin Universitas Tanri Abeng

    Full text link
    Data Mining digunakan untuk ekstraksi informasi penting yang tersembunyi dari dataset yang besar. Dengan adanya data mining, maka akan didapatkan suatu permata berupa pengetahuan di dalam kumpulan data ? data yang banyak jumlahnya. Pada penelitian ini akan dilakukan suatu analisa terhadap data dengan Data Mining menggunakan Metode Algoritma Apriori untuk meningkatkan penjualan di Kantin Universitas Tanri Abeng. Analisis ini diharapkan dapat membantu Penjual di Kantin Universitas Tanri Abeng untuk merencanakan strategi penjualan produk yang ditawarkan pada menu makanan yang dijual. Algoritma apriori adalah salah satu bagian dari analisis asosiasi, algoritma ini dipilih untuk menghasilkan suatu aturan asosiasi (association rule) dari hasil transaksi penjuala

    Analisis Dan Perancangan Simulasi Algoritma Paillier Cryptosystem Pada Pesan Text Dengan Presentation Format Binary, Octal, Hexadecimal dan Base64

    Full text link
    The paillier cryptosystem algorithm is an asymmetric probabilistic algorithm for cryptography public key. The paillier cryptosystem algorithm is used because the computation of encryption and decryption in the paillier cryptosystem algorithm is quite complicated: it requires two power operations, one multiplication operation, and one modulo operation. The purpose of this research is to analyze, to design and to implement simulation of encryption and decryption of text messages (in the form of text writing or text files) using the paillier cryptosystem algorithm with 4 (four) presentation formats, namely, binary, octal, hexadecimal and base64. Thus, text messages (in the form of text writing or text files) will be safer when sent via email, SMS or chat from sender to message recipient. The software that will be used to simulate the paillier cryptosystem algorithm is Cryptool2. The results showed that the binary presentation format is the fastest for the encryption and decryption process time (ms), while the base64 presentation format is the slowest for the time (ms) for the encryption and decryption process

    Analisis dan Perancangan Sistem Personalisasi dan Monitoring SLA (Service Level Agreement) Berbasiskan NFC (Near Field Communication) Studi Kasus Akses Kontrol Vendor ke Perangkat Bts (Base Transceiver Station)

    Full text link
    NFC (Near Field Communication) is one of the communication technologies between the latest gadgets that use RFID (Radio Frequency Identification) systems to exchange data at close range, about 4 inches. NFC (Near Field Communication) technology, is the principle of standard wireless communication that allows two devices to exchange data when in a position close to one another. The purpose of this research is to analyze and design a personalization system for vendors by utilizing NFC (Near Field Communication) technology that can facilitate vendors to access the doors of BTS (Base Tranceiver Station) devices and at the same time help telecommunications operators in monitoring SLAs (Service Level Agreement) for every vendor who does troubleshooting directly to a BTS (Base Tranceiver Station) device, so that vendor performance can be monitored. In addition, it also helps interested parties (in this case, the telecommunications operator management) in evaluating the performance of a vendor. Key words: NFC, BTS, SL

    Analisis Dan Perancangan Simulasi Algoritma Paillier Cryptosystem Pada Pesan Text Dengan Presentation Format Binary, Octal, Hexadecimal dan Base64

    Full text link
    Abstrak. Setiap hari ratusan ribu orang yang berinteraksi secara elektronik, melalui media e-mail, e-commerce, mesin ATM ataupun telepon seluler. Peningkatan penyebaran informasi secara elektronik telah mengakibatkan ketergantungan yang meningkat terhadap kriptografi. Salah satu peranan dari kriptografi adalah untuk melakukan pengamanan data yaitu dengan menggunakan algoritma kriptografi. Algoritma paillier cryptosystem merupakan sebuah algoritma asimetris probabilistic untuk kriptografi kunci publik, algoritma paillier cryptosystem digunakan karena komputasi enkripsi dan dekripsi pada algoritma paillier cryptosystem cukup rumit, karena diperlukan dua kali operasi perpangkatan, satu kali operasi perkalian, dan satu kali operasi modulo. Dengan demikian tingkat keamanan algoritma paillier cryptosystem cukup baik. Tujuan dari penelitian ini adalah untuk menganalisa, merancang serta mengimplementasikan simulasi enkripsi dan dekripsi dari pesan text (berupa text writing maupun text file) menggunakan algoritma paillier cryptosystem dengan presentation format sebanyak 4 (empat) format yaitu, binary, octal, hexadecimal dan base64. Dengan demikian pesan text (berupa text writing maupun text file) akan lebih aman pada saat dikirimkan melalui email, sms maupun chatting dari pengirim ke penerima pesan. Adapun perangkat lunak (software) yang akan digunakan untuk membuat simulasi algoritma paillier cryptosystem ini menggunakan Cryptool2. Hasil penelitian menunjukkan bahwa presentation format binary menjadi yang tercepat untuk waktu (ms) proses enkripsi dan dekripsi, sedangkan Presentation format base64 menjadi yang terlama untuk waktu (ms) untuk proses enkripsi dan dekripsi. Kata Kunci: Kriptografi, Paillier Cryptosystem, Cryptool2  Abstract. Every day hundreds of thousands of people interact electronically, through e-mail, e-commerce, ATM machines or cell phones. The increase in the dissemination of information electronically has resulted in an increasing dependence on cryptography. One of the roles of cryptography is to secure data by using cryptographic algorithms. The paillier cryptosystem algorithm is an asymmetric probabilistic algorithm for public key cryptography, the paillier cryptosystem algorithm is used because the computation of encryption and decryption in the paillier cryptosystem algorithm is quite complicated, because it requires two power operations, one multiplication operation, and one modulo operation. Thus, the security level of the paillier cryptosystem algorithm is quite good. The purpose of this research is to analyze, design and implement simulation of encryption and decryption of text messages (in the form of text writing or text files) using the paillier cryptosystem algorithm with 4 (four) presentation formats, namely, binary, octal, hexadecimal and base64. Thus text messages (in the form of text writing or text files) will be safer when sent via email, sms or chat from sender to message recipient. The software that will be used to simulate the paillier cryptosystem algorithm uses Cryptool2. The results showed that the binary presentation format is the fastest for the encryption and decryption process time (ms), while the base64 presentation format is the longest for the time (ms) for the encryption and decryption process. Key words: Cryptography, Paillier Cryptosystem, Cryptool
    corecore