Claim Missing Document
Check
Articles

Found 18 Documents
Search

PENENTUAN KARAKTERISTIK PENGGUNA SEBAGAI PENDUKUNG KEPUTUSAN DALAM MEMILIH SMARTPHONE MENGGUNAKAN FORWARD CHAINING Sandika, Ian Gatra; Permanasari, Adhistya Erna; Sumaryono, Sujoko
Prosiding SNATIF Vol 1, No 1 (2014): Prosiding Seminar Nasional Teknologi dan Informatika
Publisher : Prosiding SNATIF

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak  Saat ini  smartphone sudah menjadi kebutuhan primer bagi semua kalangan masyarakat kelas atas maupun kalangan bawah. Seiring kebutuhan tersebut banyak vendor-vendor smartphone yang menawarkan harga, fitur, operating sistem dan teknologi yang berbeda-beda. Akan tetapi, keinginan dan kebutuhan masyarakat yang semakin meningkat sering tidak sesuai dengan smartphone yang diinginkan dan yang dibutuhkan. Hal tersebut menyebabkan pengguna smartphone tidak dapat menentukan pilihan yang tepat sesuai dengan kebutuhannya karena seringnya pemilihan smartphone didasarkan pada gengsi dan perilaku konsumtif masyarakat. Penelitian ini dilakukan untuk memberikan saran kepada masyarakat agar dapat memilih smartphone yang sesuai dengan karakteristik masing-masing pengguna (kebutuhan pengguna). Karakteristik pengguna didapatkan dari pengolahan 16  pertanyaan yang diajukan oleh sistem. Metode yang digunakan dalam mengolah 16 pertanyaan tersebut adalah forward chaining. Forward chaining digunakan karena dalam sistem ini memberikan beberapa pertanyaan yang akan diolah menjadi suatu kesimpulan.  Pertanyaan-pertanyaan tersebut diolah menggunakan software Swi prolog berdasarkan production rules untuk mendapatkan keluaran berupa saran kepada pengguna. Pengolahan tersebut didasarkan pada jawaban Y(Yes) dan  N(No) serta tambahan range harga yang dimasukkan oleh pengguna. Hasil saran yang dikeluarkan sistem berupa karakteristik pengguna, harga dan jenis smartphone. Smartphone yang disarankan untuk pengguna didasarkan pada karakteristik yang telah ditentukan sistem, yaitu Adventures, Entertainer, Elegan dan Sosial media addict.   Kata kunci :smartphone, karakteristik pengguna, forward chaining
IMPLEMENTASI LAYANAN PESAN PENDEK SEBAGAI PIRANTI NOTIFIKASI SISTEM DETEKSI INTRUSI Wahyu Sapto Aji; Soedjatmiko Soedjatmiko; Sujoko Sumaryono
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 5, No 2: August 2007
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v5i2.1353

Abstract

Penelitian ini mengkaji penerapan layanan pesan pendek (SMS) sebagai piranti notifikasi sistem deteksi intrusi/penyusupan (IDS) dalam usaha untuk meningkatkan keterawasan sistem. Penelitian dilakukan dengan membangun piranti SMS Gateway yang akan memberikan informasi berupa SMS jika terjadi kegiatan yang dianggap sebagai usaha percobaan intrusi. Sistem notifikasi ini juga diharapkan memberikan kemampuan administrator melakukan tindakan terbatas terhadap server apabila terjadi kegiatan intrusi tadi. Hasil penelitian menunjukkan telah dapat dikembangkan piranti notifikasi SMS. Waktu rerata yang dibutuhkan untuk menyampaikan informasi kepada administrator dalam simulasi serangan yang dilakukan berkisar pada angka 1.6 menit. Dalam pengujian dilakukan simulasi tindakan berupa pematian server, penguncian server, penyambungan dan pemutusan server ke internet dan reboot server.
Aplikasi Virtual Driver NDIS (Network Device Interface Specification) untuk Pengembangan Network Analyzer Sujoko Sumaryono
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2004
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

The network analyzer instruments are needed for monitoring, and fault identificationsin a local network. An application program in PC based can realize this instrument. Theinformation MAC (Medium Access Control) frames are needed to develops these applications.In Microsoft Windows environment, there are three methods to capture the MAC frames inthe local network that are direct NIC (Network Interface Controller) chip access, real NICdriver access, and virtual driver NDIS access. Virtual driver NDIS is used in this research,because the methods are independent from kinds of NIC. The result of the research shows: theapplication can to identify MAC address, IP address, protocol transport, services, the packetcontent, and statistically to analyze every packet has passed in the local network. Themonitoring report can be store in a file. The application has successfully analyzed some localnetwork technology, a UTP-Ethernet LAN, a wireless LAN, and a dial-up connection.Keywords: Network analyzer, MAC (Medium Access Control), NIC (Network InterfaceController), and Virtual driver NDIS
PEMANTAUAN PAPARAN RADIASI LlNGKUNGAN TERPADU DENGAN KOMUNIKASI GSM/GPRS Ikhsan Shobari; Risanuri Hidayat; Sujoko Sumaryono
Jurnal Forum Nuklir JFN Vol 8 No 2 November 2014
Publisher : BATAN

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (530.507 KB) | DOI: 10.17146/jfn.2014.8.2.3711

Abstract

PEMANTAUAN PAPARAN RADIASI LlNGKUNGAN TERPADU DENGAN KOMUNIKASI GSM/GPRS. Penjaminan pengoperasian reaktor yang tidak membahayakan pekerja dan masyarakat sangat penting untuk dilakukan. Untuk itu perlu dilakukan pemantauan paparan radiasi dan lingkungan secara terus menerus. Perkembangan teknologi informasi dan komunikasi terkini memungkinkan dilakukan pengukuran paparan radiasi dan lingkungan terpadu secara jarak jauh, on-line dan real time. Paper ini memperkenalkan dan membahas rancang bangun sistem pemantauan paparan radiasi lingkungan terpadu dengan memanfaatkan teknologi informasi dan komunikasi. Data berupa paparan radiasi, suhu, arah angin, kecepatan angina, dan curah hujan, dikirim secara periodis dengan memanfaatkan teknologi GSM/GPRS. Modul Arduino yang berbasis mikrokontroler AT Mega 328, digunakan untuk akuisi data dari kelima sensor tersebut, untuk selanjutnya melalui shield GSM/GPRS data dikirim ke komputer informasi proses melalui pesan singkat SMS. Data yang diterima ditampilkan dalam komputer dalam bentuk tabel dan dapat diolah dengan perangkat lunak lainnya. Hasil menunjukan bahwa sistem yang dibangun berhasil diimplemantasikan untuk pemantauan paparan radiasi lingkungan terpadu secara on-line dan real time untuk pemantauan jarak jauh. Rerata kesalahan pembacaan setelah dilakukan kalibrasi adalah 6,34 persen.Kata Kunci : Monitor Radiasi, lingkungan. mikrokontroler, komunikasi GSM/GPR
PERBANDINGAN KINERJA ALGORITMA BIC, CUBIC DAN HTCP PADA TOPOLOGI DUMBBELL DAN SIMPLE NETWORK MENGGUNAKAN NS2 Rian Fahrizal; Wahyu Dewanto; Sujoko Sumaryono
Telematika Vol 8, No 2 (2012): Edisi Januari 2012
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31315/telematika.v8i2.451

Abstract

High speed computer networks with a large waiting time is a common from of network in the future. In this network are commonly used TCP algorithms have difficullty in sending data. There are several algorithms that has used the BIC, CUBIC and HTCP. These algorithms needs to be tested to determine its performance when apllied to the network topology with two dumbbells, and simple network. Teh results obtained testing the algorithms is best HTCP performance by having the smallest value.
PERBANDINGAN KINERJA ALGORITMA BIC, CUBIC DAN HTCP PADA TOPOLOGI PARKINGLOT DAN MULTIHOME MENGGUNAKAN NS2 Rian Fahrizal; Wahyu Dewanto; Sujoko Sumaryono
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 2 (2012): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Jaringan komputer kecepatan tinggi dengan waktu tunggu yang besar merupakan bentuk jaringan yang umum di masa depan. Pada jaringan ini algoritma TCP yang umum digunakan mengalami kesulitan di dalam melakukan pengiriman data. Ada beberapa algoritma yang telah digunakan yakni BIC, CUBIC, dan HTCP. Algoritmaalgoritma ini perlu diuji untuk mengetahui kinerjanya jika diterapkan pada jaringan dengan dua topologi yakni parkinglot dan multihome. Hasil pengujian didapatkan algoritma yang paling baik adalah BIC dengan memiliki nilai kinerja yang paling kecil pada pengujian kali ini.
ANALISIS PERFORMA WIRELESS DISTRIBUTION SYSTEM KONFIGURASI STAR DAN MESH UNTUK HOTSPOT AREA Alif Subardono; Lukito Edi Nugroho; Sujoko Sumaryono
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2011): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Salah satu perubahan utama di bidang telekomunikasi adalah penggunaan teknologi wireless. Jaringan dapat bekerja dengan efektif dan memberikan produktivitas terbaik, jika secara terus menerus dapat melayani pemakainya. Diperlukan pemilihan berdasarkan pemilihan komputer, aplikasi software dan infrastruktur, termasuk di dalamnya konfigurasi jaringan yang digunakan. Selain harus berfungsi dengan optimal, maka terdapat kebutuhan untuk kinerja (performance). Untuk memperluas cakupan area hotspot salah satunya menambah Access Point dengan sistem WDS, dimana diharapkan adalah membangun dan menganalisa jaringan WDS dengan konfigurasi star dan mesh, serta memilih konfigurasi WDS yang sesuai dengan situasi dan kondisi setempat. Penelitian dilakukan dengan merancang, membangun, menguji, dan mengambil data jaringan wireless untuk hotspot serta menganalisis perbandingan konfigurasi star dan mesh. Hotspot terbatas hanya bisa dipasang pada 2 AP WDS, sehingga pilihan konfigurasi star dan mesh bisa dipakai, di mana throughput yang dihasilkan pada konfigurasi star lebih baik dibandingkan dengan konfigurasi mesh. Performa konfigurasi star lebih baik dibandingkan dengan mesh. Didapatkan throughput maksimal sebesar 139,1 kbps.
PENGUJIAN PROTOKOL IEEE 802.15.4 / ZIGBEE DI LINGKUNGAN OUTDOOR Koko Joni; Risanuri Hidayat; Sujoko Sumaryono
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 2 (2012): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Protokol IEEE 802.15.4 ZigBee merupakan standar untuk jaringan terbatas dengan konsumsi daya yang rendah. Paper ini membahas perangkat router, end device dan koordinator dengan protokol IEEE 802.15.4/ZigBee terhadap jarak dan waktu gabung. Pengujian dilakukan dengan metode pairing dan On/Off, yang merupakan model komunikasi dari router atau end device ke koordinator. Hasil dari pengujian bisa digunakan acuan untuk merancang jaringan mesh dengan perangkat Xbee dalam hal jarak dan waktu untuk berbagai keperluan. Hasil pengujian menunjukkan dengan metode pairing dapat menjangkau jarak yang jauh sesuai spesifikasi teknis Xbee sedang dengan metode On/Off pencapaian tidak sejauh metode pairing danmemerlukan waktu dalam proses bergabung ke jaringan mesh.
PENENTUAN KARAKTERISTIK PENGGUNA SEBAGAI PENDUKUNG KEPUTUSAN DALAM MEMILIH SMARTPHONE MENGGUNAKAN FORWARD CHAINING Ian Gatra Sandika; Adhistya Erna Permanasari; Sujoko Sumaryono
Prosiding SNATIF 2014: Prosiding Seminar Nasional Teknologi dan Informatika
Publisher : Prosiding SNATIF

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Saat ini smartphone sudah menjadi kebutuhan primer bagi semua kalangan masyarakat kelas atas maupun kalangan bawah. Seiring kebutuhan tersebut banyak vendor-vendor smartphone yang menawarkan harga, fitur, operating sistem dan teknologi yang berbeda-beda. Akan tetapi, keinginan dan kebutuhan masyarakat yang semakin meningkat sering tidak sesuai dengan smartphone yang diinginkan dan yang dibutuhkan. Hal tersebut menyebabkan pengguna smartphone tidak dapat menentukan pilihan yang tepat sesuai dengan kebutuhannya karena seringnya pemilihan smartphone didasarkan pada gengsi dan perilaku konsumtif masyarakat. Penelitian ini dilakukan untuk memberikan saran kepada masyarakat agar dapat memilih smartphone yang sesuai dengan karakteristik masing-masing pengguna (kebutuhan pengguna). Karakteristik pengguna didapatkan dari pengolahan 16 pertanyaan yang diajukan oleh sistem. Metode yang digunakan dalam mengolah 16 pertanyaan tersebut adalah forward chaining. Forward chaining digunakan karena dalam sistem ini memberikan beberapa pertanyaan yang akan diolah menjadi suatu kesimpulan. Pertanyaan-pertanyaan tersebut diolah menggunakan software Swi prolog berdasarkan production rules untuk mendapatkan keluaran berupa saran kepada pengguna. Pengolahan tersebut didasarkan pada jawaban Y(Yes) dan N(No) serta tambahan range harga yang dimasukkan oleh pengguna. Hasil saran yang dikeluarkan sistem berupa karakteristik pengguna, harga dan jenis smartphone. Smartphone yang disarankan untuk pengguna didasarkan pada karakteristik yang telah ditentukan sistem, yaitu Adventures, Entertainer, Elegan dan Sosial media addict. Kata kunci :smartphone, karakteristik pengguna, forward chaining
Rancang Bangun Identity and Access Management IoT Berbasis KSI dan Permissioned Blockchain Guntur Dharma Putra; Sujoko Sumaryono; Widyawan Widyawan
Jurnal Nasional Teknik Elektro dan Teknologi Informasi Vol 7 No 4: November 2018
Publisher : Departemen Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas Gadjah Mada

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1118.359 KB)

Abstract

Blockchain offers several technological break-throughs, ranging from monetary solutions to healthcare systems. Some approaches have proposed blockchain implementation in IoT for providing better performance and scalability. However, massive scale implementation of IoT devices suffers from several issues in identity and access managements of interconnected devices. The present study proposes the combination of permissioned blockchain and Keyless Signature Infrastructure (KSI) as a means of governing the identity and access management of IoT devices. KSI is known for its ability to offer digital signature services without the need of public or private key but hash trees updated in a regular basis. With the decentralization fashion of blockchain, KSI can be implemented more efficiently. The results may give an identity and access management with high scalability.