Claim Missing Document
Check
Articles

Found 25 Documents
Search

Analisa Pengaruh Mobilitas Node Terhadap Kualitas Layanan Voice Call Pada Jaringan UMTS Alkaff, Muhammad; Djanali, Supeno; Ciptaningtyas, Henning Titi
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 1, No 1 (2014)
Publisher : Fakultas Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (552.898 KB)

Abstract

Abstrak IMS (IP Multimedia Subsystem) adalah bagian dari spesifikasi UMTS (Universal Mobile Telecomunication System) sesuai dengan release 5 dan 6. Telah banyak dilakukan penelitian tentang kinerja IMS namun umumnya dilakukan pada node UE (User Equipment) yang stationary. Penelitian ini bertujuan untuk meneliti pengaruh mobilitas UE terhadap kualitas layanan pada jaringan UMTS Release 5/6. Selain itu, juga akan dilakukan perbandingan pada kecepatan yang berbeda-beda untuk meneliti pengaruh perbedaan kecepatan tersebut terhadap kualitas layanan pada jaringan UMTS. Hasil uji coba menunjukkan, seiring dengan meningkatnya kondisi traffic, UE dengan kecepatan yang rendah mendapatkan hasil yang lebih baik jika dibandingkan dengan UE dengan kecepatan yang tinggi. Selain itu, pengaruh mobilitas UE menjadi semakin besar dengan bertambahnya kecepatan yang digunakan oleh UE. Secara umum, skenario dengan callee mobile mendapatkan hasil yang lebih baik seiring dengan bertambahnya kecepatan dan meningkatnya kondisi trafik. Kata kunci: IMS, Kecepatan, Mobilitas, UMTS Abstract IMS (IP Multimedia Subsystem) is a part of the specification of UMTS (Universal Mobile Telecommunications System) according to the release 5 and 6. Has done a lot of research on the performance of IMS but is generally performed on the UE node (User Equipment) that stationary. This study aimed to investigate the effect of mobility on the quality of service in the EU UMTS Release 5/6. In addition, comparisons will also be performed at different speeds to examine the effect of the speed difference to the quality of service in UMTS networks. Experimental results show, along with the increasing traffic conditions, the EU with a low speed get better results when compared to the EU with a high speed . In addition, the influence of EU mobility becomes larger with increasing speed used by the EU. In general, the scenario with mobile callee get better results with increasing speed and increasing traffic conditions. Keywords: IMS, Speed​​, Mobility, UMTS
ANALISA KUALITAS LAYANAN SISTEM KOMUNIKASI TETRA PADA KERETA API INDONESIA Primananda, Rakhmadany; Djanali, Supeno; Shiddiqi, Ary Mazharuddin
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 12, No 2, Juli 2014
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2500.304 KB) | DOI: 10.12962/j24068535.v12i2.a323

Abstract

Pada sistem komunikasi dan informasi yang ada pada Perusahaan Terbatas Kereta Api Indonesia (PT KAI) Persero masih belum terintegrasi semua untuk saat ini. Sistem komunikasinya masih menggunakan sistem komunikasi analog seperti Very High Frequency (VHF) dengan frekuensi 400 MHz dan microwave yang mempunyai frekuensi 2 GHz, dimana kedua frekuensi tersebut terjadi interferensi terhadap frekuensi komunikasi selular. Sistem komunikasi analog ini tidak memungkinkan untuk bisa terintegrasi dengan informasi yang diberikan, karena membutuhkan pengubahan secara digital. Pada penelitian ini dibahas mengenai topologi jaringan TETRA untuk area Daop 1 Jakarta dalam hal ini KRL Jabodetabek dan TETRA untuk area Daop 8 Surabaya dengan simulator OPNET modeler. Hasil uji coba QoS menunjukkan bahwa hasil pembagian trafik yang ada pada 4 slot TDMA masih kurang maksimal untuk mendekati 115,2 kbps dalam hal throughput karena penggunaan channel yang kurang. Untuk SNR sudah didapatkan hasil yang baik yaitu rata-rata di atas 30dB. Perbedaan topologi dan penempatan BTS pada komunikasi sangat berpengaruh terhadap hasil kualitas jaringan yang didapatkan.
KINERJA PROTOKOL ROUTING PADA LINGKUNGAN WIRELESS MESH NETWORK DENGAN COMBINED SCALABLE VIDEO CODING Rantelinggi, Parma Hadi; Djanali, Supeno
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 1, Januari 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v13i1.a391

Abstract

Teknologi wireless mesh network (WMN) yang beroperasi pada standar IEEE 802.11 merupakan teknologi jaringan nirkabel terdiri dari mesh router dan mesh client dipadukan dengan internet, teknologi seluler dan jaringan sensor. Seiring perkembangan teknologi dan meningkatnya kebutuhan manusia, transmisi video melalui jaringan nirkabel semakin penting dan dibutuhkan. Umumnya, pembahasan transmisi video melalui teknologi jaringan nirkabel masih secara umum, sehingga memberikan tantangan dalam penggunaan throughput, end to end delay, packet loss dan PSNR. Combined Scalable Video Coding (CSCV) merupakan skema baru perkembangan dari H.264/MPEG-4. Pada penelitian ini CSCV digunakan untuk pengiriman video dengan standar IEEE 802.11 pada lingkungan WMN dan diaplikasikan pada protokol AODV, DSDV dan DSR. Untuk mengetahui kinerja protokol routing mana yang lebih baik dalam transmisi video CSVC digunakan metrik pengujian end to end delay, throughput, packet loss dan PSNR. Untuk analisis dan pengukuran data digunakan simulator NS-2, dan hasil percobaan simulasi yang dilakukan menunjukkan AODV memiliki nilai end to end delay yang rendah yaitu 0,57 detik, DSR memiliki nilai yang baik didalam throughput yaitu 31 kbps dan PSNR yaitu 22,7 dB, sedangkan DSDV memiliki packet loss yang rendah yaitu 56,4%.
VERIFIKASI SIGNATURE PADA KOLABORASI SISTEM DETEKSI INTRUSI JARINGAN TERSEBAR DENGAN HONEYPOT Prasetya, Noven Indra; Djanali, Supeno; Husni, Muchammad
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 12, No 2, Juli 2014
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v12i2.a324

Abstract

Sistem Deteksi Intrusi atau IDS merupakan suatu sistem yang banyak digunakan oleh para administrator jaringan untuk mendeteksi adanya usaha-usaha penyusupan secara proaktif berdasarkan signature atau anomali dengan cara mengeluarkan alert (peringatan) sebagai hasil dari pendeteksiannya. Namun dalam implementasinya, IDS terkadang mengeluarkan alert yang salah (true negative) atau tidak dapat mendeteksi intrusi yang bersifat Zero-Day attack, sehingga menyebabkan administrator kesulitan dalam menganalisa serangan dan tindakan yang tepat selanjutnya. Untuk menyelesaikan permasalahan yang terjadi, maka perlu dilakukan suatu kolaborasi antar IDS maupun dengan teknologi keamanan jaringan yang lain dengan tujuan untuk membuat pendeteksian intrusi menjadi lebih baik. Pada penelitian ini, diajukan suatu bentuk Kolaborasi IDS dengan teknologi keamanan jaringan, yaitu dengan Honeypot. Selain itu diajukan pula suatu mekanisme perbaikan signature hasil analisis Honeypot dengan tujuan agar signature bisa langsung digunakan oleh IDS tanpa terjadi kesalahan. Pengujian pada lima belas skenario serangan yang dilakukan menunjukkan bahwa konsep kolaborasi dan mekanisme perbaikan signature yang diajukan mampu mereduksi alert true negative dan zero-day attack sebesar 85%. Karena dari lima belas skenario serangan hanya dua skenario serangan yang tidak berhasil terdeteksi oleh IDS dan Honeypot.
OPTIMASI ROUTING PADA PROTOKOL AODV_EXT DENGAN MENGGUNAKAN LINK EXPIRATION TIME (LET) Windianto, Wiwien; Djanali, Supeno; Husni, Muchammad
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 2, Juli 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v13i2.a483

Abstract

Proses flooding pada MANET merupakan suatu teknik pada fase route discovery yang digunakan oleh source node un-tuk mengirimkan route request packet (RREQ) pada node-node disekitarnya. Proses ini seringkali menimbulkan transmisi ulang yang tidak perlu dan menyebabkan congestion dan packet collision dimana fenomena ini dikenal dengan broadcast storm. Protokol AODV_EXT merupakan pengembangan dari protokol AODV yang menerapkan algoritma pengaturan RREQ forwarding pada intermediate node. Pada proses flooding tersebut maka RREQ packet akan diteruskan oleh inter-mediate node ke node-node selanjutnya apabila densitas node tetangga memenuhi batasan yang ditetapkan. Metode ini mengurangi terjadinya kemacetan jaringan akibat adanya transmisi ulang. Pergerakan node memiliki peran penting pada MANET. Mobilitas node sering menyebabkan perubahan pada topologi jaringan serta putusnya jalur yang menyebabkan proses route discovery perlu dilakukan kembali. Maka pada penelitian ini diusulkan suatu optimasi pemilihan rute pada jaringan MANET dengan mempertimbangkan link lifetime yang ada aki-bat pergerakan node. Algoritma Link Expiration Time (LET) digunakan untuk memperkirakan lamanya dua buah node untuk dapat saling berhubungan. LET dihitung berdasarkan jangkauan transmisi serta kecepatan relatif antara dua buah node. Routing protocol yang menggunakan nilai LET akan dapat menemukan rute yang paling stabil. Berdasarkan hal itu maka algoritma LET akan diterapkan pada protokol AODV_EXT dengan tujuan dapat meningkatkan performance pada protokol tersebut. Network Simulator 2 (NS2) digunakan untuk mengevaluasi modifikasi dari protokol AODV_EXT dengan menggunakan Link Expiration Time. Hasil penelitian menunjukkan bahwa protokol R-AODV_EXT memiliki kinerja yang lebih baik da-ripada AODV_EXT untuk parameter packet delivery ratio (PDR), throughput, number of packets dropped, dan average end-to-end delay.
OPTIMASI OLSR ROUTING PROTOCOL PADA JARINGAN WIRELESS MESH DENGAN ADAPTIVE REFRESHING TIME INTERVAL DAN ENHANCE MULTI POINT RELAY SELECTING ALGORITHM Mapa, Faosan; Djanali, Supeno; Shiddiqi, Ary Mazharuddin
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 12, No 1, Januari 2014
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (615.487 KB) | DOI: 10.12962/j24068535.v12i1.a46

Abstract

Wireless Mesh Network (WMN) adalah suatu konektivitas jaringan yang self-organized, self-configured dan multi-hop. Tujuan dari WMN adalah menawarkan pengguna suatu bentuk jaringan nirkabel yang dapat dengan mudah berkomunikasi dengan jaringan konvensional dengan kecepatan tinggi dan dengan cakupan yang lebih luas serta biaya awal yang minimal. Diperlukan suatu desain protokol routing yang efisien untuk WMN yang secara adaptif dapat mendukung mesh routers dan mesh clients. Dalam tulisan ini, diusulkan untuk mengoptimalkan protokol OLSR, yang merupakan protokol routing proaktif. Digunakan heuristik yang meningkatkan protokol OLSR melalui adaptive refreshing time interval dan memperbaiki metode MPR selecting algorithm. Suatu analisa dalam meningkatkan protokol OLSR melalui adaptive refreshing time interval dan memperbaiki algoritma pemilihan MPR menunjukkan kinerja yang signifikan dalam hal throughput jika dibandingkan dengan protokol OLSR yang asli. Akan tetapi, terdapat kenaikan dalam hal delay. Pada simulasi yang dilakukan dapat disimpulkan bahwa OLSR dapat dioptimalkan dengan memodifikasi pemilihan node MPR berdasarkan cost effective dan penyesuaian waktu interval refreshing hello message sesuai dengan keadaan jaringan.
RELIABLE FAULT-TOLERANT PADA JARINGAN SENSOR NIRKABEL BERBASIS CLUSTERING Elfirman, Muhammad Ziki; Djanali, Supeno; Anggoro, Radityo
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v14i1.a512

Abstract

Pada umumnya Jaringan Sensor Nirkabel (JSN) digunakan untuk meneliti lingkungan yang keras dan sulit dijangkau oleh manusia oleh karena itu JSN rentan terhadap fault. Metode Reliable Fault-Tolerant(RFT) diusulkan untuk mengatasi permasalahan ini. Metode ini terdiri dari dua bagian yaitu proses clustering dan mekanisme fault-tolerant. Pada proses clustering, pemilihan Cluster Head (CH) dilakukan oleh Base Station(BS) berdasarkan data yang didapat dari node-node pada JSN. Selanjutnya, mekanisme fault-tolerant akan memastikan apakah CH dapat mengakomodasi semua node di dalam klasternya. Jika terjadi fault pada CH, Cluster Member(CM) yang memiliki jarak terdekat ke BS akan dipilih sebagai CH yang baru. Agar penggunaan energi lebih merata, pada setiap round dilakukan pergantian CH, member yang memiliki energi terbesar akan dipilih sebagai CH yang baru. Dari hasil yang diperoleh, jumlah data yang didapatkan pada metode RFT hingga 12 persen lebih baik dari metode LEACH-C.
ANALISA PENDETEKSIAN SERANGAN BLACKHOLE PADA JARINGAN MANET (MOBILE AD-HOC NETWORK) MENGGUNAKAN METODE GENETIC ALGORITMA Borut, Kafi Ramadhani; Djanali, Supeno; Anggoro, Radityo
SCAN - Jurnal Teknologi Informasi dan Komunikasi Vol 12, No 1 (2017)
Publisher : Universitas Pembangunan Nasional "Veteran" Jawa Timur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33005/scan.v12i1.880

Abstract

Abstrak. MANET merupakan sebuah topologi baru dalam jaringan wireless yang sering digunakan dan dikembangkan untuk sebuah penelitian saat ini. MANET (Mobile Ad-hoc network) merupakan sebuah jaringan yang terdisentralisasi namun tidak tergantung oleh infrastruktur seperti router. Jaringan MANET ini juga tidak dapat dikatakan 100 % aman dari sisi keamanan jaringannya. Banyak serangan-serangan yang sering digunakan untuk membuat jaringan MANET ini down. Namun serangan yang sering digunakan dalam beberapa penelitian yang ada dalam jaringan MANET khususnya pada protokol routing AODV adalah serangan blackhole.Serangan blackhole ini mengadopsi kelemahan dalam jaringan MANET yaitu dari sisi Route Discovery atau pencarian rute. Pada proses Route Discovery dalam jaringan MANET dimana setiap node dalam jaringan mengirimkan RREQ (Route Request) dengan sistem broadcast untuk mencari sebuah rute jaringan dan mengenali node tetangganya. Masing-masing node akan menerima dan mengirim kembali broadcast dengan header Route Replay (RREP).Dalam penelitian ini, penulis ingin mengemukakan rancangan untuk mendeteksi dan mengklasifikasikan serangan blackhole dalam jaringan AODV menggunakan metode GA (Genetic Algorithm) Serta menganalisa dan mendeteksi pola serangan blackhole berdasarkan nilai throughput dan delay dari aktifitas jaringan masing-masing node ketika serangan blackhole tersebut terjadi.   Kata Kunci: Serangan Blackhole, Genetic Algoritma, SVM, Throughput, Delay
Text Mining for Pest and Disease Identification on Rice Farming with Interactive Text Messaging Edio da Costa; Handayani Tjandrasa; Supeno Djanali
International Journal of Electrical and Computer Engineering (IJECE) Vol 8, No 3: June 2018
Publisher : Institute of Advanced Engineering and Science

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (807.91 KB) | DOI: 10.11591/ijece.v8i3.pp1671-1683

Abstract

To overcome pests and diseases of rice farming, farmers always rely on information and knowledge from agricultural experts for decision making. The problem is that experts are not always available when the farmers need and the cost is quite high. Pests and diseases elimination is hard to be done individually since the farmers are lack of knowledge about the pest types that attack the rice fields. The objective of this study is to build a knowledge-based system that can identify pests and diseases interactively based on the information that has been told by the farmers using SMS communication services. The system can provide a convenience way to the farmers in delivering pests and disease problem information using a natural language. The text mining method performs tokenizing, filtering and porter stemming that used to extract important information sent by a SMS service. The method of Jaccard Similarity Coefficient (JSC) was used to calculate similarities of each pest and disease based on symptoms that are sent by the farmers through SMS. The corpus database usedin this study consists of 28.526 root words, 1.309 stop wordsand 180 words list. Pest and disease database reference in this study was obtained from the Ministry of Agriculture and Fisher (MAF) Timor-Leste. The result of the experiment shows that the system is able to identify the symptoms based on the keywords identified with the accuracy of 81%. The result of pest and disease identification has the accuracy of 86%.
Implementasi Teknologi Nfc Pada Ponsel Pintar Sebagai Agen Autentikasi Dalam Sistem E-Vote Muhamad Ardhinata Juari; Supeno Djanali; Hudan Studiawan
Jurnal Teknik ITS Vol 6, No 1 (2017)
Publisher : Direktorat Riset dan Pengabdian Masyarakat (DRPM), ITS

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (48.011 KB) | DOI: 10.12962/j23373539.v6i1.22670

Abstract

Sistem pemungutan suara di Indonesia yang lebih dikenal dengan nama pemilihan umum (pemilu) sampai saat ini masih dilaksanakan secara manual. Dalam sistem tersebut, dibutuhkan waktu yang lama serta tenaga yang besar untuk menghitung hasil dari pemlihan umum tersebut. Sistem manual juga memiliki banyak kelemahan yang bisa dimanfaatkan oleh pihak tertentu untuk memanipulasi hasil pemilihan umum. Untuk mengatasi masalah ini, salah satu solusinya adalah dengan menerapkan sistem pemilihan umum dengan sistem berbasis perangkat elektronik yang lebih dikenal dengan istilah E-Vote. Berbagai macam metode telah diterapkan dalam sistem E-Vote untuk mengatasi kecurangan, salah satunya dengan menggunakan sistem enkripsi-dekripsi data dari pemilih ke sistem. Namun hal ini kurang efektif apabila kecurangan terjadi ketika data sudah dirubah sebelum masuk ke sistem. Dengan menerapkan mekanisme rantai kepercayaan (chain of trust) untuk mendeteksi adanya perubahan surat suara serta sistem autentikasi digital, mekanisme keamanan bagi peserta pemungutan suara bisa diwujudkan. Proses autentikasi digital menggunakan ponsel pintar dengan teknologi NFC dipadukan dengan sistem enkripsi asimetris dan digital signature. Pemilih bisa mendeteksi adanya perubahan surat suara melalui digital signature yang ada dan sistem E-Vote bisa mengenali peserta dari kunci publik yang ditawarkan oleh autentikator. Kemudian sistem E-Vote bisa memverifikasi keaslian kunci publik peserta melalui autentikasi berbasis zero-knowledge proof challenge. Hasil pilihan peserta kemudian dikirimkan ke autentikator untuk ditandatangani dan tandatangan tersebut digunakan sebagai bukti peserta telah melakukan pemilihan. Dari hasil uji coba yang dilakukan, terbukti bahwa autentikator bisa mendeteksi ketidaksamaan antara data dengan signature, dan autentikator bisa melakukan autentikasi dengan sistem E-Vote dengan tepat. Data hasil pilihan peserta bisa diverifikasi dengan signature yang ada untuk memeriksa integritas data.