Claim Missing Document
Check
Articles

Found 35 Documents
Search

PERANCANGAN DAN ANALISIS EXTERNAL WIRELESS ROAMING PADA JARINGAN HOTSPOT MENGGUNAKAN DUA JARINGAN MOBILE BROADBAND Fra Arsandy Kusuma Sejati; Indrastanti Ratna Widiasari; Theophilus Wellem
Semantik Vol 2, No 1 (2012): Prosiding Semantik 2012
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (486.548 KB)

Abstract

External wireless roaming adalah salah satu cara untuk meningkatkan reliabilitas dari suatu jaringan hotspot yang masih menggunakan topologi Basic Service Set (BSS). Ketika user berjalan menjauhi salah satu access point (AP) atau salah satu AP mati kemudian mulai kehilangan sinyal, mobile station (MS) secara otomatis terkoneksi dengan AP yang lain tanpa harus melakukan konfigurasi ulang. Perangkat yang mendukung external wireless roaming adalah AP TP-Link TLWR740N dengan menggunakan firmware DD-WRT yang mendukung DHCP forwarder. External wireless roaming memberikan kemudahan bagi para user jika terdapat lebih dari satu AP dalam suatu area.Kata Kunci : External wireless roaming, DD-WRT, DHCP forwarder
Semantic Web Sebagai Solusi Masalah Dalam E-Tourism di Indonesia Theophilus Wellem
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2009
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Teknologi informasi telah menjadi komponen penting dalam berbagai bidang, termasuk industri pariwisatayang meliputi promosi, pemasaran, dan penjualan produk pariwisata (e-commerce dalam industri pariwisata).Pariwisata berbasis teknologi informasi dikenal sebagai e-tourism (IT-enabled tourism). Permasalahan etourismdi Indonesia adalah belum optimalnya pemasaran paket wisata karena informasi yang diberikan padawebsite pariwisata tidak bersifat interaktif dengan wisatawan yang membutuhkan informasi lengkap, juga belumterintegrasinya website-website pariwisata dengan sistem informasi komponen lain dalam industri pariwisata,seperti perusahaan penerbangan, pelayaran, asuransi, agen travel, hotel, dan pengelola obyek wisata sendiri.Tulisan ini mengkaji permasalahan promosi dan pemasaran pariwisata berbasis teknologi informasi diIndonesia dan bagaimana pemanfaatan semantic web untuk membantu memecahkan permasalahan yang ada.Dari penerapan teknologi semantic web dalam e-tourism di Eropa, disimpulkan bahwa teknologi ini dapatmenjadi solusi masalah e-tourism di Indonesia, yaitu dengan membuat suatu tourism ontologi untuk melakukananotasi semantic pada informasi pariwisata, sehingga informasi terintegraskan. Selain itu dibuat suatu aplikasiportal pariwisata sehingga calon wisatawan dapat mencari informasi paket wisata secara lengkap. Pencarianinformasi menggunakan hubungan semantic antar informasi pariwisata dari berbagai sumber yang telahdianotasi menggunakan tourism ontologi. Hal ini menguntungkan calon wisatawan, juga perusahaan yangbergerak dalam bidang pariwisata, karena informasi pada web miliknya berguna lebih optimal sehingga dapatmeningkatkan promosi dan pemasaran produknya.Kata Kunci: Pariwisata, E-Tourism, Semantic Web
MODEL IDENTIFIKASI PERENCANAAN KEAMANAN PADA E-BUSINESS Roland Tumbelaka Palar; Bentar Priyopradono; Theopillus J. H. Wellem
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2012
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

E-Business sebagai salah satu entitas yang mampu menghasilkan keuntungan bagi organisasi / perusahaan maupun individu adalah aset yang berharga yang harus dijaga dan dilindungi. Dalam proses menjaga tersebut, tidaklah mudah dikarenakan banyak rintangan dan masalah yang harus dihadapi. Berbagai masalah yang mengancam keamanan e-Business perlu di lakukan identifikasi agar kedepannya sistem dapat menangkal ancaman-ancaman tersebut. Proses identifikasi sebagai lapisan pertama atau tahap awal dari tahapan-tahapan manajemen keamanan dalam e-Business, adalah sangat penting dilakukan karena tahapan selanjutnya yaitu proses evaluasi resiko, hasilnya bergantung pada temuan yang berhasil diidentifikasi dari tahap ini. Pendekatan yang dilakukan dalam merancang model identifikasi perencanaan keamanan yaitu melalui studi literatur yang berhubungan dengan proses manajemen keamanan e-Business. Hasil yang diharapkan dari perumusan adalah berupa rekomendasi proses-proses apa saja yang perlu dilakukan dalam melakukan identifikasi perencanaan keamanan pada e-Business.
PERANCANGAN PROTOTYPE APLIKASI MOBILE UNTUK PENGAKSESAN WEB SERVICE Theophilus Wellem
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 5 (2009): Information System And Application
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Tulisan ini membahas perancangan prototype aplikasi mobile menggunakan Java Micro Edition (Java ME) untuk mengakses Web service. Untuk memungkinkan pengaksesan Web service oleh aplikasi Java ME, digunakan Web Service Application Programming Interface (WSA) untuk Java ME, yang menyediakan fungsi untuk melakukan parsing XML dan Remote Procedure Call. Sebagai contoh, Web service yang diakses oleh aplikasi yang dirancang adalah Web service pada suatu Sistem Infromasi Akademik. Web service ini mengembalikan Indeks Prestasi Semester, Indeks Prestasi Kumulatif, dan Nilai suatu Matakuliah berdasarkan parameter yang diberikan kepada Web Service tersebut oleh aplikasi. Hasil pengujian terhadap prototype aplikasi menunjukkan bahwa aplikasi bekerja sesuai dengan yang diharapkan. Adanya WSA membuat pemrograman Web Service client pada mobile device berbasis Java ME tidak perlu lagi melakukan hal-hal yang bersifat low-level, seperti manipulasi SOAP, HTTP, dan pemetaan tipe data antara tipe data WSDL dan tipe data pada Java, karena semuanya telah ditangani oleh WSA.
Implementasi Sistem Otentikasi Dokumen Berbasis Quick Response (QR) Code dan Digital Signature Antika Lorien; Theophilus Wellem
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 5 No 4 (2021): Agustus 2021
Publisher : Ikatan Ahli Informatika Indonesia (IAII)

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (608.051 KB) | DOI: 10.29207/resti.v5i4.3316

Abstract

The authenticity and integrity of documents are essential in data exchange and communication. Digital documents must be verifiable for their authenticity and integrity by all parties that use the documents. Generally, digital documents can be authenticated by using digital signatures. This study aims to implement a document authentication system based on Quick Response (QR) code and digital signature. As the case study, the document authentication system is implemented to generate digital signatures for student’s certificate documents. Furthermore, the system can also verify the authenticity of the certificate documents. Creating a digital signature requires a hash function algorithm for generating the message digest of the document. In addition, an algorithm to generate the public key and the private key used in the encryption/decryption of the message digest is also needed. The hash function utilized in this study is the Secure Hash Algorithm-256 (SHA-256), while the algorithm used for encryption/decryption is the Rivest-Shamir-Adleman (RSA) algorithm. The system is evaluated by verifying 30 student certificate documents, of which 15 of them were certificates with QR code signature generated by the system and the other 15 were certificates with QR code signature generated using a random QR code generator. The system’s testing results demonstrate that the system can ensure the authenticity and integrity of the signed certificate documents to prevent document falsification. All documents that contain random QR codes were correctly identified as false documents.
Implementasi BGP dan Resource Public Key Infrastructure menggunakan BIRD untuk Keamanan Routing Valen Brata Pranaya; Theophilus Wellem
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 5 No 6 (2021): Desember 2021
Publisher : Ikatan Ahli Informatika Indonesia (IAII)

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (622.862 KB) | DOI: 10.29207/resti.v5i6.3631

Abstract

The validity of the routing advertisements sent by one router to another is essential for Internet connectivity. To perform routing exchanges between Autonomous Systems (AS) on the Internet, a protocol known as the Border Gateway Protocol (BGP) is used. One of the most common attacks on routers running BGP is prefix hijacking. This attack aims to disrupt connections between AS and divert routing to destinations that are not appropriate for crimes, such as fraud and data breach. One of the methods developed to prevent prefix hijacking is the Resource Public Key Infrastructure (RPKI). RPKI is a public key infrastructure (PKI) developed for BGP routing security on the Internet and can be used by routers to validate routing advertisements sent by their BGP peers. RPKI utilizes a digital certificate issued by the Certification Authority (CA) to validate the subnet in a routing advertisement. This study aims to implement BGP and RPKI using the Bird Internet Routing Daemon (BIRD). Simulation and implementation are carried out using the GNS3 simulator and a server that acts as the RPKI validator. Experiments were conducted using 4 AS, 7 routers, 1 server for BIRD, and 1 server for validators, and there were 26 invalid or unknown subnets advertised by 2 routers in the simulated topology. The experiment results show that the router can successfully validated the routing advertisement received from its BGP peer using RPKI. All invalid and unknown subnets are not forwarded to other routers in the AS where they are located such that route hijacking is prevented.
Pembangkitan pola menggunakan konsep grup kertas dinding Yessica Nataliani; Theophilus Wellem; Ade Iriani
AITI Vol 18 No 1 (2021)
Publisher : Fakultas Teknologi Informasi Universitas Kristen Satya Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24246/aiti.v18i1.1-13

Abstract

Two-dimensional repetitive and symmetrical patterns are found in everyday life, such as in cloth motifs, decorative art, road pavement design, and floor tiles. The repetitive and symmetrical patterns are formed by geometric transformation, which comprises translation, rotation, reflection, and glide reflection. In mathematics, the study of repetitive patterns on a plane, formed by geometric transformations, belongs to the plane symmetry group. This plane symmetry group is often referred to as plane crystallographic group or wallpaper group that comprises 17 known patterns. The purpose of this research is to generate various patterns from a basic pattern by applying the concept from the wallpaper group. Furthermore, this research also identifies four cloth motifs and categorizes them to the wallpaper group. This research was conducted by: (1) determining and creating a basic pattern that will be used to form other patterns, (2) generating 17 patterns from the basic pattern based on the patterns in the wallpaper group, (3) identifying some existing motifs downloaded from the Internet and categorize them to the wallpaper group. The basic pattern used in this research is a spiral pattern. The results obtained from this research are the 17 different spiral motifs as well as the identification of four motifs obtained from the Internet to one of the 17 patterns of wallpaper group.
Perancangan Kriptografi Block Cipher berbasis Pola Dribbling Practice Rizky Restu Fauzi; Theophilus Wellem
AITI Vol 18 No 2 (2021)
Publisher : Fakultas Teknologi Informasi Universitas Kristen Satya Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24246/aiti.v18i2.158-172

Abstract

Block cipher is a technique in modern cryptography used to encrypt/decrypt digital data by dividing messages into data blocks and then encrypting or decrypting the data on a block-by-block basis. This study aims to design a block cipher based on a dribbling practice pattern as a new variation of existing block ciphers. The principles of block cipher design, such as substitution box, XOR operation, Feistel network, and key transposition, are applied in designing this block cipher. The avalanche effect (AE) value and the correlation value between plaintext and ciphertext are used as the metrics in evaluating the designed block cipher. The testing results show that an AE value of 54.687% is achieved when a character in the input plaintext changes. Therefore, there are significant changes in the resulting ciphertext when the input plaintext is slightly changed. Furthermore, the correlation value between plaintext and ciphertext is 0.247 (low correlation). As a result, it is hard to obtain the plaintext back based on the ciphertext result. These values are better compared to some previous studies available.
Perancangan dan Implementasi Sistem Pemberi Pakan Ikan Otomatis berbasis IoT Rafly Fernanda; Theophilus Wellem
JATISI (Jurnal Teknik Informatika dan Sistem Informasi) Vol 9 No 2 (2022): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Lembaga Penelitian dan Pengabdian pada Masyarakat (LPPM) STMIK Global Informatika MDP

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35957/jatisi.v9i2.2030

Abstract

Ikan merupakan salah satu komoditas ternak yang banyak diminati masyarakat. Kebutuhan pasar yang tinggi terhadap ikan mendorong masyarakat untuk membudidayakan ikan. Dalam pembudidayaan ikan, waktu pemberian pakan merupakan hal yang penting karena ikan membutuhkan pakan dengan jadwal yang teratur dan jumlah yang cukup. Pakan merupakan salah satu komponen penting dalam budidaya ikan. Untuk membantu pembudidaya ikan, pada penelitian ini dirancang suatu sistem yang dapat bekerja secara otomatis untuk memberi pakan kepada ikan pada jadwal dan jumlah yang sesuai dengan kebutuhan. Perangkat keras pada sistem ini diimplementasikan menggunakan Arduino Nano sebagai alat pengendali utama, motor servo sebagai penggerak pembuka pintu atau celah pembatas tempat pakan ikan, dan modul WiFi ESP8266 untuk menghubungkan perangkat keras ke Internet. Selain itu, dikembangkan juga aplikasi berbasis Android untuk mengatur jadwal pemberian pakan dan banyaknya pakan yang akan diberikan. Pengujian dilakukan secara real pada kolam ikan dengan tiga kali penjadwalan yang menghasilkan keluaran pakan rata-rata 24.04 gram per detik. Hasil pengujian sistem menunjukkan bahwa perangkat keras yang dirancang dapat bekerja dengan baik untuk memberi pakan otomatis sesuai waktu dan takaran yang telah ditentukan.
Perancangan dan Implementasi Encoder dan Decoder CRC-8 untuk Pendeteksian Error pada Transmisi Data antar Perangkat IoT Donny Priyadi; Theophilus Wellem
JURNAL MEDIA INFORMATIKA BUDIDARMA Vol 6, No 3 (2022): Juli 2022
Publisher : STMIK Budi Darma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30865/mib.v6i3.4366

Abstract

Cyclic Redundancy Check (CRC) is a widely used error detection code in digital communication systems to detect errors in data transmitted between transmitter and receiver. With the development of Internet-of-Things (IoT) technology, where many devices communicate wirelessly, the application of error detection codes such as CRC is essential to obtain reliable communication. The computation of CRC can be implemented in hardware using a linear feedback shift register (LFSR) or in software with shift and bitwise exclusive OR (XOR) operations for polynomial division. Due to the frequent use of CRC in wireless communication for IoT, research for the design and implementation of CRC continues to this day. This study aims to design and implement the encoder and decoder of CRC-8 with generator polynomial 0x07 on IoT devices. Two algorithms for computing the CRC, namely bitwise computation using LFSR and another one using lookup tables, are implemented on the Arduino Uno R3 board. Two Arduino boards connected in serial were used to verify the encoder and decoder implementation in the data transmission and error detection process. The experiment results showed that the encoder could correctly calculate the CRC value from the input data. Furthermore, the computation using lookup tables takes about four times faster than the bitwise method but requires more memory. In contrast, the bitwise computation method requires less memory but slower computation time. When testing using input data of 128 characters, the bitwise-based encoder requires a computation time of 2.37 milliseconds, while the lookup table-based encoder utilizing a lookup table requires a computation time of 0.5 milliseconds. In the error detection test, the results demonstrated that the receiver could detect errors in the transmitted data with a percentage of 100%.