Claim Missing Document
Check
Articles

Found 37 Documents
Search

Internet Connection Control based on Idle Time Using User Behavior Pattern Analysis Hardiansyah, Fadilah Fahrul; Buliali, Joko Lianto; Wibisono, Waskitho
EMITTER International Journal of Engineering Technology Vol 2, No 2 (2014)
Publisher : Politeknik Elektronika Negeri Surabaya (PENS)

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

The increase of smartphone ability is rapidly increasing the power consumption. Many methods have been proposed to reduce smartphone power consumption. Most of these methods use the internet connection control based on the availability of the battery power level regardless of when and where a waste of energy occurs. This paper proposes a new approach to control the internet connection based on idle time using user behavior pattern analysis. User behavior patterns are used to predict idle time duration. Internet connection control performed during idle time. During idle time internet connection periodically switched on and off by a certain time interval. This method effectively reduces a waste of energy. Control of the internet connection does not interfere the user because it is implemented on idle time.Keywords: Smartphone, User Behavior, Pattern Recognition, Idle Time, Internet Connection Control
EFISIENSI TRACKING MULTI TARGET DENGAN MODEL INTERAKSI PUBLISH-SUBSCRIBE ADAPTIF PADA LINGKUNGAN BERGERAK Subhi, Dian Hanifudin; Wibisono, Waskitho
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v14i1.a514

Abstract

Perkembangan teknologi informasi dan komunikasi mempengaruhi cara orang berinteraksi dengan obyek yang terkait dengan dirinya. Salah satu proses interaksi yang dibutuhkan dalam lingkungan bergerak adalah proses tracking. Secara umum, proses tracking adalah proses mengamati orang atau benda yang bergerak secara kontinyu dimana obyek-obyek yang diamati terus dimonitor baik posisi maupun aktifitasnya. Proses tracking yang ideal dapat mengirimkan perubahan lokasi secara terus-menerus dalam kondisi yang berubah-ubah. Namun demikian sistem tracking seperti ini umumnya kurang efisien karena dapat menghabiskan resource baik daya maupun kebutuhan bandwidth jaringan sehingga membutuhkan proses yang lebih efisien. Sistem tracking tradisional kurang efisien untuk dikembangkan menjadi infrastruktur tracking multi target pada perangkat bergerak dimana baik pengamat ataupun obyek yang diamati lebih dari satu. Dibutuhkan mekanisme komunikasi yang loosely coupled. Publish-subscribe memiliki kelebihan decoupling yang dapat dikomposisikan menjadi tiga dimensi: waktu, ruang dan sinkronisasi. Interaksi seperti ini, menjadikan sistem publish-subscribe ideal dalam komunikasi skala besar yang dinamis. Efisiensi lain dapat dilakukan dengan melakukan tracking secara adaptif dan bersifat context awareness.
PENGEMBANGAN PENCEGAHAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) PADA SUMBER DAYA JARINGAN DENGAN INTEGRASI NETWORK BEHAVIOR ANALYSIS DAN CLIENT PUZZLE Geges, Septian; Wibisono, Waskitho
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 1, Januari 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v13i1.a388

Abstract

Denial of Service (DoS) merupakan permasalahan keamanan jaringan yang sampai saat ini terus berkembang secara dinamis. Semakin tinggi kemampuan komputasi suatu komputer penyerang, serangan DoS yang dapat dihasilkan juga semakin membahayakan. Serangan ini dapat mengakibatkan ketidakmampuan server untuk melayani service request yang sah. Karena itu serangan DoS sangat merugikan dan perlu diberikan pencegahan yang efektif. Ancaman berikutnya yang juga sangat membahayakan adalah Distributed Denial of Service (DDoS), dimana serangan ini memanfaatkan sejumlah besar komputer untuk menjalankan serangan DoS kepada server, web service, atau sumber daya jaringan lain. Mengingat resiko besar yang diakibatkan serangan DDoS ini, banyak peneliti yang terdorong untuk merancang mekanisme penga-manan sumber daya jaringan. Pada penelitian ini, penulis mengkhususkan pokok permasalahan pada pengamanan web service. Penulis mengemuka-kan sebuah mekanisme untuk mengamankan web service dengan cara melakukan filtrasi dan validasi permintaan yang diterima untuk mengakses sumber daya jaringan. Filtrasi dan validasi ini dilakukan dengan gabungan metode Network Behavior Analysis (NBA) dan Client Puzzle (CP). Metode NBA menjadi lapisan pertahanan pertama untuk mendeteksi apakah sedang terjadi serangan DDoS dengan mengukur tingkat kepadatan jaringan/Network density. Dari metode NBA, didapatkan IP Address yang perlu divalidasi dengan metode CP sebagai lapisan pertahanan kedua. Apabila suatu service request sudah berhasil melewati proses filtrasi dan validasi ini, maka service request ini baru akan dilayani. Dari hasil percobaan, terbukti metode ini dapat mendeteksi serangan DDoS sekaligus menjamin bahwa service request yang sah mendapat pelayanan yang seharusnya sehingga server dapat melayani service request dengan baik.
VERTICAL HANDOVER BERBASIS ANDROID PADA APLIKASI STREAMING STORED VIDEO Cipta, Bagus Seta Inba; Wibisono, Waskitho
Jurnal IPTEK Vol 20, No 1 (2016): May
Publisher : LPPM Institut Teknologi Adhi Tama Surabaya (ITATS)

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (475.113 KB) | DOI: 10.31284/j.iptek.2016.v20i1.22

Abstract

Perkembangan perangkat mobile, diantaranya adalah adanya perangkat yang memiliki lebih dari satu antarmuka sehingga dapat melakukan koneksi dari jaringan yang terhubung dengan dirinya. Vertical handover merupakan kemampuan penyerahan akses koneksi antar jaringan yang berbeda, untuk mempertahankan kualitas dari  proses yang sedang menggunakan koneksi jaringan. Perangkat berbasis Android merupakan salah satu perangkat yang bisa melakukan VH. Pada paper ini, penulis mengusulkan model perbaikan vertical handover berbasis Android dengan penentuan keputusan berdasarkan kondisi latency jaringan, level baterai  dan kondisi buffer pada saat melakukan streaming video. Hasil dari pengujian menunjukkan bahwa terjadi penurunan delay streaming dan  jumlah handover sebesar 45-50%. Namun terdapat kenaikan durasi proses handover dikarenakan sebesar 33-63%
Pemilihan Dan Migrasi VM Menggunakan MCDM Untuk Peningkatan Kinerja Layanan Pada Cloud Computing Fadil, Abdullah; Wibisono, Waskitho
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 1, No 2, August-2016
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1143.986 KB) | DOI: 10.22219/kinetik.v1i2.26

Abstract

Komputasi awan atau cloud computing merupakan lingkungan yang heterogen dan terdistribusi, tersusun atas gugusan jaringan server dengan berbagai kapasitas sumber daya komputasi yang berbeda-beda guna menopang model layanan yang ada di atasnya. Virtual machine (VM) dijadikan sebagai representasi dari ketersediaan sumber daya komputasi dinamis yang dapat dialokasikan dan direalokasikan sesuai dengan permintaan. Mekanisme live migration VM di antara server fisik yang terdapat di dalam data center cloud digunakan untuk mencapai konsolidasi dan memaksimalkan utilisasi VM. Pada prosedur konsoidasi vm, pemilihan dan penempatan VM sering kali menggunakan kriteria tunggal dan statis. Dalam penelitian ini diusulkan pemilihan dan penempatan VM menggunakan multi-criteria decision making (MCDM) pada prosedur konsolidasi VM dinamis di lingkungan cloud data center guna meningkatkan layanan cloud computing. Pendekatan praktis digunakan dalam mengembangkan lingkungan cloud computing berbasis OpenStack Cloud dengan mengintegrasikan VM selection dan VM Placement pada prosedur konsolidasi VM menggunakan OpenStack-Neat. Hasil penelitian menunjukkan bahwa metode pemilihan dan penempatan VM melalui live migration mampu menggantikan kerugian yang disebabkan oleh down-times sebesar 11,994 detik dari waktu responnya. Peningkatan response times terjadi sebesar 6 ms ketika terjadi proses live migration VM dari host asal ke host tujuan. Response times rata-rata setiap vm yang tersebar pada compute node setelah terjadi proses live migration sebesar 67 ms yang menunjukkan keseimbangan beban pada sistem cloud computing.
Efisien Epidemic: Pemilihan jarak terjauh dan arah pergerakan kendaraan untuk pendistribusian pesan darurat pada VDTN Akbi, Denar Regata; Wibisono, Waskitho
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 1, No 2, August-2016
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (953.413 KB) | DOI: 10.22219/kinetik.v1i2.29

Abstract

AbstractVANET has characteristics of high mobility vehicles and fast changes of the topology, it causes process data communication interrupted frequently. It can be minimized by Vehicular Technology Delay Tolerant Networking (VDTN). The Epidemic protocol is one of which was used to the distribution of message on VANET, the mecanism of Epidemic protocol caused amount of message, thus impacting in distribution unefficient message and the performance can be lower.The porposed of this research are to solve the problem of Epidemic protocol, namely e-Epidemic protocol. This proposed protocol are the development of Epidemic protocol that give more attention on the vehicles direction and farest vehicle.The results based on the number of messages distribution showed the number of messages average which owned e-Epidemic protocol is 8% whereas epidemic protocol is 92%. And based on the delay value, e-Epidemic protocol only has delay as much as 17%, meanwhile epidemic protocol has delay 83%.
Internet Connection Control based on Idle Time Using User Behavior Pattern Analysis Hardiansyah, Fadilah Fahrul; Buliali, Joko Lianto; Wibisono, Waskitho
EMITTER International Journal of Engineering Technology Vol 2, No 2 (2014)
Publisher : Politeknik Elektronika Negeri Surabaya (PENS)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24003/emitter.v2i2.26

Abstract

The increase of smartphone ability is rapidly increasing the power consumption. Many methods have been proposed to reduce smartphone power consumption. Most of these methods use the internet connection control based on the availability of the battery power level regardless of when and where a waste of energy occurs. This paper proposes a new approach to control the internet connection based on idle time using user behavior pattern analysis. User behavior patterns are used to predict idle time duration. Internet connection control performed during idle time. During idle time internet connection periodically switched on and off by a certain time interval. This method effectively reduces a waste of energy. Control of the internet connection does not interfere the user because it is implemented on idle time.Keywords: Smartphone, User Behavior, Pattern Recognition, Idle Time, Internet Connection Control
Metode Deteksi Terputusnya Koneksi Tcp Pada Receiving Host Berdasarkan Packet Inter-Arrival Timeout Widodo, Pangestu; Wibisono, Waskitho
INTEGER: Journal of Information Technology Vol 2, No 1 (2017): Maret
Publisher : Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (319.65 KB) | DOI: 10.31284/j.integer.2017.v2i1.96

Abstract

Abstract. Novel Method to Detect Failed TCP Connection on Receiving Host Based on Packet Inter-arrival Timeout. TCP use retransmission timeout (RTO) as a standard mechanism to detect connection failure. Nevertheless, RTO can only be used by the sending host, and not by the receiving host. Until today there is no standardized mechanism for the receiving host to detect connection failure. Meanwhile a study on internet traffic shows that majority of internet traffic is unidirectional. This means the receiving host in majority of internet traffic does not have a standardized method to detect connection failure. This paper propose a novel method to detect failed TCP connection based on history of packet inter-arrival time. Simulation using NS2 shows the effectiveness of the proposed method.Keywords: Failed TCP connection detection, receiving host, packet inter-arrival timeoutAbstrak. TCP menggunakan retransmission timeout (RTO) sebagai mekanisme standar untuk mendeteksi terputusnya koneksi. Namun RTO hanya dapat dimanfaatkan pihak pengirim data (sending host), sedangkan pihak penerima data (receiving host) tidak memiliki mekanisme untuk mendeteksi terputusnya koneksi. Sementara itu sebuah studi menunjukkan bahwa sebagian besar traffic internet bersifat satu arah. Ini berarti pihak penerima data pada sebagian besar traffic internet tidak memiliki metode yang terstandarisasi untuk mendeteksi terputusnya koneksi. Penelitian ini mengajukan sebuah metode baru bagi receiving host untuk mendeteksi terputusnya koneksi TCP berdasarkan jeda waktu antar paket data (packet inter-arrival timeout) yang diterima. Simulasi menggunakan NS2 menunjukkan efektivitas metode yang diajukan.Kata Kunci: Deteksi terputusnya koneksi TCP, receiving host, packet inter-arrival timeout 
Pengembangan mekanisme grid based clustering untuk peningkatan kinerja LEACH pada lingkungan Wireless Sensor Network Fallo, Kristoforus; Wibisono, Waskitho; Pamungkas, Kun Nursyaful Priyo
Register: Jurnal Ilmiah Teknologi Sistem Informasi Vol 5, No 2 (2019): July-December
Publisher : Information Systems - Universitas Pesantren Tinggi Darul Ulum

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1316.216 KB) | DOI: 10.26594/register.v5i2.1708

Abstract

Development of a grid-based clustering mechanism to improve LEACH performance in the Wireless Sensor Network environmentLow Energy Adaptive Clustering Hierarchy (LEACH) merupakan algoritma routing pada Wireless Sensor Network (WSN) berbasis cluster. LEACH memilih sebuah node sebagai cluster head (CH) yang tugasnya untuk melakukan komunikasi dengan sink maupun guna mengumpulkan data dari member node. Persebaran CH pada LEACH yang dikatakan acak, kadang mengalami masalah mengingat rumus probabilitas pada tiap round. Hal ini akan menyebabkan CH yang terpilih bisa berada di tepi area, juga terjadinya pemborosan energi karena jalur yang terbentuk akan menjadi panjang. Oleh karena itu, kami ingin mengembangkan routing protocol G-LEACH menggunakan teknik merge CH dalam suatu area (grid) disertai beberapa parameter yang relevan, seperti posisi node, node dengan sisa energi terbesar, dan jarak yang dihitung dalam tiga jarak yaitu jarak node menuju cluster center, jarak node menuju merge CH, dan jarak merge CH menuju sink. Hasil pengujian menunjukan bahwa dengan menggabungkan cluster (merge CH) pada transmisi data menuju sink pada protokol G-LEACH dapat menghasilkan masa hidup jaringan yang lebih lama pada seluruh operasi node, energi yang dibutuhkan pada semua node lebih rendah, dan lebih banyak paket data yang dikirim dan diterima oleh sink. Low Energy Adaptive Clustering Hierarchy (LEACH) is a routing algorithm in a cluster-based Wireless Sensor Network (WSN). LEACH selects a node as a cluster head (CH) whose responsibility is for communicating with sinks and collect data from the node members. The distribution of CH on LEACH, which is basically random, sometimes has a problem in remembering the probability formula on each round. This may make the selected CH on the edge of the area as well as generate energy waste because the pathway formed will be lengthy. Therefore, we would like to develop the G-LEACH routing protocol using a merge CH technique in one area (grid) with several relevant parameters, such as the position of the node, the node with the largest remaining energy, and the distance calculated in three distances: the distance of the node to the clustercenter, the distance of the node to the merge CH, and the distance of the merge CH to the sink. The test result showed that combining clusters (merge CH) in the data transmission to the sink in the G-LEACH protocol could produce a longer network life on all node operations, lower energy required for all nodes, and more data package sent and received by the sink.
Pengembangan Komponen Media Uploading untuk mendukung E-Elearning Pada Kondisi Jaringan Dinamis Daniyanto, Rahmat; Wibisono, Waskitho; Ijtihadie, Royyana Muslim
Jurnal Teknik ITS Vol 6, No 2 (2017)
Publisher : Direktorat Riset dan Pengabdian Masyarakat (DRPM), ITS

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j23373539.v6i2.23969

Abstract

Kemajuan teknologi informasi saat ini memudahkan setiap orang dalam kegiatannya masing-masing, Saat ini kegiatan belajar mengajar tidak harus dilakukan dengan cara tatap muka langsung tetapi dapat dilakukan dengan melalui secara online melalui internet. Pengajar dan murid dapat berkomunikasi melalui suatu web yang didesain untuk memudahkan kegiatan belajar mengajar.Saat ini masyarakat dapat mengakses internet melalui media seperti komputer , laptop serta smartphone yang sudah banyak digunakan. Pada web terdapat banyak fungsi yang dapat digunakan oleh pengguna untuk berdiskusi antar pengajar dan  murid . Salah satunya pengajar dapat memberikan tugas pada murid. Pengajar dapat membuat topik bahasan tertentu lalu murid mengumpulkan tugas yang dikerjakan dengan cara mengunggahnya. Namun kualitas koneksi internet tidak selalu baik, ada kalanya koneksi internet yang buruk mengakibatkan proses mengunggah tugas menjadi gagal. Dalam tugas akhir ini , elearning akan digunakan sebagai sarana pengumpulan tugas.. Dalam proses mengunggah , web akan menggunakan Chunked Upload Progress yang memungkinkan pengguna untuk mengatasi masalah koneksi yang buruk saat mengupload Upload Progress akan tersimpan saat proses mengunggah sedang berlangsung pada kondisi koneksi jaringan yang