Articles
ADAPTIVE WEB SITE DENGAN METODE FUZZY CLUSTERING
Husni, Muchammad;
Wibisono, Waskitho;
Nugroho, Wahyu
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 3, No 1 Januari 2004
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (312.938 KB)
|
DOI: 10.12962/j24068535.v3i1.a129
Ledakan pertumbuhan dan perkembangan informasi dalam dunia maya menjadikan personalisasian informasi menjadi isu yang penting. Personalisasi informasi yang akan diberikan oleh situs web akan sangat mempengaruhi pola dan perilaku pengguna dalam pencarian informasi, terutama pada perdagangan elektronis (e-commerce). Salah satu pendekatan yang memungkinkan dalam personalisasian web adalah mencari profil pengguna (user profile) dari data historis yang sangat besar di file web log. Pengklasifikasian data tanpa pengawasan (unsupervised clasification) atau metode metode clustering cukup baik untuk menganalisa data log akses pengguna yang semi terstruktur. Pada metode ini, didefinisikan "user session" dan juga ukuran perbedaan (dissimilarity) diantara dua web session yang menggambarkan pengorganisasian sebuah web site. Untuk mendapatkan sebuah profil akses pengguna, dilakukan pembagian user session berdasarkan pasangan ketidaksamaan menggunakan algoritma Fuzzy Clustering. Kata kunci : Adaptive Website, Fuzzy Clustering, personalisasi informasi.
PENGUJIAN PERANGKAT LUNAK DENGAN MENGGUNAKAN MODEL BEHAVIOUR UML
Wibisono, Waskitho;
Baskoro, Fajar
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 1, No 1 Juli 2002
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (151.235 KB)
|
DOI: 10.12962/j24068535.v1i1.a95
Pengujian perangkat lunak merupakan tahap keempat pada pengembangan perangkat lunak. Pengujian perangkat lunak dilakukan untuk mencari kesalahan perangkat lunak yang dikembangkan. Tahap analisis, desain dan implementasi perangkat lunak tidak menjamin bahwa perangkat lunak bebas kesalahan (fault free). Untuk mengurangi atau menghilangkan kesalahan pada perangkat lunak diperlukan suatu tahap pengujian untuk menemukan kesalahan-kesalahan yang ada pada perangkat lunak. UML, Unified Modelling Language sebagai Bahasa Pemodelan Terpadu mempunyai perangkat untuk memodelkan perangkat lunak memvisualisasikan use case, statis, dan perilaku perangkat lunak di dalam sistem. Pengujian perangkat lunak dengan menggunakan model behaviour UML dapat mengetahui kualitas perangkat lunak dalam sistem yang sedang dibangun.Kata Kunci: UML, pengujian, Behaviour
EKSPLORASI DAN IMPLEMENTASI UNIFIED APPROACH DALAM PERANCANGAN SISTEM INFORMASI : STUDI KASUS SISTEM RESERVASI HOTEL
Baskoro, Fajar;
Wibisono, Waskitho
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 1, No 1 Juli 2002
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (163.807 KB)
|
DOI: 10.12962/j24068535.v1i1.a96
Perancangan perangkat lunak merupakan tahapan yang penting di dalam rekayasa perangkat lunak. Pemilihan perangkat perancangan yang dapat membantu memodelkan perangkat lunak menentukan kemudahan spesifikasi, implementasi, visualisasi, pengujian, dan dokumentasi perangkat lunak. UML, Unified Modelling Language sebagai Bahasa Pemodelan Terpadu mempunyai perangkat untuk memodelkan perangkat lunak memvisualisasikan use case, statis, dan perilaku perangkat lunak di dalam sistem. Penggunaan UML di dalam perancangan sistem informasi berbeda dengan penggunaan UML di dalam perangkat Lunak Waktu Nyata (Realtime). Pendekatan Unified adalah salah satu panduan yang digunakan untuk perancangan perangkat lunak dengan menggunakan UML. Kata kunci: UML, pendekatan unified, reservasi hotel.
Internet Connection Control based on Idle Time Using User Behavior Pattern Analysis
Hardiansyah, Fadilah Fahrul;
Buliali, Joko Lianto;
Wibisono, Waskitho
EMITTER International Journal of Engineering Technology Vol 2, No 2 (2014)
Publisher : Politeknik Elektronika Negeri Surabaya (PENS)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
The increase of smartphone ability is rapidly increasing the power consumption. Many methods have been proposed to reduce smartphone power consumption. Most of these methods use the internet connection control based on the availability of the battery power level regardless of when and where a waste of energy occurs. This paper proposes a new approach to control the internet connection based on idle time using user behavior pattern analysis. User behavior patterns are used to predict idle time duration. Internet connection control performed during idle time. During idle time internet connection periodically switched on and off by a certain time interval. This method effectively reduces a waste of energy. Control of the internet connection does not interfere the user because it is implemented on idle time.Keywords: Smartphone, User Behavior, Pattern Recognition, Idle Time, Internet Connection Control
EFISIENSI TRACKING MULTI TARGET DENGAN MODEL INTERAKSI PUBLISH-SUBSCRIBE ADAPTIF PADA LINGKUNGAN BERGERAK
Subhi, Dian Hanifudin;
Wibisono, Waskitho
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v14i1.a514
Perkembangan teknologi informasi dan komunikasi mempengaruhi cara orang berinteraksi dengan obyek yang terkait dengan dirinya. Salah satu proses interaksi yang dibutuhkan dalam lingkungan bergerak adalah proses tracking. Secara umum, proses tracking adalah proses mengamati orang atau benda yang bergerak secara kontinyu dimana obyek-obyek yang diamati terus dimonitor baik posisi maupun aktifitasnya. Proses tracking yang ideal dapat mengirimkan perubahan lokasi secara terus-menerus dalam kondisi yang berubah-ubah. Namun demikian sistem tracking seperti ini umumnya kurang efisien karena dapat menghabiskan resource baik daya maupun kebutuhan bandwidth jaringan sehingga membutuhkan proses yang lebih efisien. Sistem tracking tradisional kurang efisien untuk dikembangkan menjadi infrastruktur tracking multi target pada perangkat bergerak dimana baik pengamat ataupun obyek yang diamati lebih dari satu. Dibutuhkan mekanisme komunikasi yang loosely coupled. Publish-subscribe memiliki kelebihan decoupling yang dapat dikomposisikan menjadi tiga dimensi: waktu, ruang dan sinkronisasi. Interaksi seperti ini, menjadikan sistem publish-subscribe ideal dalam komunikasi skala besar yang dinamis. Efisiensi lain dapat dilakukan dengan melakukan tracking secara adaptif dan bersifat context awareness.
PENGEMBANGAN PENCEGAHAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) PADA SUMBER DAYA JARINGAN DENGAN INTEGRASI NETWORK BEHAVIOR ANALYSIS DAN CLIENT PUZZLE
Geges, Septian;
Wibisono, Waskitho
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 1, Januari 2015
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.12962/j24068535.v13i1.a388
Denial of Service (DoS) merupakan permasalahan keamanan jaringan yang sampai saat ini terus berkembang secara dinamis. Semakin tinggi kemampuan komputasi suatu komputer penyerang, serangan DoS yang dapat dihasilkan juga semakin membahayakan. Serangan ini dapat mengakibatkan ketidakmampuan server untuk melayani service request yang sah. Karena itu serangan DoS sangat merugikan dan perlu diberikan pencegahan yang efektif. Ancaman berikutnya yang juga sangat membahayakan adalah Distributed Denial of Service (DDoS), dimana serangan ini memanfaatkan sejumlah besar komputer untuk menjalankan serangan DoS kepada server, web service, atau sumber daya jaringan lain. Mengingat resiko besar yang diakibatkan serangan DDoS ini, banyak peneliti yang terdorong untuk merancang mekanisme penga-manan sumber daya jaringan. Pada penelitian ini, penulis mengkhususkan pokok permasalahan pada pengamanan web service. Penulis mengemuka-kan sebuah mekanisme untuk mengamankan web service dengan cara melakukan filtrasi dan validasi permintaan yang diterima untuk mengakses sumber daya jaringan. Filtrasi dan validasi ini dilakukan dengan gabungan metode Network Behavior Analysis (NBA) dan Client Puzzle (CP). Metode NBA menjadi lapisan pertahanan pertama untuk mendeteksi apakah sedang terjadi serangan DDoS dengan mengukur tingkat kepadatan jaringan/Network density. Dari metode NBA, didapatkan IP Address yang perlu divalidasi dengan metode CP sebagai lapisan pertahanan kedua. Apabila suatu service request sudah berhasil melewati proses filtrasi dan validasi ini, maka service request ini baru akan dilayani. Dari hasil percobaan, terbukti metode ini dapat mendeteksi serangan DDoS sekaligus menjamin bahwa service request yang sah mendapat pelayanan yang seharusnya sehingga server dapat melayani service request dengan baik.
VERTICAL HANDOVER BERBASIS ANDROID PADA APLIKASI STREAMING STORED VIDEO
Cipta, Bagus Seta Inba;
Wibisono, Waskitho
Jurnal IPTEK Vol 20, No 1 (2016)
Publisher : LPPM Institut Teknologi Adhi Tama Surabaya (ITATS)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (475.113 KB)
|
DOI: 10.31284/j.iptek.2016.v20i1.22
Perkembangan perangkat mobile, diantaranya adalah adanya perangkat yang memiliki lebih dari satu antarmuka sehingga dapat melakukan koneksi dari jaringan yang terhubung dengan dirinya. Vertical handover merupakan kemampuan penyerahan akses koneksi antar jaringan yang berbeda, untuk mempertahankan kualitas dari proses yang sedang menggunakan koneksi jaringan. Perangkat berbasis Android merupakan salah satu perangkat yang bisa melakukan VH. Pada paper ini, penulis mengusulkan model perbaikan vertical handover berbasis Android dengan penentuan keputusan berdasarkan kondisi latency jaringan, level baterai dan kondisi buffer pada saat melakukan streaming video. Hasil dari pengujian menunjukkan bahwa terjadi penurunan delay streaming dan jumlah handover sebesar 45-50%. Namun terdapat kenaikan durasi proses handover dikarenakan sebesar 33-63%
Pemilihan Dan Migrasi VM Menggunakan MCDM Untuk Peningkatan Kinerja Layanan Pada Cloud Computing
Fadil, Abdullah;
Wibisono, Waskitho
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 1, No 2, August-2016
Publisher : Universitas Muhammadiyah Malang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1143.986 KB)
|
DOI: 10.22219/kinetik.v1i2.26
Komputasi awan atau cloud computing merupakan lingkungan yang heterogen dan terdistribusi, tersusun atas gugusan jaringan server dengan berbagai kapasitas sumber daya komputasi yang berbeda-beda guna menopang model layanan yang ada di atasnya. Virtual machine (VM) dijadikan sebagai representasi dari ketersediaan sumber daya komputasi dinamis yang dapat dialokasikan dan direalokasikan sesuai dengan permintaan. Mekanisme live migration VM di antara server fisik yang terdapat di dalam data center cloud digunakan untuk mencapai konsolidasi dan memaksimalkan utilisasi VM. Pada prosedur konsoidasi vm, pemilihan dan penempatan VM sering kali menggunakan kriteria tunggal dan statis. Dalam penelitian ini diusulkan pemilihan dan penempatan VM menggunakan multi-criteria decision making (MCDM) pada prosedur konsolidasi VM dinamis di lingkungan cloud data center guna meningkatkan layanan cloud computing. Pendekatan praktis digunakan dalam mengembangkan lingkungan cloud computing berbasis OpenStack Cloud dengan mengintegrasikan VM selection dan VM Placement pada prosedur konsolidasi VM menggunakan OpenStack-Neat. Hasil penelitian menunjukkan bahwa metode pemilihan dan penempatan VM melalui live migration mampu menggantikan kerugian yang disebabkan oleh down-times sebesar 11,994 detik dari waktu responnya. Peningkatan response times terjadi sebesar 6 ms ketika terjadi proses live migration VM dari host asal ke host tujuan. Response times rata-rata setiap vm yang tersebar pada compute node setelah terjadi proses live migration sebesar 67 ms yang menunjukkan keseimbangan beban pada sistem cloud computing.
Efisien Epidemic: Pemilihan jarak terjauh dan arah pergerakan kendaraan untuk pendistribusian pesan darurat pada VDTN
Akbi, Denar Regata;
Wibisono, Waskitho
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 1, No 2, August-2016
Publisher : Universitas Muhammadiyah Malang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (953.413 KB)
|
DOI: 10.22219/kinetik.v1i2.29
AbstractVANET has characteristics of high mobility vehicles and fast changes of the topology, it causes process data communication interrupted frequently. It can be minimized by Vehicular Technology Delay Tolerant Networking (VDTN). The Epidemic protocol is one of which was used to the distribution of message on VANET, the mecanism of Epidemic protocol caused amount of message, thus impacting in distribution unefficient message and the performance can be lower.The porposed of this research are to solve the problem of Epidemic protocol, namely e-Epidemic protocol. This proposed protocol are the development of Epidemic protocol that give more attention on the vehicles direction and farest vehicle.The results based on the number of messages distribution showed the number of messages average which owned e-Epidemic protocol is 8% whereas epidemic protocol is 92%. And based on the delay value, e-Epidemic protocol only has delay as much as 17%, meanwhile epidemic protocol has delay 83%.
Internet Connection Control based on Idle Time Using User Behavior Pattern Analysis
Hardiansyah, Fadilah Fahrul;
Buliali, Joko Lianto;
Wibisono, Waskitho
EMITTER International Journal of Engineering Technology Vol 2, No 2 (2014)
Publisher : Politeknik Elektronika Negeri Surabaya (PENS)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.24003/emitter.v2i2.26
The increase of smartphone ability is rapidly increasing the power consumption. Many methods have been proposed to reduce smartphone power consumption. Most of these methods use the internet connection control based on the availability of the battery power level regardless of when and where a waste of energy occurs. This paper proposes a new approach to control the internet connection based on idle time using user behavior pattern analysis. User behavior patterns are used to predict idle time duration. Internet connection control performed during idle time. During idle time internet connection periodically switched on and off by a certain time interval. This method effectively reduces a waste of energy. Control of the internet connection does not interfere the user because it is implemented on idle time.Keywords: Smartphone, User Behavior, Pattern Recognition, Idle Time, Internet Connection Control