Ajub Ajulian Zahra Macrina
Departemen Teknik Elektro, Fakultas Teknik, Universitas Diponegoro

Published : 128 Documents Claim Missing Document
Claim Missing Document
Check
Articles

APLIKASI DETEKSI GERAK PADA KAMERA KEAMANAN MENGGUNAKAN METODE BACKGROUND SUBTRACTION DENGAN ALGORITMA GAUSSIAN MIXTURE MODEL Pratama, Muhammad Harry Bintang; Hidayatno, Achmad; Zahra, Ajub Ajulian
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 6, NO. 2, JUNI 2017
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (715.4 KB) | DOI: 10.14710/transient.6.2.246-253

Abstract

Pencurian merupakan permasalahan yang sering terjadi di Indonesia. Pencurian biasanya terjadi pada malam hari atau saat tidak ada pengawasan terhadap barang maupun lokasi tertentu. Kamera CCTV (Closed-Circuit Television) merupakan salah satu sistem keamanan yang digunakan untuk memantau keadaan suatu tempat. Namun sistem kamera CCTV hanya berfungsi sebagai sistem pemantauan pasif saja. Tindakan ilegal seperti pencurian dapat dicegah dengan cara merancang sistem yang mampu mengidentifikasi bila terdapat penyusup lalu mengirimkan pemberitahuan ke pengguna. Pada tugas akhir ini, dirancang suatu sistem kamera keamanan menggunakan kamera web dan OpenCV yang terpasang pada Raspberry Pi. Masukan sistem berupa video yang diperoleh dari kamera. Metode deteksi gerakan yang digunakan adalah background subtraction dengan algoritma gaussian mixture model. Deteksi manusia kemudian dilakukan pada objek bergerak yang terdeteksi menggunakan metode Viola Jones. Hasil yang diperoleh dari sistem ini adalah pemberitahuan yang dikirim ke pengguna melalui email. Berdasarkan hasil penelitian, diperoleh bahwa algoritma gaussian mixture model dapat bekerja dengan baik untuk mendeteksi gerak pada kondisi lingkungan berbeda. Deteksi manusia memiliki rata-rata akurasi 86,1% pada kondisi dalam ruangan dan akurasi 88,3% pada kondisi luar ruangan. Hasil pengujian keseluruhan sistem mulai dari proses deteksi gerak, deteksi manusia, dan pengiriman pemberitahuan telah berhasil berjalan dengan baik.
PENGENALAN IRIS MATA MENGGUNAKAN METODE PENCIRIAN INDEPENDENT COMPONENTS ANALYSIS (ICA) DAN JARAK MINKOWSKI Santo, Febry; Isnanto, R. Rizal; Zahra, Ajub Ajulian
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 3, NO. 2, JUNI 2014
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (307.454 KB) | DOI: 10.14710/transient.3.2.257-261

Abstract

Abstrak Setiap manusia memiliki  pola iris mata yang berbeda-beda, keunikan iris mata ini mampu membedakan masing-masing individu sehingga dapat digunakan sebagai sistem pengenalan biometrik. Tekstur yang ada pada suatu citra iris mata dapat di analisis dengan  metode tekstur. Pada penelitian  ini, metode pencirian yang digunakan  adalah  analisis komponen bebas (Independent Components Analysis) dan untuk penegnalannya digunakan perhitungan jarak Minkowski. Metode pencirian analisis komponen bebas adalah sebuah teknik pengolahan citra untuk menemukan faktor-faktor atau komponen tersembunyiyang membentuk sekumpulan variabel acak (citra atau data secara umum). Citra iris mata yang akan diolah terlebih dahulu dipisahkan dari citra mata untuk selanjutnya dilakukan peningkatan kualitas citra menggunakan ekualisasi histogram. Proses selanjutnya adalah segmentasi citra iris mata dengan tapis median dan deteksi Canny, yang mampu mengurangi pengaruh derau pada citra. Kemudian citra hasil segmentasi dinormalisasi ke dalam bentuk koordinat polar. Langkah terakhir adalah proses pengenalan dengan  metode jarak Minkowski.  Jarak Minkowski digunakan untuk menentukan tingkat kesamaan dua vektor fitur. Kata kunci: Independent Components Analysis, Jarak Minkowski  Abstract Every human being has the different iris pattern, unique iris is able to distinguish each individual so that it can be used as a biometric recognition system. Existing texture on an image of the iris can be analyzed by the method of texture. In this study, the characterization method used is Independent Components Analysis (Analisis Komponen Bebas) and used for its identification is Minkowski distance calculation.  Independent component characterization method of analysis is a technique of image processing to find the factors or components that make up a set of hidden random variable (image or data in general). Iris image to be processed must be separated from eye images for further image quality enhancement using histogram equalization. The next process is the segmentation of the iris image with the median filter and Canny detection, which can reduce the effect of noise on image. Then normalized to the image segmentation results in the form of polar coordinates. The final step is the recognition of the Minkowski distance method. Minkowski distance is used to determine the degree of similarity of two feature vectors. Keyword: Independent Components Analysis,  Minkowski Distance
PENGENALAN GARIS UTAMA TELAPAK TANGAN DENGAN EKSTRAKSI CIRI MATRIKS KOOKURENSI ARAS KEABUAN MENGGUNAKAN JARAK EUCLIDEAN Dian Febriana, Fara Mantika; Isnanto, R. Rizal; Zahra, Ajub Ajulian
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 4, NO. 3, SEPTEMBER 2015
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (526.457 KB) | DOI: 10.14710/transient.4.3.509-513

Abstract

Abstrak Sistem verifikasi dan identifikasi terus dikembangkan untuk mendapatkan hasil pengenalan yang akurat. Salah satu metode yang digunakan adalah berdasar pada objek biometri. Biometrik merupakan karakteristik unik dari kecenderungan fisiologis tingkah laku manusia yang sifatnya permanen dan stabil dalam jangka waktu yang lama. Beberapa contoh objek pengenalan biometri antara lain sidik jari, telapak tangan, iris mata, wajah, dan retina. Dalam tugas akhir ini, akan dianalisis sistem pengenalan garis utama telapak tangan dengan ekstraksi ciri Matriks Kookurensi Aras Keabuan (GLCM) yang dikombinasikan dengan metode pengenalan Jarak Euclidean. Pengujian dilakukan terhadap 30 responden yang diambil dari populasi sebuah kelas. Nilai ciri ekstraksi GLCM hanya dipilih lima jenis yaitu ASM,  kontras, IDM, entropi, dan korelasi. Tingkat keberhasilan tertinggi dari seluruh pengujian citra uji mencapai angka 85% pada jarak piksel sejauh 3 dan sudut orientasi gabungan (0o+45o+90o+135o). Sedangkan hasil terendah adalah 47% pada jarak piksel 2 dengan sudut orientasi 0o. Pada pengujian terhadap 10 citra luar yang diambil secara acak, diperoleh persentase keberhasilan sebesar 70% karena terjadi 3 kesalahan pengenalan. Kata Kunci : Biometrik, Telapak tangan, Matriks Kookurensi Aras Keabuan, Jarak Euclidean  Abstract Verification and identification systems are kept on being developed to obtain accurate recognition results. One of the methods used is based on the biometric object. Biometrics is a unique characteristic of the physiological tendency of human behavior that are permanent and stable in a long term. Some examples of biometrics object recognition are fingerprint, palm, iris, face, and retina. In this final project, we will analyze the palmprint recognition system with feature extraction of Gray Level Co-Occurrence Matrix (GLCM) combined with the Euclidean distance recognition method. The tests are conducted on 30 respondents taken from a population of a class. There are only five types chosen in GLCM’s feature extraction value, they are ASM, contrast, IDM, entropy, and correlation. The highest success rate of all testing images’ recognition reached 85% at a distance of 3 pixels and joint orientation angle (0o+45o+90o+135o). While the lowest yield was 47% at a distance of 2 pixels with the orientation angle 0o. In the testing of the 10 external images taken at random, the percentage of success is 70% due to 3 errors of three recognition.              Keywords : Biometric, Palm print , GLCM, Euclidean distance
EVALUASI KINERJA PROTOKOL AOMDV TERHADAP SERANGAN MALICIOUS NODE DAN DDOS PADA MANET DENGAN MENGGUNAKAN NETWORK SIMULATOR 2 (NS-2) Aristyorini, Mellia Aisyah; Sukiswo, Sukiswo; Zahra, Ajub Ajulian
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 4, NO. 3, SEPTEMBER 2015
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (459.014 KB) | DOI: 10.14710/transient.4.3.485-492

Abstract

Abstrak Tujuan utama perangkat bergerak adalah untuk memudahkan pengguna dalam berkomunikasi dan betukar data. Sekarang ini berkembang teknologi Mobile Ad Hoc Network (MANET) yang merupakan jaringan yang terdiri dari node-node yang bergerak dan berkumpul secara tiba-tiba berkomunikasi menggunakan antarmuka nirkabel tanpa memerlukan infrastruktur yang tetap. Kelemahan utama jaringan ini adalah masalah keamanannya karena lebih rentan terhadap serangan yang dapat merugikan pengguna jaringan. Tugas akhir ini akan menganalisis evaluasi kinerja protokol routing yakni protokol routing AOMDV  pada sebuah jaringan MANET terhadap serangan malicious node, DdoS, dan gabungan dari keduanya. Beberapa parameter yang digunakan untuk mengukur kinerjanya antara lain throughput, delay total dan PDR (Packet Delivery Ratio). Perancangan jaringan mobile ad hoc akan dilakukan menggunakan software NS2. Hasil simulasi dengan kondisi jaringan yang terkena serangan malicious node dengan jumlah node malicious sebanyak 9 node menunjukkan penurunan nilai PDR terbesar yaitu sebesar 5,08 % dari kondisi jaringan normalnya. Sementara untuk penurunan nilai throughput terbesar pada kondisi jaringan yang terkena serangan malicious dan DDoS dengan jumlah  node malicious dan DDoS sebanyak 8 node yaitu sebesar 146 Kbps dari kondisi normalnya. Sementara serangan yang memberikan efek paling besar untuk nilai delay total adalah pada serangan serangan DDoS dengan jumlah  node DDoS sebanyak 15 node yaitu sebesar 22,771 ms dari kondisi normalnya. Kata kunci :MANET, AOMDV, Serangan Malicious Node, Serangan DDoS  Abstract Main purpose of mobile device is to make it easy for users to communicate and exchange data. Now it develope Mobile Ad Hoc Network (MANET) technology where a network consisting of nodes that are mobile and assemble then suddenly communicate using wireless interface without any fixed infrastructure. Main weakness of this network is security problem where it is more susceptible toward attack that could harm sers. This research will analyze performance evaluation of routing protocol AOMDV on a network node MANET against malicious attacks, DDoS, and a combination of both. Some of parameters are used to measure performance are throughput, total delay and PDR (Packet Delivery Ratio). Design of mobile ad hoc networks is using software NS2.. Simulation results with condition of the affected network by the number of malicious node attacks with 9 malicious node showed the biggest decrease in PDR value that is equal to 5,08 % of normal network conditions. The biggest value of the decrease on network affected by the number 8 nodes of malicious and DDoS attacks is equal to 146 Kbps of normal conditions. While an attack that gives the greatest effect on the value of the total delay with 15 nodes of DDoS  as much as  node node is equal to 22,771 ms from the normal condition. Keyword : MANET, AOMDV, Malicious Node Attack, DDoS Attack
PENGENALAN PLAT NOMOR SEPEDA MOTOR DENGAN MENGGUNAKAN METODE JARAK EUCLIDEAN Taufiqurrohman, Taufiqurrohman; Hidayatno, Achmad; Zahra, Ajub Ajulian
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 2, NO. 3, SEPTEMBER 2013
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (327.172 KB) | DOI: 10.14710/transient.2.3.573-580

Abstract

Abstrak Suatu sistem keamanan sangatlah dibutuhkan dalam berbagai bidang. Salah satunya adalah pengenalan plat nomor kendaraan. Mengenali plat nomor kendaraan sangat diperlukan dalam sebuah sistem dan pengamanan di tempat parkir, pelacakan kendaraan dan pengidentifikasian sebuah kendaraan bermotor. Oleh karena itu, timbul kebutuhan akan adanya aplikasi pengenalan pola plat nomor kendaraan yang memudahkan pengontrolan plat nomor kendaraan sepeda motor dalam pengontrolan sistem keamanan parkir dengan memanfaatkan teknologi tersebut. Sistem pengenalan plat nomor ini diharapkan dapat mengenali setiap karakter huruf dan angka yang terdapat dalam citra plat nomor. Citra dari plat nomor kendaraan sepeda motor ditangkap menggunakan kamera digital. Hasil dari citra digital tersebut diproses melalui beberapatahap pemrosesan agar memperoleh gambar. Suatu gambar  dapat mewakili karakteristik dari pola citra tertentu. Hasil gambar plat nomor tersebut kemudian disegmentasi hingga terpisah perkarakternya. Hasil nilai dari segmentasi tersebut kemudian dibandingkan dengan nilai basis data karakter. Penentuan karakter yang sesuai ditentukan dengan mencari nilai minimum pada setiap perbandingan masing-masing karakter yang terdapat pada basis data karakter dengan menggunakan metode jarak euclidean. Diharapkan dengan menggunakan metode jarak Euclidean  diharapkan dapat lebih cepat tanpa banyak mengurangi performance karakter plat nomor. Kata kunci :pengenalan plat nomor, thresholding, segmentasi, jarak euclidean.  Abstract A security system is needed in many areas. Which one is the vehicle number plate recognition. Recognize the vehicle number plate is needed in a system and security in the parking lot, vehicle tracking and identification of a motor vehicle. Therefore, arises the need for application of pattern recognition license plate that permits control of the motorcycle vehicle license plates in parking control security systems by utilizing these technologies. Number plate recognition system is expected to recognize every character letters and numbers contained in the image of the number plate. The image of motorcycle license plates captured using a digital camera. Results of digital image processing is processed through several stages to obtain images. A picture can represent the characteristics of a particular image pattern. The results of license plate images are then segmented to separate by each character. Value of the segmentation results are then compared with the baseline values of character data. Determination of the appropriate character is determined by finding the minimum value in any comparison of each of the characters contained in the character database by using euclidean distance method.By using Euclidean distance method it is expected to be much faster without reducing performance license plate character. Keywords: number plate recognition, thresholding, segmentation, euclidean distance.
ANALISIS KINERJA JARINGAN WIRELESS LAN BERDASARKAN MEKANISME LOAD BALANCING DENGAN ALGORITMA ROUND ROBIN MENGGUNAKAN SIMULATOR OPNET 14.5 Anggraeni, Gustin; Sukiswo, Sukiswo; Zahra, Ajub Ajulian
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 3, NO. 4, DESEMBER 2014
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (194.456 KB) | DOI: 10.14710/transient.3.4.467-470

Abstract

Abstrak Wireless LAN merupakan sebuah teknologi yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan komputer. Load Balancing adalah proses distribusi beban terhadap sebuah layanan pada sekumpulan server ketika ada permintaan dari penggunauntuk meningkatan kualitas kinerja pada jaringan tersebut. Load balancing dijalankan dengan algoritma RoundRobin yaitu algoritma yang membagi beban secara bergiliran dan berurutan dari satu server ke server lain sehingga membentuk putaran.Pada penelitian ini dirancang sebuah simulasi dan analisis kinerja jaringan Wireless LAN yang terbagi dalam 3 skenario menggunakan perangkat lunak OPNET v14.5. Masing-masing skenario terdapat perbedaan jumlah pengguna. Perancangan dilakukan untuk membandingkan kinerja layanan WLAN tanpa Load Balancing dan dengan Load Balancingdengan parameter-parameter yang digunakan adalah throughput, delay, Response Time dan fairness indexuntuk pengguna aplikasi yang berbeda. Dari hasil simulasi diperoleh bahwa nilai throughput pada jaringan dengan Load Balancinguntuk layanan HTTP berkisar antara 90-120 kbps, untuk layanan FTP antara 70-100 kbps dan untuk Email berkisar 45-60 kbps. Dengan algoritma Round Robin memberikan cukup adil alokasi pembagian lebar pita, dibuktikan dengan fairness index untuk ketiga skenario berkisar 0,7-0,8 dibandingkan dengan jaringan tanpa Load Balancing dengan fairness index berkisar 0,4-0,7. Kata kunci : Wireless LAN, OPNET Modeler v14.5, Load Balancing,Round Robin Algorithm   Abstract Wireless LAN is a technology that use electronics device for data sharing with radio waves through computer’s network. Load Balancing is the process of distributing service requests across a group of server to increase the quality of performance in that network. Load Balancing using Round Robin’s algorithm that distributes the load equally in rotation from one server to other server.In this study designed a simulation and performance analysis forWireless network is divided into 3 scenarios to use your software OPNET v14.5 . The design was undertaken to compare the performance of network with Load Balancing and without Load, where the parameters used are the throughput , delay, response time and fairness index to each user in each aplication.From the simulation results obtained that the throughput values in network with Load Balancing for the HTTP service ranged between 90-120 kbps , for the FTP service between 70-100 kbps , 45-60 kbps range for Email . With Round Robin’s algorithm gives a pretty fair distribution of bandwidth allocation , evidenced by the fairness index for each scenario ranged between 0,7-0,8. If it’s compared in network without Load Balancing give the fainess index ranged between 0,4-0,7. Keywords :  Wireless LAN, OPNET Modeler v14.5, Load Balancing,Round Robin Algorithm
SISTEM PENGENALAN BUAH MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM dan EUCLIDEAN DISTANCE Aditya, Bagus; Hidayatno, Achmad; Zahra, Ajub Ajulian
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 3, NO. 2, JUNI 2014
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (246.063 KB) | DOI: 10.14710/transient.3.2.134-138

Abstract

Abstrak Seiring dengan perkembangan teknologi dan jaman teknik identifikasi secara konvensional dinilai sudah tidak praktis dan memiliki berbagai kelemahan. Hal ini menimbulkan ide untuk membuat suatu teknik  identifikasi  sebuah benda  yang Salah satunya  dengan menggunakan buah-buahan Pengenalan citra buah dengan cara menentukan karakteristik alami yang dimiliki oleh buah tersebut. Dalam perancangan dan pengimplementasiannya, penelitian ini menggunakan 5 jenis proses yaitu input data masukan yang berupa citra buah berwarna, kemudian mengubah citra berwarna menjadi citra grayscale, setelah itu citra  grayscale dibinerisasikan untuk mempermudah proses selanjutnya, hasil dari binerisasi citra  tersebut kemudian diproses kembali menggunakan metode Discrete Cosine Transform  dan pengenalan citra menggunakan metode  Euclidean Distance. Citra Uji  dan Citra Data Training dari aplikasi ini adalah citra inputan yang berekstensi . jpg dan hasil pengenalan dari  penelitian ini  diambil dari  nilai ED (Euclidean distance) terkecil dari penelitian ini. Kata-Kunci : Identifikasi buah, Discrete Cosine Transform, Euclidean Distance  Abstract Along with the development of technology and the era, conventional identification techniques are not considered to be practical and have a variety of drawbacks. This has led to the idea to make an identification technique a One object using fruits. Fruit image recognition by determining the natural characteristics possessed by the fruit. In the design and implementation, this study uses five types of process input data that is input in the form of fruit color image, then change the color image into a grayscale image, after the image is converted to binary image grayscale to facilitate subsequent processes, the results of binerisasi image is then processed back using the Discrete Cosine Transform and image recognition using Euclidean Distance. Imagery Imagery Test and Training Data of this application is the input image with extension. jpg and recognition results from this study were drawn from the value of ED (Euclidean distance), the smallest of the study. Keywords : Identification of fruit, Discrete Cosine Transform, Euclidean Distance
MODIFIKASI MIKROSKOP DENGAN PERBESARAN DIGITAL MENGGUNAKAN SISTEM KAMERA Raya, Aditya Satya; Hidayatno, Achmad; Zahra, Ajub Ajulian
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 2, NO. 3, SEPTEMBER 2013
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (452.686 KB) | DOI: 10.14710/transient.2.3.728-733

Abstract

Abstrak Perkembangan teknologi saat ini cukup maju dengan pesat. Perkembangan itu juga berlaku bagi dunia teknologi di bidang kesehatan atau kedokteran. Oleh karena itu, dirancang alat modifikasi mikroskop yang dilengkapi dengan kamera dan perangkat lunak yang dapat digunakan untuk mengolah gambar. Diharapkan modifikasi ini menjadi sebuah inovasi dalam modifikasi alat kesehatan maupun penunjangnya, dalam hal ini alat yang dimodifikasi dapat digolongkan dalam alat laboratorium. Modifikasi mikroskop dengan menggunakan sistem digital kamera dan pengolahan citra digital ini menggunakan mikroskop monokuler yang nantinya akan dihubungkan dengan perangkat komputer. Selain perangkat keras yang digunakan untuk modifikasi alat, modifikasi juga dilakukan dengan membuat perangkat lunak yang menggunakan program matlab untuk pengolahan citra digitalnya. Pada proses pengolahan citra digital, digunakan metode super resolusi untuk mendapatkan citra dengan resolusi tinggi. Cara kerja rangkaian secara umum adalah bayangan dari sampel akan ditangkap oleh lensa obyektif dari mikroskop dan setelah mendapat perbesaran yang diinginkan bayangan pada lensa okuler akan diterima oleh kamera dan gambar dari kamera akan diteruskan ke perangkat komputer untuk diolah. Sehingga gambar yang telah diolah tersebut dapat ditampilkan pada monitor komputer atau proyektor. Perangkat lunak yang dibuat diharapkan menjadi nilai tambah dalam modifikasi ini. Kata kunci: mikroskop, kamera, metode super resolusi  Abstract The current technological development is advancing rapidly. Development of it also applies to the world of technology in health or medicine. Therefore, a designed would like to make a modification to a microscope equipped with cameras and software that can be used to manipulate the image, where from here is expected to be an innovation in health equipment modification, in this case a modified can be classified within the laboratory. Modification microscopy with the use digital system camera and processing this digital image using a microscope monocular that will be connected with the computer. Besides hardware used to modification tools, modification also make software using program matlab for reprocessing image digital. Management process on digital image using methods super resolution to get image with high-definition. The workings of the series in general is a reflection of the sample will be captured by the objective lens of the microscope and having obtained the desired zoom lens okuler shadows on will be received by the camera and the pictures from the camera will be forwarded to the computer to be processed. So the picture that has been processed can be displayed on a computer monitor or projector. Software made are expected to add value in this modification. Keywords: microscope, camera, super resolution methode
ANALISIS TINGKAT KESUKSESAN HARD HANDOFF PADA JARINGAN 802.11G DENGAN MENGGUNAKAN NETWORK SIMULATOR 2 (NS-2) Ramadhan, Fajar; Sukiswo, Sukiswo; Zahra, Ajub Ajulian
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 4, NO. 3, SEPTEMBER 2015
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (164.353 KB) | DOI: 10.14710/transient.4.3.871-877

Abstract

Pada suatu jaringan WLAN terdapat Access Point (AP) yang merupakan suatu gerbang komunikasi antara perangkat komunikasi nirkabel dengan dunia luar maupunantar perangkat nirkabel dalam jaringan tersebut. Pengguna perangkat komunikasi bergerak di jaringan nirkabel dapat berpindah-pindah dari satu lokasi ke lokasi lain. Hal ini menyebabkan berpindahnya akses pengguna dari suatu AP ke AP lain. Perpindahan dari AP ke AP tanpa ada sambungan secara paralel ke AP tujuan lebih dulu inilah yang disebut hard handoff. Dalam tugas akhir ini dilakukan simulasi menggunakan Network Simulator 2 (NS-2) versi 2.35 untuk menganalisis tingkat kesuksesan hard handoff pada jaringan 802.11g. Simulasi dilakukan pada jaringan dengan intensitas trafik tinggi dengan menggunakan variasi jumlah node dan kecepatan bergerak node. Analisis hasil pengujian jaringan ini menggunakan parameter-parameter Quality of Service (QoS), yaitu Packet Delivery Ratio (PDR), waktu tunda (delay) dan juga persentase kesuksesan hard handoff. Berdasarkan hasil simulasi, persentase kesuksesan hard handoff terendah sebesar 16,67% terjadi pada jaringan dengan jumlah node 100 berkecepatan 1,90 m/s. Kemudian, persentase kesuksesan hard handoff tertinggi sebesar 50,00% terjadi pada jaringan dengan jumlah node 40 berkecepatan 1,90 m/s.
SIMULASI DAN ANALISIS JARINGAN METRO ETHERNET KOTA SURABAYA TAHUN 2028 DENGAN SIMULATOR RIVERBED MODELER ACADEMIC EDITION 17.5 Ananda, Fitri; Sukiswo, Sukiswo; Zahra, Ajub Ajulian
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 7, NO. 4, DESEMBER 2018
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (409.474 KB) | DOI: 10.14710/transient.7.4.1040-1047

Abstract

Kota Surabaya berdasarkan Kemkominfo merupakan salah satu kota dengan pengguna internet terbanyak di Indonesia yaitu 95 ribu pengguna. Metro Ethernet merupakan layanan komunikasi data untuk masyarakat wilayah perkotaan dengan bandwidth yang cukup besar. Oleh karena itu dibutuhkan suatu perencanaan jaringan untuk tahun-tahun mendatang sehingga memudahkan pengembangan jaringan demi terciptanya layanan metro ethernet Kota Surabaya yang handal dan memenuhi kebutuhan masyarakat secara optimal. Pada penelitian ini dilakukan simulasi perancangan jaringan metro ethernet Kota Surabaya tahun 2028 yang terdiri dari dua kondisi, yaitu jaringan kondisi flapping link dan kondisi normal. Jaringan kondisi flapping link digunakan untuk mengetahui kinerja dari dua routing protocol OSPF dan RIP. Hasil dari simulasi jaringan kondisi normal digunakan untuk menganalisis performansi masing-masing link Pada analisis flapping link, routing protocol OSPF menunjukkan kinerja lebih baik dibandingkan RIP, sehingga jaringan kondisi normal menggunakan routing protocol OSPF. Analisis performansi link dilakukan dengan mengukur parameter-parameter QoS berupa round trip delay (RTD), jitter dan packet loss. Hasil pengukuran menunjukkan bahwa RTD, jitter dan packet loss seluruh link masih dalam kondisi baik dengan nilai <5msec, <1msec dan 0.001%.
Co-Authors Abdilah, Bagas Risky Achmad Hidayatno Adela Ika Anindita Aditya Aditya Aditya Satya Raya Adrian Khoirul Haq Adrianus Stephen, Adrianus Afrizal Mohamad Riand Agil Bayu Trisna Ahmad Dhiyaul Haq Al Anwar Alia Rizkinawati Amali, Fariz Nur Ananda, Fitri Andi Pangerang, Andi Andre Lukito Kurniawan, Andre Lukito Anton Ratrianto Apriliani Sulistyoningrum Ardilla Dwi Budiarta Arif Mustakim Arif Nur Hidayat, Arif Nur Aulia Iqbal M Bagus Aditya Bambang Hadiwijaya Bambang Winardi Bambang Winardi Berlian Ade Wijaya Berlian, Bonaventura Bramono Hanindito Bryan Adhitya Effendi Dane Kurnia Putra Darjat Darjat David Sebastyan Simangunsong Dewantari, Theresia N. Dyah Kusuma Mauliyani, Dyah Kusuma Eko Didik Widianto Eldina Megawati Erizco Satya Wicaksono Fachrul Rozy Faizal Haris M Fajar Ramadhan, Fajar Fandi Yusuf Nugroho Fara Mantika Dian Febriana, Fara Mantika Farizky, M. Daffa A. Febry Santo Fendy Yulian Rakhmad Ferry Hadi Fitra Pandu Adityas Frans Bertua Y.S. Frans Sugiharto GALIH WICAKSONO Gilang Ananggadipa Gustin Anggraeni Hana’ Ad’ha Rodhiah Hanief Tegar Pambudhi Haqqi, Ma’ruf Nashrul Harits Akmal Adi Wicaksono Hauril Maulida Nisfari Hemawati, Isti Dwi Hendra William Herjuna Dony Anggara Putra, Herjuna Dony Anggara Herry Totalis Hutama Arif Bramantyo Ilina Khoirotun Khisan Iskandar Imam Gaffar Imam Santoso Ismi Dina Solikha Jayaningpang Kinantang, Jayaningpang Jefri Yandika Karnoto . Khoiruman, Danur Ilham Krisna Zain Murtafi&#039; Kurnia Agnawatri, Kurnia M. Fuad Hasan M. Hidayat Al Rizqy Maman Somantri Maria Fitriana Mellia Aisyah Aristyorini, Mellia Aisyah Melly Arisandi Mirna Tria Pratiwi Misbah Riyandi Fauzi Mohammad Yanuar Siddiq Muhamad Rifqi Rifquddin, Muhamad Rifqi Muhammad Alfian, Muhammad Muhammad Ardi Nur Syamsu, Muhammad Ardi Nur Muhammad Arif Bayu, Muhammad Arif Muhammad Arif Siddiq Muhammad Fadly Yudhistira Taufik Muhammad Mirza Abdalla, Muhammad Mirza Muhammad Rifqi Fadhilah Muhammad Salman Lubis Muhammad Wildan Aula Sabiq Munawar Agus Riyadi Nirmakumala, Sekar Nugrahadi, Rino Nugroho Agus D Nur Cahyo Nur Muhammad Giri Laksono Panjaitan, Menpo Vascodegama Parlys, Albert Permana, Pascalis Insan Pinkan Dyah Pratama, Ismail Rifqi Pratama, Muhammad Harry Bintang Pratama, Satya Yoga Pringgo Budi Utomo R Rizal Isnanto R. G Alam Nusantara P.H, R. G Alam R. Mh. Rheza Kharis R. Rizal Isnanto Relung Satria D Rico Eko Wibowo Riska Aristantya Aristantya Rita Rahmawati Rivaldi MHS Rizki Anggoro Kurniawan Rony Darpono Rosyid Haryadi Saiful Anwar Samuel Pangihutan Hutagalung Sandi, Gracenda Chris Sandy Iman Digdoyo Santoso, Imam Sari, Dina Meilita Sekarwangi, Annisa Prita Seto Ayom Cahyadi Siboro, Septihadi Klinsman Sigit Nur Rohman Sukiswo Sukiswo Susatyo Handoko TATI NURHAYATI Taufiqurrohman Taufiqurrohman Teguh Aryanto Tito Tri Pamungkas Valen Awirya Wahyudi Wahyudi Wahyul Amien Syafei Widyasari, Triya Eva Wike Septi Fadhila Wildand Angesti Yudhi Prabowo Yuli Christyono Yuli Christyono Yuni Intanmia Suryanto, Yuni Intanmia Yustinus Denny Ardyanto Yusuf Septiawan Zoya Winona Ramli