Claim Missing Document
Check
Articles

Found 16 Documents
Search

PERBANDINGAN KINERJA SISTEM PENYIMPANAN TERDISTRIBUSI CEPH DAN RAID DALAM LINGKUNGAN PROXMOX Usamah, Akbar; Ginting, Jafaruddin Gusti Amri; Arifwidodo, Bongga; Cahyadi, Eko Fajar
Jurnal SINTA: Sistem Informasi dan Teknologi Komputasi Vol. 1 No. 4 (2024): SINTA - OKTOBER
Publisher : Berkah Tematik Mandiri

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.61124/sinta.v1i4.30

Abstract

Kemajuan teknologi komputasi awan memunculkan kebutuhan akan sistem penyimpanan yang mampu mengelola data besar secara efisien, seperti Ceph cluster dan sistem RAID. Penelitian ini bertujuan membandingkan performa kedua sistem dalam aspek kecepatan transfer data dan kemampuan pemulihan setelah terjadi bencana (failure). Hasil penelitian menunjukkan bahwa sistem RAID unggul dalam kecepatan transfer data, dengan capaian tertinggi sebesar 171 IOPS, bandwidth 320 KiB/s, dan latency baca 742 ms, serta latency tulis 747 ms. Di sisi lain, Ceph cluster mencatatkan nilai 111 IOPS, bandwidth 210 KiB/s, latency baca 1129 ms, dan latency tulis 1135 ms. Pada skenario pemulihan bencana, Ceph cluster menunjukkan performa yang lebih baik dengan 206 IOPS dan bandwidth 206 KiB/s untuk operasi baca dan tulis, sementara RAID mencatatkan performa tertinggi dengan 259 IOPS dan bandwidth 259 KiB/s. Berdasarkan temuan ini, pemilihan antara Ceph cluster dan RAID harus disesuaikan dengan kebutuhan spesifik: RAID lebih cocok bagi yang memprioritaskan kecepatan transfer data, sedangkan Ceph cluster menawarkan mekanisme pemulihan bencana yang lebih baik meskipun performanya cenderung menurun signifikan dalam kondisi kegagalan OSD.
Performance Analysis of Quantum Key Distribution B92 Protocol Using Qiskit Prasetyo, Eko; Damarjati, Cahya; Mahmudi, Muhammad Nazih; Cahyadi, Eko Fajar
Jurnal Ilmiah Merpati (Menara Penelitian Akademika Teknologi Informasi) Vol 12 No 3 (2024): Vol. 12, No. 3, December 2024
Publisher : Lembaga Penelitian dan Pengabdian kepada Masyarakat Universitas Udayana

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24843/JIM.2024.v12.i03.p05

Abstract

Quantum Key Distribution is a cornerstone of secure communication, utilizing quantum mechanics to achieve unparalleled security. This study evaluates the performance of the B92 protocol, a simplified scheme using non-orthogonal states, through simulation with Python3 and the Qiskit library. The research focuses on the variability of key lengths and the ability of the protocol to detect eavesdropping attempts. Results show an average key length of 14.3 bits per 100 transmitted qubits, with variability ranging from 3 to 29 bits. Detection accuracy improves significantly with sample size, achieving 95% accuracy with a sample size of 5 and 100% with a sample size of 10. These findings highlight the trade-off between key length and detection reliability, emphasizing the importance of optimization. While simulations confirm the protocol’s robustness, further studies under real-world conditions are essential. This work advances the understanding of quantum cryptographic systems and lays the foundation for secure quantum communication.
Development of Smart Hydroponics System using AI-based Sensing Putra, Septafiansyah Dwi; Heriansyah, Heriansyah; Cahyadi, Eko Fajar; Anggriani, Kurnia; Imron S Jaya, Moh Haris
JURNAL INFOTEL Vol 16 No 3 (2024): August 2024
Publisher : LPPM INSTITUT TEKNOLOGI TELKOM PURWOKERTO

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.20895/infotel.v16i3.1190

Abstract

This paper proposes a smart hydroponic system that operates automatically using a fuzzy logic algorithm, integrating IoT functionalities to support smart agriculture. The system allows for remote monitoring and control via the internet, providing real-time data on water levels, pH levels, temperature, and nutrient solution temperature. Precise dosing and temperature control are critical for optimal plant growth, and the system schedules temperature measurements to ensure stability. Unstable temperature can affect pH levels, thereby impacting nutrient absorption. The proposed system employs sensors to continuously monitor the electrical conductivity (EC) and pH levels of the nutrient solution. Fuzzy control is utilized to regulate the nutrient solution pump, automatically adjusting EC and pH levels to promote optimal plant growth. This approach reduces the time burden on producers and provides more precise control over the nutrient solution, resulting in improved growth outcomes. The main contributions of this work are as follows: the development and implementation of an AI-based system integrating a controller, IoT environment, fuzzy logic algorithm, and NFT (nutrient film technology) hydroponics; the creation of a user-friendly interface for farmers through the Smart-Hydroponic application, enabling hybrid monitoring and control of hydroponic farms; the establishment of an IoT-based cloud environment for sensor data monitoring; the implementation of a smart hydroponic system for nutrient sensing, monitoring, and control; and a comparative analysis between smart and conventional hydroponics based on morphological results.
Implementasi Protokol Routing Ad-Hoc On Demand Distance Vector (AODV) Pada Jaringan VANETS di JL. Jend. Sudirman Purwokerto Fatah Amrulloh, Abdul; Akhdan Afif, Daffa; Ardanis, Yusril; Fajar Cahyadi, Eko; Gusti Amri Ginting, Jafarudin
eProceedings of Engineering Vol. 12 No. 4 (2025): Agustus 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kemacetan dan kecelakaan lalu lintas yang terusmeningkat di kawasan perkotaan akibat pertambahan jumlahkendaraan menjadi isu serius yang membutuhkan solusiteknologi cerdas. Salah satu pendekatan efektif adalahpenerapan komunikasi antar kendaraan (V2V) melaluijaringan Vehicular Ad-Hoc Network (VANETs) dengan protokolrouting AODV yang bersifat reaktif. Penelitian inimensimulasikan performa protokol AODV menggunakan duaperangkat lunak, yaitu SUMO untuk memodelkan lalu lintasdan OMNeT++ untuk menganalisis komunikasi jaringan.Pengujian dilakukan pada peta nyata Jl. Jend. SudirmanPurwokerto dengan variasi jumlah kendaraan dan kecepatan.Parameter evaluasi mencakup Throughput, Packet DeliveryRatio (PDR), dan End-to-End Delay (EED). Hasil simulasimenunjukkan bahwa peningkatan jumlah kendaraan mampumeningkatkan throughput hingga titik optimal, tetapi PDRmenurun dari 4,85% menjadi 4,19% saat kepadatan tinggi.Selain itu, kecepatan kendaraan juga berdampak padakestabilan rute, dengan EED meningkat dari 94,7 ms menjadi119,2 ms. Temuan ini menunjukkan bahwa meskipun AODVcukup adaptif, performanya masih dipengaruhi oleh dinamikamobilitas dan kondisi topologi jaringan, sehingga diperlukanoptimasi lebih lanjut untuk skenario lalu lintas perkotaan.Kata kunci — aodv, vanets, sumo, omnet++, throughput, pdr
Analisis Modsecurity dan Modantiloris pada Serangan DDOS SLOWHTTP terhadap Web Server Fadhilah, Fariz; Wahyudi, Eka; Cahyadi, Eko Fajar
Jurnal Litek : Jurnal Listrik Telekomunikasi Elektronika Vol. 20 No. 2 (2023): Jurnal Litek, September 2023
Publisher : Jurusan Teknik Elektro Politeknik Negeri Lhokseumawe

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30811/litek.v20i2.27

Abstract

Web server merupakan server yang memberikan layanan berbasis web dan harus mampu melayani pengguna saat dibutuhkam. Namun tidak menutup kemungkinan web server dapat mengalami gangguan akibat ancaman dan serangan yang dilakukan oleh pihak yang tidak bertanggung jawab. Gangguan keamanan ini di kenal dengan DDoS (Distributed Denial of Service). Serangan DDoS membuat client sah dari sebuah jaringan tidak dapat mengakses layanan web server. Penerapan modsecurity sebagai keamanan jaringan berfungsi untuk menyaring, memantau, dan memblokir HTTP pada open system interconnection dan modantiloris mencegah klien dari memonopoli slot koneksi tetapi tidak menjatuhkan koneksi yang lambat sebagai pengaman jaringan menawarkan solusi pada isu keamanan jaringan. Penelitian ini membandingkan implementasi antara modsecurity dan modantiloris yang bertujuan untuk mengetahui perbedaan performansi berdasarkan 4 parameter pengujian, yaitu CPU usage, throughput, response time, dan packet loss. Pengujian dilakukan dengan 4 skenario dengan masing-masing skenario dilakukan sebanyak 15 kali. Hasil pengujian dengan parameter CPU usage, modantiloris lebih unggul dari modsecurity dengan perolehan rata-rata 1,90% untuk modsecurity dan 1,65% untuk modantiloris. Pada hasil pengujian dengan parameter response time, modantiloris lebih unggul dari modsecurity dengan perolehan rata-rata 11,29 detik untuk modantiloris dan 744,24 detik untuk modsecurity. Pada hasil pengujian dengan parameter throughput, modantiloris lebih unggul dari modsecurity dengan perolehan nilai 73,87 KBps untuk modsecurity dan 197,3 KBps untuk modantiloris. Pada hasil pengujian dengan parameter packet loss, modantiloris lebih unggul dari modsecurity dengan perolehan nilai 0% untuk modantiloris dan 0,3746% untuk modsecurity.
Evaluation of Wireless Network Security with Penetration Testing Method at PT PLN UP2D S2JB Ariyadi, Tamsir; Irham, Irham; Cahyadi, Eko Fajar
JURNAL INFOTEL Vol 16 No 1 (2024): February 2024
Publisher : LPPM INSTITUT TEKNOLOGI TELKOM PURWOKERTO

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.20895/infotel.v16i1.1057

Abstract

Advances in information and communication technology continue to develop over time. This causes significant changes in social, economic, and political conditions. One of the companies that require strong network security is PT. PLN (Perusahaan Listrik Negara) Persero which is the leading energy company in Indonesia. In this case, the a need to evaluate network security at PT. PLN becomes very important. This evaluation will help identify vulnerabilities and security gaps that exist in PT. PLN's network infrastructure. Network security evaluation using the penetration testing execution standards (PTES) method can provide an overview of the vulnerabilities or weaknesses of the network system at PT. PLN UP2D S2JB which has quite a lot of gaps to be exploited. The parameters used in this study are attacking the infrastructure, The rogue access point, and ARP Spoofing to test the wireless network security system. This is evidenced by the results of the 15 tests carried out, only two failed, namely in the type of attack on the rogue access point. The results of penetration testing are very necessary and important as feedback for system managers in fixing existing vulnerabilities.