Claim Missing Document
Check
Articles

Found 6 Documents
Search

Pengukuran Kinerja Protokol Routing Hierarchical Low Energy Adaptive Clustering Hierarchy pada Wireless Sensor Network Johan, Vivi Margaret; M., Veronica Windha; B., Sandra O.; Tanudjaja, Harlianto; ., Lukas
Teknik dan Ilmu Komputer Vol. 4 No. 13 Januari - Maret 2015
Publisher : Teknik dan Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Teknologi Wireless sensor network (WSN) berkembang dengan cepat. Hal ini disebabkan karena teknologi WSN memiliki beberapa keunggulan, seperti praktis, memiliki hasil yang akurat, dan biaya operasional yang rendah. Akan tetapi, keterbatasan energi pada nodesensor menyebabkan kinerja WSN menjadi kurang maksimal. Keterbatasan energi ini dapat diatasi dengan penggunaan protokol routing yang hemat energi. Hierarchical Low Energy AdaptiveClustering Hierarchy (H-LEACH) merupakan salah satu protokol routing hemat energi. Protokol routing ini merupakan pengembangan dari protokol routingLow Energy Adaptive Clustering Hierarchy (LEACH). Pembentukan cluster master menjadi prinsip utama H-LEACH dalam mengirimkan data ke base station (BS). Tujuan pembentukan mastercluster ialah mengurangi tingkat konsumsi energi clusterhead ketika mengirimkan data ke BS. Pengukuran kinerja protokol H-LEACH dilakukan melalui simulasi menggunakan program NetworkSimulator (NS) versi 2.35. Hasil simulasi protokol routing H-LEACH pada WSN menunjukkan adanya pengaruh yang cukup signifikan antara jumlah cluster master dengan tingkat konsumsi energi dan thorughput yang berhasil diterima node tujuan. Kata kunci: H-LEACH, konsumsi energi, NS, throughput, WSN  Abstract Wireless Sensor Networks (WSN) technology has grown by leaps and bounds. The growth is due to the technology advantages such as practicality, accuracy, and low operation cost. However, the limited energy of the node sensor reduces the WNS performance. This energy limitation can be overcome by using the energy efficient routing protocol, such as Hierarchical Low Energy Adaptive Clustering Hierarchy (H-LEACH). This routing protocol is an enhancement of the Low Energy Adaptive routing protocols Clustering Hierarchy (LEACH). The formation of the cluster master is a fundamental principle of H-LEACH in sending data to the base station (BS). The aim is to reduce the formation of the cluster-master level energy consumption when the cluster head sends the data to the BS. The measurement of H-LEACH protocol performance is done by a simulation performed by using the program Network Simulator (NS) 2.35 version. The simulation results of H-LEACH routing protocol in WSN showed a significant effect of the number of cluster-master on the energy consumption level and the amount of throughput sent successfully. Keywords : energy consumption, H-LEACH,NS, throughput, WSN  
IMPLEMENTASI HONEYPOT DENGAN RASPBERRY PI SEBAGAI ALAT BANTU PENDETEKSI KEAMANAN JARINGAN DAN PENANGKAP MALWARE Andros, Refan; ., Lukas
Teknik dan Ilmu Komputer Vol. 4 No. 13 Januari - Maret 2015
Publisher : Teknik dan Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Saat ini internet sudah menjadi kebutuhan yang mendasar dalam hal komunikasi. Salah satu permasalahan keamanan dalam internet adalah malware. Malware adalah sebuah program atau perangkat lunak yang diciptakan untuk tujuan tidak baik. Untuk menangani masalah malware, diperlukan suatu alat yang dapat membantu mendeteksi malware dengan menangkapnya terlebih dahulu tanpa menjalankannya. Alat yang tepat untuk menangani masalah tersebut adalah Honeypot Dionaea. Honeypot Dionaea tidak memerlukan spesifikasi tinggi untuk dapat dijalankan sehingga Raspberry Pi cocok digunakan sebagai sensor Honeypot Dionaea. Data yang diperoleh Dionaea bukan hanya malware, tetapi juga data yang berkaitan dengan malware tersebut. Data tersebut akan diproses oleh server untuk ditampilkan dalam bentuk halaman web. Server tersebut akan dibangun menggunakan Django berbasis Python dan menggunakan basis data SQLite. Dari hasil pengujian, Honeypot Dionaea mampu menangkap malware yang kemudian dapat digunakan untuk membuat laporan dalam halaman web.Laporan tersebut dapat membantu analisis tentang frekuensi asal malware, frekuensi port yang diserang, dan frekuensi serangan rata-rata dalam sehari.  Kata kunci:django, python, SQLite3, honeypot,raspberry pi.  AbstractInternet has become a fundamental need in Communications today. One of the internet security issues is malware, a program or software created to harm computers or computer system. A tool to detect and remove malware before it infects the computer is required to deal with this problem. The most appropriate tool to perform the task is Honeypot Dionaea. Since Dionaea Honeypot does not require high specifications to run, the Raspberry Pi is suitable for a Honeypot Dionaea sensor. The data obtained from the Honeypot Dionaea are not only malware but also other data related to the malware. The data are then processed by the analysis server and presented in a form of a web page. The server is built using the Phython-based Django and SQLite Database. The test results showed that Dionaea honeypot was able to capture the malware, of which the data can be used to create a report in the web page. The report could be used to analyze the original malware frequency, the frequency of attacked port, and the average frequency of attacks per day.Keywords:django,python, SQLite3, honeypot,raspberry Pi.
P-D controller computer vision and robotics integration based for student’s programming comprehension improvement Nova Eka Budiyanta; Catherine Olivia Sereati; Lukas Lukas
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 18, No 2: April 2020
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v18i2.14881

Abstract

The 21st-century skills needed to face the speed of understanding technology. Such as critical thinking in computer vision and robotics literacy, any student is hampered by the programming that is considered complicated. This study aims at the improvement of student embedded system programming competency with computer vision and mobile robotics integration approach. This method is proposed to attract the students to learn about embedded system programming by delivering integration between computer vision and robotics using the P-D controller since both of the fields are closely related. In this paper, the researcher described computer vision programming to get the data of captured images through the camera stream and then delivered the data into an embedded system to make the decision of robot movement. The output of this study is the improvement of a student’s ability to make an application to integrate a sensor system using a camera and the mobile robot running follow the line. The result of the test shows that the integration method between computer vision and robotics can improve the student’s programming comprehension by 40%. Based on the Feasibility test survey, it can be interpreted that from the whole assessment after being converted to qualitative data, all aspects of the learning stages of programming application tested with the integration of computer vision and robotics fall into the very feasible category for used with a percentage of feasibility by 77.44%.
Implementasi Sensor Network untuk Monitoring Base Transceiver Station ( BTS ) Zulkifli Yacub Hutapea; Lukas Lukas
Komputika : Jurnal Sistem Komputer Vol 8 No 1 (2019): Komputika: Jurnal Sistem Komputer
Publisher : Computer Engineering Departement, Universitas Komputer Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (595.249 KB) | DOI: 10.34010/komputika.v8i1.1650

Abstract

Sensor Network yang diusulkan dibagunan menggunakan perangkat mikrokontroler yang diintergrasikan dengan router OpenWRT. Perangkat sensor network kemudian diintergrasikan pada jaringan data yang ada pada sistem seluler yang dimonitor. Pada bagian Server dibangun sistem pengolahan data yang untuk menghasilkan informasi early warning bagi pihak operator. Kata kunci : Shelter BTS, Early Warning System, Temperatur, Humidity, Power Supply.
Methods of Stealing Personal Data on Android using a Remote Administration Tool with Social Engineering Techniques Ridwan Satrio Hadikusuma; Lukas Lukas; Epril M Rizaludin
ULTIMATICS Vol 15 No 1 (2023): Ultimatics : Jurnal Teknik Informatika
Publisher : Faculty of Engineering and Informatics, Universitas Multimedia Nusantara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31937/ti.v15i1.3122

Abstract

IT security is a significant concern of the internet because almost all communication occurs today. The purpose of testing personal data theft with the social engineering method is to ensure that the system and network on the user's Android have security holes to be hacked if the user is not aware of social engineering that allows data theft through the remote administration tool (RAT) which is accidentally downloaded on the Android User. Installing a RAT by applying social engineering is the possible and proper way to steal Android user privacy data. This study outlines some basic concepts of data theft, from recent call data and personal data to controlling Android users' cameras and microphones remotely.
Analisa Tebal Perkerasan Lentur Pada Ruas Jalan Jenderal Sudirman Randudongkal PemalangDengan Menggunakan Metode Analisa Komponen 1987 dan Manual Desain Perkerasan Jalan 2017 ., Weimintoro; ., Lukas; Octaviani, Sandra
Rekayasa: Jurnal Teknik Sipil Vol 7, No 2 (2022): JURNAL REKAYASA TEKNIK SIPIL
Publisher : Universitas Madura

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.53712/rjrs.v7i2.1804

Abstract

Jalan Jendral Sudirman Kecamatan Randudongkal, Kabupaten Pemalangmerupakan jalan utama yang menghubungan antara Kecamatan Randudongkal dan Kecamatan Moga. Setiap harinya lalu lintas yang ada pada ruas jalan tersebut selalu padat, hal itulah yang mengakibatkan pada ruas jalan tersebut sering mengalami kerusakan.Maka dari itu perlu adanya perencanaan perkerasan jalan yang sesuai dengan metode perencanaan yang ada. Dalam penelitian ini akan merencanakan dan membandingkan antara metode Manual Desain Perkerasan Jalan 2017 dan metode Analisa Komponen 1987 pada ruas jalan tersebut untuk menentukan metode yang paling efisien. Berdasarkan perhitungan metode Manual Desain Perkerasan Jalan 2017 diperoleh tebal perkerasan lentur AC-WC tebal 4 cm, AC-BC tebal 6 cm, AC-Base tebal 7,5 cm, CTB tebal 15 cm dan LPA Kelas A  tebal 15 cm dengan biaya Rp 4.848.240.000 pada Jalur Moga-Randudongkal dan Rp 4.652.712.000 pada jalur Randudongkal-Moga. Berdasarkan perhitungan metode Analisa Komponen 1987 diperoleh tebal perkerasan lentur pada Jalur Moga-Randudongkal menggunakan AC-WC tebal 4 cm, AC-BC tebal 6 cm, AC-Base tebal 7,5 cm dan Batu Pecah Kelas A tebal 24 cm dengan biaya Rp.4.357.625.00, dan pada jalur Randudongkal-Moga menggunakan AC-WC tebal 4 cm, AC-BC tebal 6 cm, AC-Base tebal 7,5 cm dan Batu Pecah Kelas A tebal 15 cm dengan biaya Rp.3.989.819.000.