cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Seminar Nasional Informatika (SEMNASIF)
ISSN : -     EISSN : -     DOI : -
Core Subject : Science,
Arjuna Subject : -
Articles 9 Documents
Search results for , issue "Vol 1, No 2 (2012): Network And Security" : 9 Documents clear
MEKANISME KOMUNIKASI DATA GATEWAY MULTI-TERMINAL JARINGAN WIRELESS ADHOC UNTUK PENGEMBANGAN KOMUNIKASI DAN NAVIGASI KAPAL NELAYAN Ahmad Fuad; Achmad Affandi
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 2 (2012): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kebutuhan sarana komunikasi dan navigasi yang memadai untuk menggali potensi perikanan dan kelautan wilayah perairan Indonesia sangat besar. Ketersediaan teknologi untuk mencari daerah potensi penangkapan ikan melalui berbagai media informasi yang tersedia saat ini masih memiliki keterbatasan akses teknologi, biaya mahal serta kerumitan layanan sehingga jarang digunakan khususnya oleh kapal-kapal nelayan tradisional. Suatu sistem komunikasi dan navigasi alternatif bagi kapal nelayan tradisional diharapkan menjawab permasalahan diatas. Makalah ini meneliti mekanisme komunikasi data menggunakan konsep metode akses protokol 802.11 yang merupakan pengembangan implementasi sistem komunikasi dan navigasi untuk diterapkan pada kapal nelayan. Teknologi yang dikembangkan berfokus pada model pengiriman informasi antara terminal elektronik yang berada pada kapal dan ke base station di darat sebagai gateway lewat kanal VHF jaringan wireless adhoc. Sistem ini akan memberikan berbagai informasi penting pada setiap terminal dan base station. Konsep metode akses protokol 802.11 diterapkan dalam proses pengiriman paket. Protokol ini menggunakan standar MAC sublayer yang bekerja dengan metode first-in-first-out (FIFO) transmission queue untuk menentukan bagaimana kanal dialokasikan dan fungsi koordinasi DCF (distributed coordination function) yang menentukan kapan stasiun diizinkan untuk mengirim dan mungkin dapat menerima data melalui saluran nirkabel. Pada komunikasi data, proses RTS/CTS (Request to Send/Clear to Send) akan mereduksi tabrakan frame karena kasus hidden node yang mungkin terjadi. Hasil penelitian ini diharapkan memberikan suatu mekanisme komunikasi data yang tepat untuk implementasi sistem komunikasi dan navigasi alternatif pada kapal laut sehingga membantu nelayan tradisional memperoleh informasi dengan mudah, biaya terjangkau dan andal.
PERBANDINGAN KINERJA ALGORITMA BIC, CUBIC DAN HTCP PADA TOPOLOGI PARKINGLOT DAN MULTIHOME MENGGUNAKAN NS2 Rian Fahrizal; Wahyu Dewanto; Sujoko Sumaryono
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 2 (2012): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Jaringan komputer kecepatan tinggi dengan waktu tunggu yang besar merupakan bentuk jaringan yang umum di masa depan. Pada jaringan ini algoritma TCP yang umum digunakan mengalami kesulitan di dalam melakukan pengiriman data. Ada beberapa algoritma yang telah digunakan yakni BIC, CUBIC, dan HTCP. Algoritmaalgoritma ini perlu diuji untuk mengetahui kinerjanya jika diterapkan pada jaringan dengan dua topologi yakni parkinglot dan multihome. Hasil pengujian didapatkan algoritma yang paling baik adalah BIC dengan memiliki nilai kinerja yang paling kecil pada pengujian kali ini.
IMPLEMENTASI SKEMA STEGANOGRAFI DENGAN METODE SELECT LEAST SIGNIFICANT BITS (SLSB) PADA PESAN TERENKRIPSI UNTUK PENGIRIMAN MMS E. Haodudin Nurkifli; Edi Winarko
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 2 (2012): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini membahas steganografi dengan skema Select Least Significant Bits (SLSB), pesan teks yang akan disisipkan berupa pesan asli, pesan terkompresi, pesan terenkripsi, pesan terkompresi dan terenkripsi. Algoritma enkripsi menggunakan algoritma Elgamal Elliptic Cruve Cryptography (Elgamal ECC) dan algoritma kompresi menggunakan algoritma Huffman Code. Proses-proses yang ada pada sistem: proses penyisipan satu bit perpixel, dua bit perpixel dan tiga bit perpixel. Pengujian kebutuhan bit pesan asli 150 karakter ≈ 200 bit, penghematan bit setelah dilakukan kompresi mencapai 50.8%, penambahan bit setelah dilakukan enkripsi rata-rata mengalami penambahan lima kali lipat dari pesan asli, pesan terkompresi dan terenkripsi mengalami reduksi penghematan bit mencapai 55.32 %, kebutuhan bit dari Tree pembentuk Huffman Code rata-rata 12464 bit .Pengujian untuk mengetahui kehandalan gambar steganografi: Analisis histogram, RS Analisis, dan pengujian kualitas citra. Pengujian dengan histogram tidak mampu mendeteksi gambar steganografi, pengujian pada gambar bertipe bitmap seluruh histogram dari gambar hasil steganografi tidak jauh berbeda dengan histogram gambar asli. Pengujian juga dilakukan dengan menggunakan RS Analisis untuk mengetahui prosesntase nilai estimasi pendeteksian pesan yang disisipkan pada gambar. Hasil pengujian dengan RS Analisis, gambar steganografi dengan gambar asli memiliki nilai estimasi yang tidak jauh berbeda. Pengujian yang terakhir menggunakan pengujian kualitas citra secara obyektif berdasarkan batas error pada citra. Parameter pengujian kualitas citra: Mean Sequare Error (MSE), Peak Signal to Noise Ratio (PSNR in dB), Normalized Cross-Correlation (NCC), Average Difference (AD), Structural Content (SC), Maximum Difference (MD), Normalized Absolute Error (NAE). Pengujian kualitas citra menunjukkan semua gambar steganografi memiliki nilai batas error yang tidak jauh berbeda dengan nilai batas error dari gambar asli.
PEMODELAN VECTOR AR PADA DATA SPASIAL TRAFIK INTERNET DENGAN ANALISIS IMPULSE RESPONSE Sis Soesetijo
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 2 (2012): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pengukuran trafik internet dilakukan secara spasial dengan mengambil 4 lokasi pengukuran trafik internet di kampus Universitas Surabaya yaitu Fakultas Bisnis dan Ekonomika, Fakultas Teknik, Perpustakaan dan Kampus Ubaya Ngagel. Pengukuran trafik internet dilakukan pada tanggal 3 Nopember 2010 dari jam 03.00 sampai 24.00 dengan sampel waktu per 5 menit. Pemodelan trafik ini merupakan model trafik internet harian menggunakan model VAR (Vector Auto Regressive) dengan validasi model menggunakan uji distribusi normal pada residu model. Dengan menggunakan estimasi AIC (Akaike Information Criterion) diperoleh model VAR dengan lag p=4. Model VAR(4) ini kemudian dianalisis Impulse Response-nya untuk mengetahui hubungan antar trafik spasialnya. Hasilnya menunjukkan bahwa impulse trafik Fakultas Teknik dan Perpustakaan memberikan response penurunan trafik pada ketiga lokasi lainnya sedangkan impulse dari Fakultas Bisnis dan Ekonomika dan Kampus Ubaya Ngagel memberikan response kenaikan trafik pada ketiga lokasi lainnya.
ADAPTIVE GATEWAY DISCOVERY HYBRID PADA JARINGAN AODV INTERNET MENGGUNAKAN ALGORITMA FUZZY Elly Antika; Supeno Djanali
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 2 (2012): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Jaringan AODV adalah jaringan yang independen dengan konfigurasinya mudah berubah. Agar jaringan AODV yang terhubung dengan sebuah jaringan internet membutuhkan sebuah gateway. Routing merupakan faktor penting dalam menangani pencarian dan pemeliharaan rute antar node dan node dengan gateway. Waktu jeda antar pengiriman pesan node dengan gateway disebut Advertisement interval. Metode gateway discovery pada penelitian ini menggunakan metode hybrid, yaitu, gateway akan selalu memberikan informasi keberadaannya secara proaktif dalam daerah cakupannya dan node yang berada diluar cakupan gateway dapat meminta informasi keberadaan gateway secara reaktif. Node yang selalu bergerak menyebabkan perubahan topologi node, sehingga tiap node akan mengirimkan kembali route request untuk memperbaruhi informasi keberadaan gateway dan untuk mengetahui node-nodeyang ada disekitarnya. Dengan menggunakan logika fuzzy interaksi yang kompleks antara parameter tersebut dapat dimodelkan. Kontribusi dari penelitian ini adalah mengatur time advertisement interval TMRA dari gateway discovery berdasarkan pada jumlah route request ke gateway dan data rate menggunakan algoritma fuzzy. Pengaturan TMRA dapat meningkatkan performa jaringan AODV internet dengan meningkatnya nilai Packet Delivery Ratio dan menurunnya nilai Routing Overhead.
PEMANFAATAN TEKNOLOGI WIMAX DAN WIBRO UNTUK MENGOPTIMALKAN KOMUNIKASI DALAM BIDANG INDUSTRI Paryati Paryati
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 2 (2012): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pada dunia industri kelompok standar IEEE 802.16 dikenal dengan WiMAX merupakan standar baru dalam komunikasi akses wireless pita lebar. Dalam beberapa tahun terakhir, dunia wireless dikejutkan dengan munculnya teknologi baru yang semakin hari semakin berlomba-lomba untuk melahirkan teknologi yang mutakhir, efisien dan multiguna. Karena internet merupakan salah satu sumber daya informasi yang sudah bukan lagi menjadi kepentingan tetapi merupakan kebutuhan. Pada internet terdapat berbagai informasi mulai dari statis, dinamis dan interaktif. Oleh sebab itu para pakar teknologi melahirkan beberapa teknologi internet, mulai dari penggunaan internet dengan menggunakan line telepon (seperti ASDL, ISDN) dan kabel (internet melalui TV Kabel atau jaringan PLN), serta 3G yang lagi marak digunakan layanan internet saat ini yaitu WiMAX dan WIBRO. Maka teknologi WiMAX dan WIBRO memiliki potensi untuk menjadi solusi komunikasi dan pencarian informasi bagi dunia industri yang membutuhkan dengan alasan instalasi mudah, cepat dan tidak mengganggu keindahan karena tidak menggunakan kabel yang banyak dan perangkat access point dapat disembunyikan.
PENGUJIAN PROTOKOL IEEE 802.15.4 / ZIGBEE DI LINGKUNGAN OUTDOOR Koko Joni; Risanuri Hidayat; Sujoko Sumaryono
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 2 (2012): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Protokol IEEE 802.15.4 ZigBee merupakan standar untuk jaringan terbatas dengan konsumsi daya yang rendah. Paper ini membahas perangkat router, end device dan koordinator dengan protokol IEEE 802.15.4/ZigBee terhadap jarak dan waktu gabung. Pengujian dilakukan dengan metode pairing dan On/Off, yang merupakan model komunikasi dari router atau end device ke koordinator. Hasil dari pengujian bisa digunakan acuan untuk merancang jaringan mesh dengan perangkat Xbee dalam hal jarak dan waktu untuk berbagai keperluan. Hasil pengujian menunjukkan dengan metode pairing dapat menjangkau jarak yang jauh sesuai spesifikasi teknis Xbee sedang dengan metode On/Off pencapaian tidak sejauh metode pairing danmemerlukan waktu dalam proses bergabung ke jaringan mesh.
TELEKONFERENSI MENGGUNAKAN IPv6 UNICAST DAN IPv6 MULTICAST PADA JARINGAN LAN DENGAN PROTOKOL SDR DAN RAT Prasetyo, Dessyanto Boedi; Juwairiah, Juwairiah; Setiawan, Purinta Dedi
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 2 (2012): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Multicast merupakan mekanisme komunikasi one-to-many, atau point-to-multipoint. Dalam teknologi IPv6, multicast merupakan fitur dasar dan sudah menjadi spesifikasi standar yang dimiliki oleh setiap router. Pada implementasi ini dilakukan penerapan telekonferensi memakai IPv6 multicast pada topologi jaringan LAN. Pada saat telekonferensi telah dilakukan pengamatan dengan parameter berupa besaran trafik yang terjadi pada saat telekonferensi berlangsung. Pada penelitian ini digunakan aplikasi telekonferensi SDR dan RAT. SDR (Session Directory Tool) dan RAT (Robust Audio Tool) dimanfaatkan untuk teleconferencing yang merupakan bagian dari Mbone Tool. Protokol MLD(Multicast Listener Directory) juga digunakan dalam penelitian ini agar signaling multicast dapat berjalan dengan baik. Dari implementasi ini didapat hasil berupa data penggunaan bandwidth. Data tersebut berupa tabel rata-rata penggunaan bandwith yang diambil dengan durasi selama 1 menit untuk 10 kali percobaan menggunakan metode Multicast dan 10 kali percobaan menggunakan metode Unicast. Pada penelitian sebelumnya dengan menggunakan pengalamatan IPv4, pada percobaan multicast didapatkan rata-rata penggunaan bandwidth 19 kilo byte per detik dan pada percobaan unicast didapatkan rata-rata penggunaan bandwith 21 kilobyte per detik. Sedangkan pada penelitian telekonferensi dengan menggunakan pengalamatan IPv6 didapatkan rata-rata penggunaan bandwidth sebesar 4.43 kilobyte per detik pada percobaan multicast dan didapatkan rata-rata penggunaan bandwidth sebesar 7.70 kilobyte per detik. Setelah dianalisis diketahui kinerja dari IPv6 multicast jika dibandingkan dengan IPv6 unicast lebih efisien. Dan kinerja pengalamatan IPv6 lebih efisien dalam hal penggunaan bandwith daripada IPv4.
IMPLEMENTASI SCRUM PADA PENGEMBANGAN SOFTWARE TERDISTRIBUSI Rezania Agramanisti Azdy; Azhari SN
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 2 (2012): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Seiring berkembangnya jaman pengembangan software secara terdistribusi merupakan metode pendekatan pengembangan software yang makin sering digunakan. Dengan mengatasi kekurangan-kekurangan yang mungkin muncul dalam mengembangkan secara terdistribusi, pendekatan ini terbukti mampu memberikan hasil yang lebih baik dari pengembangan software yang dilakukan secara terpusat. Scrum merupakan salah satu varian dari metode agile yang iteratif dan incremental. Satu iterasi pada Scrum disebut dengan Sprint, dimana untuk setiap akhir dari Sprint produk yang sesuai dengan definisi ”Done” harus diraih. Kedua pendekatan pengembangan software ini sama-sama menekankan pada pentingnya komunikasi dan kolaborasi antar berbagai pihak. Jurnal ini akan membahas bagaimana mengimplementasikan Scrum pada pengembangan software secara terdistribusi agar dapat menghasilkan sebuah produk yang deliverable dan useable dengan menganalisa beberapa kasus yang telah ada.

Page 1 of 1 | Total Record : 9


Filter by Year

2012 2012


Filter By Issues
All Issue Vol 1, No 1 (2021): Inovasi Teknologi dan Pengolahan Informasi untuk Mendukung Transformasi Digital Vol 1, No 1 (2020): Peran Digital Society dalam Pemulihan Pasca Pandemi Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2014): Business Intelligence Vol 1, No 5 (2013): Network And Security Vol 1, No 4 (2013): Intelligent System dan Application Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 2 (2013): Cloud Computing Technology Vol 1, No 1 (2013): Information System and Application Vol 1, No 1 (2013): Information System and Application Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 4 (2012): Information System and Application Vol 1, No 4 (2012): Information System and Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 2 (2012): Network And Security Vol 1, No 1 (2012): Computation And Instrumentation Vol 1, No 5 (2011): Information System and Application Vol 1, No 5 (2011): Information System and Application Vol 1, No 4 (2011): Intelligent System dan Application Vol 1, No 3 (2011): Network And Security Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 1 (2011): Computatinal Vol 1, No 5 (2010): Information System And Application Vol 1, No 5 (2010): Information System And Application Vol 1, No 4 (2010): Intelligent System dan Application Vol 1, No 3 (2010): Network And Security Vol 1, No 3 (2010): Network And Security Vol 1, No 2 (2010): Instrumentational And Robotic Vol 1, No 1 (2010): Computatinal Vol 1, No 1 (2010): Computatinal Vol 1, No 6 (2009): E-Democracy Vol 1, No 6 (2009): E-Democracy Vol 1, No 5 (2009): Information System And Application Vol 1, No 5 (2009): Information System And Application Vol 1, No 4 (2009): Intelligent System dan Application Vol 1, No 3 (2009): Network And Security Vol 1, No 2 (2009): Instrumentational And Robotic Vol 1, No 1 (2009): Computatinal Vol 1, No 1 (2009): Computatinal Vol 1, No 5 (2008): Information System And Application Vol 1, No 5 (2008): Information System And Application Vol 1, No 4 (2008): Network And Security Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 2 (2008): Instrumentational And Robotic Vol 1, No 1 (2008): Computational More Issue