Articles

Found 12 Documents
Search

Analisa Kegagalan Call pada BTS Flexi di PT TELKOM Kandatel Banda Aceh Walidainy, Hubbul; Arif, Teuku Yuliar
Jurnal Rekayasa Elektrika Vol 9, No 1 (2010)
Publisher : Universitas Syiah Kuala

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.17529/jre.v9i1.170

Abstract

Telkom Flexi merupakan telepon seluler berbasisCDMA (Code Division Multiple Access), produk ini dirancangmampu menghindari gangguan suara dan lemahnya sinyal.Namun sebagai seluler berbasis CDMA pertama di BandaAceh, Telkom Flexi masih harus dihadapi oleh masalahkegagalan komunikasi (call failure). Kegagalan komunikasiini disebabkan oleh beberapa faktor seperti terjadinyablocked call, drop call dan signalling failure. Dari hasil analisadidapat bahwa rata-rata drop call dari bulan Januari hinggaMaret untuk BTS BNAC sebesar 0,95 %, Darussalam 1,62%, Lambaro 1,50 % dan Keutapang 1,34 %. Blocked callrates tertinggi terjadi pada bulan Februari sebesar 0,13 %pada BTS Lambaro. Access failure, drop call, dan signallingfailure terjadi karena kondisi RF yang buruk, hal inidisebabkan antara lain daya terima MS yang rendah hanyamencapai -108 hingga -95 dBm dan FER yang lebih besardari 1 %. Kegagalan call pada BTS Flexi juga disebabkankarena adanya handover failure dan Link failure padahubungan BTS dan BSC.
Pengukuran dan Analisa Kinerja Jaringan HSDPA di Kota Banda Aceh Arif, Teuku Yuliar
Jurnal Rekayasa Elektrika Vol 9, No 1 (2010)
Publisher : Universitas Syiah Kuala

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.17529/jre.v9i1.173

Abstract

Banyak faktor yang dapat mempengaruhi kualitasdan kestabilan koneksi HSDPA. Dalam penelitian inidifokuskan pada pengukuran dan analisa kinerja jaringanHSDPA dengan parameter-parameter user data throughput,round trip time, dan packet loss. Dari hasil pengukuran dananalisa data diperoleh nilai user data throughput rata-ratasebesar 600,46 kbps dan maksimum sebesar 1262,40 kbps.Nilai round trip time rata-rata yang diperoleh yaituindosatm2 sebesar 332,15 ms, Google sebesar 192,90 ms, danYahoo sebesar 342,88 ms. Nilai packet loss tertinggi terjadipada sore dan malam hari yaitu masing-masing sebesar6,35% dan 6,40%. Hal ini disebabkan oleh pembebananjaringan pada waktu-waktu tersebut sangat padatdibandingkan waktu-waktu lainnya.
Peningkatan Sistem Keamanan Autentikasi Single Sign On (SSO) Menggunakan Algoritma AES dan One-Time Password Studi Kasus: SSO Universitas Ubudiyah Indonesia Musliyana, Zuhar; Arif, Teuku Yuliar; Munadi, Rizal
Jurnal Rekayasa Elektrika Vol 12, No 1 (2016)
Publisher : Universitas Syiah Kuala

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.17529/jre.v12i1.2896

Abstract

Single Sign On (SSO) merupakan model autentikasi independen yang diimplementasikan Universitas Ubudiyah Indonesia (UUI) menggunakan Message-Digest Algorithm 5 (MD5) dan web service NuSOAP berbasis bahasa pemograman PHP. Sistem ini berjalan pada protokol Hypertext Transfer Protocol (HTTP). Faktanya penggunaan protokol HTTP ini sangat rentan terhadap berbagai jenis serangan karena data dikirim dalam bentuk plaintext tanpa ada proses enkripsi dan penerapan algoritma MD5 pada autentikasi login juga rentan terhadap serangan dictionary attacks dan rainbow tables. Disisi lain, Penggunaan web service NuSOAP juga menciptakan celah keamanan karena pengiriman dan penerimaan payload tidak dienkripsi. Saat ini diketahui sudah ada beberapa metode yang dapat digunakan untuk meningkatkan pengamanan kerentanan tersebut diantaranya yaitu menggunakan Hypertext Transfer Protocol Secure (HTTPS), Secure Hypertext Transfer Protocol (SHTTP) dan Completely Automated Public Turing test to tell Computers and Humans Apart (CAPTCHA). Namun beberapa hasil penelitian terkait memperlihatkan masih terdapat beberapa kelemahan dari penggunaan HTTPS, SHTTP dan CAPTCHA. Penelitian ini mengusulkan penggunaan algoritma Advanced Encryption Standard (AES) dengan pembangkit kunci dinamis dan metode One-Time Password (OTP) berbasis sinkronisasi waktu dengan kombinasi salt untuk meningkatkan keamanan pada autentikasi SSO UUI. Hasil pengujian menunjukkan penerapan algoritma AES dan OTP  dapat mengamankan proses autentikasi SSO  dari serangan dictionary attack dan rainbow table.
Evaluation on Rate Adaptation Algorithm Applied For Wireless Mesh Network Maizi, Zahrul; Arif, Teuku Yuliar; Nasaruddin, Nasaruddin
Journal of Aceh Physics Society Volume 7, Number 2, May 2018
Publisher : Aceh Physics Society

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

 Penelitian ini mengevaluasi beberapa algoritma rate adaptation untuk mendapatkan algoritma yang paling sesuai digunakan pada jaringan wireless mesh network (WMN). Pada beberapa penelitian terdahulu, evaluasi terhadap algoritma-algoritma rate adaptation masih terbatas pada kinerja algoritma rate adaptation secara umum dan pada jaringan yang sederhana, sedangkan untuk penelitian ini dikhususkan pada kenaikan nilai throughput yang disebabkan oleh penerapan algoritma rate adaptation dan pada jaringan yang lebih kompleks yaitu WMN. Algoritma rate adaptation yang dipilih untuk dievaluasi adalah algoritma-algoritma yang sudah umum digunakan, yaitu algoritma auto rate fallback (ARF), adaptive auto rate fallback (AARF) dan collision aware rate adaptation (CARA). Evaluasi dilakukan melalui serangkaian simulasi menggunakan software NS-3 untuk mengetahui nilai throughput yang dihasilkan oleh masing-masing algoritma pada kondisi jaringan WMN dengan jumlah node yang berbeda-beda. Hasil evaluasi menunjukkan bahwa kinerja algoritma CARA mampu melampaui kinerja dua algoritma lainnya, yaitu ARF dan AARF untuk kondisi jaringan WMN yang kompleks (grid 4x5 dan 5x5).This paper attempts to evaluate some rate adaptation algorithms in order to find the most suitable algorithm to be used in the wireless mesh network (WMN) environment. In some previous researches, the evaluation on these algorithms is still limited on a general rate algorithm performance and in a simple network, while this research was devoted on the increase in throughput value due to the implementation of rate adaptation algorithm and in a more complicated network, WMN. The rate adaptation algorithms evaluated in this research were auto rate fallback (ARF), adaptive auto rate fallback (AARF) and collision aware rate adaptation (CARA), which are the most commonly used algorithm. The evaluation was carried out through a series of simulation using NS-3 software to find out the throughput value resulted by each algorithm. The evaluation result showed that the CARA algorithm outperformed two other algorithms, i.e. ARF and AARF, for a complex WMN condition (grid 4x5 and 5x5).Keywords: Jaringan WMN, throughput, rate adaptation algorithm, CARA, NS-3ReferensiCapone, A. & Carello, G. 2006. Scheduling optimization in wireless mesh networks with power control and rate adaptation. In  Sensor and Ad Hoc Communications and Networks, 2006. SECON'06. 2006 3rd Annual IEEE Communications Society on, (Vol. 1, pp. 138-147). IEEE.     Senthilkumar, D. & Krishnan, A. 2010. Throughput analysis of IEEE 802.11 multirate WLANs with collision aware rate adaptation algorithm. International Journal of Automation and Computing, 7(4), 571-577.Lacage, M., Manshaei, M. H., & Turletti, T. 2004, October. IEEE 802.11 rate adaptation: a practical approach. In Proceedings of the 7th ACM international symposium on Modeling, analysis and simulation of wireless and mobile systems (pp. 126-134). ACM.Kim, J., Kim, S., Choi, S., & Qiao, D. 2006, April. CARA: Collision-Aware Rate Adaptation for IEEE 802.11 WLANs. In INFOCOM (Vol. 6, pp. 1-11).
Analisis TCP Cubic dan Simulasi untuk Menentukan Parameter Congestion Window dan Throughput Optimal pada Jaringan Nirkabel Ad Hoc Firnanda, Ary; Arif, Teuku Yuliar; Syahrial, Syahrial
Jurnal Rekayasa Elektrika Vol 13, No 2 (2017)
Publisher : Universitas Syiah Kuala

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.17529/jre.v13i2.4874

Abstract

Ad hoc wireless network performance often declines caused the onset of congestion on the process of sending data. TCP Congestion Control used to solve these problems. TCP Cubic is one variant TCP Congestion Control. This research was conducted with the test and compare between variable value b=0.2 with the value of the variable b to be used in ad hoc wireless networks. This research was conducted with the experimental method using network simulation software NS-3. The results showed that the value of variable b is the right on ad hoc wireless network with packet loss by 5% to generate optimal congestion window max is b=0.5 and the average throughput optimal is b=0.1
Perancangan dan Penerapan Algoritme 4DES (Studi Kasus Pada Keamanan Berkas Rekam Medis) Yanti, Yeni; Arif, Teuku Yuliar; Munadi, Rizal
Jurnal Rekayasa Elektrika Vol 12, No 3 (2016)
Publisher : Universitas Syiah Kuala

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.17529/jre.v12i3.3271

Abstract

Information is necessary for life because everything can not be done properly in the absence of information. The security problem is one of the most crucial aspects of a file containing sensitive information, for example, medical record files. Often, the file owner, designer, and manager of the information systems pay less attention to the security issues. One way to anticipate this is by using a cryptographic method, which is the science and art to keep the message security. This study aimed to evaluate the performance analysis and building a security system prototype of medical record files using the 4DES algorithm. The 4DES algorithm is a variant of the 3DES algorithm that is more robust and capable of protecting information properly. The 4DES security system has four keys; each key has a key length of 64 bits so that the total length of four keys is 256 bits and K1≠K2≠K3≠K4. The encrypted / decrypted files (Word, Excel, and Image)  using an external key of minimum eight characters (64 bits). During encryption, there was an addition of padding bytes in each of data block size to minimalized attack from the attacker using a CBC operation mode process. Results showed that the processing speed of the encrypted files using the 4DES was 1 second faster than that of using the 3DES algorithm. Also, the 4DES algorithm has superiority regarding of file safety, which has time enduring 3.45 x1056years longer to brute force attack technique which able to discover text file and the secret key.
Kombinasi Waktu Sinkronisasi dan Nilai Salt untuk Peningkatan Keamanan pada Single Sign-On Munadi, Rizal; Musliyana, Zuhar; Arif, Teuku Yuliar; Afdhal, Afdhal; Syahrial, Syahrial
Jurnal Nasional Teknik Elektro dan Teknologi Informasi (JNTETI) Vol 5, No 3 (2016)
Publisher : Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas Gadjah Mada

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1026.358 KB) | DOI: 10.22146/jnteti.v5i3.257

Abstract

Single sign-on (SSO) is a session authentication process that allows a user to login by using user registered identity and password in order to access appropriate applications. The authentication process takes the user in to login for all the applications they have been given rights to and eliminates further prompts when they switch applications during a particular session. Its implementation will provide a reduction of password burden to access many applications for every login process. Ease of access through a single account needs to be addressed carefully to ensure the authentication credentials that are not scattered and known by others. Currently, there are several open source SSO authentication methods available. However, the use of existing authentication methods is still vulnerable to attack, such as Man-In-The-Middle. In this study, SSO authentication algorithm using One-Time Password (OTP) is proposed using a combination of time synchronization and salt value. These combinations are used to verify user session while accessing any application with SSO mechanism. The results show that the proposed OTP algorithm can handle SSO authentication process in good fashion and also protect from Man-In-The-Middle Attack.
ANALISIS PERBANDINGAN THROUGHPUT DENGAN VARIASI DAYA PANCAR PADA JARINGAN WIRELESS 802.11g dan 802.11n Kumala, Devi; Munadi, Rizal; Arif, Teuku Yuliar
Jurnal Infomedia:Teknik Informatika, Multimedia & Jaringan Vol 4, No 1 (2019): In Progress
Publisher : Politeknik Negeri Lhokseumawe

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30811/jim.v4i1.735

Abstract

Idealnya suatu pengiriman data pada jaringan wireless dapat memberikan throughput data yang optimal. Kondisi tersebut sulit dapat dipenuhi dan dapat dipengaruhi oleh banyak faktor. Dalam penelitian ini, ruang lingkup pembahasan dibatasi pada jaringan yang menggunakan teknologi 802.11g dan teknologi 802.11n untuk melihat pengaruh throughput dan packet loss dengan variasi daya pancar. Pengambilan data dalam penelitian ini dilakukan dengan menggunakan simulator NS-3 dan diterapkan pada topologi Wireless Mesh Network pada grid 2x1, 2x3, dan 2x5 dengan jarak antar node sebesar 25 m dan menggunakan Idealwifimanager sebagai algoritmanya. Variasi daya pancar yang dipakai berkisar antara 1 dbm sampai dengan 10 dbm dan variasi packet data sejumlah 1024, 5120 dan 51200 byte dengan durasi waktu pengujian setiap 60 detik. Dari hasil pengamatan dapat disimpulkan bahwa wireless 802.11n memiliki nilai throughput yang lebih besar dibandingkan Wireless 802.11g, namun rata rata menggunakan daya pancar yang besar untuk dapat melewatkan paket data. Dalam hal packet loss, kehilangan data sangat besar terjadi pada Wireless 802.11n dengan packet size yang besar.Kata kunci— 802.11g, 802.11n, throughput, daya pancar, packet data.
Precopy Live Migration on Core Network Virtualization Internet Protocol Multimedia Subsystem Ahkam, Mizanul; Munadi, Rizal; Arif, Teuku Yuliar
Journal of Aceh Physics Society Volume 8, Number 2, May 2019
Publisher : Aceh Physics Society

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24815/jacps.v8i2.12613

Abstract

Internet Protocol Multimedia Subsystem (IMS) merupakan suatu arsitektur topologi framework untuk mengirimkan layanan Multimedia berbasiskan IP (Internet Protocol), yang telah menjadi arsitektur framework terkemuka yang sebagai enabler dari operator untuk menawarkan layanan VoIP dan layanan multimedia. Precopy Live Migration merupakan proses migrasi yang diterapkan pada IMS dengan cara page memory pada VM ditransmisikan pada fase iterasi ketika VM sedang dalam state running pada host sumber. Kemudian VM pada sumber di suspend menggunakan fase stop-and-copy dan sisa page memory ditransmisikan menuju host tujuan. Penelitian ini berfokus pada bagaimana IMS tetap dapat melayani pada saat terjadinya migrasi. Downtime yang terlalu lama akan berakibat pada pelayanan dari servis IMS tidak maksimal. Parameter yang akan diuji adalah Downtime, Waktu Migrasi, dan Jumlah data yang di transfer. Internet Protocol Multimedia Subsystem (IMS) is a framework architect topology to delivery multimedia services (Internet Protocol) based which has become the latest architect framework as operator services enabler that provide VoIP and Multimedia services. Precopy Live Migration implemented to IMS with VM’s memory pages are transmitted in the iteration phase, while the VM is still running at the source. After that, the VM is suspended in the stop- and-copy phase, and the remaining pages are transmitted to the destination. This research focused on how IMS can provide user during migration process. Longest downtime process will impact on service level to user. During migration process, Downtime, Migration Time, and Amount transferred data were evaluated. Keywords: downtime, migration, IMS, Virtual, precopy live migration 
Evaluasi Teknik Penyadapan Lalu Lintas Data Dengan Session Hijacking Pada Protokol HTTP Munadi, Rizal; Purnandi, Mirza; Arif, Teuku Yuliar
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 14, No 2 (2019): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30872/jim.v14i2.1798

Abstract

Hyper Text Transfer Protocol (HTTP) merupakan protokol jaringan aplikasi yang digunakan pada aplikasi berbasis web. Kerentanan protokol ini yang mengekspoitasi web server secara tidak aman, memberikan peluang peretas untuk melakukan serangan, salah satunya dengan serangan session hijacking. Oleh karena itu, dalam penelitian ini dilakukan survei kerentanan terhadap session hijacking dengan menguji beberapa web. Untuk mendapatkan data, maka digunakan Wi-fi UC browser untuk membaca lalulintas data protokol jaringan HTTP yang sedang dibuka oleh pengguna. Dalam pengujian diperoleh cookies yang digunakan oleh pengguna. Informasi session id yang terekam dalam penyadapan, dapat disalahgunakan oleh attacker untuk melakukan tindakan illegal. Hasil penelitian menunjukkan kelemahan pada protokol jaringan HTTP yang rentan terhadap penyadapan lalulintas data dengan cara penyerangan session hijacking. Untuk mengatasi kelemahan ini, dapat digunakan metode pengacakan seperti algoritme Fisher-Yates shuffle atau pun algoritme Linear Congruent Method yang dapat meningkatkan keamanan.