Royyana Muslim Ijtihadie
Departemen Informatika, Institut Teknologi Sepuluh Nopember

Published : 14 Documents
Articles

Found 14 Documents
Search

RANCANG BANGUN APLIKASI SINKRONISASI BIDIREKSIONAL ANTAR LEARNING MANAGEMENT SYSTEM BERBASIS MOODLE Ciptaningtyas, Henning Titi; Ijtihadie, Royyana Muslim; Lumayung, Panji Arya
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 12, No 1, Januari 2014
Publisher : Teknik Informatika, ITS

Show Abstract | Original Source | Check in Google Scholar

Abstract

Moodle merupakan LMS (Learning Management System) yang memiliki fungsi sebagai media pembelajaran virtual. Penggunaan Moodle sebagai media pembelajaran yang semakin berkembang belakangan ini mendorong berbagai lembaga pendidikan memanfaatkan Moodle untuk meningk atkan efektifitas dan fleksibilitas pembelajaran. Untuk memudahkan pengguna (pembuat kursus) dalam melakukan pertukaran data berupa berkas, maka dibangun aplikasi sinkronisasi bidireksional antar LMS sebagai media pertukaran yang dapat memenuhi kebutuhan dari proses tersebut. Proses pertukaran data yang dilakukan tidak hanya satu arah, melainkan dua arah. Hal tersebut memungkinkan setiap pembuat kursus dari masing-masing LMS untuk berkontribusi membangun suatu kursus dari LMS lain hanya dengan mengusulkan adanya perubahan kursus sehingga perubahan pada suatu kursus akan bersifat dinamis dan dapat dilakukan kapan saja. Berdasarkan hasil pengujian yang telah dilakukan, aplikasi telah dapat mengimplementasikan sinkronisasi bidireksional antar LMS Moodle dengan adanya proses tukar menukar dan manipulasi basis data dari LMS Moodle. Sedangkan pengimplementasian cara kerja Assembla SVN adalah dengan adanya version controlling sebagai media penanganan data yang akan disinkronkan.
SISTEM OTENTIKASI UNTUK SQUID BERBASIS WEB Samopa, Febriliyan; Ijtihadie, Royyana Muslim; Awami, Liga
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 5, No 2 Juli 2006
Publisher : Teknik Informatika, ITS Surabaya

Show Abstract | Original Source | Check in Google Scholar

Abstract

Dalam sebuah jaringan komputer terdapat bermacam-macam tipe user dengan berbagi tingkatan yang berbeda yang juga dibutuhkan perlakuan yang berbeda pada tiap user yang disesuaikan dengan kebutuhan dalam menggunakan akses web, baik berupa http, ftp, gopher, dan lain-lain. Dimana masing-masing user memiliki skala prioritas dalam penggunaan bandwidth, jumlah koneksi maksimum, waktu koneksi, ukuran file maksimum, situs yang tidak boleh diakses dan lain-lain. Tujuan dari penelitian ini adalah membuat sebuah perangkat lunak yang dapat melakukan otentikasi user berdasarkan data konfigurasi yang disimpan dalam basisdata. Selain itu, perangkat lunak yang dibuat dapat memproses request dari client berdasarkan data konfigurasi dengan lebih cepat. Permasalahan yang mucul adalah bagaimana merancang dan membuat suatu perangkat lunak yang dapat melakukan otentikasi user berdasarkan data konfigurasi yang diambil dari basisdata, serta dapat memproses request dari client dengan lebih cepat berdasarkan hak akses yang dimilikinya.Dalam penelitian ini didesain dan diimplementasikan suatu sistem otentikasi user dengan mengambil data user yang tersimpan dalam basisdata MySQL. Disamping itu, dilakukan rekayasa pada beberapa rutin proses yang terdapat dalam squid proxy, supaya proses-proses dapat melakukan pengambilan data konfigurasi yang dialihkan dan disimpan dalam basisdata MySQL. Data konfigurasi ini didasarkan pada pembagian hak akses yang dimiliki oleh masing-masing grup user. Antarmuka berbasis web digunakan sebagai salah satu layanan bagi admin untuk mempermudah pengelolaan dan pengolahan data konfigurasi yang dibuat.Berdasarkan uji coba yang telah dilakukan, terbukti sistem yang dibuat dapat bekerja dengan baik dan tidak melenceng dari fungsi asli sebelum dilakukan perubahan. Bahkan pada penanganan request client yang berukuran besar, kinerja squid mengalami peningkatan dalam hal kecepatan proses yang dibutuhkan. Sebagai contoh, request client pada  file berukuran 602 KB dengan tipe file html (supaya dapat dieksekusi dan ditampilkan pada browser). Pada squid asli, waktu rata-rata (dari lima kali percobaan) yang dibutuhkan untuk menyelesaikan pengiriman data yang diminta adalah 85,921 detik. Sedangkan pada squid hasil rekayasa, waktu rata-rata (dari lima kali percobaan) yang dibutuhkan adalah 76,572 detik. Dengan demikian dapat diambil kesimpulan, dengan pembuatan rekayasa rutin proses yang tepat dapat meningkatkan kinerja squid.Kata Kunci : squid, proxy, otentikasi eksternal mysql, linux, web, php, rekayasa proses, patch, akses user
PERANGKAT LUNAK SEMI HOT STANDBY ROUTER PROTOCOL PADA PC ROUTER BERBASIS LINUX Rakhmawati, Nur Aini; Samopa, Febriliyan; Ijtihadie, Royyana Muslim
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 4, No 1 Januari 2005
Publisher : Teknik Informatika, ITS Surabaya

Show Abstract | Original Source | Check in Google Scholar

Abstract

Router memegang peranan penting dalam sebuah jaringan. Jika router mengalami suatu masalah dapat berakibat terhambatnya lalu lintas data dalam suatu jaringan. Untuk mengatasi masalah sebuah router, Cisco mengembangkan suatu sistem Hot Standby Router Protocol (HSRP). Namun HSRP ini belum dimiliki oleh router komputer. Padahal harga komputer lebih murah daripada router hardware. Semi HSRP merupakan suatu metode yang diimplementasikan pada router komputer dengan keterbatasan yang dimiliki oleh sebuah komputer dimana sebuahrouter komputer tidak dapat mengirimkan pesan resign yang mengijikan router lain untuk menggantikannyaketika router komputer ini mengalami kegagalan. Dalam semi HSRP dibentuk suatu kelompok router yang memiliki subnet yang sama pada masing-masing interfacenya.Pada masing-masing router dijalankan aplikasi yang berfungsi untuk mengatur jalannya mekanisme HSRP. Aplikasi ini memungkinkan router-router tersebut dapat berhubungan untuk mengetahui apakah ada masalah yang terjadi pada router utama yang berfungsi untuk meneruskan data klien dengan menggunakan alamat virtual IP dan MAC. Dalam berhubungan router-router tersebut menggunakan komunikasi broadcast. Ketika router utama mengalami kegagalan maka akan terjadi pemilihan router berdasarkan prioritas yang dimiliki oleh masing-masing router. Router dengan prioritas tertinggi akan menjadi router utama baru. Router yang terpilih tersebut melakukan penambahan IP yang digunakan sebagai virtual IP yang dikenali klien dan mengubah alamat MAC yang sama dengan router utama sebelumnya. HSRP pada router hardware dapat diimplementasikan dengan semi HRSP pada routerkomputer.  Sebagaimana halnya HSRP Cisco perpindahan router dapat dilakukan secara otomatis dengan perpindahan alamat IP dan MAC. Perpindahan router ini tidak dipengaruhi besarnya lalu lintas jaringan dan jumlah router yang terdapat dalam satu kelompok . Kata kunci: Router, HSRP, MAC, IP
PENGUKURAN KINERJA ROUND-ROBIN SCHEDULER UNTUK LINUX VIRTUAL SERVER PADA KASUS WEB SERVER Ijtihadie, Royyana Muslim; Samopa, Febriliyan
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 4, No 2 Juli 2005
Publisher : Teknik Informatika, ITS Surabaya

Show Abstract | Original Source | Check in Google Scholar

Abstract

Dengan meningkatnya perkembangan jumlah pengguna internet dan mulai diadopsinya penggunaan internet dalam kehidupan sehari-hari, maka lalulintas data di Internet telah meningkat secara signifikan. Sejalan dengan itu pula beban kerja server-server yang memberikan service di Internet juga mengalami kenaikan yang cukup signifikan. Hal tersebut dapat mengakibatkan suatu server mengalami kelebihan beban pada suatu saat. Untuk mengatasi hal tersebut maka diterapkan skema konfigurasi server cluster menggunakan konsep load balancing. Load balancing server menerapkan algoritma dalam melakukan pembagian tugas. Algoritma round robin telah digunakan pada Linux Virtual Server. Penelitian ini melakukan pengukuran kinerja terhadap Linux Virtual Server yang menggunakan algoritma round robin untuk melakukan penjadwalan pembagian beban terhadap server. Penelitian ini mengukur performa dari sisi client yang mencoba mengakses web server.performa yang diukur adalah jumlah request yang bisa diselesaikan perdetik (request per second), waktu untuk menyelesaikan per satu request, dan   throughput yang dihasilkan. Dari hasil percobaan didapatkan bahwa penggunaan LVS bisa meningkatkan performa, yaitu menaikkan jumlah request per detik, menurunkan waktu menyelesaikan request, dan menaikkan throughput data yang ditransfer, sehingga data bisa diambil dalam waktu yang cepat..   Kata kunci : Linux Virtual Server, Load Balancing , Round-robin, IPv6, Kinerja
PROTOTYPE SISTEM MONITORING RUMAH MENGGUNAKAN WEBCAM Husni, Muchammad; Ijtihadie, Royyana Muslim; Bisaptanto, Januar
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 4, No 2 Juli 2005
Publisher : Teknik Informatika, ITS Surabaya

Show Abstract | Original Source | Check in Google Scholar

Abstract

Saat ini  internet merupakan produk teknologi yang berkembang pesat dan menjadi dasar terhadap munculnya berbagai macam teknologi dan peralatan multimedia. Salah satunya adalah SMS gateway dan Webcam. SMS gateway, produk yag didukung oleh teknologi mobile phone ini berfungsi untuk berkomunikasi antara komputer dengan telepon selular. Sedangkan Webcam adalah salah satu produk teknologi multimedia untuk pengambilan gambar dan video. Penelitian ini mencoba mengimplementasikan sebuah sistem untuk memonitor rumah dari jauh dengan mengintegerasikan teknologi SMS Gateway, Webcam dan Dial Up Networking untuk menunjang  fitur sistem. Teknis secara global sistem adalah sebagai berikut: Sistem diaktifkan menggunakan SMS. Aktifasi yang dimaksud adalah dial up komputer server ke internet. Output aktifasi adalah alamat IP yang dikirimkan kembali ke user. Informasi alamat IP inilah yang digunakan komputer client untuk memulai viewing gambar dari webcam. Sistem yang dibuat dalam penelitian ini dapat melakukan viewing kondisi rumah dari tempat lain melalui internet. Koneksi ke internet komputer server dapat dikontrol menggunakan SMS sehingga mengefisienkan penggunaan internet pada sistem.   Kata Kunci : Webcam, Winsock, Dial Up Networking  dan SMS Gateway.
SURVEI TEKNIK CLUSTERING ROUTING BERDASARKAN MOBILITAS PADA WIRELESS AD-HOC NETWORK Wirawan, I Nyoman Trisna; Rahmania, Lidya Amalia; Ijtihadie, Royyana Muslim; Anggoro, Radityo
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Teknik Informatika, ITS

Show Abstract | Original Source | Check in Google Scholar

Abstract

Wireless ad-hoc merupakan sebuah skema jaringan yang didesain supaya mampu beroperasi tanpa membutuhkan infrastruktur tetap serta bersifat otonom. Teknik flooding pada proses path discovery dalam kasus wireless ad-hoc network dapat menimbulkan masalah beban jaringan yang berlebihan. Oleh karena itu, sebuah skema clustering diusulkan untuk mengurangi adanya flooding paket yang berlebihan dengan membagi node-node dalam jaringan menjadi beberapa bagian berdasarkan parameter tertentu. Teknik ini efektifuntuk mengurangi paket yang harus dilewatkan dalam jaringan. Namun masalah muncul ketika sebuah jaringan wireless ad-hoc harus membentuk sebuah cluster dengan mempertimbangkan beberapa parameter khusus. Parameter tersebut harus disesuaikan dengan kasus yang dihadapi. Pada tulisan ini akan dibahas secara khusus mengenai penerapan skema clustering dalam lingkungan wireless ad-hoc network, baik pada MANETdan penyesuaian skema clustering yang harus dilakukan pada VANET berdasarkan mobilitasnya.
SISTEM DETEKSI INTRUSI MENGGUNAKAN N-GRAM DAN COSINE SIMILARITY Pratomo, Baskoro Adi; Ijtihadie, Royyana Muslim
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Teknik Informatika, ITS

Show Abstract | Original Source | Check in Google Scholar

Abstract

Serangan atau intrusi yang masuk ke dalam sebuah sistem adalah sesuatu yang hampir pasti terjadi dalam dunia teknologi informasi saat ini. Untuk mengatasi hal tersebut ada beberapa teknologi yang dapat digunakan, seperti firewall atau sistem deteksi intrusi (intrusion detection system/IDS). Tidak seperti firewall yang hanya menyeleksi paket yang masuk berdasarkan alamat IP dan port, IDS bekerja dengan cara memantau isi paket yang masuk ke dalam sebuah komputer untuk kemudian memutuskan apakah rangkaian paket yang masuk tersebut merupakan sebuah serangan atau tidak. Salah satu aplikasi open sources dari IDS adalah Snort yang menggunakan pencocokan string untuk mengambil keputusan. Kelemahan dari IDS yang berbasis pencocokan string adalah kemunculan string dalam sebuah paket harus sama persis, sehingga sulit untuk mendeteksi serangan yang mirip tetapi memiliki pola string yang berbeda. Oleh karena itu paper ini mengusulkan sebuah metode deteksi intrusi menggunakan n-gram dan cosine similarity untuk mencari kemiripan dari serangkaian paket, sehingga yang dicari bukan yang sama persis, tetapi seberapa mirip dengan signature yang ada. Berbeda dengan Snort, paket tidak dicocokkan dengan pola serangan, tetapi dengan pola pengaksesan sebuah halaman web oleh pengguna yang sesungguhnya, sehingga yang memiliki kemiripan tinggi akan dianggap sebagai paket yang sah, sedangkan yang rendah akan dianggap sebagai serangan. Dari hasil ujicoba dengan berbagai variasi nilai ambang batas, maka didapatkan nilai 0.8 dengan n = 3 memberikan akurasi yang terbaik. Sistem deteksi intrusi ini juga mampu mendeteksi berbagai jenis serangan tanpa harus mendefinisikan serangan yang ada sebelumnya, sehingga lebih tahan terhadap zero-day attack.
SURVEI PENANGANAN BROADCAST STORM PROBLEM PADA PROTOKOL ROUTING AODV DI MANET Muttaqien, Indera Zainul; Arismadhani, Asad; Ijtihadie, Royyana Muslim; Anggoro, Radityo
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 2, Juli 2015
Publisher : Teknik Informatika, ITS

Show Abstract | Original Source | Check in Google Scholar

Abstract

Komunikasi multi-hop pada lingkungan MANET dapat melibatkan broadcast paket dalam proses route discovery. Protokol routing pada MANET akan melakukan broadcast paket RREQ dan menjalarkannya ke node tujuan secepat dan seefisien mungkin, dimana paket RREQ dari rute yang optimal adalah paket RREQ yang terlebih dahulu sampai ke tujuan. Aktifitas broadcast yang tidak terkontrol dapat menyebabkan suatu kondisi yang disebut broadcast storm problem. Broadcast storm problem dapat berdampak pada terganggunya kinerja dari protokol routing akibat adanya packet redundancy, contention, dan collision. Broadcast storm problem dapat ditangani dengan membatasi jumlah node yang dapat melakukan broadcast. Tujuan utama dari pembuatan makalah ini adalah merangkum beberapa mekanisme terbaru yang telah diakukan oleh para peneliti untuk menangani broadcast storm problem. Kami juga menyajikan perbandingan dari mekanisme tersebut berdasarkan karakteristik dari mekanisme ditinjau dari kesesuaian dengan beberapa skema penanganan broadcast storm problem yang diajukan oleh peneliti sebelumnya, kebutuhan informasi tertentu antar node, lingkungan uji coba dan apakah mekanisme ini dapat diterapkan pada protokol routing lainnya.
Pengembangan Komponen Media Uploading untuk mendukung E-Elearning Pada Kondisi Jaringan Dinamis Daniyanto, Rahmat; Wibisono, Waskito Wibisono; Ijtihadie, Royyana Muslim
Jurnal Teknik ITS Vol 6, No 2 (2017)
Publisher : Lembaga Penelitian dan Pengabdian Kepada Masyarakat (LPPM), ITS

Show Abstract | Original Source | Check in Google Scholar | Full PDF (526.759 KB)

Abstract

Kemajuan teknologi informasi saat ini memudahkan setiap orang dalam kegiatannya masing-masing, Saat ini kegiatan belajar mengajar tidak harus dilakukan dengan cara tatap muka langsung tetapi dapat dilakukan dengan melalui secara online melalui internet. Pengajar dan murid dapat berkomunikasi melalui suatu web yang didesain untuk memudahkan kegiatan belajar mengajar.Saat ini masyarakat dapat mengakses internet melalui media seperti komputer , laptop serta smartphone yang sudah banyak digunakan.Pada web terdapat banyak fungsi yang dapat digunakan oleh pengguna untuk berdiskusi antar pengajar dan  murid . Salah satunya pengajar dapat memberikan tugas pada murid. Pengajar dapat membuat topik bahasan tertentu lalu murid mengumpulkan tugas yang dikerjakan dengan cara mengunggahnya. Namun kualitas koneksi internet tidak selalu baik, ada kalanya koneksi internet yang buruk mengakibatkan proses mengunggah tugas menjadi gagal.Dalam studi ini , elearning akan digunakan sebagai sarana pengumpulan tugas.. Dalam proses mengunggah , web akan menggunakan Chunked Upload Progress yang memungkinkan pengguna untuk mengatasi masalah koneksi yang buruk saat mengupload Upload Progress akan tersimpan saat proses mengunggah sedang berlangsung pada kondisi koneksi jaringan yang dinamis
OPTIMASI DAYA DATA CENTER CLOUD COMPUTING PADA WORKLOAD HIGH PERFORMANCE COMPUTING (HPC) DENGAN SCHEDULING PREDIKTIF SECARA REALTIME Amirullah, Amirullah; Ijtihadie, Royyana Muslim; Studiawan, Hudan
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 15, No. 1, Januari 2017
Publisher : Teknik Informatika, ITS

Show Abstract | Original Source | Check in Google Scholar

Abstract

Tantangan terbesar yang muncul pada data center cloud computing adalah meningkatnya biaya konsumsi daya. Pengembangan data center akan bertolak belakang dengan penghematan daya, semakin tinggi performa sebuah data center, maka semakin tinggi pula konsumsi energi yang dibutuhkan, hal ini disebabkan oleh kebutuhan jumlah server ataupun hardware pada data center yang semakin meningkat. Data center cloud computing yang berbasis High Performance Computing (HPC) merupakan sebuah teknologi yang dibangun dari kumpulan server dalam jumlah besar untuk menjamin ketersediaan tinggi dari sebuah cloud computing, namun sebenarnya beberapa server tersebut hanya direncanakan untuk beban puncak yang jarang atau tidak pernah ter-jadi. Ketika beban pada titik terendah, maka server tersebut akan berada dalam kondisi idle. Optimasi daya dengan DNS (Dynamics Shutdown) dengan memanfaatkan kondisi beban rendah server dapat menjadi solusi yang tepat untuk mengurangi konsumsi daya pada data center. Namun jika optimasi tersebut dilakukan dengan konvensional dan hanya berdasarkan data realtime, maka kemungkinan besar akan berpengaruh terhadap performa data center. Optimasi yang dilakukan pada penelitian ini adalah dengan metode prediksi menggunakan moving average untuk menentukan penjadwalan DNS. Hasil pengujian dengan komputer virtual menunjukkan bahwa dengan metode prediksi dapat mengurangi konsumsi daya sebesar 1,14 Watt dibandingkan dengan metode konvensional.