Articles

Found 29 Documents
Search

MEKANISME PEMILIHAN MPR DENGAN CONGESTION DETECTION DALAM OLSR PADA MANET Hartawan, I Nyoman Buda; Wibisono, Waskitho
Jurnal Ilmu Komputer Vol 6, No 2: September 2013
Publisher : Jurnal Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

MANET (Mobile Ad-hoc Network) is a collection of mobile nodes which comunicate each others usingwireless network. MANET does not have fixed network infrastructure. OLSR (Optimized Link State Routing) is arouting protocol in MANET. In OLSR there is a selection of neighbor nodes as MPR (Multi Point Relay) forforwading packet data from source to destination. MANET characteristics which shared medium to comunicatewirelessly, causing congestion vulnerable occurs in intermediate node when packet data transmission fromsource to destination. The congestion that occurs in network can lead to high packet loss and long delay, thuscausing reduction of network performance. This study aims to perform the selection of MPR in OLSR withcongestion detection methods in MANET. Results of the study showed that MPR selection with congestiondetection in OLSR can improve packet delivery ratio and network throughput when packet transmission fromsource to destination. This study simulated on Network Simulator version 2 (NS-2).
PENJADWALAN ALOKASI JOB BERBASIS METODA HEURISTIK PADA LINGKUNGAN GRID INDONESIAN EDUCATION GRID Hendrawan, I Nyoman Rudy; Wibisono, Waskitho
Jurnal Ilmu Komputer Vol 6, No 2: September 2013
Publisher : Jurnal Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Scheduling mechanism on a grid system became one of important factor in measuring performance of thegrid system. Moreover, building a grid system which is used for experiment or research is time and cost consuming,and then a grid system simulation can be an alternative. In a previous study has been conducted by designing andsimulating of the grid system which is called Indonesian Education Grid (IndoEdu-Grid). A random allocation jobscheduling method was used in the previous study (the method is called UD-IndoEdu-Grid in the next section).Therefore, in this paper we proposed an allocation job scheduling based on heuristic method called TS-IndoEdu-Grid, and thus expected to improve the performance of the IndoEdu-Grid environment. Experiment results show thatby using the TS-IndoEdu-Grid method could reduce makespan by 20% to UD-IndoEdu-Grid. In flowtime parameterthe TS-IndoEdu-Grid method also produces 94% smaller than the UD-IndoEdu-Grid method
PEMILIHAN NODE TETANGGA YANG HANDAL DENGAN MEMPERHITUNGKAN SIGNAL STRENGTH DAN LINK QUALITY PADA ZONE ROUTING PROTOCOL DI LINGKUNGAN MANET Indra Iswara, Ida Bagus Ary; Wibisono, Waskitho
Jurnal Ilmu Komputer Vol 6, No 2: September 2013
Publisher : Jurnal Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Zone Routing Protocol (ZRP) is a hybrid routing protocol on MANET, because the routing protocol isbase on two protocols, namely IntrAzone Routing Protocol (IARP) and IntErzone Routing Protocol (IERP).Through IARP, each node identifies distance to all nodes in its routing zone. Although the network is very large,the update process is only distribute locally in its routing zone only and not the whole network. While IERPprotocol is responsible to find a route to a node that is located outside the zone. The selection of neighboringnodes completely done by Neighbor Discovery Protocol (NDP), which is performe by the node selection NDP issending beacons broadcast message. NDP only use TTL to decide whether the neighboring nodes in broken ormaintained.In this research, the method of signal strength based link-sensing stability adaptation into the work processof the NDP. This method works based on the signal strength of a node. Signal strength of a node are reliableif the node does not exceed the predetermined threshold value. Reliable nodes that will be stored in theneighbor table and will be a reference to the IARP routing process. Nodes are not reliable will be disconnectedand will not send beacons at the message again.The selection of reliable neighbor nodes by calculating signal strength and link quality is able to improvethe performance of ZRP routing protocols. Protocols tested in scenarios designed by the wide variationarea. The test results showed an increase of 4:13 kbps increase in throughput, a decrease of 9.98 ms e2e delayand routing overhead decreased by 3.83%.
ADAPTIVE WEB SITE DENGAN METODE FUZZY CLUSTERING Husni, Muchammad; Wibisono, Waskitho; Nugroho, Wahyu
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 3, No 1 Januari 2004
Publisher : Jurusan Teknik Informatika ITS, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh N

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Ledakan pertumbuhan dan perkembangan informasi dalam dunia maya menjadikan personalisasian informasi menjadi isu yang penting. Personalisasi informasi yang akan diberikan oleh situs web akan sangat mempengaruhi pola dan perilaku pengguna dalam pencarian informasi, terutama pada perdagangan elektronis (e-commerce). Salah satu pendekatan yang memungkinkan dalam personalisasian web adalah mencari profil pengguna (user profile) dari data historis yang sangat besar di file web log. Pengklasifikasian data tanpa pengawasan (unsupervised clasification) atau metode metode clustering cukup baik untuk menganalisa data log akses pengguna yang semi terstruktur. Pada metode ini, didefinisikan "user session" dan juga ukuran perbedaan (dissimilarity) diantara dua web session yang menggambarkan pengorganisasian sebuah web site. Untuk mendapatkan sebuah profil akses pengguna, dilakukan pembagian user session berdasarkan pasangan ketidaksamaan menggunakan algoritma Fuzzy Clustering. Kata kunci : Adaptive Website, Fuzzy Clustering, personalisasi informasi.
PENGUJIAN PERANGKAT LUNAK DENGAN MENGGUNAKAN MODEL BEHAVIOUR UML Wibisono, Waskitho; Baskoro, Fajar
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 1, No 1 Juli 2002
Publisher : Jurusan Teknik Informatika ITS, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh N

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pengujian perangkat lunak merupakan tahap keempat pada pengembangan perangkat lunak. Pengujian perangkat lunak dilakukan untuk mencari kesalahan perangkat lunak yang dikembangkan. Tahap analisis, desain dan implementasi perangkat lunak tidak menjamin bahwa perangkat lunak bebas kesalahan (fault free). Untuk mengurangi atau menghilangkan kesalahan pada perangkat lunak diperlukan suatu tahap pengujian untuk menemukan kesalahan-kesalahan yang ada pada perangkat lunak. UML, Unified Modelling Language sebagai Bahasa Pemodelan Terpadu mempunyai perangkat untuk memodelkan perangkat lunak memvisualisasikan use case, statis, dan perilaku perangkat lunak di dalam sistem. Pengujian perangkat lunak dengan menggunakan model behaviour UML dapat mengetahui kualitas perangkat lunak dalam sistem yang sedang dibangun.Kata Kunci: UML, pengujian, Behaviour
EKSPLORASI DAN IMPLEMENTASI UNIFIED APPROACH DALAM PERANCANGAN SISTEM INFORMASI : STUDI KASUS SISTEM RESERVASI HOTEL Baskoro, Fajar; Wibisono, Waskitho
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 1, No 1 Juli 2002
Publisher : Jurusan Teknik Informatika ITS, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh N

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perancangan perangkat lunak merupakan tahapan yang penting di dalam rekayasa perangkat lunak. Pemilihan perangkat perancangan yang dapat membantu memodelkan perangkat lunak menentukan kemudahan spesifikasi, implementasi, visualisasi, pengujian, dan dokumentasi perangkat lunak. UML, Unified Modelling Language sebagai Bahasa Pemodelan Terpadu mempunyai perangkat untuk memodelkan perangkat lunak memvisualisasikan use case, statis, dan perilaku perangkat lunak di dalam sistem. Penggunaan UML di dalam perancangan sistem informasi berbeda dengan penggunaan UML di dalam perangkat Lunak Waktu Nyata (Realtime). Pendekatan Unified adalah salah satu panduan yang digunakan untuk perancangan perangkat lunak dengan menggunakan UML. Kata kunci: UML, pendekatan unified, reservasi hotel.
Reduksi Feedback Implosion pada Reliable Multicast Protocol Menggunakan Backup Node Terdistribusi Data, Mahendra; Wibisono, Waskitho
Jurnal EECCIS Vol 8, No 2 (2014)
Publisher : Jurusan Teknik Elektro, Fakultas Teknik, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (707.471 KB)

Abstract

Salah satu masalah dalam pengiriman data secara massal, seperti pendistribusian update perangkat lunak, adalah pemborosan bandwidth. IP multicast yang reliabel dapat dimanfaatkan sebagai solusi dalam mengatasi permasalahan ini, namun IP multicast yang reliabel memiliki peluang feedback implosion yang besar ketika terdapat paket yang hilang dalam jumlah besar. Dalam penelitian ini, penulis mengemukakan sebuah metode untuk meminimalisir kemunculan negative-acknowledgment (NAK) agar dapat menekan peluang terjadinya feedback implosion. Pada metode ini, tiap node dalam sebuah multicast group akan memetakan node lain yang berdasarkan tingkat reliabilitas dan menjadikannya sebagai backup node. Reliabilitas ini diukur berdasarkan besarnya ketersediaan bandwidth dan packet loss pada jaringan. Node yang mengalami packet loss, akan mengirimkan NAK ke backup node sesuai dengan urutan reliabilitasnya. Tujuannya agar tidak terjadi bottleneck di node pengirim, sehingga dapat menurunkan pengiriman NAK yang sama berulang kali. Dari hasil percobaan, terbukti metode ini dapat menurunkan total NAK yang dikirimkan dengan cara mengurangi peluang bottleneck pada node pengirim sehingga dapat meningkatkan peluang terbalasnya NAK dan menurunkan jumlah pengiriman ulang NAK dengan signifikan.Kata Kunci—IP multicast, reliabel, feedback implosion, NAK, backup node, ketersediaan bandwidth, packet loss.
PENGEMBANGAN PENCEGAHAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) PADA SUMBER DAYA JARINGAN DENGAN INTEGRASI NETWORK BEHAVIOR ANALYSIS DAN CLIENT PUZZLE Geges, Septian; Wibisono, Waskitho
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 1, Januari 2015
Publisher : Teknik Informatika, ITS

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v13i1.a388

Abstract

Denial of Service (DoS) merupakan permasalahan keamanan jaringan yang sampai saat ini terus berkembang secara dinamis. Semakin tinggi kemampuan komputasi suatu komputer penyerang, serangan DoS yang dapat dihasilkan juga semakin membahayakan. Serangan ini dapat mengakibatkan ketidakmampuan server untuk melayani service request yang sah. Karena itu serangan DoS sangat merugikan dan perlu diberikan pencegahan yang efektif. Ancaman berikutnya yang juga sangat membahayakan adalah Distributed Denial of Service (DDoS), dimana serangan ini memanfaatkan sejumlah besar komputer untuk menjalankan serangan DoS kepada server, web service, atau sumber daya jaringan lain. Mengingat resiko besar yang diakibatkan serangan DDoS ini, banyak peneliti yang terdorong untuk merancang mekanisme penga-manan sumber daya jaringan. Pada penelitian ini, penulis mengkhususkan pokok permasalahan pada pengamanan web service. Penulis mengemuka-kan sebuah mekanisme untuk mengamankan web service dengan cara melakukan filtrasi dan validasi permintaan yang diterima untuk mengakses sumber daya jaringan. Filtrasi dan validasi ini dilakukan dengan gabungan metode Network Behavior Analysis (NBA) dan Client Puzzle (CP). Metode NBA menjadi lapisan pertahanan pertama untuk mendeteksi apakah sedang terjadi serangan DDoS dengan mengukur tingkat kepadatan jaringan/Network density. Dari metode NBA, didapatkan IP Address yang perlu divalidasi dengan metode CP sebagai lapisan pertahanan kedua. Apabila suatu service request sudah berhasil melewati proses filtrasi dan validasi ini, maka service request ini baru akan dilayani. Dari hasil percobaan, terbukti metode ini dapat mendeteksi serangan DDoS sekaligus menjamin bahwa service request yang sah mendapat pelayanan yang seharusnya sehingga server dapat melayani service request dengan baik.
RANCANG BANGUN JARINGAN PEER TO PEER DENGAN KONSEP SEMANTIC OVERLAY NETWORKS Shiddiqi, Ary Mazharuddin; Abidin, A. Zainal; Wibisono, Waskitho
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2010): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Peer-to-peer adalah sebuah aplikasi yang menghandle resource dari sejumlah autonomous participant atau user yang terkoneksi secara mandiri. Artinya user dapat mengoneksikan dirinya sesuai dengan keinginannya, tidak terikat oleh struktur jaringan secara fisik. Peer-to-peer menjadi sebuah alternatif aplikasi untuk mencari resource tertentu yang tidak ada di website ataupun alternatif untuk berbagi resource tanpa sebuah web server yang harganya masih tergolong mahal. Di dalam penelitian ini, dikembangkan sebuah aplikasi peer-to-peer yang menerapkan metode semantic overlay networks dalam membangun jaringan. Metode ini membagi peer yang terkoneksi didalam sebuah jaringan berdasar pada kontent dari file yang dishare. Koneksi tersebut tidak lagi dibagi secara random seperti pada sistem peer-to-peer yang ada sekarang ini. Metode ini menyebabkan peer-peer dengan kesamaan konten berada dalam grup yang sama sehingga kemungkinan untuk mendapatkan file atau resource yang dicari akan semakin besar. Selain itu, penggunaan konsep jaringan secara hirarki, memungkinkan untuk lebih mengoptimalkan pencarian, karena apabila sebuah resource tidak bisa ditemukan pada sebuah grup, pencarian akan dilakukan digrup yang lebih umum dari grup tersebut. Keunggulan dari dikembangkannya sistem ini adalah dapat mengurangi waktu pencarian resource, juga yang tidak kalah pentingnya adalah mengurangi beban jaringan, karena query yang tidak diperlukan tidak akan dilewatkan dalam jaringan tersebut.
PENINGKATAN KINERJA SISTEM MULTI AGEN DENGAN OPTIMALISASI ALOKASI BEBAN (STUDI KASUS ENKRIPSI DATA DENGAN ALGORITMA AES) Rizka, Muhammad; Wibisono, Waskitho; Ahmad, Tohari
Lontar Komputer Vol. 5, No. 2 Agustus 2014
Publisher : Teknologi Informasi Fakultas Teknik Universitas Udayana

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sistem multi agen merupakan sekumpulan agen yang saling berinteraksi dan berkomunikasi untuk melaksanakan suatu tujuan tertentu. Dalam mewujudkan sistem multi agen yang skalabel dan efisien maka agen-agen dalam sistem multi agen harus dapat bersifat autonomous, proactive dan flexible terhadap lingkungan dalam keadaan tertentu. Dalam menangani job yang didistribusikan oleh sistem ke setiap agen dapat saja terjadi ketidakseimbangan workload diantara agen-agen. Load balancing merupakan salah satu solusi ketika ketidakseimbangan workload terjadi dalam sistem multi agen. Sistem multi agen yang penulis usulkan yaitu menerapkan load balancing dalam pengalokasikan workload ke setiap agen secara dinamis. Sistem multi agen yang dibangun terdiri dari agent worker yang bertugas dalam melakukan eksekusi job dan agent monitor yang bertanggung jawab dalam mengawasi kondisi agent worker dan mengalokasikan job kesetiap agent worker. Load balancing system dilakukan dengan pertimbangan tiga parameter yaitu kondisi load agent worker, antrian job dan resource komputasi komputer dimana agen-agen tersebut berada. Studi kasus yang diterapkan pada penelitian ini adalah enkripsi data dengan algoritma AES (Advanced Encryption Standard). Hasil pengujian menunjukkan bahwa metode usulan dapat meningkatkan kinerja sistem multi agen dalam melakukan proses enkripsi job hingga mencapai 30,99 % dibandingkan dengan Distribusi Uniform (DU).