Articles

Found 31 Documents
Search

ADAPTIVE WEB SITE DENGAN METODE FUZZY CLUSTERING Husni, Muchammad; Wibisono, Waskitho; Nugroho, Wahyu
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 3, No 1 Januari 2004
Publisher : Informatics, ITS

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (312.938 KB) | DOI: 10.12962/j24068535.v3i1.a129

Abstract

Ledakan pertumbuhan dan perkembangan informasi dalam dunia maya menjadikan personalisasian informasi menjadi isu yang penting. Personalisasi informasi yang akan diberikan oleh situs web akan sangat mempengaruhi pola dan perilaku pengguna dalam pencarian informasi, terutama pada perdagangan elektronis (e-commerce). Salah satu pendekatan yang memungkinkan dalam personalisasian web adalah mencari profil pengguna (user profile) dari data historis yang sangat besar di file web log. Pengklasifikasian data tanpa pengawasan (unsupervised clasification) atau metode metode clustering cukup baik untuk menganalisa data log akses pengguna yang semi terstruktur. Pada metode ini, didefinisikan "user session" dan juga ukuran perbedaan (dissimilarity) diantara dua web session yang menggambarkan pengorganisasian sebuah web site. Untuk mendapatkan sebuah profil akses pengguna, dilakukan pembagian user session berdasarkan pasangan ketidaksamaan menggunakan algoritma Fuzzy Clustering. Kata kunci : Adaptive Website, Fuzzy Clustering, personalisasi informasi.
PENGUJIAN PERANGKAT LUNAK DENGAN MENGGUNAKAN MODEL BEHAVIOUR UML Wibisono, Waskitho; Baskoro, Fajar
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 1, No 1 Juli 2002
Publisher : Informatics, ITS

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (151.235 KB) | DOI: 10.12962/j24068535.v1i1.a95

Abstract

Pengujian perangkat lunak merupakan tahap keempat pada pengembangan perangkat lunak. Pengujian perangkat lunak dilakukan untuk mencari kesalahan perangkat lunak yang dikembangkan. Tahap analisis, desain dan implementasi perangkat lunak tidak menjamin bahwa perangkat lunak bebas kesalahan (fault free). Untuk mengurangi atau menghilangkan kesalahan pada perangkat lunak diperlukan suatu tahap pengujian untuk menemukan kesalahan-kesalahan yang ada pada perangkat lunak. UML, Unified Modelling Language sebagai Bahasa Pemodelan Terpadu mempunyai perangkat untuk memodelkan perangkat lunak memvisualisasikan use case, statis, dan perilaku perangkat lunak di dalam sistem. Pengujian perangkat lunak dengan menggunakan model behaviour UML dapat mengetahui kualitas perangkat lunak dalam sistem yang sedang dibangun.Kata Kunci: UML, pengujian, Behaviour
EKSPLORASI DAN IMPLEMENTASI UNIFIED APPROACH DALAM PERANCANGAN SISTEM INFORMASI : STUDI KASUS SISTEM RESERVASI HOTEL Baskoro, Fajar; Wibisono, Waskitho
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 1, No 1 Juli 2002
Publisher : Informatics, ITS

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (163.807 KB) | DOI: 10.12962/j24068535.v1i1.a96

Abstract

Perancangan perangkat lunak merupakan tahapan yang penting di dalam rekayasa perangkat lunak. Pemilihan perangkat perancangan yang dapat membantu memodelkan perangkat lunak menentukan kemudahan spesifikasi, implementasi, visualisasi, pengujian, dan dokumentasi perangkat lunak. UML, Unified Modelling Language sebagai Bahasa Pemodelan Terpadu mempunyai perangkat untuk memodelkan perangkat lunak memvisualisasikan use case, statis, dan perilaku perangkat lunak di dalam sistem. Penggunaan UML di dalam perancangan sistem informasi berbeda dengan penggunaan UML di dalam perangkat Lunak Waktu Nyata (Realtime). Pendekatan Unified adalah salah satu panduan yang digunakan untuk perancangan perangkat lunak dengan menggunakan UML. Kata kunci: UML, pendekatan unified, reservasi hotel.
Reduksi Feedback Implosion pada Reliable Multicast Protocol Menggunakan Backup Node Terdistribusi Data, Mahendra; Wibisono, Waskitho
Jurnal EECCIS Vol 8, No 2 (2014)
Publisher : Jurusan Teknik Elektro, Fakultas Teknik, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (707.471 KB)

Abstract

Salah satu masalah dalam pengiriman data secara massal, seperti pendistribusian update perangkat lunak, adalah pemborosan bandwidth. IP multicast yang reliabel dapat dimanfaatkan sebagai solusi dalam mengatasi permasalahan ini, namun IP multicast yang reliabel memiliki peluang feedback implosion yang besar ketika terdapat paket yang hilang dalam jumlah besar. Dalam penelitian ini, penulis mengemukakan sebuah metode untuk meminimalisir kemunculan negative-acknowledgment (NAK) agar dapat menekan peluang terjadinya feedback implosion. Pada metode ini, tiap node dalam sebuah multicast group akan memetakan node lain yang berdasarkan tingkat reliabilitas dan menjadikannya sebagai backup node. Reliabilitas ini diukur berdasarkan besarnya ketersediaan bandwidth dan packet loss pada jaringan. Node yang mengalami packet loss, akan mengirimkan NAK ke backup node sesuai dengan urutan reliabilitasnya. Tujuannya agar tidak terjadi bottleneck di node pengirim, sehingga dapat menurunkan pengiriman NAK yang sama berulang kali. Dari hasil percobaan, terbukti metode ini dapat menurunkan total NAK yang dikirimkan dengan cara mengurangi peluang bottleneck pada node pengirim sehingga dapat meningkatkan peluang terbalasnya NAK dan menurunkan jumlah pengiriman ulang NAK dengan signifikan.Kata Kunci—IP multicast, reliabel, feedback implosion, NAK, backup node, ketersediaan bandwidth, packet loss.
MEKANISME PEMILIHAN MPR DENGAN CONGESTION DETECTION DALAM OLSR PADA MANET Hartawan, I Nyoman Buda; Wibisono, Waskitho
Jurnal Ilmu Komputer Vol 6 No 2: September 2013
Publisher : Informatics Department, Faculty of Mathematics and Natural Sciences, Udayana University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (715.942 KB)

Abstract

MANET (Mobile Ad-hoc Network) is a collection of mobile nodes which comunicate each others usingwireless network. MANET does not have fixed network infrastructure. OLSR (Optimized Link State Routing) is arouting protocol in MANET. In OLSR there is a selection of neighbor nodes as MPR (Multi Point Relay) forforwading packet data from source to destination. MANET characteristics which shared medium to comunicatewirelessly, causing congestion vulnerable occurs in intermediate node when packet data transmission fromsource to destination. The congestion that occurs in network can lead to high packet loss and long delay, thuscausing reduction of network performance. This study aims to perform the selection of MPR in OLSR withcongestion detection methods in MANET. Results of the study showed that MPR selection with congestiondetection in OLSR can improve packet delivery ratio and network throughput when packet transmission fromsource to destination. This study simulated on Network Simulator version 2 (NS-2).
PENGEMBANGAN PENCEGAHAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) PADA SUMBER DAYA JARINGAN DENGAN INTEGRASI NETWORK BEHAVIOR ANALYSIS DAN CLIENT PUZZLE Geges, Septian; Wibisono, Waskitho
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 13, No 1, Januari 2015
Publisher : Informatics, ITS

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v13i1.a388

Abstract

Denial of Service (DoS) merupakan permasalahan keamanan jaringan yang sampai saat ini terus berkembang secara dinamis. Semakin tinggi kemampuan komputasi suatu komputer penyerang, serangan DoS yang dapat dihasilkan juga semakin membahayakan. Serangan ini dapat mengakibatkan ketidakmampuan server untuk melayani service request yang sah. Karena itu serangan DoS sangat merugikan dan perlu diberikan pencegahan yang efektif. Ancaman berikutnya yang juga sangat membahayakan adalah Distributed Denial of Service (DDoS), dimana serangan ini memanfaatkan sejumlah besar komputer untuk menjalankan serangan DoS kepada server, web service, atau sumber daya jaringan lain. Mengingat resiko besar yang diakibatkan serangan DDoS ini, banyak peneliti yang terdorong untuk merancang mekanisme penga-manan sumber daya jaringan. Pada penelitian ini, penulis mengkhususkan pokok permasalahan pada pengamanan web service. Penulis mengemuka-kan sebuah mekanisme untuk mengamankan web service dengan cara melakukan filtrasi dan validasi permintaan yang diterima untuk mengakses sumber daya jaringan. Filtrasi dan validasi ini dilakukan dengan gabungan metode Network Behavior Analysis (NBA) dan Client Puzzle (CP). Metode NBA menjadi lapisan pertahanan pertama untuk mendeteksi apakah sedang terjadi serangan DDoS dengan mengukur tingkat kepadatan jaringan/Network density. Dari metode NBA, didapatkan IP Address yang perlu divalidasi dengan metode CP sebagai lapisan pertahanan kedua. Apabila suatu service request sudah berhasil melewati proses filtrasi dan validasi ini, maka service request ini baru akan dilayani. Dari hasil percobaan, terbukti metode ini dapat mendeteksi serangan DDoS sekaligus menjamin bahwa service request yang sah mendapat pelayanan yang seharusnya sehingga server dapat melayani service request dengan baik.
PENINGKATAN KINERJA SISTEM MULTI AGEN DENGAN OPTIMALISASI ALOKASI BEBAN (STUDI KASUS ENKRIPSI DATA DENGAN ALGORITMA AES) Rizka, Muhammad; Wibisono, Waskitho; Ahmad, Tohari
Lontar Komputer : Jurnal Ilmiah Teknologi Informasi Vol. 5, No. 2 Agustus 2014
Publisher : Research institutions and Community Service, University of Udayana

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sistem multi agen merupakan sekumpulan agen yang saling berinteraksi dan berkomunikasi untuk melaksanakan suatu tujuan tertentu. Dalam mewujudkan sistem multi agen yang skalabel dan efisien maka agen-agen dalam sistem multi agen harus dapat bersifat autonomous, proactive dan flexible terhadap lingkungan dalam keadaan tertentu. Dalam menangani job yang didistribusikan oleh sistem ke setiap agen dapat saja terjadi ketidakseimbangan workload diantara agen-agen. Load balancing merupakan salah satu solusi ketika ketidakseimbangan workload terjadi dalam sistem multi agen. Sistem multi agen yang penulis usulkan yaitu menerapkan load balancing dalam pengalokasikan workload ke setiap agen secara dinamis. Sistem multi agen yang dibangun terdiri dari agent worker yang bertugas dalam melakukan eksekusi job dan agent monitor yang bertanggung jawab dalam mengawasi kondisi agent worker dan mengalokasikan job kesetiap agent worker. Load balancing system dilakukan dengan pertimbangan tiga parameter yaitu kondisi load agent worker, antrian job dan resource komputasi komputer dimana agen-agen tersebut berada. Studi kasus yang diterapkan pada penelitian ini adalah enkripsi data dengan algoritma AES (Advanced Encryption Standard). Hasil pengujian menunjukkan bahwa metode usulan dapat meningkatkan kinerja sistem multi agen dalam melakukan proses enkripsi job hingga mencapai 30,99 % dibandingkan dengan Distribusi Uniform (DU).
RANCANG BANGUN JARINGAN PEER TO PEER DENGAN KONSEP SEMANTIC OVERLAY NETWORKS Shiddiqi, Ary Mazharuddin; Abidin, A. Zainal; Wibisono, Waskitho
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2010): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Peer-to-peer adalah sebuah aplikasi yang menghandle resource dari sejumlah autonomous participant atau user yang terkoneksi secara mandiri. Artinya user dapat mengoneksikan dirinya sesuai dengan keinginannya, tidak terikat oleh struktur jaringan secara fisik. Peer-to-peer menjadi sebuah alternatif aplikasi untuk mencari resource tertentu yang tidak ada di website ataupun alternatif untuk berbagi resource tanpa sebuah web server yang harganya masih tergolong mahal. Di dalam penelitian ini, dikembangkan sebuah aplikasi peer-to-peer yang menerapkan metode semantic overlay networks dalam membangun jaringan. Metode ini membagi peer yang terkoneksi didalam sebuah jaringan berdasar pada kontent dari file yang dishare. Koneksi tersebut tidak lagi dibagi secara random seperti pada sistem peer-to-peer yang ada sekarang ini. Metode ini menyebabkan peer-peer dengan kesamaan konten berada dalam grup yang sama sehingga kemungkinan untuk mendapatkan file atau resource yang dicari akan semakin besar. Selain itu, penggunaan konsep jaringan secara hirarki, memungkinkan untuk lebih mengoptimalkan pencarian, karena apabila sebuah resource tidak bisa ditemukan pada sebuah grup, pencarian akan dilakukan digrup yang lebih umum dari grup tersebut. Keunggulan dari dikembangkannya sistem ini adalah dapat mengurangi waktu pencarian resource, juga yang tidak kalah pentingnya adalah mengurangi beban jaringan, karena query yang tidak diperlukan tidak akan dilewatkan dalam jaringan tersebut.
EFISIENSI TRACKING MULTI TARGET DENGAN MODEL INTERAKSI PUBLISH-SUBSCRIBE ADAPTIF PADA LINGKUNGAN BERGERAK Subhi, Dian Hanifudin; Wibisono, Waskitho
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Informatics, ITS

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v14i1.a514

Abstract

Perkembangan teknologi informasi dan komunikasi mempengaruhi cara orang berinteraksi dengan obyek yang terkait dengan dirinya. Salah satu proses interaksi yang dibutuhkan dalam lingkungan bergerak adalah proses tracking. Secara umum, proses tracking adalah proses mengamati orang atau benda yang bergerak secara kontinyu dimana obyek-obyek yang diamati terus dimonitor baik posisi maupun aktifitasnya. Proses tracking yang ideal dapat mengirimkan perubahan lokasi secara terus-menerus dalam kondisi yang berubah-ubah. Namun demikian sistem tracking seperti ini umumnya kurang efisien karena dapat menghabiskan resource baik daya maupun kebutuhan bandwidth jaringan sehingga membutuhkan proses yang lebih efisien. Sistem tracking tradisional kurang efisien untuk dikembangkan menjadi infrastruktur tracking multi target pada perangkat bergerak dimana baik pengamat ataupun obyek yang diamati lebih dari satu. Dibutuhkan mekanisme komunikasi yang loosely coupled. Publish-subscribe memiliki kelebihan decoupling yang dapat dikomposisikan menjadi tiga dimensi: waktu, ruang dan sinkronisasi. Interaksi seperti ini, menjadikan sistem publish-subscribe ideal dalam komunikasi skala besar yang dinamis. Efisiensi lain dapat dilakukan dengan melakukan tracking secara adaptif dan bersifat context awareness.
Internet Connection Control based on Idle Time Using User Behavior Pattern Analysis Hardiansyah, Fadilah Fahrul; Buliali, Joko Lianto; Wibisono, Waskitho
EMITTER International Journal of Engineering Technology Vol 2, No 2 (2014)
Publisher : Politeknik Elektronika Negeri Surabaya (PENS)

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

The increase of smartphone ability is rapidly increasing the power consumption. Many methods have been proposed to reduce smartphone power consumption. Most of these methods use the internet connection control based on the availability of the battery power level regardless of when and where a waste of energy occurs. This paper proposes a new approach to control the internet connection based on idle time using user behavior pattern analysis. User behavior patterns are used to predict idle time duration. Internet connection control performed during idle time. During idle time internet connection periodically switched on and off by a certain time interval. This method effectively reduces a waste of energy. Control of the internet connection does not interfere the user because it is implemented on idle time.Keywords: Smartphone, User Behavior, Pattern Recognition, Idle Time, Internet Connection Control