Wawan Indarto
Unknown Affiliation

Published : 10 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 10 Documents
Search

Aplikasi Pencari IDL dan Objek pada Sistem Terdistribusi Berbasis CORBA Edhot Purwoko; Wawan Indarto
Media Informatika Vol. 2 No. 1 (2004)
Publisher : Department of Informatics,Faculty of Industrial Technology,Islamic University of Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Common Object Request Broker Architecture (CORBA) didesain agar komponen cerdas diizinkan untuk dapat saling menjelajah satu dengan yang lain dan saling berinteraksi melalui suatu objek bus yang bernama ORB (Object Request Broker). Melalui ORB inilah objek – objek yang terletak di local atau di remote pada sistem terdistribusi berbasis CORBA saling berkomunikasi. Untuk mendefinisikan sistem berbasis CORBA terlebih dahulu kita mendefinisikan IDL (Interface Definition Language). IDL dikembangkan untuk menyediakan fungsi khusus, yaitu agar dapat digunakan untuk mendefinisikan suatu antarmuka (Interface) layanan yang tersedia dalam suatu sistem terdistribusi. Interface Repository (IR) adalah sebuah database yang menyimpan informasi antarmuka objek CORBA, IR menyimpan data deskripsi antarmuka (tipe). Informasi yang berada di Interface Repository sama dengan informasi yang berada di file IDL, tetapi informasi yang berada di IR dipresentasikan agar client lebih mudah menggunakan. Location Service adalah suatu ekstensi untuk spesifikasi CORBA yang menyediakan fasilitas untuk keperluan umum yang mengalokasikan instance objek. Location Service berkomunikasi langsung dengan Smart Agent yang memelihara sebuah katalog. Katalog tersebut mengandung daftar dari instance yang diketahuinya. Interface Repository dan Location Service dapat dimanfaatkan Untuk mempermudah pengembang aplikasi berbasis CORBA. Dengan adanya Interface Repository dan Location Service pengembang aplikasi berbasis CORBA dapat memperoleh informasi mengenai IDL dan Objek yang sudah pernah dibuat oleh pengembang aplikasi berbasis CORBA sebelumnya. Sehingga dengan menggunakan IDL dan Objek yang sudah pernah dibuat tentunya mengurangi kompleksitas dan mahalnya biaya pengembangan aplikasi dengan objek terdistribusi. Karena tujuan tersebut diatas maka dibuatlah sebuah Pencari IDL Dan Objek Pada Sistem Terdistribusi Berbasis CORBA.
Sistem Pencarian Kriteria Kelulusan Menggunakan Metode Fuzzy Tahani: Kasus pada Fakultas Teknologi Industri Universitas Islam Indonesia Rian Anggraeni; Wawan Indarto; Sri Kusumadewi
Media Informatika Vol. 2 No. 2 (2004)
Publisher : Department of Informatics,Faculty of Industrial Technology,Islamic University of Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Logika fuzzy atau sering dikenal sebagai logika kabur merupakan turunan dari kecerdasan buatan, yang secara fungsi merupakan pemrosesan dengan faktor kepastian dan ketidakpastian. Logika fuzzy adalah suatu cara yang tepat untuk memetakan ruang input ke dalam ruang output. Sistem basis data fuzzy merupakan salah satu metode fuzzy yang menggunakan basis data standar. Pada basis data standar, data diklasifikasikan berdasarkan bagaimana data tersebut dipandang oleh user. Oleh karena itu pada basis data standar data yang ditampilkan akan keluar seperti data yang telah disimpan. Namun kenyataannya, seseorang kadang membutuhkan informasi dari data-data yang bersifat ambigous. Oleh karena itu, apabila hal ini terjadi, maka sebaiknya digunakan sistem basis data fuzzy. Basis data fuzzy yang digunakan disini adalah sistem basis data fuzzy model Tahani. Model Tahani ini masih tetap menggunakan relasi standar, hanya saja model ini menggunakan teori himpunan fuzzy untuk mendapatkan informasi pada query-nya. Tahani mendeskripsikan suatu metode pemrosesan query fuzzy dengan didasarkan atas manipulasi bahasa yag dikenal dengan nama SQL.
Implementasi Learning Vector Quantization (LVQ) untuk Pengenal Pola Sidik Jari pada Sistem Informasi Narapidana LP Wirogunan Djalu Ranadhi; Wawan Indarto; Taufiq Hidayat
Media Informatika Vol. 4 No. 1 (2006)
Publisher : Department of Informatics,Faculty of Industrial Technology,Islamic University of Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini membuat sebuah sistem informasi narapidana untuk LP Wirogunan, yang dilengkapi dengan sistem pengenal pola sidik jari. Proses pelatihan data sidik jari menggunakan Jaringan Syaraf Tiruan metode Learning Vector Quantization (LVQ). Metode ini akan menghitung jarak antara bobot awal dengan data pelatihan, sehingga pada akhir iterasi akan ditemukan bobot akhir tiap kelas/data. Dalam proses pencocokan atau dalam sisem ini dipakai untuk proes pencarian, maka sistem akan mencari jarak terpendek antara data input baru sidik jari dengan bobot akhir tiap kelas. Kemudian akan dianalisis mengenai keberhasilan sistem dalam mengenali pola sidik jari yang baru diinputkan, serta hubungannya dengan banyaknya epoh yang digunakan serta banyaknya waktu yang diperlukan. Dari hasil pengujian terhadap metode yang digunakan dalam proses pelatihan serta pencocokan pola sidik jari, maka diperlukan waktu yang cukup lama dalam proses pelatihan maupun pencocokan. Namun dari segi keberhasilan mengenali pola sidik jari, metode ini memiliki keberhasilan yang sangat tinggi. Dengan menggunakan 20 epoh dan α = 0.05, maka keberhasilan pencocokan mencapai 60%.
Pemasaran Real Estate dengan Web Based Virtual Reality Modelling Language (VRML) Buyung Yudi Gunawan; Wawan Indarto
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

In the concept of marketing known segmentation, targeting and potitioning concept. Al Ries and JackTrour who known as world marketing expert says that “Positioning is what you do to the mind of the prospect.That is, you position your product in the mind of prospect. Now positioning and targeting have been move outfrom mind share to heart share, to get the market share now is not enough only to win the heart of customer ,wehave to subject the customer heart. This moving up change the essence value of the product from content onlychange to context-oriented product. This paper want to make a new way of how to ‘sell’ the product .This papertake study case in information technology as the main point not in marketing studies,this research will developweb based real estate marketing using Virtual Reality Modelling Language Technology (VRML).Kata kunci: VRML, web, marketing.
Implementasi Algoritma Run Length, Half Byte dan Huffman untuk Kompresi File Meckah Merdiyan; Wawan Indarto
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Masalah kompresi data merupakan salah satu aspek penting perkembangan teknologi informasi.Kompresi digunakan untuk berbagai keperluan antara lain: membackup data, transfer data dan salah satubagian keamanan data. Terdapat banyak teknik kompresi data, tiga diantaranya adalah algoritma run length,half byte dan huffman. Masing-masing algoritma memiliki teknik kompresi yang berbeda. Algoritma run lengthmemanfaatkan deretan karakter yang berurutan, kemudian dikompresi menggunakan format kompresi algoritmarun length berjumlah 3 byte, yaitu byte penanda, jumlah karakter dan karakter yang dikompresi. Algoritma halfbyte memanfaatkan deretan karakter yang memiliki nibble(4 byte) kiri dari byte yang sama, kemudiandikompresi menggunakan format kompresi yang terdiri dari : byte penanda, karakter pertama yang akandikompresi, penggabungan nibble kanan byte ke 2 dan byte ke 3, penggabungan nibble karakter selanjutnya danditutup dengan byte penanda. Sedangkan algoritma huffman memanfaat frekuensi karakter yang akandikompresi, kemudian membuat node-node karakter dengan jumlah kemunculan karakter, pengurutanberdasarkan karakter ASCII dan frekuensinya, kemudian membentuk pohon huffman, pemberian bit 0 untukcabang kiri dan bit 1 untuk cabang kanan, kemudian mencari kode untuk masing-masing karakter dan menulishasil kompresi berdasarkan kode yang sudah didapat.Keywords: Kompresi, Dekompresi, Run Length, Half Byte, Huffman.
Simple Network Management Protocol untuk Pemantauan Jaringan dengan Pelaporan SMS Wawan Indarto; Zainudin Zukhri; Sofyan Wijaya
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Healthy, Availabiliy, 99 % Uptime, Konektifitas, dan Keamanan jaringan menjadi keadaan yangseharusnya terus menerus terjadi, untuk itu penanganan secara terpusat, terpadu, cepat, dan akurat harus bisadilakukan untuk menjaga keadaan diatas.Simple Network Management Protocol digunakan untuk pengelolaan dan pemantauan sistem komputeryang terhubung ke dalam jaringan. Hampir semua peralatan jaringan yang ada saat ini mendukungpenggunaan SNMP untuk pemantauannya.Dengan penggunaan SNMP memberikan akses ke manajemen jaringan menjadi lebih mudah untukdikerjakan. Komponen Agent dalam SNMP menyajikan data keadaan sistem secara real time dan komponenManger memberikan mekanisme pengambilan data. Tetapi dalam penggunaannya secara mentah sulit dilakukandan tidak efisien, sehingga membutuhkan aplikasi perantara untuk mengakses SNMP.Penerapan arsitektur aplikasi berbasis web memberikan solusi terpusat dan terpadu dan pelaporanmelalui sms menyuguhkan informasi yang cepat ke administrator jaringan untuk segera dapat menanganikegagalan yang terjadi pada jaringan.Aplikasi dibuat menggunakan Framework PHP Pear dan Adodb yang memberikan abstraksi pembangunantarmuka dan pengaksesan basis data menjadi lebih mudah, PHP SNMP memberikan metode pengaksesanlangsung ke Agent SNMP pada setiap node host yang dipantau, MySQL dengan Innodb untuk menjaga integritasbasis data, XML memberikan mekanisme query informasi tambahan, Cron Daemon untuk melakukan prosespengecekan terjadwal dan digunakan modem gsm untuk pelaporan berbasis sms yang cepat.Studi kasus diimplementasikan pada jaringan FTI UII dengan NOC berada di Laboratorium Sistem danJaringan Komputer Informatika dan juga diterapkan di NOC UIINET.Kata Kunci: NMS, NMSS, Network Monitoring System, PHP, SNMP
Security on 802.11 Wireless LAN a Comprehensive Comparison Wawan Indarto
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Since the ratification of the IEEE 802.11b standard in 1999, wireless LANs have become more prevalent.Today, wireless LANs are widely deployed in places such as corporate office conference rooms, industrialwarehouses, Internet-ready classrooms, and even coffeehouses.These IEEE 802.11-based wireless LANs presentnew challenges for network administrators and information security administrators alike. Unlike the relativesimplicity of wired Ethernet deployments, 802.11-based wireless LANs broadcast radio-frequency (RF) data forthe client stations to hear.[2] This presents new and complex security issues that involve augmenting the 802.11standard.Keyword: IEEE 802.11, WLAN, Security
Manageable Network Security System Detection Using Mobile Agent Wawan Indarto
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Protection of agent data state and partial results in mobile agent systems continues to draw researchinterest. Today hackers disguise their attacks by launching them form a set of compromised hosts distributedacross the Internet. It is very difcult to defend against these attacks or to track down their origin. Commerciallyavailable intrusion detection systems can signal the occurrence of limited known types of attacks. New types ofattacks are launched regularly but these tools are not effective in detecting them. Human experts are still the keytool for identifying, tracking, and disabling new attacks. Often this involves experts from many organizationsworking together to share their observations, hypothesis, and attack signatures..Keyword: agent, intrusion detection, network
Implementasi Sistem Threetier Berbasis COM+ pada J2ME pada Kasus Sistem Layanan Informasi Akademik Sigit Wijayadi; Wawan Indarto
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sistem yang aman dan reliable adalah sistem yang yang di sebut untuk menjabarkan com+, dukunganyang besar dari para developer software yang berbasis microsoft membuat aplikasi yang berbasis sistem iniberkembang pesat, dikatakan aman karena dengan sistem ini beberapa metode hacking bisa dicegah, misal sqlinjection yang sedang ngetren saat ini. Pengembangan dengan sistem ini bisa dikatakan nyaris tak berbatas,com+ bisa dikembangkan pada berbagai software developer mulai dari Visual basic yang dikembangkan olehmicrosft sendiri sampai pada Java yang dikembangkan oleh sun. Khusus untuk kasus pengembangan pada javayang berbasis mobile/aplicable in handphone, kita bisa menggunakan asp sebagai media untuk menghubungkanantara com+ dengan J2ME. Penggunaan J2ME pada front tier sangat menguntungkan karena denganmenggunakan konsep java compile ones run everywere programer tidak memerlukan perubahan untuk dapatmembuat software yang bisa dipakai secara universal oleh semua handphone yang mendukung java,java dengankompebilitasnya yang tinggi dipadukan dengan com+ yang mempunyai dukungan penuh dari microsftmerupakan pasangan yang sangat serasi dan sangat cocok dengan tren pembuatan aplikasi bagi orang yangmobile. Pada kasus layanan informasi akademik, sistem yang dibuat diharapkan dapat mengurangi bebanbandwith pada server yang berbasis web, dengan menggunakan asumsi data yang di pindahkan untuk semuaitem services mempunyai rata rata besar data 1 kb, maka bisa di kalkulasikan berapa besar bandwith yang bisadihemat dibandingkan dengan sistem yang berbasis web. Selain itu user dalam hal ini mahasiswa diuntungkandengan pengkasesan yang hanya terbatas oleh penerimaan sinyal operator dan cost yang dikeluarkan punsangat kecil..Kata kunci: java,com+, sistem informasi akademik
Penjadualan Produksi Flowshop dengan Availability Constraints Genetic Algorithm dan Tabu Search untuk Minimalisasi Makespan Time Wawan Indarto
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2004
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

This work describes a genetic algorithm and tabu search approach that will behybrided to CDS algorithm to solve the flowshop scheduling with availability constraint. Insuch problem, machine are not available to work with, because it must entering themaintenance time. In this paper, two variant of non preemptive with an arbitrary number ofmachines and arbritary number of unavailability constrainton each of them considered.Computational experiments are performed on randomly generated instances to show theefficiency of the proposed approaches.Keywords: flowshop, multiple objectives, genetic algorithm, availability constraint, tabusearch.