Claim Missing Document
Check
Articles

Found 16 Documents
Search

Implementasi Sistem Rekomendasi Makanan pada Aplikasi EatAja Menggunakan Algoritma Collaborative Filtering Muhamad Naufal Syaiful Bahri; I Putu Yuda Danan Jaya; Dirgantoro, Burhanuddin; Istikmal; Ahmad, Umar Ali; Septiawan, Reza Rendian
MULTINETICS Vol. 7 No. 2 (2021): MULTINETICS Nopember (2021)
Publisher : POLITEKNIK NEGERI JAKARTA

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

EatAja is a startup company in Indonesia that provides solutions in order in ordering food at mobile app-based restaurants. The variety of menu from various restaurants will make it confusing for users to choosing. Due to this problem, restaurants would be displaying the best sellers’ menu. However, there is not solution for users who eat according to their taste. For restaurants, promoting specific menus based on users’ taste is quite challenging because of users have preferences by themselves and unavailability about that information. Since many users may have similar food preferences, recommender system is a must-have feature to be implemented in such applications that involve data from many users. In this research are using memory-based collaborative filtering method to check a similarity between users’ orders. By using real order history data from EatAja combined with generated auxiliary data to implicitly find customers’ ratings towards menu they have been ordered, the recommender system obtains Mean Absolute Error (MAE) 0.96823 with the best accuracy is 99.03%. The result of the recommendation system can be applied to the application to be able to increase sales to the restaurant as a suggested menu.
Joint Routing and Congestion Control in Multipath Channel based on Signal to Noise Ratio with Cross Layer Scheme Istikmal Istikmal; Adit Kurniawan; Hendrawan Hendrawan
International Journal of Electrical and Computer Engineering (IJECE) Vol 8, No 4: August 2018
Publisher : Institute of Advanced Engineering and Science

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (528.32 KB) | DOI: 10.11591/ijece.v8i4.pp2207-2219

Abstract

Routing protocol and congestion control in Transmission Control Protocol (TCP) have important roles in wireless mobile network performance. In wireless communication, the stability of the path and successful data transmission will be influenced by the channel condition. This channel condition constraints come from path loss and the multipath channel fading. With these constraints, the algorithm in the routing protocol and congestion control is confronted with the uncertainty of connection quality and probability of successful packet transmission, respectively. It is important to investigate the reliability and robustness of routing protocol and congestion control algorithms in dealing with such situation.  In this paper, we develop a detailed approach and analytical throughput performance with a cross layer scheme (CLS) between routing and congestion control mechanism based on signal to noise ratio (SNR) in Rician and Rayleigh as multipath fading channel. We proposed joint routing and congestion control TCP with a cross layer scheme model based on SNR (RTCP-SNR). We compare the performance of RTCP-SNR with conventional routing-TCP and routing-TCP that used CLS with routing aware (RTCP-RA) model. The analyses and the simulation results showed that RTCP-SNR in a multipath channel outperforms conventional routing-TCP and RTCP-RA.
EVALUASI DAN ANALISIS PERFORMANSI PEER TO PEER SESSION INITIATION PROTOCOL (P2PSIP) PADA LAYANAN VOICE OVER INTERNET PROTOCOL (VOIP) Sandy Purniawan; Istikmal Istikmal; Indrarini Dyah Irawati
Semantik Vol 1, No 1 (2011): Prosiding Semantik 2011
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (714.272 KB)

Abstract

Komunikasi adalah sesuatu yang sangat penting saat ini. Komunikasi berupa voice saat ini tidak hanya berupa melalui jaringan tradisional telepon biasa yaitu melalui POTS atau jaringan circuit switch tetapi sudah dapat melalui jaringan paket yang dikenal dengan VoIP (Voice Over Internet Protocol). Komunikasi VoIP dengan SIP (Session Initiation Protocol) paling sering berupa client dan server dimana client jika ingin melakukan koneksi VoIP maka harus mendaftar melalui server VoIP dan baru kemudian melakukan hubungan ke user VoIP lain yang terdaftar di server tersebut. Mengingat dari pengertian SIP sendiri adalah komunikasi peer-to-peer yang dimungkinkan untuk tidak menggunakan server. Maka model komunikasi secara peer to peer dilakukan dimana sekumpulan user VoIP SIP yang ingin melakukan komunikasi mengadakan komunikasi satu sama lain tanpa menggunakan server VoIP. Komunikasi VoIP antara user SIP satu dengan user yang lain dapat menggunakan P2PSIP (Peer-to-Peer Session Initiation Protocol). Dalam komunikasi peer-to-peer sangat erat dengan algoritma DHT (Distribution Hash Table) untuk pengaturan penyambungan dan pemisahan maupun routing client dalam sebuah jaringan peer-topeer.Hasil yang diperoleh yang paling baik dilihat dari parameter QoS (Quality of Service) layanan untuk delay, PDD, dan MOS adalah Peer-to-Peer SIP. Sedangkan untuk nilai throughput, jitter, dan packet loss adalah Client-Server SIP.Kata kunci : Peer to Peer, P2SIP, SIP, Distribution Hash Table
SISTEM INFORMASI GEOGRAFIS RIFASKES KEMENKES RI STUDI KASUS KOTA TASIKMALAYA Istikmal .; Yuliant S; Ratna M; Tody A W; Ridha M N; Kemas M L; Tengku A R
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2012
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kebutuhan akses informasi akan pelayanan kesehatan merupakan hak bagi setiap masyarakat dan sekaligus merupakan kewajiban bagi negara untuk menyediakannya sesuai amanat UU kesehatan tahun 2009. Hal inilah yang menuntut informasi fasilitas kesehatan juga harus bisa diakses dengan mudah. RIFASKES( Riset Fasilitas Kesehatan ) merupakan program Kementrian kesehatan RI melalui Balitbang Kemenkes untuk memantau fasilitas kesehatan milik pemerintah, diantaranya adalah puskesmas. Pemantauan meliputi kondisi bangunan puskesmas, jenis dan katogori tingkat pelayanan, jumlah tenaga kesehatan, kelengkapan alat kesehatan. Pemantauan ini dilakukan untuk mengoptimalkan peran dan fungsi fasilitas kesehatan pemerintah untuk kesehatan masyarakat, namun terkendala dalam mendapatkan data yang selama ini dilakukan secara konvensional.Pada penelitian ini dibuat sistem informasi geografis berbasiskan web untuk menyajikan data RIFASKES dan dapat diupdate secara realtime yang diberinama SIGAPP KES.Penelitian ini merupakan kerjasama IT Telkom dan Balitbang kementrian Kesehatan RI. Aplikasi ini dibuat untuk memudahkan masyarakat mencari informasi tentang fasilitas kesehatan puskesmas terdekat sekaligus memudahkan pemerintah dalam memonitoring kondisi fasilitas kesehatan puskesmas dengan baik dan terupdate. Sehingga memudahkan analisis dalam menentukan kebijakan bagi pejabat yang berwenang. Aplikasi ini menyediakan analisis data berupa grafik dan geografis (SIG, Sistem Informasi Geografis ). Data yang telah diinput adalah kota dan kabupaten di jawa barat. Aplikasi ini telah dipresentasikan dihadapan menteri kesehatan dan mendapat sambutan yang baik untuk dikembangkan lebih lanjut.
Shadowing and Mobility Effect on Proactive and Reactive Routing Protocol in MANET ISTIKMAL ISTIKMAL; SUGONDO HADIYOSO; INDRARINI DYAH IRAWATI; ARIF INDRA IRAWAN
ELKOMIKA: Jurnal Teknik Energi Elektrik, Teknik Telekomunikasi, & Teknik Elektronika Vol 9, No 4 (2021): ELKOMIKA: Jurnal Teknik Energi Elektrik, Teknik Telekomunikasi, & Teknik Elektro
Publisher : Institut Teknologi Nasional, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26760/elkomika.v9i4.966

Abstract

ABSTRAKPada makalah ini, kami membandingkan protokol routing proaktif Optimized Link State Routing (OLSR) dan protokol routing reaktif Ad-hoc on-demand distance vector (AODV) dan Dynamic Source Routing (DSR) pada model propagasi Shadowing dan pergerakan pada mobile adhoc network (MANET). Terdapat dua skenario pengujian, yaitu dampak dari kecepatan pergerakan pengguna dan variasi waktu jeda pengguna dengan mobilitas Random Way Point (RWP). Hasil simulasi menunjukkan bahwa semakin besar kecepatan maka kinerja throughput akan menurun, sedangkan delay dan Normalized Routing Load (NRL) akan meningkat. Semakin lama waktu jeda, semakin lama topologi berubah, akibatnya parameter throughput meningkat sedangkan delay end-to-end dan NRL menurun. OLSR proaktif menunjukkan kinerja terbaik dibandingkan dengan protokol lain berdasarkan parameter throughput, sedangkan AODV reaktif mengungguli penundaan end-to-end dan parameter NRL.Kata kunci: Protokol perutean, shadowing, Mobility, MANET ABSTRACTIn this paper, we compared the proactive routing protocols Optimized Link State Routing (OLSR) and the reactive routing protocols Ad-hoc on-demand distance vector (AODV) and Dynamic Source Routing (DSR) in shadowing propagation and mobility model on mobile adhoc network (MANET). There are two test scenarios, such as the impact of user movement velocity and variations in user pause time with Random Way Point (RWP) mobility. In user velocity testing, the greater the speed, the throughput performance will decrease, while the delay and Normalized Routing Load (NRL) will increase. The pause time test describes the dynamics of changing network topology. The longer the pause time, the longer the topology changes, as a result, the throughput parameter increases while the end-to-end delay and NRL decrease. The proactive OLSR shows the best performance compared to other protocols based on throughput parameters, while the reactive AODV outperforms for end-to-end delay and NRL parameters.Keywords: routing protocol, shadowing, Mobility, MANET
Analisis Performansi Transmisi Multimedia Pada Jaringan Wireless Ad Hoc Habib Al Ghani; Istikmal Istikmal; Rendy Munadi
eProceedings of Engineering Vol 2, No 3 (2015): Desember, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

a dekade silam. Teknologi pengiriman data pun seiring berkembangnya waktu menjadi lebih mudah, cepat, efisien, dan menarik. Beberapa dekade yang lalu, internet tidak lebih dari teks. Multimedia memegang peranan penting dalam berkembangnya komunikasi via internet karena bidang ini mengintegrasikan teks, audio, video, animasi, grafik, dan media lainnya. Kasus ini akan berisi analisis mengenai proses pengiriman multimedia di jaringan wireless ad hoc. Rancangan jaringan ini akan disimulasikan di perangkat lunak Network Simulator 2.28. Rancangan jaringan wireless ad hoc ini akan menganalisis kinerja format video MPEG-4 di jaringan mobile wireless ad hoc dengan protokol AODV (Ad hoc On Demand Vector). Myevalvid 2 adalah patch yang digunakan dan masih dikembangkan agar trace dari video bisa diproses di Network Simulator 2. Dari hasil simulasi memakai Network Simulator 2.28 ditarik beberapa kesimpulan. Pada skenario frame quality yang bervariasi, penilaian MOS terbaik ada di qscale 7 dan terburuk di qscale 1. Pada scenario frame rate yang bervariasi, penilaian MOS terbaik ada di 26 fps dan terburuk di 10 fps. Kombinasi variasi frame quality dan frame rate menghasilkan MOS terbaik di qscale 5 dengan frame rate 26 fps serta yang terburuk di qscale 2 dengan frame rate 30fps. Kata kunci : Multimedia, MPEG-4, Network Simulator 2, Myevalvid, Wireless ad hoc.
Analisa Implementasi Voip Berbasis Sip Pada Jaringan Wireless Lan Dengan Kemampuan Auto Authentication Service Muhammad Hasan; Tody Wibowo; Istikmal Istikmal
eProceedings of Engineering Vol 1, No 1 (2014): Desember, 2014
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dalam komunikasi layanan wireless LAN, autentikasi merupakan hal biasa yang sering kita temui. Autentikasi digunakan untuk membatasi akses hanya kepada pelanggan yang terdaftar. Begitu pula dengan layanan komunikasi VoIP yang juga membutuhkan autentikasi sebelum kita dapat menggunakan layanan tersebut. Pada tugas akhir ini dilakukan pengujian proses auto autentikasi voip. Proses auto autentikasi pada penelitian ini melibatkan server RADIUS sebagai server autentikasi EAP-SIM dan server Asterisk sebagai server VoIP. Agar autentikasi pada RADIUS dapat digunakan secara otomatis sebagai autentikasi pada Asterisk maka baik RADIUS dan Asterisk harus terhubung dengan mysql. Asterisk realtime merupakan metode baru dari Asterisk yang dapat digunakan agar semua data autentikasi disimpan ke dalam tabel database. Dengan menggunakan Trigger SQL pada tabel RADIUS maka setiap perubahan yang terjadi pada tabel RADIUS akan tersalin secara otomatis ke tabel Asterisk. Hasil dari pengujian ini didapat bahwa rata-rata lama waktu proses autentikasi di sisi server voip adalah 1,614 ms. Dan rata-rata waktu yang dibutuhkan oleh supplicant agar terhubung ke jaringan melalui autentikasi EAP-SIM sampai dengan terhubung ke voip server adalah 0.760699 detik. Kata kunci: EAP-SIM, Challenge-response, Supplicant, RADIUS, Asteris
Implementasi Dan Analisis Performansi Metode Pfifo Fast Dan Red Pada Jaringan Wireless Ad Hocmenggunakan Protokol B.A.T.M.A.N Raden Bagus Nurhadi Wibowo; Istikmal Istikmal; Tody Ariefianto Wibowo
eProceedings of Engineering Vol 2, No 3 (2015): Desember, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Jaringan wireless ad hoc merupakan kumpulan node wireless mobile yang secara dinamis keberadaannya tanpa menggunakan infrastruktur yang ada atau administrasi terpusat. Pada jaringan wireless ad hoc ada beberapa permasalahan timbul yang diantaranya adalah pengaruh jumlah node, pengaruh pergerakan node, dan pengaruh besar ukuran paket yang dikirimkan sehingga menyebabkan performansi pengiriman datanya mengalami degradasi atau penurunan. Permasalahan tersebut dapat diminimalisasi dengan cara menggunakan metode antrian (queue) data. Dalam hal ini peneliti menggunakan 2 metode antrian data yaitu PFIFO Fast dan RED. Kedua metode antrian tersebut diimplementasikan dengan menggunakan ruting protokol B.A.T.M.A.N pada perangkat lunak berbasis Linux, yang kemudian dianalisis performansinya menggunakan Simple Adittive Weighted Method (SAW). Proses pengiriman dan penerimaan trafik pada sistem digunakan Distributed Internet Traffic Generator (DITG). Implementasi ini melibatkan 4 nodes dan dilakukan dalam 3 kondisi, yaitu seluruh node dalam kondisi diam (fixed), node receiver bergerak statis, dan node sender bergerak statis. Dari hasil implementasi jaringan ad-hoc dengan menggunakan kedua jenis metode antrian (queue) data tersebut secara menyeluruh dalam tiga kondisi (kondisi 1, kondisi 2, kondisi 3) menunjukkan bahwa met ode RED dapat dinyatakan lebih baik daripada metode PFIFO Fast, dengan nilai rata-rata V untuk RED = 29.145 sedangkan V untuk PFIFO Fast = 25.073. Kata kunci : Wireless ad-hoc, PFIFO Fast, RED, BATMAN, SAW, DITG
Analysis Of Influence As Path Prepending To The Instability Of Bgp Routing Protocol Hirwandi Agusnam; Rendy Munadi; Istikmal Istikmal
eProceedings of Engineering Vol 5, No 1 (2018): April 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Border Gateway Protocol (BGP) is a routing protocol used on the Internet to create end-to-end routes across Autonomous Systems (AS) often facing instability issues related to policy patterns implemented in an ISP. BGP routing instability that occurs due to misconfiguration. By performing several AS modifications by multiple ISPs that operate multiple AS for business purposes, ISPs can control the proposed routing and are added in BGP. Customer and ISP relationships occur multi-homed. If the implementation of inbound traffic engineering in the form of AS path prepending with policy pattern applied together between customer and ISP, it will affect BGP instability. By using the route dampening method approach in addition to discussions and further coordination of information exchange and route negotiations between upstream routers - downstream routers, it is expected that policy differences do not cause conflicts that result in BGP instability. In this research, the influence of AS path prepending on BGP routing instability is analysed by looking at increasing CPU load. Total consumption of inter AS resources that occur on the internet is greater and needs to be monitored the bandwidth conditions that occur. Increased bandwidth consumption causes report changes on BGP speakers. In addition, trial-and-error using greedy algorithm can predict changes in traffic distribution. The greedy algorithm approach in a systematic and efficient will be obtained to see load balanced conditions that occur. Load balance levels will affect the loading of traffic that plays a role in network stability.
Link-based And Subpath-based Hybrid Restoration Scheme In Optical Networks Satria Utama; Istikmal Istikmal; Erna Sri Sugesti
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstract—In optical network survivability, link-based and subpath-based restorations have been discussed in many papers as survivability methods for optical wavelength division multiplexing (WDM) network. One of the problem in both restoration methods occurs when network resources are unavailable. In such condition, the traffic is dropped and the source node is requested to retransmit the packages. This paper proposes LinkSPath, a hybrid scheme to increase the performance of network survivability by integrating both link- based and subpath-based restoration schemes. The scheme provides a redundancy for each other when one is not succeed due to unavailable resources. It also provides lightpath options and choose one with the shortest recovery time. The alternative lightpath with shortest recovery time is stated as the primary backup, while the other one as the secondary backup. The hybrid scheme is distributed and recovery times of both link- based and subpath-based are first calculated. Alternative lightpaths are determined using Dijkstra algorithm. The NSFNET modelwas utilized. The simulation showed that the LinkSPath scheme has average restoration time which complies with ANSI standard and would not jeopardize communication. It also showed that LinkSPath has improved the individual performance of forming methods, Link-Based and Subpath- Based, in the number of restorations with recovery time smaller than retransmission. Keywords—Optical networks; Survivability; Hybrid restoration; Link-based; Subpath-based; WDM networks