Claim Missing Document
Check
Articles

Found 12 Documents
Search

ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA Endro Ariyanto; Trisya Indah Pravitasari; Setyorini Setyorini
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 4 (2008): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan merupakan hal yang diutamakan dalam sistem informasi, khususnya dalam pertukaran data yang bersifat penting atau rahasia. Informasi yang akan diberikan kepada pihak yang berhak terhadap informasi tersebut harus benar-benar dijaga tingkat keamanannya, jangan sampai jatuh ke tangan pihak lain yang tidak punya hak akan informasi tersebut.Salah satu cara untuk menjaga keamanan informasi yang dipertukarkan dalan suatu sistem dapat dilakukan dengan menggunakan teknik kriptografi. Kriptografi merupakan seni dan ilmu untuk menyembunyikan informasi dari pihak ketiga. Dalam kriptografi seseorang yang memiliki kunci privat dapat mengubah data asli (plaintext) menjadi data yang bersifat unik dan tidak dapat dibaca (ciphertext) dan dapat mengubah kembali ciphertext yang ada ke dalam bentuk plaintext dengan menggunakan kunci privat yang dimilikinya.Dalam penelitian ini telah berhasil dibuat suatu sistem kriptografi menggunakan algoritma Sosemanuk dan Dicing dan diimplementasikan menggunakan Borland C++ Builder 6.0. Penelitian ini bertujuan untuk menganalisa perbandingan performansi antara algoritma Sosemanuk dan Dicing dalam hal kecepatan proses enkripsi dan dekripsi, memori yang dibutuhkan selama proses, dan nilai avalanche effect.Berdasarkan hasil penelitian dapat disimpulkan bahwa nilai Avalanche Effect (AV) algoritma Sosemanuk lebih besar daripada algoritma Dicing, sehingga algoritma Sosemanuk lebih handal daripada algoritma Dicing. Proses pada algoritma Sosemanuk lebih kompleks daripada algoritma Dicing, sehingga waktu yang diperlukan oleh algoritma Sosemanuk 4,77 % lebih lama dan memori yang diperlukan lebih besar daripada algoritma Dicing. Tipe file tidak berpengaruh terhadap lama waktu enkripsi ataupun dekripsi, karena file dibaca per byte.
Forecasting Fuel Consumption Based-On OBD II Data Satrio Nurcahya; Bayu Erfianto; Setyorini Setyorini
Indonesia Journal on Computing (Indo-JC) Vol. 7 No. 2 (2022): August, 2022
Publisher : School of Computing, Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34818/INDOJC.2022.7.2.659

Abstract

Cyber Physical System consists of computing devices that communicate with each other by interacting with the physical world assisted by sensors and actuators with an iterative response. Intelligent Transportation System which aims to apply information and communication technology in every transportation area. Applying ITS to vehicles, especially in the aspect of fuel consumption, vehicles must begin to be able to analyze the use of fuel that is being used to provide users so that users can be more effective. Regarding the analysis of fuel consumption, several researchers have done this with several existing methods such as ANN, SVM and the like. The use of the Multivariate time series method is used as a solution to the forecast analysis of vehicle fuel consumption. In this study, data from vehicles obtained from OBD-II will be processed using the Multivariate time series method with output in the form of analysis and visual data from the forecast with parameters related to RPM, TPS and fuel consumption. So the expected result is the relationship between RPM, TPS and fuel consumption as well as the formation of a system model to obtain sample data related to RPM, TPS and fuel consumption.
Analysis of IPSec Implementation on Dynamic Multipoint VPN Protocol Using Routing Border Gateway Protocol Muhammad Ali Said; Setyorini ‏‏‎ ‏‏‎ Setyorini‏‏‎; Erwid M Jadied
Building of Informatics, Technology and Science (BITS) Vol 4 No 2 (2022): September 2022
Publisher : Forum Kerjasama Pendidikan Tinggi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/bits.v4i2.1836

Abstract

Dynamic Multipoint Virtual Private Network (DMVPN) technology is one of Cisco's solutions to overcome the limitations of VPN scalability. DMVPN has a combination of components: Next hop resolution protocol (NHRP), Multipoint Generic Routing Encapsulation (mGRE) and Routing protocol. This research implements a simple network consisting of Hub, Spoke1, Spoke2, Lan1, Lan2 and Lan3 using the GNS3 simulator. This study compares the performance of IPSec and without IPsec on DMVPN using the BGP Routing protocol on performance parameters namely delay, throughput, jitter and packet loss to evaluate the security impact of the DMVPN network. The results of this study indicate that IPSec DMVPN has an effect on sending UDP packets which have a throughput value without IPSec of 5082.18 kbit/s while IPSec's throughput is 5034.40 kbit/s. The value of packet loss without IPSec has a value of 7.54% while IPSec has a value of 4.79%. The results of the jitter value have the same value. The delay value without IPSec has a value of 0.183s while the IPSec delay value is 0.410s. TCP packet delivery has a throughput value without IPSec is 1139.16 kbit/s while the IPSec throughput value is 1105.20 kbit/s. The results of the packet loss value and the jitter value have the same value. The delay value without IPSec has a value of 0.185s while the IPSec delay value is 0.187s.
Implementasi Dan Analisis Perbandingan Performa Wireless Sensor Network Security Protocol Tinysec Dan Spins Aditya Bhagus Aria Hutomo; Setyorini Setyorini; Sidik Prabowo
eProceedings of Engineering Vol 4, No 1 (2017): April, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wireless Sensor Network merupakan seperangkat alat yang digunakan untuk mengambil data dari lingkungan sekitar dengan cara sensing, lalu mengubahnya menjadi data digital untuk kemudian diteruskan ke base station melalui komunikasi nirkabel dan diproses. Dalam komunikasi nirkabel terdapat tujuh hal yang menjadi security requirement, antara lain message confidentiality, message integrity, message authentication, freshness, availability, self-organization, dan secure localization. Dalam penelitian ini akan dilakukan pengujian untuk membandingkan dua jenis protokol keamanan (security protocol), yaitu TinySec dan SPINS. Aspek yang menjadi tolak ukur performansi keduanya adalah autentikasi, size overhead, dan energy consumption. Masing-masing aspek tersebut memiliki output packet capture yang menunjukkan adanya paket yang diterima / di-drop, berupa jumlah byte yang ditambahkan pada message, dan grafik penggunaan energi beserta persentase energy overhead. Simulasi pengujian akan dilakukan pada software NS3 dengan memberikan penyerangan jenis Packet Injection kepada kedua protokol dengan tiga skenario berbeda. Hasil pengujian menunjukkan TinySec dan SPINS sama baiknya pada aspek size overhead dan autentikasi dengan hasil 11 byte overhead dan 100% kesuksesan autentikasi. Namun pada aspek energy & power consumption TinySec lebih unggul daripada SPINS dengan energy overhead masing-masing 2,8321% dan 8,0413%. Kata Kunci : Security Protocol, Wireless Sensor Network, TinySec, SPINS
Analisis Perbandingan Performansi Protokol Leach Dan Pegasis Pada Jaringan Sensor Nirkabel Arif Mahmudi; Setyorini Setyorini; Sidik Prabowo
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Wireless sensor network (WSN) merupakan sekumpulan node sensor yang dilengkapi dengan sistem komunikasi wireless dan ter-organisir ke dalam suatu jaringan kooperatif yang digunakan untuk menangkap informasi sesuai dengan karakteristik yang diinginkan. WSN tersusun atas node sensor berukuran kecil dalam jumlah banyak (tersebar di sensor field) yang bertugas untuk mendeteksi fenomena fisis, melakukan pemrosesan data, dan mengirimkan data. Oleh karenanya, konsumsi energi WSN terbagi ke dalam tiga domain utama, yaitu: sensing, wireless communication, dan data processing. Dari ketiga domain tersebut, wireless communication merupakan proses yang paling banyak mengeluarkan energi. Dikarenakan keterbatasan hardware, suplai energi node sensor hanya berupa baterai dan memiliki kapasitas terbatas. Hingga saat ini keterbatasan energi pada WSN masih menjadi suatu keniscayaan. Keterbatasan tersebut yang menjadi salah satu faktor penting dalam pemilihan protokol perutean energy-efficient pada WSN. Pada penelitian tugas akhir ini akan dikaji efisiensi energi dan umur jaringan (network lifetime) antara dua protokol perutean energy-effcient berbasis hierarki WSN, yaitu: LEACH dan PEGASIS. Efisiensi energi tersebut diukur dari rasio jumlah data terkirim per unit energy. Sedangkan network lifetime dilihat dari durasi simulasi yang tercapai oleh masing-masing penggunaan protokol. Dari hasil simulasi dan pengujian yang dilakukan dengan mengunakan Network Simulator-2 (NS- 2), didapatkan hasil bahwa protokol perutean PEGASIS memiliki rasio jumlah data terkirim per unit energy yang lebih besar dan durasi simulasi yang lebih lama jika dibandingkan dengan LEACH. Dengan demikian dapat disimpulkan bahwa protokol PEGASIS lebih efisien dalam hal penggunaan energi dan memiliki umur jaringan yang lebih lama dibandingkan dengan protokol LEACH. Kata Kunci : WSN, protokol perutean, LEACH, PEGASIS
Analisis Peformansi QoS pada EasyRTC menggunakan Algoritma Distribution Hash Table Fadma Sari Y.E.G.; Dodi Wisaksono Sudiharto; Setyorini Setyorini
eProceedings of Engineering Vol 5, No 3 (2018): Desember 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Komunikasi audio/video melalui internet memiliki kemungkinan latency yang tinggi dan rendahnya downlink goodput yang disebabkan karena pembatasan QoS oleh provider. Permasalahan tersebut dapat diatasi, salah satunya dengan menggunakan jaringan peer-to-peer, sebab jaringan ini dapat melakukan mekanisme perutean yang efisien seperti penyambungan, pemisahan maupun client routing. Namun jaringan peer-to-peer rentan terhadap attacker. Sehingga pada jaringan peer-to-peer secara umum, dilengkapi dengan fitur pertahanan seperti dengan menggunakan Algoritma DHT (Distribution Hash Table). Pada jaringan peer-to-peer yang lebih maju, algoritma yang digunakan umumnya adalah Kademlia yang masih termasuk turunan DHT. Kademlia menjadi fitur pertahanan jaringan peer to peer yang populer karena dianggap memiliki overhead yang relatif kecil dibandingkan algoritma lama, yaitu Chord. Di samping itu, dengan kemajuan teknologi web, melahirkan suatu framework yang dapat digunakan untuk melakukan hubungan komunikasi audio/video. Hal ini dimungkinkan lantaran adanya teknologi web socket yang dikembangkan pada framework EasyRTC. API (Application Programming Interface) pada EasyRTC dapat digunakan sebagai fitur untuk membentuk jaringan peer-to-peer berbasis web menggunakan Node.js. Namun kesulitan implementasi peer-to-peer berbasis web adalah pada proses signalling bilamana proses tersebut perlu menerapkan algoritma Kademlia. Pada studi ini diimplentasikan suatu komunikasi audio/video berbasis EasyRTC pada jaringan peer-to-peer dengan fitur Kademlia dan membandingkannya dengan komunikasi audio/video berbasis EasyRTC pada jaringan peer-to-peer tanpa fitur Kademlia. Kata kunci : QoS, EasyRTC, kademlia, peer-to-peer Abstract Audio or video communication via internet has possibility of high latency and low downlink goodput due to restrictions of QoS by the provider. These problems can be overcome by using a peer-to- peer network, because this network can perform efficient routing mechanisms such as join, leave and client routing. Peer-to-peer networks also has some vulnerablelity for attackers, so that in peer-to-peer networks in general, equipped with defense features such as using the DHT Algorithm (Distribution Hash Table). On more advanced peer-to-peer networks, the algorithm used is generally the Academy which is still a DHT derivative. Academia has become a popular peer to peer network defense feature because it is considered to have relatively small overhead compared to the old algorithm, Chord. In addition, with the advancement of web technology, gave birth to a framework that can be used to connect audio / video communications. This is possible because of the web socket technology developed in the EasyRTC framework. The API (Application Programming Interface) on EasyRTC can be used as a feature to form a web-based peer-to-peer network using Node.js. But the difficulty of web-based peer-to-peer implementation is in the signaling process if the process needs to apply the Kademlia algorithm. In this study an audio / video communication was implemented based on EasyRTC on a peer-to-peer network with Kademlia features and compared it with audio / video communication based on EasyRTC on a peerto-peer network without the Kademlia feature. Keywords: QoS, EasyRTC, kademlia, peer-to-peer
Wireless Sensor Network Untuk Menganalisis Perilaku Jembatan Single Degree Of Freedom Dengan Menggunakan Metode Hilbert Huang Transform Rayhan Muhammad; Setyorini Setyorini; Seno Adi Putra
eProceedings of Engineering Vol 8, No 2 (2021): April 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Dalam pengembangan prasarana jalan dan jembatan terutama jalan yang menghubungkan daerah terisolasi atau pun akses yang sulit untuk menuju pusat perekonomian sehingga distribusi hasil bumi dapat dengan mudah di salurkan tanpa harus memakan biaya yang sangat mahal,pertumbuhan penduduk dan perekonomian akan bertambah pesat seiring dengan bertambahnya sarana dan prasarana jalan. Damage Detection berbasis Huang Hilbert Transform atau yang lebih dikenal sebagai HHT dapat diaplikasikan ke dalam prediksi kesehatan jembatan dimana HHT sendiri memiliki algoritma prediksi yang menggunakan energi frekuensi time atau yang di kenal sebagai gelombang lambda sehingga algoritma tersebut dapat digunakan sebagai menentukan frekuensi jembatan. Agar mempermudah jalannya algoritma HHT dibutuhkan juga dukungan berupa node sensor yang berfungsi sebagai pengumpulan data seperti sensor SunSPOT. Hasil pengujian dari penelitian ini dapat ditarik kesimpulan bahwa bahwa hasil dari SunSpot Solarium memiliki kinerja yang sangat baik untuk melakukan pengambilan data pada sistem sensor accelerometer dan sink node, data yang dihasilkan yaitu data accelerometer sebanyak 512 data sample dan waktu sampling adalah 512 detik. Perolehan nilai hasil rata-rata frekuensi dari masing-masing HHT dan FFT di setiap percobaan, maka untuk model terbaik dari kondisi jembatan berstruktur normal didapat dengan model terbaik yaitu dengan nilai frekuensi HHT 17.38 Hz dan nilai frekuensi FFT 15.93 Hz, sedangkan untuk model terbaik dari kondisi jembatan berstruktur rusak didapat dengan model terbaik dengan nilai frekuensi HHT 16.38 Hz dan nilai frekuensi FFT 15.60 Hz. Sedangkan hasil rata-rata nilai frekuensi untuk setiap kali percobaan pada kondisi jembatan berstruktur normal untuk HHT sebesar 16.7480 Hz dan untuk waktu dari rata-rata setiap sensor 0.8675 m/s dan untuk kondisi jembatan berstruktur rusak yaitu 15.9179 Hz dan untuk waktunya dari setiap rata-rata 0.825 m/s. Waktu yang dihasilkan dari HHT ialah waktu dari setiap sensor dimana frekuensi muncul di waktu keberapa, maka dapat dilihat bahwa jembatan dengan kekakuan yang semakin rendah, maka frekuensi yang dihasilkan semakin besar. Kata kunci : HHT, IMF, FFT, Damage Detection, SunSpot Abstract In the development of road and bridge infrastructure, especially roads that connect isolated areas or difficult access to the center of the economy so that the distribution of agricultural products can be easily distributed without having to be very expensive, population and economic growth will increase rapidly along with the increase in facilities and road infrastructure. Huang Hilbert Transform-based Damage Detection or better known as HHT can be applied to bridge health predictions where HHT itself has a prediction algorithm that uses time-frequency energy or what is known as lambda waves so that the algorithm can be used to determine the bridge frequency. To facilitate the operation of the HHT algorithm, support is also needed in the form of sensor nodes that function as data collection such as the SunSPOT sensor. The test results from this study can be concluded that the results of the SunSpot Solarium have very good performance for capturing data on the accelerometer sensor system and sink node, The resulting data are 512 accelerometer data samples and 512 seconds of sampling time. Obtaining the average frequency value of each HHT and FFT in each experiment, then for the best model of normal structured bridge conditions, the best model is obtained with the HHT frequency value 17.38 Hz and the FFT frequency value 15.93 Hz, while for the best model of The condition of the damaged structured bridge is obtained with the best model with the HHT frequency value of 16.38 Hz and the FFT frequency value of 15.60 Hz. While the results of the average frequency value for each experiment on a normal structured bridge condition for HHT is 16.7480 Hz and for the average time of each sensor is 0.8675 m / s and for a damaged structured bridge is 15.9179 Hz and for the time of each 0.825 m / s average. The time generated from HHT is the time of each sensor where the frequency appears at what time, it can be seen that the bridge with the lower the stiffness, the greater the resulting frequency. Keywords: HHT, IMF, FFT, Damage Detection, SunSpot
Model Komputasi Blast Pada Lingkungan Hadoop Devina Adinda Hartono; Setyorini Setyorini; Siti Amatullah Karimah
eProceedings of Engineering Vol 8, No 1 (2021): Februari 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Mencari kemiripan pada sequence DNA, RNA atau protein dalam disiplin ilmu Bioinformatika bermanfaat untuk menemukan hubungan struktur, fungsi dan evolusi antar organisme. BLAST merupakan perangkat analisa kemiripan sequence biologi yang membandingkan satu sequence terhadap kumpulan sequence dalam suatu basis data dengan komputasi dilakukan secara berpasangan untuk semua sequence. Peningkatan koleksi sequence dalam basis data dapat memperpanjang proses pencarian similaritasnya. Hadoop Mapreduce digunakan sebagai framework komputasi yang dapat meningkatkan performa komputasi BLAST karena pada prinsipnya operasi perbandingan berpasangan adalah saling independen sehingga bisa diparalelkan. Tugas Akhir ini mengukur tingkat efisiensi komputasi BLAST dengan memanfaatkan framework hadoop. Hasil penelitian menunjukan Basic Local Alignment Search Tool (BLAST) yang dibangun pada Hadoop berturut-turut terjadi percepatan dan cluster hadoop dengan 3 node 33x lebih cepat dibanding tanpa menggunakan Hadoop. Kata kunci: Bioinformatika, BLAST, Sequence Alignment, Hadoop, Mapreduce Abstract Finds the region of similarity in DNA, RNA or protein sequence on Bioinformaticsis used to find structural, functional and evolutionary relationships between organisms. BLAST is a biological sequence similarity analysis tool that compares one sequence to a collection of sequences in the database with computations are performed in pairs for all sequences. Sequence collection enhancement in the database can extend the similarity search process. Hadoop Mapreduce is used as a computational framework that can improve BLAST computing performance because in principle the pairwise comparison operation is independent so that can be paralleled. This final project measure the potential for BLAST computational efficiency by utilizing the hadoop framework. The results showed that the Basic Local Alignment Search Tool (BLAST) built on was speedup and the Hadoop cluster with 3 nodes was 33 times faster than without using Hadoop. Keywords: Bioinformatics, BLAST, Sequence Alignment, Hadoop, Mapreduce
Systematic Mapping Study: Research Opportunities on Capacity Planning Yuggo Afrianto; Rendy Munadi; Setyorini; Arief Goeritno
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 7 No 4 (2023): August 2023
Publisher : Ikatan Ahli Informatika Indonesia (IAII)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29207/resti.v7i4.5037

Abstract

The central idea of the research is to improve the efficiency and sustainability of data centers by implementing accurate capacity planning, which will also improve their performance and availability. Various literature reviews have been conducted to understand the current status of capacity planning implementation in different domains and perspectives. However, a more organized and systematic approach is required to map research and implementation results in the relevant areas of capacity planning that have the potential for further development. The present study aims to fill this gap by conducting a systematic mapping study that combines both quantitative and qualitative methodologies. The quantitative approach involved the collection of literature and the classification of topics using the Latent Dirichlet Allocation (LDA) method. On the contrary, the qualitative approach used content analysis to identify future research directions based on keyword trends and topics. The PRISMA framework was followed to guide the search for relevant studies in electronic research literature databases. The mapping results revealed 15 topics, with topics 8, 10, 11, and 15 showing significant potential for further research and exhibiting increasing trends. The identified topics encompass capacity planning, energy and resource management, computing and technology, data analysis and statistics, engineering, and industry, all crucial for businesses and industries to operate efficiently and sustainably. This study provides a comprehensive overview of the state of capacity planning implementation and highlights areas that require further investigation.
Implementasi Ant Colony Optimization untuk Routing pada Optimasi Perutean in Network Processing pada Sistem Monitoring Kesehatan Struktur Jembatan M Firmansyah Arrozi; Setyorini Setyorini; Seno Adi Putra
eProceedings of Engineering Vol 10, No 5 (2023): Oktober 2023
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Structral Health Monitoring System pada umumnya diterapkan pada jembatan untuk memperpanjang usia bangunan tersebut dengan mengidentifikasi kerusakan yang terjadi pada bangunan lebih awal. Structural Health Monitoring System berbasis wireless sensor network pada jembatan lebih diunggulkan karena lebih murah dari segi biaya yang dikeluarkan. Akan tetapi karakteristik sumber daya yang dimiliki oleh wireless sensor network itu terbatas. Sehingga diperlukan efesiensi dalam konsumsi energi pada wireless sensor network. Salah satunya adalah dengan menggunakan perutean yang optimal untuk mengirimkan data dari sensor node menuju ke sink node. Hal tersebut dimaksudkan untuk memiminimalkan konsusi energi pada wireless sensor network. Dikarenakan banyaknya sensor node yang harus diproses dan pengolahan datanya dilakukan pada setiap sensor node. Algoritma ant colony optimization merupakan salah satu dari beberapa algoritma optimasi yang bisa dipilih untuk melakukan perutean secara optimal. Hasil dari implementasi algoritma ACO dilakukan pada beberapa skenario pengujian dan dibandingkan dengan algoritma genetika. Hasil pengujian yang diperoleh menunjukkan bahwa algoritm ACO dan GA memiliki hasil yang hampir sama. Dan didapatkan performa algoritma ACO yang telah diimplementasikan untuk WSN pada Structural Health Monitoring System.Kata Kunci— optimasi perutean, wireless sensor network, ant colony optimization, metaheuristik, structural health monitoring system.