Claim Missing Document
Check
Articles

Found 16 Documents
Search

The Onion Routing Performance using Shadow-plugin-TOR Wardana, Hartanto Kusuma; Handianto, Liauw Frediczen; Yohanes, Banu Wirawan
Proceeding of the Electrical Engineering Computer Science and Informatics Vol 4: EECSI 2017
Publisher : IAES Indonesia Section

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (616.562 KB) | DOI: 10.11591/eecsi.v4.1103

Abstract

Anonymous network provides user privacy to protect identity. The onion routing (TOR) project is one kind of Internet anonymous networks which attracts many researchers and clients nowadays, because of its simplicity and scalability. However, there are some difficulties to analyze TOR performance within live TOR networks since it is distributed and its security nature. This paper presents a TOR network simulation using shadow-plugin-TOR to configure a small scale virtual computer network within a host, running TOR, and then to analyze TOR performance in several measurements. One main advantage is that the shadow-plugin-TOR application can be implemented within a host in which used to build a client-server architecture of TOR network. Various number of relays and clients have been set to examine TOR network performance. The small scale simulations conducted using maximal CPU capacity between 60%–75% and memory (RAM) usage between 320 MiB– 1.5 GiB for each configuration. The simulation results show that average transmission time is shortened and bandwidth is faster along with increasing number of relay rather than adding more client.
Traffic sign detection optimization using color and shape segmentation as pre-processing system Handoko Handoko; Jehoshua Hanky Pratama; Banu Wirawan Yohanes
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 19, No 1: February 2021
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v19i1.16281

Abstract

One of performance indicator of an Autonomous Vehicle (AV) is its ability to accomodate rapid environment changing; and performance of traffic sign detection (TSD) system is one of them. A low frame rate of TSD impacts to late decision making and may cause to a fatal accident. Meanwhile, adding any GPU to TSD will significantly increases its cost and make it unaffordable. This paper proposed a pre-processing system for TSD which implement a color and a shape segmentation to increase the system speed. These segmentation systems filter input frames such that the number of frames sent to AI system is reduced. As a result, workload of AI system is decreased and its frame rate increases. HSV threshold is used in color segmentation to filter frames with no desired color. This algorithm ignores the saturation when performing color detection. Further, an edge detection feature is employed in shape segmentation to count the total contours of an object. Using German Traffic Sign Recognition Benchmark dataset as model, the pre-processing system filters 97% of frames with no traffic sign objects and has an accuracy of 88%. TSD system proposed allows a frame rate improvement up to 32 FPS when YOLO algorithm is used.
Focused Crawler Optimization Using Genetic Algorithm Banu Wirawan Yohanes; Handoko Handoko; Hartanto Kusuma Wardana
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 9, No 3: December 2011
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v9i3.730

Abstract

As the size of the Web continues to grow, searching it for useful information has become more difficult. Focused crawler intends to explore the Web conform to a specific topic. This paper discusses the problems caused by local searching algorithms. Crawler can be trapped within a limited Web community and overlook suitable Web pages outside its track. A genetic algorithm as a global searching algorithm is modified to address the problems. The genetic algorithm is used to optimize Web crawling and to select more suitable Web pages to be fetched by the crawler. Several evaluation experiments are conducted to examine the effectiveness of the approach. The crawler delivers collections consist of 3396 Web pages from 5390 links which had been visited, or filtering rate of Roulette-Wheel selection at 63% and precision level at 93% in 5 different categories. The result showed that the utilization of genetic algorithm had empowered focused crawler to traverse the Web comprehensively, despite it relatively small collections. Furthermore, it brought up a great potential for building an exemplary collections compared to traditional focused crawling methods.
A SURVEY ON 4G NETWORKS AND COMPOSITE RADIO ENVIRONMENT Banu Wirawan Yohanes
Techné : Jurnal Ilmiah Elektroteknika Vol. 9 No. 02 (2010)
Publisher : Fakultas Teknik Elektronika dan Komputer Universitas Kristen Satya Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (368.403 KB)

Abstract

In the wireless communications community we are witnessing more and more the existence of the composite radio environment (CRE) and as a consequence the need for reconfigurability concepts based on cognitive, cooperative, and opportunistic algorithms. This paper describes the fundamentals of 4G networks and CRE by designing a management system for the CRE (MS-CRE) component which attached to each network. It also presents an analysis of protocol booster as an element of the reconfiguration in 4G networks. Based on experimental research for the networks, it shows that protocol boosters have potential to improve protocol performance.
Analisis Serangan Pihak Ketiga pada Protokol Kesepakatan Kunci Diffie-Hellman Banu Wirawan Yohanes
Techné : Jurnal Ilmiah Elektroteknika Vol. 15 No. 01 (2016)
Publisher : Fakultas Teknik Elektronika dan Komputer Universitas Kristen Satya Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (320.512 KB) | DOI: 10.31358/techne.v15i01.140

Abstract

Penemuan protokol kesepakatan kunci Diffie-Hellman merupakan salah satu tonggak penting perkembangan kriptografi dengan menggunakan algoritma kunci publik. Namun implementasi protokol Diffie-Hellman sering mengalami kelemahan pada keamanan data yang cukup mengganggu. Terkadang serangannya tampak begitu halus dan tidak terdeteksi oleh perancang protokol. Pada artikel ini dibahas tentang sebuah serangan dari pihak ketiga dalam komunikasi menggunakan protokol Diffie-Hellman secara teori dan implementasi programnya. Dari analisis hasilnya diharapkan para praktisi keamanan data pada sistem dan jaringan komputer memperoleh informasi untuk merancang dan membangun versi/varian protokol Diffie-Hellman yang lebih aman dan efisien.
Sistem e-money berbasis Contactless Smartcard dengan Teknologi RFID Samuel Aditya Utomo; Darmawan Utomo; Banu Wirawan Yohanes
Techné : Jurnal Ilmiah Elektroteknika Vol. 15 No. 01 (2016)
Publisher : Fakultas Teknik Elektronika dan Komputer Universitas Kristen Satya Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (470.792 KB) | DOI: 10.31358/techne.v15i01.142

Abstract

Sistem pembayaran elektronik makin banyak dilakukan baik melalui phone banking, Internet banking, maupun smartcard berbasis RFID. Selain kemudahan dalam bertransaksi, sistem pembayaran elektronik juga menawarkan keringanan biaya transaksi. Namun transaksi elektronik tersebut dapat menyediakan celah keamanan data pengguna, penyedia layanan, dan transaksi. Artikel ini membahas salah satu metode pembayaran elektronik, yaitu sistem e-money dan aplikasi prototipe menggunakan contactless smartcard dengan teknologi RFID. Data transaksi yang dikirim antar komputer yang berpartisipasi pada transaksi e-money perlu diotentikasi untuk menjamin kerahasiaan data (confidentiality) dan dienkripsi untuk menjamin privasi bagi para pelaku transaksi. Algoritma enkripsi yang digunakan adalah 3DES karena menawarkan tingkat keamanan data yang lebih baik daripada DES, namun tetap mempertahankan performa implementasi pada perangkat keras yang baik. Hasil pengujian prototipe sistem e-money pada sebuah jaringan lokal fakultas menunjukkan potensi yang cukup baik untuk dapat diterapkan di lingkungan kampus.
Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS) Yosua John Muskitta; Banu Wirawan Yohanes; Hartanto Kusuma Wardana
Techné : Jurnal Ilmiah Elektroteknika Vol. 15 No. 02 (2016)
Publisher : Fakultas Teknik Elektronika dan Komputer Universitas Kristen Satya Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (519.422 KB) | DOI: 10.31358/techne.v15i02.144

Abstract

Perkembangan teknologi jaringan nirkabel memungkinkan kita melakukan komunikasi tanpa harus dibatasi oleh panjangnya kabel. Namun teknologi nirkabel rentan dari sisi keamanan karena pesan dikirimkan secara broadcast. Oleh karena itu dibutuhkan metode pengaman komunikasi pada jaringan nirkabel. Protected Extensible Authentication Protocol (PEAP)merupakan salah satu metode keamanan jaringan komputer pada layer link OSI sebagai ekstensi dari EAP dengan mengintegrasikan fitur Transport Layer Security (TLS). Makalah ini membahas implementasi PEAP menggunakan Remote Access Dial In User Service (RADIUS), mulai dari perancangan arsitektur jaringan komputer nirkabel berbasis klien-server, konfigurasi perangkat jaringan komputer dan sistem,sampai dengan pengujian hasil capture paket data PEAP dan analisis paket jaringan komputer. Hasil pengujian menunjukan pentingnya menambahkan fitur keamanan pada komunikasi data nirkabel.
Prototipe Sistem Pencatatan Keluar Masuk Barang Menggunakan RFID ISO 18000-6 dan Pembayaran Menggunakan NFC ISO 14443A Jati Kristianto; Darmawan Utomo; Banu Wirawan Yohanes; Saptadi Nugroho
Techné : Jurnal Ilmiah Elektroteknika Vol. 17 No. 01 (2018)
Publisher : Fakultas Teknik Elektronika dan Komputer Universitas Kristen Satya Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (837.925 KB) | DOI: 10.31358/techne.v17i01.152

Abstract

Mendata barang pada toko merupakan kegiatan yang cukup melelahkan dan memakan banyak waktu. Selain itu pembayaran pada toko yang masih menggunakan uang kartal juga membutuhkan ketelitian pada saat proses transaksi. Oleh karena itu, dibutuhkan sebuah alat yang dapat memindai barang dengan cara melewatkan barang dan pembayaran tanpa uang kartal. Setiap barang akan dilekatkan Tag RFID yang kemudian akan dibaca oleh RFID reader ketika barang melewati gerbang. Untuk pembayaran menggunakan Tag NFC yang dilekatkan pada handphone, selanjutnya Tag NFC didekatkan pada alat pembayaran yang memiliki NFC reader. Dari hasil pengujian pencatatan barang berhasil mengambil data dari Tag RFID kemudian memasukkan data berupa ID dari produk, nama produk, kategori, dan penyuplai ke database dengan persentase 100%. Untuk sistem pembayaran dapat berhasil mengambil rekaman pada Tag NFC kemudian memasukkan rekaman ke database dan mencetak hasil transaksi dengan persentase 100%.
Analisis Sentimen untuk Komentar pada Sistem Pencarian Kost Menggunakan Metode Support Vector Machine (SVM) Fandy Oktavianus Suryanputra; Banu Wirawan Yohanes; Saptadi Nugroho
Techné : Jurnal Ilmiah Elektroteknika Vol. 16 No. 01 (2017)
Publisher : Fakultas Teknik Elektronika dan Komputer Universitas Kristen Satya Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (861.054 KB) | DOI: 10.31358/techne.v16i01.157

Abstract

Dengan terbatasnya informasi bagi mahasiswa dalam mencari kost, diperlukannya usaha dan waktu untuk mendapatkan informasi. Maka sistem pencarian kost akan sangat dibutuhkan untuk mempermudah dalam mencari kost. Atas dasar inilah diusulkan pembuatan sistem pencarian kost dengan sistem informasi rating dan rekomendasi kost di sekitar UKSW yang akan memudahkan dalam pencarian kost. Untuk sistem rating pada tulisan ini diajukan sistem analisis sentimen dengan menggunakan metode Support Vector Machine (SVM). Dari rating tersebut maka akan muncul rekomendasi – rekomendasi kost dengan rating tertinggi yang akan dimunculkan pada halaman utama web. Pengujian dilakukan pada 5 tempat kost yang berbeda yang akan dianalisa oleh SVM untuk menentukan termasuk kalimat positif atau negatif. Dari pengujian SVM tersebut menggunakan parameter C = 2.5 dan gamma = 0.3 sehingga kost Turen II menghasilkan akurasi 92.30% , Dipo 88 mendapat akurasi 81.81%, Kemiri 2 mendapat 92.30%, Graha Widya mendapat 54.54%, dan Wisma Mawar mendapatkan akurasi 90.90%.
Linear Prediction and Long Term Predictor Analysis and Synthesis Xiaohua Zhou; Banu W. Yohanes
Techné : Jurnal Ilmiah Elektroteknika Vol. 16 No. 01 (2017)
Publisher : Fakultas Teknik Elektronika dan Komputer Universitas Kristen Satya Wacana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (659.482 KB) | DOI: 10.31358/techne.v16i01.158

Abstract

Spectral analysis may not provide an accurate description of speech articulation. This article presents an experimental setup of representing speech waveform directly in terms of timevarying parameters. It is related to the transfer function of the vocal tract. Linear Prediction, Long Term Predictor Analysis, and Synthesis filters are designed and implemented, as well as the theory behind introduced. The workflows of the filters are explained by detailed and codes of those filters. Original waveform files are framed with Hamming window and for each frames the filters are applied, and the reconstructed speeches are compared to original waveforms. The results come out that LP and LTP analysis can be used in DSPs due to its periodical characteristic, but some distortion might be coursed, which examined in the experiments.