Claim Missing Document
Check
Articles

Found 28 Documents
Search

PERANCANGAN ARSITEKTUR ENTERPRISE PENDUKUNG PENERAPAN CLOUD COMPUTING PT. ANGKASA PURA 1 (PERSERO) BANDARA JUANDA MENGGUNAKAN TOGAF ADM Muttaqin, Faisal; Wahanani, Henni Endah; Saputro, Fajar Arif Eko
SCAN - Jurnal Teknologi Informasi dan Komunikasi Vol 12, No 1 (2017)
Publisher : Universitas Pembangunan Nasional "Veteran" Jawa Timur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33005/scan.v12i1.883

Abstract

Abstrak. Untuk menghindari hilangnya data akibat hardware yang rusak maupun mempermudah pegawai dalam menyimpan dan mengakses data dibutuhkan arsitektur teknologi perusahaan yang mendukung, PT. Angkasa Pura 1 (Persero) Bandara juanda sudah memiliki arsitektur teknologi perusahaan yang cukup lengkap namun dalam penelitian ini didapati perlu ditambahkanya arsitektur teknologi perusahaan yang mendukung penerapan cloud computing guna menanggulangi permasalahan yang muncul. TOGAF merupakan sebuah framework yang menggembangkan arsitektur perusahaan, TOGAF memiliki metode yang disebut ADM (Architechture Development Method) dan sekaligus tools pendukung untuk mengimplementasikanya, selain itu TOGAF memiliki empat prinsip domain yang meliputi prinsip bisnis, prinsip aplikasi, prinsip data dan prinsip teknologi sedangkan fase yang digunakan meliputi enam fase yaitu preliminary, architechture vision, requirement management, business architechture, information system architechture, technology system architechture dan opportunities and solution, dari domain serta fase – fase tersebut nantinya akan dibuat arsitektur teknologi perusahaan  pendukung penerapan cloud computing. Hasil rancangan arsitektur dari penelitian ini diharapkan bisa diajdikan bahan implementasi penerapan cloud computing atau bisa dijadikan perbandingan dengan penelitian selanjutnya sebagai dasar impementasi dengan metode lain.   Kata Kunci: Arsitektur, Cloud Computing , TOGAF
ANALISIS FAKTOR-FAKTOR YANG MEMPENGARUHI DOSEN UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR DALAM PENERIMAAN DAN PENGGUNAAN E-LEARNING DENGAN MODEL UNIFIED THEORY OF ACCEPTANCE AND USE OF TECHNOLOGY BERDASARKAN USIA Aditiawan, Firza Prima; Wahanani, Henni Endah
SCAN - Jurnal Teknologi Informasi dan Komunikasi Vol 12, No 3 (2017)
Publisher : Universitas Pembangunan Nasional "Veteran" Jawa Timur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33005/scan.v12i3.926

Abstract

Abstrak. Penggunaan e-learning di Universitas Pembangunan Nasional “Veteran” Jawa Timur dimulai tahun 2004, namun hingga kini belum  sepenuhnya  Program Studi yang ada menggunakan  secara konsisten. Untuk mengetahui mengapa permasalahan tersebut terjadi maka dibutuhkan analisis faktor-faktor perilaku penggunaan dan penerimaan e-learning yang dibatasi berdasarkan usia dan model yang digunakan adalah Unified Theory of Acceptance and Use of Technology. Hasil akhir menunjukkan faktor-faktor yang mempengaruhi dosen Universitas Pembangunan Nasional “Veteran” Jawa Timur dalam penerimaan dan penggunaan e-learning adalah Performance Expectation, Effort Expectancy, Social Influence, Facilitating Condition, Behavior Intention, dan Use Behavior. Setelah diketahui faktor-faktor yang mempengaruhi penerimaan elearning di UPNVJT diharapkan para pemimpin dapat mempertimbangkan dalam hal siapa saja yang akan menggunakan elearning, memberikan fasilitas terbaik untuk bisa mengaksesnya sehingga pengguna akan terbiasa menjadi terbiasa menggunakan dan memahami manfaat dari penggunaan elearning.   Kata Kunci: e-learning, Unified Theory of Acceptance and Use of Technology, Usia
SISTEM PENGAMANAN WEB SERVER DENGAN WEB APPLICATION FIREWALL (WAF Suartana, I Made; Wahanani, Henni Endah; Sandy, Aditya Noor
SCAN - Jurnal Teknologi Informasi dan Komunikasi Vol 10, No 1 (2015)
Publisher : Universitas Pembangunan Nasional "Veteran" Jawa Timur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33005/scan.v10i1.598

Abstract

Abstrak. Seiring dengan perkembangan jaringan internet dan semakin banyaknya pengguna aplikasi pada platform web, ancaman terhadap keamanan data dan informasi juga semakin meningkat. Berdasarkan laporan yang dibuat oleh IBM research development, serangan pada aplikasi web yang paling populer pada retang waktu tahun 2009 sampai 2013 adalah SQL Injection dan Cross Site Scripting (XSS) [5]. Untuk melindungi pengguna aplikasi web dan menjamin keamanan data dan transaksi pada jaringan internet maka perlu dikembangkan suatu mekanisme keamanan untuk mencegah serangan yang mungkin muncul. Penelitian ini membahas penggunaan Wireless Apllication Firewall (WAF) dengan menggunakan ModSecurity sebagai mekanisme untuk mencegah serangan SQL Injection dan XSS.  Penggunaan WAF dilengkapi dengan mekanisme pelaporan dan audit terhadap serangan yang terjadi menggunakan Jwall Auditconsole. Berdasarkan hasil ujicoba terhadap skenario yang digunakan penerapan rule dari ModSecurity dapat mencegah serangan SQL Injection dan XSS dan Auditconsole dapat digunakan sebagai mekanisme pelaporan serangan, dan mengetahui tingkat bahaya dari serangan tersebut. Kata kunci: Keamanan Web, Web Application Firewall (WAF), Modsecurity.
ANALISA KINERJA PROTOKOL ROUTING DELAY TOLERANT NETWORK (DTN) UNTUK TRANSPORTASI PUBLIK Wahanani, Henni Endah; Suartana, I Made; Adityawati, Dewi
SCAN - Jurnal Teknologi Informasi dan Komunikasi Vol 10, No 3 (2015)
Publisher : Universitas Pembangunan Nasional "Veteran" Jawa Timur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33005/scan.v10i3.623

Abstract

Abstrak. Delay Tolerant Network (DTN) merupakan arsitektur jaringan untuk menyediakan solusi bagi jaringan yang sering terputus-putus dikarenakan mobilitas node yang senantiasa bergerak sehingga mengakibatkan delay yang lama atau latency yaitu ukuran waktu tunda yang dialami suatu sistem ataupun berapa banyak waktu tunggu yang diperlukan oleh paket data untuk menerima sejumlah informasi dari sumber ke tujuan dengan melalui banyak node. Penelitian ini bertujuan untuk menguji dan menganalisa kinerja protokol routing DTN dengan memanfaatkan alat transportasi sebagai router DTN. Simulasi dan evaluasi kinerja protokol DTN dengan menggunakan 4 model routing yaitu Epidemic, Spray and Wait, MaxProp, dan Prophet V2 dengan menggunakan aplikasi the ONE Simulator. Evaluasi yang diprioritaskan yaitu nilai Delivery Message, Delivery Probability, Latency Average dan Overhead Ratio dengan besar ukuran data yang dikirim yaitu 1 MB, 5 MB, 10 MB, dan 15 MB. Berdasarkan hasil data pengujian, model routing MaxProp dengan ukuran pesan 1 MB sampai 10 MB memiliki kemampuan pengiriman pesan lebih banyak dibandingkan dengan model routing lainnya.
ANALISA SERANGAN SMURF DAN PING OF DEATH DENGAN METODE SUPPORT VECTOR MACHINE (SVM) Wahanani, Henni Endah; Nugroho, Budi; Prakoso, Galih Indo
SCAN - Jurnal Teknologi Informasi dan Komunikasi Vol 11, No 2 (2016)
Publisher : Universitas Pembangunan Nasional "Veteran" Jawa Timur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33005/scan.v11i2.648

Abstract

Abstrak. Serangan atau intrusi sangat tidak diinginkan pada sistem jaringan komputer karena bisa membahayakan integritas, kerahasiaan dan ketersediaan sumber daya yang ada. Serangan DoS  jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut. Masalah datang dimulai ketika paket data yang datang sangat banyak dan harus dianalisa di kemudian hari. Teknik data mining merupakan teknik yang tepat untuk melakukan analisa terhadap sebuah data.Pada penelitian ini akan melakukan klasifikasi serangan pada data-data yang diuji dengan  menggunakan metode klasifikasi SVM (Support Vector Machines). Data yang diklasifikasi dari serangan DoS yaitu Smurf, Ping of Death (PoD) dan Normal dengan  mencatat aktivitas data traffic jaringan menggunakan tools TCPdump, selanjutnya menemukan informasi fitur yang relevan yang ada didalamnya dan menggunakan fitur tersebut untuk melakukan klasifikasi jenis intrusi dengan dataset KDD Cup DARPA 1999. Hasil penelitian ini Klasifikasi serangan dengan metode SVM menghasilkan tingkat akurasi yang cukup tinggi untuk masing-masing serangan dengan rata-rata class yang diprediksi di atas 60%.   Kata kunci: Klasifikasi,  SVM, Smurf, Ping of Death.
KINERJA TCP PADA JARINGAN VPN DENGAN ESTIMASI RTO (RETRANSMISION TIME OUT) Wahanani, Henni Endah; Nugroho, Budi; Abdi, Harris Cipta
SCAN - Jurnal Teknologi Informasi dan Komunikasi Vol 12, No 1 (2017)
Publisher : Universitas Pembangunan Nasional "Veteran" Jawa Timur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33005/scan.v12i1.881

Abstract

Abstrak. Pada masa sekarang ini kebutuhan dunia internet sangat berkembang pesat dengan banyaknya berbagai penyedia layanan yang saling bersaing memberikan layanan terbaik dari segi kecepatan download dan upload, serta sekuritas keamanan. Terkadang  penyedia layanan tidak menyadari bahwasanya kecepatan akses internet tidak sesuai dengan promosi yang ditawarkan, hal kecil penyebabnya diantaranya adalah waktu  Round Trip Time (RTT) yang merupakan waktu respon round trip paket yang sering diabaikan padahal ini hal kecil namun menentukan bandwidth yang nantinya diperoleh oleh customer layanan internet dimana akan mempengaruhi nilai RTO (Retransmission Time Out).. Hasil yang diperoleh yaitu terdapat perbedaan waktu RTO tanpa VPN menggunakan Algoritma Jacobson/Karels lebih tinggi 42% yaitu 0,2 s dari algoritma Original dengan nilai 0,14 s. Nilai RTO pada jaringan dengan VPN menggunakan Algoritma Jacobson/Karels lebih rendah yaitu 0,38 s dari algoritma original dengan nilai 0,42 s   Kata Kunci: TCP, RTO,  Algoritma Jacobson/Karels
ANALISIS LABORATORIUM UNTUK PERSIAPAN SERTIFIKASI MIKROTIK INTERNASIONAL Nugroho, Budi; Wahanani, Henni Endah; Puspaningrum, Eva Yulia
SCAN - Jurnal Teknologi Informasi dan Komunikasi Vol 12, No 3 (2017)
Publisher : Universitas Pembangunan Nasional "Veteran" Jawa Timur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33005/scan.v12i3.925

Abstract

Abstrak. Salah satu kompetensi penting dalam bidang Teknologi Informasi dan Komunikasi (ICT) adalah Jaringan Komputer (termasuk di dalamnya berkaitan dengan pengembangan infrastruktur Teknologi Informasi dan keamanan jaringan komputernya). Salah satu Sub Kompetensi di bidang Jaringan Komputer adalah penggunaan peralatan Mikrotik yang sangat dibutuhkan di lapangan kerja. Banyak instansi dan industri yang saat ini infrastruktur jaringan komputernya menggunakan perangkat berbasis Mikrotik. Pengembangan program kegiatan yang mengarahkan mahasiswa pada penyiapan kompetensi ini jelas sangat diperlukan. Berkaitan dengan kompetensi keahlian Mikrotik ini sendiri, keberadaan Sertikat Mikrotik menjadi bukti bahwa seseorang memikili kompetensi ini. Untuk mendapatkan sertifikat ini, tentunya harus mengikuti program Sertifikasi Mikrotik yang biayanya relatif mahal. Selain itu juga program sertifikasi ini cukup sulit untuk bisa lulus. Sehingga siapapun yang ingin mengikuti sertifikasi ini perlu persiapan yang memadai. Program JARIT yang telah dilaksanakan bertujuan utnuk menjadikan Laboratorium di Fakultas Ilmu Komputer bukan hanya untuk kegiatan Praktikum, tetapi juga sebagai Pusat penyiapan mahasiswa dalam meningkatkan kompetensinya, khususnya yang berkaitan dengan Sertifikasi Profesi, salah satunya di bidang Jaringan Komputer yg menggunakan perangkat Mikrotik. Harapannya ketika mahasiswa lulus nanti tidak saja memiliki ijazah, tetapi juga kompetensi professional melalui Sertifikasi.   Kata Kunci: Kompetensi Mahasiswa, Jaringan Komputer, dan Persiapan Sertifikasi Mikrotik.
ANALISA KINERJA JARINGAN DISKLESS CLUSTER Wahanani, Henni Endah; Putra, Chrystia Aji; Yudha Asmara, I Wayan
SCAN - Jurnal Teknologi Informasi dan Komunikasi Vol 13, No 2 (2018)
Publisher : Universitas Pembangunan Nasional "Veteran" Jawa Timur

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33005/scan.v13i2.1160

Abstract

Abstrak. Perkembangan teknologi yang sangat pesat, mengakibatkan komputer-komputer yang telah tertinggal dalam hal spesifikasi kurang termanfaatkan dengan baik. Dengan sistem diskless, komputer  yang tertinggal tersebut dapat dihubungkan ke dalam suatu jaringan lokal (LAN) dengan terkoneksi komputer canggih, maka komputer  yang tertinggal tersebut dapat beroperasi layaknya komputer canggih. Diskless berarti hubungan antara server dan client dimana clientnya tidak memerlukan hardisk, jadi untuk kegiatan client dari booting sampai aplikasi yang digunakan, semua kegiatan client diambil dari hardisk server. Kinerja jaringan diskless di ukur dari Quality of Service. Permasalahan dengan hardware dan  software yang berspesifikasi tinggi menimbulkan hardware dengan spesifikasi rendah tidak dapat digunakan. Hal ini menimbulkan perancangan sistem operasi berbasis diskless yang berpusat pada server sebagai media penyimpanan perangkat lunak yang akan di gunakan oleh client. Hal ini bertujuan agar komputer dengan spesifikasi rendah dapat digunakan kembali tanpa harus mengganti hardware yang lama. Hasil yang diperoleh dari penelitian ini  adalah sebuah perangkat lunak tanpa hardisk berbasis diskless sangatlah cocok untuk PC dengan spesifikasi rendah dengan mempertimbangkan performa serta proses yang digunakan. Kata Kunci: Diskless, QOSDOI : https://doi.org/10.33005/scan.v13i2.1160
ANALISA PENGARUH ROUTING PROTOKOL DAN MEKANISME KEAMANAN PADA KUALITAS LAYANAN MULTIMEDIA PADA JARINGAN IP Wahanani, Henni Endah; Darminta, Aditia Mieka; Suartana, I Made
JIEET (Journal of Information Engineering and Educational Technology) Vol 1, No 2 (2017)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jieet.v1n2.p94-98

Abstract

Layanan multimedia melalui jaringan internet seperti, teknologi Voice over IP (VoIP), video on-demand (VoD), IP television (IPTV), konferensi video beresolusi tinggi dan beberapa aplikasi real time, akhir-akhir ini trafiknya terus meningkat. Layanan multimedia memiliki persyaratan QoS yang tinggi terhadap loss, delay, jitter, dll. Ada banyak faktor yang menyebabkan penurunan kualitas layanan multimedia pada jaringan seperti penggunaan protokol routing dan termasuk juga mekanisme keamanan yang digunakan pada jaringan. Memiliki sistem komunikasi yang aman itu penting, baik untuk urusan bisnis atau pribadi, tetapi penting juga untuk menjaga kinerja dari layanan karena mekanisme keamanan memiliki efek menurunkan kualitas layanan multimedia. Penelitian ini ini membahas pengukuran dan analisa pengaruh routing protokol dan mekanisme keamanan pada kualitas layanan multimedia dengan menggunakan simulai aplikasi atau layanan VoIP sebagai ujicoba. Berdasarkan hasil simulasi didapatkan hasil pengaruh dari penerapan mekanisme keamanan pada layanan VoIP delay untuk komunikasi VoIP dengan media transmisi yang secure dan delay pada proses pensinyalan meningkat 4,22%.
Comparison Of Streaming Performance Using Htlm5 And Flash Player Version 23 Putra, Chystia Aji; Wahanani, Henni Endah
Prosiding International conference on Information Technology and Business (ICITB) 2017: INTERNATIONAL CONFERENCE ON INFORMATION TECHNOLOGY AND BUSINESS (ICITB) 3
Publisher : Prosiding International conference on Information Technology and Business (ICITB)

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sending information through streaming video is better than text or voice. One type of streaming multimedia is video on demand (vod) which is a multimedia service with streaming process. Streaming video on vod requires wide bandwidth for maximum transmitted data rates. Some say comparing html5 vs flash is like comparing apples and oranges. Html came up with their newest specification called html5 a few years ago. Html5 natively supports on demand and live video streaming sources. Adobe flash, on the other hand, has been the only way to let rich audio and video content run on the web for more than a decade. This research will compare between html5 and flash player. This research will simulating file package transfering scenario which is file size 144p, 240p, 360p, 480p, 720p. Simulation is using mikrotik as a bandwidth management on network. In this research, performance will compared to quality of service (qos) using wireshark. Simulation is done with 100 mb file packet delivery scenario. Results of research will get the performance value of streaming video using html5 and flash player. Analysis includes time span, troughtput, delay, using wireshark. The comparison will be obtained differences in vod performance between html5 and flash player.  Keywords : Streaming Performance, HTML 5, and Flash Player.