ALTERNATIVE FREQUENCY SELECTION OF LONG TERM EVOLUTION (LTE) TECHNOLOGY IN INDONESIA Uke Kurniawan Usman Faculty of Electrical Engineering and Communication Telkom Institute of Technology/Bandung
[email protected]
ABSTRACT
LTE is a continued evolution in mobile network standards defined by 3GPP (Third Generation Partnership Project) and supports operations in both the paired spectrum and which are not paired. This technology works in the spectrum that has been used by cellular phone, namely the spectrum 700 MHz, 1800 MHz, 2,3 GHz, and 2,6 GHz. After doing an analysis of some of these candidates, it is concluded that a recommendation for LTE frequency allocation in Indonesia, namely the 700 MHz frequency band. But the constraint of the use of this frequency is currently used for TV broadcast. So the use of these frequencies can be implemented when the TV broadcast has been in re-farming to digital TV. Keywords : LTE, Frequency, 3GPP.
1. Introduction LTE technology design process to separate downlink and uplink spectrum in two different pipes. Downlink speeds can be more than 300 Mbps, while the uplink speeds over 80 Mbps. Its uplink based on a technology called SC-FDMA or Single Carrier Frequency Division Multiple Access. While the downlink OFDM-based (Orthogonal Frequency Division Multiplexing).With this technology, the handset battery will last longer even be used for data connections.
2. History LTE
Radio Access Network of 3GPP LTE or also called Evolved-UTRAN (E-UTRAN) began to be discussed at RAN Evolution Workshop November 2004. At the workshop have identifications some outline requirements (high level requirement) from LTE, namely: 1. Reducing the cost per bit. 2. Improving the provision of services (service provisioning) - more and more services with a small cost and a better user experience. 3. Flexibility in frequency band for new operator and existing. 4. Simplifying the architecture, open interface 5. Power consumption at a reasonable terminal. Feasibility study on E-UTRA and E-UTRAN began in December 2004 with the main objective is to build a framework as the evolution of the 3GPP radio access technology to obtain high data-rate, lowlatency and optimization of radio access technology for packet-switched domain. Details of the needs of the E-UTRAN formulated in the Technical Report (TR) 25 913 "Requirements for Evolved UTRA (E-UTRA) and Evolved UTRAN (E-UTRAN)" which includes among others: 1. Peak data rate of 100 Mbps for the downlink with a 20 MHz downlink spectrum allocation (5bps/Hz) and 50 Mbps (2.5 bps / Hz) for the uplink. 2. Reduced latency in the Control-plane and user-plane. 3. Data throughput increased by 3 to 4 times to downlink of HSDPA Rel-6 and 2 to 3 times for the uplink from Rel-6 HSUPA. 4. Efficiency spectrum with a fixed transmitter can use a location that has been used in the UTRAN/GERAN. 5. Use a flexible spectrum. 6. The ability of a user mobility that still get service with high performance at speeds up to 350 km/hour. INTERNATIONAL SEMINAR & NATIONAL SYMPOSIUM Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
I-1
NEIGHBOR LIST [NL] OPTIMIZATION CALL DROP BY MISSING NL ON CDMA 2000-1X NETWORK Uke Kurniawan Usman, Ishak Ginting Faculty of Electrical Engineering and Communication, Telkom Institute of Technology, Bandung PT. Smartfren Tbk, Bandung
[email protected],
[email protected]
ABSTRACT
Optimize network by ensuring optimum network performance that meets the set Quality of Service (QoS) so that the operator will have benefits in increased revenues and reduced costs. Call Drop is supposed to occur due to MS not long survive in its EcIo value of PN is weak. Call drop but this is because MS is not able to recognize (to move) PN Ec/Io higher. Having found the missing NL, and NL is missing in ADD direction one way or bothway using a particular script, also performed with analysis of data from OMC.
Keyword : Optimization, Neighbor List [NL], Call Drop, CDMA 2000-1X Network.
1. Introduction CDMA2000-1X system is a cellular technology standard that can accomodate voice and data services with data rate until 153,6 kbps and is commercially ready to be implemented. Drive Test (DT) is a method to measure the network performance through moving on a certain route within coverage area and recording all data and location information.Drive Test Analysis for network of CDMA 2000-1x.There are some items to analyze such as: Coverage, Call Analysis, Delay Analysis, Handoff Analysis
2. Drive Test
DT Analysis is an optimization method by utilizing correlative background software to analyze the DT data in order to know the coverage quality of network, detect the existing problems and provide solutions or promotion advices.
2.1 Advantages of DT • Know signal distribution in whole coverage area through DT, utilize analysis software to make statistic of the total results and check whether the network design target is fulfilled or not • Process the DT data by analysis software to mark out the good coverage area and weak coverage area, displaying result on a map to find out an optimization scheme easily • Record the local signal and position information of every event (call, handoff, drop) accurately during DT in favor of analyzing the concrete problem • Direct observe the cluster, terrain information and practical propagation environment during DT, and give an impersonal remark of the coverage based on DT data.
2.2 Disadvantages of DT • Lack of heavy traffic statistic data • Network status information mainly comes from wireless side. Drive Test equipment, as shown in Figure 1. • Laptop • Test handset & data cable • Wireless modem & data cable • GPS with antenna & data cable • Test Software • Shield box, handset outer antenna, attenuator I-2
INTERNATIONAL SEMINAR & NATIONAL SIMPOSIUM Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
KEAMANAN PADA GRID COMPUTING – SURVEY PAPER Ghufran Ibnu Yasa Pascasarjana Teknik Elektro- Teknik Telekomunikasi STEI-ITB
ABSTRACT
Grid computing provides high computing power, enormous data storage, and collaboration possibilities to its users. Grid computing is currently in the midst of evolving standards, inheriting and customizing from those developed in the high performance, distributed, and recently from the Web services community. Grid computing is widely regarded as a technology of immense potential in both industry and academia. Which this interest, security become necessery to provide authentication, authorization, resource protection, secure communication, data integrity, trust management and network security. This paper tells about progression of the security system on grid computing by conducting a survey of existing paper and applications have been developed. Keyword : Grid Computing; Computer Security; Grid Security.
1. Pendahuluan Grid computing merupakan penggunaan sumber daya yang melibatkan banyak komputer terpisah secara geografis namun tersambung pada saluran komunikasi untuk memecahkan persoalan komputasi skala besar. Pada pengembangannya grid computing difokuskan untuk meningkatkan kemampuan komputasi, akses data dan peningkatan kapasitas penyimpanan data[1]. Penggunaan grid computing saat ini tidak saja oleh para ilmuan yang memerlukan proses komputasi dan mengolah data yang besar, grid computing juga sudah digunakan oleh para pengembang untuk keperluan bisnis sehingga secara teknologi dan cara penggunaan sudah berkembang secara lebih baik. Menurut tulisan singkat dari Ian Foster, ada beberapa hal yang bisa dijadikan acuan untuk melihat apakah sebuah sistem itu adalah grid computing atau bukan, yaitu[1]: • Sistem tersebut melakukan koordinasi terhadap sumberdaya komputasi yang tidak berada dibawah suatu kendali terpusat. Seandainya sumber daya yang digunakan berada dalam satu cakupan domain administratif, maka komputasi tersebut belum dapat dikatakan grid computing. • Sistem tersebut menggunakan standar dan protokol yang bersifat terbuka (tidak terpaut pada suatu implementasi atau produk tertentu). Grid computing disusun dari kesepakatankesepakatan terhadap masalah yang fundamental, dibutuhkan untuk mewujudkan komputasi bersama dalam skala besar. Kesepakatan dan standar yang dibutuhkan adalah dalam bidang autentikasi, otorisasi, pencarian sumberdaya, dan akses terhadap sumber daya. • Sistem tersebut berusaha untuk mencapai kualitas layanan yang canggih, (nontrivial quality of service) yang jauh diatas kualitas layanan komponen individu dari grid computing tersebut. Ketika penggunaan grid computing semakin meluas, kebutuhan akan sebuah sistem keamanan yang baik dalam grid computing adalah sangat diperlukan. Memang semenjak awal, sistem keamanan adalah isu yang masih terus diperbincangkan oleh para pengembang, karena banyak permasalahan yang timbul akibat penggunaan sumber daya yang banyak dalam sebuah sistem grid computing. Beberapa hal yang menjadi perhatian dari segi keamanan pada sistem grid computing adalah: • Perlindungan terhadap data dan aplikasi ketika dieksekusi • Perlu autentifikasi yang handal untuk pengguna dan code. • Menjaga eksekusi node lokal yang diperintahkan oleh remote system • Adanya banyak admin dan user dan menggunakan kebijakan yang berbeda. Ada beberapa model pendekatan yang digunakan dalam pengembangan kemanan pada grid computing. Salah satu yang saat ini menjadi acuan adalah usulan dari A. Bendahmane dkk, dalam tulisannya mengusulkan pembagian mekanisme dan solusi kemanan pada komponen yang berbeda dari sistem grid computing. Dalam jurnalnya, diusulkan klasifikasi dari komponen grid computing sesuai
INTERNATIONAL SEMINAR & NATIONAL SYMPOSIUM Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
I-3
KAJIAN KEAMANAN PADA JARINGAN IPTV Beny Nugraha Program Studi Teknik Telekomunikasi, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung, Indonesia
[email protected]
ABSTRAK
Teknologi Internet Protocol Television atau yang lebih dikenal dengan IPTV adalah teknologi yang sangat terkenal karena kelebihannya dalam menyediakan layanan yang handal ke pelanggan. Namun seiring dengan kemajuan teknologi, masalah keamanan yang muncul pada IPTV menjadi lebih serius daripada pada TV tradisional. Dalam paper ini akan dikaji bagaimana menjamin kualitas layanan pada IPTV, masalah-masalah keamanan apa saja yang dapat muncul pada IPTV, serta solusisolusi yang ditawarkan untuk mengatasi masalah-masalah keamanan tersebut.
1. Pendahuluan IPTV adalah teknologi yang dapat mengantarkan program-program televise melalui jaringan berbasis IP dan teknologi broadband berkecepatan tinggi sehingg dapat menjamin Quality of Service (QoS) ke pelanggan. IPTV dapat mengantarkan layanan yang aman dan handal ke pelanggan, layananlayanan pada IPTV contohnya adalah Live TV, Video On Demand (VOD), dan Interactive TV (iTV). IPTV mengintegrasi antara jaringanIP dan jaringan broadcast, dan memungkinkan adanya komunikasi dua arah antara pelanggan dan penyedia layanan. Layanan-layanan pada IPTV dihantarkan melalui sebuah jaringan packet switch, sehingga keamanan dan kualitas jaringan diatur dengan ketat untuk memastikan terciptanya kenikmatan saat menikmati layanan-layanan tersebut. Secara teknis, IPTV didefinisikan sebagai layanan multimedia yang menyatukan bidang telekomunikasi dan broadcasting melalui internet dengan kecepatan tinggi. Konvergensi jaringan menyatukan beberapa layanan jaringan untuk memungkinkan Triple Play Service (TPS) untuk mencakup layanan voice, data, dan video, serta memungkinkan Fixed Mobile Convergence (FMC). Karena jaringan internet telah dikembangkan untuk layanan internet sendiri, maka ada kendala untuk memenuhi layanan IPTV yang bersifat real- time. Untuk mengatasinya,backbone internet membutuhkan teknologi jaringan IP yang lebih modern untuk menjaga level QoS yang dibutuhkan, untuk multicast, level keamanan yang tinggi, dan lainnya. Pengembangan terbaru dari IPTV adalah dengan menghantarkan IPTV melalui Worldwide Interoperability for Wireless Access (WiMax). Keunggulan WiMax adalah memiliki data rate yang sangat tinggi, cakupan yang lebih luas, bandwidthnya dapat diatur sesuai dengan kebutuhan, konten- konten terenkripsi untuk transmisi yang aman, serta memungkinkan user untuk berpindah-pindah tempat. Dengan keunggulan-keunggulan WiMax, IPTV dapat didesain, diatur, dan dihantarkan lebih efektif tanpa perlu terlalu memperhatikan kualitas video dan audio- nya karena sudah pasti terjamin. Dari definisi-definisi di atas, dapat dilihat bahwa IPTV harus mempunyai kemampuan untuk menjaga konten atau layanan-layanan yang dihantarkannya, karena ada banyak serangan- serangan yang dapat mengganggu keamanan dari jaringan IPTV. Serangan-serangan ini terjadi karena karakteristik dari IPTV adalah memiliki kemampuan penyimpanan yang tinggi, dan bandwidth yang juga tinggi. Dalam paper ini akan dibahas mengenai 3 hal, pembahasan mengenai jaminan kualitas layanan IPTV akan dijelaskan pada Bab II, penjabaran mengenai masalah-masalah keamanan pada IPTV akan dibahas pada Bab III, dan pada Bab IV akan dibahas bagaimana solusi-solusi yang ditawarkan untuk mengatasi masalah keamanan tersebut. 2. Jaminan Kualitas Layanan IPTV
TPS memperluas cakupan dari layanan telekomunikasi klasik ke layanan video. Perpindahan dari analog atau Time Division Multiplexing (TDM) ke sistem paket switch memerlukan manajemen yang terkoordinasi dan canggih, pengawasan, dan pengujian. cakupan yang jauh lebih luas. Database untuk I-4
INTERNATIONAL SEMINAR & NATIONAL SIMPOSIUM Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
KEAMANAN JARINGAN UBIQUITOUS/PERVASIVE COMPUTING – SURVEY PAPER Mufid Ridlo Effendi Program Studi Teknik Telekomunikasi, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
[email protected]
ABSTRAK
Dalam paper ini saya akan memberikan survey beberapa paper yang membahas tentang ubiquitous atau pervasive dalam hal konektivitas antara pengguna dengan (server) atau antara pengguna dengan pengguna lainnya. Metoda yang digunakan dalam pembangunan koneksi menggunakan otoritasi dan otentikasi antara pengguna dengan server atau penguna dengan pengguna. Sehingga dihasilkan suatu manajemen keamanan yang optimal untuk menjaga kerahasiaan antara pengguna. Kata Kunci: ubiquitous computing, pervasive computing, keamanan, otorisasi, otentikasi
1. Pendahuluan Perkembangan teknologi wireless dan komputer portabel bersama dengan kebutuhan mobilitas pengguna yang tinggi telah memberikan dorongan keberadaan ubiquitous computing. Menurut sudut pandang Werser, bapak dari ubiquitous computing, layanan yang cocok akan otomatis diberikan ketika seorang pengguna memasuki lingkungan ubiquitous computing. Tapi, dalam proses ini, ada banyak masalah keamanan yang belum terpecahkan, sepeti identifikasi dan nilai kepercayaan dari pemegang hak dengan klasifikasi layanan terkait dan tingkat keamanan, keamanan komunikasi antara proses penyedia layanan, delegasi otoritas keamanan dari layanan, dll. Untuk mendukung aplikasi dalam jaringan ubiquitous, hubungan kepercayaan antara pengguna harus kuat. Oleh karena itu, meningkatkan tingkat kepercayaan membutuhkan layanan keamanan berdasarkan authentication (otentikasi) yang kuat dan mekanisme authorization (otorisasi). Dalam ubiquitous computing, tantangan utama keamanannya muncul dari jaringan yang heterogen serta dinamika populasi pengguna yang berpindah-pindah dengan perangkat yang terbatas [1] [4].
2. Pembahasan
2.1. Issue Keamanan Pada Ubiquitous Computing Konektifitas yang umum digunakan dalam ubiquitous computing adalah jaringan wireless sehingga issue keamanan dalam hal konektifitasnya sama seperti dalam jaringan wireless walaupun ada perbedaan karena diperlukan keamanan yang harus kuat untuk menjamin transfer informasi antara pengguna dan server dengan aman, seperti diperlihatkan pada gambar 1. Ada beberapa issue keamanan dalama lingkungan ubiquitous; confidentiality, authentication, integrity, authorization, non-repudiation, dan accessibility [6]. Dalam paper ini akan dibahas tentang authentication dalam lingkungan ubiquitous dan pervasive computing.
INTERNATIONAL SEMINAR & NATIONAL SYMPOSIUM Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
I-5
1
PERENCANAAN INTEGRASI SISTEM INFORMASI PERGURUAN TINGGI DENGAN MENGGUNAKAN SERVICE ORIENTED ARCHITECTURE (SOA) Studi Kasus: Universitas Respati Yogyakarta (UNRIYO) Fajar Y. Zebua Universitas Respati Yogyakarta
[email protected]
ABSTRAK
Seiring dengan perkembangan teknologi informasi, penggunaan aplikasi dan platform yang digunakan oleh program studi dan unit pendukung pada perguruan tinggi menjadi beragam. Keberagaman tersebut mengakibatkan ketersediaan dan kebutuhan data dan informasi dari setiap unit pendukung di perguruan tinggi perlu diolah dengan tepat sehingga proses penyediaan dan pertukaran data dan informasi yang dibutuhkan oleh stakeholder menjadi lebih mudah. Sebuah paradigma perancangan yang disebut Service Oriented Architecture (SOA) dapat dijadikan dasar dalam perencanaan integrasi sistem informasi pada perguruan tinggi khususnya di Universitas Respati Yogyakarta (UNRIYO). SOA merupakan kerangka kerja yang sangat popular untuk perancangan (design) dan pengembangan (developing) sistem. Poin penting dari SOA adalah mengedepankan loose coupling komponen software sehingga layanan- layanan yang ada dapat digunakan kembali untuk pengembangan software lainnya. Adanya konsep pemanfaatan aset yang sudah ada pada SOA dengan cara membuat service pada sistem- sistem lama maka perguruan tinggi dapat menghemat dengan me-leverage investasi terhadap teknologi informasi. Service yang ada dapat dijamin interoperability-nya terhadap sistem lain untuk menunjang aplikasi SOA lainnya.
Kata Kunci : Service Oriented Architecture, Service, Interoperability, Sistem Informasi
1. Pendahuluan Teknologi Informasi dan Komunikasi TIK) telah menjadi perangkat penting untuk membantu proses bisnis agar lebih baik. Persaingan global memicu peningkatan perkembangan TIK dengan cepat. Waktu, jarak, dan tempat telah dijadikan parameter bisnis untuk meningkatkan kinerja sebuah perusahaan bisnis. Perguruan tinggi sebagai salah satu institusi bisnis yang bergerak dalam bidang jasa pendidikan tidak terlepas dari jangkauan globalisasi. Perubahan trend pendidikan dan pergerakan bebas ilmu pengetahuan dan teknologi merupakan salah satu aspek penting dalam globalisasi akan menyentuh bidang pendidikan (Indrajit, 2006). Seiring dengan perkembangan TIK tersebut di atas, aplikasi dan platform yang digunakan oleh departemen-departemen dan unit pendukung pada perguruan tinggi menjadi beragam. Hal tersebut mengakibatkan data dan informasi perlu diolah dengan tepat, sehingga pertukaran data dan informasi menjadi lebih mudah. Selain itu, aplikasi dan platform yang beragam menyebabkan kesatuan (cohesion) antar layanan yang diberikan semakin rendah dan inkompabilitas antara data dan informasi di perguruan tinggi. 2. Peranan TIK pada Perguruan Tinggi
Perkembangan TIK telah menjadi pemicu bagi perguruan tinggi untuk dapat menciptakan TIK juga proses dan aktifitas pendidikan yang murah, berkualitas dan cepat. Perkembangan memunculkan kendala baru dimana perguruan tinggi ditempatkan pada posisi yang sulit dalam mengimplementasikan teknologi karena adanya perbedaan kemampuan sumber daya manusia dalam mengolah dan memanfaatkan teknologi, serta munculnya aplikasi dengan format berbeda-beda yang digunakan oleh departemen dan unit pendukung pada perguruan tinggi. Perkembangan teknologi yang selalu berubah dapat menyebabkan data yang sama pada tempat yangberbeda (redundancy) dan informasi yang sama pada aplikasi yangberbeda(incompatibility). I-6
INTERNATIONAL SEMINAR & NATIONAL SIMPOSIUM Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
TINJAUAN KEAMANAN PADA BORDER GATEWAY PROTOCOL Better Bertahanta Program Magister Teknik Elektro dan Informatika, Institut Teknologi Bandung
[email protected] ,
[email protected]
ABSTRAK
Border Gateway Protocol (BGP) merupakan protokol yang digunakan sebagai routing protokol internet dan akan melakukan pertukaran informasi routing antar Autonomous System (AS). BGP secara de facto menjadi routing protokol interdomain yang memiliki keterbatasan informasi topologi AS tetangga serta kebijakan routing yang diterapkan. Meskipun diterima secara historis namun ada kekhawatiran atas kemampuan BGP dalam hal pemenuhan keamanan ditengah perkembangan internet yang begitu pesat. Karena memiliki informasi routing yang terbatas dan konektifitas ke AS tetangga, maka hal ini sangat rentan terhadap berbagai serangan berbahaya, karena kurangnya sarana yang aman untuk memverifikasi keaslian dan legitimasi kontrol trafik BGP. Makalah ini akan membahas beberapa jenis kerentanan jaringan antardomain dan menjelaskan beberapa literatur untuk meningkatkan sistem keamanan jaringan.
Kata Kunci: Keamanan BGP, BGP, Autonomus System (AS), Interdomain, Kebijakan Routing, AS Tetangga
1. Gambaran Bgp 1.1 Pendahuluan Saat ini ada lebih dari 40000 autonomous system (AS) yang ada di internet yang saling bekerjasama menyediakan akses global (Tony Bates, Philip Smith, Geoff Huston,"CIDR REPORT, 13 Apr 2012 [online]). Setiap AS memiliki kewenangan administratif sendiri untuk memanajemen sistem routing yang dimilikinya. Sebuah jaringan yang berada dibawah kontrol administrasi satu organisasi disebut autonomous system (AS) (Hawkinson dan Bates, 1996). Proses routing dalam sebuah AS disebut routing intradomain, dan routing antara AS disebut routing interdomain. Ada tiga tipe AS dalam jaringan BGP yaitu tipe stub, multihome, dan transit. As stub merupakan titik ujung komunikasi (endpoint), sedang AS multihomed adalah AS stub yang memiliki lebih dari satu jalur koneksi ke internet. AS transit merupakan AS multihomed yang mengizinkan pelepasan trafik melaluinya dan bukan merupakan komunikasi endpoint contohnya penyedia layanan internet (ISP). Routing protokol interdomain yang digunakan pada internet adalah border gateway protocol (BGP) (Rekhter and Li, 1995). Dari Januari 2006 hingga saat ini, BGP telah dikembangkan sejak komersialisasi internet, dan protokol BGP versi 4 telah digunakan secara luas selama lebih dari satu dekade (Y. Rekhter, T. Li, and S. Hares, January 2006). Namun, BGP memiliki historis yang kurang memiliki garansi keamanan sehingga dengan keterbatasan itu memungkinkan serangan yang menyebabkan ketidakstabilan secara global. Dan yang penting juga, ketika terjadi kesalahan konfigurasi routing bisa menimbulkan dampak kerusakan yang signifikan dan meluas. Seperti terjadi pada penyedia layanan internet kecil di Virginia, kegagalan tersebut terjadi pada tanggal 25 April 1997, ketika kesalahan konfigurasi router pada saat maintenance yang mengakibatkan sebagian trafik internet dialihkan ke ISP tersebut sehingga internet lumpuh selama hampir dua jam (Barrett et al, 1997). Mengingat pentingnya peran BGP pada jaringan internet dunia, maka mau tak mau keamanan menjadi pokok persoalan yang sangat penting dalam penyelenggaraan routing protokol BGP, karena jika BGP terkena serangan dari seseorang atau sekelompok orang maka jaringan backbone internet akan terganggu. 1.2 Routing Bgp Interdomain
Di internet, routing ditangani oleh dua routing protokol yang masing-masing memiliki tujuan yang berbeda yaitu routing Interior Gateway Protokol (IGP) dan Exterrior Gateway Protokol (EGP). Routing protokol intradomain bertugas mengatur routing di dalam domain atau dalam satu AS, sedangkan routing INTERNATIONAL SEMINAR & NATIONAL SYMPOSIUM Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
I-7
TINJAUAN KEAMANAN KOMUNIKASI DATA PADA JARINGAN AD-HOC/MANET (MOBILE AD-HOC NETWORK) Abert Tandilintin Program Magister Teknik Telekomunikasi, Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung
[email protected]
ABSTRAK
Ad hoc merupakan mode koneksi perangkat jaringan komunikasi data secara peer-to-peer dengan menggunakan prinsip kerja wireless IEEE 802.11, tanpa memerlukan infrastruktur jaringan kompleks seperti router pada jaringan kabel atau access point pada jaringan wireless. Namun, jaringan komunikasi yang sederhana seperti yang ditawarkan pada jaringan Ad hoc sangat rentan terhadap persoalan keamanan distribusi data. Celah keamanan yang paling sering dilewati yakni proses routing dan penyadapan frekuensi di tengah komunikasi dengan perangkat tertentu, karena Ad hoc berjalan pada layanan frekuensi yang bebas pakai. Beberapa serangan keamanan yang sering terjadi di jaringan ad hoc diantaranya; denial of service (doS), spoofing, byzantine, jamming, hijacking, serangan routing dan lain sebagainya. Pemahaman yang baik terhadap celah keamanan jaringan komunikasi data di atas dapat mengurangi resiko yang timbul pada pengguna. Tinjauan makalah ini kiranya dapat membantu anda untuk memahami perihal keamanan distribusi komunikasi data yang terjadi pada dunia jaringan ad hoc. Kata Kunci: keamanan jaringan ad hoc, manet, wireless
1. Pendahuluan Teknologi jaringan komunikasi data yang melewati media rambat udara dengan memancarkan gelombang frekuensi sebagai pembawa informasi yang biasa disebut wireless terbagi menjadi dua macam berdasarkan jenis perangkat dan infrastrukturnya, yakni portable dan mobile selular. Beberapa aplikasi dari jaringan mobile, tidak dapat terus bergantung pada instalasi infrastruktur yang telah tetap, contoh kasusnya, dalam tanggap darurat terhadap bencana alam setelah terjadi badai atau gempa bumi, di mana infrastruktur jaringan tersebut yang berada di daerah yang dilanda musibah ikut rusak dan tidak sanggup menyediakan layanan informasi data jaringan yang dibutuhkan. Contoh lain seperti layanan sensor digital yang dipakai untuk mengukur sesuatu di mana area pengukuran tidak dapat dijangkau dengan mudah oleh masyarakat sekitar dan layanan tersebut bergantung pada koneksi infrastruktur yang tetap juga dapat tidak berfungsi dengan mestinya sehingga makin memperparah keadaan bencana tersebut. Penanganan masalah di atas membutuhkan infrastruktur jaringan mobile yang lebih dinamis yang mampu mengatasi kejadian tanggap darurat tersebut, sehingga layanan jaringan komunikasi data yang dibutuhkan seperti di medan perang, kebutuhan riset, hubungan bisnis, pertukaran ilmu pendidikan, dan sebagainya dapat tetap berjalan dengan baik, sehingga dampak bencana alam tersebut tidak banyak mempengaruhi aspek sosial yang lain. Terobosan ilmu pengetahuan untuk hal ini yakni jaringan Ad hoc. Teknologi ad hoc termasuk dalam kelas portable di mana dalam membangun jalur jaringan komunikasi datanya tidak memerlukan perangkat infrastruktur jaringan kompleks seperti router atau access-point. Komunikasi dibangun secara peer-to-peer dengan memanfaatkan fasilitas wireless yang terdapat pada perangkat portable tersebut. Jaringan selular: Tetap (bagian infrastruktur intermediate), pengalokasian area koneksi, bentuk topologi dan perangkat BTS (based transceiver station) memerlukan perencanaan yang baik sebelum pemasangan sistem, topologi jaringan backbone statis, relatif ramah terhadap lingkungan dan konektifitas yang stabil. Ad hoc: Topologi jaringan tidak memerlukan BTS yang tetap karena setiap titik pada ad hoc independen, dapat dibuat dengan mudah dan cepat tanpa perencanaan yang sulit seperti pada jaringan selular, tingkat kedinamisan topologi jaringan yang tinggi, sangat rentan terhadap noise dan interferensi karena ad hoc bekerja pada frekuensi bebas pakai, sehingga setiap orang bebas untuk membangun jaringan di atas frekuensi tersebut, jaringan ad hoc dapat beradaptasi dengan perubahan sistem dengan baik. (Ram Ramanathan, 2004). I-8
INTERNATIONAL SEMINAR & NATIONAL SIMPOSIUM Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
TINJAUAN KEAMANAN PADA IMS (IP MULTIMEDIA SUBSYSTEM) Theo Nucifera Deni Teknik Elektro, STEI, Institute Teknologi Bandung
[email protected]
ABSTRAK
IP Multimedia Subsystem terletak pada core yang dipersiapkan untuk NGN (next generation network) service, IMS ini sendiri dikembangkan oleh 3GPP 3generation partnership protocol , IMS didasarkan pada (SIP) session initial protocol signaling dan Internet Protocol (IP). IMS secara signifikan mengubah cara memberikan service, dalam telekomunikasi, dalam paper ini kita coba untuk mereview security isu yang ada dalam IMS. Kata Kunci: Keamanan, IMS, SIP
1. Pendahuluan IMS dikembangkan sebagai arsitektur core NGN untuk mengkover voice dan data service, IMS juga dikembangkan untuk multiple acsess teknologi dan untuk menggabungkan service network wireless, wired acsess, tujuan utama dari IMS adalah QoS, Billing, Charging dan Integrasi service. Saat ini network didasarkan pada paket switch, protocol yang hanya didasarkan pada best effort servis, kemudian sebagian voip application tidak dapat menyediakan garansi kualitas layanan, charging, dan security. Objek yang penting dari standar IMS adalah untuk membuat arsitektur untuk pengembangan VoIP application yang menyediakan QoS, Charging dan security. Prinsip teknologi IMS ini adalah untuk mengatur session yang timbul untuk tiap layanan dengan menggunakan konsep softswitch, jadi seluruh session layanan yang timbul baik itu data maupun voice akan dilewatkan pada IP subsystem (server) yang akan menangani layanan berdasarkan atributnya dimana setiap layanan akan dikenali dengan session yang dibangkitkannya. Dengan IMS ini pula dimungkinkan untuk membangkitkan multi layanan dengan satu session dimana hal ini akan lebih mengefisienkan proses komunikasi yang dibangun, dalam hal ini protocol SIP akan beperan. IMS sendiri dikembangkan oleh 3GPP sebagai standar organsasi, pada 3GPP versi 5 IMS di definisikan sebagai overlay untuk paket switch dan sebagian besar dikembangkan menggunakan protocol IP. 2. Arsitektur Dasar Dari IMS
IMS dapat dibagi menjadi tiga lapisan, lapisan paling bawah atau lapisan satu disebut sebagai user plan dan ini mengakomodasi semua IMS user yang ingin menggunakan servis IMS yang berbeda, untuk mendapatka servis user IMS harus melakukan kontak ke layer dua atau disebut IMS core dimana pada core ini terdapat autentikasi dan autorisasi, pada IMS core umumnya terdapat Call Session Control Functions (CSCFs) dan database. Proxy Call Session Control Functions (P – CSCFs) berfungsi sebagai jalur masuk ke IMS core dan meneruskan request ke Interrograting Call Session Control Function (I – CSCF), I – CSCF melokasikan appropriate Serving Call Session Control Function (S – CSCF) dari database dan meneruskan request. S-CSCF melakukan autentikasi dengan mendownload autentikasi data dari Home Subscriber Server (HSS) dan kemudian meneruskan request ke applikasi server jika dibutuhkan, lapisa paling atas terdapat aplikasi server untuk menyedian berbagai macam layanan[3].
INTERNATIONAL SEMINAR & NATIONAL SYMPOSIUM Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
I-9
DETECTION AND ANALYSIS CONVEX AND CONCAVE POLYGON ON 2-DIMENSIONAL OBJECT USING RADON TRANSFORM BASED ON DIGITAL IMAGE PROCESSING
Anggunmeka Luhur Prasasti, Koredianto Usman, Suryo Adhi Wibowo Fakultas Elektro dan Komunikasi, Institut Teknologi Telkom, Bandung
[email protected],
[email protected],
[email protected]
ABSTRACT
An application is made to detect and analyze the convex and concave polygons on 2dimensional geometry object using Radon transformation in this research. Previous researches have been able to know the number of an N side of the geometry object, but They have not been able to distinguish between convex and concave polygon. Geometric pattern recognition is very important to recognize object using digital image, for example in sensing robotic applications. To detect and analyze convex and concave polygon in a digital image, first the object is acquired by two methods: by generating images from a computer and by capturing from the webcam. Geometry object is preprocessed to get its edge. Then, edge object is transformed in Radon domain become dots to be analyzed in dots number, location and formation. The number of dots defines the number of sides of geometry object in original image. Dots in shadow of Radon transform from other lines defines concave polygon. The algorithm is implemented in the software. It has been tested in 216 images consist of 4, 5, and 6 sides convex and concave polygon with different colors. Based on results, this application can distinguish between convex and concave polygon object with 99.07% accuracy and can identify the number of geometry sides with 85.65% accuracy. Average computation time is about 3.83 seconds. Keywords: Geometry, Convex and Concave Polygon, Radon Transfor
1.
Introduction In 1917 J.H.Radon published an article that describes the image of the unknown object can be drawn from its projection, which later became known as the Radon transformation. For years people did not know the use of this transformation to the era of the 1960s when some researchers develop techniques of X-ray transmission tomography. Radon transform is the basic science of the CT-Scan (Computed Tomography scan) development[9]. Radon transform can also be used to extract roads from aerial photograph[4] and to reduce noise on data Ground Penetrating Radar (GPR)[10]. In addition to applications above, Radon transform can also be used to calculate the sides number of geometry object[2]. But, that study has not been able to detect and analyze up concave polygon. Geometry pattern recognition is very important to recognize object using digital image, for example in sensing robotic applications. Some examples of objects that formed from convex and concave geometry polygon are home, book, ribbon, pencils, and others. Therefore, the ability to distinguish and analyze the convex and concave polygon is an important thing to be implemented so that objects composed from convex and concave polygon can be detected. Therefore, in this research it will be made an application to detect and analyze the convex and concave polygon on 2-dimensional geometry using radon transformation. Besides, to test Radon transform performance by measuring accuracy and computing time in detecting and analyzing the 2-D convex and concave polygons. This system is limited to the following matters: 1. Input of the system is 640x480 pixels image, has *.Jpg format and white background. 2. Image inputs are obtained from web-cam (for actual results) and also generated from computer (for theoretical results). 3. Image inputs are convex and concave polygons which have 4,5,or 6-sides with different color (red, green, and blue). 4. Noises which are used to test the performance are Gaussian noise, Salt & Pepper, Speckle, and Poisson. I - 10 INTERNATIONAL SEMINAR & NATIONAL SIMPOSIUM
Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
REVIEW MENGENAI LEVEL OF DETAIL (LOD) Sukoco, Agus Harjoko Sistem Komputer, Universitas Surakarta Lab. Elektronika dan Instrumentasi, FMIPA Universitas Gadjah Mada
[email protected],
[email protected]
ABSTRAK
Dalam dunia animasi, simulasi dan game, khususnya 3 dimensi, beban pada saat proses render menjadi hal yang penting. Walaupun kemampuan perangkat keras semakin meningkat, tetapi ternyata terjadi pula peningkatan kebutuhan atas beban obyek-obyek yang harus dirender dalam scene. Semakin banyak jumlah obyek dan semakin detil obyek-obyek 3 dimensi tersebut, maka semakin banyak poligon atau mesh di dalamnya dan semakin besar pula beban runtime-nya. Ketika obyek dalam scene berjumlah ratusan bahkan ribuan, maka beban render menjadi semakin bertambah besar. Level of detail (LOD) merupakan salah satu teknik yang banyak dipakai untuk mengurangi beban dan meningkatkan unjuk kerja perenderan. Pada makalah ini, kami presentasikan review mengenai metode-metode level of detail tersebut. Ada lima macam metode dalam review ini, yaitu : discrete LOD, continuous LOD, view-dependent LOD, hierarchical LOD dan Adaptive LOD. Kombinasi antara lebih dari satu metode menjadi alternatif dalam memberikan hasil render yang realistis dan beban komputasi yang rendah, dalam riset dan implementasi level of detail di masa datang.
Kata Kunci : level of detail, computer graphics
1. Pendahuluan Dalam dunia animasi, simulasi dan game, khususnya 3 dimensi, beban pada saat proses render menjadi hal yang sangat penting. Walaupun kemampuan perangkat hardware semakin meningkat, tetapi ternyata terjadi pula peningkatan kebutuhan atas beban obyek-obyek yang harus dirender dalam scene. Semakin detil suatu obyek 3D, semakin banyak poligon di dalamnya dan semakin besar pula beban runtime-nya. Ketika obyek dalam scene berjumlah ratusan bahkan ribuan, maka beban render menjadi semakin bertambah besar. Disisi lain sebenarnya tidak semua obyek memiliki nilai penting yang sama dalam scene. Jika terdapat ratusan model 3D dalam scene, maka yang menjadi perhatian utama penonton hanyalah model yang berada pada posisi depan atau yang dekat dengan penonton saja. Obyek yang berada jauh dari penonton hanya terlihat sebagai obyek kecil yang tidak begitu penting untuk terlihat secara detil. Levels of detail (LOD) merupakan upaya untuk mengurangi beban dengan membuat perbedaan detil obyek yang berdasarkan perbedaan posisi atau lokasi. LOD digunakan untuk grafika komputer interkatif untuk menghindari beban yang berlebihan dalam proses render dimana terdapat banyak poligon. Representasi yang lebih sederhana dari obyek dapat digunakan untuk meningatkan frame rate dan penggunaan memori selama proses rendering. Teknik LOD pertama kali diungkapkan oleh Clark (1976) dan terus berkembang dalam riset-riset sampai saat ini (Schmalstieg, 1997). Rendering dataset dalam jumlah besar merupakan isu yang fundamental untuk berbagai macam aplikasi dalam grafika komputer. Meskipun kemampuan pemrosesan grafis semakin meningkat setiap hari, unjuk kerjanya belum dapat mencukupi untuk memenuhi peningkatan kompleksitas dataset (Elsana, 2001). 2. Metode-Metode Level Of Detail 2.1 Discrete Level of Detail Prinsip level of detail dimulai dengan representasi scene dalam beberapa resolusi (Clark, 1976). Pendekatan dilakukan dengan membuat banyak versi dari setiap obyek, masing-masing pada level of detail yang berbeda beda, selama praproses secara offline. Saat run time dipilih obyek dengan LOD yang INTERNATIONAL SEMINAR & NATIONAL SYMPOSIUM Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
I - 11
IMPLEMENTASI SCRUM PADA PENGEMBANGAN SOFTWARE TERDISTRIBUSI Rezania Agramanisti Azdy, Azhari SN Program Studi Monodisiplin S2/S3 Ilmu Komputer UGM, Pascasarjana Ilmu Komputer, Universitas Gadjah Mada, Yogyakarta Program Studi Monodisiplin S2/S3 Ilmu Komputer UGM,Ilmu Komputer, Universitas Gadjah, Yogyakarta
[email protected],
[email protected]
ABSTRAK
Seiring berkembangnya jaman pengembangan software secara terdistribusi merupakan metode pendekatan pengembangan software yang makin sering digunakan. Dengan mengatasi kekurangan-kekurangan yang mungkin muncul dalam mengembangkan secara terdistribusi, pendekatan ini terbukti mampu memberikan hasil yang lebih baik dari pengembangan software yang dilakukan secara terpusat. Scrum merupakan salah satu varian dari metode agile yang iteratif dan incremental. Satu iterasi pada Scrum disebut dengan Sprint, dimana untuk setiap akhir dari Sprint produk yang sesuai dengan definisi ”Done” harus diraih. Kedua pendekatan pengembangan software ini sama-sama menekankan pada pentingnya komunikasi dan kolaborasi antar berbagai pihak. Jurnal ini akan membahas bagaimana mengimplementasikan Scrum pada pengembangan software secara terdistribusi agar dapat menghasilkan sebuah produk yang deliverable dan useable dengan menganalisa beberapa kasus yang telah ada.
Kata Kunci: scrum, pengembangan software terdistribusi
1. Pendahuluan Pengembangan software terdistribusi atau yang biasa disebut dengan Distributed Software Development (DSD) merupakan pengembangan software yang dilakukan oleh beberapa kelompok pengembang yang terdapat di lokasi yang berbeda, dipisahkan oleh jarak, bahkan juga dengan zona waktu yang berbeda. DSD merupakan pendekatan pengembangan software terkini yang sesuai dengan tuntutan globalisasi (Leal, et al, 2010). Ketersediaan resource di lokasi yang berbeda, ketepatan waktu, atau kurangnya tenaga ahli lokal dapat menjadi alasan guna diaplikasikannya DSD (Keil, et al, 2011). Shrivastava et al (2010) menyatakan lokasi geografis pada DSD didefiniskan dalam dimensi : onshore, yang berarti seluruh kinerja pengembangan perusahaan berada di negara yang sama dengan headquarter dan segala operasinya dan offshore berarti bagian dari pengembangan yang terjadi di luar negeri. Masalah yang umum dihadapi oleh perusahaan-perusahaan yang menggunakan DSD dalam pengembangan software-nya adalah komunikasi, koordinasi, dan kontrol (Paasivaara, et al, 2009). Leal et al (2010) membagi tantangan yang mungkin dihadapi oleh perusahaan-perusahaan ini menjadi 2 faktor, yaitu tantangan dari faktor teknis dan tantangan dari faktor non-teknis. Tantangan dari faktor teknis dapat berupa segala sesuatu yang berhubungan dengan konektivitas jaringan dan perbedaan antara lingkungan pengembangan dengan pengujian. Adapun tantangan dari segi non-teknis adalah kepercayaan, komunikasi, konflik, dan perbedaan budaya. Scrum merupakan sebuah kerangka kerja dimana pihak-pihak dapat mencari jalan keluar dari permasalahan yang kompleks dan pada saat yang bersamaan membuat produk yang memiliki nilai setinggi mungkin secara produktif dan kreatif (Schwaber, et al, 2011). Scrum dirancang untuk meningkatkan kecepatan waktu pengembangan, menyatukan tujuan individu dan organisasi, menciptakan budaya yang diarahkan oleh performa, mendukung nilai kreasi dari shareholder, mencapai komunikasi yang stabil dan konsisten untuk setiap level performa, dan meningkatkan pengembangan dan kualitas hidup individu (Sutherland, et al, 2007). Schwaber (2011) memaparkan sifat-sifat yang dimiliki Scrum, yaitu : 1. Sederhana 2. Mudah dimengerti 3. Susah dikuasai I - 12 INTERNATIONAL SEMINAR & NATIONAL SIMPOSIUM
Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
SOLUSI DALAM MENGHADAPI KETERBATASAN WAKTU SELAMA PROSES PENGUJIAN SOFTWARE Nia Gella Augoestien, Azhari SN Ilmu Komputer dan Eletronika Fakultas MIPA Universitas Gadjah Mada Yogyakarta
[email protected],
[email protected]
ABSTRAK
Pengujian merupakan tahap penting dalam proses pengembangan software, sekaligus merupakan aktifitas paling mahal dalam tahap pengembangan software. Salah-satu tujuan utama dari pengujian adalah untuk dapat mengungkapkan sebanyak mungkin kecacatan pada software dan memperbaikinya. Sedangkan tujuan lain adalah untuk mengetahui software telah memiliki spesifikasi sesuai yang diharapkan. Ada berbagai macam teknik dan strategi yang dapat digunakan selama proses pengujian. Namun pengujian sering dihadapkan terhadap keterbatasan waktu pengembangan suatu software agar dapat memenangkan persaingan pasar. Sehingga diperlukan strategi khusus untuk melaksanakan pengujian dalam waktu yang singkat, tetapi tetap menghasilkan software dengan kualitas baik. Dengan mengkombinasikan teknik fault-based dan fungsional diharapkan mampu memberikan strategi baru untuk memaksimalkan deteksi kecacatan yang terdapat pada software selama masa pengujian. Kata Kunci: Pengujian Software, pengujian fungsional , deteksi kecacatan
1. Pendahuluan Pengujian merupakan tahap penting dalam setiap proses pengembangan software. Hal ini dicerminkan dengan keberadaan proses pengujian dalam setiap metode pengembangan software, mulai dari metode formal sampai metode non formal seperti extreme progamming. Sangat sulit untuk mengimajinasikan implementasi aplikasi atau rilis baru tanpa proses pengujian. Software yang memiliki kualitas yang baik adalah produk software yang menyediakan nilai kepuasan penggunanya, membuat keuntungan dan menghasilkan sedikit keluhan (Sibgatullina, 2011). Selain itu software dituntut untuk dikembangkan dalam waktu yang sangat singkat untuk dapat memenangkan persaingan pasar. Menurut Sommerville (2009) Pengujian dimaksudkan untuk menunjukkan bahwa program melakukan fungsinya dan menemukan cacat pada program sebelum suatu program benar-benar digunakan. Sedangkan menurut Machado (2010), pengujian software adalah kegiatan dinamik yang membutuhkan produk untuk dieksekusi dengan input yang diberikan dan menghasilkan output yang dapat diobservasi. Pengujian software dikenal sebagai aktivitas paling mahal dalam proses pengembangkan karena mengambil 50% dari biaya total proyek software, sehingga sangat masuk akal dengan memberikan perhatian lebih pada proses pengujian akan membawa keuntungan yang lebih dalam proses pengembangan software. Dan tidak jarang proses pengujian yang tepat yang akan mampu menghasilkan produk (software) yang memiliki kualitas lebih baik. 2. Pengujian
2.1 Tujuan Pengujian Dengan fokus terhadap tujuan dari pengujian maka dapat tentukan teknik dan strategi yang tepat untuk pengujian yang akan dilakukan. Menurut Sommorville (2009), terdapat 2 tujuan jelas dalam proses pengujian, yaitu; - Untuk menunjukkan pada pengguna, software yang dibuat sesuai dengan kebutuhan. Untuk software yang dibuat menurut pesanan, hal ini berarti harus ada paling tidak satu test untuk setiap persyaratan pada dokumen persyaratan. Sedangkan untuk produk software yang umum, berarti harus terdapat pengujian untuk semua fitur yang ditawarkan yang ditawarkan sistem dan kombinasi dari semua fitur tersebut yang menyatu dengan rilis produk.
-
Menemukan situasi dimana prilaku dari software yang tidak semestinya, tidak diinginkan, dan tidak cocok dengan spesifikasi, yang merupakan konsekuensi dari kecacatan software. INTERNATIONAL SEMINAR & NATIONAL SYMPOSIUM Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
I - 13
ISU KEAMANAN PADA JARINGAN SMART GRID Hendy Pratama Teknik Telekomunikasi, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
[email protected]
ABSTRAK
Smart grid merupakan modernisasi dari perangkat elektronik yang ada sekarang ini. Smart grid menggabungkan antara teknologi informasi dengan teknologi power generation (produksi, penyimpanan dan penyaluran energi) [2, 7]. Dengan menggunakan teknologi smart grid maka pengguna dapat menentukan dan mengetahui bagaimana, kapan dan berapa banyak energi listrik yang mereka gunakan sehingga pengguna dapat mengontrol cost penggunaan mereka. Terdapat beberapa isu keamanan yang timbul dengan penggunaan smart grid ini, baik dari sisi pelanggan maupun penyedia jasa. Beberapa contoh kasus cyber crime yang terjadi seperti pengaksesan (monitoring) informasi pelanggan maupun provider oleh pihak lain, adanya modifikasi informasi pelanggan oleh pihak yang tidak berwenang, dan memungkinkan terjadinya fraud yang dilakukan oleh pihak yang tidak bertanggung jawab. Kata Kunci : Smart Grid, Power Generation, Provider, Cyber Crime, Fraud.
1. Pendahuluan Smart grid merupakan modernisasi dari teknologi grid konvensional yang ada sekarang ini. Teknologi grid yang ada sekarang ini hanya berfokus pada proses pambangkitan energi listrik, proses transmis, pendistribusian dan pengendalian energi listrik dikembangkan fungsinya dengan menyisipkan teknologi informasi di dalamnya sehingga sistem dapat berjalan lebih cerdas dengan berbagai fungsi tambahan [3, 7]. Terdapat banyak sekali keuntungan dengan diterapkannya teknologi smart grid ini, antara lain dapat meningkatkan efisiensi dari penggunaan energi dan reliabilitas dari distribusi energi, Menaikkan kapasitas penyimpanan energi, meningkatkan pemberdayaan solusi mixed-energy sehingga dapat meningkatkan pendayagunaan energi yang lebih ramah lingkungan serta dapat memberikan kemampuan kepada konsumen untuk dapat mengendalikan penggunaan energi di lingkungannya sehingga konsumen dapat mengendalikan cost (biaya) yang dikeluarkannya [1, 2, 3, 4, 7, 8].
Gambar 1. Model Konsep Jaringan Smart Grid [5]
Adapun komponen-komponen utama dari smart grid [10] seperti :
1. Smart
Meter. Smart meter berfungsi sebagai penyimpan dan informasi penggunaan energi listrik secara otomatis.[2, 4]
I - 14 INTERNATIONAL SEMINAR & NATIONAL SIMPOSIUM
Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
memberi laporan berupa
STRATEGI ADOPSI CLOUD COMPUTING PADA USAHA KECIL MENENGAH DI INDONESIA Studi Kasus CV. XYZ Almed Hamzah Program Magister Teknologi Informasi, Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas Gadjah Mada
[email protected]
ABSTRAK
Cloud computing adalah cara baru dalam memanfaatkan teknologi informasi dan komunikasi. Menurut Armbrust et al. (2010), cloud computing adalah “the long-held dream of computing as utility”. Cloud computing merubah paradigma investasi infrastruktur komputasi dari sebelumnya sebagai aset menjadi sebuah layanan. Jika dipandang dari perspektif UKM, layanan cloud computing memiliki beberapa kelebihan spesifik, yaitu biaya investasi awal yang rendah (low start-up cost), menekan biaya penggunaan yang tidak terencana (low cost for sporadic use), kemudahan pengelolaan (ease of management), skalabilitas, tidak tergantung pada alat dan lokasi tertentu (device and location independence), dan kecepatan dalam melakukan inovasi (rapid innovation) (TechRepublic et al., 2009). Paper ini akan membahas strategi adopsi yang diterapkan oleh UKM di Indonesia dalam memanfaatkan cloud computing yang terbagi ke dalam lima fase, yaitu analisis, perencanaan, adopsi, migrasi, dan manajemen.
Kata kunci: Cloud Computing, UKM, adopti TI
1. Pendahuluan Cloud computing adalah cara baru dalam memanfaatkan teknologi informasi dan komunikasi. Menurut Armbrust et al. (2010), cloud computing adalah “the long-held dream of computing as utility”. Cloud computing merubah paradigma investasi infrastruktur komputasi dari sebelumnya sebagai aset menjadi sebuah layanan. Keberadaan cloud computing merupakan representasi perubahan cara komputasi di jalankan dari yang sebelumnya sebagai produk yang dimiliki (assets) menjadi sebuah layanan (services) yang dikirimkan kepada pelanggan melalui internet dari pusat data skala besar yang disebut “cloud” (Khajeh-Hosseini et al., 2010a; Kundra, 2011). Implementasi layanan berbasis cloud computing dapat berupa Software as a Services (SaaS), Platform as a Services (PaaS), dan Infrastructure as a Services (IaaS) (Mell dan Grance, 2009). Perubahan paradigma ini berdampak langsung pada biaya pengadaan infrastruktur komputasi. Pada komputasi yang tidak berbasis Cloud, pengadaan infrastruktur komputasi membutuhkan biaya yang tinggi. Sedangkan pada komputasi berbasis Cloud, sumberdaya komputasi membutuhkan sedikit atau bahkan tidak ada biaya investasi sama sekali (little or no upfront cost) (Shimba, 2010). Selain itu, cloud computing menawarkan fleksibilitas yang tinggi, skalabilitas yang lebih baik, tingkat ketersediaan yang lebih tinggi, waktu menuju pasar (time to market) yang lebih pendek, serta pengendalian biaya yang lebih baik (Armbrust et al., 2010). Jika diterapkan sebagai strategi TI oleh UKM, cloud computing dapat langsung berdampak pada penghematan biaya, peningkatan produktifitas dan kecepatan merespon dinamika bisnis yang terjadi (Tumer, 2010) dalam (Neves et al., 2011). Dengan demikian, cloud computing terlihat sebagai solusi inovasi teknologi yang menguntungkan bagi penggunanya jika dipandang dari segi bisnis. Di Indonesia, cloud computing mulai berkembang menjadi pilihan solusi inovasi teknologi informasi. Hal ini terlihat dari maraknya vendor, baik lokal maupun internasional, yang menyediakan layanan-layanan TI berbasis cloud computing walaupun layanan yang disediakan oleh vendor-vendor tersebut masih terbatas pada tingkat perusahaan, belum sampai ke tingkat consumer. Layanan ini ditujukan untuk kalangan perusahaan besar (enterprise) dan UKM. Khusus untuk UKM, saat ini banyak vendor yang menjadikannya target pemasaran melalui layanan-layanan berbasis cloud computing yang
INTERNATIONAL SEMINAR & NATIONAL SYMPOSIUM Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
I - 15
APLIKASI POLA STM (SYNCHRONOUS TRANSFER MODE) PADA SISTEM JARINGAN TELEKOMUNIKASI SERAT OPTIK Henrey Daniel Dalam Teknik Elektro Universitas Teknologi Yogyakarta Consultan Engineer PT Encona Inti Industri
[email protected]
ABSTRAK
Dunia pertelekomunikasian Indonesia dewasa ini dituntut untuk mampu memenuhi kebutuhan jasa pelayanan telekomunikasi yang semakin meningkat. Selain itu pertelekomunikasian Indonesia harus mampu menghadapi kemajuan teknologi telekomunikasi di era globalisasi nanti. Serat optik merupakan salah satu jawaban karena denngan kelebihan yang dimiliki oleh saluran saluran serat optik, maka secara berlahan tapi pasti penggunaan kabel optik menggeser kabel tembaga atau alumunium. Didukung oleh desain jaringan dengan pola STM (Synchronous Transfer Mode )yang memiliki kecepatan 622,08Mb/s dan mampu mengirim 2 MB/s untuk setiap jalurnya dengan kapasitas saluran maksimum 252 jalur akan dihasilkan 7.560 kanal suara. Dengan kata lain desain jaringan serat optik dengan pola Synchrounous Transfer Mode mampu menerapakan dan mengoptimalakan kelebihan kelebihan yang dimiliki, untuk Indonesia dapat menyambut kemajuan teknologi telekomunikasi di era globalisasi nanti. Keyword : Synchronous,Transfer,Mode,core,standing wave,signaling,configuration
1. Pendahuluan Seiring dengan laju pembangunan dan pertumbuhan ekonomi, kebutuhan masyarakat akan jasa telekomunikasi semakin bertambah cepat. Dengan perkembanngan teknologi kominikasi, semakin banyak yang ditawarkan yakni meliputi suara, data dan citra. Penyelenggara jasa telekomunikasi semakin dituntut untuk mampu menyediakan saluran komunikasi berkualitas tinggi,Untuk menjawab kebutuhan tersebut, berbagai teknologi baru diterapakan untuk meneingkatkan jaringan kabel telepon yang digunakan agar kualitas pelayanan, kapasitas dan kemampuan untuk memnuhi terus bermunculan pada saat ini dan untuk masa masa yang akan datang dapat terpenuhi. Untuk memenuhi kebutuhan tersebut,maka kecenderungan untuk beranjak dari penggunaan kabel tembaga menuju penggunaan kabel serat optik mulai timbul, terutama di negara negara maju. Dan makin banyak saluran saluran transmisi dengan kabel tembaga yang digantikan denga saluran saluran transmisi kabel serat optik. Saluran kabel serat optik ini mampu memberikan beberapa keuntungan penting dibandingkan dengan saluran saluran dari kawat tembaga Yaitu : Pertama : Cahaya secara aktif sama seperti radiasi frekuensi radio yang sangat jauh dan lebih tinggi (+ 8
300THz atau 3 x 10 GHz),berarti kapasitas pembawaan informasi dari suatu serat optik jauh lebih besar daripada sistem radio gelombang mikro. Kedua : Bahan yang digunakan dalam serat optik adalah gelas silika atau dioksida silikon, yang merupakan bahan yang paling banyak didapat di bumi ini, sehingga biaya saluran saluran semacam ini pasti akan jauh lebih rendah, baik dari saluran kawat maupun sistem radio gelombang mikro. Ketiga : Serat optik tidak menghantarkan listrik, sehingga dapat dimanfaatkan pada daerah isolasi listrik dan intervensi meruapakan masalah berat. Keempat: Kapasitas informasinya sangat tinggi, rute rute yang majemuk dapat diiringkan menjadi kabel kabel yang jauh lebih kecil, sehingga dengan demikian dapat mengurangi kemacetan pada terowongan terowongan kabel yang sudah sangat padat. Dengan kelebihan yang dimiliki oleh saluran saluran serat optik, maka secara berlahan tapi pasti penggunaan kabel serat optik menggeser kabel tembaga atau kabel alumunium. Sedangkan pola pola
I - 16 INTERNATIONAL SEMINAR & NATIONAL SIMPOSIUM
Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
ANALISIS PENGARUH SUDUT FASE TERHADAP BESARNYA SURJA HUBUNG DENGAN EMTP Ikrima Alfi, S.T. Program Studi Teknik Elektro, Fakultas Sains dan Teknologi, Universitas Teknologi Yogyakarta
[email protected]
ABSTRAK
Gejala transien surja hubung terjadi bila ada perubahan secara mendadak pada sistem tenaga, misalnya pada saat dilakukan operasi pensaklaran. Pada sistem tenaga dengan beban motor, penutupan pemutus tenaga (circuit breaker) dapat menghasilkan tegangan lebih surja hubung. Isolasi belitan motor harus dapat menahan tegangan lebih tersebut selama terjadi penutupan pemutus tenaga, jika tidak maka isolasi belitan motor akan mengalami kerusakan. Jika nilai tegangan transien dapat diperkirakan terlebih dahulu, maka timbulnya tegangan transien yang berbahaya bagi peralatan pada penutupan pemutus tenaga dapat dicegah, diantaranya dengan memperhatikan besarnya sudut fase pada saat penutupan pemutus tenaga. Simulasi pada penelitian ini menggunakan EMTP (Electromagnetic Transients Program).
1. Latar Belakang Masalah Sebagian besar dunia industri memakai beban motor sebagai peralatan utamanya dan motor yang sering digunakan adalah motor induksi. Untuk mendapatkan hasil dengan kualitas yang tinggi perlu dihindari kegagalan operasi motor induksi. Kegagalan operasi motor induksi biasanya disebabkan oleh kegagalan isolasi kumparan motor induksi dan kegagalan isolasi ini dapat disebabkan oleh adanya tegangan lebih yang mengiringi operasi pensaklaran, baik saat menghidupkan maupun pada saat menghentikan motor induksi. Tegangan lebih ini sering disebut dengan tegangan lebih surja hubung. Untuk menghindari kegagalan isolasi kumparan motor induksi, maka tegangan lebih surja hubung harus dapat diperkirakan terlebih dahulu. Ada beberapa parameter yang mempengaruhi besarnya tegangan transien tersebut, diantaranya adalah sudut fase. 2. Perumusan Masalah
Surja hubung merupakan tegangan lebih yang disebabkan oleh operasi penyaklaran. Dalam penelitian ini, penyaklaran yang dilakukan adalah penutupan pemutus tenaga. Pengoperasian penyaklaran dapat terjadi sewaktu-waktu, artinya pemutus tenaga dapat ON ketika sudut fase tegangan dari 0° sampai 360° dengan nilai tegangan yang berbeda-beda. Dalam penelitian ini, dilakukan pengukuran tegangan pada terminal motor pada saat penutupan pemutus tenaga dengan sudut fase 0°, 30°, 45°, 60° dan 90° dengan maksud pemutus tenaga ON ketika tegangan dari 0 volt sampai nilai puncak maksimum sebagai representasi keseluruhan sudut fase. 3. Tujuan
Tujuan penelitian ini adalah 1. Mengetahui hubungan antara sudut fase dengan besar tegangan surja hubung akibat dari penutupan pemutus tenaga. 2. Mengetahui hubungan antara parameter-parameter dari kabel serta besarnya motor yang mengacu pada variasi sudut fase dengan besar tegangan surja hubung akibat dari penutupan pemutus tenaga.
4. Surja Hubung
Surja hubung merupakan tegangan lebih yang disebabkan oleh operasi penyaklaran. Pengertian tegangan lebih dalam bidang teknik listrik yaitu tegangan yang terjadi pada suatu titik dalam sistem INTERNATIONAL SEMINAR & NATIONAL SYMPOSIUM Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
I - 17
PENGEMBANGAN SISTEM PEMILIHAN JURUSAN SMA DENGAN MENGGUNAKAN ANALISIS DISKRIMINAN Studi Kasus SMA Negeri 2 Purworejo Arief Hermawan, Lia Sarindri Program studi Teknik Informatika UTY
[email protected].
[email protected]
ABSTRAK
Pemilihan jurusan di SMA merupakan suatu masalah bagi siswa SMA. Saat ini rata-rata 30% siswa memilih jurusan hanya dengan mengikuti jurusan yang dipilih siswa lainnya, tanpa memperhatikan potensi yang ada padanya. Tujuan yang ingin dicapai dalam penelitian ini adalah mengembangkan sistem yang mampu membantu siswa untuk memilih jurusan sesuai dengan potensinya masing-masing. Metode yang digunakan untuk mengklasifikasi jurusan adalah analisis diskriminan. Hasil penelitian ini menunjukkan analisis diskriminan dapat memisahkan jurusan IPA dan IPS dengan ketepatan 76%. Kata kunci : Pemilihan Jurusan, Analisis Diskriminan
1. Latar Belakang SMA Negeri 2 Purworejo merupakan salah satu SMA terbaik di kabupaten Purworejo. Setiap tahunnya SMA ini menerima kurang-lebih 280 siswa yang kemudian terbagi menjadi 7 kelas, mulai dari kelas X.1 sampai dengan X.7. Selanjutnya pada kelas XI akan dilakukan penjurusan atau pemilihan jurusan. Saat ini SMA Negeri 2 Purworejo memiliki dua jurusan, yaitu IPA dan IPS. Masing-masing siswa kelas X dapat memilih jurusan sesuai dengan bakat dan minat mereka. Selama ini pemilihan jurusan dilakukan dengan media angket yang dibagikan dan diisi oleh siswa kelas X. Media ini dianggap cukup efektif oleh pihak sekolah. Namun, pada kenyataannya hampir 30% siswa hanya mengikuti teman untuk memilih jurusan sehingga memungkinkan siswa merasa tidak cocok setelah masuk jurusan tersebut. Akibatnya siswa tidak mampu mengikuti pelajaran dengan baik dan nilai yang didapat pun menjadi kurang memuaskan. Oleh karena itu dibutuhkan suatu sistem yang dapat membantu menentukan jurusan yang tepat.
2. Metodologi Penelitian
Sistem pemilihan jurusan SMA ini dikembangkan dengan menggunakan analisis diskriminan. Metode analisis diskriminan adalah suatu teknik statistik yang menggunakan informasi yang ada pada variabel-variabel bebas untuk memprediksi suatu nilai descrete atau categorical variabel tak bebas. Tujuan dari diskriminan ini adalah membentuk suatu aturan untuk mengklasifikasikan ke dalam suatu kelompok hasil pengamatan berdasarkan nilai-nilai variabel bebas yang kita pakai sebagai acuan. Jumlah pengklasifikasian yang bisa dilakukan berjumlah dua atau lebih. Pengklasifikasian tinggi atau rendah, diterima atau tidak diterima, merupakan contoh pengklasifikasian berjumlah dua. Pengklasifikasiannya bersifat mutually exclusive, artinya jika objek A sudah masuk kelompok 1, maka tidak mungkin menjadi anggota kelompok 2. Dalam analisis diskriminan harus dicari kombinasi linear dari dua atau lebih variabel supaya hasil yang dicapai dapat memisahkan sebaik mungkin kelompok-kelompok yang telah didefinisikan. Kombinasi linear yang dipergunakan untuk analisis diskriminan sering disebut dengan fungsi diskriminan yang mempunyai bentuk umum : Zk 𝑍𝑍𝑘𝑘 = 𝑎𝑎 + 𝑊𝑊1 𝑋𝑋1 + 𝑊𝑊2 𝑋𝑋2 +……+ 𝑊𝑊𝑛𝑛 𝑋𝑋𝑛𝑛𝑛𝑛 Dengan : Zk : skor diskriminan data k Wi : koefisien variabel bebas 𝑋𝑋𝑖𝑖𝑖𝑖 : variabel bebas i data ke i a : intercepts Langkah-langkah Analisis Diskriminasi :
I - 18 INTERNATIONAL SEMINAR & NATIONAL SIMPOSIUM
Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
PENGEMBANGAN AWAL RENSTRA TI UNIVERSITAS TEKNOLOGI YOGYAKARTA BERDASARKAN ANALISIS PRIORITAS KEBUTUHAN PENGGUNA TI DENGAN MEMANFAATKAN TOOLS DSS Dodi Hariadi Program Studi Teknik Informatika, Universitas Teknologi Yogyakarta
[email protected]
ABSTRAK
Organisasi yang menggunakan teknologi informasi secara konvensional dan belum memiliki perencanaan teknologi informasi dipastikan akan tertinggal oleh pesaingnya. Sejumlah penelitian menggambarkan konsekuensi negatif dari tidak adanya strategi TI. Meskipun penting, diyakini banyak organisasi tidak memilikinya. Demikian juga Universitas Teknologi Yogyakarta (UTY), sebuah organisasi bergerak di bidang pendidikan. Dalam penelitian ini penulis mulai dengan menentukan prioritas kebutuhan pengguna TI, kemudian menggabungkan dengan kondisi lingkungan dan analisis SWOT teknologi informasi untuk dianalisis dan diselaraskan dengan UTY perencanaan bisnis strategis. Penulis menggunakan tools Sistem Pendukung Keputusan (DSS, Decision Support System) untuk memudahkan dalam menentukan prioritas kebutuhan pengguna. Penelitian ini menghasilkan usulan pengembangan awal Rencana Strategis TI yang sesuai dengan strategi bisnis UTY. Dengan pendekatan prioritas kebutuhan pengguna TI maka Rencana Strategis dapat direalisasikan segera. Hal ini sesuai dengan organisasi yang tidak memiliki Rencana Strategis TI. Kata kunci: teknologi informasi, perencanaan strategis teknologi informasi, DSS (Sistem Pendukung Keputusan)
1. Pendahuluan 1.1 Latar Belakang Masalah Sebagai pedoman dalam mengembangkan teknologi informasi, organisasi memerlukan perencanaan strategis teknologi informasi (Renstra TI) yang terencana dengan sebaik-baiknya. Dengan adanya Renstra TI yang baik, implementasi TI yang seringkali mahal harganya dapat dikelola dan dikendalikan resikonya. Renstra TI juga dibutuhkan untuk mendukung perencanaan strategis organisasi atau sering disebut dengan Renstra Bisnis organisasi. Universitas Teknologi Yogyakarta (UTY), sebagai sebuah organisasi yang bergerak di bidang pendidikan, sampai saat ini belum membuat Renstra TI. Tidak adanya Renstra TI ini mengakibatkan pengembangan sistem informasi dan teknologi informasi menjadi tidak terencana dan tidak terarah. Pengembangan yang tidak berdasarkan prioritas kebutuhan mengakibatkan keluhan dari pengguna akan terus muncul karena harapannya tidak terpenuhi dan rencana harus sering diganti. Dengan permasalahan yang ada maka fokus penelitian ini adalah sebagai berikut. 1. Bagaimana menentukan prioritas kebutuhan pengguna TI di UTY 2. Bagaimana memadukan prioritas kebutuhan pengguna TI dengan kondisi lingkungan TI dan analisis SWOT TI di UTY untuk dibuat usulan pengembangan awal Renstra TI yang sesuai dengan Renstra bisnis UTY. Penelitian ini dilakukan dengan harapan bisa menyusun usulan kepada pengambil keputusan di UTY, dalam hal ini Rektorat dan Manajer SIMTI, untuk pengembangan Renstra TI. Manfaat yang diperoleh dari penelitian ini sebagai berikut. • Dapat diketahui prioritas kebutuhan dari pengguna TI di UTY, Turban,E. 1995. Decision Support Systems and Expert Systems. Prentice-Hall: New Jersey.
INTERNATIONAL SEMINAR & NATIONAL SYMPOSIUM Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
I - 19
PENGEMBANGAN APLIKASI PENALARAN BERBASIS KASUS (CASE BASED REASONING) UNTUK MENDETEKSI KERUSAKAN KOMPUTER PC Adityo Permana Wibowo, Bambang Hermanto Program Studi Teknik Informatika, Fakultas Sains & Teknologi Universitas Teknologi Yogyakarta Program Studi Ilmu Komputer, Fakultas MIPA Universitas Lampung
[email protected],
[email protected]
ABSTRAK
Penalaran Berbasis Kasus atau PBK adalah salah satu metode yang dapat digunakan untuk menyelesaikan beberapa permasalahan, diantaranya untuk mendeteksi kerusakan komputer PC. Aplikasi ini sangat bermanfaat terutama untuk pengguna komputer yang masih awam yang mendapati komputernya mengalami kerusakan. Proses mendapatkan solusi kerusakan dimulai dari memasukkan gejala-gejala yang terjadi kemudian akan diolah dengan menggunakan metode indexing B-Tree yang terdapat dalam MySQL dan perbandingan similarity menggunakan common-different. Hasil dari solusi ini tidak menjamin kebenaran dari kerusakan yang terjadi. Ini bisa dilihat dari kemiripan (similarity) yang ditampilkan. Angka 0 menandakan tidak mirip sama sekali, sedangkan angka 1 menandakan bahwa kasus yang masuk mempunyai kemiripan yang sama dengan yang ada pada database. Keyword : penalaran berbasis kasus, B-Tree, common-different, kerusakan komputer
1. Pendahuluan Perkembangan teknologi dan kebutuhan manusia akan informasi yang cepat menuntut para ahli untuk terus mengembangkan penelitian untuk membangun sebuah mesin yang mampu melakukan apa yang dilakukan manusia. Muncullah teknologi kecerdasan buatan yang memiliki sub-sub bagian yang menangani masalah-masalah spesifik. Salah satu sub bagian kecerdasan buatan yang menangani suatu permasalahan baru dengan cara mengadaptasi solusi-solusi yang terdapat kasus-kasus sebelumnya yang mirip dengan kasus baru yang disebut Case Based Reasoning. Metode tersebut dapat digunakan dalam berbagai kasus permasalahan salah satunya adalah mendeteksi kerusakan komputer PC (Personal Computer). Saat ini komputer adalah bukan alat yang mewah lagi semua orang pasti membutuhkan komputer untuk menyelesaikan permasalahan yang dihadapi. Mulai dari permasalahan yang sederhana hingga yang rumit. Seiring dengan sering digunakannya komputer terkadang seseorang lupa kalau mesin juga butuh istirahat dan mesin juga bisa mengalami kerusakan. Sehingga dibutuhkan sebuah aplikasi untuk mendeteksi kerusakan komputer untuk membantu seseorang yang kurang mengerti tentang komputer. Dengan menggunakan metode case based reasoning aplikasi tersebut akan membantu pencarian penyebab kerusakan komputer berdasarkan inputan berupa gejala-gejala yang dialami oleh komputer tersebut. Aplikasi ini nantinya akan mampu membantu yang membutuhkan untuk menampilkan sebab kerusakan komputer beserta solusi yang harus dilakukan oleh pemilik komputer tersebut. 2. Metodologi
2.1 Case Based Reasoning Untuk menghasilkan solusi pada suatu permasalahan, CBR harus melakukan beberapa tahap proses dimana harus mencari kemiripan kasus baru dengan kasus yang tersimpan atau ketika ada peurbahan terhadap solusi suatu kasus. Seperti pada gambar dibawah ini : I - 20 INTERNATIONAL SEMINAR & NATIONAL SIMPOSIUM
Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
SISTEM KOMUNIKASI TELEMEDIS BERBASIS JARINGAN PEER TO PEER Satyo Nuryadi Universitas Teknologi Yogyakarta
[email protected]
1. Pendahuluan Kesehatan merupakan salah satu parameter tingkat kesejahteraan manusia. Seseorang apabila sakit, maka akan berusaha untuk mencari obat atau mendatangi dokter atau tenaga medis. Beberapa penyakit memiliki gejala yang mirip bahkan ada penyakit yang memiliki gejala yang spesifik, sehingga perlu adanya pengetahuan dan kecermatan dalam menentukan suatu penyakit.Dokter merupakan ujung tombak pelayanan medis.Seorang dokter bertugas untuk membuat diagnosa penyakit yang diderita seorang pasien dan menentukan obat/terapi sehingga pasien dapat sembuh dengan cepat dengan efek samping seminimal mungkin.Kemampuan mendiagnosa suatu penyakit dan kemampuan menentukan jenis obat/terapi sangat tergantung dari kemampuan/keahlian serta pengalaman seorang dokter. Keahlian dan pengalaman inilah yang membedakan seorang dokter dengan dokter-dokter lain atau tenaga medis lain. Pengobatan konvensional hingga saat ini masih mengharuskan keberadaan dokter secara langsung di hadapan pasien.Dokter mendengarkan keluhan, memeriksa, memberikan diagnosa, dan memberikan tindakan medis kepada pasien. Di lain pihak terbatasnya jumlah dokter, tingkat penyebaran dokter yang tidak merata, dan jauhnya jarak menyebabkan pelayanan medis konvensional kurang efisien. Sebagai contoh kasus pada diabetes melitus (DM) lansia mengalami kesulitan menuju rumah sakit yang jaraknya jauh sementara dalam prakteknya pemeriksaannya sendiri sangat singkat dan sederhana.Dokter cukup menerima hasil, diagnosis dan memberikan saran.Saat ini ha tersebut sangat mungkin di lakukan secara jarak jauh. Sistem telemedis dalam menghadirkan dokter secara virtual sedapat mungkin menggantikan sebagian/seluruh peranan seorang dokter yang hadir secara nyata dan berinteraksi dengan pasien. Dokter bisa berada pada tempat praktek pribadi, puskesmas, rumah sakit atau telemedis centre dan mobil (ambulance). Sistem telemedis yang mampu meningkatkan pelayanan kepada pasien menjadi sesuatu yang sangat bermanfaat dan menarik untuk diteliti.Sistem telemedis yang dibuat mempertimbangkan kemampuan interaksi secara virtual. 2. Tinjauan Pustaka
Telemedis adalah suatu sistem penanganan medis dari jarak jauh. Seorang tenaga medis dapat melakukan penanganan medis dari seorang pasien yang letaknya sangat berjauhan. Secara umum telemedis dapat terbagi menjadi tiga bagian yaitu sensor medis, sistem komunikasi dan jaringan komputer. Selama satu dekade ini telah berkembang pesat penelitian mengenai telemedis seiring berkembangnya sistem sensor dan sistem komunikasi. Telemedis berasal dari kata ”tele” dan ”medis” yang secara harfiah berarti penanganan medis dari jarak jauh, baik mengenai penanganan kesehatan jarak jauh maupun mengenai pertukaran informasi kesehatan jarak jauh. Telemedis menggabungkan pengetahuan medis dengan teknologi komunikasi dan informasi. Penerapan telemedis mencakup bidang klinis (diagnosis, pengobatan dan catatan medis) serta bidang akademik medis (penelitian, pendidikan dan pelatihan). Sistem telemedis tidak harus sesuatu yang mahal atau rumit. Seorang pasien yang berkonsultasi dengan seorang dokter melalui saluran telepon dapat dikatakan sebagai sebuah sistem telemedis. Telemedis memandang sebuah penanganan medis dari jarak jauh dari sudut pandang teknologi, artinya telemedis hanya mendukung kebutuhan seorang tenaga medis untuk mendapatkan informasi yang dibutuhkannya dalam menangani seorang pasien yang berada pada lokasi yang berjauhan. Telehealth memiliki arti yang lebih luas, tidak hanya dari sisi medis tetapi mencakup juga aspek keuangan (masalah biaya & cara pembayaran) dan aspek hukum (komplain dari pasien). INTERNATIONAL SEMINAR & NATIONAL SYMPOSIUM Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
I - 21
ANALISA PROSES BISNIS PADA TRANSAKSI DEBIT CARD DENGAN MENGGUNAKAN ELECTRONIC DATA CAPTURE (EDC) STUDI KASUS : BANK CIMB NIAGA TBK. Samuel Andi Kristyan, Suhardi Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung (ITB)
[email protected] [email protected]
ABSTRAK
EDC (Electronic Data Capture) perbankan merupakan salah satu sarana untuk memperlancar transaksi di outlet perdagangan. Terkadang tidak semua pembeli membawa uang cash untuk membeli barang yang diinginkan, biasanya pemilik/penjaga toko mengarahkan pembeli tersebut untuk mengambil uang di ATM atau mentransfer menggunakan mobile banking atau sejenisnya. Permasalahan yang terjadi adalah terkadang terjadi antrian di ATM dan tidak semua pembeli mengaktifkan mobile banking. Malahan terkadang tidak jadi membeli barang yang sudah ditawar/disukai hanya permasalahan proses transaksi yang sulit. Hadirnya mesin EDC Perbankan dapat memperkecil permasalahan di atas. EDC adalah alat transaksiyang banyakdigunakan saat ini.Selainkemudahandalam transaksijuga meninggalkanbeberapa masalahyang harusdiperbaiki.Dalam tulisanini penulisingin menganalisaproses bisnis danperbaikansehingga dapatmeminimalkan risikokejahatandan hartahilang.
1. Pendahuluan CIMB Niaga berdiri pada 26 September 1955 dengan nama PT Bank Niaga, dan dalam dalam awal pendiriannya berfokus pada pembangunan nilai-nilai utama dan profesionalisme di bidang perbankan. Sebagai hasilnya, CIMB Niaga dikenal luas sebagai penyedia produk dan layanan berkualitas yang terpercaya. Di tahun 1987, CIMB Niaga menjadi bank lokal pertama yang menawarkan layanan perbankan melalui mesin ATM di Indonesia. Pencapaian ini dikenal luas sebagai masuknya Indonesia ke dalam dunia perbankan modern. Kepemimpinan dan inovasi CIMB Niaga dalam penerapan teknologi terkini semakin dikenal di tahun 1991 dengan menjadi yang pertama memberikan nasabahnya layanan perbankan online. Visi CIMB Niaga adalah “Menjadi Bank terpercaya di Indonesia, bagian dari jaringan universal banking terkemuka di Asia Tenggara, yang memahami kebutuhan nasabah, menyediakan solusi keuangan yang tepat dan komprehensif serta menjalin hubungan yang berkelanjutan.” Untuk dapat menjadi bank yang terpercaya di Indonesia CIMB Niaga menekankan pada beberapa aspek yang seluruhnya berfokus pada kepuasan nasabah terhadap pelayanan CIMB Niaga. Tiga hal utama, yaitu: 1. Memahami kebutuhan nasabah 2. Menyediakan solusi keuangan yang tepat dan komprehensif 3. Menjalin hubungan yang berkelanjutan. CIMB Niaga juga menerapkan beberapa core value yang selalu dipegang teguh dalam mendukung visi perusahaan yaitu: 1. Integriity is everything Bertindak jujur, tulus dan dapat diandalkan dalam membuat keputusan yang berlandaskan profesionalitas. 2. Always put Costumer first Membantu, melayani guna memenuhi ataupun mengantisipasi kebutuhan stakeholder dan menciptakan nilai tambah dan solusi yang melebihi harapan nasabah serta memberdayakanSDMdanmendukungnya mengeluarkan potensi unggul 3. Passion for excellence
I - 22 INTERNATIONAL SEMINAR & NATIONAL SIMPOSIUM
Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
OPTIMALISASI ICT UNTUK MENCETAK 4,76 JUTA PENGUSAHA: TAKTIK JITU MENJAWAB TANTANGAN GLOBAL Supadiyanto Dosen Tetap Akademi Komunikasi Radya Binatama (AKRB) Yogyakarta&Kolumnis di Berbagai Surat Kabar Lokal&Nasional, Ketua Umum Persatuan Pewarta Warga Indonesia (PPWI) DIY, Redaktur Senior Harian Online Kabar Indonesia (Belanda)
[email protected]
1. Prolog Seluruh stakeholders bangsa ini harus berani jujur mengakui, masalah terpokok yang dihadapi bangsa ini adalah berkenaan dengan problema ekonomi (finansial). Mengapa demikian? Jumlah utang luar negeri Indonesia kini hampir mencapai Rp 2 ribu triliun dan sudah dapat dipastikan jumlahnya akan terus menggelembung besar hingga nominal yang tidak bisa kita bayangkan bersama. Pada sisi lain, jumlah penduduk miskin negeri berpenghuni 238 juta jiwa ini mencapai hampir 30 juta jiwa dan jumlah pengangguran nasional sebesar hampir 10 juta jiwa. Pertanyaan yang relevan terlontarkan pada kesempatan yang berbahagia ini adalah, mampukah teknologi informasi dan komunikasi atau Information and Communication Technology (ICT) membangkitkan potensi Indonesia segera terbebas dari jeratan krisis ekonomi, melalui upaya melahirkan jutaan pengusaha (muda) baru dalam berbagai sektor industri? Idealnya, untuk menjadi sebuah negara maju, Indonesia harus memiliki minimal 4,76 juta pengusaha atau 2 persen dari jumlah penduduk. Ingat angka 2 persen, adalah batas minimal. Dan idealnya, agar perekonomian bangsa ini bisa sepadan dengan negara-negara maju, maka hemat penulis, Indonesia harus memiliki sebanyak 23,8 juta pengusaha atau 10 persen dari totalitas penduduk bangsa ini. Namun pada tahun 2012 ini, jumlah pengusaha nasional baru berjumlah 3,71 juta orang (1,56 persen) dari 238 juta penduduk Indonesia. Kalau mau dipersentasekan, kuantitas pengusaha (entrepreneur) yang dimiliki Indonesia sekarang baru mencapai 1,56 persen dari jumlah penduduk. Bandingkan dengan jumlah pengusaha Singapura mencapai 7,2 persen, Malaysia 2,1 persen, Thailand 4,1 persen, Korea Selatan 4 persen, China dan Jepang mencapai 10 persen. Sedangkan negara yang tertinggi memiliki pengusaha adalah Amerika Serikat sebesar 11,5-12 persen. Jika ingin mencapai standar minimum 2 persen saja, Indonesia masih butuh lagi minimal 1,05 juta pengusaha baru. Target minimalnya, negeri ini memiliki 4,76 juta pengusaha (2 persen). Rendahnya jumlah pengusaha nasional yang dimiliki Indonesia saat ini, jelaslah memperlambat percepatan pembangunan nasional. Tren yang terjadi dewasa ini, banyak angkatan kerja yang lebih gemar bekerja menjadi karyawan, pegawai negeri sipil, guru maupun buruh pabrik. Ironisnya, sangat sedikit pelajar dan mahasiswa yang memiliki cita-cita (berambisi) menjadi pengusaha. Ironisnya, di tengah mutu perekonomian nasional masih jeblok itu, pemerintah ternyata berani mengklaim pertumbuhan ekonomi selama tahun 2011 lalu mencapai 6,5 persen. Seharusnya dengan pertumbuhan ekonomi sebesar di atas, angka kemiskinan dan pengangguran yang hingga kini masih mencapai hampir 30 juta jiwa dan hampir 10 juta jiwa, secara kuantitas dapat diturunkan. Tapi kenyataan di lapangan, kehidupan rakyat masih menderita dan miskin. Angka statistik di atas bisa kita interpretasikan sebagai bahasa propaganda birokrat untuk menaikkan citra pemerintahan yang berkuasa saja. Logika politik semacam ini sudah bukan rahasia umum lagi. Program pembangunan nasional yang tidak diarahkan untuk menciptakan munculnya generasi pengusaha baru, kita dakwa sebagai penyebab utama kenapa perekonomian nasional tidak mampu mengepras angka kemiskinan dan pengangguran tersebut. Prasyarat pokok terciptanya perekonomian nasional kokoh dan maju di Indonesia, harus ditopang dengan kehadiran para pengusaha yang andal juga. Pertanyaan terpokok pada awal uraian di atas sangat relevan disodorkan pada kesempatan kali ini, untuk menjawab keraguan sejumlah kalangan (legislatif, yudikatif dan eksekutif, pers) mengenai pentingnya mengoptimalisasikan ICT bagi keperluan masa depan bangsa. Terus terang, saat ini (2012) perekonomian Indonesia yang dihuni oleh 238 juta penduduk masih tergolong lemah (rendah). Kendati INTERNATIONAL SEMINAR & NATIONAL SYMPOSIUM Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012
I - 23
RESPON MASYARAKAT TERHADAP PERINGATAN PEMERINTAH TENTANG BAHAYA ROKOK Susanta Administrasi Bisnis FISIP UPN “Veteran” Yogyakarta
[email protected]
ABSTRACT
Tobacco and the industry has absorbed 6.4 million workers. The situation is causing impelemtasi cigarettes for health security becomes less effective. Cigarettes for health security (Article 3 of Regulation No 19/2003) requires the inclusion of health warnings on every label that reads "smoking can cause cancer, heart attacks, impotence and disorders of pregnancy and the fetus". In this study I examine the effectiveness of the inclusion of warnings and regulation of tobacco advertising in reducing the number of smokers. The survey involved 100 respondents in Yogyakarta showed the power of the message has a correlation with the response of consumers to the dangers of smoking, but contribute a message of cigarette dangers to stop smoking just a little. Key words: information processing, message intense, advertising response
1. Pendahuluan Kebiasaan merokok dianggap dapat memberikan kenikmatan bagi si perokok, namun dilain pihak dapat menimbulkan dampak buruk bagi si perokok sendiri maupun orang-orang disekitarnya. Bagi kelompok perokok yang telah memasuki tahap aktif dan kecanduan, rokok menjadi kebutuhan dan bagian yang tidak dapat dipisahkan dalam hidup mereka. Orang-orang yang tidak merokok menganggap merokok adalah suatu kebiasaan buruk, karena merokok adalah cerminan perilaku hidup boros dan tidak sehat. Sangat kontras berlawanan dengan anggapan orang-orang yang merokok, kelompok-kelompok anti rokok tersebut sangat gencar dan proaktif mengkampanyekan anti rokok, bagi mereka rokok adalah pembunuh yang harus segera dibasmi keberadaannya. Menurut WHO, pada tahun 2020 penyakit yang berkaitan dengan tembakau akan menjadi masalah kesehatan utama terbesar dan menyebabkan 8,4 juta kematian setiap tahunnya. 70% angka kematian akibat tembakau tersebut terjadi di Asia karena pesatnya peningkatan penggunaan tembakau di banding wilayah lain. Khusus di Indonesia, WHO memperkirakan konsumsi tembakau menjadi penyebab meningkatkan angka kematian sekitar 4%-7,9% sejak 1990 hingga 2000. 70% penduduk Indonesai adalah perokok aktif. Dilihat dari sisi rumah tangga, 57% memiliki anggota yang merokok, dan hampir semuanya merokok di dalam rumah ketika bersama anggota keluarga lainnya. Artinya, hampir semua orang di Indonesia ini merupakan perokok pasif. Bahkan, yang lebih memprihatinkan adalah masyarakat mulai merokok sejak usia 8 tahun atau sejak usia sekolah (Sriamin, 2006) Pemerintah memetik keuntungan yang begitu besar dari indusrti tembakau ini. Tembakau dan industri hasil tembakau mampu menyediakan lapangan kerja secara langsung maupun tidak langsung bagi 6,4 juta orang, meliputi 2,3 juta petani tembakau, 1,9 juta petani cengkeh, 199.000 pekerja pabrik rokok, sekitar 1,15 juta pedagang eceran dan asongan, 900.000 orang yang bekerja pada sektor lembaga keuangan, percetakan dan transportasi. Produksi rokok nasional rata-rata 215.671 juta batang (20002004), sejumlah 187.331 juta batang (87%) adalah rokok kretek yang 85% bahan baku tembakaunya dari dalam negeri. Penerimaan negara dari cukai selalu naik dari tahun ke tahun; pada tahun 2004 sebesar Rp. 28,6 triliun, tahun 2005 Rp. 33,2 triliun dan 2006 ditargetkan sebesar Rp. 38,5 triliun. Penerimaan devisa negara dari ekspor rokok dan tembakau (terutama cerutu) dari tahun 2000-2004 rata-rata sebesar US$ 209,38 juta (Balittas, Malang 2007) Pemerintah pernah membuat terobosan kebijakan untuk membatasi ruang gerak industri rokok. Produk hukum yang pernah diluncurkan pemerintah adalah Peraturan Pemerintah (PP) No 81 tahun 1999 tentang Penanggulangan Masalah Merokok bagi Kesehatan. PP ini memerintahkan agar kandungan tar/nikotin pada rokok dibatasi, maksimum 20 mg untuk tar dan 1,5 mg untuk nikotin. PP ini juga melarang total iklan rokok (total ban) di media massa elektronik. Tetapi, tidak lebih dari satu tahun PP I - 24 INTERNATIONAL SEMINAR & NATIONAL SIMPOSIUM
Global Competitiveness through Research Supporting Commercial Industry Universitas Teknologi Yogyakarta - 23 June 2012