Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 138005 dokumen yang sesuai dengan query
cover
"IEEE 802.15.4 is a new standard to addres the need of low rate,loe power and low cost network. This standadr defines MAC and physical layer specifications for low rate wireless personel area networks (LR-WPANs) which stimulates the deployment of wireless sonsor networks (WSN)...."
Artikel Jurnal  Universitas Indonesia Library
cover
Rudiyanto
"Nilai Superframe Order Dan Beacon Order pada protokol IEEE 802.15.4 untuk menentukan besarnya paket data yang bisa ditransmisikan dalam setiap Superframe dan juga lamanya masa tidak aktif dalam setiap Superframe. Jaringan multihop mempunyai ketersedian bandwith yang bagus sehingga digunakan pada penelitian ini. Penelitian ini menggunakan simulasi NS2 untuk menganalisis pengaruh nilai Beacon Order dan nilai Superframe Order terhadap kinerja jaringan nirkabel multihop yang memiliki topologi pohon pada protokol IEEE 802.15.4. Kinerja jaringan telah dievaluasi secara rinci pada throughput rata-rata, delay rata-rata, delivery ratio dan persentase dari energi rata-rata yang digunakan terhadap variasi nilai Beacon Order dan nilai Superframe Order. Nilai Beacon Order dan nilai Superframe Order optimum yang diperoleh dari eksperimen adalah 9.

Superframe order value and beacon order value on IEEE 802.15.4 protocol determine the number of data packets that can be transmitted in each Superframe and also the length of the inactive period in each Superframe. Multihop networks with good bandwidth availability are used in this study. This study uses NS2 simulation to analyze the influence of the Beacon Order value and Superframe Order value to the performance of multihop wireless networks with a tree topology base on IEEE 802.15.4 protocol. The performance of the network which have been evaluated in detail are the average throughput, average delay, delivery ratio and the percentage of the average energy used towards the variation of the Beacon Order value and Superframe Order value. The optimum number of Beacon Order and Superframe Order found from the experiment is 9."
Depok: Fakultas Teknik Universitas Indonesia, 2012
T32528
UI - Tesis Membership  Universitas Indonesia Library
cover
Stallings, William
Jakarta: Erlangga, 2007
621.382 1 STA wt I (1)
Buku Teks  Universitas Indonesia Library
cover
Abdurrohim Syahruromadhon Wahyudi
"Indonesia memiliki jumlah perokok aktif yang sangat tinggi, dan terus mengalami peningkatan secara konsisten setiap tahunnya di semua kalangan. Berdasarkan data yang didapatkan, 1 dari 5 remaja di Indonesia merupakan seorang perokok. Merokok sendiri memiliki banyak dampak buruk bagi kesehatan, mulai dari menyebabkan penyakit kronis, hingga menyebabkan kematian. Telah banyak upaya yang dilakukan untuk membantu perokok berhenti merokok dalam bentuk aplikasi. Namun, masih terdapat kesulitan dalam mengetahui kebutuhan pengguna serta kurangnya penerapan metodologi ilmiah pada aplikasi yang sudah ada. Penelitian ini bertujuan untuk merancang antarmuka yang sesuai dengan kebutuhan pengguna dan metodologi ilmiah, mengevaluasi rancangan tersebut, serta memberikan saran perbaikan dari rancangan antarmuka. Penelitian ini diharapkan dapat memberikan pengetahuan terkait perancangan antarmuka aplikasi berhenti merokok, menjadi referensi bagi praktisi dalam mengembangkan aplikasi serupa, dan menjadi tinjauan bagi akademisi dalam menerapkan UCD dalam merancang antarmuka. Penelitian ini menggunakan pendekatan UCD yang terdiri dari 4 tahap, antara lain adalah discovering requirements, designing alternatives, prototyping, dan evaluating. Hasil akhir dari penelitian ini adalah rancangan antarmuka berupa clickable prototype. Melalui survei yang dilakukan tim penulis dengan melibatkan kalangan remaja dan dewasa awal, ditemukan bahwa 154 responden ingin mengurangi konsumsi rokok dan 47 responden ingin berhenti merokok. Berdasarkan analisis data yang dikumpulkan dan hasil perbandingan aplikasi serupa, didapatkan 6 kategori fitur dengan total 27 fitur. Kemudian, fitur-fitur tersebut dikembangkan menjadi rancangan antarmuka dengan menerapkan Shneiderman’s 8 golden rules. Selanjutnya, hasil rancangan antarmuka dievaluasi. Evaluasi usability testing menghasilkan success rate dengan nilai 95,6%. Lalu, evaluasi SUS mendapatkan nilai 81,9 yang termasuk kategori ‘Excellent’. Terakhir, didapatkan saran perbaikan antarmuka berdasarkan hasil evaluasi untuk digunakan oleh penelitian selanjutnya.

Indonesia has a very high number of active smokers, and it continues to increase consistently every year in all circles. Based on the data obtained, 1 out of 5 teenagers in Indonesia is a smoker. Smoking itself has many negative effects on health, ranging from causing chronic disease to causing death. Many efforts have been made to help smokers quit smoking in the form of applications. However, there are still difficulties in understanding user needs and a lack of application of scientific methodology to existing applications. This study aims to design an interface that suits user needs and scientific methodology, evaluates the design, and provides suggestions for improving the interface design. This research is expected to provide knowledge related to the design of smoking cessation application interfaces, become a reference for practitioners in developing similar applications, and become a review for academics in implementing UCD in designing interfaces. This study uses the UCD approach which consists of 4 stages, including discovering requirements, designing alternatives, prototyping, and evaluating. The end result of this research is an interface design in the form of a clickable prototype. Through a survey conducted by the authors involving teenagers and young adults, it was found that 154 respondents wanted to reduce smoking consumption and 47 respondents wanted to quit smoking. Based on the analysis of the data collected and the comparison results of similar applications, 6 feature categories are obtained with a total of 27 features. Then, these features are developed into an interface design by applying Shneiderman's 8 golden rules. Next, the results of the interface design are evaluated. Evaluation of usability testing produces a success rate of 95.6%. Then, the SUS evaluation scored 81.9 which is included in the 'Excellent' category. Finally, suggestions for improving the interface are obtained based on the evaluation results for use by further research."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Samuel Parlindungan Ulysses
"ABSTRAK
Jaringan nirkabel (wireless) sekarang ini sudah menjadi media komunikasi yang sangat sering digunakan. Namun kepopuleran media ini dibayangi oleh berbagai macam masalah keamanan yang dapat merugikan penggunanya. Masalah yang muncul adalah serangan pada management frame. Serangan ini memanfaatkan kelemahan baik access point maupun client yang frame wifi-nya sama-sama tidak dienkripsi, sehingga attacker dapat melakukan spoofed frame wifi dan membuat router dan client saling terputus koneksinya. Pada skripsi ini, diajukan sebuah rancangan untuk melakukan mitigasi terhadap serangan management frame dengan menggunakan protokol IEEE 802.11w. Rancangan IEEE 802.11w ini membuat frame wifi dari client dan router tervalidasi, sehingga router dan client dapat mengalami koneksi meskipun mendapat serangan pada management frame. Dalam skripsi ini dibahas dan dianalisis betapa berbahayanya serangan pada management frame yang dapat menyerap bandwidth setelah sukses memutuskan koneksi. Selain itu dibahas pula pergerakan management frame saat serangan dilakukan dan saat protokol IEEE 802.11w dijalankan. Selanjutnya dianalisis juga perbandingan throughput saat normal dan dilakukan serangan, serta perbandingan throughput IEEE 802.11 dengan IEEE 802.11w saat diserang. Saat serangan pada management frame berhasil ada perlawanan yang dilakukan, yaitu attempt to reconnect, namun ratio-nya dibandingkan dengan deauthentication frame sangatlah kecil. Berdasarkan penelitian ini dapat ditarik kesimpulan bahwa deauthentication attack memutuskan client dan router yang tidak diimplementasikan IEEE 802.11w. Hal ini disebabkan pada saat diimplementasikan IEEE 802.11w terdapat action frame sebagai tanda validasi integrity check yang dilakukan secara checksum pada tiap deauthentication frame. Ratio dari action frame adalah 49,6%. Ratio ini sangat tinggi apabila dibandingkan dengan ratio management frame untuk attempt to reconnect.

ABSTRACT
Wireless network nowadays has become a common medium of communication. However, there are many security issues that arise. One of them is management frame attack that can disconnect wifi. This attack uses the vulnerability of both client and router’s unencrypted wifi frame. As the result, the attacker can manipulate and spoof wifi frame and make both router and client disconnected. In this research, a plan is proposed to mitigate management frame attack by using IEEE 802.11w. This standard validates wifi frame both client and router. Therefore, the router and client can be associated, authenticated, and connected although they are attacked. In this work, it is analyzed how dangerous the management frame attack is, because attacker can increase his throughput after disconnecting other clients. Moreover, it is also explained the comparison of the movement of the management frame in IEEE 802.11 and IEEE 802.11w while attacked. Furthermore, it is analyzed the comparison of the normal throughput IEEE 802.11 and under-attacked IEEE 802.11w’s throughput. Actually when the management frame attack launched, there is management frame attempting to reconnect. Nevertheless, the ratio is very small if compared to the deauthentication frame. From this work, it can be concluded that deauthentication attack can disconnect the connection if the router and client are not implemented with IEEE 802.11w. However, if both router and client are implemented with IEEE 802.11w, attacker can not disconnect it. This happens because in IEEE 802.11w, there is action frame that is produced which shows that the validation of the integrity check is successfull. The ratio of the action frame is 49,6%. As it can be seen, the ratio of action frame is very high compared to the management frame which is used to attempt to reconnect."
Fakultas Teknik Universitas Indonesia, 2014
S56995
UI - Skripsi Membership  Universitas Indonesia Library
cover
Shifa Aulia
"Jaringan mobile ad hoc adalah jaringan wireless yang terdiri dari node-node bergerak yang berkomunikasi tanpa melalui access point atau pun server. Kinerja protokol dan aplikasi MANET sangat dipengaruhi oleh frekuensi perubahan topologi jaringan dan model mobilitas yang berbeda yang dapat menyebabkan rute terputus karena node keluar dari jangkauan sinyal transmisi. Penerapan algoritma clustering dapat mengatasi kekurangan pada MANET seperti skalabilitas, keterbatasan sumber daya serta topologi yang dinamis.
Skripsi ini menggunakan algoritma DMP, sebuah algoritma clustering yang dapat beradaptasi dengan cepat terhadap perubahan topologi dan mengurangi pemilihan ulang cluster head sehingga stabilitas jaringan cluster dapat tercapai. Skripsi ini menganalisis perbandingan kinerja beberapa model mobilitas node terhadap stabilitas jaringan dan konsumsi energi pada MANET dengan algoritma clustering DMP. Stabilitas jaringan dinilai berdasarkan rata-rata jumlah cluster terhadap kecepatan maksimum node dan lama waktu simulasi, rata-rata jumlah anggota cluster terhadap kecepatan maksimum node dan waktu simulasi serta konsumsi energi terhadap waktu simulasi. Penelitian dilakukan menggunakan simulasi Network Simulator 2 (NS-2) versi 2.29 dan Bonnmotion versi 2.0 sebagai generator skenario mobilitasnya. Simulasi dijalankan pada sistem operasi Linux Ubuntu 12.04 LTS.
Dari hasil simulasi didapatkan bahwa model mobilitas RWP lebih stabil dari segi jumlah cluster untuk jumlah node 10, 40, dan 100 secara berturut-turut 5-6, 11-14,19-20 cluster. Dari segi jumlah anggota cluster, kestabilan jumlah anggota cluster menurun untuk ketiga model mobilitas. Dari segi total konsumsi energi, model mobilitas RWP lebih hemat dengan rata-rata total konsumsi energi pada jumlah node 10, 40 dan 100 secara berturut-turut 20, 43 dan 138 Joule.

Mobile ad hoc network is a wireless network which consists of mobile nodes that communicate without access point or server. Performance of MANET protocols and applications is strongly influenced by the frequency of changes in the network topology and the different mobility models that may lead to broken link because the nodes are out of signal transmission range. Implementation of clustering algorithms can solve the problems on MANET such as scalability, lack of resources and dynamic topology. In this work we use DMP algorithm, a clustering algorithm that can adapt quickly to the changes in topology and reduces re-election of the cluster head, so that stability of the cluster network can be achieved.
This work analyzes the performance comparison of several node mobility models to the network stability and energy consumption in MANET with DMP clustering algorithm. Network stability is assessed based on the average number of cluster to the maximum speed of the node and to the duration of the simulation, the average number of cluster member to the maximum speed of the node and to the duration of the simulation and the average number of energy consumption to the duration of the simulation. The study was conducted using simulation of Network Simulator 2 (NS-2) version 2.29 and Bonnmotion version 2.0 as mobility scenario generator. The simulation is run on Linux Ubuntu 12.04 LTS operating system.
The simulation results shows that Random Waypoint mobility model is more stable in terms of cluster number for number of nodes 10, 40, and 100 respectively 5-6, 11-14,19-20 cluster. In terms of the number of cluster member , the stability number of cluster member decreases for all three mobility models. In terms of total energy consumption, Random Waypoint mobility model is more efficient to the average total energy consumption for the number of nodes of 10, 40 and 100 respectively 20, 43 and 138 Joule.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
S46810
UI - Skripsi Membership  Universitas Indonesia Library
cover
Agung Pujo Winarko
"Dalam dunia industri, untuk mengetahui performa mesin motor dapat dilakukan diagnosa menggunakan machinery analyzer. Machinery analyzer yang dibahas pada penelitian ini yaitu Haliza. Terdapat permasalahan dalam melakukan diagnosa mesin motor menggunakan Haliza yaitu penggunaan kabel komunikasi antara sensor kecepatan dan Haliza, yang mengurangi fleksibilitas saat proses diagnosa dilakukan dan waktu pemasangan yang cukup lama. Oleh karena itu, pada penelitian ini akan dilakukan rancang bangun interface untuk modul komunikasi wireless yang akan dipasang pada sensor kecepatan dan Haliza. Rancang bangun interface di kembangkan dengan menggunakan mikrokontroler ATmega16A, sebagai kontroler pada modul wireless RF CC2500. Telah dilakukan pengujian hardware dan software dari modul komunikasi wireless. Dari hasil uji komunikasi diperoleh jangkauan jarak maksimum tanpa BER (Bit Error Rate) sejauh 16 meter pada kecepatan putaran motor 1800 rpm dengan nilai RSSI -79 dBm. Kecepatan putaran motor maksimum yang dapat terukur yaitu 2100 rpm, dengan tingkat kesalahan 0.14% dibandingkan dengan hasil pengukuran tachometer. Untuk uji kehandalan komunikasi wireless, didapatkan tingkat kesalahan rata-rata sebesar 0.09% pada pengujian jarak 10 meter dengan kecepatan 2100 rpm selama 5 jam pengujian.

In the industrial, to know the performance of the machine can be diagnosed using machinery analyzer. Machinery analyzer are discussed in this research that Haliza. There are problems in diagnosing the machine using Haliza namely the use of the communication cable between the speed sensor and Haliza, which reduces the flexibility when the diagnosis is made and the installation of a long time. Therefore, in this report will be conducted design interface for a wireless communication module that will be installed on the speed sensor and Haliza. The design of the interface is developed by using microcontroller ATmega16A, as a controller in the wireless module RF CC2500. The hardware and software of the wireless communication module have been tested. Communication test results obtained maximum distances without the BER (Bit Error Rate) as far as 16 meters at a motor rotating speed of 1800 rpm with RSSI value of -79 dBm. The maximum rotation speed of the motor which can be measured at 2100 rpm, with an error rate of 0.14% compared with the measurement results tachometer. The reliability test of wireless communication, obtained average error rate of 0.09% at the testing distance of 10 meters at a speed of 2100 rpm for 5 hours of testing."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55695
UI - Skripsi Membership  Universitas Indonesia Library
cover
cover
Angga Hendriana
"Skripsi ini membahas mengenai serangan Man in the Middle yang dikombinasikan dengan SSLstrip. Tipe serangan ini adalah jenis serangan yang hanya bisa dilakukan dalam satu jaringan dengan korbannya. Serangan ini secara umum bertujuan untuk mengambil data-data penting dari korbannya, seperti username, password, dan data-data penting lainnya yang bersifat rahasia. Metode serangan ini tentu sangat berbahanya mengingat data-data yang diambil sifatnya sangatlah penting. Analisis serangan MitM dan SSLstrip dilakukan untuk mengetahui tingkat bahaya dari serangan ini. Variasi-variasi skenario dilakukan untuk mengetahui secara detail teknik serangan ini. Dari hasil penelitian ini didapatkan bahwa untuk melakukan serangan ini tidak dibutuhkan spesifikasi komputer yang tinggi. Hanya dibutuhkan waktu kurang dari 0.2 detik dampak sudah bisa dirasakan oleh target. Akibat dari serangan ini adalah meningkatnya waktu yang dibutuhkan untuk mengakses halaman web. Terjadi peningkatan waktu hingga sebesar 381,7 % ketika penyerangan terjadi.

This final project discussing about Man in the Middle attack combined with SSLstrip. The type of the attack only can be done in the same network with the victim. Generally this attack is intended to steal any important data from the victim, like username, password and the other important datas. The kind of the attack is absolutely dangerous because the purpose its self is for stealing the privacy of the victim. Analysis MitM attack and SSLStrip conducted to determine the danger level of these attacks. Variations scenarios conducted to determine the details of this attack technique. From the results of this study found that this attack is not high specification computer needed. It took less than 0.2 second impact could be felt by the target. The result of this attack is the increased time needed to access web pages. An increase of time up to 381.7% when the attack occurred."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56646
UI - Skripsi Membership  Universitas Indonesia Library
cover
"A combination between MIMO (Multiple-input multiple-output) and OFDM is expected to become a solution to increase data rate in wireless communication...."
Artikel Jurnal  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>