Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 83468 dokumen yang sesuai dengan query
cover
Radytya Dharma Priwanto
"Perkembangan peralatan handheld dewasa ini sangatlah pesat, terutama PDA. Kemampuannya semakin tinggi dan memiliki fitur konektivitas yang lengkap, salah satunya adalah Wi-Fi. Terkait dengan distributed learning environment, PDA merupakan suatu alat yang tepat untuk penggunaan di masa datang, mengingat PDA telah memiliki fasilitas Wi-Fi serta ukurannya yang kecil sehingga mudah dibawa bepergian. Salah satu aplikasi yang merupakan perwujudan sederhana dari distributed learning environment adalah shared -working space. Aplikasi tersebut mampu untuk melakukan hal-hal seperti chatting dan shared -whiteboard. Pada skripsi ini dirancang dan diimplementasikan aplikasi shared -working space tersebut pada peralatan handheld yaitu PDA.
Perancangan dilakukan dengan menggunakan Unified Modelling Language dan direpresentasikan ke dalam diagram-diagram yaitu diagram use case, class, activity, dan state. Kemudian implementasi dilakukan dengan menggunakan bahasa pemrograman Ewe yang identik dengan Java 2 Standard Edition, hanya saja menggunakan class library yang berbeda. Hasil yang diperoleh antara lain, user yang menggunakan aplikasi ini dapat melakukan chatting. Kemudian melalui fungsi shared -whiteboard, user dapat mengirim gambar kepada user lain.
Selain hal tersebut, sesuai dengan proses rekayasa perangkat lunak maka dilakukanlah pengujian untuk mengetahui bagaimana fungsionalitas dan performa aplikasi yang telah berhasil dibuat. Pengujian yang dilakukan antara lain one-way delay, throughput, dan proses overhead. Aplikasi ini diharapkan dapat membantu kegiatan perkuliahan untuk masa mendatang. Mengingat kebutuhan akan distributed learning environment semakin tak terelakkan selling dengan perkembangan teknologi."
Depok: Fakultas Teknik Universitas Indonesia, 2005
S40030
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nadia
"Salah satu jaringan akses ke Internet yang paling populer saat ini adalah Wireless Local Area Network (WLAN), yang terdiri dari dua konfigurasi: adhoc dan infrastruktur. Karakteristik saluran pada WLAN ditentukan oleh available bandwidth (ABW). Kanal pada jaringan WLAN merupakan sebuah medium untuk berbagi akses. ABW akan berubah tergantung padajumlah host/node yang menduduki kanal.
Tugas Akhir ini adalah pengembangan dari penelitian Wu Xiuchou dari Universitas Nasional Singapore [1], tentang mekanisme untuk mengestimasi karakteristik saluran WLAN berdasarkan pada standar IEEE 802.11 dengan fungsi koordinasi Distribution Coordinat Function (DCF). Mekanismenya ditentukan oleh kualitas saluran nirkabel yang direpresentasikan oleh Signal to Noise Ratio (SNR) pada saat kanal WLAN diduduki oleh node-node yang mengalami saturasi maupun yang tidak.
Tugas Akhir ini memanfaatkan Network Simulator (Ns) versi 2.26 dengan ekstensi yang dikembangkan oleh Wu Xiuchou [1] untuk mensimulasikan karakteristik saluran WLAN dengan konfigurasi infrastruktur. Pada Tugas Akhir ini telah berhasil disimutasikan karakteristik saluran pada jaringan infrastuktur WLAN antara node dan Access Point (AP) dengan menggunakan tiga skenario. Seluruh node yang disimulasikan bertindak sebagai pengirim yang terdiri dari node yang mengalami saturasi dan yang tidak. Node yang saturasi bergerak mendekati AP sedangkan node yang tidak mengalami saturasi bergerak menjauhi AP.
Hasil analisa kejadian yang dialami oleh node 1 menunjukkan bahwa rata-rata ABW dan jumlah node menghasilkan hubungan yang tidak linier yaitu: untuk 1 buah node yang saturasi rata-rata ABW adaiah 4,037 Mbps, untuk 3 buah node adalah 2,028 Mbps, dan untuk 5 buah node adalah 1,413 Mbps. Dan dari ketiga skenario, rata-rata SNR yang dialami oleh node 1 cenderung mengalami pengurangan yaitu pada skenario pertama rata-rata SNR yang dialami oleh node 1 adalah 34,189 dBm, sedangkan pada skenario kedua dan ketiga berkurang sebesar 0.711 %, dan 1,027 % terhadap skenario pertama."
Depok: Fakultas Teknik Universitas Indonesia, 2005
S40228
UI - Skripsi Membership  Universitas Indonesia Library
cover
Adityo Abdi Nugroho
"ABSTRAK
Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network (WLAN) . RAP merupakan perangkat yang menciptakan sebuah jaringan wireless yang tidak dilegitimasi oleh network admin jaringan tersebut. Beberapa metode digunakan untuk mendeteksi RAP, yaitu berbasis hardware misalnya : perangkat sensor khusus untuk mendeteksi keberadaan RAP dan berbasis software, misalnya dibuatnya sistem berbasis aplikasi yang mampu mendeteksi RAP seperti sistem aplikasi berbasis web ini. Ada 2 bentuk model yang dapat terciptanya perangkat RAP yaitu RAP Unauthorized AP, RAP Bridging Connection.
Sistem ini menggunakan 3 parameter yaitu IP, MAC Address dan Round Trip Time (RTT). Parameter ini menjadi penentu terdeteksinya suatu perangkat palsu yang termasuk RAP dalam skala satu jaringan. ketiga parameter itu akan diukur dengan cara membandingkan antara legal dan illegal. Perangkat yang legal telah didaftarkan oleh network admin kemudian melakukan deteksi terhadap jaringan tersebut, setelah itu dilakukan komparasi antara kedua data tersebut, perangkat yang tidak terdifinisikan dalam database merupakan perangkat yang ilegal. Sistem akan memberikan output berupa alarm dalam website. Dari hasil pengujian bahwa, waktu rata-rata Load Time yang dibutuhkan 5213.5569 milidetik untuk mendeteksi satu jaringan. Selain itu, juga diketahui bahwa tingkat akurasi sistem untuk model unauthorized AP sebesar 53,3% , sedangkan model Bridging Connection sebesar 90% mampu mendeteksi secara sempurna.

Abstrak
Rogue Access Point (RAP) is one network security threat in Wireless Local Area Network (WLAN). RAP is a device that creates a wireless network that is not legitimized by admin network. Some of the methods used to detect RAP, which is based on hardware such as sensor devices for detecting and RAP-based on software, for example detection system that can detect RAP applications such as web-based application systems. There are two model that RAP-Unauthorized AP and RAP-Bridging Connection.
This system uses three parameters, IP, MAC Address and Round Trip Time (RTT). This parameter determines the detection of a prosthetic device that includes a RAP-scale networks. All parameter will be compare between legal and illegal device. Legal devices that have been registered by the network admin and then perform detection on the network, after that, it carried out a comparison between the data, the device is not in the database, It mean that an illegal device. The system will give alarm output from the website. From the results of that testing, the average time needed 5213.5569 milliseconds Load Time to detect a network. In addition, it is also known that the accuracy of a model system for unauthorized APs of 53.3%, while the Connection Bridging the model is able to detect 90% perfectly.
"
Fakultas Teknik Universitas Indonesia, 2012
S43204
UI - Skripsi Open  Universitas Indonesia Library
cover
Angga Hendriana
"Skripsi ini membahas mengenai serangan Man in the Middle yang dikombinasikan dengan SSLstrip. Tipe serangan ini adalah jenis serangan yang hanya bisa dilakukan dalam satu jaringan dengan korbannya. Serangan ini secara umum bertujuan untuk mengambil data-data penting dari korbannya, seperti username, password, dan data-data penting lainnya yang bersifat rahasia. Metode serangan ini tentu sangat berbahanya mengingat data-data yang diambil sifatnya sangatlah penting. Analisis serangan MitM dan SSLstrip dilakukan untuk mengetahui tingkat bahaya dari serangan ini. Variasi-variasi skenario dilakukan untuk mengetahui secara detail teknik serangan ini. Dari hasil penelitian ini didapatkan bahwa untuk melakukan serangan ini tidak dibutuhkan spesifikasi komputer yang tinggi. Hanya dibutuhkan waktu kurang dari 0.2 detik dampak sudah bisa dirasakan oleh target. Akibat dari serangan ini adalah meningkatnya waktu yang dibutuhkan untuk mengakses halaman web. Terjadi peningkatan waktu hingga sebesar 381,7 % ketika penyerangan terjadi.

This final project discussing about Man in the Middle attack combined with SSLstrip. The type of the attack only can be done in the same network with the victim. Generally this attack is intended to steal any important data from the victim, like username, password and the other important datas. The kind of the attack is absolutely dangerous because the purpose its self is for stealing the privacy of the victim. Analysis MitM attack and SSLStrip conducted to determine the danger level of these attacks. Variations scenarios conducted to determine the details of this attack technique. From the results of this study found that this attack is not high specification computer needed. It took less than 0.2 second impact could be felt by the target. The result of this attack is the increased time needed to access web pages. An increase of time up to 381.7% when the attack occurred."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56646
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aji Teguh Prihatno
"Kebutuhan terhadap teknologi komunikasi mobile broadband mengalami perkembangan yang pesat dewasa ini, menempatkan tuntutan baru pada wireless local area networks (WLANs). Untuk menjawab kebutuhan ini, European Telecommunications Standards Institute (ETSI) mengembangkan standar HIPERLAN/2 (High Performance Radio Local Area Network Type 2). Aplikasiaplikasi dari HIPERLAN/2 diharapkan mampu memenuhi kebutuhan akan standar keamanan tinggi (secure application), seperti misalnya m-banking dan m-commerce.
DNA (Deoxyribonucleic Acid) diyakini sebagai karakter biometric yang mempunyai kemungkinan duplikasi nol, sehingga dapat menjadi parameter identifikasi manusia yang handal dalam mendukung secure aplication karena DNA banyak digunakan pada berbagai aplikasi keamanan yang kompleks dan mahal.
Skripsi ini menganalisis aplikasi keamanan berbasis DNA untuk diterapkan pada teknologi HIPERLAN/2 dan memusatkan pada 3 (tiga) jenis modulasi berbasis OFDM, yaitu 64-QAM., 16-QAM, dan BPSK dengan kanal AWGN dan Rayleigh Fading dalam proses transmisi data DNA. Proses simulasi dilakukan dengan memvariasikan besar dari SNR dari 1 dB hingga 30 dB, serta memvariasikan besar frekuensi Doppler pada kanal Rayleigh. Selanjutnya, proses verifikasi dilakukan pada sisi penerima (receiver). Algoritma verifikasi dapat membentuk matriks profil biologis DNA manusia.
Analisis unjuk kerja simulasi dengan menginvestigasi parameter Bit Error rate (BER), Num Error, Signal to Noise Ratio (SNR), frekuensi Doppler, dan tingkat toleransi kesalahan verifikasi saat data DNA melewati kanal AWGN atau Rayleigh pada teknologi HIPERLAN/2. Analisis hasil simulasi menunjukkan jika dibandingkan dengan modulasi 64-QAM, 16-QAM, dan BPSK, maka modulasi BPSK memiliki performa yang paling buruk, sedangkan 64-QAM pada HIPERLAN/2 memiliki performa yang paling baik.

The need for mobile broadband communications technology has increased rapidly recent years, placing new demands for local area networks (WLANs). To answer these needs, European Telecommunications Standards Institute (ETSI) is working on HIPERLAN/2 (High Performance Radio Local Area Network Type 2).
Applications from HIPERLAN/2 can fulfil high standard security, such m-banking and m-commerce. DNA believed as a biometric character which has zero duplication probability, with the result of that, it can be a trade on human identification parameter to support secure application because many of DNA used for various expensive and complex secure applications.
This minithesis analyse secure application based DNA applied for HIPERLAN/2 technology and concentrate on 3 (three) kinds of modulations based on OFDM. There are 64-QAM, 16-QAM, and BPSK with AWGN or Rayleigh Fading Channels in processing DNA data transmission. The simulation process starting from variating SNR from 5 dB to 30 dB, and also variating Doppler frequency to Rayleigh Channels from 17 Hz to 300 Hz. Furthermore, verification process was set in receiver port. Verification algorithm formed human DNA biology profile matrix.
The work performance can be analysed by investigating Bit Error rate (BER), Num Error, Signal to Noise Ratio (SNR), Doppler Frequency, and false toleration levels verification while DNA through AWGN or Rayleigh Channels on HIPERLAN/2 technology paramaters. The result of simulations show the best performance on HIPERLAN/2, from comparison among 64-QAM, 16-QAM, and BPSK is 64-QAM modulation.
"
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40555
UI - Skripsi Open  Universitas Indonesia Library
cover
Ramadhian Tasha
"Teknologi mengalami perkembangan yang sangat pesat, terutama dalam bidang komunikasi dan komputer. Teknologi semakin maju dengan bertambahnya kecepatan data yang diberikan. Namun kecepatan data yang semakin besar juga tidak mencukupi kebutuhan penggunanya karena terdapat hal lain yang diinginkan, yaitu mobilitas. Kedua kebutuhan tersebut dapat diimplementasikan dengan menerapkan konsep jaringan nirkabel (wireless networking). Salah satu bentuk teknologi yang berbasis wireless ini adalah Wireless Local Area Network (WLAN) yang merupakan pengembangan konsep LAN menuju sistem yang nirkabel. Implementasi WLAN ini memberikan kemudahan berupa biaya pengembangan yang lebih murah, proses instalasi yang mudah dan sifatnya yang fleksibel. Pada skripsi ini akan dilakukan perbandingan performa antara WLAN standar 802.lib dan 802.llg. Proses analisa ditujukan pada standar-standar tersebut karena kedua standar tersebut merupakan standar WLAN yang paling umum digunakan dan diimplementasikan dalam dunia nyata. Performa dari kedua standar tersebut akan dilihat dari besamya Bit Error Rate, pengaruh noise (yaitu AWGN), pengaruh penambahan phase noise dan frequency offset terhadap konstelasi sinyal baik pada bagian transmitter maupun receiver dan pengaruh penggunaan teknik transmisi atau modulasi yang berbeda pada proses transmisi. Hasil simulasi menunjukkan bahwa pada kondisi biasa WLAN standar 802.1 Ig memiliki performa yang lebih baik dibanding standar 802.1 Ib, yaitu dengan BER mencapai 10-6. Sedangkan standar 802. lib hanya memiliki BER yang mencapai 10-3. Pada kondisi dimana terdapat phase noise dan frequency offset, standar 802. lib memiliki performa BER yang stabil sedangkan standar 802. llg mengalami penurunan BER hingga mencapai 0.5 untuk sistem dengan modulasi 64-QAM dan 10-3 untuk sistem yang menggunakan modulasi 16-QAM."
Depok: Universitas Indonesia, 2006
S40700
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Rahmat Dwiyanto
"Aplikasi suara melalui jaringan IP (Internet Protocol) pada saat ini berkembang pesat dikarenakan kualitasnya yang tinggi dan biayanya yang cukup terjangkau. Diperlukan sebuah jaringan telekomunikasi yang dapat menyediakan VoIP dengan kualitas tinggi. Oleh karena itu, digunakan jaringan WiMAX karena jaringan tersebut dapat diandalkan untuk menyediakan VoIP dengan kualitas tinggi. Tujuan dari skripsi ini adalah untuk menganalisis kinerja voice over WiMAX pada jaringan IEEE 802.16e melalui analisis QoS pada modulasi BPSK dan QPSK pada berbagai coding rate dengan mempertimbangkan parameter BER dan SNR. Simulasi dilakukan dengan menggunakan PHY-layer IEEE 802.16e pada Simulink dengan menggunakan file audio sebagai input. Pada simulasi dilakukan proses puncture, proses tersebut berfungsi untuk menghilangkan output stream dari low-rate encoder sehingga dapat meningkatkan transfer rate. Berdasarkan hasil simulasi, modulasi QPSK dengan coding rate ¾ (QPSK ¾ ) memiliki nilai BER yang paling baik karena pada proses puncture, modulasi QPSK ¾ menghasilkan transfer rate yang cukup baik sehingga nilai BER yang didapatkan juga baik. Berdasarkan uji mean opinion score (MOS) kepada 20 responden, didapatkan nilai BER yang dapat menjadi standar untuk layanan VoIP yaitu sebesar 0.0004762 didapatkan dengan menggunakan modulasi QPSK dengan coding rate ¾ pada SNR 15 dB. Dapat disimpulkan bahwa modulasi QPSK lebih tahan error bila dibandingkan dengan modulasi BPSK.

The voice applications over IP networks are growing rapidly due to their increasing popularity and cost. To meet the demand of providing high-quality of VoIP, we need to use reliable network. Therefore, we use WiMAX networks because it can provide high quality of VoIP due to its high speed data rates. The purpose of this thesis is to analyze voice over WiMAX performance in IEEE 802.16e networks by analyzing BPSK and QPSK with various coding rate which SNR and BER included in consideration. The simulation was running in PHY-layer IEEE 802.16e by using Simulink and put an audio file as its input. In simulation, puncturing process was done. Puncturing is the process of systematically deleting bits from the output stream of a low-rate encoder in order to reduce the amount of data to be transmitted, thus forming a high-rate code. Based on the simulation, QPSK modulation with coding rate ¾ (QPSK ¾ ) had the best BER because while in puncturing process, QPSK ¾ had the good high rate code. Therefore, we have got a lowest BER as its result among the other modulation. Based on the mean opinion score (MOS) test to 20 respondents, BER value which could be a standard of VoIP service is 0.0004762 with QPSK ¾ modulation at SNR 15 dB. The conclusion is the higher coding rate, the higher rate-code could be transmitted and QPSK modulation is more robust to error than BPSK.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
S46680
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aulia Ichwan
"Semakin besarnya tingkat mobilitas masyarakat menjadikan teknologi nirkabel sangat dibutuhkan saat ini. Salah satu teknologi yang berkembang saat ini adalah teknologi wireless LAN. Teknologi wireless LAN (WLAN) ini memungkinkan koneksi jaringan internet tanpa terkoneksi dengan kabel. Teknologi wireless LAN dapat dibagi menjadi tiga jenis yaitu direct sequence spread spectrum (DSSS), frequency hopping spread spectrum (FHSS), dan infrared (IR). Wireless LAN dapat digunakan untuk penggunaan indoor maupun outdoor. Kendala yang dihadapi dari teknologi ini adalah penggunaan frekuensi 2,4 GHz yang digunakan. Frekuensi ini merupakan frekuensi bebas yang banyak digunakan, akibatnya dapat terjadi banyak interferensi yang menyebabkan berkurangnya kinerja dari WLAN. Masalah lain yang timbul dalam penggunaan WLAN terutama untuk penggunaan outdoor adalah adanya multipath dan masalah hidden node. Dalam skripsi ini akan dilihat fenomena path loss pada propagasi outdoor untuk frekuensi 2,4 GHz dan kinerja dari wireless LAN 802.1 Ib outdoor. Kinerja yang akan dilihat adalah signal strength, throughput, response time, dan SNR. Kinerja WLAN akan dilihat pada kondisi dengan kepadatan pemakaian frekuensi 2,4 GHz yang berbeda. Hal ini berguna untuk mengetahui pengaruh interferensi terhadap kinerja WLAN dan jangkauan terjauh yang dapat dihasilkan. Hasil perhitungan dan pengolahan data pada skripsi ini menunjukkan bahwa pengaruh dari kepadatan pemakaian frekuensi 2,4 GHz mempengaruhi besarnya path loss danjuga kinerja dari WLAN. Dengan demikian jangkauan terjauh yang dapat dihasilkan untuk tiap lokasi akan berbeda-beda."
Depok: Fakultas Teknik Universitas Indonesia, 2006
S40279
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fajar Pahlawan
"Saat ini, popularitas WLAN kian meroket. Di Indonesia, banyak perangkat WLAN outdoor yang menggunakan pita 2.4 GHz yang bebas lisensi, dan 802.1 Ib-lah yang paling banyak digunakan. Meskipun sudah diatur dalam Keputusan Menteri Perhubungan KM No.2 Th 2005, ternyata masih banyak pelanggaran yang terjadi yaitu penggunaan TX power yang berlebihan. Namun, pengaruh TX power terhadap kinerja WLAN itu sendiri hingga saat ini, belum ada penelitian yang membahasnya. Skripsi ini bertujuan untuk menganalisis pengaruh perubahan TX power terhadap kinerja WLAN 802. lib outdoor. Parameter kinerja yang diukur adalah signal strength. Signal To Noise Ratio (SNR), throughput, dan response time. Kinerja sistem ditinjau dengan melakukan variasi TX power, jarak AP-Mobile Station (MS) client, besar data yang ditransfer, dan lokasi dengan karakteristik yang berbeda. Dari data pengukuran secara empiris diperoleh hasil bahwa peningkatan TX power akan mengakibatkan peningkatan kinerja WLANS02.1 Ib outdoor (SNR dan throughput semakin meningkat, dan response time semakin menurun) di tempat yang jumlah AP-nya sebanyak 10 (Tangerang). Di tempat yang jumlah AP-nya sebanyak 17 dan 20 (Rawamangun dan Gajah Mada), peningkatan nilai TX power justru tidak memberikan banyak manfaat, melainkan nilai ini perlu dibatasi di titik tertentu agar tidak melanggar KM No. 2 Th. 2005 dan agar koneksi tetap stabil."
Depok: Fakultas Teknik Universitas Indonesia, 2006
S40257
UI - Skripsi Membership  Universitas Indonesia Library
cover
Roy Hartadi Simon
"Jaringan komputer makin banyak dipakai dan hari ke hari, sejalan dengan makin berkembangnya teknologi komputer baik perangkat kerasnya maupun perangkat lunaknya. Dengan makin meningkatnya tingkat mobilitas dari para pemakai jaringan komputer, sehingga dibutuhkan suatu jaringan komputer yang dapat memenuhi tuntutan kebutuhan tersebut. Salah satu solusi dari tuntutan diatas adalah teknologi wireless LAN, teknologi ini memungkinkan para pemakai jaringan komputer dapat mengakses jaringan komputer tanpa harus adanya hubungan secara fisik yang biasanya berupa kabel. Teknologi wireless LAN ini memungkinkan pemakai komputer portabel (seperti notebook dan laptop) untuk mengakses jaringan komputer dari tempat yang berpindah-pindah. Dalam mengembangkan perangkat keras wireless LAN, harus mempertimbangkan faktor-faktor sebagai berikut : teknologi perangkat keras yang ada, biaya produksi, pemakaian daya listrik, kemampuan untuk beroperasi dengan jaringan wireless yang lain tanpa saling berinterferensi, daya jangkau, dan tingkat keamanan. Pada Tugas Akhir ini akan diimplementasikan perangkat keras IBM Wireless LAN dan dianalisa unjuk kerja dari IBM Wireless LAN ini, serta membandingkannya dengan teknologi LAN konvensional yang sudah umum digunakan yaitu Ethernet (1OBase2)."
Depok: Fakultas Teknik Universitas Indonesia, 1996
S38833
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>