Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 125379 dokumen yang sesuai dengan query
cover
Archie Valenzsa
"ABSTRAK
Green Networks adalah konsep tentang perancangan jaringan komputer yang hemat energi, hemat resources, dan hemat biaya. Tujuan utama dari penelitian ini adalah penerapan konsep Green Networks ke dalam infrastruktur nyata. Infrastruktur ini nanti akan diimplementasikan di area laboratorium Mercator FTUI. Pertama, pada penelitian ini akan dibahas mengenai rancangan suatu infrastruktur jaringan komputer dimana infrastruktur tersebut sebisa mungkin dirancang agar memenuhi tiga aspek utama dalam konsep Green Networks. Infrastruktur tersebut nantinya akan banyak berhubungan dengan konsep virtualisasi. Virtualisasi yang akan diterapkan adalah virtualisasi desktop dan virtualisasi hardware. Infrastruktur tersebut juga dirancang menggunakan sistem operasi Linux Ubuntu. Dari pengukuran tersebut didapatkan nilai total penghematan konsumsi daya pada infrastruktur dibanding pada infrastruktur konvensional selama 5 tahun adalah sebesar 5819.95 kWh dan presentasenya adalah sebesar 81.1% (termasuk presentase penghematan biaya), total presentase penghematan biaya pembuatan dan perawatan infrastruktur dibanding infrastruktur konvensional selama 5 tahun adalah sebesar 59.90%, total presentase penghematan biaya pembuatan infrastruktur dan biaya konsumsi daya listrik infrastruktur berbasis dibanding infrastruktur konvensional selama 5 tahun adalah sebesar 61.17 %.

ABSTRACT
Green Networks is a concept about computer network design which is energy efficient, resources efficient, and cost efficient. The main purpose of this research is implementating the Green Networks concept into a real infrastructure. This infrastructure will be implemented in Mercator FTUI laboratorium area. First, this research discuss about the design of computer network infrastructure where the infrastructure designed to meet three main aspects in the Green Networks concept. The infrastructure will be focused with the virtualization concept. Virtualizations which will be implemented is desktop virtualization and hardware virtualization. The infrastructure is also desgined using Ubuntu Linux operating system. After the building processes, the infrastructure will be tested. From the testing process the total value of power consumption saving on the infrastructure compared to conventional infrastructure during five years is 5819.95 kWh and the percentage is 81.1% (including the percentage of cost savings). From the testing process the total value of power consumption savings on the infrastructure compared to conventional infrastructure during five years is 5819.95 kWh and the percentage is 81.1% (including the percentage of cost savings), the total percentage of cost savings of development and maintenance of infrastructure compared to conventional infrastructure during five years is 59.90%, and the total percentage of cost savings of development, maintenance, power consumption savings of infrastructure compared to conventional infrastructure during five years is 61.17%. "
Fakultas Teknik Universitas Indonesia, 2011
S854
UI - Skripsi Open  Universitas Indonesia Library
cover
"Intranet adalah pemakaian dan penerapan teknologi Internet pada sebuah
lokasi tertentu, misalnya universitas.
Salah satu pemanfaatan jaringan Intranet di Universitas adalah untuk
meningkatkan efisiensi praktikum, khususnya praktikum yang dilaksanakan di
Laboratorium Komputer, yakni praktikum yang berkaitan dengan pembuatan dan
pemakaian software. Peningkatan efisiensi ini meliputi efisiensi materi, efisiensi
waktu dan elisiensi keamanan pelaksanaan praktilcum.
Skripsi ini berisi pembuatan suatu sistem yang digunakan untuk
pelaksanaan praktikum secara efisien dengan mengintegrasikan teknologi intranet
dan security system yang disediakan oleh Microsof Windows NT 4.
Penerapan sistem ini pada laboratorium komputer rnenghasillcan
pelaksanaan praktikum yang efisien, efisien dari segi materi, dari segi waktu dan dari
segi keamanan."
Fakultas Teknik Universitas Indonesia, 1997
S38732
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Kharisma Ramadhan
"ABSTRAK
Seiring dengan laju perkembangan zaman, tingkat kerentanan dari keamanan jaringan komputer akan selalu meningkat. Oleh karena itu, berbagai macam perusahaan penyedia jasa keamanan jaringan komputer berlomba-lomba untuk menciptakan inovasi-inovasi baru. Salah satu inovasi baru dalam dunia keamanan jaringan komputer adalah Unified Threat Management (UTM). UTM adalah suatu perangkat jaringan yang mampu mengamankan jaringan dari berbagai ancaman dengan menyediakan berbagai skema pencegahan ancaman, seperti firewall, gateway antivirus dan intrusion detection.
Seiring dengan perkembangan UTM, diperlukan suatu metode analisis untuk menilai kemampuan dari UTM dalam mencegah ancaman keamanan jaringan komputer. Analisis yang dilakukan akan meninjau beberapa aspek untuk mendapatkan skema penggunaan UTM yang paling sesuai dalam berbagai macam kasus. Tujuan dari analisis ini agar pengguna dapat mengimplementasikan penggunaan UTM yang tepat sesuai dengan skema jaringan yang pengguna gunakan.
Hasil dari analisis menunjukkan bahwa skema penggunaan UTM yang tepat adalah sesuai dengan penggunaan jaringan. Jika jaringan komputer menyimpan berbagai macam data krusial, pengguna perlu menggunakan hardware UTM dari beberapa penyedia jasa keamanan jaringan terkemuka dengan mengimplementasikan skema backbone, karena dapat menjadi cadangan jika salah satu UTM mengalami kendala. Jika pengguna menggunakan jaringan komputer secara normal, maka dapat menggunakan UTM berbasis cloud maupun perangkat keras, karena memiliki nilai resiko yang rendah.
Dengan hasil analisis tersebut, diharapkan pengguna dapat mempertimbangkan penggunaan UTM dalam jaringan komputer. Dengan berbagai macam fitur dan skema keamanan jaringan yang digunakan, diharapkan berbagai kalangan pengguna dapat menggunakan UTM sesuai dengan kebutuhan yang ada.

ABSTRACT
As time goes on, the level of vulnerability of computer network security will always increase. Therefore, various computer network security service providers are competing to create new innovations. One of the new innovations in the world of computer network security is Unified Threat Management (UTM). UTM is a network device that is able to secure networks from various threats by providing various threat prevention schemes, such as firewalls, antivirus gateways and intrusion detection.
Along with the development of UTM, we need an analytical method to assess the ability of UTM in preventing threats. The analysis will review several aspects to get the most suitable UTM usage scheme in a variety of cases. The purpose of this analysis is so that users can implement the use of UTM in accordance with the network scheme that the user is using.
The results of the analysis show that the right UTM usage scheme is in accordance with network usage. If a computer network stores a variety of crucial data, users need to use UTM hardware from several leading network security service providers by implementing a backbone scheme, because it can become a backup if one of the UTM experiences problems. If the user uses a computer network normally, then it can use cloud-based UTM or hardware, because it has a low risk value.
With the results of the analysis, it is expected that users can consider the use of UTM in computer networks. With a variety of features and network security schemes that are used, it is expected that various users can use UTM according to existing needs."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Universitas Indonesia, 1996
TA209
UI - Tugas Akhir  Universitas Indonesia Library
cover
"Sistem pemanggil nomor telepon merupakan program stasiun emulasi yang menggunakan fasilitas kontrol komunikasi dari Visual Basic. Dengan menggunakan port serial, stasiun komputer dapat dihubungkan dengan telepon melalui modem. Database buku alamat telepon disediakan untuk membantu pemakai mencari nomor telepon yang akan dihubungi. Dalam tugas akhir ini dibuat suatu sistem pemanggil nomor telepon yang meliputi perancangan perangkat keras dan perangkat lunak dengan memanfaatkan PABX dan jaringan komputer_ Perangkat lunak meliputi program telepon direktori yang dipasang di PC client dan mesin operator yang dipasang di PC server. Program telepon dircktori menyediakan dua menu pilihan, pertama menu database buku alamat telepon dan yang kedua menu memutar nomor secara manual. Sistem ini bekerja pada operasi client-server dalam jaringan komputer yang menggunakan operating system windows 95. Kartu jaringan (network card yang dipakai adalah 3 Com dengan kecepatan transfer data 10 MBps. Dengan memakai sistem ini diharapkan pemakai telepon dapat dengan mudah dan cepat mencari alamat nomor telepon, dan sekaligus menyambungkannya serta tidak perlu dipasang modem pada setiap komputer pemakai, cukup menggunakan I (satu) bush modem untuk seluruh pemakai jaringan."
Fakultas Teknik Universitas Indonesia, 1997
S39453
UI - Skripsi Membership  Universitas Indonesia Library
cover
Neibauer, Alan
Jakarta: Elex Media Komputindo, 2001
005.74 NEI s
Buku Teks SO  Universitas Indonesia Library
cover
Endang Sriningsih
"Penelitian ini akan melakukan analisa unjuk kerja dari jaringan token ring dengan mode operasi prioritas oleh disiplin reservasi yang diambil dari Standard IEEE 802.5. Hasil simulasi yang akan dilakukan juga pada penelitian ini akan dibandingkan dengan hasil analisa di atas yang akan membuktikan bahwa jaringan yang dibentuk telah memenuhi syarat. Selama beberapa tahun terakhir ini, Lokal Area Network banyak digunakan untuk pertukaran data dan berbagi pakai pada suatu daerah lokasi seperti perkantoran, pabrik, kampus dll. Namun demikian ada batasan jumlah stasiun yang dapat dibangun untuk jaringan tunggal dan jarak yang terbatas. Untuk menaikkan jumlah stasiun atau memperbesar jarak jangkauan jaringan, Lokal Area Network perlu dihubungkan dengan bridge, yaitu suatu stasiun yang mempunyai fungsi khusus seperti untuk pengaturan route dan operasi store and forward untuk pesan-pesan antar jaringan.
Pada interkoneksi sistem jaringan token ring, yang mana mempunyai 2 macam pesan (internetwork dan intranetwork) yang terdiri dari beberapa metoda untuk operasi mode prioritas memungkinkan pemberian prioritas tinggi pada bridge yang ada pada jaringan. Salah satu realisasinya adalah gabungan dari beberapa disiplin pelayanan contohnya, apabila stasiun berprioritas tinggi mendapat token bebas, stasiun tersebut dapat mengirim pesan secara exhaustive, sedangkan stasiun dengan prioritas rendah akan mengirim hanya satu pesan untuk setiap kali mendapatkan token.
Operasi dengan prioritas yang ditekankan pada penelitian ini adalah operasi prioritas reservasi (disiplin reservasi) yang diambil dari Standard IEEE 802.5. Pada mode operasi prioritas, stasiun yang mempunyai prioritas tinggi (Stasiun ke-1) memesan transmisi berikutnya pada header dari pesan (yang dikirim oleh stasiun berprioritas rendah - stasiun ke-2) bila header pesan melewati stasiun ke-1, kemudian stasiun ke-2 mengirimkan token bebas pada tingkat prioritas tinggi setelah pengiriman pesannya selesai. Stasiun dengan prioritas rendah lainnya tidak dapat mengambil token bebas dan transmisi berikutnya diberikan kepada stasiun ke-1. Hanya setelah seluruh transmisi dari stasiun ke-1 dan stasiun berprioritas tinggi yang lain selesai, token bebas dikembalikan ke stasiun ke-2 dan memberikan token bebas pada tingkat prioritas rendah ke stasiun berikutnya setelah stasiun ke-2.
Pada penelitian ini diteliti suatu sistem yang mana stasiun dengan prioritas rendah terhubung pada jaringan token ring. Suatu stasiun dengan prioritas tinggi yang mana diwakili oleh suatu bridge dihubungkan pada jaringan token ring ini dan menerima pelayanan pilihan oleh disiplin reservasi.
Untuk penerapan disiplin reservasi terhadap interkoneksi sistem jaringan token ring, dibangun suatu model analitik yang mana terdiri dari stasiun berprioritas rendah dengan buffer tunggal dan satu stasiun berprioritas tinggi dengan buffer tak terhingga yang diwakili oleh suatu bridge. Pada penelitian ini akan dilakukan analisa terhadap stasiun dengan prioritas rendah dan stasiun dengan prioritas tinggi untuk disiplin reservasi. Dengan pendekatan secara analitik ini maka dapat diamati kedua kasus yang mana field reservasi berada pada header (kepala) pesan dan pada trailer (ekor) pesan.
Sistem unjuk kerja (waktu tunggu rata-rata dan throughput) dapat diamati dari analisa tersebut dan dibandingkan dengan disiplin gabungan yang mana merupakan metoda alternatif untuk operasi mode prioritas pada jaringan token ring. Simulasi ini dilakukan dengan bahasa pemrograman Turbo S. Dengan adanya bridge dan reservasi prioritas diharapkan daya guna dan unjuk kerja jaringan akan meningkat.

This research is considered to analyze the performance of token ring network with priority-mode operation by a reservation discipline which is adopted by IEEE Standard 802.5. The simulation result will be compared with the analytical result above to prove that the network is available. During recent years, local area network have been widely used for high-speed data exchanges and resource sharing located in a single site such as office building, factory, campus etc. However, there is a limit to the number of stations that can be attached to a single network and to the distance the network can span. In order to increase the number of station and/or to extend the distance covered by the network, Local Area Networks should be interconnected by a bridge, which is a station with special function such as routing and store and forward operation for internetwork message.
In an interconnected token ring network system where two kind of messages (internetwork and intranetwork message) concist several methods for priority mode operation are possible on each network to give a higher priority to the bridge. The one is realized by a mixture of different service disciplines, for example, the high-priority station transmits messages exhaustively when it captures the free token while other low-priority station can transmit at most one message per token possession.
The priority operation which is considered in this research is a reservation priority operation (reservation discipline) which is adopted by IEEE Standard 802.5. In this priority - mode operation, the high priority station reserves the next transmission rights in the header of the message (sent by a low priority station), when the message header passes to the. first station. Then the second station issues the free token at the high-priority level after its transmitting message is returned. Their other low-priority stations cannot seize this free token and the next transmission right is given to the station. Only after all transmission from the first station and other high priority stations have been completed, the free token is return to the second station and it passes the free token at the low priority level to the station immediately downstream of the second station.
In this research are considered the system in which the low-priority station and a single high priority station are connected in the token ring network. Then the high priority station which is intended to represent the bridge in interconnected token ring network system, receives preferential service by the reservation discipline.
To apply this reservation discipline to an interconnected token ring network system, we construct an analytical model which consist of low-priority station with single buffer and a single high priority station with infinite - buffer, which is intended to represent a bridge. We present an analysis for the low-priority station and for the high priority station in the reservation discipline.
By this analytical approach, its can treat both cases where the reservation field reside in the message header and in the message trailer. System performance (mean waiting times and throughput) derive from this analysis are compared to a mixed discipline which is an alternative method for priority mode operation in token ring network.
"
Depok: Fakultas Teknik Universitas Indonesia, 1993
LP-Pdf
UI - Laporan Penelitian  Universitas Indonesia Library
cover
Kemara Sukma Vinaya
"ABSTRACT
Seiring dengan berkembangnya zaman, ancaman keamanan nasional pun juga mengalami perubahan. Memasuki abad ke-21, isu keamanan nontradisional menjadi sorotan salah satunya adalah keamanan siber. Saking mengancamnya, konflik di ranah siber dianggap sebagai ancaman keamanan nasional paling serius yang dihadapi negara semenjak dikembangkannya senjata nuklir pada tahun 1940an. Tidak heran jika AS, yang merasa menjadi korban serangan spionase siber ekonomi Cina, kemudian melakukan berbagai cara untuk menghentikan permasalahan ini. Setelah sekian lama menyangkal tuduhan AS, Cina dan AS akhirnya membuat kesepakatan kerja sama di bidang keamanan siber pada tahun 2015. Akan tetapi, kesepakatan ini nampak lebih menguntungkan bagi AS. Dengan menggunakan pendekatan third image, tulisan ini mengkaji kapabilitas Cina militer dan ekonomi dan posisi Cina dalam sistem internasional untuk melihat faktor dari level sistemik yang mendorong keputusan Cina tersebut. Tulisan ini mendapati dua faktor yakni 1 kepentingan keamanan Cina untuk membangun kapabilitas pertahanan militernya di bidang siber dan 2 mencegah kemungkinan tindakan AS, seperti sanksi ekonomi atau litigasi di WTO, yang dapat mengganggu upaya peningkatan kekuatan ekonomi Cina. Kesepakatan ini dimanfaatkan sebagai sarana Confidence-Building Measure CBM di bidang militer sekaligus upaya untuk mempertahankan kelangsungan Made in China 2025 yang penting bagi kapabilitas Cina secara keseluruhan.

ABSTRACT
As time goes by, the threats to national security also evolve. At the dawn of the 21st century, nontraditional security issues gradually started to be the center of attention one of them is cybersecurity. The potential fatality of its attack drives conflicts in the cyber realm as the most serious nasional security threat since the development of nuclear weapon in the 1940s. No wonder, the United States, which claimed to be the victim of numerous economic cyber espionage that can be attributed to China, then tried its hands on various possible method to stop that. After a period of denying the charges, China and US reached an agreement on cybersecurity in 2015. However, at least on the surface, the agreement seemed to be more advantegous for the United States. Using the third image approach, this writing tries to analyze Chinas capability both in military and economy mdash and Chinas position in the current international system to see what factors from the systemic level that drove China to this particular decision. There are at least two factors, which are 1 Chinas security interest to develop its military defensive capability in the cyber dimension and 2 to prevent possible US conducts, such as economic sanction and a litigation in WTO, which can disrupt Chinas effort in modernizing its economy. This agreement can be seen as Confidence Building Measure CBM platform for China with US in the military sector whilst also maintaining the sustainability of the Made in China 2025 program that is vital for Chinas overall capability that is somehow directly related to its survival in the future. "
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
cover
Syifa Nabila Syaharani Jauhari
"Pandemi COVID-19 mendorong pemerintah mengeluarkan berbagai kebijakan yang menuntut warga negaranya tinggal di rumah dan mengurangi aktivitas di luar. Orang-orang kemudian menjadi lebih bergantung pada teknologi digital yang terhubung dengan internet untuk beraktivitas sehari-hari. Situasi ini dimanfaatkan oleh para peretas sehingga serangan siber meningkat. Dengan membandingkan Indonesia dan Korea Selatan, peneliti ingin melihat bagaimana masing-masing negara memperkuat tata kelola keamanan sibernya dalam merespons masalah tersebut. Metode yang digunakan dalam penelitian ini adalah studi perbandingan menggunakan teori pengaturan tata kelola keamanan siber berdasarkan dua jenis masalah keamanan siber dan dua mode tata kelola. Melalui studi literatur, penelitian ini ingin melihat variasi bentuk tata kelola yang dipilih setiap negara dalam menangani masalah ini sebagai isu keamanan yang penting saat pandemi COVID-19. Kedua negara menggunakan mode tata kelola pendelegasian untuk menghadapi serangan siber dan mode tata kelola orkestrasi untuk mengurangi risiko siber. Namun, pemerintah Korea Selatan merespons masalah ini dengan lebih komprehensif dibanding pemerintah Indonesia. Temuan dalam penelitian ini diharapkan dapat menjadi pembelajaran bagi pemerintah masing-masing negara untuk semakin menguatkan keamanan siber mereka dalam menghadapi masalah keamanan digital di masa depan.

The COVID-19 pandemic has prompted governments to issue various policies that require citizens to stay at home and reduce outside activities. People then became more dependent on digital technology connected to the internet for daily activities. This situation has been exploited by hackers, leading to an increase in cyberattacks. By comparing Indonesia and South Korea, the researcher wants to see how each country builds its cyber security governance in response to the problem. The method used in this research is a comparative study using the theory of cybersecurity governance arrangements based on two types of cybersecurity problems and two modes of governance. Through a literature study, this research aims to see the variations in the forms of governance that each country chooses in dealing with this problem as an important security issue during the COVID-19 pandemic. Both countries used the delegation governance mode to deal with cyberattacks and the orchestration governance mode to mitigate cyber risks. However, the South Korean government responded to this issue more comprehensively than the Indonesian government. The findings in this study are expected to serve as lessons learned for each country's government to further strengthen their cyber security in the face of future digital security issues."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>