Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 112157 dokumen yang sesuai dengan query
cover
Ryan Adiyasa
"Pada skripsi ini, dilakukan perancangan suatu WLAN dengan memanfaatkan metode antrian protokol MAC untuk pengaturan kualitas layanan (QoS) pada aplikasi FTP, video, dan voice. Kemudian diimplementasikan dengan teknologi tunnel pada IP Security yang berfungsi untuk menangani keamanan jaringannya. Perancangan dan simulasi dilakukan dengan menggunakan software OPNET Modeler 14.5. Simulasi dibagi menjadi beberapa skenario yang merupakan kombinasi dari metode antrian protokol MAC (DCF, PCF, dan EDCF) dengan teknik enkripsi pada tunnel. Analisa dilakukan pada pengaruh enkripsi dalam tunnel terhadap QoS WLAN. Parameter QoS wireless yang menjadi analisa adalah throughput, media access delay, retransmission attempt, dan data dropped. Hasil simulasi menunjukkan bahwa pengaruh enkripsi di dalam tunnel pada WLAN menyebabkan penurunan QoS yang kecil untuk konfigurasi jaringan yang sama. Perbedaan yang kecil pada parameter-parameter pengujian menunjukkan penerapan enkripsi tidak banyak membebani performa WLAN, namun dapat memberikan kemanan data.
At this following thesis has designed a WLAN (Wireless LAN) by using the queue method of protocol MAC for Quality of Service (QoS) setting on the FTP application, video, and voice. And then it is implemented with the tunnel technology on IP Security to deal with network security. Design and simulation would be conducted by using software OPNET Modeler 14.5. The simulation divided to be several scenarios which is combine from a queue method (DCF, PCF, and EDCF) with encryption technique on the tunnel. Analysis conducted in encryption influence on tunnel toward QOS WLAN. Throughput, media access delay, retransmission attempt, and data dropped are become the analysis of QoS parameter wireless. The Simulation result shows the influence of encryption inside the tunnel on the WLAN led to a small decrease in QoS for the same network configuration. Small differences on the parameters testing show the implementation of encryption not much burdened the WLAN performance, but it could provide the data security."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S54420
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aulia Ichwan
"Semakin besarnya tingkat mobilitas masyarakat menjadikan teknologi nirkabel sangat dibutuhkan saat ini. Salah satu teknologi yang berkembang saat ini adalah teknologi wireless LAN. Teknologi wireless LAN (WLAN) ini memungkinkan koneksi jaringan internet tanpa terkoneksi dengan kabel. Teknologi wireless LAN dapat dibagi menjadi tiga jenis yaitu direct sequence spread spectrum (DSSS), frequency hopping spread spectrum (FHSS), dan infrared (IR). Wireless LAN dapat digunakan untuk penggunaan indoor maupun outdoor. Kendala yang dihadapi dari teknologi ini adalah penggunaan frekuensi 2,4 GHz yang digunakan. Frekuensi ini merupakan frekuensi bebas yang banyak digunakan, akibatnya dapat terjadi banyak interferensi yang menyebabkan berkurangnya kinerja dari WLAN. Masalah lain yang timbul dalam penggunaan WLAN terutama untuk penggunaan outdoor adalah adanya multipath dan masalah hidden node. Dalam skripsi ini akan dilihat fenomena path loss pada propagasi outdoor untuk frekuensi 2,4 GHz dan kinerja dari wireless LAN 802.1 Ib outdoor. Kinerja yang akan dilihat adalah signal strength, throughput, response time, dan SNR. Kinerja WLAN akan dilihat pada kondisi dengan kepadatan pemakaian frekuensi 2,4 GHz yang berbeda. Hal ini berguna untuk mengetahui pengaruh interferensi terhadap kinerja WLAN dan jangkauan terjauh yang dapat dihasilkan. Hasil perhitungan dan pengolahan data pada skripsi ini menunjukkan bahwa pengaruh dari kepadatan pemakaian frekuensi 2,4 GHz mempengaruhi besarnya path loss danjuga kinerja dari WLAN. Dengan demikian jangkauan terjauh yang dapat dihasilkan untuk tiap lokasi akan berbeda-beda."
Depok: Fakultas Teknik Universitas Indonesia, 2006
S40279
UI - Skripsi Membership  Universitas Indonesia Library
cover
Roy Hartadi Simon
"Jaringan komputer makin banyak dipakai dan hari ke hari, sejalan dengan makin berkembangnya teknologi komputer baik perangkat kerasnya maupun perangkat lunaknya. Dengan makin meningkatnya tingkat mobilitas dari para pemakai jaringan komputer, sehingga dibutuhkan suatu jaringan komputer yang dapat memenuhi tuntutan kebutuhan tersebut. Salah satu solusi dari tuntutan diatas adalah teknologi wireless LAN, teknologi ini memungkinkan para pemakai jaringan komputer dapat mengakses jaringan komputer tanpa harus adanya hubungan secara fisik yang biasanya berupa kabel. Teknologi wireless LAN ini memungkinkan pemakai komputer portabel (seperti notebook dan laptop) untuk mengakses jaringan komputer dari tempat yang berpindah-pindah. Dalam mengembangkan perangkat keras wireless LAN, harus mempertimbangkan faktor-faktor sebagai berikut : teknologi perangkat keras yang ada, biaya produksi, pemakaian daya listrik, kemampuan untuk beroperasi dengan jaringan wireless yang lain tanpa saling berinterferensi, daya jangkau, dan tingkat keamanan. Pada Tugas Akhir ini akan diimplementasikan perangkat keras IBM Wireless LAN dan dianalisa unjuk kerja dari IBM Wireless LAN ini, serta membandingkannya dengan teknologi LAN konvensional yang sudah umum digunakan yaitu Ethernet (1OBase2)."
Depok: Fakultas Teknik Universitas Indonesia, 1996
S38833
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fajar Pahlawan
"Saat ini, popularitas WLAN kian meroket. Di Indonesia, banyak perangkat WLAN outdoor yang menggunakan pita 2.4 GHz yang bebas lisensi, dan 802.1 Ib-lah yang paling banyak digunakan. Meskipun sudah diatur dalam Keputusan Menteri Perhubungan KM No.2 Th 2005, ternyata masih banyak pelanggaran yang terjadi yaitu penggunaan TX power yang berlebihan. Namun, pengaruh TX power terhadap kinerja WLAN itu sendiri hingga saat ini, belum ada penelitian yang membahasnya. Skripsi ini bertujuan untuk menganalisis pengaruh perubahan TX power terhadap kinerja WLAN 802. lib outdoor. Parameter kinerja yang diukur adalah signal strength. Signal To Noise Ratio (SNR), throughput, dan response time. Kinerja sistem ditinjau dengan melakukan variasi TX power, jarak AP-Mobile Station (MS) client, besar data yang ditransfer, dan lokasi dengan karakteristik yang berbeda. Dari data pengukuran secara empiris diperoleh hasil bahwa peningkatan TX power akan mengakibatkan peningkatan kinerja WLANS02.1 Ib outdoor (SNR dan throughput semakin meningkat, dan response time semakin menurun) di tempat yang jumlah AP-nya sebanyak 10 (Tangerang). Di tempat yang jumlah AP-nya sebanyak 17 dan 20 (Rawamangun dan Gajah Mada), peningkatan nilai TX power justru tidak memberikan banyak manfaat, melainkan nilai ini perlu dibatasi di titik tertentu agar tidak melanggar KM No. 2 Th. 2005 dan agar koneksi tetap stabil."
Depok: Fakultas Teknik Universitas Indonesia, 2006
S40257
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nadia
"Salah satu jaringan akses ke Internet yang paling populer saat ini adalah Wireless Local Area Network (WLAN), yang terdiri dari dua konfigurasi: adhoc dan infrastruktur. Karakteristik saluran pada WLAN ditentukan oleh available bandwidth (ABW). Kanal pada jaringan WLAN merupakan sebuah medium untuk berbagi akses. ABW akan berubah tergantung padajumlah host/node yang menduduki kanal.
Tugas Akhir ini adalah pengembangan dari penelitian Wu Xiuchou dari Universitas Nasional Singapore [1], tentang mekanisme untuk mengestimasi karakteristik saluran WLAN berdasarkan pada standar IEEE 802.11 dengan fungsi koordinasi Distribution Coordinat Function (DCF). Mekanismenya ditentukan oleh kualitas saluran nirkabel yang direpresentasikan oleh Signal to Noise Ratio (SNR) pada saat kanal WLAN diduduki oleh node-node yang mengalami saturasi maupun yang tidak.
Tugas Akhir ini memanfaatkan Network Simulator (Ns) versi 2.26 dengan ekstensi yang dikembangkan oleh Wu Xiuchou [1] untuk mensimulasikan karakteristik saluran WLAN dengan konfigurasi infrastruktur. Pada Tugas Akhir ini telah berhasil disimutasikan karakteristik saluran pada jaringan infrastuktur WLAN antara node dan Access Point (AP) dengan menggunakan tiga skenario. Seluruh node yang disimulasikan bertindak sebagai pengirim yang terdiri dari node yang mengalami saturasi dan yang tidak. Node yang saturasi bergerak mendekati AP sedangkan node yang tidak mengalami saturasi bergerak menjauhi AP.
Hasil analisa kejadian yang dialami oleh node 1 menunjukkan bahwa rata-rata ABW dan jumlah node menghasilkan hubungan yang tidak linier yaitu: untuk 1 buah node yang saturasi rata-rata ABW adaiah 4,037 Mbps, untuk 3 buah node adalah 2,028 Mbps, dan untuk 5 buah node adalah 1,413 Mbps. Dan dari ketiga skenario, rata-rata SNR yang dialami oleh node 1 cenderung mengalami pengurangan yaitu pada skenario pertama rata-rata SNR yang dialami oleh node 1 adalah 34,189 dBm, sedangkan pada skenario kedua dan ketiga berkurang sebesar 0.711 %, dan 1,027 % terhadap skenario pertama."
Depok: Fakultas Teknik Universitas Indonesia, 2005
S40228
UI - Skripsi Membership  Universitas Indonesia Library
cover
Angga Hendriana
"Skripsi ini membahas mengenai serangan Man in the Middle yang dikombinasikan dengan SSLstrip. Tipe serangan ini adalah jenis serangan yang hanya bisa dilakukan dalam satu jaringan dengan korbannya. Serangan ini secara umum bertujuan untuk mengambil data-data penting dari korbannya, seperti username, password, dan data-data penting lainnya yang bersifat rahasia. Metode serangan ini tentu sangat berbahanya mengingat data-data yang diambil sifatnya sangatlah penting. Analisis serangan MitM dan SSLstrip dilakukan untuk mengetahui tingkat bahaya dari serangan ini. Variasi-variasi skenario dilakukan untuk mengetahui secara detail teknik serangan ini. Dari hasil penelitian ini didapatkan bahwa untuk melakukan serangan ini tidak dibutuhkan spesifikasi komputer yang tinggi. Hanya dibutuhkan waktu kurang dari 0.2 detik dampak sudah bisa dirasakan oleh target. Akibat dari serangan ini adalah meningkatnya waktu yang dibutuhkan untuk mengakses halaman web. Terjadi peningkatan waktu hingga sebesar 381,7 % ketika penyerangan terjadi.

This final project discussing about Man in the Middle attack combined with SSLstrip. The type of the attack only can be done in the same network with the victim. Generally this attack is intended to steal any important data from the victim, like username, password and the other important datas. The kind of the attack is absolutely dangerous because the purpose its self is for stealing the privacy of the victim. Analysis MitM attack and SSLStrip conducted to determine the danger level of these attacks. Variations scenarios conducted to determine the details of this attack technique. From the results of this study found that this attack is not high specification computer needed. It took less than 0.2 second impact could be felt by the target. The result of this attack is the increased time needed to access web pages. An increase of time up to 381.7% when the attack occurred."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56646
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhamad Fauzan Chamim Fasas
"WLAN merupakan suatu jaringan nirkabel yang dimana akses sangat mudah diimplementasikan serta melakukan akses. Perlu adanya Protokol keamanan untukmencegah akses yang tidak diinginkan. Protokol keamanan mengenkripsi paketdata serta melakukan authentication tambahan. Hal tersebut mengakibatkanprotokol keamanan mempengaruhi performance dari suatu jaringan. Testbeddilakukan untuk mengetahui secara kuantitatif dan komprehensif seberapa besarpengaruh protokol keamanan yang ada pada WLAN terhadap performancejaringan. Pengukuran kinerja jaringan yang digunakan yaitu throughput.
Dari hasil tersebut maka dapat ditentukan penggunaan protokol keamanan yang palingoptimal baik dalam segi kinerja jaringan maupun keamanan. Selain itu juga padapenelitian ini juga mencari pengaruh panjang paket serta protokol transportasiterhadap kinerja jaringan WLAN yang menjalankan protokol keamanan.
Hasil menunjukan bahwa penggunaan captive portal merupakan solusi yang terbaikdengan rata-rata pengaruh terhadap kinerja jaringan dibawah 1. Penggunaan WPA2E dapat menjadi solusi lain dengan tingkat keamanan yang tinggi. WPA2E mempengaruhi kinerja WLAN dengan memiliki rata-rata pengaruh terhadap kinerja jaringan sebesar 7.57 untuk TCP dan 6.03 untuk UDP yang memiliki nilai lebihbaik jika dibandingkan dengan protokol keamanan lainnya. Penggunaan WPA dengan enkripsi AES dapat menjadi alternatif jika pada jaringan tidak dapat tersediaRADIUS server.
Penggunaan WPA mempengaruhi kinerja WLAN denganmemiliki rata-rata pengaruh terhadap kinerja WLAN sebesar 5.75 untuk TCP dan7.39 untuk UDP. Pada TCP seluruh panjang paket mempengaruhi kinerja WLANyang menjalankan protokol keamanan dengan rata-rata perbedaan pada masingmasing500, 1000, 1500, dan 2000 bytes masing-masing sebesar 9.27 , 7.01 ,5,96 , 7,94 . Pada UDP hanya panjang paket 500 bytes yang mempengaruhiWLAN jaringan sebesar 24.36. Untuk panjang paket 1000, 1500 dan 2000 tidakterlalu mempengaruhi kinerja WLAN. Pengaruhnya yaitu sebesar masing-masing1.13 , 2.40 , dan 0.47.

WLAN is a wireless network where access is very easy to implement and access.Security protocols are required to prevent unauthorized access. The securityprotocol encrypts the data packets as well as performs additional authentication.This results in the security protocol affecting the performance of a network. Test bed is done to find out quantitatively and comprehensively how much influence ofsecurity protocol that exist on WLAN to network performance. Measurement ofnetwork performance used is throughput.
From these results can be determined theuse of the most optimal security protocols both in terms of network performanceand security. In addition, this study also looks for the effect of packet length andtransport protocol on the performance of WLAN networks running securityprotocols.
The results show that the use of captive portal is the best solution withaverage influence on network performance below 1 . The use of WPA2E can beanother solution with a high level of security. WPA2E affects WLAN performanceby having an average impact on network performance of 7.57 for TCP and 6.03 for UDP which has better value when compared to other security protocols. The useof WPA with AES encryption can be an alternative if on the network can not beavailable RADIUS server.
The use of WPA affects WLAN performance by havingan average effect on WLAN performance of 5.75 for TCP and 7.39 for UDP.In TCP, the entire packet length affects the performance of WLANs runningsecurity protocols with average differences of 500, 1000, 1500, and 2000 bytes eachat 9.27 , 7.01 , 5.96 , 7.94 . At UDP only packet length of 500 bytes thataffects network WLAN of 24.36 . For 1000, 1500 and 2000 packet lengths do notsignificantly affect WLAN performance. Its influence is equal to 1.13 , 2.40 ,and 0.47 respectively.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67295
UI - Skripsi Membership  Universitas Indonesia Library
cover
Faisal Narpati
"Perkembangan komunikasi tanpa kabel memudahkan orang dalam bertukar data, misalnya dengan menggunakan bluetooth atau wireless LAN. Salah satu teknologi yang mendukung perkembangan wireless LAN adalah teknologi antena. Antena digunakan pada device wireless LAN seperti Access Point atau PCMCIA. Antena yang digunakan pada bidang wireless LAN dituntut untuk memiliki rancangan yang kompak (dimensi yang kecil, ringan) dengan kemampuan meradiasikan dan menerima sinyal dengan baik. Salah satu jenis antena yang sesuai untuk aplikasi wireless LAN adalah antena mikrostrip. Antena mikrostrip memiliki karakteristik yang low profile (dimensi kecil, ringan), mudah dalam fabrikasi dan relatif lebih murah dalam pembuatannya [14]. Penelitian ini akan merancang suatu antena mikrostrip segiempat berbentuk huruf S untuk aplikasi wireless LAN 802.11 a yang beroperasi pada frekuensi 5,15 GHz - 5,35 GHz. dan 5,725 GHz - 5,825 GHz. Dua buah slot akan ditempatkan secara simetris dengan posisi saling berlawanan. Slot berfungsi untuk mereduksi ukuran patch serta memperlebar bandwidth. Antena yang akan dirancang akan menggunakan teknik pencatuan electromagnetically coupled agar menghasilkan bandwidth yang lebih besar [12] [13], serta teknik dual offset feedline pada impedance matching. Dari hasil simulasi dan fabrikasi antena mikrostrip S-Shaped mampu bekerja pada semua sub band yang dibutuhkan pada standar 802.11 a. Dari hasil simulasi diperoleh fractional bandwitdh sebesar 17,49 %. Dari hasil pengukuran antena memiiki frekuensi kerja dari 4933,3 Mhz hingga diatas 6000 MHz. Gain rata-rata antena mikrostrip S-Shaped sebesar 4,99 dB."
Depok: Fakultas Teknik Universitas Indonesia, 2006
S40236
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aji Teguh Prihatno
"Kebutuhan terhadap teknologi komunikasi mobile broadband mengalami perkembangan yang pesat dewasa ini, menempatkan tuntutan baru pada wireless local area networks (WLANs). Untuk menjawab kebutuhan ini, European Telecommunications Standards Institute (ETSI) mengembangkan standar HIPERLAN/2 (High Performance Radio Local Area Network Type 2). Aplikasiaplikasi dari HIPERLAN/2 diharapkan mampu memenuhi kebutuhan akan standar keamanan tinggi (secure application), seperti misalnya m-banking dan m-commerce.
DNA (Deoxyribonucleic Acid) diyakini sebagai karakter biometric yang mempunyai kemungkinan duplikasi nol, sehingga dapat menjadi parameter identifikasi manusia yang handal dalam mendukung secure aplication karena DNA banyak digunakan pada berbagai aplikasi keamanan yang kompleks dan mahal.
Skripsi ini menganalisis aplikasi keamanan berbasis DNA untuk diterapkan pada teknologi HIPERLAN/2 dan memusatkan pada 3 (tiga) jenis modulasi berbasis OFDM, yaitu 64-QAM., 16-QAM, dan BPSK dengan kanal AWGN dan Rayleigh Fading dalam proses transmisi data DNA. Proses simulasi dilakukan dengan memvariasikan besar dari SNR dari 1 dB hingga 30 dB, serta memvariasikan besar frekuensi Doppler pada kanal Rayleigh. Selanjutnya, proses verifikasi dilakukan pada sisi penerima (receiver). Algoritma verifikasi dapat membentuk matriks profil biologis DNA manusia.
Analisis unjuk kerja simulasi dengan menginvestigasi parameter Bit Error rate (BER), Num Error, Signal to Noise Ratio (SNR), frekuensi Doppler, dan tingkat toleransi kesalahan verifikasi saat data DNA melewati kanal AWGN atau Rayleigh pada teknologi HIPERLAN/2. Analisis hasil simulasi menunjukkan jika dibandingkan dengan modulasi 64-QAM, 16-QAM, dan BPSK, maka modulasi BPSK memiliki performa yang paling buruk, sedangkan 64-QAM pada HIPERLAN/2 memiliki performa yang paling baik.

The need for mobile broadband communications technology has increased rapidly recent years, placing new demands for local area networks (WLANs). To answer these needs, European Telecommunications Standards Institute (ETSI) is working on HIPERLAN/2 (High Performance Radio Local Area Network Type 2).
Applications from HIPERLAN/2 can fulfil high standard security, such m-banking and m-commerce. DNA believed as a biometric character which has zero duplication probability, with the result of that, it can be a trade on human identification parameter to support secure application because many of DNA used for various expensive and complex secure applications.
This minithesis analyse secure application based DNA applied for HIPERLAN/2 technology and concentrate on 3 (three) kinds of modulations based on OFDM. There are 64-QAM, 16-QAM, and BPSK with AWGN or Rayleigh Fading Channels in processing DNA data transmission. The simulation process starting from variating SNR from 5 dB to 30 dB, and also variating Doppler frequency to Rayleigh Channels from 17 Hz to 300 Hz. Furthermore, verification process was set in receiver port. Verification algorithm formed human DNA biology profile matrix.
The work performance can be analysed by investigating Bit Error rate (BER), Num Error, Signal to Noise Ratio (SNR), Doppler Frequency, and false toleration levels verification while DNA through AWGN or Rayleigh Channels on HIPERLAN/2 technology paramaters. The result of simulations show the best performance on HIPERLAN/2, from comparison among 64-QAM, 16-QAM, and BPSK is 64-QAM modulation.
"
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40555
UI - Skripsi Open  Universitas Indonesia Library
cover
Adityo Abdi Nugroho
"ABSTRAK
Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network (WLAN) . RAP merupakan perangkat yang menciptakan sebuah jaringan wireless yang tidak dilegitimasi oleh network admin jaringan tersebut. Beberapa metode digunakan untuk mendeteksi RAP, yaitu berbasis hardware misalnya : perangkat sensor khusus untuk mendeteksi keberadaan RAP dan berbasis software, misalnya dibuatnya sistem berbasis aplikasi yang mampu mendeteksi RAP seperti sistem aplikasi berbasis web ini. Ada 2 bentuk model yang dapat terciptanya perangkat RAP yaitu RAP Unauthorized AP, RAP Bridging Connection.
Sistem ini menggunakan 3 parameter yaitu IP, MAC Address dan Round Trip Time (RTT). Parameter ini menjadi penentu terdeteksinya suatu perangkat palsu yang termasuk RAP dalam skala satu jaringan. ketiga parameter itu akan diukur dengan cara membandingkan antara legal dan illegal. Perangkat yang legal telah didaftarkan oleh network admin kemudian melakukan deteksi terhadap jaringan tersebut, setelah itu dilakukan komparasi antara kedua data tersebut, perangkat yang tidak terdifinisikan dalam database merupakan perangkat yang ilegal. Sistem akan memberikan output berupa alarm dalam website. Dari hasil pengujian bahwa, waktu rata-rata Load Time yang dibutuhkan 5213.5569 milidetik untuk mendeteksi satu jaringan. Selain itu, juga diketahui bahwa tingkat akurasi sistem untuk model unauthorized AP sebesar 53,3% , sedangkan model Bridging Connection sebesar 90% mampu mendeteksi secara sempurna.

Abstrak
Rogue Access Point (RAP) is one network security threat in Wireless Local Area Network (WLAN). RAP is a device that creates a wireless network that is not legitimized by admin network. Some of the methods used to detect RAP, which is based on hardware such as sensor devices for detecting and RAP-based on software, for example detection system that can detect RAP applications such as web-based application systems. There are two model that RAP-Unauthorized AP and RAP-Bridging Connection.
This system uses three parameters, IP, MAC Address and Round Trip Time (RTT). This parameter determines the detection of a prosthetic device that includes a RAP-scale networks. All parameter will be compare between legal and illegal device. Legal devices that have been registered by the network admin and then perform detection on the network, after that, it carried out a comparison between the data, the device is not in the database, It mean that an illegal device. The system will give alarm output from the website. From the results of that testing, the average time needed 5213.5569 milliseconds Load Time to detect a network. In addition, it is also known that the accuracy of a model system for unauthorized APs of 53.3%, while the Connection Bridging the model is able to detect 90% perfectly.
"
Fakultas Teknik Universitas Indonesia, 2012
S43204
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>