Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 104466 dokumen yang sesuai dengan query
cover
Dina Apriasari
"Skripsi ini bertujuan untuk mengetahui pengaruh dari kepadatan traffic wireless terhadap performa Kismet WIDS dalam mendeteksi spoofed Access Point (AP) dengan parameter kepadatan traffic di channel yang sama dan berbeda yang dihasilkan dari jumlah spoofed AP dan serangan beacon flood serta performa Kismet WIDS dengan GPS untuk mendeteksi posisi spoofed AP dengan metode warwalking. Berdasarkan hasil pengujian dan analisis, kepadatan traffic wireless di channel wifi yang sama mempengaruhi performa Kismet WIDS dalam mendeteksi spoofed AP. Sedangkan kepadatan traffic wireless di channel wifi yang berbeda tidak mempengaruhi performa Kismet WIDS dalam mendeteksi spoofed AP. Kismet dan GPS tidak dapat mendeteksi letak spoofed AP. Kismet hanya mendeteksi posisi dari sinyal pertama yang terdeteksi dan menggunakan SSID pertama yang terlihat untuk mac address tersebut. Perubahan data pada kepadatan traffic di channel yang sama dari jumlah spoofed AP dan beacon flood, jumlah alert -30,17% dan -36,72%, persentase false negative -7,93% dan -7,46%, response time 42,17% dan 53,09%. Perubahan data pada kepadatan traffic di channel yang berbeda dari jumlah spoofed AP dan beacon flood, jumlah alert - 1,38% dan -7,14%, persentase false negative 12,42% dan 9,62%, response time - 41,56% dan 40,14%.

This thesis aims to determine the effect of wireless traffic density on the performance of Kismet WIDS to detect spoofed Access Point (AP) with traffic density parameters on the same and different channel produced from the number spoofed AP and the beacon flood attack as well as the performance of Kismet WIDS with GPS to detect spoofed AP position with warwalking method. Based on the results of testing and analysis, wireless traffic density on the same wifi channel affects the performance of Kismet WIDS to detect spoofed AP. While the density of wireless traffic on different wifi channels does not affect the performance of Kismet WIDS to detect spoofed AP. Kismet and a GPS can not detect the location of the spoofed AP. Kismet only detect the position of the detected first signal and using the first SSID visible for that the mac address. Data changes on traffic density in the same channel from the number of spoofed AP and beacon flood attack, the number of alerts -30.17% and -36.72%, the percentage of false negative -7.93% and -7.46%, response time 42.17% and 53.09%. Data changes on traffic density in different channel from the number of spoofed AP and beacon flood attack, the number of alerts -1.38% and -7.14%, the percentage of false negative 12.42% and 9.62%, response time -41.56% and 40.14%.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55826
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nur Hayati
"Teknologi informasi menjadi kebutuhan yang tidak dapat dipisahkan dalam kehidupan masyarakat zaman sekarang. Pengguna peralatan mobile menghendaki koneksi yang simultan dimanapun dan kapanpun dan teknologi wireless menjawab tantangan kebutuhan tersebut. Selain memiliki banyak keunggulan, satu kekurangan dari teknologi wireless adalah celah keamanan pada infrastuktur jaringan. Rogue access point merupakan tindakan pencurian informasi User oleh attacker dimana attacker membuat fake access point, yang bisa dimanfaatkan oleh User untuk terkoneksi ke jaringan.
Pada penelitian ini telah dibuat suatu aplikasi deteksi dan automated response rogue access point yang berbasis web dan diimplementasikan pada jaringan wireless. Parameter yang digunkan untuk deteksi adalah rata-rata RTT dari setiap User ke gateway jaringan wireless. Dari aplikasi dan sistem testbed yang dibangun dilakukan pengujian akurasi deteksi terhadap perubahan jumlah User, beban jaringan dan jumlah rogue access point.
Hasil dari uji coba menunjukkan bahwa jumlah User, beban jaringan dan jumlah rogue access point sangat mempengaruhi performa deteksi dan autoamated response terhadap keberadaan rogue access point dengan mode repeater.

Todays the necessary of information technology can?t be separated from human lives. Users of mobile device require a simultaneous connection in everywhere and everytime and wireless technologies meet the challenges that needs. Besides having many advantages, a drawback of wireless technology is a security hole in it?s network infrastructure. Rogue access point is an act of theft of User information by the attacker in which the attacker made a fake access point, that can be exploited by User to connect to the network.
In this research has been made and implemented an application detection and automated response rogue access point based on web and implemented on the wireless network. Average RTT of each User to the wireless gateway is the parameter used for the detection system. From the applications and systems testbed that have been built, researcher tested the accuracy of detection toward the changes of number of Users, network load and number of rogue access points.
The results of this experiments showed that the number of Users, network loads and number of rogue access point greatly affect the performance of detection and autoamated response to the presence of rogue access point with repeater mode.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43454
UI - Tesis Membership  Universitas Indonesia Library
cover
Firman Al Amin
"Pada skripsi ini akan membahas tentang perencanaan jaringan Fiber To The Home dengan teknologi Gigabit Passive Optical Network untuk Komplek Perumahan Graha Hijau 2 yang berada di daerah Ciputat, Tangerang Selatan. Perumahan ini merupakan salah satu kawasan elit di Ciputat, namun masih memakai kabel tembaga sebagai perantara komunikasi, maka dari itu dibuatlah perencanaan Fiber To The Home di daerah ini. Dari perolehan data perumahan, dimana ada sekitar 124 rumah pada perumahan ini. Lalu didesain sebuah sistem jaringan akses FTTH dengan teknologi GPON yang membutuhkan 4 buah ODC, 32 buah ODP dan 124 buah ONT di rumah pengguna FTTH. Sesuai dengan penghitungan link budget menunjukkan nilai margin yang didapat pada keadaan uplink adalah 6,15 dB dan pada keadaan downlink adalah 7,72 dB, keduanya di atas nilai margin 3 dB. Sedangkan untuk penghitungan rise time budget menunjukkan nilai rise time total yang didapat pada keadaan uplink adalah 0,25 ns dan pada keadaan downlink adalah 0,262 ns, keduanya tidak melebihi 70 persen periode bit NRZ, yaitu 0,563 ns untuk uplink dan 0,281 ns untuk downlink. Nilai link budget dan rise time budget yang didapat menunjukkan bahwa jaringan FTTH telah memenuhi parameter yang ditentukan.
In this paper, we will discuss about Fiber To The Home network planning with Gigabit Passive Optical Network technology for Residential of Graha Hijau 2 which is in the Ciputat area. This housing is one of the elite in Ciputat, yet still use copper wires as a mediator of communication, therefore a single planning FTTH in these areas. Data acquisition of housing, where there are 124 houses on this estate. Then designed a system of access network FTTH GPON technology that require 4 pieces of ODCs, 32 ODPs and 124 ONTs at home FTTH users. According of network link budget calculations showed the value of the margin obtained when the uplink is 6,15 dB and when the downlink is 7,72 dB, both above the value of the margin of 3 dB. Whereas for the calculation of rise time budget shows the value rise time total obtained uplink is 0.25 ns and downlink is 0,262 ns, both of which does not exceed 70 per cent of the period, i.e. NRZ bit 0,563 ns for the uplink and 0,281 ns for the downlink.The value of link budget and rise time budget that be obtained indicates network of FTTH has fulfilled defined parameters."
Depok: [Fakultas Teknik Universitas Indonesia, ], 2014
S55961
UI - Skripsi Membership  Universitas Indonesia Library
cover
Pradana Angga Jatmika
"NIDPS (Network-based Intrusion Detection Prevention System) merupakan sistem keamanan jaringan komputer yang mampu melindungi seluruh host yang ada dalam jaringan dengan cara mendeteksi dan melakukan pencegahan serangan sebelum sampai di host. Pada skripsi ini dilakukan implementasi NIDPS menggunakan Suricata. Suricata merupakan software IDS yang digunakan untuk melindungi host dengan cara mendeteksi serangan, sedangkan untuk menambahakan fitur pencegahan harus dilakukan konfigurasi pada fitur prevention Suricata dan firewall iptables. Pada skripsi ini akan dilakukan analisis terhadap NIDPS Suricata, meliputi fuctional tes, response time, pengaruh Suricata terhadap performansi jaringan berdasarkan parameter throughput, membandingkan 3 sistem keamanan jaringan yaitu Suricata, Honeyid, dan Ossec dan mencari detection rate dari Suricata. Hasil dari pengujian diperoleh bahwa untuk functional test, Suricata berhasil mendeteksi dan melakukan pencegahan terhadap serangan serta menampilkan serangan yang terjadi pada web-based interface Snorby. Hal ini dapat dilihat dari pengujian SYN flooding attack, Suricata berhasil mendeteski dan mendrop semua paket serangan SYN flooding. Pada pengujian response time, diperoleh response time Suricata untuk 1 serangan 0.015201 detik dan untuk 2 serangan sebesar 0.0435559 detik. Pada pengujian throughput diperoleh bahwa pemasangan Suricata tidak terlalu berpengaruh terhadap performansi jaringan. Perbandingan 3 sistem keamanan yaitu Suricata, Honeyid, dan Ossec, dimana Suricata memiliki rata-rata response time paling cepat dan Honeyd memiliki kemampuan deteksi paling baik dari beberapa pengujian serangan. Sedangkan Suricata kemampuan deteksinya (detection rate) yaitu 0.84 atau 84 % pada 12 pengujian serangan yang berbeda.
NIDPS (Network-based Intrusion Detection Prevention System) is a computer network security system that can protect all hosts on the network by detecting and preventing before the attack up to the host. This final project will be implemented NIDPS using Suricata. Suricata IDS is a software that is used to protect the host by detecting attacks, while adding features for prevention should be configured the prevention features Suricata and firewall iptables. In this final project will be conducted an analysis of Suricata, covering fuctional tests, response time, Suricata influence on network performance use throughput parameter, compare three network security system that is Suricata, Honeyid, and OSSEC and seek detection rate of Suricata. The results obtained from testing that for functional test, Suricata successfully detect and prevent attacks and show that the attack occurred on a web-based interface Snorby. It can be seen from the test SYN flooding attack, Suricata can detect and drop all SYN flooding attack packets. In the response time testing, the response time of Suricata is 0.015201 seconds for 1 attack and 0.0435559 seconds for 2 attack. In the throughput test, Suricata implemented does not affect significantly the network performance. Three comparative of the security system that is Suricata, Honeyid, and OSSEC, where Suricata has an average response time of the fastest and Honeyd has the best detection capability of several attempted attacks. While Suricata detection capability (detection rate) is 0.84 or 84% on testing 12 different attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S57424
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hartono Haryadi
"ABSTRAK
Jaringan paket memegang peranan yang sangat penting di dalam komunikasi data, oleh karena itu ia harus dirancang dengan sangat baik.
Tujuan dari penelitian ini adalah untuk membuat suatu model simulasi dari sistem antrian M/M/1 tunggal. Model Ini diharapkan dapat digunakan untuk mempelajari berbagai bentuk jaringan paket. Model ini dapat mengamati waktu tunda yang dibutuhkan oleh sebuah paket dalam sistem. Selain itu ia dapat mengamati pula lalu lintas rata-rata yang ditawarkan serta panjang maksimum dari antrian."
Depok: Fakultas Teknik Universitas Indonesia, 1992
LP-pdf
UI - Laporan Penelitian  Universitas Indonesia Library
cover
Croucher, Phil
Jakarta: Gramedia , 1991
004.6 CRO k
Buku Teks  Universitas Indonesia Library
cover
Mochamad Zairy Fajar Ibrahim
"Internet adalah hal yang sangat umum saat ini. Untuk memenuhi kebutuhan akses internet, banyak rumah maupun kantor yang memilih untuk menggunakan jaringan nirkabel karena fleksibilitasnya yang lebih baik dibandingkan dengan jaringan berkabel. Namun pada setiap jaringan selalu ada ancaman serangan yang dapat mengganggu konektivitas, hingga membahayakan perangkat dan data pengguna. Salah satu cara yang dapat digunakan untuk mendeteksi adanya serangan-serangan seperti ini adalah dengan menggunakan Intrusion Detection System (IDS) yang dapat memantau lalu lintas jaringan dan mendeteksi adanya aktivitas mencurigakan/berbahaya pada jaringan.
Pada penelitian ini, dilakukan pengembangan sistem IDS portable dengan menggunakan Raspberry Pi, sebagai solusi IDS yang terjangkau dan efektif untuk jaringan kecil dan menengah. Kemudian dilakukan perbandingan antara 2 jenis open source IDS, yaitu Snort dan Suricata. Hasil dari 2 skenario pengujian menunjukkan bahwa pada skenario 1, Snort berhasil mendeteksi 18 dari 20 serangan, dengan persentase penggunaan RAM 11.86% dan CPU 10.16%, serta waktu deteksi 203.92 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 8.44% dan CPU 13.07%, serta waktu deteksi 178.79 detik. Sementara itu, pada skenario 2, Snort berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 12.18% dan CPU 8.64%, serta waktu deteksi 72.6 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 7.96% dan CPU 13.5%, serta waktu deteksi 45.33 detik.

Internet is a very common thing nowadays. To fulfill the need of internet access, most of households and offices choose to use wireless network rather than wired network due to its better flexibility. However, regardless of the kind of network, there is always a threat of attacks which could disrupt the connectivity, and even harm the device or user’s data. One way to detect an attack to a network is by using Intrusion Detection System (IDS) to monitor the network traffic and to detect abnormal and dangerous activities.

This study is about a development of a portable IDS using Raspberry Pi, and two open source IDSs, Snort and Suricata, as a cost-efficient and effective portable IDS for small and medium network. The results of 2 test scenarios show that in scenario 1, Snort managed to detect 18 out of 20 attacks, with 11.86% RAM usage, 10.16% CPU usage, and detection time of 203.92 seconds. While Suricata managed to detect all the attacks, with 8.44% RAM usage and 13.07% CPU usage, and detection time of 178.79 seconds. Meanwhile, in scenario 2, Snort managed to detect all the attacks, with 12.18% RAM usage, 8.64% CPU usage, and detection time of 72.6 seconds. While Suricata managed to detect all attacks, with 7.96% RAM usage 13.5% CPU usage, and detection time of 45.33 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rika Febita
"Banyak pihak yang berusaha memanfaatkan kerentanan dari jaringan WLAN sehingga dibutuhkan suatu WIDS yang user friendly dapat mendeteksi adanya serangan dalam jaringan ini. Implementasi WIDS menggunakan Kismet sebagai aplikasi WIDS, Sagan sebagai penghubung Kismet dengan Snorby, dan Snorby sebagai frontend. Metode pengujian menggunakan functionality test untuk spoofed AP, brute force WPS, dan de-authentication flood dan response time untuk de-authentication flood saja. Pengujian de-authentication flood akan dilakukan 10 kali untuk membandingkan nilai alert, frame, dan response time berdasarkan banyaknya serangan dan peletakan sensor terhadap penyerang.
Untuk penyerang1 pada banyaknya serangan, pada 1, 2, dan 3 serangan, rata-rata alert adalah 12 alert, 3,8 alert, dan 2,3 alert, persentase false negative frame deotentikasi yang mengacu kepada 1 serangan adalah 28,43% (2 serangan) dan 44,47% (3 serangan), dan response time adalah 0,015 detik, 0,056 detik, dan 0,087 detik. Untuk peletakan sensor, pada ruang yang sama (ruang 1), ruang yang berbeda 1 ruangan (ruang 2), dan ruang yang berbeda 2 ruangan (ruang 3) dari penyerang, rata-rata alert-nya adalah 10,6 alert, 7,9 alert, dan 7,8 alert, persentase false negative frame de-otentikasi yang mengacu kepada frame de-otentikasi yang terdeteksi pada ruang 1 adalah 72,48% dan 77,17%, dan rata-rata response time adalah 0,018 detik, 0,046 detik, dan 0,111 detik.
Seiring bertambahnya serangan dan semakin banyak dinding pembatas, alert penyerang1 semakin sedikit, dan false negative frame de-otentikasi dan response time penyerang1 semakin banyak. Oleh karena itu, banyaknya trafik dan peletakan sensor berpengaruh terhadap kinerja WIDS. WIDS dapat bekerja optimal jika berada dalam 1 ruangan dengan AP yang ingin dimonitor dan tidak terlalu banyak trafik. Hal ini untuk menghindari adanya interferensi dan terlalu banyaknya frame yang lalu lalang di udara.

Many people that try to exploit the vulnerability of WLAN so it is needed a user friendly WIDS that can detect attacks in these networks. WIDS implementation is using Kismet as WIDS application, Sagan which connects Kismet and Snorby, and Snorby as a frontend. Method of testing for functionality test is using spoofed AP, WPS brute force, and de-authentication flood and the response time for the de-authentication flood. De-authentication flood testing will be performed 10 times to compare the value of alerts, frames, and response time based on the number of attacks and the laying of the sensor against the attacker.
For attacker1 on the number of attacks, at 1, 2, and 3 attacks, the average alert is 12 alerts, 3,8 alerts, and 2,3 alerts, the percentage of de-authentication frame false negative that refers to 1 attack is 28,43 % (2 attacks) and 44,47% (3 attacks), and response time is 0,015 seconds, 0,056 seconds and 0,087 seconds. For sensor placement, in the same room (room 1), a different 1 room (room 2), and different 2 rooms (room 3) from the attacker, the average alert is 10,6 alert, 7, 9 alerts, and 7,8 alerts, the percentage of de-authentication frame false negative are referring to the de-authentication frame that are detected in the room 1 is 72,48% and 77,17%, and the average response time is 0,018 seconds, 0,046 seconds and 0,111 seconds.
As we get more and more attacks and the dividing wall, the less alert from attacker1, and de-authentication frames's false negative and response time from attacker1 is bigger than before. Therefore, the amount of traffic and the placement of the sensors affect the performance of WIDS. WIDS can work optimally if it is in a room with the AP would like to be monitored and not too much traffic. This is to avoid interference and that too many frames passing through the air.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42956
UI - Skripsi Open  Universitas Indonesia Library
cover
Muhammad Hafidz
"Semakin berkembang atau baru teknologi yang digunakan, maka semakin banyak pula kerentanan yang muncul terhadap keamanan tersebut. Oleh karena itu pembaharuan keamanan jaringan penting untuk dilakukan secara rutin. Sebagai pemilik jaringan komputer atau biasa disebut administrator, keamanan jaringan merupakan hal yang penting untuk diperhatikan, baik itu dalam jaringan skala besar maupun kecil. Salah satu hal yang dapat dilakukan untuk meningkatkan keamanan jaringan adalah dengan melakukan perlindungan terhadap aktivitas yang mencurigakan dalam suatu jaringan dengan menggunakan teknologi yang sudah ada. Terdapat teknologi yang menyediakan fungsi untuk melakukan pencegahan dan pendeteksian terhadap aktivitas mencurigakan tersebut, dinamakan Intrusion Detection System (IDS), khususnya yang berbasis Host. IDS berfungsi untuk meningkatkan keamanan suatu jaringan atau host dengan cara melakukan pendeteksian serta pencocokan packet pada traffic hingga menemukan suatu ancaman yang terdeteksi. Selanjutnya IDS akan dibantu oleh ELK Stack untuk memvisualisasikan kumpulan dari ancaman yang terdeteksi serta memberikan alert dengan waktu yang cepat. Visualisasi ancaman dan alert akan diolah dan ditampilkan pada aplikasi web berbentuk dasbor, sehingga lebih mudah dipahami oleh Administrator Jaringan sehingga Administrator dapat mengambil tindakan yang paling efektif untuk mencegah dan mengurangi kerusakan yang diakibatkan ancaman tersebut. Pada penelitian ini digunakan IDS Suricata yang bersifat Open Source dengan menggunakan rule “Emerging Threat Open Ruleset”, serta pengolahan log dan visualisasi dengan Elasticsearch, Logstash dan Kibana (ELK) Stack. IDS Suricata telah terkonfigurasi dengan baik dan dapat mendeteksi seluruh skenario penyerangan dengan akurasi 64%. Integrasi dengan ELK berhasil dilakukan dengan data alert telah ditampilkan pada dasbor Kibana. Pada saat terjadi serangan, sumber daya pada IDS mengalami peningkatan, dengan hasil 54.3% untuk SYN Flood, 5.5% untuk IP Scanning, dan 5.8% untuk Intense Port Scan. Sedangkan 3.26GB memori digunakan untuk SYN Flood, 3.15GB untuk IP Scanning dan 3.22GB untuk Intense Port Scan.

The rapid development of technology, especially in information technology, forces all technology users to always get the latest information and implement existing technology with the latest technology. Similarly, technological developments in the field of security, especially in computer network security. The more developed or new the technology is used, the more vulnerabilities that arise against this security. Therefore, it is important to update network security regularly. As a computer network owner or commonly called an administrator, network security is an important thing to put attention to, both in large and small scale networks. One of the things that can be done to improve network security is to protect against suspicious activity in a network or in a host/server using existing technology. There is a technology that provides functions to prevent and detect such suspicious activity, called the Intrusion Detection System (IDS), especially Host Based IDS. IDS serves to improve the security of a network by detecting and matching traffic to find a detected threat. Furthermore, the IDS will be assisted by the ELK Stack to visualize the collection of detected threats and provide alerts in a fast time. Visualization of threats and alerts will be processed and displayed on a web application in the form of a dashboard, making it easier for network administrators to understand so that administrators can take the most effective action to prevent and reduce damage caused by these threats. This research uses IDS Suricata which is Open Source by using the "Emerging Threat Open Ruleset" rule, as well as log processing and visualization with Elasticsearch, Logstash and Kibana (ELK) Stack. The configured Suricata IDS is able to detect all attacks that occur with 64% Accuracy, and integration with ELK can be done with the data displayed on the Kibana dashboard. The use of additional resources on the computer is 54.3% for SYN Flood, 5.5% for IP Scanning, and 5.8% for Intense Port Scan. Meanwhile, 3.26GB of memory is used for SYN Flood, 3.15GB for IP Scanning, and 3.22GB for Intense Port Scan.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ilyasa Rafif
"Dalam pengawasan lingkungan perbatasan wilayah laut, wireless sensor network merupakan teknologi yang kini sedang dikembangkan sebagai pendeteksi kapal asing dalam jangkauan wilayah pengawasannya. Sistem ini terdiri dari nodal-nodal sensor yang tersebar pada permukaan laut dengan tujuan untuk mengetahui efek gelombang kapal yang terjadi pada permukaan laut yang berkomunikasi dengan cluster head pada wilayah geografisnya yang tehubung juga pada sink (pusat penerima informasi sistem) secara wireless. Efek gelombang kapal yang direspon oleh sensor akan teridentifikasi sebagai kapal asing yang memasuki wilayah pengawasan.
Pada sistem sebelumnya terdapat fitur estimasi kecepatan kapal yang membuat sistem menghitung kecepatan kapal secara otomatis jika kapal telah terdeteksi oleh 4 sensor. Kemudian, dalam penelitian ini penulis mengembangkan fitur estimasi kecepatan dalam sistem untuk dapat mengestimasi kecepatan kapal dengan lebih efisien dan lebih akurat. Pengembangan fitur yang dilakukan penulis adalah dengan menggunakan metode estimasi kecepatan kapal ketika kapal dengan menggunakan 3 sensor yang telah mendeteksi kapal sebagai pengestimasi kecepatannya.
Penelitian ini dilakukan dengan menggunakan skala tertentu terhadap ukuran kapal dan jarak sensor yang seharusnya diimplemantasikan dalam sistem pengawasan yang sesungguhnya. Hasilnya, setelah dibandingkan metode estimasi kecepatan menggunakan 3 nodal dan metode estimasi 4 nodal terhadap kecepatan actual kapal yang seharusnya, diperoleh nilai presentase error pada estimasi menggunakan 3 nodal yang lebih kecil dibandingkan dengan 4 nodal. Nilai tersebut tercapai dengan presentase error estimasi 3 nodal sebesar 53.33% dan estimasi menggunakan 4 nodal sebesar 183.33%.

In maritime boundary surveillance, wireless network is the most common tools developed nowadays for detecting foreign ship across the area. This system consists of sensor nodes which are spread on several sea surface points in order to communicate with each of its particular area cluster head that also wirelessly connected to the sink (centre of informations receiver). Ship wave effect responded by the sensor will be identified as foreign ship which enters surveillance area. By far, the current development of this technology is creating a feature that can estimate a ship velocity automatically with four sensors.
In this research the writer developed a feature to estimate a velocity in certain system which can predict the ship velocity in an efficient way accurately. Feature development proposed by the writer is using ship velocity estimation method by utilizing three sensors as the velocity estimator which already detected the ship. This research uses certain scale of ship size and sensor distance, which are feasible to be implemented in real surveillance system.
The result of this research shows that compared to the actual ship velocity, the error presentation of velocity estimation system using three nodes is smaller than the error presentation of velocity estimation system using four nodes. The error presentation of three nodes presentation is 53.33% while estimation with four nodes gave an error presentation up to 183.33%.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
S64897
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>