Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 125991 dokumen yang sesuai dengan query
cover
Budi Sutedjo Dharma Oetomo
Yogyakarta: Andi, 2003
004.6 BUD k
Buku Teks SO  Universitas Indonesia Library
cover
Maulana Muzaqi
"IPv6 adalah protokol Internet yang dirancang untuk menggantikan protokol Internet sebelumnya, yaitu IPv4. IPv6 mempunyai lebar pengalamatan 128 bit, sehingga dapat menampung jumlah host lebih banyak dibandingkan IPv4. IPv6 juga memberikan fitur-fitur tambahan seperti autokonfigurasi, header yang efisien dan fleksibel, keamanan yang terintegrasi dan kemampuan mobilitas. IPv4 mendukung 4.249.967.296 (4,294 x 109 x 2564) alamat, dimana tidak cukup dengan perkembangan jumlah host di Internet saat ini. IPv6 mendukung sekitar 3,4 x 1038 (340 undecillion) alamat, atau sekitar 4,3 x 1020 (430 quintillion) alamat per inci persegi di permukaan bumi (Wikipedia). Meskipun IETF telah merekomendasikan IPv6 sebagai protokol Internet pengganti IPv4, namun sampai saat ini belum terlihat implementasi yang signifikan, terutama di Indonesia untuk benar-2 memigrasikan IPv4 ke IPv6. Proyek akhir ini memberikan analisa kelayakan implementasi IPv6 sebagai protokol komunikasi Internet masa depan terkait krisis ruang alamat IPv4. Studi kasus dilakukan pada PT. Excelcomindo Pratama (XL) dan PT. Indo Internet (Indonet), sebagai representasi organisasi yang sudah mengimplementasikan IPv6. Analisa kelayakan ditinjau dari faktor kesiapan infrastruktur, dukungan sistem operasi, ketersediaan aplikasi, regulasi, performa, dan biaya. Faktor performa dan biaya merupakan dua hal yang masih memberikan pertimbangan tersendiri dalam implementasi IPv6.

IPv6 is an Internet protocol which was engineered to replace Internet protocol previously and currently used, which is IPv4. IPv6 has 128-bit addressing space, therefore it can accommodate huge number of hosts more than IPv4. IPv6 provides enhanced features like autoconfiguration, efficient and flexible header, integrated security and mobility. IPv4 supports 4.249.967.296 (4,294 x 109 x 2564) address, which is not sufficient compared to exponential host growth of Internet today. In the other hand, IPv6 supports around 3,4 x 1038 (340 undecillion) address, or nearly 4,3 x 1020 (430 quintillion) address per inch square on earth (Wikipedia). IETF has recommended IPv6 as Internet protocol to replace IPv4, but apparently until now, there is no significant implementation, especially in Indonesia to get IPv6 fully used and migrated to. This final project objective will be giving a feasibility analysis on IPv6 implementation as future Internet communication protocol regarding IPv4 depletion. Case study was conducted at PT. Excelcomindo Pratama (XL) and PT. Indo Internet (Indonet), as organization representation which have implemented IPv6. Feasibility analysis was assessed and seen from 6 factors; infrastructure readiness, operating system support, application availability, regulation, performance, and cost. Performance and cost factors are two most-contributed concerns in implementing IPv6."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2008
T-Pdf
UI - Tesis Open  Universitas Indonesia Library
cover
Rendy Munadi
"Pertumbuhan trafik pengguna internet dari waktu kewaktu mengalami perkembangan yang menakjubkan, oleh karena itu penelitian untuk meningkatkan unjuk kerja jaringan terus dilakukan guna memberikan solusi terhadap penanganan lonjakan trafik yang terjadi dan tuntutan akan kualitas pelayanan oleh end user. Pada disertasi ini dilakukan perancangan dan simulasi dari layanan Available Bit Rate (ABR) dan layanan Guaranteed Frame Rate (GFR) di jaringan Asynchronous Transfer Mode (ATM), guna membantu peningkatan parameter unjuk kerja trafik data TCP/IP (sebagai trafik data internet), juga diharapkan mampu mencegah jaringan dari kondisi kongesti yang sering terjadi jika jumlah pengguna bertambah dan beban trafik terus meningkat.
Simulasi layanan ABR yang dilakukan di jaringan ATM adalah dengan menggunakan mekanisme penambahan sumber aktif dan penentuan ukuran buffer. Penggunaan ukuran paket yang berbeda yaitu dengan MSS=512 byte dan MSS=1024 byte sebagai input utama, disamping parameter lainnya. Sedangkan sebagai output-nya adalah total throughput, efisiensi dan fairness ruder.
Dari hasil-hasil simulasi melalui layanan ABR dapat ditunjukkan bahwa total throughput dapat mencapai harga maksimumnya selama kapasitas buffer memenuhi dan diperoleh nilai ukuran buffer yang optimal. Disamping itu diperoleh nilai fairness indeks yang tinggi untuk setiap sumbernya. Dengan demikian dapat dipahami bahwa integrasi antara TCP dan layanan ABR di Jaringan Asynchronous Transfer Mode (ATM) dalam teknologi komunikasi data merupakan salah satu solusi yang dapat digunakan untuk memperbaiki unjuk kerja trafik data TCP/IP.
Simulasi layanan GFR yang dilakukan di jaringan ATM adalah dengan mengimplementasikan logika fury sebagai metode kendali manajemen buffer yang dikenal dengan nama mekanisme Fuzzy Fair Buffer Allocation (FFBA). Sebagai parameter input pada simulasi ini adalah ukuran buffer sisa dan jumlah sel terkirim, sedangkan parameter output-nya adalah tindakan pembuangan paket dan pengaturan kecepatan terhadap paket yang datang berikutnya.
Dari hasil simulasi melalui layanan GFR yang berbasiskan logika fuzzy dapat ditunjukkan bahwa mekanisme FFBA mampu menjamin Minimum Cell Rate (MCR) kendatipun beban trafik yang terus meningkat pada ukuran buffer yang relatif terbatas. Disamping itu, total throughput yang dihasilkan dengan metode ini rata-rata diatas 10% lebih besar dibanding dengan menggunakan metode konvensional (non-fuzzy) dengan pendudukan buffer yang tinggi.

The growth of Internet traffic user From time to time indicates a tremendous development in telecommunication, therefore the research toward improving the network performance, will be continued to give the solution for handling of enormous traffic that happened, and the user's demand of service quality. In this dissertation it is proposed the design and simulation of AUR and GFR services on ATM network, in order to increase the performance of data traffic of TCP/IP and to avoid the network from the congestion condition when the increasing of the user and traffic loads.
The simulation of ABR service applied on ATM network with using increment of source and determine of buffer size mechanism. The main input of simulation with different of packet size are MSS-512 byte and MSS-1024 byte, beside other parameters included. The outputs of simulation are throughput total, efficiency and fairness index.
From the results of simulation on the ABR service, it is found that TCP can achieve high throughput total when it using sufficient buffer size and optimal buffer size will be found. Beside of this we found high fairness index for all sources. From the results showed that, integration between TCP network and ATM-ABR technology in data communication is one of the available solutions to improve the performance of data traffic of TCP/IP on ATM network.
Using the implementation of fuzzy logic as buffer management control, which is called Fuzzy Fair Buffer Allocation (FFBA) mechanism, did the simulation of GFR service applied on ATM network. The input parameters of simulation are rest of buffer size and the amount of sending cells, where the output parameters are dropping action and rate action for the next packets arrival.
From the results of simulation on the GFR service based of fuzzy logic, it can be showed that a mechanism of the FFBA provides a Minimum Cell Rate (MCR) although, the load of traffic increase continuously on limited buffer size. The throughput total of the system can be achieved 10% (in average) above the usage of conventional mechanism with high buffer occupancy.
"
Depok: Fakultas Teknik Universitas Indonesia, 2005
D562
UI - Disertasi Membership  Universitas Indonesia Library
cover
Adi Wardhana
Depok: Fakultas Teknik Universitas Indonesia, 1991
S38020
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Hafidz
"Semakin berkembang atau baru teknologi yang digunakan, maka semakin banyak pula kerentanan yang muncul terhadap keamanan tersebut. Oleh karena itu pembaharuan keamanan jaringan penting untuk dilakukan secara rutin. Sebagai pemilik jaringan komputer atau biasa disebut administrator, keamanan jaringan merupakan hal yang penting untuk diperhatikan, baik itu dalam jaringan skala besar maupun kecil. Salah satu hal yang dapat dilakukan untuk meningkatkan keamanan jaringan adalah dengan melakukan perlindungan terhadap aktivitas yang mencurigakan dalam suatu jaringan dengan menggunakan teknologi yang sudah ada. Terdapat teknologi yang menyediakan fungsi untuk melakukan pencegahan dan pendeteksian terhadap aktivitas mencurigakan tersebut, dinamakan Intrusion Detection System (IDS), khususnya yang berbasis Host. IDS berfungsi untuk meningkatkan keamanan suatu jaringan atau host dengan cara melakukan pendeteksian serta pencocokan packet pada traffic hingga menemukan suatu ancaman yang terdeteksi. Selanjutnya IDS akan dibantu oleh ELK Stack untuk memvisualisasikan kumpulan dari ancaman yang terdeteksi serta memberikan alert dengan waktu yang cepat. Visualisasi ancaman dan alert akan diolah dan ditampilkan pada aplikasi web berbentuk dasbor, sehingga lebih mudah dipahami oleh Administrator Jaringan sehingga Administrator dapat mengambil tindakan yang paling efektif untuk mencegah dan mengurangi kerusakan yang diakibatkan ancaman tersebut. Pada penelitian ini digunakan IDS Suricata yang bersifat Open Source dengan menggunakan rule “Emerging Threat Open Ruleset”, serta pengolahan log dan visualisasi dengan Elasticsearch, Logstash dan Kibana (ELK) Stack. IDS Suricata telah terkonfigurasi dengan baik dan dapat mendeteksi seluruh skenario penyerangan dengan akurasi 64%. Integrasi dengan ELK berhasil dilakukan dengan data alert telah ditampilkan pada dasbor Kibana. Pada saat terjadi serangan, sumber daya pada IDS mengalami peningkatan, dengan hasil 54.3% untuk SYN Flood, 5.5% untuk IP Scanning, dan 5.8% untuk Intense Port Scan. Sedangkan 3.26GB memori digunakan untuk SYN Flood, 3.15GB untuk IP Scanning dan 3.22GB untuk Intense Port Scan.

The rapid development of technology, especially in information technology, forces all technology users to always get the latest information and implement existing technology with the latest technology. Similarly, technological developments in the field of security, especially in computer network security. The more developed or new the technology is used, the more vulnerabilities that arise against this security. Therefore, it is important to update network security regularly. As a computer network owner or commonly called an administrator, network security is an important thing to put attention to, both in large and small scale networks. One of the things that can be done to improve network security is to protect against suspicious activity in a network or in a host/server using existing technology. There is a technology that provides functions to prevent and detect such suspicious activity, called the Intrusion Detection System (IDS), especially Host Based IDS. IDS serves to improve the security of a network by detecting and matching traffic to find a detected threat. Furthermore, the IDS will be assisted by the ELK Stack to visualize the collection of detected threats and provide alerts in a fast time. Visualization of threats and alerts will be processed and displayed on a web application in the form of a dashboard, making it easier for network administrators to understand so that administrators can take the most effective action to prevent and reduce damage caused by these threats. This research uses IDS Suricata which is Open Source by using the "Emerging Threat Open Ruleset" rule, as well as log processing and visualization with Elasticsearch, Logstash and Kibana (ELK) Stack. The configured Suricata IDS is able to detect all attacks that occur with 64% Accuracy, and integration with ELK can be done with the data displayed on the Kibana dashboard. The use of additional resources on the computer is 54.3% for SYN Flood, 5.5% for IP Scanning, and 5.8% for Intense Port Scan. Meanwhile, 3.26GB of memory is used for SYN Flood, 3.15GB for IP Scanning, and 3.22GB for Intense Port Scan.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Sistem pemanggil nomor telepon merupakan program stasiun emulasi yang menggunakan fasilitas kontrol komunikasi dari Visual Basic. Dengan menggunakan port serial, stasiun komputer dapat dihubungkan dengan telepon melalui modem. Database buku alamat telepon disediakan untuk membantu pemakai mencari nomor telepon yang akan dihubungi. Dalam tugas akhir ini dibuat suatu sistem pemanggil nomor telepon yang meliputi perancangan perangkat keras dan perangkat lunak dengan memanfaatkan PABX dan jaringan komputer_ Perangkat lunak meliputi program telepon direktori yang dipasang di PC client dan mesin operator yang dipasang di PC server. Program telepon dircktori menyediakan dua menu pilihan, pertama menu database buku alamat telepon dan yang kedua menu memutar nomor secara manual. Sistem ini bekerja pada operasi client-server dalam jaringan komputer yang menggunakan operating system windows 95. Kartu jaringan (network card yang dipakai adalah 3 Com dengan kecepatan transfer data 10 MBps. Dengan memakai sistem ini diharapkan pemakai telepon dapat dengan mudah dan cepat mencari alamat nomor telepon, dan sekaligus menyambungkannya serta tidak perlu dipasang modem pada setiap komputer pemakai, cukup menggunakan I (satu) bush modem untuk seluruh pemakai jaringan."
Fakultas Teknik Universitas Indonesia, 1997
S39453
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fakultas Teknik Universitas Indonesia, 1992
S38341
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hutapea, Rudyanto
Depok: Fakultas Teknik Universitas Indonesia, 1991
S37999
UI - Skripsi Membership  Universitas Indonesia Library
cover
Iwan Irawan Hadianto
Depok: Fakultas Teknik Universitas Indonesia, 1993
S38308
UI - Skripsi Membership  Universitas Indonesia Library
cover
Henry Juandy
"Jaringan DQDB memiliki dua bush bus dimana setiap stasiun pads jaringan DQDB dihubungkan dengan kedua bus ini. Pada jaringan DQDB, waktu pengiriman data dibagi-bagi menjadi interval %vaktu tertentu yang disebut dengan slot. Satu slot hanya dapat membawa 53 byte informasi. Palo jaringan DQDB orisinil, suatu slot yang telah selesal menyampaikan paket data ke stasiun tujuan akan tetap membawa paket data tersebut hingga slot data mencapai ujung bus. Oieh karena itu sebuah slot data hanya dapat digunakan sekali saja selama transmisi dari kepala bus sampai ke ujung bus. Efisiensi penggunaan slot dapat ditingkatkan, jika jaringan DQDB menerapkan mekanisme slot reuse. Dengan mekanisme ini, slot data yang telah selesai menyampaikan paket data ke stasiun tujuan akan dibebaskan sehingga dapat digumakan kembali oieh stasiun-stasiun yang lain. Pada tulisan ini akan dicari lokasi optimal dari stasiun pembebas slot dengan mengasumsikan lalu iintas data pada jaringan adalah uniform. Kemudian akan dibuat simulasi jaringan DQDB yang menerapkan mekanisme slot reuse. Sebagai perbandingan unjuk kerja, tulisan ini juga akan mensimulasikan jaringan DQDB yang orisinil. Hasil uji cobs simulasi menunjukkan bahwa, dengan hanya menggunakan tiga stasiun pembebas slot dapat diperoleh throughput gain sebesar ,62."
Depok: Universitas Indonesia, 1997
S38803
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>