Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 8 dokumen yang sesuai dengan query
cover
Ari Sriyanto Nugroho
"ABSTRAK
Jaringan wireless ad-hoc mulai banyak digunakan dalam aplikasi multimedia. Aplikasi ini mempunyai karakteristik seperti kebutuhan akan Quality of Service (QoS). Salah satu solusi untuk menjamin QoS adalah bandwidth reservation. Dalam laporan ini, akan disampaikan evaluasi unjuk kerja MAC reservation protocol untuk dukungan trafik suara pada jaringan wireless ad hoc. Protokol dievaluasi berdasarkan pada IEEE 802.11. Dalam peneliatian ini, dibuat beberapa simulasi untuk mengevaluasi unjuk kerja dari protocol MAC yang diteliti.

ABSTRACT
The ad hoc wireless networks are increasingly used by multimedia applications. These applications are characterized by the existence of constraints on quality of service (QoS) to respect. One solution to guarantee QoS is the bandwidth reservation. In this report, I present the performance evaluation of a MAC protocol for bandwidth reservation in ad hoc networks to support wireless traffic such as voice. The protocol is evaluated based on IEEE 802.11. I have made several simulations to evaluate the performance of MAC protocol considered."
Fakultas Teknik Universitas Indonesia, 2012
T33176
UI - Tesis Membership  Universitas Indonesia Library
cover
Lintom Jaya Frimaydison
"Pada beberapa perguruan tinggi yang memiliki bangunan dan lingkungan
kampus yang sangat luas. kegiatan perkuliahan yang akan dilaksanakan pada satu hari dapat berpindah-pindah ruang kelas dengan jarak yang cukup jauh. Hal ini kurang efisien dan cukup merepotkan. Sementara itu, saat ini telah banyak kampus yang memiliki jaringan nirkabelnya sendiri.
Dengan memanfaatkan perkembangan teknologi komputer dan jaringan
nirkabel saat ini, dapat dibuat sistem perkuliahan dengan jaringan nirkabel, sehingga pelaksanaan kegiatan belajar tidak lagi harus dibatasi oleh ruangan kelas. Tugas akhir yang dibuat penulis merupakan perangkat lunak jaringan nirkabel dalam pelaksanaan perkuliahan.
Secara keseluruhan perangkat lunak terdiri atas login, aplikasi GUI, dan
database dengan FTP server. Dan memiliki fasilitas untuk melihat jadwal kuliah pada hari itu, download bahan kuliah. dan upload materi kuliah. Sedangkan secara khusus, pada tugas akhir lni penulis membatasi pembahasan pada bagian login dan agent
Agent merupakan suatu servis yang akan bekerja pertama kali saat
program dijalankan. Berfungsi dalam mendeteksi adanya koneksi dengan server. dan lalu memunculkan jendela login bila server telah memberikan sinyal yang membuktikan koneksi telah terwujud.
Jendela login memiliki masukkan nama user dan password. Dan akan
mengirimkan lnformasi ini ke server, yang kemudian akan melakukan proses
verifikasi user dengan database yang ada. Semua program pada tugas akhir dibuat dengan bahasa pemrograman Java, sedangkan databasenya dengan MS SQL Server."
Depok: Fakultas Teknik Universitas Indonesia, 2006
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"This research describes the improvement of computer network performance with bandwidth management in Kemurnian II Senior High School. The main issue of this research is the absence of bandwidth division on computer, which makes user who is downloading data, the provided bandwidth will be absorbed by the user. It leads other users do not get the bandwidth. Besides that, it has been done IP address division on each room, such as computer, teacher and administration room for supporting learning process in Kemurnian II Senior High School, so wireless network is needed. The method is location observation and interview with related parties in Kemurnian II Senior High School, the network analysis has run and designed a new topology network including the wireless network along with its configuration and separation bandwidth on microtic router and its limitation. The result is network traffic on Kemurnian II Senior High School can be shared evenly to each user; IX and IIX traffic are separated, which improve the speed on network access at school and the implementation of wireless network.
"
621 COMMIT 6 (1-2) 2012
Artikel Jurnal  Universitas Indonesia Library
cover
New York: Springer,, 2004
621.382 15 WIR
Buku Teks  Universitas Indonesia Library
cover
Mochamad Zairy Fajar Ibrahim
"Internet adalah hal yang sangat umum saat ini. Untuk memenuhi kebutuhan akses internet, banyak rumah maupun kantor yang memilih untuk menggunakan jaringan nirkabel karena fleksibilitasnya yang lebih baik dibandingkan dengan jaringan berkabel. Namun pada setiap jaringan selalu ada ancaman serangan yang dapat mengganggu konektivitas, hingga membahayakan perangkat dan data pengguna. Salah satu cara yang dapat digunakan untuk mendeteksi adanya serangan-serangan seperti ini adalah dengan menggunakan Intrusion Detection System (IDS) yang dapat memantau lalu lintas jaringan dan mendeteksi adanya aktivitas mencurigakan/berbahaya pada jaringan.
Pada penelitian ini, dilakukan pengembangan sistem IDS portable dengan menggunakan Raspberry Pi, sebagai solusi IDS yang terjangkau dan efektif untuk jaringan kecil dan menengah. Kemudian dilakukan perbandingan antara 2 jenis open source IDS, yaitu Snort dan Suricata. Hasil dari 2 skenario pengujian menunjukkan bahwa pada skenario 1, Snort berhasil mendeteksi 18 dari 20 serangan, dengan persentase penggunaan RAM 11.86% dan CPU 10.16%, serta waktu deteksi 203.92 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 8.44% dan CPU 13.07%, serta waktu deteksi 178.79 detik. Sementara itu, pada skenario 2, Snort berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 12.18% dan CPU 8.64%, serta waktu deteksi 72.6 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 7.96% dan CPU 13.5%, serta waktu deteksi 45.33 detik.

Internet is a very common thing nowadays. To fulfill the need of internet access, most of households and offices choose to use wireless network rather than wired network due to its better flexibility. However, regardless of the kind of network, there is always a threat of attacks which could disrupt the connectivity, and even harm the device or user’s data. One way to detect an attack to a network is by using Intrusion Detection System (IDS) to monitor the network traffic and to detect abnormal and dangerous activities.

This study is about a development of a portable IDS using Raspberry Pi, and two open source IDSs, Snort and Suricata, as a cost-efficient and effective portable IDS for small and medium network. The results of 2 test scenarios show that in scenario 1, Snort managed to detect 18 out of 20 attacks, with 11.86% RAM usage, 10.16% CPU usage, and detection time of 203.92 seconds. While Suricata managed to detect all the attacks, with 8.44% RAM usage and 13.07% CPU usage, and detection time of 178.79 seconds. Meanwhile, in scenario 2, Snort managed to detect all the attacks, with 12.18% RAM usage, 8.64% CPU usage, and detection time of 72.6 seconds. While Suricata managed to detect all attacks, with 7.96% RAM usage 13.5% CPU usage, and detection time of 45.33 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Wireless networking technologies are witnessed to become the integral part of industry, business, entertainment and daily life. Encyclopedia of Wireless Networks is expected to provide comprehensive references to key concepts of wireless networks, including research results of historical significance, areas of current interests, and growing directions in the future wireless networks. It can serve as a valuable and authoritative literature for students, researchers, engineers, and practitioners who need a quick reference to the subjects of wireless network technology and its relevant applications. "
Switzerland: Springer Cham, 2019
e20503330
eBooks  Universitas Indonesia Library
cover
Singh, Madhusudan
"This book highlights routing protocols for wireless mesh networks (WMNs; IEEE 802.11s). It provides an overview of the wireless networks (history, MANET, family of IEEE 802.11, WMNS, etc.) and routing protocols, such as AODV, DSR, OLSR, etc, and also highlights two resolutions of routing protocols with respect to end-to-end delay, packet delivery ratio and routing overhead in WMNs. Wireless mesh networks have become a hot topic for researcher into the deployment of wireless networks, and they represents the connectivity of mesh networking in IEEE 802.11 amendment in static and ad-hoc networks. Moreover, WMNs have numerous attractive features, such as highly reliable connectivity, easy deployment, self-healing, self-configuring, and flexible network expansion. The book describes two routing mechanisms: novel cluster-based routing protocols (NCBRP), and decentralized hybrid wireless mesh protocol (DHWMP)."
Singapore: Springer Nature Singapore, 2019
e20518880
eBooks  Universitas Indonesia Library
cover
Yoga Suharya Dipura
"ABSTRAK
Internet of Things menjadi sebuah bidang penemuan tersendiri semenjak berkembangnya teknologi internet dan media komunikasi lainnya. Semakin berkembang keperluan manusia tentang teknologi, maka semakin banyak penemuan yang hadir. Internet of Things salah satu hasil pemikiran para peneliti dan penemu yang mengoptimalisasi beberapa alat seperti identifikasi frekuensi radio, jaringan sensor nirkabel, rumah pintar, perangkat nirkabel pintar serta objek pintar lain yang memungkinkan manusia mudah berinteraksi dengan semua perangkat yang terhubung dengan jaringan internet. Potensi ancaman terhadap privasi pengguna dengan lingkungan Internet of Things menjadi sebuah perhatian yang harus diperhatikan dan diberikan perlindungan mengingat data atau informasi tersebut bisa disalahgunakan untuk kepentingan yang tidak dapat dipertangungjawabkan baik itu dari penyedia perangkat maupun pengguna lainnya. Tulisan ini menjelaskan dan melaporkan secara sistematis tinjauan mengenai teknologi dan metode yang digunakan pelaku usaha maupun pemerintah dalam melindungi privasi pada Internet of Things serta menganalisis solusi yang digunakan.

ABSTRACT
Internet of Thing has become a separated field of research since the development of internet technology and other communication media. The more growing human needs on technology, the more research will be available. The Internet of Things is one of the thoughts of researchers who have optimized several tools, such as radio frequency identification, wireless sensor network, smart home and other smart objects that allow people to easily interact with all the equipment connected to an internet network. Potential threats to the privacy of users with the Internet of Things environment have become a concern that should be considered and given protection as the data or such information may be used for unaccountable purposes both from the device providers and other users. This paper explains and systematically reports the review of the literature on technologies and methods used by businesses and governments to protect the privacy of the Internet of Things and analyze the solutions used."
Depok: Fakultas Hukum Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library