Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 10 dokumen yang sesuai dengan query
cover
Wrightson, Tyler
New York: McGraw-Hill, 2012
005.8 WRI w
Buku Teks  Universitas Indonesia Library
cover
Abstrak :
This research describes the improvement of computer network performance with bandwidth management in Kemurnian II Senior High School. The main issue of this research is the absence of bandwidth division on computer, which makes user who is downloading data, the provided bandwidth will be absorbed by the user. It leads other users do not get the bandwidth. Besides that, it has been done IP address division on each room, such as computer, teacher and administration room for supporting learning process in Kemurnian II Senior High School, so wireless network is needed. The method is location observation and interview with related parties in Kemurnian II Senior High School, the network analysis has run and designed a new topology network including the wireless network along with its configuration and separation bandwidth on microtic router and its limitation. The result is network traffic on Kemurnian II Senior High School can be shared evenly to each user; IX and IIX traffic are separated, which improve the speed on network access at school and the implementation of wireless network.
621 COMMIT 6 (1-2) 2012
Artikel Jurnal  Universitas Indonesia Library
cover
Abstrak :
Contents : - Table of Contents by Author - Part I: The Business of Broadband - Part II: Broadband Access: A. DSL - B. Wireless - C. Ethernet - Part III: Broadband Applications and Services - Part IV: Operations , Security, and Quality of Service - Acronym Guide
Chicago: International Engineering Consortium, 2004
e20451430
eBooks  Universitas Indonesia Library
cover
Ria Soraya
Abstrak :
ABSTRAK
Industri telekomunikasi saat ini sedang mengalami penurunan. Laba usaha tertekan oleh penurunan pendapatan sedangkan sejumlah komponen biaya mengalami peningkatan. Berbagai cara dapat dilakukan untuk menekan beban biaya modal dan operasional. Misalnya saja dengan mengimplementasikan wireless network virtualization untuk memaksimalkan pemanfaatan infrastruktur yang telah ada. Skenario yang digunakan dalam penelitian ini menyajikan sebuah pemodelan sistem yang menggambarkan interaksi antar operator-operator telekomunikasi seluler yang menerapkan distributed dynamic spectrum sharing dalam sebuah jaringan radio kognitif dengan menggunakan data-data faktual berupa parameter-parameter teknis yang diterapkan pada jaringan LTE milik PT. XYZ di wilayah Bali, Indonesia. Dari hasil perhitungan berdasarkan pemodelan sistem yang telah dibuat, diketahui bahwa parameter arrival rate yaitu waktu kedatangan frame packet data dan probabilitas menduduki spektrum frekuensi merupakan dua faktor yang berpengaruh terhadap pencapain throughput masing-masing user. Maximum throughput per user yang mungkin tercapai oleh primary user adalah sebesar 20 Mbps ketika arrival rate primary user 0,27 dan probability primary user sebesar 0,6 atau 0,5. Sedangkan maximum troughput secondary user 1 dan 2 yang mungkin tercapai adalah 16,56 Mbps dan 15,75 Mbps pada saat arrival rate masing-masing user tersebut sebesar 0,22 dan 0,21 dan probabilitas menduduki spektrum frekuensi bagi masing-masing secondary user sebesar 0,35. Parameter-parameter ini sangat erat kaitannya dengan parameter-parameter QoS Quality of Service pada jaringan mobile data, yaitu latency delay dan jitter serta parameter capacity design yaitu admission control yang menentukan maximum connected user per cell pada jaringan LTE.
ABSTRACT
Telecommunication industry is currently experiencing a declined in growth. The companies rsquo net profit is pressed down by the decreasing in total income, while cost components have increased. Various ways can be done to lower the capital and operational costs. For example, by implementing wireless network virtualization to maximize the utilization of existing infrastructure. In this research, scenario analysis of the implementation of wireless network virtualization using techno economic analysis. The scenario used in this research presents a modeling system that describes the interaction between mobile telecommunication operators applying distributed dynamic spectrum sharing in a cognitive radio network using factual data in the form of technical parameters applied to the LTE network owned by PT. XYZ in Bali, Indonesia. From the calculation results based on system model, it is known that the arrival rate parameter , that is the arrival time of the frame packet data and the probability of occupying the spectrum frequency are two factors that influence the achievement of each user throughput. Maximum throughput per user that may be reached by the primary user is 20 Mbps when the arrival rate of primary user is 0,27 and the probability of primary user is 0,6 or 0,5. While the maximum troughput of secondary users 1 and 2 that may be achieved is 16,56 Mbps and 15,75 Mbps at the arrival rate of each user is 0,22 and 0,21 and the probability of occupying the spectrum frequency for each secondary user is 0.35. These parameters are closely related to QoS Quality of Service parameters in mobile data networks, i.e. latency delay and jitter, and the capacity design parameters are admission control which determines maximum connected user per cell on LTE network.
2017
T47956
UI - Tesis Membership  Universitas Indonesia Library
cover
Adhitya Wicaksono
Abstrak :
ABSTRAK
Jaringan nirkabel atau wireless adalah salah satu media atau sistem transmisi data yang menggunakan gelombang radio sebagai media transmisinya dan sebuah pengembangan dari jaringan komputer yang sebelumnya menggunakan kabel sebagai media penghubungnya. Nirkabel memanfaatkan udara/gelombang elektromagnetik sebagai media lalu lintas pertukaran data. Namun seiring perkembangannya, keamanan pada jaringan nirkabel ternyata cukup rentan, dan memberikan potensi yang cukup tinggi bagi para hacker. Keamanan jaringan mempunyai dampak yang besar bagi dunia terhadap penggunaannya, seluruh informasi dapat dikirimkan dan diterima tanpa menggunakan kabel. Jaringan nirkabel menyediakan semua fungsi yang sama seperti jaringan kabel tanpa adanya perangkat fisik. Tujuan utama dari studi ini ialah mendemonstrasikan dan menganalisis jenis variasi serangan yang dapat ditemui saat menggunakan jaringan nirkabel sekaligus mitigasi terhadap serangan yang terjadi. Jaringan nirkabel memiliki banyak celah dalam penggunaannya. Pada studi kali ini akan digunakan software yaitu Kali Linux 3.0 adalah open source yang digunakan untuk melakukan uji penetrasi. Uji penetrasi akan dilakukan menggunakan beberapa metode yang nantinya studi ini akan memeberikan edukasi kepada setiap orang agar lebih berhati-hati dalam mengakses jaringan nirkabel di rumah maupun tempat umum.
ABSTRACT
Wireless or wireless network is one media or data transmission system that uses radio waves as transmission media and is a development of a computer network that previously used the cable as a connector. Wireless utilize air electromagnetic waves as a medium of traffic exchange data. But over the development of security on wireless networks was quite vulnerable, and provide a high enough potential for hackers. Network security has a major impact on the world for its use, all information can be sent and received without the use of cables. Wireless networks provide all the same functions as cable networks in the absence of physical devices. The main purpose of this study is to demonstrate and analyze the types of attack variations that can be encountered when using wireless networks and also how to mitigate them. Wireless networks have many loopholes in its use. In this study will be used software that is Kali Linux 3.0 is open source used to do penetration test. The penetration test will be conducted using several methods that will provide education for everyone to be more careful in accessing wireless networks at home and public places.
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sibarani, Marimbun
Abstrak :
Sistem wireless sensor network berbasis Internet Protocol (IP) didesain sebagai sebuah jaringan komunikasi sensor yang terhubung secara nirkabel untuk memonitor kondisi fisis atau kondisi lingkungan tertentu dengan lokasi sensor dan pemrosesan data yang berjauhan. Data pembacaan sensor tersebut dapat diakses secara nirkabel sesuai IP address perangkat tersebut. Pada dasarnya jaringan komunikasi sensor ini digunakan pada industri ataupun aplikasi komersial lainnya yang sulit dihubungkan dengan kabel. Jaringan wireless sensor ini dapat digunakan pada sistem monitor tingkat polusi atau kontaminasi udara, pengendali reaktor nuklir, sistem deteksi kebakaran, system pemantauan lalu lintas, ataupun area berbahaya lainnya. Pembacaan sensor ini akan diinformasikan secara realtime dan dengan keamanan data yang terjamin hingga diterima oleh pengolah atau pengguna data tersebut. Implementasi sistem wireless sensor network yang dibuat pada tugas akhir ini dirancang untuk memberikan solusi dalam mengatasi masalah pengambilan data ataupun monitoring lingkungan pada kondisi lingkungan yang keras, dengan sistem jaringan sensor yang lebih dinamis, sistem akses data secara mobile dengan pengiriman data secara nirkabel, serta memungkinkan akses melalui website sehingga dapat mengakses data pembacaan sensor dari jarak jauh secara realtime. Perangkat ini didesain dengan menggunakan mikrokontroller, sensor polusi, perangkat web server dan perangkat Wi-Fi. Sistem telah berjalan dengan baik dengan menampilkan pembacaan tingkat polusi udara pada perubahan input polusi udara. Hasil pembacaan ini dapat dikirimkan kedalam perangkat web atau jaringan Internet. Dari evaluasi dan test oleh pengguna sistem, menyatakan sistem tersebut mempunyai nilai aplikasi yang sangat bagus untuk disebut sebagai wireless sensor network.
Wireless sensor network with Internet Protocol (IP) based is designed as a network of communication sensor wirelessly for monitoring of physical condition or after particular condition of the environtment in which there is a distance between the location of sensor and the data processing. Basically, wireless sensor network can be used in industrial or other commercial application in which wire system is differ it to be used. Wireless sensor network can be used to monitor pollution or air contamination, nuclear reactor control, fire system detection, traffic monitoring system, and others dangerous areas. The data of sensor will be inform and send realtime and secure until receive of data processing or that's user. The implementation of wireless sensor network system in this project has been designed to solve the problem of monitoring of hazardous environment, using a more dynamic sensor network sistem, mobile data access using wireless data transmission, access through the website to access remote data realtime. The hardware of the system using microcontroller, sensor and web server, and the software using Basic Compiler, HTML, PHP and MYSQL. The system works well and shows variable pollution value of CO2, when the system detect the pollution varied. The result can be send for the web by the user. A user evaluation and testing shows that the system achieved the aimed as a wireless sensor network.
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40494
UI - Skripsi Open  Universitas Indonesia Library
cover
Yoga Suharya Dipura
Abstrak :
ABSTRAK Internet of Things menjadi sebuah bidang penemuan tersendiri semenjak berkembangnya teknologi internet dan media komunikasi lainnya. Semakin berkembang keperluan manusia tentang teknologi, maka semakin banyak penemuan yang hadir. Internet of Things salah satu hasil pemikiran para peneliti dan penemu yang mengoptimalisasi beberapa alat seperti identifikasi frekuensi radio, jaringan sensor nirkabel, rumah pintar, perangkat nirkabel pintar serta objek pintar lain yang memungkinkan manusia mudah berinteraksi dengan semua perangkat yang terhubung dengan jaringan internet. Potensi ancaman terhadap privasi pengguna dengan lingkungan Internet of Things menjadi sebuah perhatian yang harus diperhatikan dan diberikan perlindungan mengingat data atau informasi tersebut bisa disalahgunakan untuk kepentingan yang tidak dapat dipertangungjawabkan baik itu dari penyedia perangkat maupun pengguna lainnya. Tulisan ini menjelaskan dan melaporkan secara sistematis tinjauan mengenai teknologi dan metode yang digunakan pelaku usaha maupun pemerintah dalam melindungi privasi pada Internet of Things serta menganalisis solusi yang digunakan.
ABSTRACT Internet of Thing has become a separated field of research since the development of internet technology and other communication media. The more growing human needs on technology, the more research will be available. The Internet of Things is one of the thoughts of researchers who have optimized several tools, such as radio frequency identification, wireless sensor network, smart home and other smart objects that allow people to easily interact with all the equipment connected to an internet network. Potential threats to the privacy of users with the Internet of Things environment have become a concern that should be considered and given protection as the data or such information may be used for unaccountable purposes both from the device providers and other users. This paper explains and systematically reports the review of the literature on technologies and methods used by businesses and governments to protect the privacy of the Internet of Things and analyze the solutions used.
Depok: Fakultas Hukum Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mochamad Zairy Fajar Ibrahim
Abstrak :
Internet adalah hal yang sangat umum saat ini. Untuk memenuhi kebutuhan akses internet, banyak rumah maupun kantor yang memilih untuk menggunakan jaringan nirkabel karena fleksibilitasnya yang lebih baik dibandingkan dengan jaringan berkabel. Namun pada setiap jaringan selalu ada ancaman serangan yang dapat mengganggu konektivitas, hingga membahayakan perangkat dan data pengguna. Salah satu cara yang dapat digunakan untuk mendeteksi adanya serangan-serangan seperti ini adalah dengan menggunakan Intrusion Detection System (IDS) yang dapat memantau lalu lintas jaringan dan mendeteksi adanya aktivitas mencurigakan/berbahaya pada jaringan. Pada penelitian ini, dilakukan pengembangan sistem IDS portable dengan menggunakan Raspberry Pi, sebagai solusi IDS yang terjangkau dan efektif untuk jaringan kecil dan menengah. Kemudian dilakukan perbandingan antara 2 jenis open source IDS, yaitu Snort dan Suricata. Hasil dari 2 skenario pengujian menunjukkan bahwa pada skenario 1, Snort berhasil mendeteksi 18 dari 20 serangan, dengan persentase penggunaan RAM 11.86% dan CPU 10.16%, serta waktu deteksi 203.92 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 8.44% dan CPU 13.07%, serta waktu deteksi 178.79 detik. Sementara itu, pada skenario 2, Snort berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 12.18% dan CPU 8.64%, serta waktu deteksi 72.6 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 7.96% dan CPU 13.5%, serta waktu deteksi 45.33 detik. ......Internet is a very common thing nowadays. To fulfill the need of internet access, most of households and offices choose to use wireless network rather than wired network due to its better flexibility. However, regardless of the kind of network, there is always a threat of attacks which could disrupt the connectivity, and even harm the device or user’s data. One way to detect an attack to a network is by using Intrusion Detection System (IDS) to monitor the network traffic and to detect abnormal and dangerous activities. ......This study is about a development of a portable IDS using Raspberry Pi, and two open source IDSs, Snort and Suricata, as a cost-efficient and effective portable IDS for small and medium network. The results of 2 test scenarios show that in scenario 1, Snort managed to detect 18 out of 20 attacks, with 11.86% RAM usage, 10.16% CPU usage, and detection time of 203.92 seconds. While Suricata managed to detect all the attacks, with 8.44% RAM usage and 13.07% CPU usage, and detection time of 178.79 seconds. Meanwhile, in scenario 2, Snort managed to detect all the attacks, with 12.18% RAM usage, 8.64% CPU usage, and detection time of 72.6 seconds. While Suricata managed to detect all attacks, with 7.96% RAM usage 13.5% CPU usage, and detection time of 45.33 seconds.
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nur Hayati
Abstrak :
Teknologi informasi menjadi kebutuhan yang tidak dapat dipisahkan dalam kehidupan masyarakat zaman sekarang. Pengguna peralatan mobile menghendaki koneksi yang simultan dimanapun dan kapanpun dan teknologi wireless menjawab tantangan kebutuhan tersebut. Selain memiliki banyak keunggulan, satu kekurangan dari teknologi wireless adalah celah keamanan pada infrastuktur jaringan. Rogue access point merupakan tindakan pencurian informasi User oleh attacker dimana attacker membuat fake access point, yang bisa dimanfaatkan oleh User untuk terkoneksi ke jaringan. Pada penelitian ini telah dibuat suatu aplikasi deteksi dan automated response rogue access point yang berbasis web dan diimplementasikan pada jaringan wireless. Parameter yang digunkan untuk deteksi adalah rata-rata RTT dari setiap User ke gateway jaringan wireless. Dari aplikasi dan sistem testbed yang dibangun dilakukan pengujian akurasi deteksi terhadap perubahan jumlah User, beban jaringan dan jumlah rogue access point. Hasil dari uji coba menunjukkan bahwa jumlah User, beban jaringan dan jumlah rogue access point sangat mempengaruhi performa deteksi dan autoamated response terhadap keberadaan rogue access point dengan mode repeater. ......Todays the necessary of information technology can?t be separated from human lives. Users of mobile device require a simultaneous connection in everywhere and everytime and wireless technologies meet the challenges that needs. Besides having many advantages, a drawback of wireless technology is a security hole in it?s network infrastructure. Rogue access point is an act of theft of User information by the attacker in which the attacker made a fake access point, that can be exploited by User to connect to the network. In this research has been made and implemented an application detection and automated response rogue access point based on web and implemented on the wireless network. Average RTT of each User to the wireless gateway is the parameter used for the detection system. From the applications and systems testbed that have been built, researcher tested the accuracy of detection toward the changes of number of Users, network load and number of rogue access points. The results of this experiments showed that the number of Users, network loads and number of rogue access point greatly affect the performance of detection and autoamated response to the presence of rogue access point with repeater mode.
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43454
UI - Tesis Membership  Universitas Indonesia Library
cover
Abstrak :
This book discusses the implications of new technologies for a secured society. As such, it reflects the main focus of the International Conference on Ethical Hacking, eHaCon 2018, which is essentially in evaluating the security of computer systems using penetration testing techniques. Showcasing the most outstanding research papers presented at the conference, the book shares new findings on computer network attacks and defenses, commercial security solutions, and hands-on, real-world security experience. The respective sections include network security, ethical hacking, cryptography, digital forensics, cloud security, information security, mobile communications security, and cyber security.
Singapore: Springer Singapore, 2019
e20502821
eBooks  Universitas Indonesia Library