Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 7 dokumen yang sesuai dengan query
cover
"End to End Quality of Service is a way to provide data package service in a telecommunication network that based on Right Price, Right Service Level, and Right Quality. The goal of this research is to analyze the impact of End to End QoS use on 3G telecommunication network for voice service and data. This research uses an analysis method by doing the application on the lab. The result that is achieved in this research shows that End to End QoS is very influental to the Service Level Agreement to the users of the telecommunication service.
"
621 COMMIT 6 (1-2) 2012
Artikel Jurnal  Universitas Indonesia Library
cover
Yohan Suryanto
"Penelitian pada tesis ini bertujuan untuk merancang suatu metode enkripsi end-toend untuk komunikasi suara melalui jaringan seluler seperti GSM yang tidak tergantung dari perangkat handphone, sistem operasi, dan perangkat jaringan. Metode yang diajukan adalah enkripsi suara pada domain frekuensi untuk menjaga agar sinyal hasil enkripsi masih tetap berada dalam rentang frekuensi suara yang bisa diteruskan oleh jaringan GSM/2G/3G. Metode ini berbeda dengan metode yang digunakan dalam penelitian-penelitian sebelumnya, dimana mereka menggunakan metode enkripsi berbasis waktu yang bekerja pada rate rendah agar hasil enkripsi bisa disampaikan lewat jaringan GSM. Metode yang ditawarkan disimulaikan menggunakan matlab.
Hasil simulasi menunjukkan bahwa enkripsi suara pada domain frekuensi memiliki karakteristik yang sangat berbeda dengan sinyal aslinya dan bisa diteruskan sepenuhnya melalui jaringan GSM. Metode ini kemudian diimplementasikan dalam FPGA xilinx menggunakan dua prosesor microblaze pada board Atlys. Hasil rekonstruksi modul FFT/IFFT di FPGA Xilinx memiliki deviasi yang bervariasi namun relative kecil, maksimum -10,42 dB, dibanding sinyal aslinya.
Hasil implementasi prototipe menunjukkan bahwa, melalui proses FFTEnkripsi-IFFT dan FFT-Dekripsi-IFFT di modul FPGA, sinyal suara dari pengirim bisa direkonstruksi di handphone penerima secara waktu nyata meskipun dalam kondisi tidak sinkron. Namun, dalam pengembangan prototipe lebih lanjut, tingkat kepresisian modul FFT/IFFT perlu ditingkatkan, serta perlu ditambahkan modul sinkronisasi dan echo canceller.

This research aims in designing a method for implementing end-to-end voice encryption over mobile network such as GSM that independent to phone devices, operating system and network devices. The proposing method is an encryption system in domain frequency to keep the encryption signal remain within the range of sound frequencies that can be transmitted through GSM/2G/3G. This method differs compare to the method used in the previous studies, in which they use the time-based encryption method to get a low rate encrypted data so the results can be communicated via GSM network. We simulated the method using Matlab.
The simulation results showed that the voice encryption on the frequency domain characteristics is very different from the original signal and can be passed completely through the GSM network.This method was implemented in the xilinx FPGA using microblaze dual core processor on the Atlys board.
The results of the signal reconstruction using FFT/IFFT module in FPGA xilinx varied in a relatively small deviation, maximum -10.42 dB, compared to the original signal. Performance analysis of the prototype showed the sender speech can be reconstructed real time in the mobile handset of the receiver side, even in the unsynchronized condition. However, in a further prototype development, the precision level of the FFT/IFFT module needs to be improved, meanwhile the synchronization module and echo canceller need to be added.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T38708
UI - Tesis Membership  Universitas Indonesia Library
cover
Sagala, Jakson Harianto Johannes
"ABSTRAK
Teknologi End to End QoS (Quality of Services) adalah teknologi pemrioritasan
trafik pada jaringan IP (Internet Protocol) dan solusi bagi permasalahan delay
yang ditimbulkan oleh karakteristik jaringan IP. Dalam pengembangannya,
dihasilkan fitur pemrioritasan terhadap layanan data, yaitu THP/ARP (Traffic
Handling Priority/Allocation Retention Priority) dan dikontrol oleh perangkat
PCRF (Policy and Charging Rule Function) untuk mekanisme pentarifan.
PT. XL Axiata belum melihat teknologi End to End QoS sebagai faktor utama
dalam mempertahankan kualitas jaringan dan solusi utama akan tren penurunan
pertumbuhan pendapatan yang diakibatkan peralihan penggunaan layanan
konvensional (SMS dan suara) menjadi layanan OTT (Over The Top). Hal ini
terlihat dari belum adanya perencanaan mekanisme perawatan teknologi End to
End QoS dan belum dimanfaatkannya fitur THP/ARP pada produk PT. XL Axiata
saat ini. Padahal fitur THP/ARP bisa dimanfaatkan untuk mengembangkan bisnis
layanan data PT. XL Axiata, dimana kontribusi layanan data masih kecil untuk
pendapatan PT. XL Axiata yaitu hanya sekitar 18%.
Analisa strategi penerapan End to End QoS menggunakan teori manajemen
strategi, yang dilakukan dengan mengidenfikasi faktor terkait teknologi ini di
internal maupun eksternal, kemudian dipetakan menggunakan analisa SWOT
(Strengths, Weaknesses, Opportunities, and Threats) dan QSPM (Quantitative
Strategic Planning Matrix) untuk menentukan strategi utama dan pendukung.
Berdasarkan hasil analisa SWOT, PT. XL Axiata berada di Kuadran I. Menurut
Pearce and Robinson (1998), perusahaan pada kuadran tersebut mempunyai posisi
strategis yang baik dan disarankan menggunakan strategi progresif, artinya PT.
XL Axiata dalam kondisi prima dan mantap, sehingga sangat dimungkinkan untuk
terus berekspansi, bertumbuh dan meraih kemajuan secara maksimal.
Agar penerapan strategi progresif berjalan dengan baik, diperluka perawatan
teknologi End to End QoS yang baik. Dari hasil analisa SWOT yang
dikombinasikan dengan QSPM, didapatkan bahwa mekanisme perawatan berkala
berdasarkan kombinasi periode waktu tertentu atau pertumbuhan jaringan
mendapatkan nilai yang lebih besar dibandingkan opsi tanpa perawatan dan
perawatan berdasarkan periode waktu atau pertumbuhan jaringan saja

ABSTRACT
Technology of End to End QoS (Quality of Services) is a traffic prioritization
technology in IP (Internet Protocol) -based network and the solution for delay
problem caused by IP network characteristics. In its development, THP/ARP
(Traffic Handling Priority/Retention Priority Allocation) feature is used for data
services prioritization and controlled by the PCRF (Policy and Charging Rule
Functin) for the pricing mechanism.
PT. XL Axiata have not seen the End to End QoS technology as a key factor in
maintaining the network quality and the main solution for revenue growth
decreasing trend as result of displacement use of conventional services (SMS and
voice) into OTT (over The Top) services. This is evident from the lack of planing
for maintenance mechanism for End to End technology and THP/ARP feature
have not been exploited on the PT. XL Axiata's product. Though the THP/ARP
feature can be used to develop PT. XL Axiata data services business, while the
contribution of data services is only about 18% for revenue of PT. XL Axiata.
Implementation strategy of End to End QoS analysis using strategy management
theory, by identifying associated internal and external factors with the technology,
then map it to SWOT (Strengths, Weaknesses, Opportunities, and Threats) and
QSPM (Quatitative Strategic Planning Matrix) analysis to determine primary and
supporting strategies.
Based on the result of the SWOT analysis, PT. XL Axiata is in Quadrant I and
according to Pearce and Robinson (1998), companies that are in the quadrant has
a good strategic position ans suggested using a progressive strategic, meaning
PT. XL Axiata in prime conditio and steady, so it is possible to continue to
expand, growing, and achive the maximum progress.
In order to make the progressive strategy implementation running well, it requires
good maintenance of End to End QoS technology. The result of SWOT combined
with QSPM analysis is the regular maintenance mechanism based on the
combination of a specific time period or network growth gain greater value than
no maintenance option, and maintenance options based on the time period only or
network growth only."
Jakarta: Fakultas Teknik Universitas Indonesia, 2014
T47068
UI - Tesis Membership  Universitas Indonesia Library
cover
Sagala, Jakson Harianto Johannes
"Teknologi End to End QoS Quality of Services adalah teknologi pemrioritasan trafik pada jaringan IP Internet Protocol dan solusi bagi permasalahan delay yang ditimbulkan oleh karakteristik jaringan IP. Dalam pengembangannya, dihasilkan fitur pemrioritasan terhadap layanan data, yaitu THP/ARP Traffic Handling Priority/Allocation Retention Priority dan dikontrol oleh perangkat PCRF Policy and Charging Rule Function untuk mekanisme pentarifan.PT. XL Axiata belum melihat teknologi End to End QoS sebagai faktor utama dalam mempertahankan kualitas jaringan dan solusi utama akan tren penurunan pertumbuhan pendapatan yang diakibatkan peralihan penggunaan layanan konvensional SMS dan suara menjadi layanan OTT Over The Top . Hal ini terlihat dari belum adanya perencanaan mekanisme perawatan teknologi End to End QoS dan belum dimanfaatkannya fitur THP/ARP pada produk PT. XL Axiata saat ini. Padahal fitur THP/ARP bisa dimanfaatkan untuk mengembangkan bisnis layanan data PT. XL Axiata, dimana kontribusi layanan data masih kecil untuk pendapatan PT. XL Axiata yaitu hanya sekitar 18 .Analisa strategi penerapan End to End QoS menggunakan teori manajemen strategi, yang dilakukan dengan mengidenfikasi faktor terkait teknologi ini di internal maupun eksternal, kemudian dipetakan menggunakan analisa SWOT Strengths, Weaknesses, Opportunities, and Threats dan QSPM Quantitative Strategic Planning Matrix untuk menentukan strategi utama dan pendukung.Berdasarkan hasil analisa SWOT, PT. XL Axiata berada di Kuadran I. Menurut Pearce and Robinson 1998 , perusahaan pada kuadran tersebut mempunyai posisi strategis yang baik dan disarankan menggunakan strategi progresif, artinya PT. XL Axiata dalam kondisi prima dan mantap, sehingga sangat dimungkinkan untuk terus berekspansi, bertumbuh dan meraih kemajuan secara maksimal.Agar penerapan strategi progresif berjalan dengan baik, diperluka perawatan teknologi End to End QoS yang baik. Dari hasil analisa SWOT yang dikombinasikan dengan QSPM, didapatkan bahwa mekanisme perawatan berkala berdasarkan kombinasi periode waktu tertentu atau pertumbuhan jaringan mendapatkan nilai yang lebih besar dibandingkan opsi tanpa perawatan dan perawatan berdasarkan periode waktu atau pertumbuhan jaringan saja.
Technology of End to End QoS Quality of Services is a traffic prioritization technology in IP Internet Protocol based network and the solution for delay problem caused by IP network characteristics. In its development, THP ARP Traffic Handling Priority Retention Priority Allocation feature is used for data services prioritization and controlled by the PCRF Policy and Charging Rule Functin for the pricing mechanism.PT. XL Axiata have not seen the End to End QoS technology as a key factor in maintaining the network quality and the main solution for revenue growth decreasing trend as result of displacement use of conventional services SMS and voice into OTT over The Top services. This is evident from the lack of planing for maintenance mechanism for End to End technology and THP ARP feature have not been exploited on the PT. XL Axiata 39 s product. Though the THP ARP feature can be used to develop PT. XL Axiata data services business, while the contribution of data services is only about 18 for revenue of PT. XL Axiata.Implementation strategy of End to End QoS analysis using strategy management theory, by identifying associated internal and external factors with the technology, then map it to SWOT Strengths, Weaknesses, Opportunities, and Threats and QSPM Quatitative Strategic Planning Matrix analysis to determine primary and supporting strategies.Based on the result of the SWOT analysis, PT. XL Axiata is in Quadrant I and according to Pearce and Robinson 1998 , companies that are in the quadrant has a good strategic position ans suggested using a progressive strategic, meaning PT. XL Axiata in prime conditio and steady, so it is possible to continue to expand, growing, and achive the maximum progress.In order to make the progressive strategy implementation running well, it requires good maintenance of End to End QoS technology. The result of SWOT combined with QSPM analysis is the regular maintenance mechanism based on the combination of a specific time period or network growth gain greater value than no maintenance option, and maintenance options based on the time period only or network growth only."
Depok: Fakultas Teknik Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Aria Lesmana
"ABSTRAK
Tujuan utama dari keamanan komunikasi adalah mencegah data pesan dari akses pihak ketiga. Solusi dari masalah tersebut adalah menerapkan enkripsi End-to-end. Algoritma enkripsi Elliptic Curve Cryptography (ECC) cocok digunakan sebagai metode enkripsi End-to-end pada sistem komunikasi digital termasuk aplikasi chat. ECC adalah jenis kriptografi kunci publik yang mendasarkan keamanannya pada permasalahan matematis dari kurva eliptik, ECC mempunyai tingkat keamanan yang setara dengan RSA menggunakan kunci berukuran lebih kecil. Penelitian ini membahas perancangan dan implementasi dari algoritma enkripsi dan dekripsi yang menerapkan kriptografi ECC sebagai metode enkripsi End-to-end pada aplikasi chat. Algoritma ini menggunakan operasi matematika dan nilai parameter dari kurva eliptik untuk menghasilkan kunci serta ciphertextnya dan juga melakukan dekripsi. Dari hasil ujicoba dan analisa implementasi enkripsi dan dekripsi menggunakan algoritma ECC, algoritma tersebut cocok digunakan sebagai metode enkripsi End-to-end, karena ukuran kunci yang relatif ringan dan operasi matematika yang menggunakan parameter khusus yang berbeda-beda. Hasil pengujian enkripsi dan dekripsi menggunakan parameter kurva eliptik secp192r1 dan secp192k1 yang mempunyai ukuran kunci sekitar 2192 bit, menghasilkan kunci dan ciphertext paling ringan dan paling cepat diproses, dengan angka nilai keduanya berukuran sepanjang 58 digit.

ABSTRACT
The main purpose of communication security is to prevent message data from third party access. The solution to this problem is to implement End-to-end encryption. Elliptic Curve Cryptography (ECC) encryption algorithm is suitable for use as an End-to-end encryption method on digital communication systems including chat applications. ECC is a type of public key cryptography that bases its security on mathematical problems from elliptic curves, ECC has a level of security equals to RSA while using smaller keys. This study discusses the design and implementation of encryption and decryption algorithms that apply ECC cryptography as an End-to-end encryption method in chat applications. This algorithm uses mathematical operations and parameter values from the elliptic curve to generate keys and their ciphertext and also decrypt them. From the results of testing and analyzing the implementation of encryption and decryption using the ECC algorithm, the algorithm is suitable for use as an End-to-end encryption method, because of the relatively light key size and mathematical operations that use different parameters. The results of encryption and decryption testing using elliptic curve parameters secp192r1 and secp192k1 which have a key size of about 2192 bits, produce the lightest and fastest to process ciphertext and keys, with the value of both measuring 58 digits.

"
2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aboeryzal Ahmed Koesyairy
"Bank sentral sebagai otoritas sistem pembayaran mengalami dilema di era industri 4.0 akibat ketidakmampuan beradaptasi secara cepat terhadap disrupsi yang terjadi di sektor keuangan. Dalam merespon disrupsi di sektor keuangan, Gubernur Bank Indonesia memberikan arahan untuk melakukan transformasi menuju Bank Sentral 4.0 agar Bank Indonesia mampu mendorong inovasi ekonomi dan keuangan digital menjadi peluang dalam menciptakan pertumbuhan ekonomi yang berkelanjutan & inklusif, memperkuat daya saing & kepentingan nasional, serta mempersempit kesenjangan masyarakat. Oleh sebab itu, Bank Indonesia perlu menentukan tahapan transformasi menuju Bank Sentral 4.0. Penelitian ini bertujuan untuk menentukan tahapan transformasi organisasi Bank Indonesia menuju Bank Sentral 4.0. Penelitian ini menggunakan metode kualitatif dengan pendekatan studi kasus. Data didapatkan dari tempat studi kasus yang merupakan hasil analisis tingkat kesiapan menuju Bank Sentral 4,0 di era industri 4.0 menggunakan model SIMMI 4.0 (System Integration Maturity Model Industry 4.0), Blueprint Sistem Pembayaran Indonesia 2025 dan dokumen pendukung lainnya. Data sekunder didapatkan dari berbagai literatur yang relevan dalam menuju industri 4.0 dan Bank Sentral di masa depan serta menampilkan otoritas global yang telah berhasil menerapkan teknologi industri 4.0 sebagai acuan. Dari hasil penelitian didapatkan tingkat kesiapan Bank Indonesia berada pada tingkaat horizontal and vertical integration sehingga membutuhkan peningkatan dengan tranformasi menuju Bank Indonesia 4.0. Tahapan transformasi yang diusulkan dimulai dari menilai tingkat kesiapan organisasi, menetapkan strategi transformasi Bank Indonesia menuju industri 4.0, menyusun panduan transformasi menuju industri 4.0, dan pelaksanan panduan transformasi menuju Bank Indonesia 4.0. Pelaksanaan panduan transformasi menuju Bank Indonesia 4.0 terdiri dari 4 (empat) fase yaitu fase 1 untuk integrasi proses dan data proses bisnis internal Bank Indonesia, fase 2 integrasi vertikal, fase 3 integrasi horizontal, dan fase 4 integrasi dari ujung ke ujung serta secara paralel perlu dilakukan peningkatan kompetensi dan wawasan pegawai mengenai industri 4.0.

The Central Bank as the payment system authority is experiencing a dilemma due to its inability to adapt to the rapid disruption of the financial sector in the industrial era 4.0. The Governor of Bank Indonesia provided directions for transforming towards a Central Bank 4.0 so that Bank Indonesia could encourage digital economic and financial innovation to become an opportunity to create sustainable & inclusive economic growth, strengthen competitiveness & national interests, and narrow the gap in society. Therefore, Bank Indonesia needs to determine the stages of transformation towards the Central Bank 4.0. The purpose of this study is to determine the stages of the transformation of the Bank Indonesia towards the Central Bank 4.0. This study uses a qualitative method with a case study approach. The data is obtained from the result of an analysis of the level of readiness to go to the Central Bank 4.0 in the industrial era 4.0 using the SIMMI 4.0 model (System Integration Maturity Model Industry 4.0), Blueprint Sistem Pembayaran Indonesia 2025 and other supporting documents. Secondary data is obtained from various relevant literature towards industry 4.0, the Central Bank in the future, and displays global authorities that have successfully applied industrial 4.0 technology as a reference. From the research results, it was found that the readiness level of Bank Indonesia was at the level of horizontal and vertical integration, thus requiring improvement with the transformation towards Bank Indonesia 4.0. The proposed transformation stages start from assessing the level of organizational readiness, determining Bank Indonesia's transformation strategy towards industry 4.0, compiling transformation guidelines towards industry 4.0, and implementing the transformation guidelines towards Bank Indonesia 4.0. The implementation of the transformation guide towards Bank Indonesia 4.0 consists of 4 (four) phases, namely phase 1 for integration of Bank Indonesia internal business processes and data, phase 2 of vertical integration, phase 3 of horizontal integration, and phase 4 of integration from end to end of the company's value chain. increase in employee competence and insight regarding industry 4.0. In parallel, it is necessary to increase the competence and insight of employees regarding industry 4.0 in Bank Indonesia."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Sianturi, Togu Muara
"Keamanan data adalah infrastruktur yang dirancang untuk melindungi dan mengamankan data dari akses yang tidak sah, manipulasi data, malfungsi, perusakan, dan pengungkapan data yang tidak sesuai. Saat ini, organisasi banyak menggunakan transfer data untuk memvalidasi dan memverifikasi data menggunakan media yang berbeda terutama dalam koneksi host-to-host. Penelitian ini berfokus pada pertukaran data (end-to-end communication) menggunakan arsitektur jaringan Multi Protocol Label Switching (MPLS), Metro Ethernet, dan Software Defined Wide Area Network (SD-WAN) dengan pihak ketiga. Risiko yang timbul dari serangan siber pada transfer data pada transaksi host-to-host adalah kehilangan data, reputasi institusi, hingga yang paling berisiko adalah distribusi data tersebut. Penelitian ini bertujuan untuk mengembangkan kerangka kerja untuk memverifikasi data yang ditransfer dari satu host ke host lain di PT. ABC dengan standar keamanan yang berlaku yang sesuai dan mengikuti kebutuhan untuk membantu organisasi. Metodologi yang digunakan dalam penelitian ini adalah studi literatur, analisis data dengan metode reduksi data terhadap 4 standar dan aturan keamanan siber dengan tujuan untuk mengembangkan kerangka kerja keamanan transfer data dengan objek penelitian, yaitu ISO/EIC 27001:2013, NIST SP800- 161, ITU-T X.805, dan POJK 4/POJK.05/2021. Pengembangan kerangka kerja menghasilkan 8 dimensi keamanan, 20 kebutuhan keamanan, dan 41 aktivitas, serta memberikan mitigasi yang dapat meningkatkan sistem keamanan pertukaran data pada koneksi host-to-host di PT. ABC. Evaluasi dilakukan dengan dengan pendekatan professional judgement untuk mengetahui deskripsi penilaian ahli pada setiap variabel pembentuk kerangka kerja berdasarkan melengkapi hasil analisis statistik. Melalui konsep kerangka kerja keamanan transfer data host-to-host yang dihasilkan diharapkan dapat menjadi masukan dalam penyusunan instrumen tingkat kematangan keamanan siber dengan pihak ketiga.

Data security is an infrastructure designed to protect and secure data from unauthorized access, data manipulation, malfunction, destruction, and inappropriate data disclosure. Currently, organizations widely use data transfer to validate and verify data using different media particularly in host-to-host connections. This research focuses on data exchanged (end-to-end communication) using Multi Protocol Label Switching (MPLS), Metro Ethernet, and Software Defined Wide Area Network (SD-WAN) network architecture with third parties. The risks that arise from cyber attacks on data transfer in host-to-host are data loss, institutional reputation, to the riskiest is the distribution of the data. This research aims to develop a design and analysis framework for verifying data transferred from one host to another in ABC organization by applicable security standards that are appropriate and follow its needs to help the organization. Methodology used in this research is a literature study, data analysis with data reduction method on 4 standards and cyber security policies to develop a data transfer security framework with research objects, namely ISO/EIC 27001:2013, NIST SP800-161, ITU -T X.805, and POJK 4/POJK.05/2021. The framework development resulted in 8 security dimensions, 20 security requirements, and 41 activities, as well as providing mitigations that could improve the security system of data exchange on host-to-host connections at PT. ABC. The evaluation was carried out using a professional judgment approach to determine the description of the expert's judgment on each variable forming the framework based on the complete statistical analysis results. Through the concept of a host-to-host data transfer security framework, it is hoped that it can be used as input in the preparation of cybersecurity maturity level instruments with third parties."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library