Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 28 dokumen yang sesuai dengan query
cover
Ipang Prasojo
Abstrak :
ABSTRAK
Tesis ini adalah analisa konsumsi energi jaringan sensor nirkabel pada metode penyebaran yang berbeda dan protokol routing yang berbeda. Jaringan Sensor Nirkabel (JSN) muncul dengan banyak aplikasi, karena kemajuan komunikasi nirkabel dalam skala besar. Jaringan ini digunakan untuk melayani aplikasi objek tunggal, dengan persyaratan optimasi tinggi seperti penghematan daya. Masalah desain JSN adalah kompleksitas tinggi, dan membutuhkan metodologi yang kuat, termasuk dukungan simulasi. Pada tesis ini menggunakan NS2 sebagai program simulasi untuk model pengujian konsumsi energi. Pada tesis ini dibandingkan konsumsi energi pada tiga metode penyebaran yang berbeda dari JSN. Metode penyebaran ini mengacu pada topologi penyebaran. Dalam simulasi ini, disebarkan JSN dengan topologi grid, array, dan Random. Simulasi ini menggunakan jumlah node yang berbeda dari JSN untuk menunjukkan skalabilitasnya. Serta menggunakan AODV dan DSR sebagai protokol routing dan CBR sebagai lalu-lintas paket data. Setelah itu, membandingkan konsumsi energi yang dikonsumsi oleh jaringan tersebut. Berdasarkan hasil simulasi, topologi penyebaran random dengan protokol routing DSR adalah topologi terendah dengan konsumsi energinya 7.02% dibanding grid-DSR 7,34% dan array-DSR 7,99%, array-AODV 18,64% dibanding grid-AODV 27,30% dan random-AODV 31,71%. Kombinasi topologi penyebaran random dengan protokol routing DSR konsumsi energinya paling sedikit.
ABSTRACT
This thesis is analysis of energy consumption the wireless sensor network at different deployment methods and different routing protocol. Wireless Sensor Networks (WSN) is emerging with many applications, because of the advances in large scale wireless communications. These networks are deployed to serve single objective application, with high optimization requirements such as power saving. The WSN design problem is of high complexity, and requires robust methodologies, including simulation support. This tesis uses NS2 as simulation program for the energy consumption testing model. In this tesis compare the energy consumption on three different deployment methods of WSN. These deployment methods refer to topology deployment. In this simulation, deployed WSN on grid, array, and random topology. This simulation uses a different numbers of WSN nodes for showing the scalability. And using AODV and DSR as routing protocol and CBR as the data packet traffic. After that, compare the energy consumption that consume by that network. Based on simulation result, the random deployment topology with DSR routing protocol is the topology of the lowest energy consumption of 7.02% than grid-DSR 7.34% and array-DSR 7.99%; array-AODV 18.64%, grid-AODV 27.30% and random-AODV 31.71%. The combination of random deployment topology with DSR routing protocol energy consumption at least.
Fakultas Teknik Universitas Indonesia, 2013
T32668
UI - Tesis Membership  Universitas Indonesia Library
cover
Fahim Nur Cahya Bagar
Abstrak :
IPv6 sudah semakin banyak digunakan. Segala kelebihan dari protokol internet sebelumnya telah dipunyai oleh IPv6. Hanya saja beberapa teknologi yang ada pada IPv4, tidak bisa serta merta diimplementasikan pada IPv6. Salah satu diantaranya adalah teknologi routing multicast dengan protokol PIM-SM. PIM-SM sendiri memiliki mekanisme dalam menemukan RP untuk lalu lalang trafik. Sayangnya teknologi ini tidak disertakan dengan relokasi RP yang bisa terjadi karena ada C-RP lainnya yang lebih layak walaupun penanganan terhadap failover didalamnya telah diterapkan. Oleh karena itu, diperlukannya penerapan relokasi RP yang dikhususkan pada lingkungan routing multicast IPv6, dimana relokasi tersebut bukan hanya tahan dengan adanya kegagalan pada RP tetapi juga mampu untuk menjaga QoS dan kualitas pada jaringan. Ide perelokasian RP yang ada sebelumnya tidak disertai dengan penjagaan terhadap pengiriman data ketika terjadi relokasi. Selain itu, juga tidak ada fleksibilitas dalam perelokasian RP dimana lokasi RP terbaik ditentukan oleh posisi terbaik berdasarkan optimalisasi jarak/hops pada setiap klien. Beban kerja RP selain sebagai tempat pertemuan aliran data, juga ditambah oleh pengendali relokasi. Metode yang diusulkan dengan menambahkan tugas BSR sebagai pengendali relokasi untuk meringankan beban dari RP yang terpilih. Metode ini juga mampu memberikan fleksibilitas posisi relokasi yang dengan penambahan Threshold sebagai pemberian jarak terhadap posisi relokasi, lalu disertai pula dengan penjagaan terhadap pengiriman data ketika terjadi relokasi. Pada simulasi metode ini terlihat bahwa metode ini mampu mengurangi packet loss sampai dengan 54% untuk penghitungan bobot dengan Threshold rendah dan 39% untuk Threshold tinggi dibandingkan dengan proposal relokasi [Ying-Dar, 2002] dan [Sameer, 2009].
Nowadays, IPv6 has been used widely. Any weakness from previous internet protocol has been overcome in IPv6. But, several technologies in IPv4 can not be implemented as easily as been before in IPv6. One of those is multicast routing with PIMSM protocol. PIM-SM already has its own mechanism to find RP for flowing traffic data. But, this technology itself is not bring its own relocation mechanism that can happen because there is another more suited C-RP though overcoming RP failure is already implemented. Because of those reasons, the needing of RP relocation implementation in special environment, which is IPv6 routing multicast environment, that can be robust to any failure of RP but also can maintain QoS of traffic and quality of network. Ideas to perform RP relocation has been researched since. However, when relocation is occured, it is not complemented with the ability to preserve packet that has been sent in those times. Also, there is no flexibility to choose new RP because new RP location is set from selecting the best position from calculating the best hops from each of its member. In addition to RP load as a rendezvous point for data flow, in previous relocation proposal, RP has task to control relocation process. Proposed method add BSR task as relocation controller to ease chosen RP task. This method also gives the flexibility to relocate RP using Threshold for the provision of selecting RP from several candidates who has close cost from best RP cost and also the ability to preserve packet that has been sent when relocation is occured. In this proposed method, as shown in simulation, it can decrease rate of packet loss up to 54% for low Threshold and 39% for high Threshold compared with previous relocation proposal [Ying-Dar, 2002] dan [Sameer, 2009].
Depok: Fakultas Teknik Universitas Indonesia, 2012
T33057
UI - Tesis Membership  Universitas Indonesia Library
cover
Sahid Muttaqin
Abstrak :
Pada sebuah web, graphic user interface adalah jembatan antara manusia dan satu sistem web di dalam komputer. Graphic user interface dibuat untuk membantu manusia dalam menggunakan komputer dengan cara yang dipahami oleh manusia, tentunya menjadi sebuah hal yang penting dalam perancangan sebuah graphic user interface sebuah web agar sebuah web tersebut dapat digunakan sesuai tujuannya. Skripsi ini merancang sebuah sistem tur virtual untuk laboratorium dan menganalisa graphic user interface dengan menggunakan prinsip pada ilmu interaksi manusia dan komputer serta akan membahas lama respons time dari SITUR-LAB. Dari hasil penelitian didapatkan nilai akhir kuesioner untuk tampilan antarmuka sebesar 3,885 likert, isi sebesar 4,167 likert, dan keseluruhan sebesar 4,086 likert, serta nilai keseluruhan dari penelitian pada alat ukur kuesioner evaluasi sebesar 4,046 likert. Hasil penelitian berupa alat ukur kuesioner skala kegunaan sistem mendapatkan nilai akhir sebesar 77,125 sus score. Serta dalam pengujian stres meter dengan skenario 50 user dengan perulangan 10 kali, didapatkan waktu respons time antara 7,3 – 18,7 ms dan rata-rata selama 12,504 ms. ......In a web, graphic user interface is the bridge between human and the computer system. Graphic user interface designed to assist human in using a computer in a way that is understandable by humans, would be an important thing in designing a graphic user interface of a web cam be a used according to its purpose. This paper design a tur virtual of laboratory and analyze graphic user interface by using the principle of the science of human computer interaction , and has discuss about response time of SITUR-LAB. From the result of research user evaluation conducted final value obtained for part 1 (user interface) is 3,885 likert, part 2 (contain) is 4,167 likert, and last part (overall) is 4,086 likert. From the result of research scale usable system conducted final value obtained 77,125 sus score. And for stress testing meter with skenario 50 users with loop 10 times, response time obtained between 7,3 to 18,7 ms and the average time 12,504 ms.
Depok: Fakultas Teknik Universitas Indonesia, 2014
S53111
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ryan Adiyasa
Abstrak :
Pada skripsi ini, dilakukan perancangan suatu WLAN dengan memanfaatkan metode antrian protokol MAC untuk pengaturan kualitas layanan (QoS) pada aplikasi FTP, video, dan voice. Kemudian diimplementasikan dengan teknologi tunnel pada IP Security yang berfungsi untuk menangani keamanan jaringannya. Perancangan dan simulasi dilakukan dengan menggunakan software OPNET Modeler 14.5. Simulasi dibagi menjadi beberapa skenario yang merupakan kombinasi dari metode antrian protokol MAC (DCF, PCF, dan EDCF) dengan teknik enkripsi pada tunnel. Analisa dilakukan pada pengaruh enkripsi dalam tunnel terhadap QoS WLAN. Parameter QoS wireless yang menjadi analisa adalah throughput, media access delay, retransmission attempt, dan data dropped. Hasil simulasi menunjukkan bahwa pengaruh enkripsi di dalam tunnel pada WLAN menyebabkan penurunan QoS yang kecil untuk konfigurasi jaringan yang sama. Perbedaan yang kecil pada parameter-parameter pengujian menunjukkan penerapan enkripsi tidak banyak membebani performa WLAN, namun dapat memberikan kemanan data. ...... At this following thesis has designed a WLAN (Wireless LAN) by using the queue method of protocol MAC for Quality of Service (QoS) setting on the FTP application, video, and voice. And then it is implemented with the tunnel technology on IP Security to deal with network security. Design and simulation would be conducted by using software OPNET Modeler 14.5. The simulation divided to be several scenarios which is combine from a queue method (DCF, PCF, and EDCF) with encryption technique on the tunnel. Analysis conducted in encryption influence on tunnel toward QOS WLAN. Throughput, media access delay, retransmission attempt, and data dropped are become the analysis of QoS parameter wireless. The Simulation result shows the influence of encryption inside the tunnel on the WLAN led to a small decrease in QoS for the same network configuration. Small differences on the parameters testing show the implementation of encryption not much burdened the WLAN performance, but it could provide the data security.
Depok: Fakultas Teknik Universitas Indonesia, 2014
S54420
UI - Skripsi Membership  Universitas Indonesia Library
cover
Pradana Angga Jatmika
Abstrak :
NIDPS (Network-based Intrusion Detection Prevention System) merupakan sistem keamanan jaringan komputer yang mampu melindungi seluruh host yang ada dalam jaringan dengan cara mendeteksi dan melakukan pencegahan serangan sebelum sampai di host. Pada skripsi ini dilakukan implementasi NIDPS menggunakan Suricata. Suricata merupakan software IDS yang digunakan untuk melindungi host dengan cara mendeteksi serangan, sedangkan untuk menambahakan fitur pencegahan harus dilakukan konfigurasi pada fitur prevention Suricata dan firewall iptables. Pada skripsi ini akan dilakukan analisis terhadap NIDPS Suricata, meliputi fuctional tes, response time, pengaruh Suricata terhadap performansi jaringan berdasarkan parameter throughput, membandingkan 3 sistem keamanan jaringan yaitu Suricata, Honeyid, dan Ossec dan mencari detection rate dari Suricata. Hasil dari pengujian diperoleh bahwa untuk functional test, Suricata berhasil mendeteksi dan melakukan pencegahan terhadap serangan serta menampilkan serangan yang terjadi pada web-based interface Snorby. Hal ini dapat dilihat dari pengujian SYN flooding attack, Suricata berhasil mendeteski dan mendrop semua paket serangan SYN flooding. Pada pengujian response time, diperoleh response time Suricata untuk 1 serangan 0.015201 detik dan untuk 2 serangan sebesar 0.0435559 detik. Pada pengujian throughput diperoleh bahwa pemasangan Suricata tidak terlalu berpengaruh terhadap performansi jaringan. Perbandingan 3 sistem keamanan yaitu Suricata, Honeyid, dan Ossec, dimana Suricata memiliki rata-rata response time paling cepat dan Honeyd memiliki kemampuan deteksi paling baik dari beberapa pengujian serangan. Sedangkan Suricata kemampuan deteksinya (detection rate) yaitu 0.84 atau 84 % pada 12 pengujian serangan yang berbeda. ...... NIDPS (Network-based Intrusion Detection Prevention System) is a computer network security system that can protect all hosts on the network by detecting and preventing before the attack up to the host. This final project will be implemented NIDPS using Suricata. Suricata IDS is a software that is used to protect the host by detecting attacks, while adding features for prevention should be configured the prevention features Suricata and firewall iptables. In this final project will be conducted an analysis of Suricata, covering fuctional tests, response time, Suricata influence on network performance use throughput parameter, compare three network security system that is Suricata, Honeyid, and OSSEC and seek detection rate of Suricata. The results obtained from testing that for functional test, Suricata successfully detect and prevent attacks and show that the attack occurred on a web-based interface Snorby. It can be seen from the test SYN flooding attack, Suricata can detect and drop all SYN flooding attack packets. In the response time testing, the response time of Suricata is 0.015201 seconds for 1 attack and 0.0435559 seconds for 2 attack. In the throughput test, Suricata implemented does not affect significantly the network performance. Three comparative of the security system that is Suricata, Honeyid, and OSSEC, where Suricata has an average response time of the fastest and Honeyd has the best detection capability of several attempted attacks. While Suricata detection capability (detection rate) is 0.84 or 84% on testing 12 different attacks.
Depok: Fakultas Teknik Universitas Indonesia, 2014
S57424
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ulfa Herdyani
Abstrak :
Di Universitas Indonesia, tengah dikembangkan sebuah sistem penilaian esai secara otomatis berbasis web yang bernama SIMPLE-O. Sistem ini masih memilik beberapa kekurangan, yang salah satunya adalah ketidakmampuan sistem untuk mendeteksi kalimat negasi. Skripsi ini merancang dan kemudian menguji modul tambahan yang dapat mendeteksi kalimat negasi pada sistem SIMPLE-O. Modul tambahan tersebut mendeteksi kata negasi (“tidak” dan “bukan”) kemudian menggabungkannya dengan kata yang akan dinegasikan dengan kata hubung (-). Bila kata kunci atau kata bobot yang dinegasikan, maka nilai user tidak akan bertambah. Program-program yang diujikan adalah program SIMPLE-O yang asli, program yang dapat mendeteksi negasi dengan input yang dipecah per 10 kata (Program Deteksi Negasi 1), dan program yang dapat mendeteksi negasi dengan input yang dipecah per kalimat (Program Deteksi Negasi 2). Nilai hasil proses program-program tersebut dibandingkan dengan nilai dari human rater. Dari analisis yang dilakukan didapatkan kesimpulan bahwa program deteksi negasi dapat diimplementasikan ke dalam sistem SIMPLE-O. Selain itu, program negasi yang paling baik untuk diimplementasikan adalah Program Deteksi Negasi 2. ...... In Universitas Indonesia, a web based automatic essay grading system named SIMPLE-O is currently being developed. This system still has some deficiencies, one of them is system’s inability to detect negation sentences. This essay devises and then tests additional module that can detect negation sentences in SIMPLE-O system. This additional module detects negation words (“tidak” and “bukan”), then combines them with words that will be negated with dash (-). If it’s keywords or weighted words that are negated, user’s score will not increase. The programs that are tested are real SIMPLE-O program, program that can detect negation with input being separated by 10 words (Negation Detection Program 1), and program that can detect negation with input being separated by a sentence (Negation Detection Program 2). Those scores of programs’ process result is compared with human rater scores. From the analysis that has been done, it can be concluded that negation detection program can be implemented into SIMPLE-O’s system. Beside that, the best negation program that can be implemented into SIMPLE-O’s system is Negation Detection Program 2.
Depok: Fakultas Teknik Universitas Indonesia, 2014
S57628
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mohamad Widya Iswara
Abstrak :
Jaringan komputer sangat berguna dalam pekerjaan manusia diantaranya dalam saling berkomunikasi satu sama lain. Oleh karena itu dibutuhkan keamanan jaringan yang berguna dapat menjaga kerahasiaan informasi dan juga menghindari serangan-serangan yang menimbulkan dampak negatif. Pada skripsi ini akan dibahas mengenai bagaimana pengujian dan analisis dalam salah satu tools IDS (Intrusion Detection System) berbasis host atau yang biasa disebut HIDS (Host-Based Intrusion Detection System). HIDS yang digunakan adalah OSSEC karena bersifat Open Source. Pengujian ini bertujuan untuk mencari tahu keberhasilan, response time dan pengaruh OSSEC terhadap performansi jaringan melalui throughput yang didapat. Juga membandingkan OSSEC dengan Suricata dan Honeyd. Hasil dari pengujian terhadap functional test, OSSEC mampu mendeteksi serangan berupa port scanning dan SSHD brute force attack. Pada perhitungan response time, dihitung berdasarkan fitur OSSEC sebagaimana active-response yang mampu memutuskan koneksi terhadap IP penyerang dan response time yang didapat sebesar 2.1397618 detik. Juga OSSEC tidak mempunyai pengaruh yang besar pada performansi jaringan. ...... Computer network is very useful in work beings communicate with each other. Therefore network security is needed which will keep the secret of information and also avoid the attacks that inflict a negative impact. At this final project will discuss about how to test and analysis of one of the IDS (Intrusion Detection System) tools based on host or commonly called HIDS (Host-Based Intrusion Detection System). And HIDS used is OSSEC because it is open source. This test aims to find out the success of OSSEC, response time and influence ossec againt network performance through throughput obtained. Also compare ossec with suricata and honeyd. Results from testing of the functional test, OSSEC is able to detect port scanning attack and SSHD brute force attack. On the calculation of response time, calculated based on the features OSSEC as active-response capable of disconnecting against the attacker's IP and response time obtained is 2.1397618 seconds. Also OSSEC have no great influence on network performance.
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56694
UI - Skripsi Membership  Universitas Indonesia Library
cover
Chellin
Abstrak :
Electronic learning (e-learning) merupakan cara pengajaran baru dalam dunia pendidikan dengan memanfaatkan teknologi informasi. Salah satu contoh e-learning yaitu penggunaan internet sebagai sarana pengujian kemampuan pelajar dan mahasiswa berupa ujian dengan metode pilihan ganda dan esai. Agar ujian esai dinilai secara otomatis, di Indonesia, sedang dikembangkan sistem penilaian esai otomatis dalam bahasa Indonesia dengan menggunakan sistem LSA (Latent Semantic Analysis). Pada tulisan ini akan dipaparkan mengenai salah satu fitur sistem penilaian esai otomatis yaitu dalam pendeteksian kata frase pada kalimat yang terdapat pada esai. Terdapat empat jenis frase yang akan diidentifikasi. Keempat jenis frase yang dapat diidentifikasi yaitu frase direktif, frase nondirektif, frase ajektival, dan frase nominal. Selain itu, akan menunjukkan perbedaan nilai dan waktu dari esai tanpa pengidentifikasian frase dan dengan pengidentifikasian frase. Keakurasian pendeteksian frase dalam pengujian sebesar 90 %. ...... Electronic learning (e-learning) is a new teaching method in educational that using IT. One of the e-learning models is using internet as student capability’s research tool that is exam with multiple choice and essay choices. For automatic grading purpose, in Indonesia, is developing automatic essay grader system using LSA (Latent Semantic Analysis) system. This paper will explain about one of automatic essay grader system features which is phrase detection in a sentences on essay. There are four kinds of phrase, they are directive phrase, nondirective phrase, adjective phrase, and nominal phrase.Other than that, this paper will show the score and time differences from essay with phrase identification or without phrase identification. The accuration of this phrase identification on testing is about 90%.
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56802
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yessy Anggraini
Abstrak :
Sistem deteksi plagiarisme pada paper terdiri atas dua bagian penting, yaitu akurasi pada pengecekan dan optimalisasi kecepatan waktu proses saat melakukan pengecekan. Akurasi merupakan bagian yang menentukan apakah paper yang dicek termasuk plagiarisme atau tidak. Optimalisasi kecepatan merupakan usaha yang dilakukan dalam meningkatkan waktu proses dalam melakukan penerjemahan paper dan proses pengecekan paper dengan referensi. Adapun proses sistem deteksi plagiarisme paper adalah memasukkan data referensi Paper bahasa Inggris yang bersangkutan, pemasukan data referensi paper bahasa Indonesia yang akan dilakukan pengecekan, proses penerjemahan Paper dari bahasa Indonesia ke dalam bahasa Inggris, proses pengecekan deteksi plagiarisme kepada tiap-tiap referensi paper yang ada dengan menerapakan proses komputasi paralel dengan beberapa slave, pengecekan kemiripan dengan menggunakan metode LSA (Latent Semantic Analysis), memberikan keluaran nilai tingkat kemiripan berdasarkan proses LSA terhadap masing-masing paper. Pada skripsi ini difokuskan pada optimalisasi kecepatan waktu yang dihasilkan dengan menerapkan komputasi paralel pada sistem serta analisis performansi pada sistem deteksi plagiarisme paper bahasa Indonesia dengan referensi paper bahasa Inggris. ...... Paper plagiarism detection system consist of two important points, which is accuracy of checking and optimalization of amount of time usage for checking process. Accuracy is part to check whether tested paper is plagiarism or not. Speed optimalization is part to improve the process time of translating the tested paper and checking tested paper with reference paper. The process of plagiarism detection system are input of English language reference Paper, input of Indonesian language tested Paper, translating tested Paper from Indonesian language to English language process, checking to each reference Paper with parallel computation applied on slaves process, checking of similarity with LSA (Latent Semantic Analysis) method, gives output similarity scores between tested Paper and reference Paper given by LSA method. This thesis and research focused at optimalization of time usage with parallel computation system applied on plagiarism detection system between Indonesian language tested Paper and English language reference Paper speed.
Depok: Fakultas Teknik Universitas Indonesia, 2015
S58525
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Rizqi Kautsar
Abstrak :
Sistem penilaian esai otomatis berbasis Latent Semantic Analysis (LSA), yang menggunakan Bahasa Indonesia memang sedang dikembangkan dalam beberapa tahun kebelakang. Untuk itu, pada skripsi ini akan dipaparkan mengenai salah satu fitur tambahan pada sistem yang akan mendeteksi kalimat pasif pada jawaban mahasiswa. Metode yang akan digunakan pada fitur ini antara lain metode Regular Expression dan metode stemming Arifin-Setiono. Dimana metode Regular Expression akan digunakan untuk mencari kata-kata yang memiliki awalan di-, sedangkan metode stemming akan digunakan untuk mencari kata dasar untuk setiap kata yang memiliki awalan di- pada jawaban, untuk kemudian dibandingkan dengan kata kunci dan kata bobot yang ada pada database jawaban. Korelasi nilai antara SIMPLE-O lama dengan SIMPLE-O baru adalah yaitu sebesar 0.987 untuk soal nomor satu, 0.986 untuk soal nomor dua dan 0.988 untuk soal nomor tiga. ...... Automated essay scoring system based on Latent Semantic Analysis (LSA), which is use for the Indonesian language is being developed within a few years ago. Therefore, in this thesis will be presented one of the additional features on the system that will detect passive sentence from the student answers. The method that will be used in this feature are Regular Expression method and Arifin-Setiono’s stemming method. Where the Regular Expression method will be used to search some words that have the prefix di-, while in the other hand, stemming method will be used to find the basis for every word that has the prefix di- on the answer, and then compare it with the table of kata_kunci and kata_bobot which is exist in the database answer. The correlation value of the old SIMPLE-O with the new SIMPLE-O is 0.987 for the first question, 0.986 for the second question and 0.988 for the third question.
Depok: Fakultas Teknik Universitas Indonesia, 2015
S59242
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3   >>