Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 104 dokumen yang sesuai dengan query
cover
Nindya Viani
"ABSTRAK
Malware merupakan salah satu ancaman yang sangat berbahaya dalam dunia digital di masa kini maupun di masa yang akan datang. Kini, perkembangan teknologi tidak hanya memberikan keuntungan namun juga menuai tantangan serius. Salah satu tantangan tersebut mengancam sistem keamanan jaringan komputer. Tidak banyak orang yang paham bahwa malware dapat disisipkan dimana saja, khususnya pada berbagai jenis file yang dapat diunduh dari internet. Kondisi ini menunjukkan dibutuhkannya banyak ahli yang mampu menganalisis malware karena perkembangannya semakin kompleks. Oleh karena itu, penelitian ini membahas tentang bagaimana menguji dan menganalisis sebuah executable file dengan memanfaatkan berbagai tools pada sistem operasi REMnux. Hal ini bertujuan untuk dapat mengenali apakah sebuah file tersebut aman atau mengandung malware. Hasil dari penelitian ini menunjukkan bahwa REMnux dapat menjadi sarana yang baik untuk memeriksa ciri-ciri suatu file apakah berupa malware ataukah bukan berdasarkan pengujian terhadap anomali data, metadata integritas file, section entropy, dan function yang dieksekusi oleh executable file tersebut. Selain itu, hasil pengujian juga dapat memperkirakan dampak kinerja malware tersebut apabila eksekusi file tidak sengaja dilakukan dengan cara melakukan reverse engineering, walaupun ada beberapa yang tidak dapat dikonfirmasi secara pasti karena adanya teknik anti-reverse engineering pada file.

ABSTRACT<>br>
Malware is one of the most dangerous threats in the digital world today and in the future. Today, technological developments not only give benefits but also reap serious challenges. One of them threatens computer network security system. Not so many people understand that malware can be inserted anywhere, especially on various types of files that can be downloaded from the internet. This condition shows that many experts are required to analyze malware because of its complex development. Therefore, this research discussed about how to test and analyze an executable file by utilizing various tools on REMnux operating system. It aims to recognize whether a file is safe or contains malware. The results of this study indicate that REMnux can be an appropriate tool to check a file rsquo s characteristics in the form of malware or not based on anomalies data check, metadata of file integrity, section entropy, and function that will be executed by that executable file. In addition, the results can also estimate the impact of malware performance if the file execution is not intentionally done by reverse engineering, although there are some cannot be confirmed for sure because of anti reverse engineering techniques on that file."
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Stella Gabriella Apriliani
"Pemerintah sedang fokus menangani konten negatif pada internet yang memiliki pengaruh buruk dengan membuat regulasi yang mengikat ISP untuk melakukan filtering konten negatif. Awalnya, para pihak ISP melakukan filtering konten negatif dengan pendekatan teknologi DNS yang database situsnya dikirimkan melalui email oleh Kominfo kepada masing-masing ISP dan hal tersebut dirasa kurang efektif, sehingga pemerintah mengeluarkan metode baru dengan menggunakan fitur DNS-RPZ dimana semua data terpusatkan pada database Kominfo yang diupdate melalui aduan konten negatif TRUST dan disebarluaskan ke masing-masing ISP melalui protokol DNS - RPZ tersebut. Akan tetapi DNS rentan oleh serangan, seperti Distributed Denial of Service DDoS. Oleh karena itu, pada penelitian ini akan ditinjau lebih lanjut tentang cara yang dapat dilakukan untuk menangani adanya serangan pada DNS. Serangan DDoS tersebut dapat dideteksi secara otomatis oleh FastNetMon dan juga dimitigasi oleh ExaBGP dengan melakukan injeksi informasi routing BGP FlowSpec pada router mitigasi.

The government lately has been focusing on handling negative contents on the internet those have bad impacts by establishing regulation that binds ISPs to filter negative contents. Earlier, the ISPs do the filtering with a DNS approach whose database of the site is sent by email by the ministry of communication and information to each ISP, and such method is considered less efficient. Thus, the government has established a new method using the feature of DNS RPZ where all data is centralized to the database of the ministry of communication and information which is updated through TRUST negative content reports and widely spread to each ISP through the DNS RPZ protocol. However, DNS is fragile to attacks, such as Distributed Denial of Service DDoS. Therefore, this research will observe through ways that can be done to handle attacks to DNS. DDoS attacks can be detected automatically by FastNetMon and also mitigated by ExaBGP which injected routing information BGP FlowSpec on the mitigation router."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ahmad Shoheh Dwi Ristono
"ABSTRAK
Penelitian ini membahas tentang analisis data time series berdasarkan data laporan trafik DNS Sinkhole dari ID-SIRTII. Analisis ini terbagi menjadi dua yaitu analisis tren dan perbandingan performa dua metode forecasting berdasarkan jumlah aktivitas malware berbasis command and control C C selama tiga bulan awal tahun 2016 di Indonesia. Analisis tren dilakukan dengan mengelompokkan malware berdasarkan keluarga dan varian teraktif. Tren analisis menunjukan total aktivitas malware sebanyak 1452585872 yang terdiri dari 12 keluarga malware berbeda. Keluarga malware yang paling aktif yaitu berasal dari keluarga B85 Dorkbot dengan persentase 40,49 dari total keseluruhan aktivitas malware dalam tiga bulan tersebut. Varian teraktifnya yaitu B85-R2V dengan persentase 37 dari total keseluruhan aktivitas malware. Perbandingan performa forecasting menggunakan dua metode yang akan dibandingkan yaitu regresi linier berganda dan regresi dengan ARIMA error. Berdasarkan perbandingan nilai MAPE dalam prediksi jangka waktu 1 minggu, kedua metode hampir memiliki kemampuan yang sama dalam memprediksi 10 varian malware C C terbanyak. Sedangkan dalam jangka waktu 2 minggu, metode regresi dengan ARIMA error memberikan kemampuan prediksi yang lebih baik dibandingkan dengan metode regresi linier berganda.

ABSTRACT
This bachelor thesis discuss about time series data analysis of DNS Sinkhole traffics from ID SIRTII. There are two main sections of this analysis, trend analysis and performance comparison of two forecasting methods based on C C malware activities in the first three months of 2016 in Indonesia. Trend analysis is performed by grouping malware based on family and the 10 most active variants. It shows 1452585872 total activity of malware consist of 12 different malware families. The most active malware is come from B85 Dorkbot family with 40.49 of total malware activities in those three months. Its most active variant is B85 R2V with 37 of total malware activities. Performace comparison of forecasting methods use multiple linear regression and regression with ARIMA errors. Based on the comparison of MAPE values in one week prediction period, both methods almost have the same ability to predict the top 10 C C malware variants. While within 2 weeks prediction period, regression method with ARIMA errors gives better prediction ability compared with multiple linear regression method.
"
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yuda Chandra Wiguna
"Perkembangan dunia digital telah membuat beberapa aspek kehidupan secara teknis berubah, dari beberapa metode konvensional menjadi modern. Modernisasi pada era digital ini tentu memudahkan pekerjaan yang dahulunya membutuhkan sumberdaya manusia yang terbilang masif menjadi tereduksi karena adanya teknologi. Hadirnya teknologi blockchain dapat menjadi solusi ditengah minimnya keamanan data akan peretesan dan manipulasi data. Ethereum sebagai platform yang berbasis blockchain dan tingginya keamanan data melalui algoritma hasing mencoba menyelesaikan hal-hal yang menjadi perhatian belakangan ini. Kemudian algoritma hashing ini diterapkan ke beberapa pemodelan seperti website bebbasis data yang bertujuan untuk meningkatan integeritas database agar tidak mudah disusupi dan dimanipulasi. Algoritma Ethereum Keccak-256 akan diuji dengan mencoba beberapa jenis parameter agar mendapatkan variabel yang optimal untuk diimplementasikan dalam proyek voting elektronik agar lebih baik dalam kredibilitas dan integritas.
Hasil dari variasi percobaan kedua bahwa difficulty yang ideal ialah 10.000.000 dibandingkan dengan dua variasi lainnya. Namun, difficulty ini belum lah sepenuhnya dikatakan ideal jika menggunakan nilai difficulty lainnya. Dengan menggunakan variasi difficulty, maka blok dapat diverifikasi selama 440,872ms untuk difficulty 100.000, 20,188ms untuk difficulty 1.000.000, dan 0,222ms untuk difficulty. 10.000.000.Pada difficulty 100.000, waktu yang dibutuhkan untuk menyelesaikan algoritma hash merupakan variasi yang paling lama dengan rata-rata waktu hash per blok 80,291ms untuk 1 satu thread process, 240,457ms untuk 2 dua thread process, dan 440,872ms untuk 4 empat thread process.

The development of the digital world has made some aspects of life technically change, from some conventional methods to being modern. Modernization in this digital era would facilitate the work that formerly require human resources that are somewhat massive to be reduced due to the technology. The presence of blockchain technology can be a solution amid the lack of data securities will hacking and data manipulation. Ethereum as a blockchain based platform and high security securities through a hasing algorithm trying to solve things of concern lately. Then the hashing algorithm is applied to some modeling such as website based data that aims to increase the integrity of the database so as not to be easily infiltrated and manipulated. The Ethereum Algorithm Keckak 256 will be tested by attempting several types of parameters to obtain the optimal variable to be implemented in electronic voting projects to make better credibility and integrity.
The result of experimental variation that the ideal difficulty is 10,000,000 compared to the other two variations. However, this difficulty is not yet fully said to be ideal if using other difficulty values. By using variations of difficulty, the blocks can be verified for 440.872ms for 100,000 difficulty, 20.188ms for 1,000,000 difficulty, and 0.222ms for difficulty. 10.000.000. On difficulty 100,000, the time required to complete the hash algorithm is the longest variation with the average hash time per block 80,291ms for 1 one thread process, 240,457ms for 2 two thread process, and 440,872 ms for 4 four thread process.
"
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wisnu Wicaksono
"ABSTRAK

Software Defined Network (SDN) adalah suatu arsitektur baru dalam jaringan komputer. SDN dirancang dengan pendekatan berupa pemisahan antara lapisan kontrol (control plane) dan lapisan penerus (forwarding plane). Arsitektur SDN bertujuan agar manajemen jaringan lebih dinamis dan mampu beradaptasi dengan traffic yang besar. Meski begitu isu keamanan menjadi permasalahan tersendiri dalam implementasinya. Controller yang terspusat menjadi titik yang banyak memiliki celah keamanan. Berbagai controller SDN dikembangkan oleh vendor jaringan dengan karakteristik dan environment yang berbeda-beda. Oleh karena itu dalam pengujian keamanan suatu controller diperlukan lingkukan uji yang khusus bergantung pada controller yang dipakai. Dalam penelitian ini analisis keamanan SDN dilakukan menggunakan alat automasi berupa framework berbasis open source. Berbagai lingkungan uji dan skenario serangan tertentu pada beberapa controller dapat dilakukan menggunakan framework ini. Pada penelitian ini dilakukan empat skenario serangan yaitu Flow Rule Flooding, CPU Exhaustion, Flow Table Clearance, dan Flow Rule Modification. Masing-masing serangan diujikan pada controller Floodlight, ONOS, dan Ryu. Floodlight dan ONOS dapat mengatasi skenario serangan Flow Rule Flooding, dan CPU Exhaustion namun tidak dapat mengatasi serangan Flow Table Celarance dan Flow Rule Modification. Sedangakan Ryu tidak dapat mengatasi keempat serangan tersebut.

 



ABSTRACT
Software Defined Network (SDN) is a new architecture in computer networks. SDN is designed with an approach in the form of separation between the control layer and forwarding layer. SDN architecture aims to make network management more dynamic and able to adapt to large traffic. Even so, security issues become a separate problem in their implementation. The centralized controller becomes a point that have many vulnerabilities. Various SDN controllers are developed by network vendors with different characteristics and environments. Therefore, in testing the security of a controller, a special test environment is needed depending on the specific controller. In this study, SDN security analysis is done using an automation tool in the form of an open source based framework. Various test environments and certain attack scenarios on some controllers can be done using this framework. In this study four attack scenarios were carried out, they are Flow Rule Flooding, CPU Exhaustion, Flow Table Clearance, and Flow Rule Modification. Each attack is tested on the Floodlight, ONOS, and Ryu controllers. Floodlight and ONOS can overcome the scenario of Flow Rule Flooding, and CPU Exhaustion. While Ryu cannot overcome the four attacks.

 

"
2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aria Adhiguna
"Software Defined Network (SDN) adalah arsitektur jaringan yang berbeda dengan jaringan pada umumnya karena SDN memisahkan control plane dan data plane. SDN memberikan programmabilitas serta membuka kesempatan untuk inovasi pada manajemen jaringan dan keamanan jaringan. Keamanan jaringan merupakan salah satu hal yang paling penting bagi seorang administrator jaringan. Pada jaringan tradisional, terdapat banyak masalah keamanan, beberapa masalah tersebut sudah dapat diatasi dengan adanya SDN, namun masih ada beberapa masalah yang belum diatasi, contohnya adalah Address Resolution Protocol (ARP) Spoofing yang tidak memiliki solusi yang cukup efisien pada jaringan tradisional.
ARP Spoofing adalah suatu cara yang digunakan penyerang untuk melakukan cache poisoning dengan cara memasukan Internet Protocol (IP) yang salah kedalam pemetaan Media Access Control (MAC) address pada ARP cache. Pada penelitian ini dilakukan mitigasi dari serangan ARP spoofing tersebut pada SDN dengan menggunakan modul ARP pada POX controller yang dapat mendeteksi dan menghentikan serangan. OpenFlow digunakan untuk komunikasi controller dengan switch menggunakan Mininet.

Software Defined Network (SDN) is a network architecture that is different than the usual network because SDN separates control plane and data plane. SDN gives programmability and more chances for innovation of network management and network security. Network security is one of the most important things. In a traditional network, there a lot of security problems, some of them have been solved by using SDN, but there are some problems that linger, such as Address Resolution Protocol (ARP) spoofing, which has no efficient solution in a traditional network.
ARP spoofing is a way that is used by an attacker to do cache poisoning by inserting a false Internet Protocol (IP) to the Media Access Control (MAC) address mapping on an ARP cache. In this research, mitigation of ARP spoofing attack on an SDN with ARP module on a POX controller which can detect and stop an attack is done. OpenFlow is used for communication between a controller and the switch using Mininet.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jonathan
"Gempa bumi, salah satu bencana alam yang sering terjadi di Indonesia dan sering memakan banyak korban jiwa. Sistem peringatan dini terbukti efektif untuk mengurangi jumlah korban jiwa akibat gempa bumi ataupun bencana susulan lainya. Perangkat Internet-of-things berbasis seluler dapat digunakan sebagai perangkat peringatan dini untuk mendeteksi gempa bumi.Ketika banyak perangkat pendeteksi kejadian secara bersamaan melakukan transmisi ke jaringan seluler maka akan terjadi bursty transmission yang mengakibatkan kongesti pada jaringan seluler. Kongesti yang terjadi mengakibatkan peningkatan delay dan penuruan success probability pada prosedur random access jaringan seluler yang dapat mengurangi efektifitas sistem deteksi dini. Pengaturan preamble pada access class dapat digunakan untuk mengurangi dampak kongesti yang terjadi.

Earthquakes, one of the natural disasters that often occur in Indonesia and often take many lives. The early warning system has proven to be effective in reducing the number of casualties due to earthquakes or other aftershocks. Cellular-based Internet-of-things devices can be used as early warning devices to detect earthquakes. When multiple incident detection devices are simultaneously transmitting to the cellular network, bursty transmission will occur, resulting in congestion on the cellular network. The congestion that occurs results in an increase in delay and a decrease in success probability in random access cellular network procedures which can reduce the effectiveness of the early detection system. Preamble settings on access classes can be used to reduce the impact of congestion that occurs."
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Margono
"Struktur ekonomi Indonesia yang tersokong utama pada sektor manufaktur, dimana pertanian, perdagangan, industri dan jasa sosial memiliki porsi tenaga kerja serta potensi ketahanan sektor yang tinggi. Eksplorasi hasil bumi (sektor pertambangan) yang tinggi pada provinsi Kalimantan Timur beserta ketidakcocokan tenaga professional dan teknisi yang menjadi output sekolah vokasi masih terdapat porsi 40%, sedangkan pada sisi lain terlihat angkatan kerja di Indonesia didominasi oleh lulusan yang memiliki kompetensi rendah dan lulusan SMK berkontribusi cukup tinggi pada pengangguran dengan segala tantangan pendidikan vokasi SMK, serta Kalimantan Timur menjadi urutan ke-4 dari 34 provinsi dengan angka pengangguran tinggi. Dan sebanyak 53,81% penduduk Indonesia merupakan generasi milenial dan Z yang menjadi peserta didik dengan kebutuhan tinggi pada internet yang memberikan dampak pada model pembelajarannya, serta pelibatkan siswa dalam proyek-proyek yang bermakna pada pembelajaran berbasis proyek memberikan pengalaman belajar yang lebih holistik dan relevan, sehingga diperlukan pengembangan platform digital pembelajaran berbasis web dan aplikasi perangkat lunak untuk pendidikan vokasi.
Praktik Keinsinyuran ini yang berlangsung dari tahun 2020 hingga 2022 telah terselesaikan, pada platform digital pembelajaran berbasis web menggunakan CMS WordPress dengan LMS Plugin berupa LearnPress serta plugin-plugin penunjang lainnya, dimana telah digunakan 53 anggota dengan diantaranya sebagai anggota aktif sebanyak 24, 8 anggota non aktif dan 21 anggota telah kadaluarsa. 53 anggota ini tergabung dari 3 event Basic Technical Course (BTC) dengan setiap proses event pelatihan ini terbagi menjadi 2 bagian yakni bagian teori untuk penunjang pengetahuan dan bagian praktik sebagai peningkatan keterampilan, dimana platform digital pembelajaran berbasis web ini mengakomodir dari bagian teori dan dengan melihat salah satu dari BTC yang menggunakan platform digital ini di dapatkan tingkat kelulusan 100% dengan nilai rata-rata 77,42 yang berada di atas kriteria kelulusan minimum (75,00), di capai dengan waktu yang lebih cepat hingga 30% serta lebih fleksibel. Sedangkan pada platform digital pembelajaran berbasis aplikasi perangkat lunak yang diimplimentasikan dalam praktik berbasis proyek oleh peserta BTC dari SMK Muhammadiyah 3 Samarinda telah berhasil membuat 5 proyek pembelajaran, dengan indikator keberhasilan dilihat dari 4 aspek yakni Winning Concept, Winning Team, Winning System dan Performance.
Proyek dalam praktik keinsinyuran ini telah diselesaikan secara profesionalisme serta menjalankan kode etik profesi insinyur dengan menerapkan semua prinsip dasar dan tata laku sebagai insinyur. Proyek ini juga senantiasa memperhatikan Keselamatan, Kesehatan, Keamanan Kerja dan Lingkungan (K3L) untuk mengambil tindakan pencegahan yang tepat dalam menangani pekerjaan yang berbahaya.

The Indonesian economy is primarily supported by the manufacturing sector, where agriculture, trade, industry, and social services contribute a significant portion of the workforce and have a high potential for sector resilience. The exploration of natural resources (the mining sector) is particularly high in East Kalimantan province, but there is a mismatch in the availability of skilled professionals and technicians, which remains at 40% output from vocational schools. On the other hand, the Indonesian labor force is dominated by graduates with low competency levels, and vocational high school (SMK) graduates contribute significantly to unemployment, highlighting the challenges faced by vocational education in SMK. Additionally, Kalimantan Timur ranks fourth among the 34 provinces in terms of high unemployment rates. Approximately 53.81% of the Indonesian population consists of millennials and Generation Z, who are learners with a high demand for internet access, impacting their learning models. Involving students in meaningful projects through project-based learning provides a more holistic and relevant learning experience. Therefore, the development of a web-based digital learning platform and software application is necessary for vocational education.
The Engineering Practice, which took place from 2020 to 2022, has been completed on a web-based digital learning platform using WordPress as the CMS and LearnPress as the LMS plugin, along with other supporting plugins. There were a total of 53 members, including 24 aktife members, 8 inaktife members, and 21 expired members. These 53 members participated in three Basic Technical Course (BTC) events, each divided into two parts: theory to support knowledge and practice to enhance skills. The web-based digital learning platform accommodated both the theoretical and practical aspects. Among the BTC events that utilized this digital platform, a 100% pass rate was achieved, with an average score of 77.42, exceeding the minimum passing criteria (75.00). The digital platform allowed for faster completion, up to 30%, and offered greater flexibility.
In addition to the web-based digital learning platform, a software application-based learning platform was implemented in project-based practice by participants from SMK Muhammadiyah 3 Samarinda. They successfully completed five learning projects, with success indicators based on four aspects: Winning Concept, Winning Team, Winning System, and Performance.
Throughout this engineering practice, the projects were completed with professionalism and adherence to the code of ethics for engineers, implementing all fundamental principles and conduct as engineers. Safety, Health, Security, and Environment (SHSE) were always taken into consideration, ensuring appropriate preventive measures were in place when dealing with hazardous work.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
MK-pdf
UI - Makalah dan Kertas Kerja  Universitas Indonesia Library
cover
Sri Wahjuni
"Arsitektur jaringan overlay P2P berjenjang terstruktur (structured hierarchical P2P) sangat sesuai untuk jaringan heterogen karena mempertimbangkan keberagaman kapabilitas peer. Pada penelitian ini diusulkan pendekatan baru mekanisme rejoin yang dinamakan collective rejoin, dimana proses rejoin dilakukan secara per kelompok, sebagai alternatif dari pendekatan individual rejoin yang selama ini diterapkan pada arsitektur P2P berjenjang terstruktur berbasis Chord. Setiap kelompok yang mengalami kegagalan superpeer akan menunjuk normal peer dengan kapabilitas tertinggi dalam kelompoknya sebagai superpeer baru. Superpeer baru ini yang akan mengirimkan pesan rejoin ke sistem. Dengan pendekatan ini, jumlah trafik rejoin akan jauh berkurang dibandingkan pendekatan individual rejoin, sehingga konsumsi bandwidth untuk overhead trafik pengelolaan dapat dikurangi.
Kinerja pendekatan collective rejoin ini dievaluasi dengan menggunakan parameter: variasi nilai rasio superpeer, tingkat dinamika jaringan (churn), ukuran jaringan, dan tingkat kesibukan jaringan (lookup query rate). Evaluasi kinerja dilakukan dengan mengamati jumlah trafik yang dihasilkan oleh proses rejoin pada saat terjadi kegagalan superpeer (rejoin traffic load), rasio antara lookup query yang berhasil diselesaikan terhadap seluruh lookup query yang terjadi (successful lookup rate), dan banyaknya hop yang harus ditempuh untuk menyelesaikan sebuah lookup query (lookup query cost). Nilai efisiensi diperoleh berdasarkan penghitungan penghematan penggunaan bandwitdh yang dapat dilakukan oleh pendekatan collective rejoin. Pada seluruh parameter yang diujikan, pendekatan collective rejoin menghasilkan jumlah trafik rejoin yang lebih sedikit dibandingkan dengan pendekatan individual rejoin. Hal ini dibarengi juga dengan successful lookup rate yang rata-rata lebih baik, dengan tanpa meningkatkan lookup query cost. Rasio superpeer dan ukuran jaringan berpengaruh signifikan terhadap nilai efisiensi. Sedangkan pada pengujian terhadap parameter tingkat dinamika jaringan dan tingkat kesibukan jaringan, nilai efisiensi relatif tetap. Hasil simulasi menunjukkan bahwa pendekatan collective rejoin efektif jika diterapkan pada jaringan P2P berjenjang terstruktur dengan ukuran kelompok yang besar (pada penelitian ini, dengan rasio superpeer terbesar adalah 10%).

By considering the diversity of p overlay network architecture is weeer capability, structured hierarchical P2Pll suited for heterogeneous networks. In this research, a new approach of rejoin mechanism is proposed, called collective rejoin, whereby rejoin process is done per group. Each group that experiences a superpeer failure will appoint a normal peer that has highest capabilities in the group as the group's new superpeer. This new superpeer will send rejoin message to the system. Using this approach, the number of rejoin traffic is less than individual rejoin. In turn, it will decrease the bandwidth consumption of management traffic overhead The collective rejoin approach performance is evaluated using parameters: variety of superpeer ratio, network dynamics level (churn), network size, and overlay network activities level (lookup query rate).
Performance evaluation is conducted by observing the number of rejoin traffic, the successful lookup rate, and the lookup query cost. The efficiency value is obtained by calculating bandwidth consumption saving by the collective rejoin approach. On all tested parameters, the collective rejoin approach produces fewer rejoin traffics than the individual rejoin approach. The successful lookup rate of collective rejoin is outperform the individual rejoin. The lookup query cost of the collective rejoin can be maintained at the same value as in the individual rejoin. Superpeer ratio and network size significantly impact the efficiency. Meanwhile, networks dynamic and activities provide a relative stable efficiency. The results show that the collective rejoin approach is useful for large group size hierarchical structured P2P (in this research the maximum superpeer ratio is 10%).
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
D1939
UI - Disertasi Membership  Universitas Indonesia Library
cover
Prima Dewi Purnamasari
"Berdasarkan pengalaman yang telah diperoleh, serta beberapa kekurangan yang ditemukan dalam PASSENGER, sebuah sistem groupware sinkron sedang dalam pembuatan di Institute of Computer Engineering, University of Duisburg-Essen (UDE), Jerman. Sistem baru ini dirancang untuk dapat memecahkan batasan dan kekurangan sehingga memberikan sebuah groupware yang memperbolehkan konfigurasi sistem sebelum sebuah sesi dimulai dan adaptasi yang fleksibel untuk skenario dan situasi special selama sesi berlangsung. Pendekatan yang dilakukan adalah dengan menggunakan component based software untuk pembangunan groupware, dan hybrid collaborative architecture untuk replikasi dan kounikasi antara server dan client. Lebih jauh lagi, beberapa mekanisme--floor control, concurrency control, replikasi, distribusi?akan diinvestigasi. Untuk memberikan fleksibilitas dan kostumisasi konfigurasi (tailorability), sistem akan menawarkan solusi terbaik, namun keputusan berada di tangan user.

Based on the gained experiences and some limitations founded in PASSENGER, a new synchronous groupware system is under development at the institute of Computer Engineering, University of Duisburg-Essen (UDE). The new system is envisioned to overcome the boundaries of limitations, thus providing a groupware that allows a tailor-made configuration of the system prior to a session and flexible adaptations to special scenarios and situations during a session. The approach to provide flexible and tailor-made groupware is done by using component based software for the development of the groupware and hybrid collaborative architecture for the replication and communication between server and clients. Further, several mechanism?floor control, concurrency control, replication, distribution--will be investigated. To bring flexibility and tailorability, the system will attempt to offer best choice, but decision will depend on the user."
Depok: Fakultas Teknik Universitas Indonesia, 2008
T25319
UI - Tesis Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>