Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 57 dokumen yang sesuai dengan query
cover
Abdul Fikih Kurnia
"Perkembangan teknologi jaringan telah meningkatkan kompleksitas lalu lintas data, sehingga membutuhkan sistem pemantauan yang lebih efektif untuk mendeteksi berbagai protokol jaringan dan anomali keamanan. Pada tahun 2024, jumlah pengguna internet di seluruh dunia mencapai 5,35 miliar orang, atau sekitar 66,2% dari populasi global. Aktivitas online yang semakin dinamis ini menghasilkan volume data yang sangat besar, dengan rata-rata peningkatan penggunaan data sebesar 1,8% per tahun. Penelitian ini bertujuan untuk merancang dan membangun sistem pemantauan lalu lintas jaringan berbasis web menggunakan teknologi Deep Packet Inspection (DPI) yang diintegrasikan dengan Data Plane Development Kit (DPDK). Sistem yang dikembangkan mampu memantau lalu lintas secara real-time, menganalisis protokol yang digunakan, serta menyajikan visualisasi data interaktif untuk mendukung pengambilan keputusan. Sistem ini menggunakan pustaka open-source nDPI sebagai inti deteksi protokol, yang dioptimalkan dengan DPDK guna meningkatkan kinerja pemrosesan paket. Antarmuka berbasis web yang disediakan memudahkan pengguna untuk memantau statistik lalu lintas, menganalisis anomali, serta mengatur konfigurasi sistem. Pengujian sistem menunjukkan bahwa integrasi antara nDPI dan DPDK secara signifikan meningkatkan efisiensi pemrosesan, memungkinkan penanganan volume data hingga 10GB dengan throughput yang dikategorikan "Sangat Bagus" menurut standar TIPHON, dengan tingkat efisiensi rata-rata mencapai 99,991%. Sistem ini juga terbukti mampu mengidentifikasi berbagai protokol dengan akurasi tinggi, termasuk mendeteksi risiko dan anomali, dengan tingkat kehilangan paket rata-rata hanya 0,83%. Pengujian User Acceptance Test (UAT) berdasarkan standar ISO/IEC 25010:2011 mengonfirmasi bahwa sistem ini memenuhi kebutuhan pengguna dengan antarmuka yang intuitif, keandalan tinggi, dan tingkat keamanan yang memadai. Hasil penelitian ini diharapkan dapat menjadi solusi pemantauan jaringan yang andal, efisien, dan mudah digunakan, serta memberikan kontribusi dalam pengembangan teknologi pemantauan lalu lintas data yang bersifat open-source dan fleksibel.

The advancement of network technology has increased the complexity of data traffic, necessitating more effective monitoring systems to identify various network protocols and security anomalies. By 2024, global internet users had reached 5.35 billion, accounting for 66.2% of the world population. This dynamic online activity generates an immense volume of data, with annual data usage growing at an average rate of 1.8%. This study focuses on designing and developing a web-based network traffic monitoring system utilizing Deep Packet Inspection (DPI) technology integrated with the Data Plane Development Kit (DPDK). The proposed system is designed to monitor traffic in real-time, analyze the protocols in use, and provide interactive data visualization to facilitate informed decision-making. The system leverages the open-source nDPI library as the core for protocol detection, optimized with DPDK to enhance the efficiency of packet processing. Equipped with a web-based interface, the system allows users to monitor traffic statistics, analyze anomalies, and configure the system with ease. Testing results demonstrate that integrating nDPI and DPDK significantly enhances processing performance, enabling the system to manage data volumes of up to 10GB with throughput classified as "Very Good" according to the TIPHON standard, achieving an average processing efficiency of 99.991%. Additionally, the system accurately identifies a wide range of protocols and detects risks and anomalies, maintaining an average packet loss rate of only 0.83%. A User Acceptance Test (UAT), conducted in compliance with the ISO/IEC 25010:2011 standard, confirms that the system meets user expectations, featuring an intuitive interface, high reliability, and robust security measures. This research aims to deliver a dependable, efficient, and user-friendly network monitoring solution, while contributing to the advancement of open-source, flexible network traffic monitoring technologies. "
Depok: Fakultas Teknik Universitas Indonesia, 2025
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Faldy Syofra Martinus
"Skripsi ini akan membahas mengenai aplikasi berbasis web yang akan menghasilkan sebuah Vagrantfile yang dapat digunakan dalam proses instalasi Intrusion Detection System Mata Elang. Mata Elang merupakan Intrusion Detection System yang dikembangkan oleh Politeknik Elektronika Negeri Surabaya (PENS) dengan berkolaborasi bersama dengan Universitas Indonesia dan Japan International Cooperation Agency (JICA). Vagrantfile yang dihasilkan akan dapat digunakan dalam melakukan instalasi keseluruhan sistem Mata Elang berdasarkan skenario instalasi yang dipilih oleh user dimulai dari provisioning virtual machine, hingga konfigurasi dari virtual machine tersebut sehingga keseluruhan sistem Mata Elang terinstal dengan baik. Hal ini akan mempercepat proses intalasi Mata Elang dan mengeliminasi terjadinya kesalahan dibanding ketika user harus menginstal setiap komponen dari sistem Mata Elang satu-persatu. Parameter pengujian yang akan dilakukan adalah dengan membandingkan hasil deteksi serangan dari Intrusion Detection System Mata Elang yang diinstal secara manual dan yang diinstal menggunakan script. Penelitian akan menghasilkan dua buah produk yaitu sebuah aplikasi website yang dapat digunakan untuk menghasilkan sebuah Vagrantfile untuk instalasi Intrusion Detection System Mata Elang sesuai dengan berbagai skenario topologi, dan sebuah Vagrantfile yang dapat digunakan untuk instalasi Intrusion Detection System Mata Elang sesuai dengan topologi yang dikonfigurasikan pada aplikasi website yang disebutkan sebelumnya.

This skripsi will discuss a web-based application that will generate a Vagrantfile that can be used in the installation process of the Mata Elang Intrusion Detection System. Mata Elang is an Intrusion Detection System developed by the Politeknik Elektronika Negeri Surabaya (PENS) in collaboration with Universitas Indonesia and the Japan International Cooperation Agency (JICA). The resulting Vagrantfile can be used to install the entire Mata Elang system based on the installation scenario selected by the user, starting from the virtual machine provisioning to the configuration of the virtual machine, so that the entire Mata Elang system can be installed properly. This will speed up the Mata Elang installation process and eliminate errors compared to when users must install each component of the Mata Elang system one by one. The evaluation parameter that will be conducted is by comparing the results of attack detection from the manually installed Intrusion Detection System Mata Elang versus the one installed using a script. There will be two product from this skripsi, one is a web based application that can be used to generate a Vagrantfile for the purpose of installing Intrusion Detection System Mata Elang based on the various configuration and topology, and the other product is a Vagrantfile that can be used to install Intrusion Detection System Mata Elang based on the configuration from the mentioned web based application"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Darvin
"Dalam pengembangan suatu aplikasi, sangat penting untuk memperhatikan beberapa metrik utama yang menunjang keberlangsungan aplikasi tersebut. Metrik yang dimaksud dalam pembahasan ini adalah Performance, Scalability, Availability, dan Maintenance. Pada umumnya pembuatan sebuah aplikasi dimulai dengan arsitektur monolitik untuk menghindari kompleksitas dan mempercepat proses pengembangan dengan jumlah developer yang terbatas. Seiring dengan dilakukannya continuous development akan menyebabkan codebase dari aplikasi tersebut membesar dan akan sangat sulit untuk melakukan perawatan maupun penambahan sebuah fitur baru. Hal tersebut dikarenakan setiap perubahan yang dilakukan dapat mempengaruhi keseluruhan aplikasi karena pada dasarnya setiap servis ditempatkan dalam sebuah instance yang sama. Dengan melakukan migrasi dari arsitektur monolitik menuju microservice terdapat beberapa keuntungan yang diperoleh seperti pengembangan secara paralel, melakukan scaling hanya pada layanan tertentu, memungkinkan penerapan pipeline, dan meningkatkan fleksibilitas aplikasi . Keuntungan tersebut dapat diperoleh dikarenakan setiap servis akan terpisah antara satu dengan yang lainnya. Namun, pelaksanaan migrasi tentunya bukan hal yang mudah untuk dilakukan karena diperlukan perancangan terlebih dahulu yang didasarkan pada kebutuhan masing-masing aplikasi. Dari penerapan migrasi yang dilakukan pada aplikasi Automation Messaging System, diperoleh bahwa terdapat peningkatan performa sebesar 68.10% dalam response time dan 36.02% lebih ringan dalam CPU Utilization. Perbandingan pada metrik lainnya juga mampu memberikan keunggulan dibandingkan arsitektur monolitik, seperti kemampuan scaling yang lebih efektif, kemudahan dalam melakukan perawatan, dan penurunan biaya bulanan infrastruktur sebesar 16.26%.

There are several important metrics needs to be considered when developing an application such as Performance, Scalability, Availability, and Maintenance aspects. In general, an application started developed using monolithic architecture to simplify and shorten the development process with limited amount of engineers. However, as we implemented the continuous development process, the source code of the application will expand as the time goes on and it will be very hard to maintain or add a new feature into it. This can happen because every code changes in monolithic application will affect the entire application as all the service registered inside are placed inside the same instance. Hence, the migration from Monolithic to Microservices is important because it provides numerous benefits, such as the separation of each service from one another, which enables parallel development possibilities. The other advantage are allowing pipeline implementation, increase technology stack flexibility, and improve scalability. These advantages can be obtained because each service is loosely-coupled or separated from one another. However, the implementation of the migration itself is not an easy task as it requires prior planning based on the specific needs of each application. Through the performed migration on the Automation Messaging System application, it was found that there was a 68.10% improvement in response time and a 36.02% less usage in CPU utilization. Furthermore, the comparison with other metrics also showed the superiority of the microservices architecture over the monolithic architecture, such as more effective scaling capabilities, ease of maintenance, and a monthly infrastructure cost reduction of 16.26%."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Angga Hendriana
"Skripsi ini membahas mengenai serangan Man in the Middle yang dikombinasikan dengan SSLstrip. Tipe serangan ini adalah jenis serangan yang hanya bisa dilakukan dalam satu jaringan dengan korbannya. Serangan ini secara umum bertujuan untuk mengambil data-data penting dari korbannya, seperti username, password, dan data-data penting lainnya yang bersifat rahasia. Metode serangan ini tentu sangat berbahanya mengingat data-data yang diambil sifatnya sangatlah penting. Analisis serangan MitM dan SSLstrip dilakukan untuk mengetahui tingkat bahaya dari serangan ini. Variasi-variasi skenario dilakukan untuk mengetahui secara detail teknik serangan ini. Dari hasil penelitian ini didapatkan bahwa untuk melakukan serangan ini tidak dibutuhkan spesifikasi komputer yang tinggi. Hanya dibutuhkan waktu kurang dari 0.2 detik dampak sudah bisa dirasakan oleh target. Akibat dari serangan ini adalah meningkatnya waktu yang dibutuhkan untuk mengakses halaman web. Terjadi peningkatan waktu hingga sebesar 381,7 % ketika penyerangan terjadi.

This final project discussing about Man in the Middle attack combined with SSLstrip. The type of the attack only can be done in the same network with the victim. Generally this attack is intended to steal any important data from the victim, like username, password and the other important datas. The kind of the attack is absolutely dangerous because the purpose its self is for stealing the privacy of the victim. Analysis MitM attack and SSLStrip conducted to determine the danger level of these attacks. Variations scenarios conducted to determine the details of this attack technique. From the results of this study found that this attack is not high specification computer needed. It took less than 0.2 second impact could be felt by the target. The result of this attack is the increased time needed to access web pages. An increase of time up to 381.7% when the attack occurred."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56646
UI - Skripsi Membership  Universitas Indonesia Library
cover
Widian Baron Sudharta
"Kemacetan menjadi masalah umum yang sering terjadi di kota besar di dunia. Apabila ditelaah lebih lanjut kita sering menemukan bahwa titik lokasi kemacetan banyak timbul pada persimpangan akibat tidak optimalnya durasi siklus sinyalnya sehingga membuat lampu lalu lintas tersebut tidak efisien. Sistem Pengendalian Lalu Lintas Otomatis ini dikembangkan dengan memanfaatkan Distance Matrix API dari Google Maps Platform sebagai masukan data untuk perhitungan durasi siklusnya. Distance Matrix API adalah layanan yang dapat digunakan untuk menghitung waktu tempuh antara satu lokasi dengan lokasi yang lainnya berdasarkan data historis maupun real-time. Sistem Pengendalian Lalu Lintas Otomatis dibuat menggunakan bahasa pemrograman Java dan algoritmanya diuji pada simulasi yang dibuat pada aplikasi perangkat lunak ProModel. Berdasarkan hasil pengujian, sistem dapat meningkatkan troughput dari sebuah persimpangan sebesar 4-5 dan dapat mengurangi total waktu tempuh yang dibutuhkan sebesar 1-7 jika dibandingkan dengan sistem lampu lalu lintas fixed timing.

Traffic congestion is a common transportation problem that occurs in big cities around the world. If we look further, we often found congestion is centered in an intersection caused by poor cycle time of traffic signal leading inefficiency of the traffic light. This Adaptive Traffic Control Systems used Distance Matrix API from Google Maps Platform as data input to calculate a more efficient cycle time. Distance Matrix API is a service that provides travel time between points based on historical and real time data. This system is built with the programming language Java and the algorithm is simulated within modelling software ProModel. Based on test result, the proposed system is able to increase the throughput of an intersection by 4 5 and can decrease total travel time by 1 7 compared to fixed timing traffic light system. "
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nindya Viani
"ABSTRAK
Malware merupakan salah satu ancaman yang sangat berbahaya dalam dunia digital di masa kini maupun di masa yang akan datang. Kini, perkembangan teknologi tidak hanya memberikan keuntungan namun juga menuai tantangan serius. Salah satu tantangan tersebut mengancam sistem keamanan jaringan komputer. Tidak banyak orang yang paham bahwa malware dapat disisipkan dimana saja, khususnya pada berbagai jenis file yang dapat diunduh dari internet. Kondisi ini menunjukkan dibutuhkannya banyak ahli yang mampu menganalisis malware karena perkembangannya semakin kompleks. Oleh karena itu, penelitian ini membahas tentang bagaimana menguji dan menganalisis sebuah executable file dengan memanfaatkan berbagai tools pada sistem operasi REMnux. Hal ini bertujuan untuk dapat mengenali apakah sebuah file tersebut aman atau mengandung malware. Hasil dari penelitian ini menunjukkan bahwa REMnux dapat menjadi sarana yang baik untuk memeriksa ciri-ciri suatu file apakah berupa malware ataukah bukan berdasarkan pengujian terhadap anomali data, metadata integritas file, section entropy, dan function yang dieksekusi oleh executable file tersebut. Selain itu, hasil pengujian juga dapat memperkirakan dampak kinerja malware tersebut apabila eksekusi file tidak sengaja dilakukan dengan cara melakukan reverse engineering, walaupun ada beberapa yang tidak dapat dikonfirmasi secara pasti karena adanya teknik anti-reverse engineering pada file.

ABSTRACT<>br>
Malware is one of the most dangerous threats in the digital world today and in the future. Today, technological developments not only give benefits but also reap serious challenges. One of them threatens computer network security system. Not so many people understand that malware can be inserted anywhere, especially on various types of files that can be downloaded from the internet. This condition shows that many experts are required to analyze malware because of its complex development. Therefore, this research discussed about how to test and analyze an executable file by utilizing various tools on REMnux operating system. It aims to recognize whether a file is safe or contains malware. The results of this study indicate that REMnux can be an appropriate tool to check a file rsquo s characteristics in the form of malware or not based on anomalies data check, metadata of file integrity, section entropy, and function that will be executed by that executable file. In addition, the results can also estimate the impact of malware performance if the file execution is not intentionally done by reverse engineering, although there are some cannot be confirmed for sure because of anti reverse engineering techniques on that file."
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Stella Gabriella Apriliani
"Pemerintah sedang fokus menangani konten negatif pada internet yang memiliki pengaruh buruk dengan membuat regulasi yang mengikat ISP untuk melakukan filtering konten negatif. Awalnya, para pihak ISP melakukan filtering konten negatif dengan pendekatan teknologi DNS yang database situsnya dikirimkan melalui email oleh Kominfo kepada masing-masing ISP dan hal tersebut dirasa kurang efektif, sehingga pemerintah mengeluarkan metode baru dengan menggunakan fitur DNS-RPZ dimana semua data terpusatkan pada database Kominfo yang diupdate melalui aduan konten negatif TRUST dan disebarluaskan ke masing-masing ISP melalui protokol DNS - RPZ tersebut. Akan tetapi DNS rentan oleh serangan, seperti Distributed Denial of Service DDoS. Oleh karena itu, pada penelitian ini akan ditinjau lebih lanjut tentang cara yang dapat dilakukan untuk menangani adanya serangan pada DNS. Serangan DDoS tersebut dapat dideteksi secara otomatis oleh FastNetMon dan juga dimitigasi oleh ExaBGP dengan melakukan injeksi informasi routing BGP FlowSpec pada router mitigasi.

The government lately has been focusing on handling negative contents on the internet those have bad impacts by establishing regulation that binds ISPs to filter negative contents. Earlier, the ISPs do the filtering with a DNS approach whose database of the site is sent by email by the ministry of communication and information to each ISP, and such method is considered less efficient. Thus, the government has established a new method using the feature of DNS RPZ where all data is centralized to the database of the ministry of communication and information which is updated through TRUST negative content reports and widely spread to each ISP through the DNS RPZ protocol. However, DNS is fragile to attacks, such as Distributed Denial of Service DDoS. Therefore, this research will observe through ways that can be done to handle attacks to DNS. DDoS attacks can be detected automatically by FastNetMon and also mitigated by ExaBGP which injected routing information BGP FlowSpec on the mitigation router."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Akhdan Hilmy Taufiqurrahman
"ABSTRAK
Skripsi ini menganalisa bagaimana range, power consumption pada Dragino LoRa Shield. Pada tahap pertama, dibuat desain embedded system LoRa yang bersangkutan menggunakan aplikasi Node-red. Pada percobaan, diukur power consumption pada berbagai jarak antara client dan server. Jarak yang diuji adalah jarak dimana konektivitas antara client dan server masih terjaga/terhubung. Aplikasi Node-Red yang digunakan untuk menyajikan hasil pengujian menunjukan bahwa konektivitas tetap terjaga hingga 1700 cm indoor, dan 1.980 km outdoor. Selain itu, melalui pengukuran yang dilakukan diketahui bahwa daya yang dikonsumsi adalah 0.103 watt untuk indoor, dan 0.103 watt untuk outdoor.

ABSTRACT
This final project explains the implement of sensor and humidity sensor namely DHT11 on LoRa Client and LoRa Server, in using application of IoT. The implement of how to connect using range, Power Consumption with Dragino LoRa Shield. In this work, the design of embedded of LoRa system connected can be served by Node red application. The result of the measured range between LoRa Client and LoRa Server. The range which is measured, is the connectivity between client and server is still connected. Node Red application is used to present the result research which is presenting that the indoor connectivity is still exist to 1700 cm, and the outdoor reaches 1.980 km. Besides that, the result of power consumption in indoor and outdoor are 0.103 watt. "
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ahmad Shoheh Dwi Ristono
"ABSTRAK
Penelitian ini membahas tentang analisis data time series berdasarkan data laporan trafik DNS Sinkhole dari ID-SIRTII. Analisis ini terbagi menjadi dua yaitu analisis tren dan perbandingan performa dua metode forecasting berdasarkan jumlah aktivitas malware berbasis command and control C C selama tiga bulan awal tahun 2016 di Indonesia. Analisis tren dilakukan dengan mengelompokkan malware berdasarkan keluarga dan varian teraktif. Tren analisis menunjukan total aktivitas malware sebanyak 1452585872 yang terdiri dari 12 keluarga malware berbeda. Keluarga malware yang paling aktif yaitu berasal dari keluarga B85 Dorkbot dengan persentase 40,49 dari total keseluruhan aktivitas malware dalam tiga bulan tersebut. Varian teraktifnya yaitu B85-R2V dengan persentase 37 dari total keseluruhan aktivitas malware. Perbandingan performa forecasting menggunakan dua metode yang akan dibandingkan yaitu regresi linier berganda dan regresi dengan ARIMA error. Berdasarkan perbandingan nilai MAPE dalam prediksi jangka waktu 1 minggu, kedua metode hampir memiliki kemampuan yang sama dalam memprediksi 10 varian malware C C terbanyak. Sedangkan dalam jangka waktu 2 minggu, metode regresi dengan ARIMA error memberikan kemampuan prediksi yang lebih baik dibandingkan dengan metode regresi linier berganda.

ABSTRACT
This bachelor thesis discuss about time series data analysis of DNS Sinkhole traffics from ID SIRTII. There are two main sections of this analysis, trend analysis and performance comparison of two forecasting methods based on C C malware activities in the first three months of 2016 in Indonesia. Trend analysis is performed by grouping malware based on family and the 10 most active variants. It shows 1452585872 total activity of malware consist of 12 different malware families. The most active malware is come from B85 Dorkbot family with 40.49 of total malware activities in those three months. Its most active variant is B85 R2V with 37 of total malware activities. Performace comparison of forecasting methods use multiple linear regression and regression with ARIMA errors. Based on the comparison of MAPE values in one week prediction period, both methods almost have the same ability to predict the top 10 C C malware variants. While within 2 weeks prediction period, regression method with ARIMA errors gives better prediction ability compared with multiple linear regression method.
"
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fauzan Dzimar Rizqi
"Munculnya teknologi 5G telah membuat teknologi tertentu dapat dicapai yang sebelumnya tidak dapat dicapai oleh 4G. Komunikasi Latensi Rendah Ultra-Reliable, sesuai dengan namanya adalah koneksi komunikasi dengan keandalan tinggi dan latensi rendah, Komunikasi Latensi Rendah Ultra-Reliable adalah bagian dari jaringan 5G yang mendukung aplikasi sensitif latensi seperti otomatisasi pabrik, mengemudi otonom, dan smart grid. Salah satu fitur utama Komunikasi Latensi Rendah Ultra-Reliable adalah latensi rendah, latensi rendah memungkinkan transmisi data dalam jumlah besar dalam waktu sesingkat-singkatnya. Komunikasi Ultra-Reliable Low Latency memiliki perbedaan yang signifikan dengan teknologi 4G atau LTE, hal ini dikarenakan jaringan 4G sampai saat ini memiliki latency paling rendah yaitu 4 milidetik sedangkan Ultra-Reliable Low Latency Communication memiliki latency 1-milidetik yang artinya empat kali lebih cepat atau empat peningkatan efisiensi seratus persen. Dengan persyaratan latensi sangat rendah, Komunikasi Latensi Rendah Ultra-Reliable hanya dapat dimulai dengan teknologi 5G. Namun, kondisi ideal untuk komunikasi latensi rendah yang sangat andal belum tercapai. Oleh karena itu, diusulkan metode reservasi sumber daya untuk memenuhi kebutuhan teknologi Komunikasi Latency Rendah Ultra-Reliable dimana akan dibuat algoritma untuk cadangan sumber daya yang dimiliki oleh komponen jaringan 5G seperti BTS dan peralatan pengguna. Algoritme akan mengelola reservasi pembukaan dan sumber daya lainnya sehingga lalu lintas jaringan Komunikasi Latensi Rendah Ultra-Reliable dapat memenuhi kriteria penundaan yang diharapkan. Dari hasil algoritma yang dibuat menunjukkan keberhasilan pada aspek delay namun untuk aspek reliabilitas masih terdapat kendala dimana jumlah perangkat pengguna masih terbatas. walaupun belum dapat memenuhi visi yang ingin dicapai, penelitian ini diharapkan dapat membantu pengembangan penelitian Komunikasi Ultra-Reliable Low Latency lainnya di masa yang akan datang.

The advent of 5G technology has made certain technologies achievable that were previously unattainable by 4G. Ultra-Reliable Low Latency Communication, as the name implies is a communication connection with high reliability and low latency, Ultra-Reliable Low Latency Communication is part of a 5G network that supports latency sensitive applications such as factory automation, autonomous driving and smart grids. One of the main features of Ultra-Reliable Low Latency Communication is that low latency, low latency enables the transmission of large amounts of data in the shortest amount of time. Ultra-Reliable Low Latency Communication has a significant difference with 4G or LTE technology, this is because the 4G network to date has the lowest latency of 4 milliseconds while Ultra-Reliable Low Latency Communication has a 1-millisecond latency which means four times faster or faster. four hundred percent efficiency improvements. With ultra-low latency requirements, Ultra-Reliable Low Latency Communication can only start with 5G technology. However, the ideal conditions for highly reliable low-latency communication have not yet been achieved. Therefore, a resource reservation method is proposed to meet the needs of Ultra-Reliable Low Latency Communication technology where an algorithm will be created to reserve resources owned by 5G network components such as BTS and user equipment. The algorithm will manage opening reservations and other resources so that the Ultra-Reliable Low Latency Communications network traffic can meet the expected delay criteria. From the results of the algorithm made, it shows success in the delay aspect, but for the reliability aspect there are still obstacles where the number of user devices is still limited. although it has not been able to fulfill the vision to be achieved, this research is expected to help the development of other Ultra-Reliable Low Latency Communication research in the future."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6   >>