Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 113700 dokumen yang sesuai dengan query
cover
""Monitoring suatu sistem merupakan suatu kegiatan yang sangat penting dalam menjaga kinerja dari suatu jaringan komunikasi. Sedemikian pentingnya monitoring ini, sehingga kegiatan ini dilakukan selama 24 jam secara terus menerus. Hal itu didasarkan atas kenyataan yang terjadi, dimana telah disadari oleh semua orang bahwa berkomunikasi merupakan sarana yang vital, apalagi di era yang global seperti sekarang ini. Network Monitoring System (?"") merupakan suatu software/tools yang dibuat guna membantu proses monitoring dalam sistem komunikasi satelit. Diharapkan dengan adanya tools ini, engineer/operator dapat lebih terbantu dalam melakukan pekerjaannya. Tugas akhir ini bertujuan untuk membuat simulasi dari tools NMS pada sistem komunikasi satelit point to point dengan Visual Basic 6 dengan tampilan peta lokasi letak stasiun bumi. Untuk mendapatkan data yang diclah oleh tools NMS, dibuat simulasi dari modem setiap lokasi yang datanya tersimpan ke dalam Remote PC. Parameter Eb/No yang dibuat secara random dari setiap lokasi ini oleh tools NMS ditampilkan kedalam bentuk warns, graft, nilai dan log alarm . Untuk tujuan anal isa suatu link, juga terdapat log-log yang tersimpan dalam suatu basis data yang dapat ditampiikan dalarn suatu informasi graft ataiipun teks.""
Fakultas Teknik Universitas Indonesia, 2004
S40123
UI - Skripsi Membership  Universitas Indonesia Library
cover
Widya Murtiyanto
"Salah satu fungsi dari Network Management System (NMS) adalah monitoring jaringan. Pentingnya pengawasan jaringan selular berbanding lurus dengan kualitas dari jaringan selular itu sendiri. Dengan semakin cepat mengetahui alarm yang terjadi pada jaringan, dapat secepatnya pula dilakukan penanganan masalah, sehingga kualitas jaringan selular dapat terjaga.
Umumnya sifat monitoring jaringan selular ini adalah pasif, karena sistem hanya menampilkan alarm yang terjadi. Ericsson, salah satu vendor NMS mengembangkan Fault Management Expert, dengan FMX ini monitoring jaringan dapat lebih bersifat aktif, karena sebelum menampilkan alarm, dibelakang layer sistem telah melakukan serangkaian proses penanganan alarm tersebut, sesuai dengan aturan yang telah kita rancang sebelumnya, sehingga selain memperingan pekerjaan operator, gangguan yang terjadi pada jaringan dapat seminimal mungkin muncul.
Pada skripsi ini dirancang beberapa aturan/rule penanganan alarm yang dianggap perlu pada jaringan selular, dengan sebelumnya mengolah data sample log alarm dari jaringan selular tersebut. Dari implementasi, terlihat rule yang dirancang tepat sasaran dan berjalan cukup baik sesuai dengan yang diinginkan. Dengan prosentasi keberhasilan FMX mengeksekusi perintah diatas 90%.

Network Monitoring is another function of Network Management System. Network Monitoring very important because it tells the quality of a cellular network. As soon as we know there is an alarm at network, as soon as we do the trouble shooting, so the quality of network would be maintain very well.
Network Monitoring system is passive; the system only shows alarm from cellular network. Ericsson, one of NMS vendor develops Fault Management Expert. With this FMX module, Network Monitoring can be active handling alarm. If there's an alarm at the system, on a background system will do an action to handling that alarms, following the rule that we have create before. That's make the alarm effect can be minimum.
At this final had been developed some of rule to handling alarm that is necessary at cellular network, with before extracting some information from log alarm sample at cellular network. Implementation of the rule shows run pretty well as same as the writer expectation. With percentage of FMX succeed command executing is above 90%.
"
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40515
UI - Skripsi Open  Universitas Indonesia Library
cover
Theodorus Lucas
"Penelitian ini melakukan implementasi dan perbandingan performa antara tools Suricata dan Zeek sebagai IDS yang diintegrasikan dengan SIEM dashboard menggunakan ELK stack. Tujuan dari penelitian ini ialah untuk menunjukkan implementasi dari kedua tools ini untuk mendukung kegiatan network monitoring, dan juga mengukur performa dari masing-masing tools sebagai IDS dalam menghadapi serangan siber berupa denial-of-service (DoS). Penelitian ini dilakukan di dalam sebuah jaringan internal, dengan menggunakan server Linux untuk IDS maupun ELK stack. Pengujian yang dilakukan berupa pengujian tiga buah skenario, yang masing-masing mensimulasikan jenis serangan DoS yang berbeda. Terdapat dua aspek penilaian performa, yaitu performa angka persentase deteksi dan juga angka persentase penggunaan sumber daya CPU dan memori. Hasil yang diperoleh menunjukkan bahwa sebagai IDS, Suricata lebih diunggulkan dibandingkan Zeek karena dashboard yang lebih beragam dan memiliki  fitur alerting; memiliki persentase deteksi yang lebih besar untuk dua dari tiga skenario yang diujikan, yaitu sebesar 86,14% untuk skenario 1 dan 79,41% untuk skenario 3; dan juga memiliki penggunaan sumber daya yang lebih efisien dari seluruh skenario yang diujikan, yaitu penggunaan CPU dan memori masing-masing sebesar 24,32%  dan 3,88% untuk skenario 1, 29,12% dan 4,56% untuk skenario 2, serta 16,96% dan 4,66% untuk skenario 3.

This research conducts the implementation and performance comparison between Suricata and Zeek tools as an IDS integrated with a SIEM dashboard using the ELK stack. The aim of this study is to demonstrate the implementation of both tools to support network monitoring activities and measure the performance of each tool as an IDS in facing denial-of-service (DoS) cyber attacks. The research was conducted within an internal network, utilizing Linux servers for both IDS and the ELK stack. The testing involved three scenarios, each simulating different types of DoS attacks. There are two performance evaluation aspects: detection rate (DR) performance and CPU and memory resource utilization rate. The results indicate that Suricata is favored over Zeek as an IDS due to its more enhanced dashboard and better alerting features; a better DR for two of the three scenarios tested, with DR values of 86,14% for scenario 1 and 79,41% for scenario 2; and also more efficient resource usage for all three scenarios tested, which  for CPU and memory usage respectively is 24,32% and 3,88% for scenario 1, 29,12% and 4,56% for scenario 2, and 16,96% and 4,66% for scenario 3."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Bhuyan, Monowar H.
Cham, Switzerland: Springer, 2017
005.83 BHU n
Buku Teks SO  Universitas Indonesia Library
cover
Elvian Syafrurizal
"Dalam komunikasi data, dengan meningkatnya jumlah dan keparahan serangan ancaman cyber harian, enkripsi menjadi salah satu alat penting untuk memastikan keamanan data dalam perjalanan. Meskipun AES, terutama AES-256, saat  ini  dianggap  sebagai  penerus  DES  yang  dapat  memberikan  keamanan tersebut, itu tidak akan tetap menjadi status quo. Dengan kemajuan penelitian komputasi kuantum, keamanan  yang diberikan  oleh AES tidak  akan  bertahan lama. Dengan demikian, penelitian untuk enkripsi berbasis chaotic map, Chaotic Encryption Standard (CES) pada akhirnya akan menjadi kandidat prospektif untuk penerus AES. Namun demikian, metode enkripsi seperti CES tidak hanya perlu tahan terhadap upaya cracking, tetapi juga harus mempertahankan informasi yang tersimpan di dalamnya saat sedang ditransfer. Dalam percobaan ini, aliran data yang dienkripsi dalam CES, dalam hal ini CES (PCMPB/K), dibandingkan dengan yang dienkripsi dalam AES-256 dan DES. Semua dijalankan melalui simulasi NS3 dengan jaringan tidak bebas-kesalahan menggunakan UDP sebagai enkapsulasi paket. Hasil percobaan menunjukkan bahwa meskipun CES (PCMPB/K) memang lebih sulit untuk di rusak daripada AES256 dan DES, hal tersebut itu menimbulkan risiko yang lebih tinggi untuk tidak dapat dibaca dalam jaringan tidak bebas-kesalahan karena ukuran bit blok besar yaitu 16 kali dari AES-256 dan 32 kali DES.

In data communication, with increasing number and severity of day to day cyber-threat attacks, encryption becomes one of the crucial tools to ensure the security of data in transit.   Although AES, especially AES-256, currently considered as the successor of DES that can give such security, it will not remain a status quo. With the advancements of quantum computing research, the security provided by AES is not going to stand for long. Thus, the research for chaotic map-based  encryption,  Chaotic  Encryption  Standard  (CES)  will  eventually become  prospective  candidate  for  AES  successor.  Nevertheless,  encryption method like CES not only needs to be resistant to cracking effort, but it also has to retain the information held within while being transferred.   In this experiment, streams of data encrypted in CES, in this case CES(PMCS/E), is compared to the ones encrypted in AES-256 and DES. All are run through an NS3 simulation with non-error free network using UDP as packet encapsulation. The results of the experiment show that even though CES(PMCS/E) is indeed harder to crack than AES256 and DES,   it poses higher risk to be unreadable in a non-error free network due to the large block bit size which is 16 times of the AES-256 and 32 times of the DES."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Raden Rara Dian Puspita Murti
"Penelitian ini membahas modifikasi algoritma link state routing pada jaringan komputer. Jaringan komputer dalam hal ini direpresentasikan dalam bentuk graf. Algoritma link state routing yang biasa dipakai adalah algoritma yang menghasilkan tabel routing dengan menggunakan algoritma Dijkstra dalam menemukan lintasan terpendek. Pada modifikasi algoritma link state routing, sebelum digunakan algoritma Dijkstra, graf dikelompokkan terlebih dahulu dengan menggunakan MST clustering, yang dalam membentuk cluster menggunakan algoritma Zahn. Pada modifikasi algoritma link state routing ini, entri dari tabel routing berkurang, sehingga proses di router menjadi lebih cepat.

This research is about modification of link state routing algorithm on computer network. Computer network in this case is represented as graph. The link state routing algorithm that usual to be used is algorithm that produces routing table by using Dijkstra?s algorithm in finding shortest path. In modification of link state routing algorithm, before using Dijkstra?s algorithm, graph is grouped formerly by using MST clustering, which in forming cluster using Zahn?s algorithm. In this modification of link state routing algorithm, routing table entries reduce, so process in router becomes faster."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2011
S948
UI - Skripsi Open  Universitas Indonesia Library
cover
Adityo Abdi Nugroho
"Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network. Salah satu RAP bermodel Unauthorized AP yaitu RAP terkoneksi dalam jaringan melalui kabel secara ilegal. Deteksi terhadap keberadaan RAP sudah banyak dikembangkan dengan berbagai metoda, menggunakan hardware atau software. Dengan sistem pendeteksi Rogue Access Point dan auto response, RAP akan secara otomatis dideteksi dan di blocking, sehingga akses RAP akan terhenti. Selain itu, Sistem Deteksi RAP menggunakan aplikasi berbasis web yang mempermudah network administrator dalam mengoperasikan aplikasi ini. Sistem ini menggunakan 2 parameter penting untuk mendeteksi yaitu IP dan MAC Address serta memberikan respon ke firewall untuk blocking.
Dari hasil percobaan sistem pendeteksi RAP dan auto response, kehandalan sistem mendeteksi dan auto response RAP mencapai sebesar 92,5% hingga 100% pada 1 RAP, 88,75 % hingga 95% pada 2 RAP, 93,33% hingga 96,67% pada 3 RAP dan 95% hingga 97,5% pada 4 RAP dengan 2 variasi mode yaitu manual dan otomatis. Selain itu, waktu rata-rata pendeteksian dan auto response mencapai 6,97 detik (1 RAP) waktu tercepat dan 18,79 detik (4 RAP) waktu terlama.

Rogue Access Point is one of network security threats in Wireless Local Area Network. One of type RAP are models Unauthorized AP which RAP may connect to the network cable or wireless illegally. RAP detection system has been developed with variety of methods, using hardware or software rogue access point detection system and auto response. The rogue access point will be automatically detected and blocked, so that RAP stops communicating with the network. In addition, RAP Detection system and auto response using the web-based application that facilitates the operation of the network administrator to configure. This system uses two important parameters to iterately detect the IP and MAC address and then give the "trigger" to the firewall for blocking action.
The results of experiment shows that system reliability to detect and to response against RAP reaches 92.5% to 100% on 1 RAP, 88.75% to 95% on 2 RAPs, 93.33% to 96.67% on 3 RAPs and 95 % to 97.5% on 4 RAPs with 2 variations modes : manual and automatic. and the average time detection and auto fastest response time reaches 6.97 sec (1 RAP) and the longest time to reaches 18.79 seconds (4 RAPs).
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35117
UI - Tesis Membership  Universitas Indonesia Library
cover
Serdi Akbar Maulana
"Pasar e-commerce diproyeksikan akan terus bertumbuh hingga tahun 2020, pasar Indonesia termasuk didalamnya. Pertumbuhan tersebut dipicu oleh meningkatnya jumlah pengguna internet baik di dunia maupun di Indonesia. Namun seiring dengan meningkatnya pasar e-commerce di Indonesia, hal ini diikuti dengan menurunnya arus kunjungan ke toko ritel secara langsung. Pomona merupakan sebuah perusahaan adtech di Indonesia yang mencoba untuk mengembalikan arus kunjungan ke toko ritel tersebut. Pomona menggunakan platform mobile application sebagai alat untuk menjalankan bisnisnya. Akan tetapi menurut studi pendahuluan yang dilakukan pada penelitian ini, 75% responden mengatakan masih mengalami kendala ketika menggunakan aplikasi tersebut. Oleh karena itu diperlukan uji usability terhadap aplikasi ini untuk mengetahui seberapa mudah aplikasi mobile Pomona digu nakan. Penelitian ini menggunakan metode usability testing dengan menggunakan think aloud, after scenario questionnaire (ASQ), system usability scale (SUS), dan questionnaire for user interface satisfaction (QUIS) dalam mengolah data. Setelah mendapatkan hasil usability dari aplikasi Pomona, penelitian ini dilanjutkan dengan melakukan perbaikan rancangan user interface pada aplikasi tersebut dengan menggunakan pendekatan user centered design dan menggunakan 10 usability heuristics for user interface design serta Material Design sebagai literatur dalam melakukan perbaikan.

The e-commerce market is projected to grow until 2020, including in Indonesian. This growth was triggered by the increasing number of internet users both in the world and in Indonesia. But along with the increasing e-commerce market in Indonesia, this was followed by a decline in the number of visits to the retail store. Pomona is an ad tech company in Indonesia that tries to increase the number of visits to the retail store. Pomona uses the mobile application platform to run its business. However, according to a preliminary study, 75% of respondents said they were still having problems when using the application. Therefore we need usability testing for this application to find out how easily the Pomona mobile application is used. This study uses the usability testing method with think aloud, after scenario questionnaire (ASQ), system usability scale (SUS), and questionnaire for user interface satisfaction (QUIS). After gathered the usability results from the Pomona application, this research was continued by making improvements to the user interface design of the application using the user-centered design approach and using 10 usability heuristics for user interface design and Material Design as literature in the making of usability improvements."
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ahmad Sutanto
"ABSTRAK
Pemetaan lahan dengan memanfaatkan teknologi penginderaan jauh sudah lama
berkembang. Di Indonesia yang beriklim tropis, awan menjadi masalah klasik
dalam pemindaian permukaan bumi dengan menggunakan satelit penginderaan
jauh bersensor optik. Satelit dengan sensor Radar mempunyai kemampuan untuk
menembus awan sehingga dapat memindai objek yang berada di bawah awan.
Penggunaan teknik klasifikasi berbasis piksel pada citra Synthetic Aperture Radar
(SAR) masih mempunyai permasalahan akibat efek salt-and-pepper yang
memberikan hasil yang kurang sempurna pada produk klasifikasi citra. Pada
penelitian ini teknik klasifikasi berorientasi objek menggunakan metode
Statistical Region Merging ( SRM ) untuk proses segmentasi objek serta metode
Support Vector Machine (SVM) untuk proses klasifikasi penutup lahan dari setiap
segmen objek yang ada. Pada tahap klasifikasi diujicobakan beberapa fitur antara
lain fitur dekomposisi Freeman-Durden, fitur Entropy, Alpha Angle dan
Anisotrophy serta fitur Normalized Difference Polarization Index (NDPI).
Implementasi teknik klasifikasi berorientasi objek pada penelitian ini memberikan
hasil yang lebih baik daripada teknik klasifikasi berbasis piksel. Perbandingan
akurasi keseluruhan mencapai 80,48 % untuk hasil klasifikasi berorientasi objek
dan 53,94 % untuk hasil klasifikasi berorientasi piksel dengan kondisi citra tanpa
filter dan menggunakan 7 fitur dalam klasifikasi.
ABSTRACT
Remote sensing technology for land mapping has been developing for long time.
Indonesia has tropical climate where cloud covers can be classical problem for
optical sensor remote sensing satellite for surface observation of earth. Radar
sensor satellite has ability to penetrate clouds so satellite can scan earth’s surface
which covered by clouds. The use of piksel-based classification technique on
Synthetic Aperture Radar (SAR) image still has problem due to salt-and-pepper
effect that gives less perfect result to classification image products. In this
research, object-oriented classification technique uses Statistical Region Merging
( SRM ) method for object segmentation process and uses Support Vector
Machine (SVM) as classifier in classification process for all segmented objects. In
classification process stage, saveral features were applied such as Freeman-
Durden decomposition, Entropy, Alpha Angle, Anisotrophy, and Normalized
Difference Polarization Index (NDPI) features. Implementation of obect-oriented
classification technique in this research gives better result than obect-oriented
classification technique which overall accuracy reach 80,48 % for obect-oriented
classification result and 53,94 % for piksel-based classification result in condition
unfiltered image data and using seven fetures in classification process."
2013
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Fahim Nur Cahya Bagar
"IPv6 sudah semakin banyak digunakan. Segala kelebihan dari protokol internet sebelumnya telah dipunyai oleh IPv6. Hanya saja beberapa teknologi yang ada pada IPv4, tidak bisa serta merta diimplementasikan pada IPv6. Salah satu diantaranya adalah teknologi routing multicast dengan protokol PIM-SM. PIM-SM sendiri memiliki mekanisme dalam menemukan RP untuk lalu lalang trafik. Sayangnya teknologi ini tidak disertakan dengan relokasi RP yang bisa terjadi karena ada C-RP lainnya yang lebih layak walaupun penanganan terhadap failover didalamnya telah diterapkan. Oleh karena itu, diperlukannya penerapan relokasi RP yang dikhususkan pada lingkungan routing multicast IPv6, dimana relokasi tersebut bukan hanya tahan dengan adanya kegagalan pada RP tetapi juga mampu untuk menjaga QoS dan kualitas pada jaringan.
Ide perelokasian RP yang ada sebelumnya tidak disertai dengan penjagaan terhadap pengiriman data ketika terjadi relokasi. Selain itu, juga tidak ada fleksibilitas dalam perelokasian RP dimana lokasi RP terbaik ditentukan oleh posisi terbaik berdasarkan optimalisasi jarak/hops pada setiap klien. Beban kerja RP selain sebagai tempat pertemuan aliran data, juga ditambah oleh pengendali relokasi.
Metode yang diusulkan dengan menambahkan tugas BSR sebagai pengendali relokasi untuk meringankan beban dari RP yang terpilih. Metode ini juga mampu memberikan fleksibilitas posisi relokasi yang dengan penambahan Threshold sebagai pemberian jarak terhadap posisi relokasi, lalu disertai pula dengan penjagaan terhadap pengiriman data ketika terjadi relokasi. Pada simulasi metode ini terlihat bahwa metode ini mampu mengurangi packet loss sampai dengan 54% untuk penghitungan bobot dengan Threshold rendah dan 39% untuk Threshold tinggi dibandingkan dengan proposal relokasi [Ying-Dar, 2002] dan [Sameer, 2009].

Nowadays, IPv6 has been used widely. Any weakness from previous internet protocol has been overcome in IPv6. But, several technologies in IPv4 can not be implemented as easily as been before in IPv6. One of those is multicast routing with PIMSM protocol. PIM-SM already has its own mechanism to find RP for flowing traffic data. But, this technology itself is not bring its own relocation mechanism that can happen because there is another more suited C-RP though overcoming RP failure is already implemented. Because of those reasons, the needing of RP relocation implementation in special environment, which is IPv6 routing multicast environment, that can be robust to any failure of RP but also can maintain QoS of traffic and quality of network.
Ideas to perform RP relocation has been researched since. However, when relocation is occured, it is not complemented with the ability to preserve packet that has been sent in those times. Also, there is no flexibility to choose new RP because new RP location is set from selecting the best position from calculating the best hops from each of its member. In addition to RP load as a rendezvous point for data flow, in previous relocation proposal, RP has task to control relocation process.
Proposed method add BSR task as relocation controller to ease chosen RP task. This method also gives the flexibility to relocate RP using Threshold for the provision of selecting RP from several candidates who has close cost from best RP cost and also the ability to preserve packet that has been sent when relocation is occured. In this proposed method, as shown in simulation, it can decrease rate of packet loss up to 54% for low Threshold and 39% for high Threshold compared with previous relocation proposal [Ying-Dar, 2002] dan [Sameer, 2009].
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
T33057
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>