Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 60943 dokumen yang sesuai dengan query
cover
Sibarani, Marimbun
"Sistem wireless sensor network berbasis Internet Protocol (IP) didesain sebagai sebuah jaringan komunikasi sensor yang terhubung secara nirkabel untuk memonitor kondisi fisis atau kondisi lingkungan tertentu dengan lokasi sensor dan pemrosesan data yang berjauhan. Data pembacaan sensor tersebut dapat diakses secara nirkabel sesuai IP address perangkat tersebut. Pada dasarnya jaringan komunikasi sensor ini digunakan pada industri ataupun aplikasi komersial lainnya yang sulit dihubungkan dengan kabel.
Jaringan wireless sensor ini dapat digunakan pada sistem monitor tingkat polusi atau kontaminasi udara, pengendali reaktor nuklir, sistem deteksi kebakaran, system pemantauan lalu lintas, ataupun area berbahaya lainnya. Pembacaan sensor ini akan diinformasikan secara realtime dan dengan keamanan data yang terjamin hingga diterima oleh pengolah atau pengguna data tersebut.
Implementasi sistem wireless sensor network yang dibuat pada tugas akhir ini dirancang untuk memberikan solusi dalam mengatasi masalah pengambilan data ataupun monitoring lingkungan pada kondisi lingkungan yang keras, dengan sistem jaringan sensor yang lebih dinamis, sistem akses data secara mobile dengan pengiriman data secara nirkabel, serta memungkinkan akses melalui website sehingga dapat mengakses data pembacaan sensor dari jarak jauh secara realtime.
Perangkat ini didesain dengan menggunakan mikrokontroller, sensor polusi, perangkat web server dan perangkat Wi-Fi. Sistem telah berjalan dengan baik dengan menampilkan pembacaan tingkat polusi udara pada perubahan input polusi udara. Hasil pembacaan ini dapat dikirimkan kedalam perangkat web atau jaringan Internet. Dari evaluasi dan test oleh pengguna sistem, menyatakan sistem tersebut mempunyai nilai aplikasi yang sangat bagus untuk disebut sebagai wireless sensor network.

Wireless sensor network with Internet Protocol (IP) based is designed as a network of communication sensor wirelessly for monitoring of physical condition or after particular condition of the environtment in which there is a distance between the location of sensor and the data processing. Basically, wireless sensor network can be used in industrial or other commercial application in which wire system is differ it to be used.
Wireless sensor network can be used to monitor pollution or air contamination, nuclear reactor control, fire system detection, traffic monitoring system, and others dangerous areas. The data of sensor will be inform and send realtime and secure until receive of data processing or that's user.
The implementation of wireless sensor network system in this project has been designed to solve the problem of monitoring of hazardous environment, using a more dynamic sensor network sistem, mobile data access using wireless data transmission, access through the website to access remote data realtime. The hardware of the system using microcontroller, sensor and web server, and the software using Basic Compiler, HTML, PHP and MYSQL.
The system works well and shows variable pollution value of CO2, when the system detect the pollution varied. The result can be send for the web by the user. A user evaluation and testing shows that the system achieved the aimed as a wireless sensor network.
"
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40494
UI - Skripsi Open  Universitas Indonesia Library
cover
Tito Alvi Nugroho
"Letak geografis Indonesia berada di dalam jalur ring of fire yang merupakan daerah dengan jumlah gunung berapi aktif terbanyak di dunia. Dengan kondisi geografis tersebut menempatkan Indonesia dalam posisi yang cukup rentan terhadap kejadian bencana alam salah satunya yaitu tanah longsor. Untuk mencegah berkurangnya korban akibat bencana tanah longsor di Indonesia, diperlukan suatu sistem peringatan dini jika terjadi tanah longsor.
Penelitian ini adalah implementasi dari sistem berbasis Jaringan Sensor Nirkabel menggunakan protokol IEEE 802.15.4 yaitu ZigBee untuk membangun sebuah sistem peringatan dini terhadap bencana tanah longsor. Dalam penelitian ini, sistem terdiri dari dua bagian yaitu bagian sistem end point yang ditempatkan pada daerah rawan longsor dan sistem koordinator yang ditempatkan pada pusat kendali. Sistem end point memiliki pusat kendali menggunakan Arduino Nano dengan sensor accelerometer untuk mengecek kondisi tanah apabila terjadi longsor. Sistem koordinator memiliki pusat pemrosesan menggunakan Raspberry Pi.
Implementasi dari protokol ZigBee menggunakan modul XBee yang akan membentuk jaringan sensor nirkabel antara koordinator dan end point. Performa sistem dalam melakukan fungsionalitas peringatan dini pada keadaan line of sight memiliki tingkat keberhasilan 90 dan pada keadaan dengan penghalang memiliki tingkat keberhasilan 70.
Dalam pengiriman data rata-rata jeda waktu dalam keadaan line of sight adalah 0,63 detik dan dalam keadaan dengan penghalang non line of sight adalah 0,58 detik. Rata-rata penggunaan energi pada sistem dalam keadaan line of sight adalah 0,00074Wh dan 0,00071Wh dengan menerapkan metode penghemat daya. Rata-rata penggunaan energi pada sistem dalam keadaan dengan penghalang non line of sight adalah 0,00074Wh dan 0,00070Wh dengan menerapkan metode penghemat daya. Pada penelitian ini, penerapan metode current level control dapat menghemat daya sebanyak 4,05 pada keadaan line of sight dan 5,4 pada keadaan non line of sight.

Indonesia 39 s geographical location lies within the ring of fire that is the region with the largest number of active volcanoes in the world. Indonesia is one of the most vulnerable country to landslide disaster. To prevent the increasing number of casualties caused by landslide disaster in Indonesia, an early warning system is needed.
This research is an implementation of Wireless Sensor Network based system using IEEE 802.15.4 protocol ZigBee to build an early warning system to landslide disaster. In this research, the system consists of two parts, namely the end point system that is placed in landslide prone areas and coordinator system that is placed in the control center. The control center of the end point system is Arduino Nano with accelerometer sensor to check the soil condition in case of landslide. The coordinator system has a processing center, Raspberry Pi. The implementation of the ZigBee protocol uses the XBee module which will form a wireless sensor network between the coordinator and the end point. System performance in performing early warning functionality in line of sight state has a success rate of 90 and in circumstances with barrier having 70 success rate.
In the average data transmission time lag in line of sight state is 0,63 seconds and in a state with a barrier non line of sight is 0,58 seconds. The average energy use of the system in line of sight states is 0,00074Wh and 0,00071Wh by applying power saving algorithm. The average use of energy in the system in a state with a barrier non line of sight is 0,00074Wh and 0,00070Wh by applying power saving algorithms. In this study, the application of current level control method can save power as much as 4,05 in line of sight and 5,4 in non line of sight.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67182
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wahyu Adiguna
"Internet di kereta api merupakan suatu konsep yang sedang marak dalam beberapa tahun terakhir. Percobaan di beberapa Negara telah membuktikan kemungkinan adanya akses internet bagi penumpang kereta api, namun tak satu pun dari percobaan tersebut yang menggabungkan akses broadband, skalabilitas, handover yang mulus, dan jaminan kualitas layanan dalam satu solusi. Oleh karena itu, dibutuhkan suatu arsitektur jaringan internet baru dan solusi mobilitas antarkerja yang memungkinkan. Salah satu mobilitas antarkerja yang memungkinkan adalah Mobile IP (MIP). Pada skripsi ini, akan disimulasikan bagaimana MIP menangani handover dan menjamin paket sampai ke tujuan. Hasil simulasi menunjukkan paket dapat terkirim.

Internet-on-the-train is a rising concept in the last few years. Several trials in different countries have proved the feasibility of offering internet access to train commuters, but none of them combines broadband access, scalability, seamless handover and quality of service guarantees in one solution. Therefore, new internet network architecture and possible inter-working mobility solution is needed. One of possible inter-working mobility solution is Mobile IP (MIP). In this thesis, how MIP handle handover and ensure packets to reach its destination will be simulated. The result shows that packets are successfully delivered."
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51378
UI - Skripsi Open  Universitas Indonesia Library
cover
Rika Febita
"Banyak pihak yang berusaha memanfaatkan kerentanan dari jaringan WLAN sehingga dibutuhkan suatu WIDS yang user friendly dapat mendeteksi adanya serangan dalam jaringan ini. Implementasi WIDS menggunakan Kismet sebagai aplikasi WIDS, Sagan sebagai penghubung Kismet dengan Snorby, dan Snorby sebagai frontend. Metode pengujian menggunakan functionality test untuk spoofed AP, brute force WPS, dan de-authentication flood dan response time untuk de-authentication flood saja. Pengujian de-authentication flood akan dilakukan 10 kali untuk membandingkan nilai alert, frame, dan response time berdasarkan banyaknya serangan dan peletakan sensor terhadap penyerang.
Untuk penyerang1 pada banyaknya serangan, pada 1, 2, dan 3 serangan, rata-rata alert adalah 12 alert, 3,8 alert, dan 2,3 alert, persentase false negative frame deotentikasi yang mengacu kepada 1 serangan adalah 28,43% (2 serangan) dan 44,47% (3 serangan), dan response time adalah 0,015 detik, 0,056 detik, dan 0,087 detik. Untuk peletakan sensor, pada ruang yang sama (ruang 1), ruang yang berbeda 1 ruangan (ruang 2), dan ruang yang berbeda 2 ruangan (ruang 3) dari penyerang, rata-rata alert-nya adalah 10,6 alert, 7,9 alert, dan 7,8 alert, persentase false negative frame de-otentikasi yang mengacu kepada frame de-otentikasi yang terdeteksi pada ruang 1 adalah 72,48% dan 77,17%, dan rata-rata response time adalah 0,018 detik, 0,046 detik, dan 0,111 detik.
Seiring bertambahnya serangan dan semakin banyak dinding pembatas, alert penyerang1 semakin sedikit, dan false negative frame de-otentikasi dan response time penyerang1 semakin banyak. Oleh karena itu, banyaknya trafik dan peletakan sensor berpengaruh terhadap kinerja WIDS. WIDS dapat bekerja optimal jika berada dalam 1 ruangan dengan AP yang ingin dimonitor dan tidak terlalu banyak trafik. Hal ini untuk menghindari adanya interferensi dan terlalu banyaknya frame yang lalu lalang di udara.

Many people that try to exploit the vulnerability of WLAN so it is needed a user friendly WIDS that can detect attacks in these networks. WIDS implementation is using Kismet as WIDS application, Sagan which connects Kismet and Snorby, and Snorby as a frontend. Method of testing for functionality test is using spoofed AP, WPS brute force, and de-authentication flood and the response time for the de-authentication flood. De-authentication flood testing will be performed 10 times to compare the value of alerts, frames, and response time based on the number of attacks and the laying of the sensor against the attacker.
For attacker1 on the number of attacks, at 1, 2, and 3 attacks, the average alert is 12 alerts, 3,8 alerts, and 2,3 alerts, the percentage of de-authentication frame false negative that refers to 1 attack is 28,43 % (2 attacks) and 44,47% (3 attacks), and response time is 0,015 seconds, 0,056 seconds and 0,087 seconds. For sensor placement, in the same room (room 1), a different 1 room (room 2), and different 2 rooms (room 3) from the attacker, the average alert is 10,6 alert, 7, 9 alerts, and 7,8 alerts, the percentage of de-authentication frame false negative are referring to the de-authentication frame that are detected in the room 1 is 72,48% and 77,17%, and the average response time is 0,018 seconds, 0,046 seconds and 0,111 seconds.
As we get more and more attacks and the dividing wall, the less alert from attacker1, and de-authentication frames's false negative and response time from attacker1 is bigger than before. Therefore, the amount of traffic and the placement of the sensors affect the performance of WIDS. WIDS can work optimally if it is in a room with the AP would like to be monitored and not too much traffic. This is to avoid interference and that too many frames passing through the air.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42956
UI - Skripsi Open  Universitas Indonesia Library
cover
Ilyasa Rafif
"Dalam pengawasan lingkungan perbatasan wilayah laut, wireless sensor network merupakan teknologi yang kini sedang dikembangkan sebagai pendeteksi kapal asing dalam jangkauan wilayah pengawasannya. Sistem ini terdiri dari nodal-nodal sensor yang tersebar pada permukaan laut dengan tujuan untuk mengetahui efek gelombang kapal yang terjadi pada permukaan laut yang berkomunikasi dengan cluster head pada wilayah geografisnya yang tehubung juga pada sink (pusat penerima informasi sistem) secara wireless. Efek gelombang kapal yang direspon oleh sensor akan teridentifikasi sebagai kapal asing yang memasuki wilayah pengawasan.
Pada sistem sebelumnya terdapat fitur estimasi kecepatan kapal yang membuat sistem menghitung kecepatan kapal secara otomatis jika kapal telah terdeteksi oleh 4 sensor. Kemudian, dalam penelitian ini penulis mengembangkan fitur estimasi kecepatan dalam sistem untuk dapat mengestimasi kecepatan kapal dengan lebih efisien dan lebih akurat. Pengembangan fitur yang dilakukan penulis adalah dengan menggunakan metode estimasi kecepatan kapal ketika kapal dengan menggunakan 3 sensor yang telah mendeteksi kapal sebagai pengestimasi kecepatannya.
Penelitian ini dilakukan dengan menggunakan skala tertentu terhadap ukuran kapal dan jarak sensor yang seharusnya diimplemantasikan dalam sistem pengawasan yang sesungguhnya. Hasilnya, setelah dibandingkan metode estimasi kecepatan menggunakan 3 nodal dan metode estimasi 4 nodal terhadap kecepatan actual kapal yang seharusnya, diperoleh nilai presentase error pada estimasi menggunakan 3 nodal yang lebih kecil dibandingkan dengan 4 nodal. Nilai tersebut tercapai dengan presentase error estimasi 3 nodal sebesar 53.33% dan estimasi menggunakan 4 nodal sebesar 183.33%.

In maritime boundary surveillance, wireless network is the most common tools developed nowadays for detecting foreign ship across the area. This system consists of sensor nodes which are spread on several sea surface points in order to communicate with each of its particular area cluster head that also wirelessly connected to the sink (centre of informations receiver). Ship wave effect responded by the sensor will be identified as foreign ship which enters surveillance area. By far, the current development of this technology is creating a feature that can estimate a ship velocity automatically with four sensors.
In this research the writer developed a feature to estimate a velocity in certain system which can predict the ship velocity in an efficient way accurately. Feature development proposed by the writer is using ship velocity estimation method by utilizing three sensors as the velocity estimator which already detected the ship. This research uses certain scale of ship size and sensor distance, which are feasible to be implemented in real surveillance system.
The result of this research shows that compared to the actual ship velocity, the error presentation of velocity estimation system using three nodes is smaller than the error presentation of velocity estimation system using four nodes. The error presentation of three nodes presentation is 53.33% while estimation with four nodes gave an error presentation up to 183.33%.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
S64897
UI - Skripsi Membership  Universitas Indonesia Library
cover
Reza Hadi Saputra
"IT Risk Management merupakan suatu metodologi yang digunakan suatu perusahaan/ organisasi untuk dapat membantu mengatur resiko dari semua divais dan infrastruktur IT yang dimilikinya. Dengan IT Risk Management yang baik, maka perusahaan/ organisasi dapat mengatur seluruh aset IT yang dimiliki sehingga dapat membantu meningkatkan produktifitas perusahaan/ organisasi tersebut. IT Risk Management terdiri atas tiga tahapan, yaitu risk assessment, risk mitigation serta evaluation dan assessment. Pada setiap tahapan tersebut akan diperoleh output tertentu yang berupa report mengenai perusahaan/ organisasi. Untuk membantu dalam implementasi IT Risk Management, dibutuhkan Intrusion Detection System (IDS) yang akan memberikan report mengenai kondisi jaringan suatu perusahaan/ organisasi, meliputi pelaporan apabila terjadi gangguan serta tindakan yang akan dilakukan terhadap gangguan tersebut.
Pada skripsi ini dibuat suatu perancangan aplikasi berbasis web yang digunakan untuk perhitungan risk level (tingkat resiko) dalam suatu LAN pada tahapan risk assessment. Aplikasi tersebut digunakan untuk menghitung nilai risk level untuk setiap ancaman (threat) yang terdeteksi oleh IDS untuk suatu pilihan waktu yang dimasukkan oleh user. Aspek keamanan jaringan untuk suatu LAN merupakan hal yang sangat penting, terutama apabila di dalam LAN tersebut terdapat komputer yang didalamnya terdapat data yang sangat penting dan pada jaringan yang sama dengan komputer tersebut, terdapat komputer-komputer lain yang dipakai oleh banyak orang. Ancaman terhadap data pada komputer tersebut tidak hanya dapat berasal dari internet, tetapi juga dapat berasal dari computer-komputer dalam LAN. Oleh karena itu, dengan adanya aplikasi ini diharapkan apabila muncul suatu serangan terhadap suatu komputer yang berasal dari komputer lain pada LAN yang sama, serangan tersebut dapat terdeteksi sehingga tindakan perlindungan data dapat dilakukan.
Pada bagian akhir dari skripsi ini, sistem tersebut diujicoba pada LAN suatu perusahaan, untuk selanjutnya dilakukan suatu ujicoba serangan. Ada tiga tahapan ujicoba dengan setiap tahapan dilihat nilai Risk Level yang dihasilkan sistem. Pada tahap pertama, yaitu pencarian IP Address pada suatu LAN, menghasilkan nilai kuantitatif Risk Level sebesar 4 (Low Risk Level). Pada skenario ujicoba tahap 2, yaitu pencarian informasi meliputi port dan nama komputer untuk suatu komputer, menghasilkan nilai kuantitatif Risk Level sebesar 232 (High Risk Level). Pada skenario ujicoba tahap 3, yaitu pengambilalihan suatu computer target, menghasilkan nilai kuantitatif Risk Level sebesar 232 (High Risk Level).

IT Risk Management is a methodology used by a company / organization that can help them to manage risk from all devices and IT infrastructure assets. With the good IT Risk Management, the company / organization can manage all IT assets owned so can help them to increase the productivity of the company / organization. IT Risk Management consists of three phases, namely risk assessment, risk mitigation and the evaluation and assessment. At each stage, there are an output in the form of a report to the company / organization. To assist in the implementation of IT Risk Management, Intrusion Detection System (IDS) is required, to provide a report on the condition of the network of a company / organization, including reporting of when an interruption occurs and the action will be taken.
In this thesis, a web-based application is designed, that is used to calculate the risk level in a LAN on the risk assessment stage. That application is used to calculate the value of the risk level for each threat detected by the IDS for a selection entered by the user. Aspects of network security for a LAN is very important, especially where in the LAN there are computers that contains a very important data and at the same with computers, there are computers that are used by many people. Threats to the data on the computers not only can come from the internet, but can also come from computers in the LAN. Therefore, this application is expected to appear when an attack against a computer that came from another computer on the same LAN, the attack can be detected so that the data protection act can be done.
At the end of this thesis, the system is tested on a corporate LAN, to be a trial of attacks. There are three stages of testing with each of the stages seen the value of the resulting Risk Level system. In the first stage, the IP Address is searched on a LAN, the quantitative value of Risk Level is 4 (Low Risk Level). In the phase 2 trial scenario, the search information includes the port and the name of the computer to a computer, the quantitative value of Risk Level is 232 (High Risk Level). In the phase 3 trial scenario, the takeovers process of a target computer, the quantitative value of Risk Level is 232(High Risk Level).
"
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51406
UI - Skripsi Open  Universitas Indonesia Library
cover
"WSN merupakan jaringan sensor berskala besar dengan sumber daya yang terbatas. WSN digunakan pada aplikasi yang bersifat spesifik seperti untuk militer, survei, industri sampai pada pemakaian umum. Masalah yang dihadapi WSN adalah keterbatasan sumber daya dan jaringan yang selalu berubah sehingga membutuhkan algoritma yang tepat."
600 TEKNOSAINS 1:11 (2015)
Artikel Jurnal  Universitas Indonesia Library
cover
Rohmat Setiawan
"Pada penelitian ini membahas sistem pemantauan pada stairlift menggunakan internet of things (IoT), di mana sistem tertanam dalam fisik stairlift menggunakan sensor yang dipasang pada komponen stairlift dan kemudian diintegrasikan ke dalam platform IoT cloud (thingspeak) melalui jaringan internet. Akuisisi data fisis multi-sensor dapat berjalan, banyak informasi yang dapat diakses seperti: temperature motor, kecepatan, beban penumpang, konsumsi daya, getaran bearing dan getaran motor. Sistem pemantauan dapat berjalan secara real time, sehingga membuat pemantauan terpusat dan kegagalan operasi stairlift dapat dicegah sedini mungkin melalui early warning system (EWS) via Telegram. Selain itu, sistem ini dapat memberikan dukungan analisis teknis dalam mengembangkan prototype stairlift di masa mendatang. Berdasarkan analisis hasil pemantauan yang diperoleh, prototype stairlift layak dikembangkan untuk skala industri, secara operasional memenuhi ASME A18.1, ISO 10816 dan ISO 2372. Hal ini ditunjukkan dalam ujicoba variasi beban penumpang hingga maksimum 115 kg diperoleh kecepatan maksimum rata-rata <0,2 m/s, temperature motor <74,6 ˚C, konsumsi daya <600 watt, acceleration getaran bearing <0,5 g'peak dan kecepatan getaran motor (RMS) <4,5 m/s. Namun masih dibutuhkan improvement pada sistem teknis operasional prototype stairlift diantaranya temperature motor, konsumsi daya dan kecepatan agar dapat berjalan stabil.

This research discusses monitoring systems on stairlift using internet of things (IoT), where the system embedded in the physical stairlift uses sensors that are mounted on the stairlift component and then integrated into the IoT cloud platform (thingspeak) via the internet network. Multi-sensor physical data acquisition can run, a lot of information that can be accessed such as: motor temperature, speed, passenger load, power consumption, bearing vibration and motor vibration. The monitoring system can run in real time, thus making centralized monitoring and failure of stairlift operations preventable as early as possible through the early warning system (EWS) via Telegram. In addition, this system can provide technical analysis support in developing stairlift prototypes in the future. Based on the analysis of the monitoring results obtained, the prototype stairlift is suitable for industrial scale development, operationally compliant with ASME A18.1, ISO 10816 and ISO 2372. This is shown in the trial of passenger load variations up to a maximum of 115 kg obtained an average maximum speed <0, 2 m/s, motor temperature <74.6˚C, power consumption <600 watts, bearing vibration acceleration <0.5 g'peak and motor vibration speed (RMS) <4.5 m/s. However, improvements are still needed in the operational technical system of the prototype stairlift including motor temperature, power consumption and speed so that it can run stably."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Irma Handayani
"Melalui penerapan Interkoneksi berbasis Protokol Internet antara penyelenggara seluler yang memberikan manfaat bagi pelanggan dan efisiensi jangka panjang bagi penyelenggara seluler di Indonesia, Pemerintah Indonesia berencana menetapkan kebijakan untuk mendorong penerapan Interkoneksi berbasis IP. Namun, terdapat kekhawatiran bagi penyelenggara seluler yang sudah banyak berinvestasi dengan teknologi eksisting bahwa Interkoneksi berbasis IP akan menimbulkan biaya tambahan yang lebih tinggi dan akan menyebabkan penurunan pendapatan karena pendapatan layanan suara dan SMS penyelenggara seluler terus menurun sebagai hasil dari penyediaan layanan suara serupa yang disubstitusi oleh aplikasi OTT (Over the Top).
Penelitian ini memodelkan kebijakan-kebijakan yang dapat dilakukan oleh Pemerintah untuk mendukung rencana interkoneksi berbasis IP dengan menggunakan sistem dinamis. Model sistem dinamis yang dibangun menunjukkan bahwa penerapan interkoneksi berbasis IP akan berdampak positif bagi peningkatan pendapatan penyelenggara seluler dan trafik layanan VoLTE serta dapat menurunkan biaya interkoneksi dengan dukungan revisi regulasi interkoneksi, revisi regulasi tarif seluler, regulasi OTT, tersedianya smartphone VoLTE dengan harga terjangkau dan sosialisasi untuk mendorong penggunaan layanan VoLTE.

With the benefits for the customer and long-term efficiency for mobile operators in Indonesia through the implementation of Internet Protocol-based Interconnection between mobile operators, Government of Indonesia plans to set up a policy to push the adoption of IP-based Interconnection. However, the mobile operators that already heavily invested in the current technology are worry that the IP-based Interconnection will incur higher additional costs and will lead to declining revenue due to the facts that their voice and mobile-text revenue has continued to decline as a result of the provision of substituted similar voice services by OTT (over the top) application.
This research developed a model of policies that can be carried out by the Government to support IP-based interconnection plan using system dynamics. The system dynamics model shows that the implementation of IP-based interconnection will have positive impact on increasing cellular operator revenues and VoLTE traffics and reducing interconnection costs with the support of revisions of interconnection regulations, revisions of cellular tariff regulations, OTT regulation, publicly available of affordable VoLTE smartphone and socialization to encourage the use of VoLTE services.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
T54221
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhamad Fauzan Chamim Fasas
"WLAN merupakan suatu jaringan nirkabel yang dimana akses sangat mudah diimplementasikan serta melakukan akses. Perlu adanya Protokol keamanan untukmencegah akses yang tidak diinginkan. Protokol keamanan mengenkripsi paketdata serta melakukan authentication tambahan. Hal tersebut mengakibatkanprotokol keamanan mempengaruhi performance dari suatu jaringan. Testbeddilakukan untuk mengetahui secara kuantitatif dan komprehensif seberapa besarpengaruh protokol keamanan yang ada pada WLAN terhadap performancejaringan. Pengukuran kinerja jaringan yang digunakan yaitu throughput.
Dari hasil tersebut maka dapat ditentukan penggunaan protokol keamanan yang palingoptimal baik dalam segi kinerja jaringan maupun keamanan. Selain itu juga padapenelitian ini juga mencari pengaruh panjang paket serta protokol transportasiterhadap kinerja jaringan WLAN yang menjalankan protokol keamanan.
Hasil menunjukan bahwa penggunaan captive portal merupakan solusi yang terbaikdengan rata-rata pengaruh terhadap kinerja jaringan dibawah 1. Penggunaan WPA2E dapat menjadi solusi lain dengan tingkat keamanan yang tinggi. WPA2E mempengaruhi kinerja WLAN dengan memiliki rata-rata pengaruh terhadap kinerja jaringan sebesar 7.57 untuk TCP dan 6.03 untuk UDP yang memiliki nilai lebihbaik jika dibandingkan dengan protokol keamanan lainnya. Penggunaan WPA dengan enkripsi AES dapat menjadi alternatif jika pada jaringan tidak dapat tersediaRADIUS server.
Penggunaan WPA mempengaruhi kinerja WLAN denganmemiliki rata-rata pengaruh terhadap kinerja WLAN sebesar 5.75 untuk TCP dan7.39 untuk UDP. Pada TCP seluruh panjang paket mempengaruhi kinerja WLANyang menjalankan protokol keamanan dengan rata-rata perbedaan pada masingmasing500, 1000, 1500, dan 2000 bytes masing-masing sebesar 9.27 , 7.01 ,5,96 , 7,94 . Pada UDP hanya panjang paket 500 bytes yang mempengaruhiWLAN jaringan sebesar 24.36. Untuk panjang paket 1000, 1500 dan 2000 tidakterlalu mempengaruhi kinerja WLAN. Pengaruhnya yaitu sebesar masing-masing1.13 , 2.40 , dan 0.47.

WLAN is a wireless network where access is very easy to implement and access.Security protocols are required to prevent unauthorized access. The securityprotocol encrypts the data packets as well as performs additional authentication.This results in the security protocol affecting the performance of a network. Test bed is done to find out quantitatively and comprehensively how much influence ofsecurity protocol that exist on WLAN to network performance. Measurement ofnetwork performance used is throughput.
From these results can be determined theuse of the most optimal security protocols both in terms of network performanceand security. In addition, this study also looks for the effect of packet length andtransport protocol on the performance of WLAN networks running securityprotocols.
The results show that the use of captive portal is the best solution withaverage influence on network performance below 1 . The use of WPA2E can beanother solution with a high level of security. WPA2E affects WLAN performanceby having an average impact on network performance of 7.57 for TCP and 6.03 for UDP which has better value when compared to other security protocols. The useof WPA with AES encryption can be an alternative if on the network can not beavailable RADIUS server.
The use of WPA affects WLAN performance by havingan average effect on WLAN performance of 5.75 for TCP and 7.39 for UDP.In TCP, the entire packet length affects the performance of WLANs runningsecurity protocols with average differences of 500, 1000, 1500, and 2000 bytes eachat 9.27 , 7.01 , 5.96 , 7.94 . At UDP only packet length of 500 bytes thataffects network WLAN of 24.36 . For 1000, 1500 and 2000 packet lengths do notsignificantly affect WLAN performance. Its influence is equal to 1.13 , 2.40 ,and 0.47 respectively.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67295
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>