Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 62476 dokumen yang sesuai dengan query
cover
Rosa
"Skripsi ini membahas mengenai IMS sebagai arsitektural subsistem yang memfasilitasi konvergensi antara jaringan fixed dan mobile untuk menjadi sebuah jaringan yang berbasiskan IP. Untuk menjamin performansi dari sisi penyedia layanan dan pelanggan, manajemen dan pemeliharaan yang baik di control layer jaringan IMS harus dipenuhi. Pada mekanisme session establishment jaringan IMS saat ini menunjukkan bahwa Serving-Call Session Control Function (S-CSCF) merupakan tempat yang paling rentan terjadinya bottle neck dan mengakibatkan timbulnya long call set up delay. Pada skripsi ini dilakukan pengujian distribusi beban S-CSCF dan melihat pengaruhnya terhadap jaringan IMS.
Dari hasil pengujian didapatkan bahwa faktor yang mempengaruhi kapasitas suatu S-CSCF antara lain besar memori yang digunakan, jumlah pelanggan serta jumlah layanan yang ditangani S-CSCF tersebut. Selain itu didapatkan bahwa untuk daerah kepadatan rendah lebih baik menggunakan jaringan IMS tanpa pemisahan kemampuan S-CSCF dengan efisiensi sebesar 99.86%, sedangkan pendistribusian beban dengan metode pemisahan kemampuan S-CSCF lebih cocok untuk dilakukan pada daerah padat dengan efisiensi sebesar 99.31%.

This thesis presents IMS as an architectural subsystem which facilitates convergence between fixed and mobile network to an IP-based network. In order to guarantee performance to both service provider and end user, management and maintenance within the control layer must be fulfilled. In the session establishment mecanishm of current IMS network shows that Serving-Call Session Control Function (S-CSCF) is the most probable phase where bottleneck may occur and long call set up delay. This thesis examines the S-CSCF load balancing and sees the impact to IMS network.
From the experiments, it can be conclude that the capacity of S-CSCF depend on size of the memory used, amount of users and services handled by S-CSCF. In addition, it is more suitable to use IMS network without S-CSCF?s capabilities separation for low to mid density region with the efficiency value of 99.86%. In other hand, load balancing with S-CSCF?s capabilities separation in IMS network is more suitable to be implemented in dense region with the efficiency of 99.31%.
"
Depok: Fakultas Teknik Universitas Indonesia, 2011
S1137
UI - Skripsi Open  Universitas Indonesia Library
cover
Zaneta Pelangi
"Skripsi ini membahas mengenai pembangunan aplikasi Voice Over IP (VoIP) pada jaringan Open IMS Core dengan SIP sebagai signalling protocol. VoIP merupakan teknologi untuk mengirim suara dan memungkinkan percakapan suara melalui internet menggunakan internet protokol. IMS yaitu suatu arsitektur layanan berbasis IP yang memungkinkan penyediaan layanan multimedia yang terintegrasi. IMS memungkinkan konvergensi suara, video, data dan teknologi jaringan selular melalui infrastruktur berbasis IP. Pengujian jaringan ini adalah dengan melakukan perubahan bandwidth dan melihat performansi QoS VoIP, yaitu delay, jitter dan packet loss untuk mendapatkan bandwidth minimum sehingga performansi VoIP dapat berjalan baik sesuai dengan standar rekomendasi ITU-T.

This thesis discusses about the implementation of Voice Over IP (VoIP) application in the Open IMS core network with SIP as the signaling protocol. VoIP is a technology to send voice and allows voice conversations over the Internet using Internet protocols. IMS is an IP-based service architecture that enables the provision of integrated multimedia services. IMS enables convergence of voice, video, data and mobile network technology over an IP-based infrastructure. This network test is by conducting bandwidth changes and observe the performance of VoIP QoS parameter, i.e. delay,jitter, and packet loss, to obtain the minimum bandwidth so that the VoIP performances run well according to the ITU-T standard."
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51164
UI - Skripsi Open  Universitas Indonesia Library
cover
Faisal Jamil
"Skripsi ini membahas tentang implementasi ENUM Server pada jaringan IMS. ENUM server adalah sebuah solusi penomoran dalam terciptanya hubungan antara jaringan yang menggunakan sistem penomoran konvensional dan jaringan yang menggunakan identitas URI dalam jaringan Internet. Dengan implementasi ENUM Server pada jaringan IMS, pengguna IMS dapat lebih fleksibel dalam melakukan koneksi ke siapapun tujuannya. Tetapi implementasi ENUM Server dalam jaringan IMS akan mempengaruhi tahapan yang terjadi dalam melakukan panggilan. Tahapan ini akan mempengaruhi waktu proses saat melakukan panggilan.
Dari data percobaan didapatkan waktu proses pada panggilan yang tidak melalui ENUM Server sebesar 0.1071274 detik (107.2 ms), sementara waktu proses pada panggilan yang melalui ENUM Server sebesar 0.1332041 detik (133.2 ms). Jika dibandingkan dengan standard waktu respon VoIP yang ada yaitu maksimum sebesar 205-218 ms, maka dapat disimpulkan bahwa baik waktu proses panggilan yang melalui ENUM Server maupun yang tidak melalui ENUM Server masih memenuhi standard yang ada.

This thesis discussed about the implementation of ENUM server on IMS Network. ENUM server is a solution for numbering process between the conventional numbering system and URI identity-based networks. By implementing ENUM server on IMS network, IMS user could improve their connection flexibility on any numbering identity. However the implementation of ENUM Server to IMS network will effect the steps on calling process. Eventually this will lead to an addition of time on the calling process.
From the simulation, a 0,1071274 seconds is obtained by the calling process without ENUM Server, While a 0,1332041 seconds is acquired by the calling process using ENUM Server. When compared with the maximum standard response time of existing VoIP (maximum 205-218 ms) , it can be concluded that both the processing time of the call through ENUM Server or not via ENUM Server still meet existing standards.
"
Depok: Fakultas Teknik Universitas Indonesia, 2011
S1213
UI - Skripsi Open  Universitas Indonesia Library
cover
Hari Wibawa
"ABSTRAK
Next Generation Network (NGN) merupakan sebuah sistem yang dirancang untuk mengintegrasikan berbagai macam layanan jaringan. Salah satu model yang dapat menyokong konvergensi pada NGN adalah IP Multimedia Subsystem (IMS). Perkembangan IMS saat ini menjadi salah satu celah bagi pihak-pihak yang tak bertanggung jawab untuk melakukan penyerangan pada keamanan IMS. Maka dari itu, muncullah sebuah pemikiran untuk menciptakan sebuah sistem keamanan pada jaringan IMS dengan menerapkan Protokol PPTP dan L2TP remote access Virtual Private Network.
Kedua protokol tentunya memiliki kelemahan dan kelebihannya masing-masing. Untuk itu, akan dibandingkan QoS dari kedua protokol tersebut pada jaringan IMS yang melakukan layanan VoIP. Dan akan dilakukan tiga skenario pengujian untuk mengukur QoS tersebut, yaitu pertama tanpa menerapkan VPN, kedua dengan menerapkan VPN PPTP, dan ketiga dengan menerapkan VPN L2TP. Nilai delay pada VPN PPTP lebih baik 4.08% daripada VPN L2TP. Nilai jitter pada VPN PPTP lebih baik 2.06% daripada VPN L2TP. Dan nilai throughput pada VPN PPTP lebih baik 4.07% daripada VPN L2TP.

ABSTRACT
Next Generation Network (NGN) is a system designed to integrate wide range of network services. One of model that can support convergence in NGN is the IP Multimedia Subsystem (IMS). Nowadays, The development of IMS, is being one of the gaps for an unauthorized person to attack on security of IMS. Then it emerges an idea to build a security system on IMS network by implementing PPTP and L2TP Protocol remote access Virtual Network.
Both protocols certainly have weaknesses and strengths of each. Hence, It will compared the QoS of both protocols on the IMS network to VoIP services. And it will be carried out three test scenarios to measure the QoS, the first without implementing a VPN, the second by applying a PPTP VPN, and the third by applying the L2TP VPN. The result of this impelementation is delay value in VPN PPTP 4.08% better than the VPN L2TP. Jitter value in VPN PPTP 2.06% better than the VPN L2TP. And the throughput on the PPTP VPN 4.07% better than the VPN L2TP."
Fakultas Teknik Universitas Indonesia, 2012
S42303
UI - Skripsi Open  Universitas Indonesia Library
cover
Hartono
"Skripsi ini membahas mengenai salah satu aplikasi dari IP Multimedia Subsystem (IMS) yakni Internet Protocol Televison (IPTV). Dalam emulasi jaringan ini digunakan Open IMS Core, UCT IMS Client, dan jaringan yang terdiri dari 2 router, dan 1 buah switch. Sedangkan untuk pengambilan dan pengujian data digunakan program Wireshark untuk menganalisa message flow registrasi client, pemohonan layanan IPTV sampai deregistrasi dan parameter-parameter Quality of Service (QoS) seperti: delay, dan packet loss. Pengujian dilakukan dengan merubah bandwidth pada hubungan kedua rouer, dengan kisaran nilai dari 64 kbps sampai 2.112 kbps. Pada setiap nilai bandwidth, dilakukan 3 kali percobaan dan kemudian nilai parameter-parameter QoS yang didapatkan akan dirata-ratakan. Hasil dari pengujian ini didapatkan bandwidth optimum untuk layanan iPTV yakni 2112 kbps dengan packet loss 0,85% (sesuai dengan standar ITU-T yakni kurang dari 1 %).

This final assignment discusses about one of the applications of IP Multimedia Subsystem (IMS), namely Internet Protocol Television (IPTV). This network emulation is using Open IMS Core, UCT IMS Client, and network that consisting of two router and a switch. While for the taking and testing data are used Wireshark program to analyze the message flow from client registration, request for IPTV service, client deresgistration, and Quality of Service (QoS) parameters such as: delay, and packet loss. Testing is doing by changing the bandwidth on the network between two router, with a range of values from 64 kbps to 2,112 kbps. In each bandwidth, there are three times experiments and then the QoS parameters that obtainable is divided to get mean score. The result from this test showed the optimum bandwidth for IPTV service is 2112 kbps with packet loss 0.85 % (in accordance with ITU-T standard that is less than 1%)."
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51163
UI - Skripsi Open  Universitas Indonesia Library
cover
R. Kharisma Adhiputra Suardy
"Skripsi ini membahas rancang bangun jaringan IMS yang berbasis SIP menggunakan Open IMS core serta pengimplementasian layanan video call pada jaringan tersebut. Kualitas layanan video call diukur dengan memvariasikan besarnya bandwidth jaringan, parameter QoS objektif yang diukur adalah delay dan packet loss. Dari hasil pengukuran diperoleh bahwa layanan video call ini dapat bekerja dengan baik pada bandwidth 384 kbps keatas, dimana besarnya delay dan packet loss memenuhi standard yang dikeluarkan oleh ITU-T.

The focus of this study is build and design of IMS network that based on SIP using Open IMS Core and the implementation of video call service on it. The quality of video call service was measured by varying network's bandwidth, parameters of the objective QoS that were measured are delay and packet loss. From the measurement, video call service works well on bandwidth 384 kbps and above, where delay and packet loss that occurred satisfy ITU-T standard."
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51251
UI - Skripsi Open  Universitas Indonesia Library
cover
Mark Swapo Noveanto
"Skripsi ini membahas tentang performansi layanan Instant Messaging pada jaringan implementasi Open IMS Core. Jaringan ini menggunakan sebuah IMS Core Server, dua router, sebuah switch dan dua laptop yang digunakan sebagai client. Dari kedua router, bandwidth dikontrol sehingga besar bandwidth pada hubungan keduanya dapat dijaga. Perubahan bandwidth menggunakan standar ITU-T seri V, IDSL, dan HDSL. Pada setiap bandwidth, parameter QoS delay diukur sebannyak tiga kali percobaan melalui SIP MESSAGE yang diperoleh. Hasil delay ketiga percobaan dirata-rata untuk melihat nilai delay pada bandwidth tersebut. Standar minimum fungsi IM pada V.32 (9,6 kbps) sedangkan untuk performansi yang optimal didapatkan pada standar V.92 (56 kpbs).

This final assignment discusses about Instant Messaging service performance in Open IMS Core implementation network. This network is using an IMS Core Server, two router, a switch, and two laptop as clients. From two router, the bandwidth is controlled so the volume of the bandwidth can be maintained. ITU-T V Series, IDSL, and HDSL are used as the standard to change the bandwidth. In each bandwidth, delay QoS parameter is measured by three times experiments from SIP MESSAGE that obtainable.The delay result is evenly divided to get the delay mean score for this bandwidth. For IM function, the minimum standard is V.32 (9,6 kbps). Furthermore, for optimum performance, IM can use V.92 (56 kbps) standard."
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51200
UI - Skripsi Open  Universitas Indonesia Library
cover
Muhammad Farhan Haniftyaji
"Arsitektur 5G Core (5GC) menjawab permintaan akan koneksi berkecepatan tinggi dan aman dengan janji konektivitas yang lebih cepat dan keandalan jaringan yang lebih baik. Namun, tantangan keamanan siber terhadap serangan pada Session Management Function (SMF) melalui Packet Forwarding Control Protocol (PFCP) mendorong pengembangan Intrusion Detection System (IDS) menggunakan Machine Learning. Dataset yang digunakan dalam penelitian adalah 5G Core PFCP Intrusion Dataset milik George Amponis, dkk. Penelitian dilakukan dengan menggunakan metode fitur seleksi seperti filter dengan korelasi Pearson, embedded, dan wrapper dengan Recursive Feature Elimination (RFE). Model Machine Learning yang diujikan adalah Random Forest, Gradient Boost Machine (GBM), Light Gradient Boost Machine (LGBM), Extreme Gradient Boost (XGB), dan AdaBoost. Skenario penelitian dibuat menjadi dua berdasarkan data awal dari 5G Core PFCP Intrusion Dataset dengan lima kelas target dan skenario setelah dilakukan penggabungan pada serangan PFCP Session Modification Flood Attack menjadi empat kelas target. Penelitian mendapatkan bahwa kombinasi model GBM dengan metode seleksi fitur embedded pada skenario empat kelas target memiliki kinerja terbaik dalam mendeteksi serangan PFCP pada jaringan 5G Core dengan nilai akurasi sebesar 97,366%, presisi 97,383%, recall 97,366%, dan f1-score sebesar 97,375%.

The 5G Core (5GC) architecture addresses the demand for high-speed and secure connections with the promise of faster connectivity and better network reliability. However, cybersecurity challenges against attacks on the Session Management Function (SMF) through the Packet Forwarding Control Protocol (PFCP) drive the development of an Intrusion Detection System (IDS) using Machine Learning. The dataset used in the research is the 5G Core PFCP Intrusion Dataset by George Amponis, et al. Research was conducted using feature selection methods such as filters with Pearson correlation, embedded, and wrapper with Recursive Feature Elimination (RFE). The Machine Learning models tested were Random Forest, Gradient Boost Machine (GBM), Light Gradient Boost Machine (LGBM), Extreme Gradient Boost (XGB), and AdaBoost. The research scenarios were made into two based on the initial data from the 5G Core PFCP Intrusion Dataset with five target classes and the scenario after combining the PFCP Session Modification Flood Attack into four target classes. The research found that the combination of the GBM model with the embedded feature selection method in the four target classes scenario has the best performance in detecting PFCP attacks on the 5G Core network with an accuracy value of 97.366%, precision of 97.383%, recall of 97.366%, and f1-score of 97.375%."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
L. Rinanto Haribuwono
"ABSTRAK
Program komputer merupakan salah satu ciptaan yang dilindungi oleh hak cipta,
konsepsi terhadap perlindungan program komputer mulai diangkat pada Berne
Convention dan akhirnya ditegaskan dalam WIPO Copyright Treaty yang telah
diratifikasi Indonesia, sehingga sebagai implikasi konsensusnya Indonesia
mengeluarkan Undang-undang No. 19 Tahun 2002 tentang Hak Cipta yang
mengatur perlindungan terhadap program komputer. Perlindungan program
komputer dalam hak cipta adalah dalam bentuk karya literature dimana dalam
penciptaannya program komputer dibuat dalam bentuk source code yang
merupakan kode-kode yang apabila telah dirangkai dengan compiler akan berubah
menjadi kode objek dan menjadi program komputer. Dalam perlindungan hak
cipta tersebut maka dalam program komputer dilindungi hak-hak mendasar
pencipta seperti right o f paternity or attribution, right to discolure, right to
withdrawal, right to distribnte. Berkaitan dengan hak tersebut maka dalam
penggunaan ciptaan berupa program komputer hak pencipta harus dilindungi.
Dalam penggunaannya program komputer tergantung pada perjanjian lisensi yang
melekat padanya, sebagai pelaksanaan dari hak ekslusif yang dimiliki oleh
pencipta. Bentuk dari lisensi penggunaan program komputer dapat berupa lisensi
bagi pengguna akhir yang biasanya diberikan dalam program komputer dengan
bentuk proprietary dan lisensi penggunaan dengan beberapa ketentuan hak cipta
yang biasanya diberikan pada program komputer dengan berbentuk open source.
Penelitian ini adalah penelitian kualitatif dengan desain deskriptif. Hasil penelitian
menemukan bahwa dalam pendistribusian program komputer melalui jaringan
internet terdapat tanggung jawab antara pihak vendor, dan pihak pengguna serta
sebagai pihak ketiga adalah penyedia jasa layanan internet.

ABSTRACT
Computer Programs are one o f the intellectual creations that are protected by
copyright, the concept o f computer programs protection starts from The Beme
Convention and emphasized by the World Intellectual Property Organization
Copyright Treaty also known as The Internet Treaty which has been ratified by
the Indonesian Government, hence as the implication of Indonesian consent to be
bound in the Treaty, Indonesia ruled Law No. 19/2002 on Copyright which set out
rules o f computer programs protection. Computer programs are protected in the
express o f literary works where in the creation process was made in the form of
source code which are codes that if compiled came as result an object code. In the
protection o f the copyright, computer programs are protected by baseline rights
such as the right o f paternity or attribution, right to disclosure, right to withdrawal,
right to distribute. The use of computer programs is based o f the license
agreement that is embedded in the object code. This research is a qualitative
research with descriptive design. As results in this research there are liabilities in
the distribution of computer programs via the internet, with the subject as vendors,
user and internet service providers as third party."
Jakarta: Fakultas Hukum Universitas Indonesia, 2008
T25670
UI - Tesis Open  Universitas Indonesia Library
cover
Krisna Juanita
"Skripsi ini membahas mengenai implementasi Policy Control Rules Function (PCRF) pada jaringan OpenIMSCore. PCRF berfungsi sebagai penentu kebijakan pada OpenIMSCore dalam pengaturan Quality of Service (QoS). QoS dapat menjamin layanan OpenIMScore agar dapat beroperasi sesuai dengan yang diharapkan. Implementasi PCRF dilakukan untuk memodelkan suatu jaringan OpenIMSCore dalam pengaturan bandwidth yang diberikan kepada layanan yang ada. Instalasi PCRF membutuhkan komponen penting yaitu protocol DIAMETER yang memiliki peranan dalam Authentication, Authorization, and Accounting (AAA). PCRF terhubung langsung dengan P-CSCF sehingga pada P-CSCF juga harus dilakukan pengaturan protocol DIAMETER agar dapat tersambung dengan PCRF.

This paper discusses the implementation of the Policy Control Rules Function (PCRF) on the OpenIMSCore network. PCRF functions as a determinant in setting policy on OpenIMSCore Quality of Service (QoS). QoS can guarantee OpenIMScore services in order to operate as expected. Implementation PCRF performed to model a OpenIMSCore network in bandwidth settings given to existing services. Installation requires a critical component of PCRF DIAMETER protocol that has a role in the Authentication, Authorization, and Accounting (AAA). PCRF is connected directly to the P-CSCF to the P-CSCF should also be performed DIAMETER protocol settings in order to connect to the PCRF."
Depok: Fakultas Teknik Universitas Indonesia, 2012
S1849
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>