Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 5 dokumen yang sesuai dengan query
cover
Adityo Abdi Nugroho
"Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network. Salah satu RAP bermodel Unauthorized AP yaitu RAP terkoneksi dalam jaringan melalui kabel secara ilegal. Deteksi terhadap keberadaan RAP sudah banyak dikembangkan dengan berbagai metoda, menggunakan hardware atau software. Dengan sistem pendeteksi Rogue Access Point dan auto response, RAP akan secara otomatis dideteksi dan di blocking, sehingga akses RAP akan terhenti. Selain itu, Sistem Deteksi RAP menggunakan aplikasi berbasis web yang mempermudah network administrator dalam mengoperasikan aplikasi ini. Sistem ini menggunakan 2 parameter penting untuk mendeteksi yaitu IP dan MAC Address serta memberikan respon ke firewall untuk blocking.
Dari hasil percobaan sistem pendeteksi RAP dan auto response, kehandalan sistem mendeteksi dan auto response RAP mencapai sebesar 92,5% hingga 100% pada 1 RAP, 88,75 % hingga 95% pada 2 RAP, 93,33% hingga 96,67% pada 3 RAP dan 95% hingga 97,5% pada 4 RAP dengan 2 variasi mode yaitu manual dan otomatis. Selain itu, waktu rata-rata pendeteksian dan auto response mencapai 6,97 detik (1 RAP) waktu tercepat dan 18,79 detik (4 RAP) waktu terlama.
......Rogue Access Point is one of network security threats in Wireless Local Area Network. One of type RAP are models Unauthorized AP which RAP may connect to the network cable or wireless illegally. RAP detection system has been developed with variety of methods, using hardware or software rogue access point detection system and auto response. The rogue access point will be automatically detected and blocked, so that RAP stops communicating with the network. In addition, RAP Detection system and auto response using the web-based application that facilitates the operation of the network administrator to configure. This system uses two important parameters to iterately detect the IP and MAC address and then give the "trigger" to the firewall for blocking action.
The results of experiment shows that system reliability to detect and to response against RAP reaches 92.5% to 100% on 1 RAP, 88.75% to 95% on 2 RAPs, 93.33% to 96.67% on 3 RAPs and 95 % to 97.5% on 4 RAPs with 2 variations modes : manual and automatic. and the average time detection and auto fastest response time reaches 6.97 sec (1 RAP) and the longest time to reaches 18.79 seconds (4 RAPs)."
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35117
UI - Tesis Membership  Universitas Indonesia Library
cover
Abdi Nugroho
"Skripsi ini membahas tentang pencarian informasi oleh Pustakawan JPI (Jasa Penelusuran Informasi) dengan berfokus pada corak interaksi yang terjadi antara pustakawan dengan pemakai dan antara pustakawan dengan sarana pencarian berbasis web. Dari hasil penelitian ini diharapkan dapat diketahui bagaimana interaksi yang terjadi baik antara pustakawan dengan pemakai maupun sarana pencarian serta tahap--tahap yang dilalui pustakawan JPI dalam melakukan pencarian informasi. Pengumpulan data primer dilakukan melalui wawancara dan pengamatan terhadap informan (Pustakawan JPI) dan responden (Kepala Perpustakaan UI dan Pemakai JPI). Untuk menunjang data-data tersebut juga dilakukan studi literatur dengan melakukan pembandingan terhadap penelitian sebelumnya. Hasil penelitian menunjukkan bahwa komunikasi antarpribadi yang baik antara pustakawan dan pemakai mempengaruhi kelancaran dalam melakukan melakukan pencarian informasi oleh Pustakawan JPI. Pada tahap berinteraksi dengan pemakai, pustakawan JPI melakukan tanya-jawab dan berupaya menetapkan kebutuhan informasi pemakai yang sebenamya. Selanjutnya Pustakawan JPI melakukan pencarian menggunakan sarana yang tersedia. Sebelum diberikan ke pemakai, Pustakawan JPI membaca, menilai, dan memutuskan informasi yang relevan bagi pemakai.Sejak diselenggarakannya JPI, tepatnya 11 September 2004 lebih dari 66 pemakai yang berbeda-beda latar belakang disiplin ilmunya telah menggunakan layanan ini. Untuk meningkatkan layanan ini, Perpustakaan Universitas Indonesia sebaiknya juga dapat menyediakan pustakawan yang menguasai latar belakang ilmu yang sama dengan pemakainya. Selain itu perlu dipertimbangkan, ditelusuri, dan digunakan berbagai pangkalan data lainnya yang dapat digunakan untuk mendukung pencarian informasi yang lebih spesifik dan relevan dengan kebutuhan informasi pemakai."
Depok: Fakultas Ilmu Pengetahuan dan Budaya Universitas Indonesia, 2005
S14661
UI - Skripsi Membership  Universitas Indonesia Library
cover
Abdi Nugroho
"Transaksi pembiayaan infrastruktur MRT Jakarta bersumber dari pinjaman luar negeri Jepang melalui Japanese International Cooperation Agency (JICA). Skema transaksi pembiayaan menimbulkan pengaturan hukum perjanjian antara PT MRT Jakarta dengan penyedia barang/jasa menggunakan FIDIC Yellow Book 1999 dan FIDIC Silver Book 1999 serta JICA’s Procurement Guidelines dengan kontrak lump sum. Di saat yang sama terdapat ketentuan Perpres No. 54 Tahun 2010 yang mengatur kontrak lump sum. Pada pelaksanaan konstruksi, terjadi perubahan peraturan/desain dan klaim kontraktor yang mengakibatkan dilakukannya pekerjaan tambah/kurang (variation order). Berdasarkan Perpres No. 54 Tahun 2010 Pasal 87 ayat (1) dan ayat (2) nilai maksimum perubahan adalah 10% dari harga awal kontrak. Apabila nilai perubahan tidak dapat melebihi 10% maka proyek konstruksi akan terhambat akibat kekurangan pembiayaan. Permasalahan yang akan dianalisis adalah bagaimana pengaturan hukum transaksi pembiayaan infrastruktur dan mitigasi/pengaturan hukum pekerjaan tambah/kurang (variation order). Metode penelitian adalah yuridis normatif dengan cara menganalisis bahan atau sumber pustaka dan wawancara. Hasil temuan dari penelitian adalah ketentuan pengadaan barang/jasa dan standar kondisi kontrak FIDIC Yellow Book dan FIDIC Silver Book tidak bertentangan dengan peraturan pengadaan barang/jasa Pemerintah karena berdasarkan Pasal 2 ayat (4) Perpes No. 54 Tahun 2010 dan Pasal 75 ayat (1) dan ayat (2) PP No. 10 Tahun 2011 dimungkinkan untuk menyepakati ketentuan pengadaan barang/jasa. Terkait aspek hukum pekerjaan tambah/kurang, berdasarkan memorandum antara LKPP dan JICA disimpulkan ketentuan pengaturan pengadaan barang/jasa yang bersifat International Competitive Bidding (ICB) menggunakan ketentuan pengadaan barang/jasa dari JICA, sedangkan bagi pengadaan barang/jasa bersifat Local Competitive Bidding (LCB) mengacu pada Perpes No. 54 Tahun 2010.
......MRT Jakarta financed by JICA Japanese ODA loans. The financing scheme has legal implications since PT MRT Jakarta and contactors use lump sum contract based on the FIDIC standard and JICA’s Procurement Guidelines. Meanwhile Presidential Decree No. 54 of 2010 (Perpes) governing lump sum contracts. During construction, changes in regulations and contractor claims resulted in variations orders. Based on Article 87 paragraph (1) and paragraph (2) Perpes), the maximum change is 10% of the contract initial price. If it can not exceed 10%, the construction project will be hampered. The problem to be analyzed is how legal regulation of infrastructure financing transactions and the mitigation of variation order. The research method is normative juridical by means of analyzing sources of literature and interviews. The findings of the study are the provisions of the procurement of goods/services and the FIDIC Yellow Book and the FIDIC Silver Book are not in conflict with the Government's procurement of goods/services due to based on Article 2 paragraph (4) of Regulation No. 54 of 2010 and Article 75 paragraph (1) and paragraph (2) PP No. 10 of 2011 it is possible to agree on provisions for the procurement of goods/services. Related to the legal aspects of variation order, based on a memorandum between LKPP and JICA, it is concluded that the provisions on procurement of goods/services for International Competitive Bidding (ICB) shall use the provisions of procurement of goods/services from JICA, while for Local Competitive Bidding (LCB) shall use Perpes No. 54 of 2010."
Depok: Fakultas Hukum Universitas Indonesia , 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yogi Abdi Nugroho
"Skripsi ini membahas tentang persamaan dan perbedaan bentuk mustaka yang terdapat di bangunan masjid dan bangunan keraton di Cirebon. Penelitian ini bertujuan untuk memperlihatkan variasi bentuk mustaka yang kemudian dihubungkan dengan keberadaan masing-masing bangunan. Caranya adalah dengan mengelompokkan atribut bentuk mustaka yang terdiri dari struktur mustaka, bentuk umum mustaka, dan hiasan mustaka. Setelah atribut ini terkumpul, maka selanjutnya dilakukan penyederhanaan ragam bentuk mustaka dengan klasifikasi yang kemudian menghasilkan tipe mustaka. Pembentukan tipe mustaka yang telah dilakukan kemudian dihubungkan dengan bangunan yang menaunginya. Hasil dari penelitian ini menunjukkan bahwa terdapat persamaan dan perbedaan bentuk mustaka di masing-masing bangunan yang juga menjelaskan bahwa mustaka merupakan penanda dari sebuah bangunan Islam kuna.
......The focus of this study is the similarities and differences mustaka form contained in the mosque and the keraton in Cirebon. This study aims to demonstrate the variation mustaka form which is then linked to the presence of each building. The methods of this study is to classify the attributes of shapes consisting of mustaka, among others the structure, the general shapes, and the ornament of mustaka. Once this attribute is collected, we then performed with a simplified classification of various forms mustaka which then produces a type mustaka. Formation mustaka type that has been done then connected to the building. The results of this study indicate that there are similarities and differences in the shape mustaka each building which also explains that mustaka is a marker of an ancient Islamic buildings."
Depok: Fakultas Ilmu Pengetahuan dan Budaya Universitas Indonesia, 2012
S42084
UI - Skripsi Open  Universitas Indonesia Library
cover
Adityo Abdi Nugroho
"ABSTRAK
Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network (WLAN) . RAP merupakan perangkat yang menciptakan sebuah jaringan wireless yang tidak dilegitimasi oleh network admin jaringan tersebut. Beberapa metode digunakan untuk mendeteksi RAP, yaitu berbasis hardware misalnya : perangkat sensor khusus untuk mendeteksi keberadaan RAP dan berbasis software, misalnya dibuatnya sistem berbasis aplikasi yang mampu mendeteksi RAP seperti sistem aplikasi berbasis web ini. Ada 2 bentuk model yang dapat terciptanya perangkat RAP yaitu RAP Unauthorized AP, RAP Bridging Connection.
Sistem ini menggunakan 3 parameter yaitu IP, MAC Address dan Round Trip Time (RTT). Parameter ini menjadi penentu terdeteksinya suatu perangkat palsu yang termasuk RAP dalam skala satu jaringan. ketiga parameter itu akan diukur dengan cara membandingkan antara legal dan illegal. Perangkat yang legal telah didaftarkan oleh network admin kemudian melakukan deteksi terhadap jaringan tersebut, setelah itu dilakukan komparasi antara kedua data tersebut, perangkat yang tidak terdifinisikan dalam database merupakan perangkat yang ilegal. Sistem akan memberikan output berupa alarm dalam website. Dari hasil pengujian bahwa, waktu rata-rata Load Time yang dibutuhkan 5213.5569 milidetik untuk mendeteksi satu jaringan. Selain itu, juga diketahui bahwa tingkat akurasi sistem untuk model unauthorized AP sebesar 53,3% , sedangkan model Bridging Connection sebesar 90% mampu mendeteksi secara sempurna.

Abstrak
Rogue Access Point (RAP) is one network security threat in Wireless Local Area Network (WLAN). RAP is a device that creates a wireless network that is not legitimized by admin network. Some of the methods used to detect RAP, which is based on hardware such as sensor devices for detecting and RAP-based on software, for example detection system that can detect RAP applications such as web-based application systems. There are two model that RAP-Unauthorized AP and RAP-Bridging Connection.
This system uses three parameters, IP, MAC Address and Round Trip Time (RTT). This parameter determines the detection of a prosthetic device that includes a RAP-scale networks. All parameter will be compare between legal and illegal device. Legal devices that have been registered by the network admin and then perform detection on the network, after that, it carried out a comparison between the data, the device is not in the database, It mean that an illegal device. The system will give alarm output from the website. From the results of that testing, the average time needed 5213.5569 milliseconds Load Time to detect a network. In addition, it is also known that the accuracy of a model system for unauthorized APs of 53.3%, while the Connection Bridging the model is able to detect 90% perfectly.
"
Fakultas Teknik Universitas Indonesia, 2012
S43204
UI - Skripsi Open  Universitas Indonesia Library