Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 3 dokumen yang sesuai dengan query
cover
Bharata Adhi Dharma
"Precedence Diagramming Method (Metode Diagram Preseden), dengan jaringan aktifitas simpul dan beberapa tambahan hubungan preseden, menjadi alternatif PERT/CPM yang telah ada dalam pejadwalan proyek. Representasi aktifitas simpul dan tambahan hubungan preseden pada PDM, ternyata mengubah konsep dasar jaringan proyek termasuk metodologi jalur kritis dan slack total, sejalan berubahnya penghitungan waktu mulai segera dan waktu mulai terlambat sebuah aktifitas."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 1994
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Imanuel Mikael Roberto
"Skripsi ini membahas bagaimana pengujian dan analisis kinerja Virtual Multi Server Environment pada sebuah mesin komputer yang menggunakan OpenVZ Virtual Server. Setiap virtual server melakukan dan mengeksekusi sama seperti server fisik yang berdiri sendiri untuk para pengguna dan aplikasinya yang dapat reboot secara independen dan memiliki akses root, pengguna, alamat IP, memori, proses, file, aplikasi, dan konfigurasi sendiri. Konsep OpenVZ berbeda dari konsep mesin virtual tradisional dalam hal virtual server selalu menjalankan kernel sistem operasi yang sama dengan sistem operasi host. Implementasi teknologi single-kernel ini memungkinkan untuk menjalankan VPS tanpa adanya overhead. Oleh karena itu, penelitian ini bertujuan untuk mengetahui kinerja virtual multi server menggunakan OpenVZ dalam hal pemakaian CPU dan memori dan juga kualitas jaringannya melalui throughput dan delay yang didapatkan. Dari hasil penelitian ini untuk pemakaian CPU host sekitar 34.31% dan virtual server berkisar diantara 15%-20% sedangkan pemakaian memori host sekitar 910MB dan virtual server berkisar diantara 450-700 MB. Hasil pengukuran kualitas jaringan menunjukkan throughput pada virtual server berkisar diantara 0.6-0.85 Mbit/detik dan delay sekitar 0.005-0.015 detik.
The focus of this thesis is how the testing and analysis of the performance of Virtual Multi Server Environment on a computer that uses OpenVZ Virtual Server. Each virtual servers perform and execute like independent physical servers to the users and applications that can be rebooted independently and have root access, users, IP addresses, memory, processes, files, applications, and configurations alone. OpenVZ concept differs from the traditional concept of virtual machines in a virtual server will always run the same operating system kernel with the host operating system. Single-kernel implementation technology allows to run the VPS without any overhead. Therefore, this study aimed to determine the performance of Virtual Multi Server using OpenVZ in terms of CPU and memory usage and also the quality of its network through the throughput and delay are obtained. From the results of this research, the CPU Usage of host approximately 34.31% and virtual servers ranged between 15%-20% while the memory usage of host about 910 MB and virtual servers ranged between 450-700 MB. Network quality measurement results showed throughput on the virtual server range between 600-850 Kbit/sec and a delay of about 0.005-0.015 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2015
S59747
UI - Skripsi Membership  Universitas Indonesia Library
cover
Pradana Angga Jatmika
"NIDPS (Network-based Intrusion Detection Prevention System) merupakan sistem keamanan jaringan komputer yang mampu melindungi seluruh host yang ada dalam jaringan dengan cara mendeteksi dan melakukan pencegahan serangan sebelum sampai di host. Pada skripsi ini dilakukan implementasi NIDPS menggunakan Suricata. Suricata merupakan software IDS yang digunakan untuk melindungi host dengan cara mendeteksi serangan, sedangkan untuk menambahakan fitur pencegahan harus dilakukan konfigurasi pada fitur prevention Suricata dan firewall iptables. Pada skripsi ini akan dilakukan analisis terhadap NIDPS Suricata, meliputi fuctional tes, response time, pengaruh Suricata terhadap performansi jaringan berdasarkan parameter throughput, membandingkan 3 sistem keamanan jaringan yaitu Suricata, Honeyid, dan Ossec dan mencari detection rate dari Suricata. Hasil dari pengujian diperoleh bahwa untuk functional test, Suricata berhasil mendeteksi dan melakukan pencegahan terhadap serangan serta menampilkan serangan yang terjadi pada web-based interface Snorby. Hal ini dapat dilihat dari pengujian SYN flooding attack, Suricata berhasil mendeteski dan mendrop semua paket serangan SYN flooding. Pada pengujian response time, diperoleh response time Suricata untuk 1 serangan 0.015201 detik dan untuk 2 serangan sebesar 0.0435559 detik. Pada pengujian throughput diperoleh bahwa pemasangan Suricata tidak terlalu berpengaruh terhadap performansi jaringan. Perbandingan 3 sistem keamanan yaitu Suricata, Honeyid, dan Ossec, dimana Suricata memiliki rata-rata response time paling cepat dan Honeyd memiliki kemampuan deteksi paling baik dari beberapa pengujian serangan. Sedangkan Suricata kemampuan deteksinya (detection rate) yaitu 0.84 atau 84 % pada 12 pengujian serangan yang berbeda.
NIDPS (Network-based Intrusion Detection Prevention System) is a computer network security system that can protect all hosts on the network by detecting and preventing before the attack up to the host. This final project will be implemented NIDPS using Suricata. Suricata IDS is a software that is used to protect the host by detecting attacks, while adding features for prevention should be configured the prevention features Suricata and firewall iptables. In this final project will be conducted an analysis of Suricata, covering fuctional tests, response time, Suricata influence on network performance use throughput parameter, compare three network security system that is Suricata, Honeyid, and OSSEC and seek detection rate of Suricata. The results obtained from testing that for functional test, Suricata successfully detect and prevent attacks and show that the attack occurred on a web-based interface Snorby. It can be seen from the test SYN flooding attack, Suricata can detect and drop all SYN flooding attack packets. In the response time testing, the response time of Suricata is 0.015201 seconds for 1 attack and 0.0435559 seconds for 2 attack. In the throughput test, Suricata implemented does not affect significantly the network performance. Three comparative of the security system that is Suricata, Honeyid, and OSSEC, where Suricata has an average response time of the fastest and Honeyd has the best detection capability of several attempted attacks. While Suricata detection capability (detection rate) is 0.84 or 84% on testing 12 different attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S57424
UI - Skripsi Membership  Universitas Indonesia Library