Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 8 dokumen yang sesuai dengan query
cover
Rahmawati Zulfa
"Penelitian ini mengukur kinerja suatu proxy cache dengan metode eksplorasi sederhana, dengan mensimulasi data set dan memvariasikan beberapa parameter. Pengukuran kinerja menggunakan hit rate sebagai tolok ukur dan protokol HTTP. Simulasi-simulasi menghasilkan hit rate. Penganalisaan hasil simulasi dilakukan terhadap pengaruh parameter ukuran cache, ukuran memori cache, dan pengaruh karakteristik data set terhadap hit rate. Selain itu, dilakukan juga kajian kelayakan pengukuran kinerja proxy cache.
Hasil simulasi menunjukkan bahwa peningkatan hit rate dipengaruhi oleh faktor ukuran cache, ukuran berkas dan frekuensi akses berkas. Namun peningkatan hit rate tersebut tidak signifikan lagi setelah ukuran cache diperbesar melampaui total ukuran berkas yang diakses. Faktor ukuran memori cache tidak berpengaruh pada hit rate. Hasil simulasi juga menunjukkan besarnya overhead dalam penyimpanan berkas pada cache berkisar antara 24%-67%. Hal Ini menunjukkan bahwa semakin banyak berkas yang disimpan dalam cache maka overhead juga semakin besar. Pada penelitian selanjutnya disarankan agar menjadikan waktu transfer sebagai salah satu tolok ukur dengan menghitung waktu transfer dari sisi client sehingga client merasakan kinerja proxy cache.

The research measures proxy cache performance with simple exploration method. The measurement is done by simulates data sets and varies parameters of proxy cache. Data set is a collection of unique files with certain characteristic of file size and access frequency, It uses hit rate as a measure of proxy cache performance and uses HyperText Transfer Protocol in the simulations. Hit rates, result of the simulations, are analyzed. The analysis explains about the influence of proxy cache parameters: cache size and cache-memory size, and also the influence of data set characteristic to the trend of hit rates. Beside that, feasibility study of the measurement is also done. The result of the simulations shows that the change of hit rates is influenced by some factors: cache size, file size, and file access frequency. But, the increment of hit rates doesn?t significant after increasing cache size exceed total file size accessed. Cache-memory size factor doesn?t really influence the change of hit rates.
The result of the simulations also shows that there is an overhead while storing unique files in cache. The overhead is about 24% to 67% and this is also showing that the more unique files in a data set the more overhead gotten. In the next research, it is suggested to use transfer time as one of the measure of proxy cache performance that is measured at the client side. So clients feel the proxy cache performance."
Depok: Universitas Indonesia, 2002
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Maman Sutarman
"Kebijakan JUITA mengharuskan pengguna menggunakan proxy server untuk rnengakses internet. Hal ini membuat akses pengguna menjadi lebih lambat dibanding bila tidak menggunakan proxy server. Untuk mengatasi masalah kinerja proxy server, parameter yang cukup signifikan adalah sistem file yang digunakan, karena adanya karakteristik tertentu pada berkas web server memerlukan penggantian sistem file yang menggunakan algoritma pencarian berkas yang lebih efisien, yang tersedia pada sistem file Reiser. Berkaitan dengan itu perlu dilakukan penambahan patch yang sesuai pada kernel sistem operasi dan aplikasi Squid untuk mendukung penggantian sistem file dari sistem Ext2 ke sistem Reiser. Peningkatan kinerja dimulai dari penataan kernel, kemudian melakukan penggantian sistem file, dan penataan aplikasi Squid. Dilanjutkan dengan pengukuran kinerja setelah dilakukan penataan. Pengukuran peningkatan kinerja dilakukan melalui tiga percobaan, yaitu pengukuran kinerja antara sistem file Ext2 dan Reiser menggunakan perangkat bantu Bonnier+, pengukuran waktu yang dibutuhkan saat inisialisasi perangkat lunak Squid dan pengukuran kinerja server proxy dengan menggunakan perangkat bantu Polygraph pada jenis sistem file Ext2 dan Reiser bila menggunakan modul aplikasi Squid yang berbeda. Hasil pengukuran dinyatakan dalam bentuk truput dan prosentase penggunaan CPU untuk beban proxy server yang berbeda. Pembebanan pada pengukuran kinerja sistem file diberikan dalam dua bentuk, yaitu pembebanan dengan jumlah file yang berbeda dan ukuran file yang berbeda, keduanya dilakukan pada mode Sekuensial dan mode Acak. Berdasarkan basil pengukuran diperoleh bahwa penggunaan sumber daya CPU untuk sistem file Reiser lebih kecil dibandingkan sistem file Ext2 dan truput dicapai lebih tinggi. Pengaktifan modul Async I0 pada perangkat lunak Squid dapat meningkatkan truput dan mengurangi waktu respon."
Depok: Universitas Indonesia, 2001
S39766
UI - Skripsi Membership  Universitas Indonesia Library
cover
cover
Tiara Paramita
"Penelitian ini bertujuan untuk mengetahui apakah pemahaman pihak ahli terkait mengenai bentuk tindak kejahatan yang baru dan masih jarang terjadi di Indonesia, seperti Munchausen Syndrome by Proxy (MSBP), memiliki pengaruh terhadap bentuk perlindungan anak yang bisa diberikan sebagai bentuk penanganan maupun intervensi apabila tindak kejahatan tersebut dijumpai di Indonesia, serta kaitannya dengan situational awareness pihak ahli terkait dalam mewujudkan legal awareness pada masyarakat di Indonesia. Metode penelitian yang digunakan dalam penelitian ini adalah metode kualitatif dengan pendekatan fenomenologi. Keseluruhan narasumber menjawab
“ya” ketika ditanya apakah MSBP dapat dihukum secara pidana, walaupun 3 (tiga) dari 9 (sembilan) narasumber belum memiliki konsep dasar mengenai bentuk tindak kejahatan MSBP itu sendiri. Hasil penelitian tersebut menjawab hipotesis yang diangkat, bahwa kurangnya tingkat pemahaman pihak ahli mengenai MSBP dapat mengakibatkan tidak tepatnya bentuk penanganan yang diambil serta kurang tepatnya bentuk intervensi yang diberikan, baik terhadap pelaku maupun korban, dan kemungkinan terjadinya pengelakan tindak pidana oleh pelaku juga dapat terjadi

This study aims to determine whether the level of understanding of related experts regarding new and rare forms of crime in Indonesia, such as Munchausen Syndrome by Proxy (MSBP), has an influence on the form of child protection that can be provided or the intervention that could be given either for the victim or the perpetrator, as well as it’s relation to the situational awareness of the related experts to raise legal awareness in
Indonesian society. The research method used in this research is a qualitative method with a phenomenological approach. All informants answered “yes” when asked whether MSBP could be criminally punished, although 3 (three) out of 9 (nine) informants did not yet have a basic concept regarding the form of MSBP itself. The results of this study
can answer the hypothesis raised, that the lack of understanding of the expert on MSBP can result in the inaccurate form of treatment taken and the inaccurate form of intervention given, both to the perpetrator and the victim, and the possibility of evading the crime by the perpetrator can also occur.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dahliyah Hayati
"ABSTRAK
Kemajuan teknologi komunikasi dewasa ini berkembang dengan sangat pesat.
Kontrol keamanan komunikasi jaringan tidak bisa ditawar lagi untuk memastikan
sirkulasi data dan informasi berjalan dengan baik dan benar, begitupun standar yang
disyaratkan ISO 27001 : 2015 (Standar Internasional Sistem Manajemen Keamanan
Informasi) pada bagian Annex A ISO 27001 : 2015 mewajibkan adanya kontrol
kemanan jaringan yang memadai untuk menunjang kelancaran proses bisnis.
Permasalahannya adalah keamanan jaringan informasi tidaklah cukup hanya sekedar
menggunakan password dan username saja, oleh karena itu dibutuhkan sistem
keamanan yang lebih canggih lagi. Pada penelitian ini penulis mencoba untuk
menghadirkan sebuah alternatif sistem gratis yang handal untuk memenuhi Annex A
ISO 27001 : 2015, yaitu Squid Proxy System. Dari hasil penelitian dan analisa yang
dilakukan oleh penulis, bisa diambil kesimpulan bahwa Sistem Squid Proxy ini
cukup mumpuni dan layak untuk diterapkan di dunia industri sebagai salah satu
alternatif kontrol untuk keamanan komunikasi jaringan dengan beberapa persyaratan
yaitu antivirus yang handal, membuat jadwal dan SOP (Standard Operation
Procedure) mengenai pemeliharaan jaringan (termasuk semua aplikasi yang ada,
contohnya: email, software-software, dll) dan melakukan pengawasan terhadap
pelaksanaan jadwal dan SOP yang telah ditetapkan, memilih provider jaringan yang
terbaik dan memastikan tenaga ahli IT tersedia, baik yang direkrut secara langsung di
dalam organisasi dan atau menggunakan jasa konsultan IT

ABSTRACT
Advances in communications technology today are growing rapidly. Security
controls for network communication are not negotiable to ensure an adequate flow of
data and information to run properly, as well as the standard requirements of ISO
27001: 2015 (International Standard Information Security Management System) in
the Annex A of ISO 27001: 2015 require an adequate control network security to
support the business process. The problem is the security of information networks is
not enough to simply use the password and username only, therefore the system
needs more advanced security control. In this study, the authors tried to present a free
reliable alternative system to meet Annex A of ISO 27001: 2015, the Squid Proxy
System. From the research and analysis conducted by the authors, it can be
concluded that the Squid Proxy system is quite qualified and eligible to apply in the
industrial world as an alternative control for the security for network
communications with some conditions which should be applied, such as: providing a
reliable antivirus, providing network maintenance SOP (Standard Operation
Procedure) and schedule (including maintenance for all application to be used, for
example: email, software, etc.) also conducting monitoring for the implementation of
SOP and maintenance schedule, selecting the best network provider, ensuring that
reliable IT experts are available, either recruited directly in the organization and or
use IT consultants."
2016
T45746
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Raya
"ABSTRAK
Skripsi ini membahas mengenai keterlibatan Arab Saudi membantu pemerintah Yaman menghadapi pemberontak Hautsi dalam Perang Sha’adah di Yaman Pada 2007-2010. Metode penelitian yang digunakan dalam skripsi ini, menggunakan metode penelitian sejarah. Kerangka teori yang digunakan dalam skripsi adalah kerangka teori Kepentingan Nasional oleh Hans Morgenthau dan teori Konflik Internasional oleh K.J Holtsi. Keseluruhan data yang diperoleh dalam skripsi ini dari buku-buku, artikel ilmiah, jurnal ilmiah, laporan penelitian, majalah dan koran-koran terkait penelitian. Dari hasil penelitian yang ditemukan, terlihat bahwa penyebab pemberontak Hautsi memberontak terhadap pemerintah Yaman adalah tindakan pemerintah Yaman yang melakukan marginalisasi secara ekonomi dan diskriminasi politik terhadap Provinsi Sha’adah, basis pemberontak Hautsi. Seiring berjalannya waktu, konflik ini semakin meluas dan menyebabkan bertambahnya pihak-pihak eksternal ikut terlibat dalam Perang Sha’adah, seperti Iran mendukung pemberontak Hautsi dan Arab Saudi mendukung pemerintah Yaman. Arab Saudi ikut terlibat dalam Perang Sha’adah karena tiga faktor, yaitu faktor agama, teritorial, dan menghambat pengaruh Iran di Yaman (proxy war Arab Saudi Iran). Keterlibatan Arab Saudi dalam Perang Sha’adah terbagi menjadi dua bentuk, yaitu bantuan finansial dan keterlibatan militer secara langsung. Perang Sha’adah membuktikan keterlibatan suatu negara melakukan intervensi militer terhadap negara lain merupakan kepentingan nasional untuk menjaga kedaulatan wilayahnya.

ABSTRACT
This thesis aims to illustrate about Saudi Arabia’s Involvement in Helping the Government of Yemen to Fight Hautsi Rebellion in Sha’adah War in Yaman Period 2007-2010. This thesis used historical research method. The analysis was performed using the theory of National Interest by Hans Morgenthau and the theory of International Conflict expressed by KJ Holsti and The overall of data were obtained by the author through literatures in the form of books, scientific articles, journals, research reported, magazines and related newspaper. The result of this analysis shows that the reasons of Hautsi Rebellion fight against the Government of Yemen were the Government of Yemen did economic marginalization and political discrimination to Sha’adah Province, the base of Hautsi Rebellion. This conflict widespread and engender increasing of external parties involved in Sha’adah War, such as Iran espoused Hautsi Rebellion and Saudi Arabia espoused the Government of Yemen. There were three factors which made The Kingdom of Saudi Arabia involved in Sha’adah War, namely religion, territorial, and impeding Iran’s influence in Yemen (proxy war between Saudi Arabia-Iran). The Kingdom of Saudi Arabia's involvements in Sha’adah War were divided into two forms, namely financial assistance and direct military involvement. Sha’adah war proved that a nation did military intervention to other nation as a national interest to keep national sovereignty."
2015
S58727
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ozy Djohan Restuadi
"ABSTRAK
Dalam beberapa tahun terakhir di Indonesia terjadi fenomena penyalahgunaan jaringan operator seluler untuk kepentingan ilegal. Penyalahgunaan ini berupa akses Internet gratis yang dilakukan oleh beberapa pengguna yang memanfaatkan teknologi VPN tunneling. Pada penelitian ini dirancang suatu sistem yang dapat diterapkan pada simulasi dalam ruang lingkup SOHO untuk mencegah terjadinya outbound SSL VPN tunnel yang tidak sah. Unsur pencegahan pada sistem dilakukan dengan memanfaatkan penggunaan proxy yang bertujuan untuk mencegah terjadinya inisiasi VPN tunnel tanpa mencegah akses HTTPS normal. Dari dua tipe implementasi proxy yaitu direct dan Man-in-the-middle didapatkan hasil bahwa SSL VPN tunnel dapat dihentikan dengan Man-in-the-middle proxy melalui fake certificate pada tahap SSL handshake. Pengujian yang dilakukan dengan variasi ukuran parameter Diffie-Hellmann sebagai komponen pada proses SSL handshake menunjukkan bahwa keberhasilan SSLsplit dalam melakukan pencegahan VPN tunnel mendekati 100%.

ABSTRACT
For the past few years a phenomenon of cellular operator network abuse for illegal activity has been rising in Indonesia. This kind of abusement takes form as free Internet access conducted by some user utilizing VPN tunneling technology. This research goal is to design a system that will works on SOHO environment which its main objective is to prevent unauthorized outbound SSL VPN tunnel. Prevention component of the system is proxy utilization to prevent establishment of outbound VPN tunnel without blocking legitimate HTTPS access. From two implementation types of proxy we get the result that SSL VPN tunnel can be prevented from being established by using Man-in-the-Middle proxy through fake certificate method in SSL handshake phase. The tests on Diffie-Helmann parameter size as one of the components on SSL handshake process showed that the success rate of SSLsplit on preventing outbound VPN tunnel are as close as 100%.
"
2015
S60135
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Current developments in EU internal security policy, such as increased information sharing (which includes the exchange of personal data between European law enforcement agencies and judicial actors in the area of freedom, security and justice (Europol, Eurojust, Frontex and OLAF)) and the access of EU agencies, in particular Europol and Eurojust, to data stored in European information systems such as the SIS (II), VIS, CIS or Eurodac raise interesting questions regarding the balance between the rights of individuals and security interests. This book deals with the complexity of the relations between these actors and offers for the first time a comprehensive overview of the structures for information exchange in the area of freedom, security and justice and their compliance with data protection rules in this field."
Dordrecht, Netherlands: Springer, 2012
e20400241
eBooks  Universitas Indonesia Library