Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 210 dokumen yang sesuai dengan query
cover
Erick Santo
Abstrak :
ABSTRAK
Skripsi ini melakukan pengujian dananalisis kinerja Honeypot Kippo pada suatu jaringan LAN. Honeypot Kippo digunakan untuk mengemulasi servis dari SSH server, yang berguna untuk menjebak penyerang yang bertujuan mengeksploitasi server. Pembahasan mencakup perhitungan throughputdan response time antara jaringan komputer yang diimplementasi Kippo dengan jaringan tanpa menggunakan Kippo.Respon yang diperlukan honeypot dalam membalas permintaan paket dari satu pengirim yaitu 24,6 mikrodetik, 1,4 mikrodetik lebih lama dari sistem tanpa honeypot, dan 19,1 mikrodetik ketika membalas dua pengirim. Honeypot Kippo memberi pengaruh yang cukup besar terhadap jaringan komputer. Ketika Honeypot diaktifkan, throughput menurun sekitar 61,19 % dengan satu pengirim dan menurun sekitar 44,006% dengan dua pengirim. Honeypot Kippo dapat mencatat informasi dari flooding attack dan bruteforce.
ABSTRACT
"The focus of study is doing examination andperformance analysis of Kippo as" SSH server Honeypot in computer network. Kippo Honeypot is used for emulating SSH server serivce,which useful to trap attacker who aim to exploit server. The discussion includes of the calculation of throughput and response time between network which is implemented by using Kippo or not. Response which is required by honeypot to reply request packet from sender is 24,6 microseconds, 1,4 microseconds longer than system without honeypot. Kippo Honeypot give very little impact to computer network. When honeypot is enabled, throughput decreased 61,19% with one sender and decreased 44,006% with two senders. Kippo Honeypot has an ability to register information from flooding attack and bruteforce.
[;;, ]: 2016
S65563
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sitompul, Josua
Abstrak :
Skripsi ini membahas tentang pengujian local storage yang merupakan salah fitur yang disediakan oleh HTML5 sebagai versi terbaru dari HTML untuk mempermudah perancangan website yang mampu menyimpan data secara lokal di sisi pengguna. Penelitian ini juga merupakan pengujian terhadap serangan cross site scripting yang adalah salah satu jenis serangan yang sering dialami dari penggunan local storage dikarenakan data inputan pengguna tersimpan di sisi klien. Oleh karena itu, perlu adanya suatu metode yang tepat untuk mencegah terjadinya pengambilan inputan data pengguna melalui penyisipan kode berupa script javascript pada struktur halaman web yang dirancang yaitu dengan menerapkan content security policy. Pengujian juga akan dilakukan pada dua parameter yaitu time latency dan page load pada saat penerapan Content Security Policy maupun tidak yang menunjukkan nilai time latency berubah dari 96,45 milliseconds menjadi 24,10 millieconds pada saat tidak diterapkannya CSP dan berubah dari 95,76 milliseconds menjadi 24,10 milliseconds pada saat penerapan CSP. Adapun juga untuk pages load berubah dari 377,55 milliseconds menjadi 283,60 milliseconds pada saat tidak menerapkan CSP dan berubah dari 97,78 milliseconds menjadi 31,3 milliseconds. Perbandingan kedua jenis parameter ini di dalam penerapan content security policy menunjukkan bahwa kecepatan data yang diterima pada saat penerapan CSP lebih cepat dibandingkan tanpa penggunaan CSP pada saat telah menggunakan Local storage dikarenakan pada CSP tidak menjalankan script yang berasal dari penyerang. ...... The research is concern about the testing of local storage that is one of the features provided by HTML5 as a new version of HTML to make web developer easier to design a good website that could be able to save data locally on the client side. The research is also concern about the testing of cross site scripting that is often happened when using local storage on the structure of the HTML in building website because the input from the client saved in the client side. Therefore, there must be a suitable method to avoid taking the data from input of the client through entering script of javascript in the structure of the HTML code by implementing content security policy. The testing also included two parameters such as time latency and page load while implementing Content Security Policy or not where the the mean of the time latency changes from 96,45 milliseconds to 24,10 milliseconds when it is not using CSP and also changes from 95,76 millisceonds to 24,10 milliseconds when implementing CSP. There are also value for page load is changing from 377,55 milliseconds to 283,60 milliseconds when it is not using CSP and also changes from 97,78 milliseconds to 31,3 milliseconds when using CSP in it. The comparison of the two scenario shows that the implemting of CSP compared to the data received is faster than not using CSP when the website has implemented local storage because it could be kept by CSP that detects the script from attacker.
Depok: Fakultas Teknik Universitas Indonesia, 2016
S63798
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mohammad Sani Akbar
Abstrak :
Indonesia merupakan Negara dengan tingkat traffic komunikasi yang cukup besar dewasa ini, dengan penggunaan jaringan sinyal GSM sebagai jaringan utama yang user gunakan untuk berkomunikasi satu user dengan yang lainnya. Pertukaran berbagai informasi terjadi dalam jaringan GSM ini, mulai dari informasi yang bersifat umum hingga yang bersifat personal atau privat. Dengan adanya pertukaran informasi tersebut, dibutuhkan sebuah tingkat keamanan yang cukup mumpuni untuk tetap menjaga informasi yang terdapat di dalam Jaringan GSM. Pada penelitian ini dirancang sebuah sistem yang dapat melakukan penyadapan secara sederhana untuk mengetahui tingkat keamanan dari jaringan GSM. Unsur penyadapan pada sistem dilakukan dengan memanfaatkan Radio Tunner sebagai receiver sinyal GSM dan Gnu Radio sebagai dencoder sinyal GSM dan diteruskan oleh Wireshark sebagai analisator dari sinyal GSM sehingga didapatkan informasi berupa GSM-TAP sebagai hasil dari proses sistem. Hasil dari pengujian simulasi didapatkan rata - rata System Information type 4 sebanyak 930 kanal dan Immediate assignment sebanyak 1636 kanal dari total rata - rata Traffic sebanyak 37212 kanal. Detail dari setiap potongan kanal menghasilkan data dasar dari kanal tanpa adanya potongan informasi berupa suara maupun teks ( SMS ). ......Indonesia is a country with a big scale of network traffic users nowadays. With GSM network as a primary network that user used to communicate to each others. There are so many traffic of information inside the GSM network with many scale of information confidentiality, from public to private or restricted. With the exchange of such information, it needs a level of security that is quite capable to keep the information that contained in the GSM network. This research goal is to design a system that can perform tapping GSM signal to know how deep GSM security is. This GSM tapping system is using a Radio Tunner as a GSM signal receiver and Gnu radio as a software that decode the GSM signal to be readable by Wireshark for analysis until it got a GSM_TAP as a result from this system. The results of the simulation are obtained by averaging the simulation System Information type 4 as many as 930 channels and Immediate assignment as much as 1636 Channels from total of Traffic as much as 37212 Channels. The detail of every piece of the channel show only a frame header from that channel without any voice or text ( SMS ).
Depok: Fakultas Teknik Universitas Indonesia, 2016
S63970
UI - Skripsi Membership  Universitas Indonesia Library
cover
Handika Suhandiana
Abstrak :
ABSTRAK
Salah satu langkah untuk mengatasi masalah malware yang sedang berkembang adalah dengan cara memprediksi tren serangan yang akan terjadi. Untuk menghasilkan prediksi yang tepat maka dibutuhkan sebuah data yang valid dan dalam jangka waktu yang cukup panjang. Setelah mendapatkan data time series kemudian akan diolah menggunakan persamaan regresi linear sehingga bisa dilihat hubungan antar variabel di periode yang akan datang. Serangan kepada jaringan internet Indonesia sepanjang tahun 2015 terkelompok menjadi 11 bagian dengan total jumlah serangan sebesar 3.162.943 yang berasal baik dari dalam negeri dan luar negeri. Dari hasil analisis diprediksi serangan jenis SQL dan Botnet Torpig akan terus berkembang hingga awal tahun 2016 dengan analisa kesalahan sebesar 5,14%.
ABSTRACT
One of action to overcome the malware problem is predicting the trend that will happen in the next period. In order to produce an accurate prediction, a valid data and in long term format is needed. After getting the time series data we will process that data using linear regression equation so that the relationship between variables and the prediction for the next period can be seen. Attack on Indonesia internet network throughout 2015 are grouped into 11 section with a total 3.162.943 number of attack who comes from both domestic and overseas. SQL and Botnet Torpig attack is predicted will continue to grow until early 2016 with 5.14% percentage error.
2016
S62963
UI - Skripsi Membership  Universitas Indonesia Library
cover
Izra Halim Razzak
Abstrak :
Penelitian ini mengembangkan algoritma rekonstruksi citra gelombang mikro yang menggunakan pendekatan compressive sensing (CS) dimana data yang digunakan bersifat sparse – jumlah data bernilai nol atau yang dapat diabaikan yang ada dalam sebuah set data jauh lebih banyak dibandingkan jumlah data yang tidak bernilai nol. Pengembangan dilakukan dengan menambahkan total variation (TV) sebagai regularisasi spasial dan menggunakan metode alternating direction method of multipliers (ADMM) untuk menyelesaikan masalah optimasi yang dirancang dalam bentuk lagrange. Dengan merekonstruksi phantom simulasi, hasil rekonstruksi yang dilakukan oleh TV berhasil mengungguli algoritma simultaneous algebraic reconstruction technique (SART) dengan selisih nilai SSIM sebesar 0,0179 dan selisih nilai MSE sebesar 0,0119; dan mengungguli algoritma CS tanpa TV dengan selisih nilai SSIM sebesar 0,1699 dan selisih nilai MSE sebesar 0,0444. Nilai ini menunjukkan bahwa tidak hanya TV berhasil diterapkan pada CS, namun juga berhasil meningkatkan performa dan hasil citra rekonstruksi dari algoritma tersebut. ......This research improves the compressive sensing (CS) based microwave imaging reconstruction algorithm where used data is sparse – the number of zeros or negligible data of a dataset is far beyond the number of non-zero data. The improvement is done by applying total variation (TV) as the spatial regularization and utilizing alternating direction method of multipliers (ADMM) to solve optimization problem in the form of Lagrange equation. By reconstructing simulation phantom, reconstructed image done by TV surpasses the simultaneous algebraic reconstruction technique (SART) with SSIM margin of 0.0179 and MSE margin of 0.0119; and surpasses CS without TV with SSIM margin of 0.1699 and MSE margin of 0.0444. This shows that not only TV is able to be applied to CS, but also manages to improve the performance of CS algorithm and the reconstructed image of said algorithm.
Depok: Fakultas Teknik Universitas Indonesia , 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hendrik Maulana
Abstrak :
Stylometry merupakan teknik analisa terhadap kepengarangan menggunakan statistik. Melalui stylometry, identitas kepengarangan dari suatu dokumen dapat dianalisis dengan tingkat akurasi yang tinggi. Hal ini menyebabkan adanya ancaman terhadap privasi penulis. Namun terdapat salah satu jenis metode dari stylometry yaitu penghapusan identitas kepengarangan yang dapat memberikan perlindungan privasi bagi penulis. Penelitian ini menggunakan metode penghapusan identitas kepengarangan yang diterapkan pada korpus Federalist Paper. Federalist Paper merupakan korpus terkenal yang telah banyak diteliti terutama pada metode identifikasi kepengarangan karena di dalam korpus tersebut terdapat 12 artikel yang tidak diketahui identitas penulisnya, salah satu metode identifikasinya adalah menggunakan algoritma Support Vector Machine. Melalui algoritma tersebut didapatkan identitas penulis dari artikel yang tidak diketahui pengarangnya dengan tingkat akurasi sebesar 86%. Tantangan dari metode penghapusan identitas kepengarangan adalah harus mampu mengubah gaya penulisan dengan tetap mempertahankan makna. Long-Short Term Memory (LSTM) merupakan algoritma berbasis Deep Learning yang mampu melakukan prediksi kata secara baik. Melalui model yang dibentuk dari algoritma LSTM, artikel-artikel dalam Federalist Paper diubah gaya penulisannya. Hasilnya, 30% dari artikel yang diklasifikasi dapat diubah identitas kepengarangannya dari satu penulis menjadi penulis lainnya. Tingkat kemiripan dokumen hasil ubahan berkisar antara 40-57% menandakan perubahan makna yang tidak signifikan dari dokumen aslinya. Hasil tersebut menyimpulkan bahwa metode yang diajukan mampu melakukan penghapusan identitas kepengarangan dengan baik. ......Stylometry is an authorship analysis technique using statistics. Through stylometry, authorship identity of a document can be analyzed with a high degree of accuracy. This causes a threat to the privacy of the author. But there is one type of method of stylometry, namely the elimination of authorship identity which can provide privacy protection for writers. This study uses the authorship method of eliminating the method applied to the Federalist Paper corpus. Federalist Paper is a well-known corpus that has been extensively studied especially in authorship identification methods because there are 12 disputed texts in the corpus, one of the identification methods is using the Support Vector Machine algorithm. Through this algorithm the author's identity of disputed text is obtained with an accuracy of 86%. The challenge of the authorship identity elimination method is that it must be able to change the writing style while maintaining its meaning. Long-Short Term Memory (LSTM) is a Deep Learning based algorithm that is able to predict words well. Through a model formed from the LSTM algorithm, the disputed articles in the Federalist Paper are changed in their writing style. As a result, 30% of classified articles can be changed from one author identity to another identity. The level of similarity of the changed documents ranges from 40-57%, which indicates a change in meaning that is not significant from the original document. These results conclude that the proposed method is able to perform authorship identity deletion properly.
Jakarta: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Valentina Siwi Saridewi
Abstrak :
Penelitian ini membahas tentang membangun model machine learning pada aspek manusia dalam kesadaran keamanan informasi. Model dibangun melalui pendekatan classification dan clustering melalui proses secara garis besar meliputi: impor data, menangani data tidak lengkap, penyusunan dataset, feature scaling, membangun model serta mengevaluasi model. Dataset disusun berdasarkan hasil kuisioner yang merujuk The Human Aspects of Information Security Questionnaire pada masyarakat di Indonesia. Hasil model classification dievaluasi dengan beberapa metode yaitu analisa k-fold Cross Validation, Confusion Matrix, Receiver Operating Characteristic, serta perhitungan skor pada masing-masing model. Salah satu algoritma pada classification yang digunakan yaitu Support Vector Machine memiliki kinerja dengan akurasi 99,7% dan error rate sebesar 0,3%. Algoritma pada clustering salah satunya yaitu DBSCAN memiliki nilai adjusted rand index selalu mendekati nilai 0. ......This research discusses building a machine learning model on the human aspect of information security awareness. The model built through a classification and clustering approach through a broad outline process, including importing data, handling incomplete data, compiling datasets, feature scaling, building models, and evaluating models. Dataset arranged based on the results of a questionnaire that referred to The Human Aspects of Information Security Questionnaire to Indonesia society. The results of the classification model evaluated by several methods, namely k-fold Cross Validation analysis, Confusion Matrix, Receiver Operating Characteristics, and score calculation for each model. One of the algorithms for classification, the Support Vector Machine, has a performance with an accuracy of 99.7% and an error rate of 0.3%. One of the algorithms in clustering is that DBSCAN has an adjusted rand index value consistently close to 0.
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Asep Syihabuddin
Abstrak :
Tesis ini membahas implementasi integrasi kerangka kerja keamanan informasi NIST Versi 1.1 dengan Tata Kelola I&T berbasis Cobit 2019, adapun pengukuran kinerja manajemen menggunakan metode Cobit Performance Management (CPM) model. Penelitian ini adalah penelitian kualitatif dengan metode studi kasus, digabungkan dengan penelitian kuantitatif dengan metode deskriptif kuantitatif. Mengintegrasikan standar kerangka kerja keamanan informasi NIST Versi 1.1 dan tata kelola I&T Cobit 2019 dengan cara memetakan tahapan-tahapan pada cobit 2019 dan langkah-langkah pada NIST Vers 1.1. Tingkat kapabilitas untuk setiap Fungsi Kerangka Kerja Keamanan Informasi NIST Vers 1.1 di Direktorat ABC didominasi oleh level 2, namun terdapat fungsi yang masih berada di level 1 yaitu fungsi Deteksi [DE], yang artinya proses kurang lebih mencapai tujuannya melalui penerapan serangkaian kegiatan yang tidak lengkap yang dapat dikategorikan sebagai awal atau intuitif-tidak terlalu terorganisir. Hasil pengukuran diketahui bahwa terdapat 42 subkategori yang memiliki kesenjangan, 51 Subproses Cobit 2019 sebagai rekomendasi kepada pihak manajemen agar dapat terpenuhi dalam praktik operasional Direktorat ABC atau sebanyak 20 Governance & Management Objectives Cobit 2019 yang harus diperbaiki. Dengan menerapkan Kerangka Kerja Keamanan Informasi NIST Versi 1.1. yang diintegrasikan dengan Tata kelola Teknologi Informasi berbasis Cobit 2019 diharapkan dapat meningkatkan komunikasi tentang prioritas I&T, membantu memaksimalkan I&T untuk keunggulan kompetitif dan membawa transparansi ke definisi dan manajemen risiko I&T. ......This thesis discusses the implementation of the integration of the NIST information security framework Version 1.1 with the I&T Governance based on Cobit 2019, as for the measurement of management performance using the Cobit Performance Management (CPM) model. This research is a qualitative research with case study method, combined with quantitative research with quantitative descriptive methods. Integrate the standard information security framework NIST Version 1.1 with the I&T Governance based on Cobit 2019 by mapping the stages in Cobit 2019 and the steps in NIST Vers 1.1. The capability level for each function of the NIST Information Security Framework Vers 1.1 at the Directorate ABC is dominated by level 2, but there is a function that is still at level 1, the Detection function [DE], which means the process is more or less achieving its objectives through the implementation of a series of incomplete activities which can be categorized as initial or intuitive-not very organized. The measurement results are known that there are 42 subcategories that have gaps, 51 Subprocesses Cobit 2019 as a recommendation to management so that they can be fulfilled in operational practices Directorate ABC or as many as 20 Governance & Management Objectives 2019 Cobit that must be corrected. By implementing the NIST Information Security Framework Version 1.1. integrated with the Cobit-based Information Technology Governance 2019 is expected to improve communication about I&T priorities, help maximize I&T for competitive advantage and bring transparency to the definition and risk management of I&T.
[Jakarta, Jakarta]: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dian Abadi Arji
Abstrak :
Named Data Networking (NDN) adalah arsitektur jaringan baru yang diproyeksikan sebagai arsitektur jaringan masa depan. Tidak seperti jaringan konvensional yang bergantung terhadap model komunikasi client-server, model komunikasi NDN menggunakan data sebagai sebuah entitas. Oleh karena itu user hanya memerlukan sebuah aplikasi dan konten yang dibutuhkan untuk berkomunikasi satu dengan yang lainnya. Penggunaan jaringan yang berbasiskan NDN diharapkan dapat meningkatkan performa transaksi data, karena pada jaringan berbasiskan NDN tidak terdapat lagi fungsi layer-layer komunikasi seperti konsep modem TCP/IP yang saat ini digunakan didunia. Direct Speech (DS) Aeronautical Fixed Service merupakan model komunikasi yang memungkinkan komunikasi dua arah antara  Air Traffic Controller (ATC). Untuk itu dibutuhkan sebuah model komunikasi yang dapat menangani aplikasi DS tersebut dengan performansi dan reliability yang baik. Pada penelitian ini dilakukan transimisi aplikasi DS dengan melewati jaringan berbasiskan NDN pada saat pengiriman datanya. Kinerja jaringan kemudian dievaluasi dengan menggunakan parameter round-trip delay, jitter, Mean Opinion Score (MOS)  dan menggunakan berbagai macam codec. Kemudian dapat ditarik kesimpulan apakah hasil yang didapat sudah sesuai dengan standar yang telah ditetapkan oleh otoritas penerbangan, selain itu juga dapat dilakukan perbandingan performansi antara DS dilewatkan pada jaringan NDN dengan DS yang dilewatkan pada jaringan berbasiskan TCP/IP. Hasil Evaluasi menunjukkan bahwa aplikasi DS yang melewati jaringan berbasiskan NDN sudah sesuai dengan standar yang ditetapkan oleh otoritas penerbangan. Namun terjadi penurunan kualitas round-trip delay, jitter dan MOS pada tiap codec yang diujikan jika dibandingkan dengan hasil yang didapat pada jaringan yang berbasiskan IP, dengan nilai MOS terbaik yang didapatkan adalah 3,9 dengan menggunakan codec G711u. ......The use Named Data Networking (NDN) is a newly projected future network architecture. Unlike conventional networks that rely on client-server communication models, the NDN communication model uses data as an entity. Therefore users only need an application and the content needed to communicate with each other, using NDN-based networks that are expected to increase data transaction performance. Network based on NDN do not have functions of communication layers such as the concept of TCP / IP modems currently used in the world. Direct Speech (DS) Aeronautical Telecommunication is a communication model that enables two-way communication between Air Traffic Controllers (ATC). Therefore we need a communication model which can handle the Direct Speech with good performance and reliability. In this study DS application transmission is carried out by passing the network based on NDN at the time of data transmission. Network performance is then evaluated using round-trip delay, jitter, failover time parameters and by various type of codecs used to conclude whether the results obtained are in accordance with the standards set by the aviation authority. We evaluate DS transmission performance DS on NDN networks which is passed on TCP / IP based networks. Evaluation results show that DS applications that pass through an NDN-based network are in accordance with the standards set by the aviation authority. However, there is a decrease in the quality of round-trip delay, jitter and MOS in each tested codec compared to results obtained on IP-based networks. The best MOS value obtained is 3.9 using the G711u codec.
Depok: Fakultas Teknik Universitas Indonesia, 2019
T53213
UI - Tesis Membership  Universitas Indonesia Library
cover
Fandhy Bayu Rukmana
Abstrak :
Named Data Networking (NDN) adalah arsitektur internet yang berbeda dengan arsitektur berbasis Internet Protocol (IP). Transmisi data berdasarkan nama domain (Name) dan bukan berupa alamat IP tujuan. Selain itu NDN lebih aman (secure) karena memiliki digital signature untuk mengetahui kebsahan data. Video streaming adalah suatu multimedia yang disampaikan oleh penyedia (provider) untuk diterima dan disajikan kepada pengguna. Kata “streaming" mengacu pada proses pengiriman atau perolehan media yang mengacu pada metode pengiriman media. Terdapat dua tantangan utama dalam aplikasi video streaming, yaitu kecepatan konektifitas yang mencukupi dan standar format video (codec) yang digunakan. Pada penelitian ini dilakukan pengetesan dan evaluasi terhadap performansi aplikasi video streaming yang dilewatkan pada jaringan berbasis NDN. Uji performansi dilakukan dengan melakukan pengukuran Delay serta jitter pada beberapa macam codec yang banyak digunakan di aplikasi video streaming. Codec yang digunakan dalam pengukuran adalah codec populer seperti MPEG2, H264, H265, VP8, VP9. Hasil pengukuran pada sumber video yang sama dengan menggunakan setiap codec. Didapatkan bahwa VP9 memberikan Delay, jitter, dan packet loss yang paling rendah. MPEG2 memberikan hasil yang paling tinggi. Hasil perbandingan antara jaringan berbasis IP dengan jaringan berbasis NDN menunjukkan bahwa jaringan berbasis IP memberikan performansi yang lebih baik dalam mengirimkan video streaming dengan pengukuran Delay mencapai 150 milidetik lebih rendah dibandingkan pada jaringan berbasis NDN dengan menggunakan codec yang sama. ......Named Data Networking (NDN) is an internet architecture that is different from an Internet Protocol (IP) based architecture. Data communication is based on the domain name (Name) rather than the destination’s  IP address. In addition, NDN is more secure because it has a digital signature to keep data authenticity. Video streaming is a multimedia content delivered by providers  to be received and presented to the end-users. The word "streaming" refers to the process of sending or acquiring media. It refers to the method of sending the media. There are two main challenges in the application of video streaming, the first is bandwidth connectivity and the second is video format standards (codecs). In this work we measured the video streaming application performance through NDN. The performance tests are carried out by measuring Delay, Jitter, Packet Loss and Throughput  on several types of codecs that are widely used in streaming video applications, i.e. MPEG2, H264, H265, VP8, VP9. The experiment measurement results on the same source of video using each codec, showed that VP9 provides the lowest Delay and jitter, while MPEG2 gives the highest results. The comparison between IP-based networks and NDN shows that IP-based networks provide better performance for transporting video stream with delay measurements reaching up to 150 milliseconds lower than NDN-based networks using the same codec.
Depok: Fakultas Teknik Universitas Indonesia, 2019
T53214
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>