Found 24 Document(s) match with the query
Aditya Indra Lesmana
"Saat ini banyak digunakan sebuah jaringan yang dapat mendukung layanan suara, data dan video tanpa adanya downtime, sehingga dibutuhkan back up jaringan serta protokol redundansi (active-standby) untuk menunjang terciptanya jaringan komunikasi yang stabil dan efisien. VRRP dan CARP merupakan salah satu protokol yang sering digunakan untuk mendapatkan level layanan yang tinggi. Rancangan pada skripsi ini akan dibuat dalam beberapa skenario yaitu ping tes, flooding, download dokumen serta streaming dengan parameter RTD (delay time), packet loss, throughput dan waktu failover.
Dari hasil simulasi bahwa protokol CARP membutuhkan rata – rata waktu lebih cepat dalam melakukan failover yaitu 5 detik daripada protokol VRRP dengan rata-rata waktu 7 detik. Untuk trafik yang besar protokol VRRP dan CARP mampu melewatkan throughput besar saat dilakukan failover, nilai throughputnya hampir mendekati throughput maksimalnya 6 Mbps, untuk rata-rata packet loss yang didapat sebesar 5-6%.
Today, there are many network could support voice service, data, video conference without any downtime occurred on network. Backup method is required to support all that services and also protocol redundancy (active- standby) which could make a stable and efficient network communications. VRRP and CARP are the frequently used protocols to create a high level of network service. The scheme of this thesis will be made in several scenarios, they are ping test, flooding, download document also streaming by RTD (delay time) parameters, packet loss, throughput and failover time. The result from simulation showing that CARP protocol need the faster average time that is 5 seconds, but VRRP protocol need 7 seconds of the average time. CARP and VRRP protocol is able to pass up wide throughput while doing failover on the large traffic, its throughput value almost approaches the maximal value of 6 Mbps and average of packet loss are 5-6%."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S43972
UI - Skripsi Membership Universitas Indonesia Library
Mulatua, Tresna Soaduon
"Jaringan bisa menjadi sibuk karena banyaknya antrian paket akibat dari “bottleneck”, dan dibutuhkan suatu metode untuk mengaturnya. Pada skripsi ini akan dibahas tentang perancangan dan kinerja dari bermacam-macam metode antrian menggunakan perangkat lunak OPNET Modeler 14.5, antara lain First In First Out (FIFO), Priority Queue (PQ), Weighted Fair Queue (WFQ), Custom Queue (CQ), dan Modified Weighted Round Robin (MWRR) pada jaringan WAN. Rancangan pengujian pada skripsi ini akan dibuat 2 skenario rancangan pengujian yaitu : kondisi jaringan dengan beban 75% dan dengan kondisi jaringan beban 100% pada jalur WAN DS1.
Dari hasil analisa yang dilakukan, didapatkan hasil pada aplikasi FTP untuk skenario 75% beban dan 100% beban metode yang mempunyai hasil response time untuk proses download dan upload terkecil adalah metode Custom Queue (CQ). Hasil delay terkecil dan paling mendekati standar ITU pada aplikasi video conference juga didapatkan saat menggunakan metode Custom Queue (CQ) pada kedua skenarionya dengan nilai 152 msec. Aplikasi VoIP mempunyai jitter terkecil pada skenario 75% dihasilkan saat menggunakan metode PQ, dan saat skenario 100% beban dihasilkan saat menggunakan metode WFQ, sedangkan untuk delay terkecil pada kedua skenario beban dihasilkan oleh metode WFQ dengan nilai 250 msec.
Network can have a congestion state because so many packet stuck in queue line of “bottleneck” and need a method to arrange the traffic. This thesis analyze about performance and implementation from many queue method using OPNET Modeler 14.5 sofware such as, First In First Out (FIFO), Priority Queue (PQ), Weighted Fair Queue (WFQ), Custom Queue (CQ), and Modified Weighted Round Robin (MWRR) in WAN network. The testing design for this thesis will be using 2 scnearios which are : a condition with 75% background load and a condition with a heavier background load 100% in DS1 WAN link. The result from analyzing network, FTP application for 75% and 100 % network load, method that have the lowest delay for download response time and upload response time was custom queue (CQ) method. Result for the lowest delay for video conference application and the most closer to the ITU standard is also from custom queue method for both scenario with 152 msec. VoIP application for 75% network load have the most least jitter using priority queuing (PQ) method, and for 100% network load the most least jitter was using weighted fair queuing (WFQ) method. And the most least delay for both scenario was result by weighted fair queuing (WFQ) method at 250 msec."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S44305
UI - Skripsi Membership Universitas Indonesia Library
Marinus Martin Dwiantoro
"Denial of Service adalah salah satu serangan siber yang dapat mengakibatkan gangguan layanan dan kerugian finansial. Akibat dari serangan DoS tentunya akan memberikan dampak buruk dan sangat merugikan. Untuk dapat menanggulangi dan meminimalisir dampak serangan DoS, dirancanglah sebuah sistem deteksi serangan DoS dan klasifikasi serangan yang terjadi menggunakan machine learning. Pada penelitian ini, akan dilakukan perancangan sistem deteksi serangan DOS melalui pengumpulan traffic data yang dikumpulkan oleh Wireshark dan dikonversi menggunakan CICFlowMeter. Serangan DoS dilancarkan oleh GoldenEye, HULK, dan SlowHTTPTest. Pengklasifikasian diterapkan pada salah satu dataset pada CICIDS2017, menggunakan algoritma Random Forest, AdaBoost, dan Multi-layer Perceptron. Hasil akurasi klasifikasi tertinggi adalah Random Forest sebesar 99,68%, hasil rata-rata Cross-Validation tertinggi juga dipegang oleh Random Forest sebesar 99,67%, dan untuk perbandingan performa antara hasil algoritma yang dilakukan oleh penulis dan paper konferensi DDOS Attack Identification using Machine Learning Techniques yang menjadi acuan, hasil yang paling mendekati adalah Random Forest dengan besar yang sama.
Denial of Service is a cyberattack that can result in service disruption and financial loss. The consequences of a DoS attack will certainly have a bad and very detrimental impact. To be able to overcome and minimize the impact of DoS attacks, a DoS attack detection system and classification of attacks that occur using machine learning was designed. In this research, a DOS attack detection system will be designed by collecting traffic data collected by Wireshark and converted using CICFlowMeter. DoS attacks were launched by GoldenEye, HULK, and SlowHTTPTest. Classification was applied to one of the datasets in CICIDS2017, using the Random Forest, AdaBoost, and Multi-layer Perceptron algorithms. The highest classification accuracy result is Random Forest at 99.68%, the highest average Cross-Validation result is also held by Random Forest at 99.67%, and for performance comparison between the algorithm results carried out by the author and the conference paper DDOS Attack Identification using Machine Learning Techniques are the reference, the closest result is Random Forest with the same size."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Depi Prasetyo
"Dalam penulisan skripsi ini membahas tentang perbandingan performa protokol routing AODV, AOMDV dan AODV-UU pada mobile ad hoc network dengan menggunakan program Network Simuator 2. Dilakukan perbandingan dengan menggunakan koneksi UDP dan TCP untuk melihat performa yang dihasilkan pada setiap protokol routing. Analisa performa dilakukan dengan menggunakan variasi kecepatan pada setiap node dan topologi dengan pergerakan node yang saling menjauh dan saling mendekat. Pengukuran performa dilakukan dengan menggunakan parameter delay, paket drop, throughput, dan packet delivery ratio. Didapatkan kecepatan pergerakan antar setiap node mempengaruhi performa pada protokol routing yang digunakan. Pengaruh kecepatan memberikan efek yang signifikan terhadap koneksi UDP yang memiliki priotitas kecepatan pada saat menyampaikan paket antar setiap node. Pada AOMDV memiliki nilai throughput tertinggi dan sangat dihandalkan ketika kondisi kecepatan rendah dengan nilai delay 50% dari AODV-UU dan 25% dari AODV. Setiap protokol routing dengan perubahan kecepatan Menghasilkan PDR dengan rentang rasio 0.97% - 0.99% pada TCP dan 0.49% - 0.68% pada UDP.
This final project discussed the comparative performance routing protocol AODV, AOMDV, and AODV-UU in mobile ad hoc network using program Network Simulator 2. The comparison performed by using UDP and TCP connection to see the result of performance in each routing protocol. Analysis performance use variation of velocity on each node and variation topology with mobility every node get closer and get away. Performance measurement with using parameter delay, packet drop, throughput, and packet delivery ratio. The result from mobility each node influences performance in routing protocol. Effect velocity most significants in UDP connection with have speed priority to send packet in every node. AOMDV has highest throughput value than others and reliability with low velocity condition had delay value 50% from AODV-UU and 25% from AODV. Each routing protocol with change of velocity produce range ratio in PDR from 0.97%-0.99% in TCP and 0.49%-0.68% in UDP."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56151
UI - Skripsi Membership Universitas Indonesia Library
Puja Romulus
"
ABSTRAKSkripsi ini bertujuan untuk mendukung pemeliharaan aset budaya bangsa, terkhusus dalam hal sistem penulisan atau aksara kuno. Implementasinya akan membahas aspek teknologi yaitu pengolahan citra. Pada penelitian kali ini objek yang dikhususkan adalah aksara kuno dari suku Batak. Implementasi dari ide ini akan berbentuk program yang dapat mendeteksi karakter-karakter pada citra dari sebuah dokumen aksara Batak yang bebas dari noise. Program akan memproses citra dari tahapan segmentasi, preprocessing, ekstraksi fitur hingga tahapan klasifikasi. Secara khusus pada ekstraksi fitur dan juga klasifikasi akan ada dua metode yang digunakan yaitu Geometric Moment Invariant dan juga K-Nearest Neighbor. Hasil dari uji coba terdiri dari dua yaitu akurasi atau ketepatan pembacaan, dan juga waktu pemrosesan. Jangkauan hasil pada akurasi berada pada 42% - 96% sementara waktu pemrosesan berada pada 1.9 – 34 detik.
ABSTRACTThis undergraduate thesis is intended to support the preservation of national cultural asset, especially for the ancient characters. The implentation uses technological approach in image processing field. The researched object for this thesis is Batak ancient character. The implementation of the idea will result an application program that will detect the characters in a sample image of a Batak’s document which is still free from any noise. The application program will process the image through several phases. The phases are segmentation, preprocessing, feature extraction, and classification. There is a special method used in each feature extraction and classification. Feature extraction uses Geometric Moment Invariant whereas classification phases uses K-Nearest Neighbour. There will be two results for this test, the first is accuration of the detection and second is the procesing time. The range for the accuration is 42% - 96% and the processing time ranged from 1.9 – 34 seconds."
Fakultas Teknik Universitas Indonesia, 2014
S56323
UI - Skripsi Membership Universitas Indonesia Library
Bagus Nurhuda
"Seiring bertambahnya jumlah pelanggan listrik di Indonesia menjadikan persentase kerugian dari susut non-teknis pada Perusahaan Listrik Negara (PLN) semakin besar tiap tahunnya yang menyebabkan berkurangnya keuntungan. Berbagai upaya telah dilakukan oleh PLN dengan membentuk tim Penertiban Pemakaian Tenaga Listrik (P2TL) berdasarkan informasi indikasi pencurian dan kelainan maupun pemilihan manual pada pelanggan pascabayar. Namun upaya yang dilakukan PLN sejauh ini masih belum efektif dalam penentuan Target Operasi (TO) karena membutuhkan waktu yang lama dengan hasil akurasi yang kecil. Tujuan dari penelitian ini adalah untuk menganalisis efektivitas dari data pemakaian listrik (kWh) pelanggan dalam pemodelan machine learning menggunakan algoritma Extreme Gradient Boosting (XGBoost) menggunakan metode feature engineering dan hyperparameter tuning. Hasil dari penelitian ini membuktikan bahwa penggunaan riwayat pemakaian listrik efektif dalam pemodelan hingga tingkat akurasi mencapai 80% pada penggunaan data jam nyala dan 82% pada penggunaan data gabungan jam nyala dengan metode statistik dan bantuan hyperparameter tuning. Dengan hasil ini dapat membantu PLN untuk menentukan TO pada pelanggan pascabayar dengan lebih mudah dan efisien menggunakan teknologi machine learning.
As the number of electricity customers in Indonesia increases, the percentage of non-technical losses in PLN (Perusahaan Listrik Negara) has been growing every year, leading to a decrease in profits. Various efforts have been made by PLN through the establishment of the Penertiban Pemakaian Tenaga Listrik (P2TL) team based on indications of theft or abnormalities and manual selection of postpaid customers. However, PLN's efforts so far have been ineffective in determining the Operational Target (TO) due to the long time required and low accuracy. The aim of this research is to analyze the effectiveness of customer electricity usage data (kWh) in machine learning modeling using the Extreme Gradient Boosting (XGBoost) algorithm with feature engineering and hyperparameter tuning methods. The results of this study demonstrate that the use of electricity usage history is effective in modeling, achieving an accuracy rate of 80% when using on/off hours data and 82% when using a combination of on/off hours data with statistical methods and the assistance of hyperparameter tuning. These findings can assist PLN in determining the TO for postpaid customers more easily and efficiently using machine learning technology."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Ni Made Dwi Warsiani
"Private Cloud merupakan pemodelan teknologi Cloud Computing yang hanya memberikan layanan kepada pengguna tertentu. Kebutuhan akan performa server yang baik, tentunya mempengaruhi layanan yang ditawarkan suatu provider cloud kepada penggunanya. Oleh karena itu, pembuatan Cloud Computing dengan memilih layanan Private Cloud pada skripsi ini dilakukan dengan membuat simulasi nyata pada jaringan fisik menggunakan CentOS dengan Eucalyptus di dalamnya. Metode instalasi menggunakan konfigurasi Cloud in a Box. Lima pengujian diimplementasikan untuk mengetahui performa server Private Cloud ini. Instances dibuat sibuk seolah-olah menjalankan sebuah aplikasi sehingga terlihat kinerja dari server cloud. Parameter pengujian yang digunakan untuk pengukuran performa server adalah Load Average, CPU Usage dan Memory Usage.
Dari hasil pengukuran menunjukkan bahwa parameter Load Average dengan load tertinggi sebesar 4,35 satuan proses dan CPU Usage tertinggi mencapai nilai 95,04% ketika seluruh instance aktif menjalankan aplikasi. Memory usage server mencapai 4740,95 MB dan untuk seluruh instance menggunakan memori sebesar 29,37% dari penggunaan memori pada server. Tiga parameter di atas menunjukkan kesesuaian server cloud dalam menangani pengguna pada jaringan privat IaaS ini dengan konsep Cloud IaaS pada umumnya.
Private Cloud is a technology model of Cloud computing that only provide service to a particular user. Requirement for a good server performance, of course, affect the service offered to the user of a cloud provider. Therefore, making cloud computing by choosing a Private Cloud service in this thesis was to create a simulation of the real physical network using CentOS with Eucalyptus in it. Installation method using configuration Cloud in a Box. Five tests are implemented to determine the performance of the server's Private Cloud. Instances kept busy as running an application and visible the performance of the server cloud. Testing parameters used to measure the performance of the server is the Load Average, CPU Usage and Memory Usage. From the measurement results indicate that the parameter Load Average with the highest load of 4.35 units and the highest CPU usage reaches 95.04% when all active instances running the application. Memory usage of server and to achieve 4740.95 MB memory instances amounting to 29.37%. Three parameters above indicates suitability of cloud servers to handle the user's private network to the concept of Cloud IaaS IaaS in general."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S52589
UI - Skripsi Membership Universitas Indonesia Library
Wahyu Tri Wibowo
"Penelitian pada skripsi ini bertujuan untuk merancang, membuat dan menganalisis sistem Smart Monitoring Room dengan mengunakan Sensor PIR (Passive Infrared), Sensor LDR (Light Dependent Resistor), Mikrokontroler Arduino, dan Router dengan sistem operasi OpenWrt. Sistem ini berfungsi untuk memantau kondisi ruangan dengan fungsi khusus hasil pemantauan ditampilkan dalam bentuk web interface. Untuk menjalankan sistem dapat menggunakan mode otomatis dan mode manual.
Dari hasil pengujian yang telah dilakukan, didapatkan hasil bahwa jangkauan maksimal sistem untuk menangkap objek yang bergerak adalah 7 meter. Semakin jauh jarah objek ke perangkat, maka semakin lama waktu yang dibutuhkan untuk mendeteksi objek tersebut. Sedangkan resource perangkat keras minimal yang dibutuhkan untuk melakukan proses pemantauan adalah 28,8 MB RAM router, 100 MHz Prosesor router, dan 32,646 byte flash memory mikrokontroler. Selain itu tegangan listrik yang dibutuhkan untuk mengaktifkan perangkat adalah 5 volt dan arus listrik minimal 3 ampere.
This final project presents our work on designing making and analyzing Smart Monitoring Room system using PIR Passive Infrared sensor LDR Light Dependent Resistor sensor Arduino Microcontroller and Router with Open WRT Operation system The system is used to monitor room condition and the result will be displayed using web interface The system can be run using automatic mode and manual mode Based on the test result the maximum system range for getting the moving object is 7 meters The further the object is the longer the time needed to detect that object The minimum hardware requirement for the monitoring process is a 28 8 MB RAM router 100 MHz Prosesor router and 32 646 byte flash memory Microcontroller The voltage needed to activate the system is 5 volts and the minimum current is 3 amperes."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55612
UI - Skripsi Membership Universitas Indonesia Library
Priagung Khusumanegara
"Komputasi terdistribusi merupakan salah satu kemajuan teknologi dalam mengolah data. Penggunaan komputasi terdistribusi memudahkan user untuk mengolah data menggunakan beberapa komputer yang secara fisik terpisah atau terdistribusi. Salah satu teknologi yang menggunakan konsep komputasi terditribusi adalah Hadoop. Hadoop merupakan framework software berbasis Java dan open source yang berfungsi untuk mengolah data yang memiliki ukuran yang besar secara terdistribusi. Hadoop menggunakan sebuah framework untuk aplikasi dan programming yang disebut dengan MapReduce. Enam skenario diimplementasikan untuk menganalisa performa kecepatan MapReduce pada Hadoop. Berdasarkan hasil pengujian yang dilakukan diketahui penambahan jumlah physical machine dari satu menjadi dua physical machine dengan spesifikasi physical machine yang sesuai perancangan dapat mempercepat kecepatan rata-rata MapReduce. Pada ukuran file 512 MB, 1 GB, 1.5 GB, dan 2 GB, penambahan physical machine dapat mempercepat kecepatan rata-rata MapReduce pada masing-masing ukuran file sebesar 161.34, 328.00, 460.20, dan 525.80 detik. Sedangkan, penambahan jumlah virtual machine dari satu menjadi dua virtual machine dengan spesifikasi virtual machine yang sesuai perancangan dapat memperlambat kecepatan rata-rata MapReduce. Pada ukuran file 512 MB, 1 GB, 1.5 GB, dan 2 GB, penambahan virtual machine dapat memperlambat kecepatan rata-rata MapReduce pada masing-masing ukuran file sebesar 164.00, 504.34, 781.27, dan 1070.46 detik. Berdasarkan hasil pengukuran juga diketahui bahwa block size dan jumlah slot map pada Hadoop dapat mempengaruhi kecepatan MapReduce.
Distributed computing is one of the advance technology in data processing. The use of distributed computing allows users to process data using multiple computers that are separated or distributed physically. One of technology that uses the concept of distributed computing is Hadoop. Hadoop is a Java-based software framework and open source which is used to process the data that have a large size in a distributed manner. Hadoop uses a framework for application and programing which called MapReduce. Six scenarios are implemented to analyze the speed performance of Hadoop MapReduce. Based on the study, known that the additional the number of physical machines from one to two physical machines with suitable specifications design can speed up the average speed of MapReduce. On file 512 MB, 1 GB, 1.5 GB, and 2 GB size additional the number of physical machines can accelerate MapReduce average speed on each file size for 161.34, 328.00, 460.20, and 525.80 seconds. Meanwhile, additional the number of virtual machines from one to two virtual machines with suitable specifications design can slow down the average speed of MapReduce. On file 512 MB, 1 GB, 1.5 GB, and 2 GB size, additional the number of virtual machines can slow down the average speed of each MapReduce on a file size for 164.00, 504.34, 781.27, and 1070.46 seconds. Based on the measurement result is also known that the block size and number of slot maps in Hadoop MapReduce can affect speed."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55394
UI - Skripsi Membership Universitas Indonesia Library
Muhammad Farhan Haniftyaji
"Arsitektur 5G Core (5GC) menjawab permintaan akan koneksi berkecepatan tinggi dan aman dengan janji konektivitas yang lebih cepat dan keandalan jaringan yang lebih baik. Namun, tantangan keamanan siber terhadap serangan pada Session Management Function (SMF) melalui Packet Forwarding Control Protocol (PFCP) mendorong pengembangan Intrusion Detection System (IDS) menggunakan Machine Learning. Dataset yang digunakan dalam penelitian adalah 5G Core PFCP Intrusion Dataset milik George Amponis, dkk. Penelitian dilakukan dengan menggunakan metode fitur seleksi seperti filter dengan korelasi Pearson, embedded, dan wrapper dengan Recursive Feature Elimination (RFE). Model Machine Learning yang diujikan adalah Random Forest, Gradient Boost Machine (GBM), Light Gradient Boost Machine (LGBM), Extreme Gradient Boost (XGB), dan AdaBoost. Skenario penelitian dibuat menjadi dua berdasarkan data awal dari 5G Core PFCP Intrusion Dataset dengan lima kelas target dan skenario setelah dilakukan penggabungan pada serangan PFCP Session Modification Flood Attack menjadi empat kelas target. Penelitian mendapatkan bahwa kombinasi model GBM dengan metode seleksi fitur embedded pada skenario empat kelas target memiliki kinerja terbaik dalam mendeteksi serangan PFCP pada jaringan 5G Core dengan nilai akurasi sebesar 97,366%, presisi 97,383%, recall 97,366%, dan f1-score sebesar 97,375%.
The 5G Core (5GC) architecture addresses the demand for high-speed and secure connections with the promise of faster connectivity and better network reliability. However, cybersecurity challenges against attacks on the Session Management Function (SMF) through the Packet Forwarding Control Protocol (PFCP) drive the development of an Intrusion Detection System (IDS) using Machine Learning. The dataset used in the research is the 5G Core PFCP Intrusion Dataset by George Amponis, et al. Research was conducted using feature selection methods such as filters with Pearson correlation, embedded, and wrapper with Recursive Feature Elimination (RFE). The Machine Learning models tested were Random Forest, Gradient Boost Machine (GBM), Light Gradient Boost Machine (LGBM), Extreme Gradient Boost (XGB), and AdaBoost. The research scenarios were made into two based on the initial data from the 5G Core PFCP Intrusion Dataset with five target classes and the scenario after combining the PFCP Session Modification Flood Attack into four target classes. The research found that the combination of the GBM model with the embedded feature selection method in the four target classes scenario has the best performance in detecting PFCP attacks on the 5G Core network with an accuracy value of 97.366%, precision of 97.383%, recall of 97.366%, and f1-score of 97.375%."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership Universitas Indonesia Library