Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 155560 dokumen yang sesuai dengan query
cover
Christian Yudhistira
"Driver radio merupakan suatu perangkat lunak yang digunakan untuk menghubungkan dan mengatur fungsionalitas antara mikrokontroler dengan sistem radio yang digunakan pada suatu sistem IoT (Internet of Things). Tulisan ini membahas implementasi driver radio yang berbasis standar IEEE 802.15.4 dengan mikrokontroler berjenis ARM pada suatu sistem jaringan sensor sederhana. Sistem jaringan sensor dibuat untuk membantu menggambarkan fungsionalitas dari radio yang disediakan oleh driver. Jaringan sensor terdiri dari dua buah divais jaringan yang masing-masing dapat saling berkomunikasi secara nirkabel. Masing-masing divais jaringan menggunakan radio MRF24J40 sebagai transceiver-nya dan mikrokontroler ARM STM32F407VG. Driver yang dibuat dalam penelitian ini mengikuti standar yang dispesifikasikan oleh dokumentasi teknis 802.15.4-2003. Performa dari driver didapat dengan menganalisa hasil pengujian yang terdiri dari perhitungan Round Trip Time (RTT), Response Time, dan Throughput. Rata-rata nilai throughput untuk pengiriman 45-bit data adalah 41.263825 bit/s, 80-bit data adalah 72.7877 bit/s, dan 160-bit data adalah 143.01065 bit/s. Hasil pengujian menunjukkan bahwa driver sudah dapat menjalankan fungsinya cukup stabil, namun masih diperlukan evaluasi lanjut untuk mengoptimalkan waktu pengiriman pesan.

Radio's Driver is a software that help connecting and configuring some functionalities between microcontroller and radio system that is used in the IoT (Internet of Things) system. This paper describes the implementation of radio?s driver based on IEEE 802.15.4 standard with ARM microcontroller in the simple wireless sensor network. Wireless sensor network is made to help depict the functionality of the radio that is provided by the radio?s driver. Wireless sensor network is consisted by two network devices which can communicate wirelessly with each other. Each of the network device use MRF24J40?s radio as the transceiver and ARM STM32F407VG as the host microcontroller. The driver that is made in this research following the standard that is specified by technical documentation of 802.15.4-2003. The driver performance is obtained by analyzing testing results that consist of Round Trip Time (RTT), Response Time, and Throughput measurement. The average throughput for delivery of 45-bit data is 41.26 bit/s, 80-bit data is 72.78 bit/s, and 160-bit data is 143.01 bit/s. The testing result conclude that the driver is able to work fairly stable, but still need further evaluation to optimize message delivery time."
Depok: Fakultas Teknik Universitas Indonesia, 2016
S64520
UI - Skripsi Membership  Universitas Indonesia Library
cover
Adityo Abdi Nugroho
"ABSTRAK
Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network (WLAN) . RAP merupakan perangkat yang menciptakan sebuah jaringan wireless yang tidak dilegitimasi oleh network admin jaringan tersebut. Beberapa metode digunakan untuk mendeteksi RAP, yaitu berbasis hardware misalnya : perangkat sensor khusus untuk mendeteksi keberadaan RAP dan berbasis software, misalnya dibuatnya sistem berbasis aplikasi yang mampu mendeteksi RAP seperti sistem aplikasi berbasis web ini. Ada 2 bentuk model yang dapat terciptanya perangkat RAP yaitu RAP Unauthorized AP, RAP Bridging Connection.
Sistem ini menggunakan 3 parameter yaitu IP, MAC Address dan Round Trip Time (RTT). Parameter ini menjadi penentu terdeteksinya suatu perangkat palsu yang termasuk RAP dalam skala satu jaringan. ketiga parameter itu akan diukur dengan cara membandingkan antara legal dan illegal. Perangkat yang legal telah didaftarkan oleh network admin kemudian melakukan deteksi terhadap jaringan tersebut, setelah itu dilakukan komparasi antara kedua data tersebut, perangkat yang tidak terdifinisikan dalam database merupakan perangkat yang ilegal. Sistem akan memberikan output berupa alarm dalam website. Dari hasil pengujian bahwa, waktu rata-rata Load Time yang dibutuhkan 5213.5569 milidetik untuk mendeteksi satu jaringan. Selain itu, juga diketahui bahwa tingkat akurasi sistem untuk model unauthorized AP sebesar 53,3% , sedangkan model Bridging Connection sebesar 90% mampu mendeteksi secara sempurna.

Abstrak
Rogue Access Point (RAP) is one network security threat in Wireless Local Area Network (WLAN). RAP is a device that creates a wireless network that is not legitimized by admin network. Some of the methods used to detect RAP, which is based on hardware such as sensor devices for detecting and RAP-based on software, for example detection system that can detect RAP applications such as web-based application systems. There are two model that RAP-Unauthorized AP and RAP-Bridging Connection.
This system uses three parameters, IP, MAC Address and Round Trip Time (RTT). This parameter determines the detection of a prosthetic device that includes a RAP-scale networks. All parameter will be compare between legal and illegal device. Legal devices that have been registered by the network admin and then perform detection on the network, after that, it carried out a comparison between the data, the device is not in the database, It mean that an illegal device. The system will give alarm output from the website. From the results of that testing, the average time needed 5213.5569 milliseconds Load Time to detect a network. In addition, it is also known that the accuracy of a model system for unauthorized APs of 53.3%, while the Connection Bridging the model is able to detect 90% perfectly.
"
Fakultas Teknik Universitas Indonesia, 2012
S43204
UI - Skripsi Open  Universitas Indonesia Library
cover
Angga Hendriana
"Skripsi ini membahas mengenai serangan Man in the Middle yang dikombinasikan dengan SSLstrip. Tipe serangan ini adalah jenis serangan yang hanya bisa dilakukan dalam satu jaringan dengan korbannya. Serangan ini secara umum bertujuan untuk mengambil data-data penting dari korbannya, seperti username, password, dan data-data penting lainnya yang bersifat rahasia. Metode serangan ini tentu sangat berbahanya mengingat data-data yang diambil sifatnya sangatlah penting. Analisis serangan MitM dan SSLstrip dilakukan untuk mengetahui tingkat bahaya dari serangan ini. Variasi-variasi skenario dilakukan untuk mengetahui secara detail teknik serangan ini. Dari hasil penelitian ini didapatkan bahwa untuk melakukan serangan ini tidak dibutuhkan spesifikasi komputer yang tinggi. Hanya dibutuhkan waktu kurang dari 0.2 detik dampak sudah bisa dirasakan oleh target. Akibat dari serangan ini adalah meningkatnya waktu yang dibutuhkan untuk mengakses halaman web. Terjadi peningkatan waktu hingga sebesar 381,7 % ketika penyerangan terjadi.

This final project discussing about Man in the Middle attack combined with SSLstrip. The type of the attack only can be done in the same network with the victim. Generally this attack is intended to steal any important data from the victim, like username, password and the other important datas. The kind of the attack is absolutely dangerous because the purpose its self is for stealing the privacy of the victim. Analysis MitM attack and SSLStrip conducted to determine the danger level of these attacks. Variations scenarios conducted to determine the details of this attack technique. From the results of this study found that this attack is not high specification computer needed. It took less than 0.2 second impact could be felt by the target. The result of this attack is the increased time needed to access web pages. An increase of time up to 381.7% when the attack occurred."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56646
UI - Skripsi Membership  Universitas Indonesia Library
cover
Stallings, William
Jakarta: Erlangga, 2007
621.382 1 STA wt I (1)
Buku Teks  Universitas Indonesia Library
cover
Muhammad Rahmat Dwiyanto
"Aplikasi suara melalui jaringan IP (Internet Protocol) pada saat ini berkembang pesat dikarenakan kualitasnya yang tinggi dan biayanya yang cukup terjangkau. Diperlukan sebuah jaringan telekomunikasi yang dapat menyediakan VoIP dengan kualitas tinggi. Oleh karena itu, digunakan jaringan WiMAX karena jaringan tersebut dapat diandalkan untuk menyediakan VoIP dengan kualitas tinggi. Tujuan dari skripsi ini adalah untuk menganalisis kinerja voice over WiMAX pada jaringan IEEE 802.16e melalui analisis QoS pada modulasi BPSK dan QPSK pada berbagai coding rate dengan mempertimbangkan parameter BER dan SNR. Simulasi dilakukan dengan menggunakan PHY-layer IEEE 802.16e pada Simulink dengan menggunakan file audio sebagai input. Pada simulasi dilakukan proses puncture, proses tersebut berfungsi untuk menghilangkan output stream dari low-rate encoder sehingga dapat meningkatkan transfer rate. Berdasarkan hasil simulasi, modulasi QPSK dengan coding rate ¾ (QPSK ¾ ) memiliki nilai BER yang paling baik karena pada proses puncture, modulasi QPSK ¾ menghasilkan transfer rate yang cukup baik sehingga nilai BER yang didapatkan juga baik. Berdasarkan uji mean opinion score (MOS) kepada 20 responden, didapatkan nilai BER yang dapat menjadi standar untuk layanan VoIP yaitu sebesar 0.0004762 didapatkan dengan menggunakan modulasi QPSK dengan coding rate ¾ pada SNR 15 dB. Dapat disimpulkan bahwa modulasi QPSK lebih tahan error bila dibandingkan dengan modulasi BPSK.

The voice applications over IP networks are growing rapidly due to their increasing popularity and cost. To meet the demand of providing high-quality of VoIP, we need to use reliable network. Therefore, we use WiMAX networks because it can provide high quality of VoIP due to its high speed data rates. The purpose of this thesis is to analyze voice over WiMAX performance in IEEE 802.16e networks by analyzing BPSK and QPSK with various coding rate which SNR and BER included in consideration. The simulation was running in PHY-layer IEEE 802.16e by using Simulink and put an audio file as its input. In simulation, puncturing process was done. Puncturing is the process of systematically deleting bits from the output stream of a low-rate encoder in order to reduce the amount of data to be transmitted, thus forming a high-rate code. Based on the simulation, QPSK modulation with coding rate ¾ (QPSK ¾ ) had the best BER because while in puncturing process, QPSK ¾ had the good high rate code. Therefore, we have got a lowest BER as its result among the other modulation. Based on the mean opinion score (MOS) test to 20 respondents, BER value which could be a standard of VoIP service is 0.0004762 with QPSK ¾ modulation at SNR 15 dB. The conclusion is the higher coding rate, the higher rate-code could be transmitted and QPSK modulation is more robust to error than BPSK.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
S46680
UI - Skripsi Membership  Universitas Indonesia Library
cover
Syafril
"Teknologi jaringan nirkabel berkembang sangat pesat seiring dengan berkembangnya kemajuan teknologi telekomunikasi dan informasi. Salah satunya adalah Local Area Network (LAN) nirkabel atau Wireless Local Area Network (Wireless LAN) yang telah banyak diimplementasikan di dunia maupun di Indonesia. Wireless LAN merupakan sebuah LAN dimana pengiriman maupun penerimaan data dilakukan melalui teknologi frekuensi radio melewati udara dan menyediakan berbagai keunggulan dibandingkan dengan media kabel atau kawat (wired LAN) [1]. Implementasinya dapat untuk melayani perkantoran (office), kampus, rumah sakit, hotel maupun bandara/stasiun. Hampir semua sistem Wireless LAN digunakan untuk melayani aplikasi data misalkan transfer file, Internet, e-mail serta aplikasi multimedia. Bit Error Rate (BER) merupakan parameter yang menentukan performansi pada sistem komunikasi digital. BER menunjukkan bit error probability (Pe) pada kecepatan data tertentu yang tergantung pada jenis modulasi yang digunakan. Pe (BER) berhubungan dengan Recieved Signal Level (RSL), RSL yang kecil karena pengaruh obstacle dapat menurunkan performansi Wireless LAN. Pada Tugas Akhir ini dianalisa performansi empat buah link Wireless LAN antara Base Station dan Customer Primary Equipment (CPE). Dalam hal ini base station yang terletak di Kantor Trisatya sedangkan CPE 1 di K-antor Andika 2, CPE 2 di Kantor Andika 1, CPE 3 di Kantor Intelisys, dan CPE 4 di Menara Batavia. Berdasarkan hasil analisa perhitungan, link dengan performansi yang paling bagus adalah link 4 yang menghubungkan base station dan CPE 4, dengan Pe (BER) 5x10 pangkat -8 berdasarkan RSL terukur pada kecepatan data 1 Mbps."
Depok: Fakultas Teknik Universitas Indonesia, 2005
S40221
UI - Skripsi Membership  Universitas Indonesia Library
cover
Roy Hartadi Simon
"Jaringan komputer makin banyak dipakai dan hari ke hari, sejalan dengan makin berkembangnya teknologi komputer baik perangkat kerasnya maupun perangkat lunaknya. Dengan makin meningkatnya tingkat mobilitas dari para pemakai jaringan komputer, sehingga dibutuhkan suatu jaringan komputer yang dapat memenuhi tuntutan kebutuhan tersebut. Salah satu solusi dari tuntutan diatas adalah teknologi wireless LAN, teknologi ini memungkinkan para pemakai jaringan komputer dapat mengakses jaringan komputer tanpa harus adanya hubungan secara fisik yang biasanya berupa kabel. Teknologi wireless LAN ini memungkinkan pemakai komputer portabel (seperti notebook dan laptop) untuk mengakses jaringan komputer dari tempat yang berpindah-pindah. Dalam mengembangkan perangkat keras wireless LAN, harus mempertimbangkan faktor-faktor sebagai berikut : teknologi perangkat keras yang ada, biaya produksi, pemakaian daya listrik, kemampuan untuk beroperasi dengan jaringan wireless yang lain tanpa saling berinterferensi, daya jangkau, dan tingkat keamanan. Pada Tugas Akhir ini akan diimplementasikan perangkat keras IBM Wireless LAN dan dianalisa unjuk kerja dari IBM Wireless LAN ini, serta membandingkannya dengan teknologi LAN konvensional yang sudah umum digunakan yaitu Ethernet (1OBase2)."
Depok: Fakultas Teknik Universitas Indonesia, 1996
S38833
UI - Skripsi Membership  Universitas Indonesia Library
cover
Irvan Azmi
"Wireless LAN adalah teknologi jaringan tanpa kabel yang terus berkembang hingga saat ini. Teknologi ini memberikan solusi alternatif yang dapat memberikan kemudahan khususnya bagi pengguna yang bergerak dalam pemenuhan akses ke internet. Namun dalam perkembangannya isu keamanan sering menjadi kendala dalam pemanfaatan teknologi ini. Kemudahannya yang tanpa kabel justru juga memudahkan para hacker dan para pengguna ilegal untuk mencuri data ataupun menumpang akses koneksi ke internet. Permasalahannya adalah keterbatasan access point sebagai penghubung dalam mengatur tiap-tiap perangkat wireless yang digunakan. Dalam tugas akhir ini akan dibahas mengenai optimalisasi dan implementasi serta solusi untuk permasalahan tersebut, mulai dari membangun infrastruktur wireless LAN yang optimal dalam pemilihan perangkat, lokasi yang tepat dalam menempatkan access point, mengkonfigurasi, menginstalasi dan bagaimana mengintegrasikan wireless LAN dengan perangkat lunak untuk meningkatkan faktor keamanan. Perangkat lunak tersebut juga digunakan sebagai media untuk menggontrol pengguna yang akan berselancar di internet. Dengan penyesuaian perangkat yang tepat dan pengintegrasian antara perangkat keras access point dengan perangkat lunak Wingate maka solusi terhadap celah keamanan yang menjadi kendala pada wireless telah terwujud."
Depok: Fakultas Teknik Universitas Indonesia, 2004
S40121
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ryan Adiyasa
"Pada skripsi ini, dilakukan perancangan suatu WLAN dengan memanfaatkan metode antrian protokol MAC untuk pengaturan kualitas layanan (QoS) pada aplikasi FTP, video, dan voice. Kemudian diimplementasikan dengan teknologi tunnel pada IP Security yang berfungsi untuk menangani keamanan jaringannya. Perancangan dan simulasi dilakukan dengan menggunakan software OPNET Modeler 14.5. Simulasi dibagi menjadi beberapa skenario yang merupakan kombinasi dari metode antrian protokol MAC (DCF, PCF, dan EDCF) dengan teknik enkripsi pada tunnel. Analisa dilakukan pada pengaruh enkripsi dalam tunnel terhadap QoS WLAN. Parameter QoS wireless yang menjadi analisa adalah throughput, media access delay, retransmission attempt, dan data dropped. Hasil simulasi menunjukkan bahwa pengaruh enkripsi di dalam tunnel pada WLAN menyebabkan penurunan QoS yang kecil untuk konfigurasi jaringan yang sama. Perbedaan yang kecil pada parameter-parameter pengujian menunjukkan penerapan enkripsi tidak banyak membebani performa WLAN, namun dapat memberikan kemanan data.
At this following thesis has designed a WLAN (Wireless LAN) by using the queue method of protocol MAC for Quality of Service (QoS) setting on the FTP application, video, and voice. And then it is implemented with the tunnel technology on IP Security to deal with network security. Design and simulation would be conducted by using software OPNET Modeler 14.5. The simulation divided to be several scenarios which is combine from a queue method (DCF, PCF, and EDCF) with encryption technique on the tunnel. Analysis conducted in encryption influence on tunnel toward QOS WLAN. Throughput, media access delay, retransmission attempt, and data dropped are become the analysis of QoS parameter wireless. The Simulation result shows the influence of encryption inside the tunnel on the WLAN led to a small decrease in QoS for the same network configuration. Small differences on the parameters testing show the implementation of encryption not much burdened the WLAN performance, but it could provide the data security."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S54420
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aulia Ichwan
"Semakin besarnya tingkat mobilitas masyarakat menjadikan teknologi nirkabel sangat dibutuhkan saat ini. Salah satu teknologi yang berkembang saat ini adalah teknologi wireless LAN. Teknologi wireless LAN (WLAN) ini memungkinkan koneksi jaringan internet tanpa terkoneksi dengan kabel. Teknologi wireless LAN dapat dibagi menjadi tiga jenis yaitu direct sequence spread spectrum (DSSS), frequency hopping spread spectrum (FHSS), dan infrared (IR). Wireless LAN dapat digunakan untuk penggunaan indoor maupun outdoor. Kendala yang dihadapi dari teknologi ini adalah penggunaan frekuensi 2,4 GHz yang digunakan. Frekuensi ini merupakan frekuensi bebas yang banyak digunakan, akibatnya dapat terjadi banyak interferensi yang menyebabkan berkurangnya kinerja dari WLAN. Masalah lain yang timbul dalam penggunaan WLAN terutama untuk penggunaan outdoor adalah adanya multipath dan masalah hidden node. Dalam skripsi ini akan dilihat fenomena path loss pada propagasi outdoor untuk frekuensi 2,4 GHz dan kinerja dari wireless LAN 802.1 Ib outdoor. Kinerja yang akan dilihat adalah signal strength, throughput, response time, dan SNR. Kinerja WLAN akan dilihat pada kondisi dengan kepadatan pemakaian frekuensi 2,4 GHz yang berbeda. Hal ini berguna untuk mengetahui pengaruh interferensi terhadap kinerja WLAN dan jangkauan terjauh yang dapat dihasilkan. Hasil perhitungan dan pengolahan data pada skripsi ini menunjukkan bahwa pengaruh dari kepadatan pemakaian frekuensi 2,4 GHz mempengaruhi besarnya path loss danjuga kinerja dari WLAN. Dengan demikian jangkauan terjauh yang dapat dihasilkan untuk tiap lokasi akan berbeda-beda."
Depok: Fakultas Teknik Universitas Indonesia, 2006
S40279
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>