Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 89314 dokumen yang sesuai dengan query
cover
Aria Lesmana
"ABSTRAK
Tujuan utama dari keamanan komunikasi adalah mencegah data pesan dari akses pihak ketiga. Solusi dari masalah tersebut adalah menerapkan enkripsi End-to-end. Algoritma enkripsi Elliptic Curve Cryptography (ECC) cocok digunakan sebagai metode enkripsi End-to-end pada sistem komunikasi digital termasuk aplikasi chat. ECC adalah jenis kriptografi kunci publik yang mendasarkan keamanannya pada permasalahan matematis dari kurva eliptik, ECC mempunyai tingkat keamanan yang setara dengan RSA menggunakan kunci berukuran lebih kecil. Penelitian ini membahas perancangan dan implementasi dari algoritma enkripsi dan dekripsi yang menerapkan kriptografi ECC sebagai metode enkripsi End-to-end pada aplikasi chat. Algoritma ini menggunakan operasi matematika dan nilai parameter dari kurva eliptik untuk menghasilkan kunci serta ciphertextnya dan juga melakukan dekripsi. Dari hasil ujicoba dan analisa implementasi enkripsi dan dekripsi menggunakan algoritma ECC, algoritma tersebut cocok digunakan sebagai metode enkripsi End-to-end, karena ukuran kunci yang relatif ringan dan operasi matematika yang menggunakan parameter khusus yang berbeda-beda. Hasil pengujian enkripsi dan dekripsi menggunakan parameter kurva eliptik secp192r1 dan secp192k1 yang mempunyai ukuran kunci sekitar 2192 bit, menghasilkan kunci dan ciphertext paling ringan dan paling cepat diproses, dengan angka nilai keduanya berukuran sepanjang 58 digit.

ABSTRACT
The main purpose of communication security is to prevent message data from third party access. The solution to this problem is to implement End-to-end encryption. Elliptic Curve Cryptography (ECC) encryption algorithm is suitable for use as an End-to-end encryption method on digital communication systems including chat applications. ECC is a type of public key cryptography that bases its security on mathematical problems from elliptic curves, ECC has a level of security equals to RSA while using smaller keys. This study discusses the design and implementation of encryption and decryption algorithms that apply ECC cryptography as an End-to-end encryption method in chat applications. This algorithm uses mathematical operations and parameter values from the elliptic curve to generate keys and their ciphertext and also decrypt them. From the results of testing and analyzing the implementation of encryption and decryption using the ECC algorithm, the algorithm is suitable for use as an End-to-end encryption method, because of the relatively light key size and mathematical operations that use different parameters. The results of encryption and decryption testing using elliptic curve parameters secp192r1 and secp192k1 which have a key size of about 2192 bits, produce the lightest and fastest to process ciphertext and keys, with the value of both measuring 58 digits.

"
2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Miftahul Haq
"Citra digital merupakan salah satu media penyimpanan informasi yang sering digunakan saat ini sehingga dibutuhkan suatu skema yang dapat menjaga keamanan informasi pada citra digital. Oleh karena itu, dirancang algoritma enkripsi citra digital berbasis chaos dengan coding DNA dan elliptic curve Diffie-Hellman. Hasil yang diperoleh dari elliptic curve Diffie-Hellman akan digunakan untuk membuat kunci-kunci pada coding barisan DNA. Nilai-nilai piksel pada citra digital diubah menggunakan coding DNA, penjumlahan DNA, dan penjumlahan dengan keystream yang didapat dari fungsi chaos logistik. Selain itu, lokasi piksel diubah menggunakan circular shifting dengan kunci yang didapat dari elliptic curve Diffie-Hellman dan interlave antar channel. Hasilnya didapat algoritma pada skripsi ini memiliki keamanan yang baik dalam menjaga kerahasiaan informasi citra digital.

Digital image is one of the information storage tool that used frequently now, so a scheme is needed to protect its security. In consequence, encryption algorithm of digital image that based on chaos with DNA coding and elliptic curve Diffie Hellman is designed. The result from elliptic curve Diffie Hellman will used to create keys in DNA coding. Pixel values in digital image are changed using DNA coding, DNA addition, and addition using keystream that obtained from chaos logistic map. Furthermore, pixel location is changed using circular shifting with key that obtained from elliptic curve Diffie Hellman and interleave. In the result, algorithm have a good security to protect digital image. "
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Agus Winarno
"Keamanan data pribadi merupakan tren keamanan siber yang menyita perhatian dunia. Pemerintah, praktisi dan akademisi bersama-sama membangun keamanan data pribadi dalam berbagai sistem komunikasi, termasuk IoT. Protokol komunikasi IoT yang banyak digunakan secara luas adalah protokol MQTT. Secara default, MQTT tidak menghadirkan fitur keamanan data berupa data enkripsi. Karena itu, dalam penelitian ini dilakukan desain dan implementasi Secure End-to-End Encryption pada protokol MQTT dengan Kriptografi Lightweight berbasis Block Cipher. Protokol didesain dengan memanfaatkan skema Galantucci secret sharing dan algoritma kriptografi lightweight berbasis block cipher. Algoritma yang diterapkan antara lain adalah AES-128 mode GCM, GIFT-COFB, Romulus N1 dan Tiny JAMBU. Berdasarkan pengujian algoritma dalam protokol Secure End-to-End pada protokol MQTT pada ARM M4 dan ESP8266, diperoleh hasil bahwa algoritma Tiny JAMBU memiliki performa yang tercepat, diikuti AES-128 Mode GCM, GIFT-COFB dan Romulus N1. Pada NodeMCU, Tiny JAMBU memiliki rata-rata enkripsi 314 !" dan rata-rata waktu dekripsi 328 !". AES-128 mode GCM memiliki rata-rata waktu enkripsi 571 !" dan rata-rata waktu dekripsi 584 !". GIFT-COFB memiliki rata-rata waktu enkripsi 1093 !" dan rata-rata waktu dekripsi 1111 !". Sementara itu, Romulus N1 memiliki rata-rata waktu enkripsi 2159 !" dan rata-rata waktu dekripsi 2181 !". Pada STM32L4 discovery, Tiny JAMBU memiliki rata-rata enkripsi 81 !" dan rata-rata waktu dekripsi 85 !". AES-128 mode GCM memiliki rata- rata waktu enkripsi 164 !" dan rata-rata waktu dekripsi 165 !". GIFT-COFB memiliki rata-rata waktu enkripsi 164 !" dan rata-rata waktu dekripsi 166 !". Sementara itu, Romulus N1 memiliki rata-rata waktu enkripsi 605 !" dan rata-rata waktu dekripsi 607.

Personal data security is a cybersecurity trend that has captured the world's attention. Governments, practitioners and academics are jointly building personal data security in various communication systems, including IoT. The protocol that is widely used in IoT implementation is MQTT. By default, MQTT does not provide data security features in the form of data encryption. Because of this, a research was carried out on the design of Secure End-to-End Encryption MQTT with Block Cipher-Based Lightweight Cryptography. The protocol is designed by utilizing the Galantucci secret sharing scheme and a lightweight cryptographic algorithm based on a block cipher. The algorithms used include AES-128 GCM mode, GIFT-COFB, Romulus N1 and Tiny JAMBU. Our testing in the Secure End-to-End for MQTT protocol on ARM M4 and ESP8266, show that the fastest performance is produced by Tiny JAMBU, followed by AES-128 Mode GCM, GIFT-COFB and Romulus N1. Our testing in NodeMCU, Tiny JAMBU has an average encryption of 314 microsecond and an average decryption time of 328 microsecond. AES-128 GCM mode has an average encryption time of 571 microsecond and an average decryption time of 584 microsecond. GIFT-COFB has an average encryption time of 1093 microsecond and an average decryption time of 1111 microsecond. Meanwhile, Romulus N1 has an average encryption time of 2159 microsecond and an average decryption time of 2181 microsecond. On STM32L4 discovery, Tiny JAMBU had an average encryption of 81 microsecond and an average decryption time of 85 microsecond. AES-128 GCM mode has an average encryption time of 164 microsecond and an average decryption time of 165 microsecond. GIFT-COFB has an average encryption time of 164 microsecond and an average decryption time of 166 microsecond. Meanwhile, Romulus N1 has an average encryption time of 605 microsecond and an average decryption time of 607 microsecond."
Jakarta: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dwi Agy Jatmiko
"Kriptografi kunci publik merupakan salah satu teknik kriptografi untuk mengamankan transmisi informasi. Pertukaran kunci Diffie-Hellman dan sistem kriptografi ElGamal merupakan dua teknik kriptografi kunci publik yang didasarkan pada Discrete Logarithm Problem (DLP). Pesatnya perkembangan komputer belakangan ini menuntut penggunaan keysize yang relatif besar untuk menjaga tingkat keamanan transmisi informasi melalui pertukaran kunci Diffie-Hellman dan sistem kriptografi ElGamal. Di dalam tugas akhir ini, akan dijelaskan mengenai penerapan kurva eliptis pada pertukaran kunci Diffie-Hellman dan sistem kriptografi ElGamal. Diharapkan penerapan kurva eliptis dapat memberikan tingkat keamanan transmisi informasi yang tinggi namun dengan penggunaan keysize yang relatif lebih kecil.

Public key cryptography is one of cryptographic techniques for securing information transmission. Diffie-Hellman key exchange dan ElGamal Cryptosystem are public key cryptography techniques that based on Discrete Logarithm Problem (DLP). Recent rapid-growing of computer made information transmission using Diffie-Hellman key exchange dan ElGamal cryptosystem have to use a relative large keysize to keep its security level. This skripsi will explain about elliptic curve implementation in Diffie-Hellman key exchange dan ElGamal Cryptosystem. Elliptic curve implementation expected to give higher security level in information transmission althought using relative small keysize."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S53056
UI - Skripsi Membership  Universitas Indonesia Library
cover
Amira Zahra
"

Bitcoin adalah suatu sistem pembayaran elektronik. Proses transaksi dengan menggunakan bitcoin dilakukan tanpa otoritas sentral atau bank. Hal ini bertujuan untuk memotong biaya mediasi (mediation cost) dan juga membuat transaksi lebih praktis. Setiap pengguna bitcoin memiliki username sebagai kunci publik dan password sebagai kunci privatnya. Transaksi pada bitcoin memanfaatkan Elliptic Curve Digital Signature Algorithm (ECDSA). Adapun elliptic curve yang digunakan adalah secp256k1. Ada kriteria yang digunakan untuk menentukan tingkat keamanan kriptografi elliptic curve, salah satunya adalah kriteria safe curve yang diajukan oleh Bernstein dan Lange pada tahun 2013. Kriteria ini dibuat untuk menjamin keamanan kriptografi elliptic curve, tidak hanya menjamin keamanan Elliptic Curve Digital Logarithm Problem (ECDLP). Persyaratan suatu kurva merupakan safe curve meliputi persyaratan parameter dasar, persyaratan keamanan ECDLP (meliputi ketahanan dari serangan Rho dan transfer, diskriminan lapangan perkalian kompleks pada elliptic curve, dan rigidity), dan persyaratan keamanan kriptografi elliptic curve (meliputi penggunaan ladder Montgomery, ketahanan dari serangan twist, kelengkapan perkalian skalar, indistinguishability). Tujuan dari penelusuran literatur ini adalah untuk menjelaskan penggunaan secp256k1 pada transaksi bitcoin dan menganalisis kriteria safe curve yang tidak dipenuhi oleh secp256k1. Dari penelusuran literatur ini, dapat disimpulkan bahwa setiap pemilik bitcoin yang mentransfer bitcoin melakukan tanda tangan secara digital pada hash dari transaksi sebelumnya dan kunci publik pemilik berikutnya. Penandatanganan digital ini dilakukan dengan menggunakan kunci privat orang yang mentransfer bitcoin. Tanda tangan digital dapat diverifikasi menggunakan kunci publik pengguna yang mentransfer bitcoin. Pembentukan kunci publik dan kunci privat, pembentukan tanda tangan digital, dan verifikasi tanda tangan digital memanfaatkan elliptic curve digital signature algorithm (ECDSA), dengan elliptic curve yang digunakan adalah secp256k1. Secp256k1 tidak memenuhi persyaratan nilai minimum diskriminan lapangan perkalian kompleks pada E(F_p ) karena memiliki nilai |D|=2^1.6<2^100. Secp256k1 tidak memenuhi persyaratan penggunaan ladder Montgomery, kelengkapan perkalian skalar, dan indistinguishability karena secp256k1 memiliki cofactor h=1.


Bitcoin is an electronic payment system. The transaction process by using Bitcoin is made without a central authority or bank. It has a purpose to cut mediation costs and also make transactions more practical. Every Bitcoin user has a username as a public key and password as its private key. Transactions on Bitcoin utilize the Elliptic Curve Digital Signature Algorithm (ECDSA). Specifically, the elliptic curve used is secp256k1. There are criteria used to determine the level of cryptographic security of an elliptic curve, one of which is the safe curve criteria proposed by Bernstein and Lange in 2013. These criteria are established not only to guarantee the security of Elliptic Curve Digital Logarithm Problems (ECDLP), but also to guarantee the safety of elliptic curve cryptography. The requirements for a curve are a safe curve including basic parameter requirements, ECDLP security requirements (including resistance to Rho and transfer attacks, complex multiplication field discriminant, and rigidity), and elliptic curve cryptography security requirements (including the use of Montgomery ladders, resistance to twist, completeness of scalar multiplication, and indistinguishability). The purposes of this literature review are to explain how to use secp256k1 in Bitcoin transactions and to analyse not-satisfying of the safe curve criteria on secp256k1. It can be concluded that each owner transfers bitcoin to the next owner by signing a hash from previous transaction and the public key of the next owner. The process of private key and public key generation, digital signature, and verification utilize Elliptic Curve Digital Signature Algorithm (ECDSA). The elliptic curve used is secp256k1. The reason Secp256k1 does not meet the requirements of minimum complex field discriminant value of E(F_p) is it has |D|=2^1.6<2^100. Secp256k1 does not use Montgomery ladder and also does not meet the requirement of completeness of scalar multiplication and indistinguishability because it has cofactor 1.

"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Diffa Ananda Lukman
"Keamanan, kerahasiaan, dan integritas informasi atau data menjadi aspek-aspek penting dalam komunikasi digital saat ini. Alasannya adalah untuk mencegah data untuk dapat diakses oleh pihak ketiga dan menjaga konsistensi data selama proses transmisi antara dua titik komunikasi. Hal tersebut dapat dicapai dengan menerapkan autentikasi, enkripsi, dan signature terhadap suatu data pada skema kriptografi asimetris. Penelitian ini membahas mengenai rancang bangun aplikasi web yang mengimplementasikan skema kriptografi asimetris pada proses enkripsi dan dekripsi teks sebagai data. Algoritma kriptografi yang tersedia pada aplikasi ini adalah RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curve Cryptography). Aplikasi web ini akan memiliki fitur-fitur, seperti membentuk kunci public dan private, enkripsi data teks, memberi signature terhadap data teks, dekripsi data teks, dan verifikasi signature data teks. Dari implementasi aplikasi web tersebut, akan dilakukan analisis perbandingan performa antara algoritma kriptografi RSA dan ECC dari sisi konsumsi waktu dalam melakukan proses pembentukan kunci, enkripsi, dekripsi, tanda tangan, dan verifikasi terhadap data di setiap ukuran kunci berdasarkan beberapa tingkat keamanan kriptografi.

Security, confidentiality and integrity of information or data are important aspects of today's digital communications. The reason is to prevent data from being accessed by third parties and to maintain data consistency during the transmission process between two communication points. This can be achieved by applying authentication, encryption, and signature to data in an asymmetric cryptography scheme. This study discusses the design and development of web applications that implement an asymmetric cryptography scheme in the process of encrypting and decrypting text as data. The cryptography algorithms available in this application are RSA (Rivest-Shamir-Adleman) and ECC (Elliptic Curve Cryptography). This web application will have features, such as forming public and private keys, encrypting text data, giving signatures to text data, decrypting text data, and verifying text data signatures. From the implementation of the web application, a performance comparison analysis will be carried out between the RSA and ECC cryptography algorithms in terms of time consumption in keys generation, encrypting, decrypting, signing, and verifying data at each key size based on several levels of cryptographic security measure."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Washington, Lawrence C.
Boca Raton: Chapman & Hall/CRC, 2008
516.352 WAS e
Buku Teks SO  Universitas Indonesia Library
cover
Sirait, Kevin Andreas Alexander
"Named Data Networking NDN merupakan arsitektur alternatif yang direncanakan untuk menggantikan infrastruktur yang digunakan saat ini. Prinsip NDN yang menerapkan transmisi data berbasis nama konten membuatnya menjadi arsitektur yang sangat cocok dengan tren internet saat ini yang berbasis pada konten. NDN-RTC merupakan suatu library berbasis bahasa pemrograman C yang digunakan untuk membangun komunikasi videoconferencing secara real-time di atas jaringan NDN. Untuk saat ini pada sistem operasi Linux NDN-RTC hanya mendukung pengiriman data video yang telah direkam sebelumnya. Dalam penelitian ini akan diterapkan penggunaan GStreamer untuk mendapatkan data langsung dari pengguna tanpa harus direkam terlebih dahulu, dan penggunaan ffplay untuk dapat langsung mengakses video yang telah ditransmisi sehingga terbangun real-time videoconferencing. Eksperimen menunjukkan bahwa implementasi tersebut dalam komunikasi satu arah antara producer dan consumer telah mencapai keberhasilan efisiensi fetching data sebesar 97 . Saat diterapkan ke komunikasi dua arah tingkat efisiensi fetching data rata-rata sebesar 23,5 . Penelitian ini juga memaparkan kemungkinan pengembangan lebih lanjut dari NDN-RTC dari segi kualitas video dan pengembangan library NDN-RTC itu sendiri.

Named Data Networking NDN is an alternative architecture that is planned to replace the infrastructure currently in use. The NDN principle that implements content based data transmission makes it an architecture that fits perfectly with the current internet trends that is based on content. NDN RTC is a library based on C programming language used to build real rime videoconferencing communication over NDN network. For now on Linux operating system, NDN RTC only supports transmission data from previously recorded video data. This research uses GStreamer to get the data directly from user without recorded first, and ffplay to be able to directly access the video that has been transmitted so as to build real time videoconferencing. Expreriments show that such implementation in one way communication between producer and consumer has achieved a successful fetching efficiency of 97 . When applied to two way communication the average data fetching efficiency rate is 23,5 . This research will also describes the possibility of further development of NDN RTC in terms of video quality and development of NDN RTC library itself."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yohan Suryanto
"Penelitian pada tesis ini bertujuan untuk merancang suatu metode enkripsi end-toend untuk komunikasi suara melalui jaringan seluler seperti GSM yang tidak tergantung dari perangkat handphone, sistem operasi, dan perangkat jaringan. Metode yang diajukan adalah enkripsi suara pada domain frekuensi untuk menjaga agar sinyal hasil enkripsi masih tetap berada dalam rentang frekuensi suara yang bisa diteruskan oleh jaringan GSM/2G/3G. Metode ini berbeda dengan metode yang digunakan dalam penelitian-penelitian sebelumnya, dimana mereka menggunakan metode enkripsi berbasis waktu yang bekerja pada rate rendah agar hasil enkripsi bisa disampaikan lewat jaringan GSM. Metode yang ditawarkan disimulaikan menggunakan matlab.
Hasil simulasi menunjukkan bahwa enkripsi suara pada domain frekuensi memiliki karakteristik yang sangat berbeda dengan sinyal aslinya dan bisa diteruskan sepenuhnya melalui jaringan GSM. Metode ini kemudian diimplementasikan dalam FPGA xilinx menggunakan dua prosesor microblaze pada board Atlys. Hasil rekonstruksi modul FFT/IFFT di FPGA Xilinx memiliki deviasi yang bervariasi namun relative kecil, maksimum -10,42 dB, dibanding sinyal aslinya.
Hasil implementasi prototipe menunjukkan bahwa, melalui proses FFTEnkripsi-IFFT dan FFT-Dekripsi-IFFT di modul FPGA, sinyal suara dari pengirim bisa direkonstruksi di handphone penerima secara waktu nyata meskipun dalam kondisi tidak sinkron. Namun, dalam pengembangan prototipe lebih lanjut, tingkat kepresisian modul FFT/IFFT perlu ditingkatkan, serta perlu ditambahkan modul sinkronisasi dan echo canceller.

This research aims in designing a method for implementing end-to-end voice encryption over mobile network such as GSM that independent to phone devices, operating system and network devices. The proposing method is an encryption system in domain frequency to keep the encryption signal remain within the range of sound frequencies that can be transmitted through GSM/2G/3G. This method differs compare to the method used in the previous studies, in which they use the time-based encryption method to get a low rate encrypted data so the results can be communicated via GSM network. We simulated the method using Matlab.
The simulation results showed that the voice encryption on the frequency domain characteristics is very different from the original signal and can be passed completely through the GSM network.This method was implemented in the xilinx FPGA using microblaze dual core processor on the Atlys board.
The results of the signal reconstruction using FFT/IFFT module in FPGA xilinx varied in a relatively small deviation, maximum -10.42 dB, compared to the original signal. Performance analysis of the prototype showed the sender speech can be reconstructed real time in the mobile handset of the receiver side, even in the unsynchronized condition. However, in a further prototype development, the precision level of the FFT/IFFT module needs to be improved, meanwhile the synchronization module and echo canceller need to be added.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T38708
UI - Tesis Membership  Universitas Indonesia Library
cover
Sagala, Jakson Harianto Johannes
"ABSTRAK
Teknologi End to End QoS (Quality of Services) adalah teknologi pemrioritasan
trafik pada jaringan IP (Internet Protocol) dan solusi bagi permasalahan delay
yang ditimbulkan oleh karakteristik jaringan IP. Dalam pengembangannya,
dihasilkan fitur pemrioritasan terhadap layanan data, yaitu THP/ARP (Traffic
Handling Priority/Allocation Retention Priority) dan dikontrol oleh perangkat
PCRF (Policy and Charging Rule Function) untuk mekanisme pentarifan.
PT. XL Axiata belum melihat teknologi End to End QoS sebagai faktor utama
dalam mempertahankan kualitas jaringan dan solusi utama akan tren penurunan
pertumbuhan pendapatan yang diakibatkan peralihan penggunaan layanan
konvensional (SMS dan suara) menjadi layanan OTT (Over The Top). Hal ini
terlihat dari belum adanya perencanaan mekanisme perawatan teknologi End to
End QoS dan belum dimanfaatkannya fitur THP/ARP pada produk PT. XL Axiata
saat ini. Padahal fitur THP/ARP bisa dimanfaatkan untuk mengembangkan bisnis
layanan data PT. XL Axiata, dimana kontribusi layanan data masih kecil untuk
pendapatan PT. XL Axiata yaitu hanya sekitar 18%.
Analisa strategi penerapan End to End QoS menggunakan teori manajemen
strategi, yang dilakukan dengan mengidenfikasi faktor terkait teknologi ini di
internal maupun eksternal, kemudian dipetakan menggunakan analisa SWOT
(Strengths, Weaknesses, Opportunities, and Threats) dan QSPM (Quantitative
Strategic Planning Matrix) untuk menentukan strategi utama dan pendukung.
Berdasarkan hasil analisa SWOT, PT. XL Axiata berada di Kuadran I. Menurut
Pearce and Robinson (1998), perusahaan pada kuadran tersebut mempunyai posisi
strategis yang baik dan disarankan menggunakan strategi progresif, artinya PT.
XL Axiata dalam kondisi prima dan mantap, sehingga sangat dimungkinkan untuk
terus berekspansi, bertumbuh dan meraih kemajuan secara maksimal.
Agar penerapan strategi progresif berjalan dengan baik, diperluka perawatan
teknologi End to End QoS yang baik. Dari hasil analisa SWOT yang
dikombinasikan dengan QSPM, didapatkan bahwa mekanisme perawatan berkala
berdasarkan kombinasi periode waktu tertentu atau pertumbuhan jaringan
mendapatkan nilai yang lebih besar dibandingkan opsi tanpa perawatan dan
perawatan berdasarkan periode waktu atau pertumbuhan jaringan saja

ABSTRACT
Technology of End to End QoS (Quality of Services) is a traffic prioritization
technology in IP (Internet Protocol) -based network and the solution for delay
problem caused by IP network characteristics. In its development, THP/ARP
(Traffic Handling Priority/Retention Priority Allocation) feature is used for data
services prioritization and controlled by the PCRF (Policy and Charging Rule
Functin) for the pricing mechanism.
PT. XL Axiata have not seen the End to End QoS technology as a key factor in
maintaining the network quality and the main solution for revenue growth
decreasing trend as result of displacement use of conventional services (SMS and
voice) into OTT (over The Top) services. This is evident from the lack of planing
for maintenance mechanism for End to End technology and THP/ARP feature
have not been exploited on the PT. XL Axiata's product. Though the THP/ARP
feature can be used to develop PT. XL Axiata data services business, while the
contribution of data services is only about 18% for revenue of PT. XL Axiata.
Implementation strategy of End to End QoS analysis using strategy management
theory, by identifying associated internal and external factors with the technology,
then map it to SWOT (Strengths, Weaknesses, Opportunities, and Threats) and
QSPM (Quatitative Strategic Planning Matrix) analysis to determine primary and
supporting strategies.
Based on the result of the SWOT analysis, PT. XL Axiata is in Quadrant I and
according to Pearce and Robinson (1998), companies that are in the quadrant has
a good strategic position ans suggested using a progressive strategic, meaning
PT. XL Axiata in prime conditio and steady, so it is possible to continue to
expand, growing, and achive the maximum progress.
In order to make the progressive strategy implementation running well, it requires
good maintenance of End to End QoS technology. The result of SWOT combined
with QSPM analysis is the regular maintenance mechanism based on the
combination of a specific time period or network growth gain greater value than
no maintenance option, and maintenance options based on the time period only or
network growth only."
Jakarta: Fakultas Teknik Universitas Indonesia, 2014
T47068
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>