Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 15821 dokumen yang sesuai dengan query
cover
Niemi, Valtteri
New York: John-Wiley, 2003
005.8 NIE u
Buku Teks  Universitas Indonesia Library
cover
Slater, Ken
New York: Stockton Press, 1991
005.8 SLA i
Buku Teks  Universitas Indonesia Library
cover
"This book constitutes the thoroughly refereed post-conference proceedings of the Third International ICST Conference on Security and Privacy in Mobile Information and Communication Systems (MOBISEC 2011) held in Aalborg, Denmark, in May 2011. The 15 revised full papers were carefully selected from numerous submissions and cover the most active areas of research in mobile security with its 3 focus areas machine-to-machine communication security, policies for mobile environments, and mobile user authentication and authorization."
Heidelberg: Springer, 2012
e20410305
eBooks  Universitas Indonesia Library
cover
Setiyo Budiyanto
"ABSTRAK
Pemakaian trafik data pada jaringan seluler, dalam hal ini UMTS (Universal Mobile
Telecommunications System), dewasa ini semakin meningkat seiring dengan perkembangan
teknologi pendukungnya. Hal ini memunculkan ide untuk mengalirkan trafik data seluler
tersebut ke jaringan nirkabel lain, yaitu Wi-Fi (Wireless Fidelity). Proses pemindahan trafik
data dari jaringan UMTS ke jaringan WiFi dan juga sebaliknya (pemindahan trafik data dari
jaringan WiFi ke jaringan UMTS) disebut sebagai proses UMTS?WiFi Offload. Untuk
melakukan proses offloading tersebut digunakan algoritma VHO (Vertical HandOver).
Sampai saat ini, belum ditemukan suatu penelitian yang membahas protokol routing khusus
yang mampu mengalirkan trafik kepada access point lain yang berada pada sebuah cluster. Di
sisi lain, teknologi MANET (Mobile Ad-Hoc Network) memiliki beberapa konsep routing
protokol, yakni reaktif, proaktif, dan hibrid. Penelitian dilakukan untuk menentukan suatu
metode algoritma hibrid pada jaringan MANET, dalam hal ini GZRP (Genetic Zone Routing
Protocol), yang mampu dikembangkan bersama dengan VHO sehingga permasalahan bottle
neck trafik data yang terdapat pada jaringan UMTS-WiFi offload dapat diatasi.
Berdasarkan penelitian yang telah dilakukan dapat disimpulkan beberapa hal sebagai
berikut. Penelitian yang dilakukan dengan menggunakan protokol routing GZRP yang
dikombinasikan dengan VHO pada jaringan UMTS?WiFi offload menghasilkan beberapa
peningkatan performansi jaringan, antara lain adanya efisiensi total waktu yang diperlukan
oleh stasiun bergerak untuk melakukan handover (dari jaringan UMTS ke jaringan Wi-Fi dan
dari jaringan Wi-Fi ke jaringan UMTS) pada jaringan UMTS?WiFi offload sebesar 2.757
detik dan 3.824 detik. Di samping itu, nilai RSSI pengguna layanan, data rate, dan
throughput masing-masing meningkat 30 dBm, 2 Mbps, dan 2 Mbps. Proses yang diajukan mengurangi total trafik pada area WiFi, delay sinkronisasi, dan konsumsi power masingmasing
sebesar 5 Mbps, 600 ms dan 35%.
Penelitian tentang jaringan UMTS?WiFi Offload dengan seleksi data inputan
menggunakan Roullete Wheel and Rank (N?GZRP) menghasilkan kesimpulan sebagai
berikut. Dengan metode ini, pemakaian power berjalan stabil dan efisiensi kebutuhan power
meningkat sebesar 35% dan 60% jika dibandingkan dengan RW?GZRP (Roulette Wheel
GZRP) dan ZRP (Zone Routing Protocol). Throughput algoritma ini memiliki nilai tiga kbps
lebih besar dari throughput yang dihasilkan oleh algoritma ZRP. Algoritma yang diajukan ini
mampu mengurangi nilai delay apabila dibandingkan dengan RW?GZRP dan ZRP masingmasing
sebesar 20 ms dan 1400ms.
Pada pengujian terakhir dikembangkan kombinasi antara GZRP dan VHO sebagai solusi
dari permasalahan yang ada. Proses yang dilakukan dengan variasi parameter input sistem
jaringan UMTS?Wi-Fi Offload menghasilkan kesimpulan sebagai berikut. Pada saat Bx >
Bth; Cx > Cth, akan dilakukan pemindahan data trafik dari jaringan UMTS menuju ke
jaringan Wi-Fi tanpa memperhatikan nilai Power yang terdapat pada UE (User Equipment).
Pada saat terdapat suatu nilai Cx < Cth, tidak akan dilakukan pemindahan data trafik dari
jaringan UMTS menuju ke jaringan Wi-Fi. Perubahan nilai Power pada UE tidak
mempengaruhi kinerja Jaringan UMTS?Wi-Fi Offload. Dengan demikian, jaringan UMTS?
Wi-Fi Offload bekerja hanya dengan memperhatikan nilai Bandwidth dan Kapasitas Data
Trafik. Pada saat Bx > Bth; Cx > Cth, akan dilakukan pemindahan data trafik dari jaringan
UMTS menuju ke jaringan Wi-Fi tanpa memperhatikan nilai Power yang terdapat pada UE
dan peningkatan nilai Bandwidth pada UE mampu meningkatkan kinerja jaringan UMTS?
Wi-Fi Offload, khususnya dalam aktivitas pemindahan data dari jaringan UMTS menuju ke
jaringan Wi-Fi.

ABSTRACT
The usage of data traffic on mobile networks, in this case the UMTS (Universal Mobile
Telecommunications System), recently increased along with the advancement of its
supporting technologies. This led to the idea to discharge the mobile data traffic to another
wireless network, which is the Wi-Fi (Wireless Fidelity). The process of moving data traffic
from UMTS network to a WiFi network and vice versa (the transfer of data traffic from the
WiFi to UMTS network) called UMTS-WiFi Offload process. To perform the offloading
process, the VHO (Vertical Handover) algorithm is used. Until now, we have not found a
study that addresses the specific routing protocols which can divert traffic to another access
point on a cluster. On the other hand, MANET (Mobile Ad-Hoc Network) technology has
some concepts of routing protocols: reactive, proactive, and hybrid. This study was
conducted to determine a method of hybrid algorithm in MANET network: GZRP (Genetic
Zone Routing Protocol), which is able to be developed in conjunction with VHO so that the
bottleneck problem of traffic data in the UMTS network-WiFi offload can be overcome.
Based on the research that has been done, some conclusions can be taken as follows.
Research carried out by using a routing protocol GZRP combined with VHO on the UMTSWiFi
offload produces some improvements in network performance, for example, the
efficiency of the total time required by the mobile station to perform handover (from a UMTS
network to a Wi-Fi network and from the network Wi-Fi networks to UMTS) on the UMTSWiFi
offload is 2.757 seconds and 3.824 seconds. In addition, the RSSI value of the service
users, data rate, and throughput are improved by 30 dBm, 2 Mbps, and 2 Mbps. The proposed
process reduced the total traffic on WiFi area, delay synchronization, and power consumption
of by 5 Mbps, 600 ms and 35%. Research on the UMTS-WiFi network Offload with input data selection using Roulette
Wheel and Rank (N-GZRP) resulted in the following conclusions. With this method, the
power consumption is stable and power efficiency is enhanced by 35% and 60% compared
with the RW-GZRP (Roulette Wheel GZRP) and ZRP (Zone Routing Protocol).The
throughput of this algorithm is 3 kbps greater than generated by the algorithm ZRP. The
proposed algorithm is able to reduce delay, compared to the value of RW-GZRP and ZRP,
with the value of 20 ms and 1400ms.
In the last test, the combination of GZRP and VHO was developed as the solution to the
existing problems. The process done by varying input parameters UMTS network systems-
Wi-Fi Offload gives following conclusions. At the time of Bx> Bth; Cx> Cth, the data traffic
transfer from UMTS network to a Wi-Fi network will be done, regardless of the power value
in the UE (User Equipment). At the moment when Cx value < Cth, displacement of traffic
data from UMTS to Wi-Fi network will not be performed. Changes in the power value in the
UE will not affect the performance of UMTS - Wi-Fi Offload. Thus, UMTS - Wi-Fi Offload
only works with regard to bandwidth value and data traffic capacity. At the time of Bx> Bth;
Cx> Cth, the traffic data transfer will be done from UMTS to the Wi-Fi network regardless to
the power value in the UE, and increased bandwidth value on the UE can improve the
performance of UMTS - Wi-Fi Offload, especially in the activity of data transfer from UMTS
to Wi-Fi network"
2016
D2202
UI - Disertasi Membership  Universitas Indonesia Library
cover
Nichols, Randall K.
New York: McGraw-Hill , 2002
005.8 NIC w
Buku Teks  Universitas Indonesia Library
cover
Airell Ramadhan Budiraharjo
"Penelitian ini dilakukan untuk menganalisis keamanan jaringan khususnya pada teknologi komputasi awan dari serangan siber. Hal ini didasarkan dengan melihat era sekarang di mana teknologi komputasi awan (Cloud Computing) sedang mengalami perkembangan yang pesat. Banyak perusahaan saat ini mulai beralih dari penggunaan sumber daya secara on-premises menjadi teknologi cloud berjeniskan private cloud dengan alasan efisiensi dan kemudahan yang diberikan teknologi cloud. Namun, kemudahan akses pada teknologi private cloud ini pun justru menjadi peluang yang besar oleh para peretas untuk melakukan serangan siber, seperti Port Scanning, DoS, dan Reverse shell. Oleh karena itu, diperlukan keamanan jaringan yang baik agar teknologi cloud yang digunakan terhindar dari dampak serangan siber yang merugikan. Salah satu metode keamanan yang dapat diterapkan, yaitu dengan implementasi tools Intrusion Detection System (IDS). Intrusion Detection System (IDS) berfungsi untuk mengawasi keamanan jaringan dengan melakukan pendeteksian terhadap anomali atau serangan yang dilakukan melalui analisis lalu lintas jaringan tersebut. Berdasarkan hasil dari penelitian implementasi IDS pada server komputasi awan didapat bahwa nilai rata-rata detection rate IDS dari tiga skenario pengujian serangan siber adalah sebesar 51.19% dengan rata-rata penggunaan CPU dan memori dari server selama pengujian adalah 21.23% dan 29.20%. Hal ini menunjukkan bahwa IDS menunjukkan potensi sebagai tools yang efektif dalam meningkatkan keamanan pada platform cloud computing tanpa memberikan dampak negatif yang berarti terhadap performa perangkat.

This research was conducted to analyze network security, especially in cloud computing technology from cyber attacks. This is based on looking at the current era where cloud computing technology is experiencing rapid development. Many companies are now starting to switch from using on-premises resources to private cloud technology due to the efficiency and convenience that cloud technology provides. However, this ease of access to private cloud technology is also a huge opportunity for hackers to carry out cyber attacks, such as Port Scanning, DoS, and Reverse shell. Therefore, good network security is needed so that the cloud technology used can avoid the harmful effects of cyber attacks. One of the security methods that can be applied is the implementation of Intrusion Detection System (IDS) tools. This Intrusion Detection System (IDS) aims to monitor network security by detecting anomalies or attacks through analyzing network traffic. Based on the results of the IDS implementation research on the cloud computing server, it is found that the average IDS detection rate from three cyber attack test scenarios is 51.19% with the average CPU and memory usage of the server during testing is 21.23% and 29.20%. This shows that IDS shows potential as an effective tool in improving security on cloud computing platforms without having a significant negative impact on device performance."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jacobson, Douglas
Boca Raton: CRC Pres, 2009
005.8 JAC i
Buku Teks  Universitas Indonesia Library
cover
London: BTexact Technologies, 2002
005.8 INT
Buku Teks  Universitas Indonesia Library
cover
"Many organisations are transforming their businesses through the development of information and communications technologies. The security of this e-commerce is now a key enabler for businesses and this book presents an overview of current and future infrastructures for e-business including XML security mechanisms and next generation Public Key Infrastructures (PKI), as well as digital archiving and wireless security which is set to be a huge growth area with the full rollout of 3G mobile networks. TETRA security, firewalls and Virtual Private Network (VPN) technologies are all discussed to provide business solutions for end-to-end secure networking. This book is essential reading for IT and security professionals as well managers involved in the implementation of e-businesses."
London: Institution of Engineering and Technology, 2002
e20451710
eBooks  Universitas Indonesia Library
cover
London: Imperial College Press, 2014
005.8 DAT
Buku Teks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>