Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 91882 dokumen yang sesuai dengan query
cover
Marinus Martin Dwiantoro
"Denial of Service adalah salah satu serangan siber yang dapat mengakibatkan gangguan layanan dan kerugian finansial. Akibat dari serangan DoS tentunya akan memberikan dampak buruk dan sangat merugikan. Untuk dapat menanggulangi dan meminimalisir dampak serangan DoS, dirancanglah sebuah sistem deteksi serangan DoS dan klasifikasi serangan yang terjadi menggunakan machine learning. Pada penelitian ini, akan dilakukan perancangan sistem deteksi serangan DOS melalui pengumpulan traffic data yang dikumpulkan oleh Wireshark dan dikonversi menggunakan CICFlowMeter. Serangan DoS dilancarkan oleh GoldenEye, HULK, dan SlowHTTPTest. Pengklasifikasian diterapkan pada salah satu dataset pada CICIDS2017, menggunakan algoritma Random Forest, AdaBoost, dan Multi-layer Perceptron. Hasil akurasi klasifikasi tertinggi adalah Random Forest sebesar 99,68%, hasil rata-rata Cross-Validation tertinggi juga dipegang oleh Random Forest sebesar 99,67%, dan untuk perbandingan performa antara hasil algoritma yang dilakukan oleh penulis dan paper konferensi DDOS Attack Identification using Machine Learning Techniques yang menjadi acuan, hasil yang paling mendekati adalah Random Forest dengan besar yang sama.

Denial of Service is a cyberattack that can result in service disruption and financial loss. The consequences of a DoS attack will certainly have a bad and very detrimental impact. To be able to overcome and minimize the impact of DoS attacks, a DoS attack detection system and classification of attacks that occur using machine learning was designed. In this research, a DOS attack detection system will be designed by collecting traffic data collected by Wireshark and converted using CICFlowMeter. DoS attacks were launched by GoldenEye, HULK, and SlowHTTPTest. Classification was applied to one of the datasets in CICIDS2017, using the Random Forest, AdaBoost, and Multi-layer Perceptron algorithms. The highest classification accuracy result is Random Forest at 99.68%, the highest average Cross-Validation result is also held by Random Forest at 99.67%, and for performance comparison between the algorithm results carried out by the author and the conference paper DDOS Attack Identification using Machine Learning Techniques are the reference, the closest result is Random Forest with the same size."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Taqiy Nur Furqon
"Serangan Denial of Service adalah salah satu ancaman serius bagi keamanan jaringan yang dapat menyebabkan gangguan dan tidak tersedianya suatu layanan. Security Information and Event Management (SIEM) Wazuh merupakan sebuah solusi open-source yang dirancang untuk memberikan visibilitas, analisis, dan respons terhadap ancaman keamanan dalam jaringan. Penelitian ini bertujuan untuk menganalisis implementasi SIEM Wazuh dalam mendeteksi serangan DoS dengan mengintegrasikan SIEM Wazuh dengan Intrusion Detection System (IDS) Suricata sebagai pengumpul log paket jaringan. Penelitian dilakukan dalam lingkungan mesin virtual dengan tiga skenario serangan, SYN flood, UDP flood, serta ICMP flood yang dilakukan dengan Hping. Dari hasil penelitian didapatkan bahwa Wazuh dapat mendeteksi semua serangan berdasarkan rule kustom yang telah dibuat dengan waktu rerata deteksi tiap serangan secara berurut 13,99 detik, 45,083 detik, dan 1,2 detik. Penelitian ini menunjukkan bahwa Wazuh mendeteksi serangan berdasarkan rule dan fitur seperti pemantauan log real-time, analisis rule-based serta integrasi dengan sistem keamanan lainnya berkontribusi terhadap efektivitas Wazuh dalam mendeteksi serangan DoS.

Denial of Service attacks pose a serious threat to network security, causing disruption and service unavailability. Security Information and Event Management (SIEM) Wazuh is an open-source solution designed to provide visibility, analysis, and response to security threats within networks. This research aims to analyze the implementation of SIEM Wazuh in detecting DoS attacks by integrating it with the Intrusion Detection System (IDS) Suricata as the network packet logging collector. The study was conducted in a virtual machine environment with three attack scenarios: SYN flood, UDP flood, and ICMP flood simulated using Hping3. The research findings indicate that Wazuh can detect all attacks based on custom rules created, with average detection times for each attack scenario sequentially being 13.99 seconds, 45.083 seconds, and 1.2 seconds. The study demonstrates that Wazuh detects attacks through rules and features such as real-time log monitoring, rule-based analysis, and integration with other security systems contributing to its effectiveness in detecting DoS attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Stella Gabriella Apriliani
"Pemerintah sedang fokus menangani konten negatif pada internet yang memiliki pengaruh buruk dengan membuat regulasi yang mengikat ISP untuk melakukan filtering konten negatif. Awalnya, para pihak ISP melakukan filtering konten negatif dengan pendekatan teknologi DNS yang database situsnya dikirimkan melalui email oleh Kominfo kepada masing-masing ISP dan hal tersebut dirasa kurang efektif, sehingga pemerintah mengeluarkan metode baru dengan menggunakan fitur DNS-RPZ dimana semua data terpusatkan pada database Kominfo yang diupdate melalui aduan konten negatif TRUST dan disebarluaskan ke masing-masing ISP melalui protokol DNS - RPZ tersebut. Akan tetapi DNS rentan oleh serangan, seperti Distributed Denial of Service DDoS. Oleh karena itu, pada penelitian ini akan ditinjau lebih lanjut tentang cara yang dapat dilakukan untuk menangani adanya serangan pada DNS. Serangan DDoS tersebut dapat dideteksi secara otomatis oleh FastNetMon dan juga dimitigasi oleh ExaBGP dengan melakukan injeksi informasi routing BGP FlowSpec pada router mitigasi.

The government lately has been focusing on handling negative contents on the internet those have bad impacts by establishing regulation that binds ISPs to filter negative contents. Earlier, the ISPs do the filtering with a DNS approach whose database of the site is sent by email by the ministry of communication and information to each ISP, and such method is considered less efficient. Thus, the government has established a new method using the feature of DNS RPZ where all data is centralized to the database of the ministry of communication and information which is updated through TRUST negative content reports and widely spread to each ISP through the DNS RPZ protocol. However, DNS is fragile to attacks, such as Distributed Denial of Service DDoS. Therefore, this research will observe through ways that can be done to handle attacks to DNS. DDoS attacks can be detected automatically by FastNetMon and also mitigated by ExaBGP which injected routing information BGP FlowSpec on the mitigation router."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Helmi Qosim
"ABSTRAK
Synthesis loop merupakan salah satu sistem kritis di pabrik amoniak. Oleh karena itu, ada urgensi untuk menjaga reliability dan availability pada sistem ini. Sebagian besar peristiwa shutdown di pabrik amoniak terjadi tiba-tiba setelah alarm tercapai. Jadi, perlu ada sistem deteksi dini untuk memastikan masalah anomali ditangkap oleh operator sebelum menyentuh set point alarm. Implementasi algoritma machine learning dalam membuat model deteksi potensi kegagalan telah digunakan di berbagai industri dan objek sebagai penelitian. Algoritma yang digunakan adalah classifier dasar dan ensemble untuk membandingkan algoritma mana yang menghasilkan hasil klasifikasi terbaik. Penelitian ini dapat memberikan ide dan perspektif baru ke dalam industri pabrik amoniak untuk mencegah terjadinya shutdown yang tidak terjadwal dengan memanfaatkan data menggunakan algoritma machine learning.

ABSTRACT
Synthesis loop is one of the critical systems in ammonia plant. Therefore, there is urgency for maintaining the reliability and availability of this system. Most of the shutdown events occur suddenly after the alarm is reached. So, there needs to be an early detection system to ensure anomaly problem captured by the operator before
touching the alarm settings. The implementation of machine learning algorithms in making fault detection models has been used in various industries and objects. The algorithm used is the basic and ensemble classifier to compare which algorithms generate the best classification results. This research can provide a new idea and perspective into ammonia plant industry to prevent unscheduled shutdown by utilizing
data using machine learning algorithm."
Depok: Fakultas Teknik Universitas Indonesia , 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Yuri Prihantono
"

Pemanfaatan Intrusion Detection System (IDS) untuk mengamankan infrastruktur jaringan internet masih memiliki masalah yang belum terselesaikan, yaitu kurangnya akurasi deteksi serangan sehingga mengakibatkan terjadinya permasalahan false positif dan banyaknya alarm palsu. Salah satu pendekatan yang banyak digunakan untuk mengatasi permasalahan yang terjadi dalam implementasi IDS adalah dengan menggunakan pendekatan machine learning. Pada penelitian ini, penulis mengusulkan sistem yang menggunakan pendekatan machine learning untuk mendeteksi serangan jaringan dan mengirim peringatan serangan. Dataset CSE-CICIDS2018 dan Model-Based Feature Selection digunakan untuk mengevaluasi kinerja delapan algoritma klasifikasi dalam mengidentifikasi serangan jaringan guna menentukan algoritma terbaik. Hasilnya, Model XGBoost dipilih sebagai model yang memberikan hasil kinerja algoritma terbaik dalam perbandingan model machine learning ini, dengan tingkat akurasi untuk klasifikasi two-class sebesar 99%, dan multi-class sebesar 98,4%.


Utilization of the Intrusion Detection System (IDS) to secure internet network infrastructure still has unresolved problems, namely the lack of attack detection accuracy, resulting in false positives and many false alarms. One approach that is widely used to overcome the problems that occur in the implementation of IDS is to use a machine learning approach. In this study, the authors propose a system that uses a machine learning approach to detect network attacks and send attack warnings. The CSE-CICIDS2018 dataset and Model-Based Feature Selection were used to evaluate the performance of eight classifier algorithms in identifying network attacks to determine the best algorithm. As a result, the XGBoost model was chosen as the model that gives the best algorithm performance results in this machine learning model comparison, with an accuracy rate of 99% for two-class classification and 98.4% for multi-class.

"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Alfan Presekal
"ABSTRAK
Host Identity Protocol (HIP) merupakan salah satu protocol baru yang dikembangkan untuk menggantikan protocol Internet TCP/IP yang telah ada. Sebagai sebuah protocol baru HIP menawarkan berbagai keunggulan dibandingkan TCP IP seperti dalam hal keamanan dan mobilitas. Namun, meskipun secara konsep HIP memberikan lebih banyak keunggulan dibanding TCP/IP, fakta di lapangan menunjukan tingkat penerapan HIP masih rendah.
Dalam penelitian ini akan dilakukan pengujian kerja HIP dengan TCP/IP serta SSL sebagai protokol yang dikembangkan untuk meningkatkan keamanan Internet. Pengujian performa yang dilakukan berutujuan untuk mengetahui ketahanan masing-masing protokol terhadap ancaman keamanan berupa serangan Denial of Services (DoS).
Dari pengujian dan pengukuran dilakukan analisa perbandingan kerja HIP dan TCP/IP. Dari hasil pengujian waktu respon kondisi normal tanpa serangan diperoleh nilai respon TCP/IP sebesar 98.627 ms dan HIP sebesar 99.711 ms. Untuk kondisi serangan ringan-menengah protokol urutan yang lebih unggul dalam hal performa adalah TCP/IP, HIP dan terakhir SSL. Untuk kondisi serangan berat berdasarkan pengujian protokol yang mampu bertahan hanya HIP yang mengimplementasikan firewall.

ABSTRACT
Host Indentity Protocol (HIP) is a new kind of Internet protocol which has been developed to replace the existing Internet protocol TCP/IP. As a new protocol HIP provide many advantages compared with TCP/IP such as in the aspect of security and mobility. Unfortunately, the deployability rate of HIP was still low.
In this work we evaluate the performance of HIP and compare it with TCP/IP and SSL as the security protocol. We also compare the performance of the HIP and TCP/IP against the Denial of Services attack.
From the result of the test we compare the performance of each protocol. According to the data response time in normal condition (zero attack condition) TCP has the response time of 98.627 ms, while HIP has the response time of 99.711 ms. In the condition of low-medium DoS attack, the order from best performace are TCP/IP, HIP, and then the worst one is SSL. In the condition of high DoS attack, only HIP with firewall that are still available for service."
Fakultas Teknik Universitas Indonesia, 2014
S53983
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Farhan Haniftyaji
"Arsitektur 5G Core (5GC) menjawab permintaan akan koneksi berkecepatan tinggi dan aman dengan janji konektivitas yang lebih cepat dan keandalan jaringan yang lebih baik. Namun, tantangan keamanan siber terhadap serangan pada Session Management Function (SMF) melalui Packet Forwarding Control Protocol (PFCP) mendorong pengembangan Intrusion Detection System (IDS) menggunakan Machine Learning. Dataset yang digunakan dalam penelitian adalah 5G Core PFCP Intrusion Dataset milik George Amponis, dkk. Penelitian dilakukan dengan menggunakan metode fitur seleksi seperti filter dengan korelasi Pearson, embedded, dan wrapper dengan Recursive Feature Elimination (RFE). Model Machine Learning yang diujikan adalah Random Forest, Gradient Boost Machine (GBM), Light Gradient Boost Machine (LGBM), Extreme Gradient Boost (XGB), dan AdaBoost. Skenario penelitian dibuat menjadi dua berdasarkan data awal dari 5G Core PFCP Intrusion Dataset dengan lima kelas target dan skenario setelah dilakukan penggabungan pada serangan PFCP Session Modification Flood Attack menjadi empat kelas target. Penelitian mendapatkan bahwa kombinasi model GBM dengan metode seleksi fitur embedded pada skenario empat kelas target memiliki kinerja terbaik dalam mendeteksi serangan PFCP pada jaringan 5G Core dengan nilai akurasi sebesar 97,366%, presisi 97,383%, recall 97,366%, dan f1-score sebesar 97,375%.

The 5G Core (5GC) architecture addresses the demand for high-speed and secure connections with the promise of faster connectivity and better network reliability. However, cybersecurity challenges against attacks on the Session Management Function (SMF) through the Packet Forwarding Control Protocol (PFCP) drive the development of an Intrusion Detection System (IDS) using Machine Learning. The dataset used in the research is the 5G Core PFCP Intrusion Dataset by George Amponis, et al. Research was conducted using feature selection methods such as filters with Pearson correlation, embedded, and wrapper with Recursive Feature Elimination (RFE). The Machine Learning models tested were Random Forest, Gradient Boost Machine (GBM), Light Gradient Boost Machine (LGBM), Extreme Gradient Boost (XGB), and AdaBoost. The research scenarios were made into two based on the initial data from the 5G Core PFCP Intrusion Dataset with five target classes and the scenario after combining the PFCP Session Modification Flood Attack into four target classes. The research found that the combination of the GBM model with the embedded feature selection method in the four target classes scenario has the best performance in detecting PFCP attacks on the 5G Core network with an accuracy value of 97.366%, precision of 97.383%, recall of 97.366%, and f1-score of 97.375%."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aldo Sultan Manneken
"Dalam pelaksanaan distribusi listrik yang dilakukan PT.”X” terhadap pelanggan PT. “X”, terdapat susut energi listrik yang terjadi baik secara teknis maupun non teknis. Susut energi listrik ini mengakibatkan kerugian yang cukup besar bagi PT.”X” setiap tahunnya. Dalam upaya untuk mengatasi dan mengurangi susut energi non teknis, PT.”X” mengadakan kegiatan P2TL dimana pada kegiatan ini, petugas P2TL akan melakukan pengecekan pada pelanggan PT.”X” yang terindikasi melakukan susut energi non teknis. Namun, dalam pelaksanaan kegiatan P2TL, PT.”X” masih melakukan proses penentuan target operasi P2TL secara manual. Untuk membantu kinerja PT.”X” dalam melakukan kegiatan P2TL, diperlukan pendekatan lain dalam melakukan penentuan target operasi P2TL. Penelitian ini akan melakukan pendekatan berbasis machine learning dengan metode supervised learning untuk melakukan deteksi pencurian tenaga listrik. Terdapat tiga algoritma yang akan digunakan dalam penelitian ini, yaitu: Naïve bayes, Naïve bayes dengan AdaBoost, dan logistic regression. Dalam penelitian ini, dataset yang digunakan adalah dataset pemakaian bulanan 423.216 pengguna listrik PT.”X” pascabayar selama 49 bulan yaitu sejak bulan Agustus tahun 2018 hingga bulan Agustus tahun 2022. Hasil penelitian ini menunjukkan rata-rata akurasi model yaitu Naïve bayes sebesar 53%, Naïve bayes dengan AdaBoost sebesar 64%, dan logistic regression sebesar 75%. Algoritma logistic regression menunjukkan performa paling baik dibandingkan dengan kedua algoritma lainnya yaitu rata-rata precision score 74%, rata-rata F1 score 59% dan rata-rata recall score adalah 60%.

In the implementation of electricity distribution carried out by PT. “X”-to-PT.”X” customers, there are losses in electrical energy that occur both technically and non-technically. This loss of electrical energy results in substantial losses for PT.”X” every year. To overcome and reduce non-technical energy losses, PT.”X” holds P2TL activities where in this activity, P2TL officers will check PT.”X” customers who are suspected of carrying out non-technical energy losses. However, in carrying out P2TL activities, PT.”X” is still carrying out the process of determining P2TL operational targets manually. To assist PT. “X”'s performance in carrying out P2TL activities, another approach is needed in determining P2TL operational targets. This research will use a machine learning-based approach using supervised learning method to detect electricity theft. There are three algorithms that will be used in this study, namely: naïve bayes, naïve bayes with AdaBoost, and logistic regression. In this study, the dataset used is the monthly usage dataset of 423,216 postpaid PT.”X” electricity users for 49 months, from August 2018 to August 2022. The results of this study show that the average accuracy of the model by naïve bayes is 53%, naïve bayes with AdaBoost is 64%, and logistic regression is 75%. The logistic regression algorithm shows the best performance compared to the other two algorithms, where the average precision score is 74%, the average F1 score is 59% and the average recall score is 60%."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jonathan Aurelius Faren
"Jakarta sebagai kota besar yang memiliki tingkat kepadatan yang tinggi pada saat jam-jam dan hari-hari kerja memiliki peraturan guna mengurangi kemacetan di jalan. Salah satu peraturannya adalah pemberlakukan plat nomor kendaraan ganjil genap sesuai dengan tanggal. Peraturan ini cukup efektif dalam mengurangi tingkat kemacetan di jalan-jalan protokol. Namun masih saja ada oknum-oknum yang melanggar peraturan ini dikarenakan kemampuan manusia yang terbatas sehingga tidak dapat selalu mengawasi plat nomor kendaraan secara maksimal. Dengan berkembangnya teknologi terutama di bidang computer vision masalah ini dapat dikurangi. Dengan menggunakan bantuan machine learning yaitu computer vision menggabungkan alat fisik yaitu kamera dengan komputer sehingga dapat mendeteksi dan membaca plat nomor pada kendaraan. Perkembangan teknologi membuat machine learning semakin berkembang sehingga proses melakukan deteksi dapat dilakukan dengan lebih cepat dan akurat. Untuk melakukan hal ini algoritma YOLOv7 dilatih untuk melakukan deteksi pada plat nomor kendaraan serta membacanya sehingga dapat diklasifikasian termasuk ganjil / genap sesuai dengan tanggal pendeteksian. Pada penelitian ini dilakukan pembangunan prototype sistem pendeteksi dan klasifikasi ini menggunakan machine learning dan computer vision untuk melakukan deteksi plat nomor pada kendaraan yang lewat di jalan-jalan protokol. Hasil dari penelitan ini adalah dengan menggunakan algoritma YOLOv7, model yang dihasilkan memiliki akurasi sebesar 86%, melakukan pembacaan plat nomor hasil deteksi dengan EeasyOCR memiliki tingkat kesalahan pembacaan per karakter 3.81% dan kesalahan pembacaan per kata sebesar 11.90%, sistem dapat melakukan deteksi dan pembacaan plat nomor secara real time dengan baik, melakukan identifikasi pada jenis tanggal (ganjil  genap) dan memberikan alert ketika ada plat nomor yang tidak sesuai ketentuan tanggal.

Jakarta as the big city and the capital of Indonesia that have high density rate in the work hours and days have a special rule to decrease the congestion rate in the road. One of the rules is the enforcement of odd even license plate rules that connect to the real time date. This rule is effective in decreasing the congestion rate in the major arterial roads. but there's still a loophole that makes people violate this rule, the human limited ability makes them can't always observe all the license plate. With the help of technology development in computer vision, can help to reduce the problem. Computer vision combines the video camera and computer to work side by side so it can read and detect the license plate number. Technology development also develops the computer vision ability so detection and recognition can be done with more accuracy and less time. To do this thing YOLOv7 algorithm trains a model to detect the license plate in a car and read the license plate so it can classify the license plate type (odd/even) and compare it with the research date type. This research build the prototype of detection and classifier system with machine learning and computer vision, to do the automatic odd /even license plate detection and recognition at the car in artery road. As the result of the research , the detection model made by YOLOv7 algorithm have a 86 % accuracy, and the character recognition with EasyOCR have a character error rate 3.81 %  and word error rate 11.90 % , the system prototype can run the detection and OCR in real time, the prototype can get the real time date and classified it as odd or even number, and give an alert when the detected license plate number violated the odd even rule.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sulthan Afif Althaf
"Large Language Model (LLM) generatif merupakan jenis model machine learning yang dapat diaplikasikan dalam industri jurnalisme, khususnya dalam proses pembuatan dan validasi berita. Namun, LLM memerlukan sumber daya yang besar untuk operasionalnya serta membutuhkan waktu proses inferensi yang relatif lama. Penelitian ini bertujuan untuk mengembangkan layanan web machine learning yang memanfaatkan LLM generatif untuk proses pembuatan dan validasi berita. Tujuan lainnya adalah menciptakan sistem dengan mekanisme manajemen beban yang efisien untuk meminimalkan waktu inferensi. Pengembangan melibatkan beberapa tahap, yakni analisis kebutuhan stakeholder, perancangan desain dan arsitektur, implementasi, serta evaluasi. Dalam implementasi layanan web machine learning, pengembangan ini berfokus pada manajemen GPU untuk meningkatkan kecepatan proses inferensi LLM. Selain itu, dilakukan implementasi design pattern untuk meningkatkan skalabilitas dalam penambahan model machine learning. Untuk manajemen beban, dikembangkan dua mekanisme, yaitu load balancer dan scheduler. Implementasi load balancer memanfaatkan NGINX dengan metode round-robin. Sedangkan untuk scheduler, digunakan RabbitMQ sebagai antrean, dengan publisher menerima permintaan dan subscriber mendistribusikan permintaan ke layanan yang tersedia. Berdasarkan API Test, layanan ini berhasil melewati uji fungsionalitas dengan waktu respons API sekitar 1-2 menit per permintaan. Evaluasi performa pada kedua mekanisme manajemen beban menunjukkan tingkat keberhasilan 100%, dengan waktu respon rata-rata meningkat seiring dengan peningkatan jumlah request per detik. Pengelolaan beban dengan load balancer menghasilkan waktu respon yang lebih cepat, sementara pengelolaan beban dengan scheduler menghasilkan mekanisme yang lebih efektif pada proses koneksi asinkron.

Generative Large Language Model (LLM) is a type of machine learning model that can be applied in the journalism industry, especially in the process of news generation and validation. However, LLM requires large resources for its operation and requires a relatively long inference process time. This research aims to develop a machine learning web service that utilizes generative LLM for news generation and validation. Another goal is to create a system with an efficient load management mechanism to minimize inference time. The development involves several stages, namely stakeholder needs analysis, design and architecture, implementation, and evaluation. In the implementation of machine learning web services, this development focuses on GPU management to increase the speed of the LLM inference process. In addition, the implementation of design patterns is done to improve scalability in adding machine learning models. For load management, two mechanisms are developed: load balancer and scheduler. The load balancer implementation utilizes NGINX with the round-robin method. As for the scheduler, RabbitMQ is used as a queue, with the publisher receiving requests and the subscriber distributing requests to available services. Based on the API Test, the service successfully passed the functionality test with an API response time of about 1-2 minutes per request. Performance evaluation on both load management mechanisms showed a 100% success rate, with the average response time increasing as the number of requests per second increased. The use of a load balancer results in faster response times, while load management with a scheduler results in a more effective mechanism for asynchronous connection processes."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>