Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 78638 dokumen yang sesuai dengan query
cover
Adri Ahmad An Nabaa
"Penelitian ini bertujuan untuk mengoptimalkan konfigurasi Zabbix Monitoring System guna meningkatkan efektivitas pengelolaan kinerja jaringan. Zabbix adalah platform open-source yang populer untuk pemantauan dan manajemen infrastruktur TI. Dengan pertumbuhan kompleksitas jaringan modern, diperlukan pendekatan yang cermat dalam mengatur konfigurasi Zabbix agar dapat menghasilkan informasi yang relevan dan tepat waktu. Penelitian ini melakukan studi literatur terkait pemantauan kinerja jaringan dan Zabbix, serta analisis terhadap konfigurasi default Zabbix untuk mengidentifikasi area yang perlu dioptimalkan. Konfigurasi Zabbix kemudian dioptimasi dengan menyesuaikan ambang batas (threshold), tingkat keparahan (severity levels), aturan notifikasi dan eskalasi, serta pemantauan proaktif. Efektivitas optimasi dievaluasi dengan menganalisis data pemantauan jaringan sebelum dan sesudah optimasi menggunakan analisis deskriptif, analisis tren, dan perbandingan sebelum dan sesudah. Hasil penelitian menunjukkan peningkatan signifikan dalam efisiensi penanganan masalah, di mana rata-rata durasi masalah menurun dari 347 jam menjadi 86 jam setelah optimasi. Selain itu, jumlah masalah yang terdeteksi meningkat, terutama masalah dengan tingkat keparahan menengah dan rendah, menunjukkan peningkatan sensitivitas sistem pemantauan. Meskipun sebagian besar masalah belum terselesaikan, terdapat indikasi awal bahwa langkah-langkah optimasi mulai menunjukkan hasil positif dengan adanya masalah yang mulai ditangani dan diselesaikan. Hasil dari penelitian ini diharapkan dapat memberikan panduan praktis bagi administrator jaringan dalam mengoptimalkan pengaturan Zabbix Monitoring System mereka untuk mencapai pemantauan kinerja jaringan yang lebih efektif, sehingga memungkinkan deteksi cepat terhadap masalah, pemecahan masalah yang lebih efisien, dan pengambilan keputusan yang lebih tepat waktu dalam operasi sehari-hari.

This research aims to optimize the configuration of the Zabbix Monitoring System to improve the effectiveness of network performance management. Zabbix is a popular open-source platform for monitoring and managing IT infrastructure. With the growing complexity of modern networks, a careful approach is needed in configuring Zabbix to produce relevant and timely information. This research conducts a literature review related to network performance monitoring and Zabbix, as well as an analysis of the default Zabbix configuration to identify areas that need to be optimized. The Zabbix configuration is then optimized by adjusting thresholds, severity levels, notification and escalation rules, and proactive monitoring. The effectiveness of the optimization is evaluated by analyzing network monitoring data before and after optimization using descriptive analysis, trend analysis, and before-and-after comparisons. The results show a significant increase in the efficiency of problem handling, where the average duration of problems decreased from 347 hours to 86 hours after optimization. In addition, the number of problems detected increased, especially problems with medium and low severity levels, indicating an increase in the sensitivity of the monitoring system. Although most problems have not been resolved, there is an early indication that the optimization steps are starting to show positive results with problems starting to be addressed and resolved. The results of this research are expected to provide practical guidance for network administrators in optimizing the settings of their Zabbix Monitoring System to achieve more effective network performance monitoring, thereby enabling rapid detection of problems, more efficient troubleshooting, and more timely decision-making in daily operations."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhamad Fauzan Chamim Fasas
"WLAN merupakan suatu jaringan nirkabel yang dimana akses sangat mudah diimplementasikan serta melakukan akses. Perlu adanya Protokol keamanan untukmencegah akses yang tidak diinginkan. Protokol keamanan mengenkripsi paketdata serta melakukan authentication tambahan. Hal tersebut mengakibatkanprotokol keamanan mempengaruhi performance dari suatu jaringan. Testbeddilakukan untuk mengetahui secara kuantitatif dan komprehensif seberapa besarpengaruh protokol keamanan yang ada pada WLAN terhadap performancejaringan. Pengukuran kinerja jaringan yang digunakan yaitu throughput.
Dari hasil tersebut maka dapat ditentukan penggunaan protokol keamanan yang palingoptimal baik dalam segi kinerja jaringan maupun keamanan. Selain itu juga padapenelitian ini juga mencari pengaruh panjang paket serta protokol transportasiterhadap kinerja jaringan WLAN yang menjalankan protokol keamanan.
Hasil menunjukan bahwa penggunaan captive portal merupakan solusi yang terbaikdengan rata-rata pengaruh terhadap kinerja jaringan dibawah 1. Penggunaan WPA2E dapat menjadi solusi lain dengan tingkat keamanan yang tinggi. WPA2E mempengaruhi kinerja WLAN dengan memiliki rata-rata pengaruh terhadap kinerja jaringan sebesar 7.57 untuk TCP dan 6.03 untuk UDP yang memiliki nilai lebihbaik jika dibandingkan dengan protokol keamanan lainnya. Penggunaan WPA dengan enkripsi AES dapat menjadi alternatif jika pada jaringan tidak dapat tersediaRADIUS server.
Penggunaan WPA mempengaruhi kinerja WLAN denganmemiliki rata-rata pengaruh terhadap kinerja WLAN sebesar 5.75 untuk TCP dan7.39 untuk UDP. Pada TCP seluruh panjang paket mempengaruhi kinerja WLANyang menjalankan protokol keamanan dengan rata-rata perbedaan pada masingmasing500, 1000, 1500, dan 2000 bytes masing-masing sebesar 9.27 , 7.01 ,5,96 , 7,94 . Pada UDP hanya panjang paket 500 bytes yang mempengaruhiWLAN jaringan sebesar 24.36. Untuk panjang paket 1000, 1500 dan 2000 tidakterlalu mempengaruhi kinerja WLAN. Pengaruhnya yaitu sebesar masing-masing1.13 , 2.40 , dan 0.47.

WLAN is a wireless network where access is very easy to implement and access.Security protocols are required to prevent unauthorized access. The securityprotocol encrypts the data packets as well as performs additional authentication.This results in the security protocol affecting the performance of a network. Test bed is done to find out quantitatively and comprehensively how much influence ofsecurity protocol that exist on WLAN to network performance. Measurement ofnetwork performance used is throughput.
From these results can be determined theuse of the most optimal security protocols both in terms of network performanceand security. In addition, this study also looks for the effect of packet length andtransport protocol on the performance of WLAN networks running securityprotocols.
The results show that the use of captive portal is the best solution withaverage influence on network performance below 1 . The use of WPA2E can beanother solution with a high level of security. WPA2E affects WLAN performanceby having an average impact on network performance of 7.57 for TCP and 6.03 for UDP which has better value when compared to other security protocols. The useof WPA with AES encryption can be an alternative if on the network can not beavailable RADIUS server.
The use of WPA affects WLAN performance by havingan average effect on WLAN performance of 5.75 for TCP and 7.39 for UDP.In TCP, the entire packet length affects the performance of WLANs runningsecurity protocols with average differences of 500, 1000, 1500, and 2000 bytes eachat 9.27 , 7.01 , 5.96 , 7.94 . At UDP only packet length of 500 bytes thataffects network WLAN of 24.36 . For 1000, 1500 and 2000 packet lengths do notsignificantly affect WLAN performance. Its influence is equal to 1.13 , 2.40 ,and 0.47 respectively.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67295
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dattatreya, G.R.
Boca Raton: CRC Press, 2008
004.6 DAT p
Buku Teks SO  Universitas Indonesia Library
cover
Ria Fistarini
"Turunnya pertumbuhan industri telekomunikasi dan terjadinya pergeseran penggunaan layanan telekomunikasi seluler dari layanan voice dan sms ke layanan data membawa pengaruh terhadap penyelenggara seluler. Maraknya penyelenggara OTT ditengah-tengah tingginya penetrasi penggunaan layanan data serta tingginya persaingan atar operator seluler menyebabkan munculya persaingan tidak sehat yang ditandai dengan adanya perang harga antar penyelenggara seluler. Para operator seluler berlomba-lomba untuk menurunkan harga sehingga berpengaruh terhadap kinerja finansial perusahaan. Besarnya biasa yang harus dikeluarkan untuk menyediakan layanan tersebut sudah tidak dapat ditutupi oleh pendapatan operator seluler yang kian tergerus. Konsolidasi antar operator seluler diharapkan dapat menjadi salah satu solusi dari penurunan industri yang kini sedang terjadi. Pada penelitian ini konsolidasi dilakukan terhadap empat operator besar yaitu Tsel, ISAT, XL dan H3I dengan menggunakan data kinerja operasional dan data kinerja finansial perusahaan. Data finansial digunakan untuk mengukur kelayakan usaha dengan menggunakan rasio keuangan dengan mengedepankan keseimbangan pasar dan persaingan sehat. Model konsolidasi dilakukan berdasakan penelitian sebelumnya yang menggunakan parameter defisit spektrum frekuensi paling minimum dengan hasil skenario konsolidasi antara Tsel-ISAT dan XL-H3I. Namun berdasarkan data keuangan konsolidasi yang mempunyai tingkat likuiditas, solvabilitas dan aktivitas yang baik serta seimbang adalah skenario konsolidasi antara Tsel-H3I dan ISAT-XL. Sedangkan konsolidasi yang memiliki tingkat profitabilitas yang baik dan seimbang adalah konsolidasi antara Tsel-ISAT dan XL-H3I. Keseimbangan kondisi finansial pada perusahaan diharapkan persaingan sehat dan efisiensi industro dapat terwujud.

The decrease of growth of the telecommunications industry and the movement in using of mobile telecommunications services from voice and SMS services to data services influenced The rise of OTT services amid the increasing use of data services and also the competitiveness of mobile network operators arise unfair competition combined with the price war between of them. Mobile network operators are competing to get higher prices compared to financial companies. The usual amount that must be spent to provide this service is no longer needed by mobile network operators that are increasingly eroded. Consolidation between mobile network operators is expected to be one of the solutions to the industry that is happening. In this study carried out on large operators namely Tsel, ISAT, XL, and H3I by using operational performance data and company financial performance data. Financial data is used to measure business feasibility by using financial ratios by promoting market balance and fair competition. The assessment design was carried out based on previous research using the minimum spectrum deficit parameters with the results of the scoring skenario between Tsel - ISAT and XL - H3I. However, based on financial data that has balanced level of liquidity, solvency and acitivity is shown by consolidation between Tsel - H3I and ISAT - XL. While those that have a good and balanced level of profit are between Tsel-ISAT and XL-H3I. The balanced of the financial performance of each company, it is expected that healthy competition and industry efficiency can be achieved."
Depok: Fakultas Teknik Universitas Indonesia, 2019
T54114
UI - Tesis Membership  Universitas Indonesia Library
cover
Ichsan Manzali
"Meningkatnya kebutuhan data tidak lepas dari meningkatnya penambahan kapasitas jaringan, ketika kapasitas jaringan sudah tidak lagi dapat memenuhi kebutuhan pelanggan maka akan terjadi congesty akibat dari kelebihan kapasitas dari node B, tolok ukur congesty ini dapat dilihat dari power utilisasi, dan pemakaian channel element pada node B. Salah satu metode yang diperlukan untuk mengatasi masalah kelebihan kapasitas dari node B ini ialah dengan mengimplementasikan second carrier HSDPA.
Pada tugas akhir ini akan dilakukan pengukuran pada node B Cijantung PT INDOSAT untuk mengetahui kondisi node B pada saat sebelum dan sesudah implementasi dan dalam keadaan jaringan dengan beban tinggi yaitu malam hari dan pada beban rendah yaitu pagi hari. Second carrier dikonfigurasikan dengan merubah parameter yang terdapat pada OSS. Dari hasil pengukuran menunjukkan bahwa dengan metode second carrier dapat mengurangi waktu transfer dan meningkatkan throughput user serta mengurangi utilisasi daya dan pemakaian CE.

Increased data requirements cannot be separated from increased network capacity addition, when the network capacity is no longer able to meet customer needs will occur congest result of excess capacity from node B, the benchmark congest can be seen from the power utilization, and the use of channel element at node B . One of the methods required to overcome the problem of excess capacity from node B is to implement the second carrier HSDPA.
Authors performed measurements on Cijantung PT Indosat node B to determine the condition of the node B at the time before and after implementation and the state of the network with high loads of evenings and at low load of the morning. Second carrier is configured by changing the parameters contained in the OSS From the measurement results show that the second method the carrier can reduce the transfer time and increase user throughput and reduce power utilization and use of CE."
Depok: Universitas Indonesia, 2012
S1719
UI - Skripsi Open  Universitas Indonesia Library
cover
Fakultas Teknik Universitas Indonesia, 2005
TA3405
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ginting, Immanuel Perananta
Depok: Fakultas Teknik Universitas Indonesia, 2006
TA3380
UI - Tugas Akhir  Universitas Indonesia Library
cover
Trivia Anggita
"Implementasi aplikasi teknologi 5G yang saat ini mulai digunakan masih memerlukan pengkajian untuk dapat memastikan performa yang dihasilkan. Mengingat banyaknya pengguna aplikasi pada area perkantoran, karena itu penelitian ini dilakukan untuk mengetahui performa dari aplikasi teknologi 5G di luar ke dalam ruangan (outdoor to indoor) pada area perkantoran dengan menggunakan frekuensi 26 GHz, dengan bandwidth 100 MHz, dan konfigurasi antenna 2 x 2 MIMO ULA (Uniform Linear Array). Penelitian dilakukan melalui simulasi dengan menggunakan tiga skenario terhadap rugi-rugi penetrasi yang terjadi karena penggunaan material gedung dan variasi jarak transmitter dan receiver. Tiga skenario yang diatur dalam penelitian ini diantaranya adalah tanpa adanya rugi-rugi penetrasi, dengan rugi-rugi penetrasi menggunakan material kaca standar dan dengan rugi-rugi penetrasi menggunakan material kaca infrared reflecting (IRR). Jarak yang divariasikan antara lain 50 m, 100 m, 300 m, 500 m, dan 1 km. Dari hasil perhitungan dan simulasi, jarak terjauh yang dapat digunakan untuk aplikasi teknologi 5G adalah 738.02 meter pada skenario dengan rugi-rugi penetrasi menggunakan material kaca standar dengan modulasi QPSK pada kondisi line of sight (LOS). Sementara itu, jarak minimum yang dapat digunakan adalah 57.16 meter pada skenario dengan rugi-rugi penetrasi menggunakan material kaca IRR dengan modulasi QPSK pada kondisi non line of sight (NLOS). Hasil dari penelitian yang dilakukan ini diharapkan mampu menjadi acuan bagi perencana jaringan ketika akan membuat jaringan pada area outdoor to indoor di gedung perkantoran dengan menggunakan material kaca.

Implementation of the 5G technology application currently use still requires assessment to ensure the network performance. Considering the number of application users in the office area, this study was conducted to find out the performance of outdoor to indoor 5G technology applications in office areas using 26 GHz frequency, with a bandwidth of 100 MHz, and 2 x 2 antenna configuration MIMO ULA (Uniform Linear Array). The study was conducted through a simulation using three scenarios of penetration losses that occur due to the use of building materials and variations in the distance of transmitter and receiver. Three scenarios arranged in this study include no penetration losses, with penetration losses using standard glass material and with penetration losses using infrared reflecting (IRR) glass material. The varied distances include 50 m, 100 m, 300 m, 500 m, and 1 km. From the results of calculations and simulations, the farthest distance that can be used for 5G technology applications is 738.02 meters in scenarios with penetration losses using standard glass material with QPSK modulation when line of sight (LOS) conditions. Meanwhile, the minimum distance that can be used is 57.16 meters in scenarios with penetration losses using glass IRR material with QPSK modulation at non line of sight (NLOS) conditions. The results of this research are expected to become a reference for network planners when they are going to make networks in outdoor to indoor areas in office buildings using glass material."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Zaneta Pelangi Dwi Setiati
"Pada penelitian ini diusulkan peramalan trafik jaringan menggunakan Artificial Neural Network dengan model Nonlinear Autoregressive. Model prediksi beban trafik dilakukan dalam tiga skenario yaitu tanpa input eksogen, dengan input eksogen jumlah pelanggan, dan dengan input eksogen jumlah pelanggan dan inflasi. Hasil penelitian dengan nilai MAPE dan MSE terkecil terdapat pada prediksi beban trafik dengan input eksogen jumlah pelanggan. Pada penelitian diprediksi beban trafik hingga l tahun kedepan untuk dapat merencanakan pembangunan dan peningkatan kapasitas node-b/ BTS 3G. Diharapkan dengan melakukan peramalan penggunaan-jaringan-oleh-pelanggan akan menghasilkan estimasi akurat permintaan kebutuhan pelanggan di masa mendatang sehingga organisasi dapat melakukan strategi yang tepat dalam merencanakan peningkatan kapasitas demi menjaga 4aality ofservice.

This research proposed network traffic forecasting using Artificial Neural Network with Nonlinear Autoregressive models. The traffic load prediction model is done in three scenarios: without exogenous input, with the input of exogenous number of customers, and with exogenous inputs the number of subscribers and inflation. The smallest MAPE and MSE values are in the traffrc load prediction with subscribers as exogenous inputs. The traffic load is predicted up to 1 year ahead in order to plan the development and improvement of the capacity of the node-b / 3G base stations. By forecasting the network usage generate by the customer, we expect to have an accurate estimated demand of customer needs in the future so that the organization can perform the right strategy for planning the capacity to maintain the quality of service."
Jakarta: Fakultas Teknik Universitas Indonesia, 2014
T42667
UI - Tesis Membership  Universitas Indonesia Library
cover
Agus Suhartono
"Analisa unjuk kerja penggunaan skema kontrol NIST dan skema kontrol ERICA dalam satu jaringan ATM untuk layanan Available Bit Rate (ABR) dengan simulasi sudah dilakukan. Analisa penggunaan kedua skema kontrol tersebut dilakukan dengan men9gunakan sebuah model topologi jaringan ATM point to point, Dengan topologi jarin9an tersebut, kedua skema kontrol dikonfigurasikan dalam 16 skenario konfigurasi jaringan. Berdasarkan hasil simulasi dan analisa, skenario konfigurasi 16 menghasilkan throughput paling besar yaitu 99.30% dari ideal throughput sedangkan skenario konfigurasi 11 memberikan hasil throughput paling kecil yaitu 94.03% dari ideal throughput. Nilai Fairness index paling besar dihasilkan oleh skenario konfigurasi 12 yaitu 0.9930 dan paling kecil dihasilkan oleh skenario konfigurasi 2 yaitu 0.9755. Untuk konfigurasi dengan komposisi dan posisi skema kontrol NIST dan skema kontrol ERICA seperti skenario konfigurasi 6 dan 11, pengubahan posisi skema kontrol NIST dengan skema kontrol ERICA (konfigurasi 11 menjadi konfigurasi 6) meningkatkan throughput sebesar 4.15% dari 94.03% menjadi 98.18%. Hasil pembobotan berdasarkan nilai throughput dan nilai fairness index dari 16 skenario konfigurasi, diperoleh skenario konfigurasi dengan kategori best case mempunyai nilai bobot 0,9867, middle case dengan nilai bobot 0.9783 dan worst case dengan nilai bobot 0.9642. Hasil pembobotan unjuk kerja untuk menentukon kestobilon berdasarkan nilai throughput dan nilai fairness index hasif simufasi tahap 2, menghasilkan nilai bobot rata-rata untuk konfigurasi best case sebesar 0.9784, middle case sebesar 0.9728 dan worst case 0.9491. Dari hasil pembobotan ini, konfigurasi best case mempunyai unjuk kerja yang stabil dengan throughput rata-rata sebesar 98.85% dari throughput ideal.

Performance analysis of usage of both ERICA and NIST control scheme in an ATM network for ABR service have been performed. The analysis of usage of those two control scheme was performed in a point to point ATM network topology model. Both of control scheme was configure in 16 configuration scenarios. Based on the simulation and analysis results, the 16th configuration scenario glVmg the biggest throughput, that is 99.30% from expected throughput, while the 1 Jth configuration scenario giving the smallest throughput (=94.03% from expected). The biggest of fairness index value giving by 12th (=0.9930) configuration scenario, while the smallest of fairness index value giving by 2nd configuration scenario (=0.9755). The configuration was arranged by ERICA and NIST control scheme like an 7 7rh and 1 &"configuration scenario, replacing the position each other (1 Ph to be 16th configuration) enhance about 4, 1 5% of throughput. Three category of selected scenario configuration based on the throughput and fairness index value, labeled best case, middle case and worst case. Performance stability of three category best case, middle case and worst case was decided by rank of the throughput and fairness index value of part two simulation results. The best case configuration have good stability with 98.85% from expected throughput.
"
Depok: Fakultas Teknik Universitas Indonesia, 2000
T40677
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>