Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 4 dokumen yang sesuai dengan query
cover
Lintom Jaya Frimaydison
"Pada beberapa perguruan tinggi yang memiliki bangunan dan lingkungan
kampus yang sangat luas. kegiatan perkuliahan yang akan dilaksanakan pada satu hari dapat berpindah-pindah ruang kelas dengan jarak yang cukup jauh. Hal ini kurang efisien dan cukup merepotkan. Sementara itu, saat ini telah banyak kampus yang memiliki jaringan nirkabelnya sendiri.
Dengan memanfaatkan perkembangan teknologi komputer dan jaringan
nirkabel saat ini, dapat dibuat sistem perkuliahan dengan jaringan nirkabel, sehingga pelaksanaan kegiatan belajar tidak lagi harus dibatasi oleh ruangan kelas. Tugas akhir yang dibuat penulis merupakan perangkat lunak jaringan nirkabel dalam pelaksanaan perkuliahan.
Secara keseluruhan perangkat lunak terdiri atas login, aplikasi GUI, dan
database dengan FTP server. Dan memiliki fasilitas untuk melihat jadwal kuliah pada hari itu, download bahan kuliah. dan upload materi kuliah. Sedangkan secara khusus, pada tugas akhir lni penulis membatasi pembahasan pada bagian login dan agent
Agent merupakan suatu servis yang akan bekerja pertama kali saat
program dijalankan. Berfungsi dalam mendeteksi adanya koneksi dengan server. dan lalu memunculkan jendela login bila server telah memberikan sinyal yang membuktikan koneksi telah terwujud.
Jendela login memiliki masukkan nama user dan password. Dan akan
mengirimkan lnformasi ini ke server, yang kemudian akan melakukan proses
verifikasi user dengan database yang ada. Semua program pada tugas akhir dibuat dengan bahasa pemrograman Java, sedangkan databasenya dengan MS SQL Server."
Depok: Fakultas Teknik Universitas Indonesia, 2006
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Josephus Daniel Andrew Roong
"Dengan meningkatnya permintaan layanan pemetaan dalam ruangan, metode fingerprinting telah menjadi fokus utama penelitian dan pengembangan untuk menyediakan pemetaan posisi yang akurat dan detail. Fingerprinting memungkinkan identifikasi lokasi perangkat dengan presisi tinggi, yang bermanfaat dalam navigasi gedung, pengelolaan sumber daya dalam ruangan, dan keamanan jaringan. Dengan fokus pada WiFi Fingerprinting untuk pemetaan posisi access point (AP) ilegal, yang mengidentifikasi dan memetakan lokasi perangkat berdasarkan karakteristik sinyal WiFi, model ini dapat mempelajari noise dari sinyal WiFi, merekonstruksi nilai sinyal yang bersih. Berdasarkan hasil eksperimen yang dilakukan pada penelitian ini, didapatkan hasil perhitungan eror sebesar 453.27 cm (MAE) dan 517.16 cm (RMSE) untuk hasil prediksi posisi relatif AP ilegal.

With the increasing demand for indoor mapping services, fingerprinting methods have become a primary focus of research and development to provide accurate and detailed position mapping. Fingerprinting enables the identification of device locations with high precision, which is beneficial for building navigation, indoor resource management, and network security. Focusing on WiFi Fingerprinting for mapping the positions of illegal access points (APs), which identifies and maps device locations based on WiFi signal characteristics, this model can learn the noise from WiFi signals and reconstruct clean signal values. Based on the experimental results conducted in this study, the error calculations yielded a Mean Absolute Error (MAE) of 453.27 cm and a Root Mean Square Error (RMSE) of 517.16 cm for the predicted positions of illegal APs."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mochamad Zairy Fajar Ibrahim
"Internet adalah hal yang sangat umum saat ini. Untuk memenuhi kebutuhan akses internet, banyak rumah maupun kantor yang memilih untuk menggunakan jaringan nirkabel karena fleksibilitasnya yang lebih baik dibandingkan dengan jaringan berkabel. Namun pada setiap jaringan selalu ada ancaman serangan yang dapat mengganggu konektivitas, hingga membahayakan perangkat dan data pengguna. Salah satu cara yang dapat digunakan untuk mendeteksi adanya serangan-serangan seperti ini adalah dengan menggunakan Intrusion Detection System (IDS) yang dapat memantau lalu lintas jaringan dan mendeteksi adanya aktivitas mencurigakan/berbahaya pada jaringan.
Pada penelitian ini, dilakukan pengembangan sistem IDS portable dengan menggunakan Raspberry Pi, sebagai solusi IDS yang terjangkau dan efektif untuk jaringan kecil dan menengah. Kemudian dilakukan perbandingan antara 2 jenis open source IDS, yaitu Snort dan Suricata. Hasil dari 2 skenario pengujian menunjukkan bahwa pada skenario 1, Snort berhasil mendeteksi 18 dari 20 serangan, dengan persentase penggunaan RAM 11.86% dan CPU 10.16%, serta waktu deteksi 203.92 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 8.44% dan CPU 13.07%, serta waktu deteksi 178.79 detik. Sementara itu, pada skenario 2, Snort berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 12.18% dan CPU 8.64%, serta waktu deteksi 72.6 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 7.96% dan CPU 13.5%, serta waktu deteksi 45.33 detik.

Internet is a very common thing nowadays. To fulfill the need of internet access, most of households and offices choose to use wireless network rather than wired network due to its better flexibility. However, regardless of the kind of network, there is always a threat of attacks which could disrupt the connectivity, and even harm the device or user’s data. One way to detect an attack to a network is by using Intrusion Detection System (IDS) to monitor the network traffic and to detect abnormal and dangerous activities.

This study is about a development of a portable IDS using Raspberry Pi, and two open source IDSs, Snort and Suricata, as a cost-efficient and effective portable IDS for small and medium network. The results of 2 test scenarios show that in scenario 1, Snort managed to detect 18 out of 20 attacks, with 11.86% RAM usage, 10.16% CPU usage, and detection time of 203.92 seconds. While Suricata managed to detect all the attacks, with 8.44% RAM usage and 13.07% CPU usage, and detection time of 178.79 seconds. Meanwhile, in scenario 2, Snort managed to detect all the attacks, with 12.18% RAM usage, 8.64% CPU usage, and detection time of 72.6 seconds. While Suricata managed to detect all attacks, with 7.96% RAM usage 13.5% CPU usage, and detection time of 45.33 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Wireless networking technologies are witnessed to become the integral part of industry, business, entertainment and daily life. Encyclopedia of Wireless Networks is expected to provide comprehensive references to key concepts of wireless networks, including research results of historical significance, areas of current interests, and growing directions in the future wireless networks. It can serve as a valuable and authoritative literature for students, researchers, engineers, and practitioners who need a quick reference to the subjects of wireless network technology and its relevant applications. "
Switzerland: Springer Cham, 2019
e20503330
eBooks  Universitas Indonesia Library