Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 222 dokumen yang sesuai dengan query
cover
Utama Prillianto Putra
"ABSTRAK
Address Resolution Protocol (ARP) mempunyai sejarah panjang akan
kelemahannya terhadap spoofing attack dikarenakan sifat statelessness nya dan
kurangnya mekanisme autentikasi untuk memverifikasi dari pengirim paketnya.
ARP spoofing terkadang merupakan titik awal untuk terbentuknya serangan LAN
yang lebih canggih seperti denial of service, man in the middle and session
hijacking. Metode deteksi saat ini menggunakan pendekatan pasif, memantau trafik
ARP dan mencari inkonsistensi didalam Ethernet ke alamat IP yg ter mapping.
Kelemahan utama dari pendekatan pasif ini adalah jeda waktu antara mempelajari
dan mendeteksi serangan spoofing. Ini kadang-kadang menyebabkan serangan
yang ditemukan sudah terlanjur lama berjalan setelah serangan itu direncanakan.
Dalam tulisan ini, teknik aktif untuk mendeteksi ARP spoofing di arsitektur SDN
untuk protocol IPv4 dan IPv6 dianalisis. Permintaan ARP dan TCP SYN paket
dikirimkan ke jaringan untuk menyelidiki inkonsistensi pada jaringan tersebut.
Teknik ini lebih cepat, cerdas, terukur dan lebih handal dalam mendeteksi serangan
daripada metode pasif. Hal ini juga dapat mendeteksi tambahan pemetaan nyata
MAC ke alamat IP untuk tingkat akurasi yang adil dalam hal serangan yang
sebenarnya. Saat serangan DOS dengan paket ARP yang tidak berbahaya atau
normal, kontroler menggunakan port monitor untuk mencegah beban apapun.
Hasilnya cukup mengesankan menunjukkan hasil minimal atau tidak ada overhead
pada controller sama sekali. Arsitektur SDN menghasilkan bandwidth lebih bagus
dari pada jaringan tradisional. Ini dikarenakan utilisasi bandwidth dari SDN lebih
baik daripada jaringan tradisional. Performansi SDN lebih bagus 7,2% dari pada
jaringan tradisional. Begitu juga untuk untuk IPv6 performansi SDN lebih bagus
8,1% dari pada jaringan tradisional.

ABSTRACT
The Address Resolution Protocol (ARP) due to its statelessness and lack of an
authentication mechanism for verifying the identity of the sender has a long history
of being prone to spoofing attacks. ARP spoofing is sometimes the starting point
for more sophisticated LAN attacks like denial of service, man in the middle and
session hijacking. The current methods of detection use a passive approach,
monitoring the ARP traffic and looking for inconsistencies in the Ethernet to IP
address mapping. The main drawback of the passive approach is the time lag
between learning and detecting spoofing. This sometimes leads to the attack being
discovered long after it has been orchestrated. In this paper, we analyze active
technique to detect ARP spoofing in SDN architecture for IPv4 and IPv6 protocol.
We inject ARP request and TCP SYN packets into the network to probe for
inconsistencies. This technique is faster, intelligent, scalable and more reliable in
detecting attacks than the passive methods. It can also additionally detect the real
mapping of MAC to IP addresses to a fair degree of accuracy in the event of an
actual attack. When DOS attack with ARP packets that are not harmful or normal
are produced, the controller uses a monitor port to prevent any burden to the
controller server. The result is quite impressive show results minimal or no
overhead on the controller altogether. SDN architecture produces better bandwidth
than traditional networks. This is because the bandwidth utilization of SDN better
than traditional network. SDN performance 7.2% better than in traditional
networks. Likewise for SDN to IPv6 performance 8.1% better than in traditional
networks.Keywords: Man in the middle, ARP, Spoofing, IPv4, Ipv6, SDN"
2016
T45656
UI - Tesis Membership  Universitas Indonesia Library
cover
Alfan Presekal
"ABSTRAK
Host Identity Protocol (HIP) merupakan salah satu protocol baru yang dikembangkan untuk menggantikan protocol Internet TCP/IP yang telah ada. Sebagai sebuah protocol baru HIP menawarkan berbagai keunggulan dibandingkan TCP IP seperti dalam hal keamanan dan mobilitas. Namun, meskipun secara konsep HIP memberikan lebih banyak keunggulan dibanding TCP/IP, fakta di lapangan menunjukan tingkat penerapan HIP masih rendah.
Dalam penelitian ini akan dilakukan pengujian kerja HIP dengan TCP/IP serta SSL sebagai protokol yang dikembangkan untuk meningkatkan keamanan Internet. Pengujian performa yang dilakukan berutujuan untuk mengetahui ketahanan masing-masing protokol terhadap ancaman keamanan berupa serangan Denial of Services (DoS).
Dari pengujian dan pengukuran dilakukan analisa perbandingan kerja HIP dan TCP/IP. Dari hasil pengujian waktu respon kondisi normal tanpa serangan diperoleh nilai respon TCP/IP sebesar 98.627 ms dan HIP sebesar 99.711 ms. Untuk kondisi serangan ringan-menengah protokol urutan yang lebih unggul dalam hal performa adalah TCP/IP, HIP dan terakhir SSL. Untuk kondisi serangan berat berdasarkan pengujian protokol yang mampu bertahan hanya HIP yang mengimplementasikan firewall.

ABSTRACT
Host Indentity Protocol (HIP) is a new kind of Internet protocol which has been developed to replace the existing Internet protocol TCP/IP. As a new protocol HIP provide many advantages compared with TCP/IP such as in the aspect of security and mobility. Unfortunately, the deployability rate of HIP was still low.
In this work we evaluate the performance of HIP and compare it with TCP/IP and SSL as the security protocol. We also compare the performance of the HIP and TCP/IP against the Denial of Services attack.
From the result of the test we compare the performance of each protocol. According to the data response time in normal condition (zero attack condition) TCP has the response time of 98.627 ms, while HIP has the response time of 99.711 ms. In the condition of low-medium DoS attack, the order from best performace are TCP/IP, HIP, and then the worst one is SSL. In the condition of high DoS attack, only HIP with firewall that are still available for service."
Fakultas Teknik Universitas Indonesia, 2014
S53983
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ihsan Nugraha
"Skripsi ini membahas tentang aplikasi Voice over Internet Protocol (VoIP) pada jaringan Mobile IPv6 (MIPv6) dengan menggunakan mekanisme komunikasi bidirectional tunneling. Jaringan MIPv6 sederhana yang dirancang akan diserang menggunakan variasi ukuran paket serangan Ping of Death sebesar 1 kB, 10 kB dan 100 kB untuk mendapatkan perubahan Quality of Service tertentu, yakni delay dan throughput, pada layanan VoIP. Kemudian akan dilakukan uji coba penyerangan pada variasi jenis codec (G.711, G.723.1 dan G.729) untuk menentukan jenis codec yang paling baik untuk digunakan pada jaringan Mobile IPv6 dengan ancaman keamanan Denial of Service.
Data hasil simulasi menunjukkan bahwa pada Home Network peningkatan delay mencapai 652,83 % dan penurunan throughput mencapai 57,05 % untuk serangan 1 kB, peningkatan delay 908,87 % dan penurunan throughput 60,95 % untuk serangan 10 kB dan peningkatan delay 2871,30 % dan penurunan throughput 61,75 % untuk serangan 100 kB. Codec G.723.1 merupakan codec yang paling baik digunakan untuk aplikasi VoIP pada environment ini dengan nilai delay paling kecil, yakni 147,94 ms di Home Network sebelum serangan dan 2,3 s setelah mendapat serangan, serta 4,9 s di Foreign Network sebelum serangan dan 10,8 s setelah mendapat serangan.

This paper discussing about Voice over Internet Protocol(VoIP) application in Mobile IPv6 (MIPv6) network using bidirectional tunneling mechanism. The simple MIPv6 network is going to be attacked using variant sizes of Ping of Death packets which are 1 kB, 10 kB and 100 kB to breakdown the certain Quality of Service, which are delay and throughput, on VoIP services. Then the attacking experiment to the variant of codec (G.711, G.723.1 and G.729) will be conducted to determine the recommended codec to be used for MIPv6 network which faces the security threats of Denial of Service.
Simulation data shows that in Home Network the delay increased by 652,83 % and the throughput decreased by 57,05 % for 1 kB Ping of Death, delay increased by 908,87 % and throughput decreased by 60,95 % for 10 kB Ping of Death, delay increased by 2871,30 % and throughput decreased by 61,75 % for 100 kB Ping of Death. Codec G.723.1 is the most recommended codec for VoIP application to be used in this kind of environment with the least delay value, which is 147,94 ms in Home Network before the threat occured and 2,3 s after the threat occured, and then 4,9 s in Foreign Network before the threat occured and 10,8 s after the threat occured.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S53852
UI - Skripsi Membership  Universitas Indonesia Library
cover
Satrio Wicaksono Prakoso
"ABSTRAK
Skripsi ini membahas pengenalan struktur kalimat pada sistem penilaian esai otomatis Simple-O. Pengenalan struktur kalimat meliputi subjek, predikat, dan objek serta jenis kalimat aktif atau pasif. Proses pengenalan struktur kalimat dilakukan dengan cara mencari kata predikat dari kalimat input. Pencarian kata predikat dilakukan dengan cara memeriksa kata yang mengandung awalan huruf me-, di-, ber-, dan ter-. Setelah didapatkan kata predikat maka dapat ditentukan jenis kalimat dan kalimat dapat dibagi menjadi tiga bagian. Sehingga dapat ditentukan subjek dan objek kalimat sesuai dengan predikat yang terdeteksi. Hasil pengujian menunjukan bahwa pendeteksian kalimat tunggal dengan keterangan subjek dan/atau objek sebesar 63,33%, sedangkan tanpa keterangan subjek dan/atau objek sebesar 90%. Jumlah kata pada kalimat juga mempengaruhi persentase pengenalan kalimat dan waktu proses pengenalan, dimana waktu proses akan semakin lama seiring dengan bertambahnya jumlah kata yang terkandung pada kalimat.

ABSTRACT
This thesis discusses the recognition of sentence structure in automated essay scoring system Simple-O. Recognition of sentence structure covering the subject, predicate, and object as well as the type of active or passive sentences. Sentence structure recognition process is done by searching for the predicate words of the input sentence. Predicate word searches done by checking words that contain the letter prefix me-, di-, ber-, and ter-. After obtained the predicate word, it can be determined the type of sentence and the sentence can be divided into three parts. So the subject and object sentence can be determined according to detected predicate. The test results showed that the detection of a single sentence with a description of the subject and/or object is 63,33%, while without a description of the subject and/or object is 90%. Number of words in the sentence also affects the percentage of sentence recognition and time process of recognition, in which the processing time will be longer as the number of words contained in the sentence increase."
2014
S55829
UI - Skripsi Membership  Universitas Indonesia Library
cover
Emily Lomempow
"ABSTRAK
Latent Semantic Analysis (LSA) adalah metode yang dapat digunakan untuk membandingkan kesamaan antar teks dengan memanfaatkan representasi kata ke dalam komputasi statistik berdasarkan konteksnya dalam teks tersebut. Pada skripsi ini dirancang sistem yang dapat mendeteksi plagiarisme antara paper bahasa Indonesia dengan paper bahasa Inggris. Sistem dirancang berdasar pada metode LSA, tetapi dengan beberapa modifikasi untuk meningkatkan kecepatan komputasi serta keakuratan program. Metode LSA yang digunakan adalah hasil penelitian yang berasal dari program Simple-O. Dimana, metode ini memiliki keunggulan di waktu proses yang lebih cepat karena mengurangi vector space dalam proses SVD. Beberapa modifikasi dirancang untuk memperoleh hasil yang paling akurat, antara lain menghilangkan stopwords sebelum pemrosesan dan pembentukkan matriks term-document dengan keywords dari paragraf referensi saja. Gabungan dari kedua modifikasi tersebut memberikan hasil yang paling akurat dengan persentase 81,82% sampai dengan 90,91%. Kemudian nilai dari pengujian akan dicek berdasarkan batas mutlak, system ranking, maupun perhitungan distribusi normal untuk menentukan adanya indikasi plagiarisme. Hasil pengecekan plagiarisme paling akurat diperoleh menggunakan perhitungan distribusi normal, dengan persentasi 79,49% sampai dengan 87,81%.

ABSTRACT
Latent Semantic Analysis (LSA) is a method to find the similarity between two texts using the statistical representation of the words based by its contextual means in each text. The system in this thesis is designed to be able to detect plagiarism between two paper written in different languages, which are Indonesian and English. The system is designed using modified version of LSA which is first developed for Simple-O program. This modified version of LSA excel in fast computation as the effect of vector space reduction in SVD process. Several forms of modification are developed to bring forward the most accurate algorithm for the program, for instances are excluding stopwords from LSA processing and creating term-document matrix using words from reference paragraph only. The algorithm composed using the two modifications produces the best result with 81,82% to 90,91% accuracy. The value obtained from the test will be used to decide if there is an indication of plagiarism between two paragraphs using an absolute threshold, ranking system, or based by normal distribution calculation. The most accurate results are obtained from normal distribution calculation based detection with 79,49% to 87,81% rate of success."
2014
S59618
UI - Skripsi Membership  Universitas Indonesia Library
cover
Harry Kartono
"Penerapan suatu integrasi sistem yang berisi informasi diseminasi suatu lembaga pemerintah ternyata membuka potensi ancaman yang mengganggu proses kerja sistem tersebut. Paparan risiko juga dapat mengakibatkan berhentinya sistem tersebut dalam melayani pengguna data sehingga menyebabkan kerugian baik pada lembaga yang membuat sistem tersebut maupun pengguna yang tidak bisa mengakses data yang ada dari sistem tersebut. Pengintegrasian sistem ini selain mempermudah pengguna dalam mengakses sebuah informasi juga mempercepat proses informasi tersebut diolah dan disajikan ke pengguna. Banyaknya sistem yang terintegrasi merupakan tantangan tersendiri dalam membuat saling keterhubungan dalam sistem dan juga pengamanan dari integrasi sistem tersebut. Penilaian Risiko Keamanan sangat diperlukan pada integrasi sistem ini. Pada sistem terintegrasi, metodologi untuk melakukan penilaian risiko keamanan terdiri dari 5 tahap, mulai dari dekomposisi sistem yang terdapat pada Sistem Diseminasi Terintegrasi(SDT), mengintegrasi satu komponen dengan komponen pada sistem lain, identifikasi klasifikasi ancaman menggunakan klasifikasi STRIDE, penilaian risiko dari setiap ancaman menggunakan DREAD, dan perencanaan tindakan mitigasi dari risiko tersebut tersebut. Pada penilaian risiko didapatkan risiko paling tinggi terpapar ancaman adalah komponen webserver. Pada mitigasi ancaman disarankan rutin melakukan pembaharuan perangkat lunak yang dipakai oleh tiap komponen.

The application of an integrated system that contains information for the dissemination of a government agency turns out to open potential threats that disrupt the work process of the system. Exposure to risk can also result in the cessation of the system in serving data users, causing losses to both the institutions that make the system and users who cannot access existing data from the system. In addition to make it easier for users to access information, the integration of this system also speeds up the process of processing and presenting this information to users. The number of integrated systems is a challenge to create interconnectedness in the system and to secure the integration of these systems. Security Risk Assessment is very necessary in the integration of this system. In an integrated system, the methodology for conducting a security risk assessment consists of 5 stages, starting from the decomposition of the system contained in the Integrated Dissemination System (IDS), integrating one component with components in other systems, identification of threat classification using the STRIDE classification, risk assessment of each threat using DREAD, and planning mitigation actions for each of these risks. In the risk assessment, it was found that the highest risk of exposure to threats was the webserver component. In threat mitigation, it is recommended to routinely update the software used by each component."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Sianturi, Julius Hotma Baginda
"COVID-19 merupakan penyakit yang telah menjadi pandemi pada tahun 2020. Penyakit ini dinyatakan sebagai pandemi karena menjadi wabah yang sangat luas hingga seluruh dunia terpapar. Dalam usaha penekanan penyebaran penyakit COVID-19, banyak peneliti yang menerapkan deep learning untuk mendeteksi penyakit ini. Convolutional Neural Network(CNN) merupakan jenis deep learning yang paling banyak digunakan untuk usaha mengklasifikasi citra X-ray paru-paru. Algoritma yang dikembangkan pada penelitian ini menggunakan deep learning dengan model CNN ResNet152v2 dengan Python untuk bahasa pemrogramannya serta Keras Tensorflow sebagai API. penelitian ini melakukan beberapa ekperimen untuk meningkatkan akurasi dan performa dengan memvariasikan dataset serta parameter seperti epoch, batch size, optimizer. Performa terbaik didapatkan dengan pengaturan parameter pada jumlah dataset 3000, epoch 15, batch size 16, dan optimizer Nadam dengan nilai akurasi hingga 96%. Hasil akurasi ini merupakan peningkatan yang didapatkan penelitian terdahulu yang menggunakan model VGG16 dengan akurasi hingga 92%.

COVID-19 is a disease that has become a pandemic in 2020. This disease is declared a pandemic because it is an epidemic that is so widespread that the entire world is exposed. In an effort to suppress the spread of the COVID-19 disease, many researchers have applied deep learning to detect this disease. Convolutional Neural Network (CNN) is a type of deep learning that is most widely used to classify X-ray images of the lungs. The algorithm developed in this study uses deep learning with the CNN ResNet152v2 model with Python for the programming language and Keras Tensorflow as the API. This study conducted several experiments to improve accuracy and performance by varying the dataset and parameters such as epoch, batch size, optimizer. The best performance is obtained by setting parameters on the number of datasets 3000, epoch 15, batch size 16, and optimizer Nadam with an accuracy up to 96%. The result of this accuracy is an improvement obtained from previous studies using the VGG16 model with an accuracy of up to 92%."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Moses Jefferson Irawan
"Skripsi ini membahas analisis perbandingan dua sistem pengenalan rambu lalu lintas yaitu menggunakan metode Generative Learning (GL) dan Support Vector Machine (SVM). GL merupakan metode pengenalan yang baru dikembangkan di mana sampel training dihasilkan dengan memvariasikan sampel yang ada berdasarkan parameter tertentu sehingga dapat mempermudah pembuatan citra untuk training serta dapat memberikan hasil pengenalan yang lebih baik. SVM merupakan metode pengenalan yang telah banyak digunakan dan menggunakan karakteristik vektor untuk memisahkan objek dari latar belakangnya. Sambil berjalan, rambu-rambu lalu lintas direkam oleh kamera video di atas kendaraan bermotor yang hasil rekamannya dianalisis menggunakan kedua metode tersebut. Hasil pengenalan rambu lalu lintas yang dianalisis dalam beberapa kondisi seperti jumlah sampel training, resolusi video, tingkat kecerahan sekitar, dan kecepatan kendaraan kemudian dibandingkan dan dianalisis tingkat akurasinya. Dari hasil percobaan didapat bahwa akurasi pengenalan metode GL lebih baik dibandingkan SVM yaitu dengan persentase masing-masing 95,56% dan 94,67%.

This thesis discusses the comparative analysis of two traffic signs recognition system using Generative Learning (GL) and Support Vector Machine (SVM) methods, respectively. GL is a newly developed method in which the training samples are generated by varying samples based on certain parameters which makes it easier to the training images and produce better recognition result. SVM is a method that has been widely used which uses vector characteristics to separate objects from its background. Traffic signs are recorded using a video camera in a moving motorcycle and videos of them are analyzed using both methods. The accuracy of recognition results will be compared under some conditions, such as the number of training imageries, video resolutions, and lighting conditions, and vehicle’s speed. Recognition results showed that GL has better accuracy than SVM, with percentage of 95.56% and 94.67%, respectively."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S46771
UI - Skripsi Membership  Universitas Indonesia Library
cover
Marinus Martin Dwiantoro
"Denial of Service adalah salah satu serangan siber yang dapat mengakibatkan gangguan layanan dan kerugian finansial. Akibat dari serangan DoS tentunya akan memberikan dampak buruk dan sangat merugikan. Untuk dapat menanggulangi dan meminimalisir dampak serangan DoS, dirancanglah sebuah sistem deteksi serangan DoS dan klasifikasi serangan yang terjadi menggunakan machine learning. Pada penelitian ini, akan dilakukan perancangan sistem deteksi serangan DOS melalui pengumpulan traffic data yang dikumpulkan oleh Wireshark dan dikonversi menggunakan CICFlowMeter. Serangan DoS dilancarkan oleh GoldenEye, HULK, dan SlowHTTPTest. Pengklasifikasian diterapkan pada salah satu dataset pada CICIDS2017, menggunakan algoritma Random Forest, AdaBoost, dan Multi-layer Perceptron. Hasil akurasi klasifikasi tertinggi adalah Random Forest sebesar 99,68%, hasil rata-rata Cross-Validation tertinggi juga dipegang oleh Random Forest sebesar 99,67%, dan untuk perbandingan performa antara hasil algoritma yang dilakukan oleh penulis dan paper konferensi DDOS Attack Identification using Machine Learning Techniques yang menjadi acuan, hasil yang paling mendekati adalah Random Forest dengan besar yang sama.

Denial of Service is a cyberattack that can result in service disruption and financial loss. The consequences of a DoS attack will certainly have a bad and very detrimental impact. To be able to overcome and minimize the impact of DoS attacks, a DoS attack detection system and classification of attacks that occur using machine learning was designed. In this research, a DOS attack detection system will be designed by collecting traffic data collected by Wireshark and converted using CICFlowMeter. DoS attacks were launched by GoldenEye, HULK, and SlowHTTPTest. Classification was applied to one of the datasets in CICIDS2017, using the Random Forest, AdaBoost, and Multi-layer Perceptron algorithms. The highest classification accuracy result is Random Forest at 99.68%, the highest average Cross-Validation result is also held by Random Forest at 99.67%, and for performance comparison between the algorithm results carried out by the author and the conference paper DDOS Attack Identification using Machine Learning Techniques are the reference, the closest result is Random Forest with the same size."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Andika Rizkiyanto
"ABSTRAK
Skripsi ini membahas jaringan Virtual Private Network (VPN) yang
merupakan metode komunikasi pada jaringan publik yang aman, dengan
melakukan tunneling dan enkripsi. Teknologi terbaru dari VPN adalah Dynamic
Multipoint VPN (DMVPN) yang dapat melakukan komunikasi ke banyak jaringan
lokal secara mudah, dibandingkan dengan VPN, karena bekerja secara multipoint.
Perbedaan antara DMVPN dengan VPN, seperti cara membuat tunnel dan
konfigurasi, tidak jauh berbeda. Pada penulisan ini akan dibahas perbedaan kedua
metode VPN dan DMVPN dalam Quality of Service (QoS) tertentu, seperti delay,
jitter, dan throughput. Metode yang digunakan untuk mengukur QoS tersebut
adalah dengan melakukan berbagai komunikasi, seperti video streaming, audio
streaming, dan pengiriman file antar jaringan lokal dengan menggunakan jaringan
VPN dan DMVPN. Hasil yang didapat dari penelitian ini, secara keseluruhan
pada aplikasi video call dan audio call, VPN memiliki QoS lebih baik
dibandingkan dengan DMVPN dengan perbedaan keseluruhan dibawah 10 %,
sedangkan untuk aplikasi file transfer, secara keseluruhan DMVPN lebih banyak
unggul dengan perbedaan yang sedikit lebih baik, hanya sekitar 5 %. Perbedaan
yang tidak terlalu jauh ini membuat DMVPN baik digunakan untuk komunikasi
data yang aman.

ABSTRACT
This thesis discusses about Virtual Private Network (VPN) network,
which is a secure communication method in public network using tunneling and
encryption. The latest VPN technology is Dynamic Multipoint VPN (DMVPN)
that can communicate to multiple local networks easily compare to VPN, because
it works in multipoint way. The differences between DMVPN and VPN, for
instance methods to make tunnels and configuration are not too contrast, In this
paper, the differences between the two methods, DMVPN and VPN, in a certain
Quality of Service, such as delay, jitter, and throughput. Methods which will be
used to measure QoS is by using various communications, such as video
streaming, audio streaming, and file transfer between local network that use VPN
and DMVPN network. By obtaining the data QoS from various type of
communications, it will be analyzed to get the best QoS method. The results
obtained from this research, overall the video call and audio call application, a
VPN has a better QoS than the DMVPN with differences below 10%, while for the file transfer application, DMVPN overall more superior with the difference
that a little better , only about 5%. The difference is not too much of this makes
good DMVPN used for secure data communication."
Fakultas Teknik Universitas Indonesia, 2014
S53987
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>