Analisis Pengiriman Frame Video Terenkripsi secara Unicast, Broadcast, dan Multicast
|
|
- Hartanti Atmadja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 1 Analisis Pengiriman Frame Video Terenkripsi secara Unicast, Broadcast, dan Multicast Andarini Kartika D., Ary Mazharuddin S., Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya Abstrak Sebuah aplikasi video streaming yang menerapkan algoritma enkripsi Rivest Cipher 5 (RC5) telah selesai dibuat. Pustaka yang digunakan adalah Java Media Framework untuk memproses video dan Bouncy Castle sebagai alat kriptografi pada IDE Java Netbeans. Aplikasi ini dimanfaatkan untuk mengetahui performa video streaming apabila diujicobakan pada sebuah jaringan komputer untuk pengiriman data secara unicast, broadcast, dan multicast. Performa yang dimaksud adalah dalam hal kualitas layanan (Quality of Service) pada jaringan yang meliputi delay, jitter, throughput, serta packet loss. Hasil uji coba menunjukkan bahwa ukuran file mempengaruhi delay dan throughput, namun tidak mempengaruhi performa umum dari unicast, broadcast, dan broadcast. Unicast lebih unggul daripada broadcast dan multicast jika jumlah klien hanya dua. Namun jika jumlah klien mencapai 5 buah, maka unicast lebih buruk daripada broadcast dan multicast dalam hal delay, jitter, dan throughput. Di antara broadcast dan multicast, broadcast lebih unggul daripada multicast baik untuk dua klien maupun lima klien. Kata Kunci streaming, enkripsi, unicast, broadcast, multicast S I. PENDAHULUAN TREAMING merupakan suatu teknologi yang bisa digunakan untuk memainkan data audio atau video secara langsung maupun tidak langsung yang didapat dari sebuah mesin server [1]. Pemanfaatan video streaming dapat berupa video conference, yaitu telekomunikasi dengan menggunakan audio dan video sehingga terjadi pertemuan di tempat letaknya sangat berjauhan. Bagi perusahaan, teknologi ini dinilai sangat efisien karena menghemat biaya perjalanan untuk keperluan rapat atau pertemuan, biaya penginapan, konsumsi, dan lainlain. Sedangkan untuk dosen dan pengajar, video streaming dapat diterapkan dalam bentuk e-learning berbasis video sehingga pengajar bisa memberikan materi belajar tanpa harus berada satu ruangan dengan para mahasiswa atau siswa. Untuk menjaga keamanan pada data video yang dikirimkan melalui jaringan, maka dibutuhkan saluran yang aman dalam melakukan video conference. Salah satu cara yang dapat dilakukan adalah melakukan enkripsi pada data video. Pengiriman data video itu sendiri dapat dilakukan dengan metode unicast, broadcast, dan multicast. Ketiga cara tersebut memiliki kelebihan dan kekurangan masing-masing. Dalam unicast hanya ada satu pengirim dan satu penerima. Metode broadcast dapat mengirimkan paket kepada seluruh komputer di jaringan lokal namun router akan kebanjiran data. Multicast terlihat lebih efektif karena hanya mengirimkan paket kepada komputer yang tergabung pada satu grup multicast. Berdasarkan permasalahan dan ide di atas, maka dibuatlah sebuah aplikasi video streaming yang menerapkan enkripsi untuk menjaga kerahasiaan data. Algoritma enkripsi yang digunakan adalah Rivest Cipher 5 (RC5). Data video akan dikirimkan dari server menuju klien dengan tiga metode yang berbeda, yaitu unicast, broadcast, dan multicast. II. DASAR TEORI Pada bagian ini akan dijelaskan beberapa hal mengenai teori yang berkaitan dengan perangkat lunak yang diimplementasikan. Hal ini ditujukan untuk memberikan gambaran secara umum terhadap sistem yang akan dibuat. A. Video Streaming Video streaming merupakan proses mengalirkan data video dari suatu pengirim kepada satu atau beberapa penerima [3]. Konsep dasa r dari video streaming adalah membagi paket video menjadi beberapa bagian, mentransmisikan paket-paket tersebut, lalu pihak penerima melakukan decoding pada potongan video tersebut dan dapat memainkannya tanpa harus menunggu seluruh file terkirim ke mesin penerima. Sistem streaming umumnya tersusun dari kombinasi antara server, perangkat lunak untuk memainkan video, transmisi, serta metode encoding/decoding yang digunakan. Ilustrasi untuk sistem streaming ini dapat digambarkan pada Gambar 1. user mengunjungi suatu situs dan menemukan file yang ingin dia mainkan Gambar 1. Sistem Streaming server streaming mengirimkan file ke komputer user, dengan melewati server web perangkat lunak klien membaca sandi dan memainkan file 3 server web mengirimkan pesan berupa file spesifik pada server media untuk melakukan strreaming
2 2 B. RC5 Algoritma RC5 merupakan metode enkripsi yang menggunakan metode enkripsi simetrik dan pengolahan data dalam bentuk block cipher. Operasi-operasi yang digunakan pada algoritma RC-5 merupakan operasi-operasi yang sederhana, antara lain modular addition, XOR, dan cyclic rotation. Parameter-parameter yang diperlukan untuk membangun enkripsi RC5 adalah jumlah putaran (round), jumlah word (w), serta kata kunci. Terdapat tiga proses utama pada algoritma RC5. Yang pertama adalah perluasan kunci, yang kedua adalah proses enkripsi, dan yang terakhir adalah proses dekripsi. Proses perluasan kunci berfungsi untuk memperluas sebuah string yang diberikan oleh pengguna agar mengisi array kunci rahasia. C. Unicast, Broadcast, dan Multicast Pengiriman data pada jaringan komputer berdasarkan tujuan dari paket data terbagi menjadi tiga jenis, yakni unicast, broadcast, multicast. Transmisi unicast merupakan transmisi pesan yang dilakukan dari satu pengirim ke satu host penerima. Istilah broadcast merujuk pada proses dalam jaringan komputer dimana pengiriman datanya bersifat satu arah. Metode multicast adalah sebuah teknik dimana data dikirimkan melalui jaringan kepada komputer-komputer yang tergabung pada grup multicast tertentu. Sebuah grup multicast memiliki sebuah alamat multicast. Alamat multicast pada IPv4 adalah alamat kelas D, sedangkan pada IPv6 alamat multicast sudah otomatis didapatkan dari IPv6. Pada kelas D IPv4, alamat yang direservasikan untuk sebuah grup multicast adalah hingga D. Kualitas Layanan Kualitas layanan atau kinerja layanan atau yang lebih dikenal dengan istilah quality of service (QoS) merupakan suatu pengukuran mengenai seberapa baik kinerja dari jaringan. [2]. Parameter yang dapat diukur dalam performa jaringan antara lain delay, jitter, throughput, serta packet loss. Pada aplikasi ini, data video yang akan dikirimkan dari server menuju klien tidak dapat langsung dikirimkan secara mentah, namun harus melalui proses pembuatan sandi (encoding) dan dienkripsi dahulu. Sebaliknya, pada sisi klien, karena data video yang datang merupakan data video terenkripsi dan tersandi, maka klien harus melakukan dekripsi dan pembacaan sandi (decoding) pada data video untuk mendapatkan data video asli yang bisa ditampilkan. Tujuan dari encoding ini adalah untuk mendapatkan format data yang cocok untuk dikirimkan melalui jaringan komputer. Setelah melalui proses encoding, data video kemudian dienkripsi dengan algoritma enkripsi RC5. Ciphertext hasil enkripsi ini kemudian dikirimkan kepada klien yang berkepentingan untuk menerima data video tersebut. Data video yang dikirimkan berupa paket-paket datagram. Proses selanjutnya berjalan pada sisi klien. Paket datagram berisi data video terenkripsi yang datang diterima oleh klien lalu didekripsi. Hasil dekripsi ini adalah data video yang kemudian dibaca sandinya untuk mengkonstruksi sebuah video yang dapat ditampilkan ke layar monitor dengan bantuan sebuah alat pemutar video. Proses Mengirim dan Menerima Video Proses ini diilustrasikan pada Gambar 3. Data video ditampung terlebih dahulu pada sebuah DataSource yang kemudian dibuatkan Processor. Processor merupakan interface yang memiliki fungsi untuk memproses dan mengatur data media yang bebasis waktu. Berbeda dengan Player yang melakukan rendering pada data media, Processor mendukung interface yang bisa diprogram dan memungkinkan kontrol pada saat memproses media, serta memungkinkan akses untuk menghasilkan stream data. Pembuatan Processor ini dilakukan oleh kelas Manager yang dimiliki oleh Java Media Framework. Setelah itu dibuat sebuah transmitter yang digunakan untuk mengirimkan data video. III. PERANCANGAN DAN IMPLEMENTASI PERANGKAT LUNAK A. Alur Kerja Sistem Gambar 2 merupakan skema alur kerja sistem secara lengkap dengan melibatkan proses utama yang dilakukan oleh aplikasi ini. Gambar 2. Alur Kerja Sistem Gambar 3. Proses Mengirim Video, Proses Menerima Video
3 3 Proses ini diilustrasikan pada Gambar 3. Pertama-tama komputer akan memulai tugasnya dengan membentuk suatu sesi terlebih dahulu. Sesi ini digunakan untuk menerima data. Jika ada data yang datang dan data tersebut berhasil didekripsi dan dibentuk ulang menjadi sebuah file video yang dapat dimainkan, maka klien bisa menampilkan video tersebut pada layar monitornya. B. Proses Enkripsi Dekripsi RC5 Proses enkripsi pada aplikasi ini dilakukan dengan bantuan pustaka Bouncy Castle. Aplikasi ini menggunakan algoritma RC5 untuk melakukan enkripsi secara simetrik. Diagram alir proses enkripsi ini ditunjukkan pada Gambar 4. Sebelum dapat dimasukkan pada proses enkripsi, plaintext dipecah dahulu menjadi blok-blok dengan ukuran tertentu dalam bit. Blok plaintext ini kemudian dienkripsi dengan algoritma RC5 yang telah diinisialisasi dengan mode "encrypt" dan diberi kunci rahasia yang telah diproses. Luaran dari proses enkripsi ini adalah sebuah blok ciphertext. Karena algoritma RC5 yang digunakan adalah RC5 yang menggunakan padding, maka blok ciphertext akan memiliki padding untuk memenuhi blok ciphertext jika ukuran blok ciphertext tidak memenuhi ukuran standard dari blok untuk RC5. pada sistem operasi Linux. Perkakas ini menerapkan multicast routing yang bersifat statis. Jadi pengguna harus mendaftarkan seluruh IP yang mungkin akan mengirimkan paket multicast, menggabungkan IP pengirim ke dalam grup multicast, serta pada interface mana paket multicast tersebut akan diteruskan. Perintah pendaftaran ini formatnya adalah: smcroute -a <InterfaceInput> <IPAddressSrc> <IPAddressGroup> <InterfaceOutput> [<InterfaceOutput>]... Gambar 5. Pendaftaran IP Multicast pada Smcroute A. Skenario Uji Coba IV. UJI COBA DAN ANALISIS Terdapat tiga buah skenario untuk melakukan uji coba performa aplikasi video streaming ini, yang akan dijelaskan sebagai berikut. 1) Skenario Pengujian dengan VariasiUkuran File Server Server Gambar 6. Skenario Pengujian dengan Variasi Ukuran File Satu Subnet, Dua Subnet Gambar 6 menerangkan skenario pengujian performa untuk mengetahui pengaruh perbedaan ukuran file terhadap kualitas layanan yang dilakukan pada satu subnet. Dalam pengujian ini digunakan satu server dan satu klien. Server memiliki IP, sedangkan IP klien adalah Sedangkan Gambar 6 merupakan arsitektur jaringan yang digunakan untuk menguji performa perbedaan ukuran file saat ditransmisikan ke subnet yang berbeda. 2) Skenario Pengujian dengan Variasi Jumlah Switch Router Switch Server Switch Gambar 4. Proses Enkripsi Video, Proses Dekripsi Video Sama dengan proses enkripsi, proses dekripsi juga dilakukan dengan memanfaatkan pustaka Bouncy Castle. Diagram alir untuk proses dekripsi data bisa dilihat pada Gambar 4. Pertama-tama Cipher diinisialisasi dulu sehingga berada pada mode "decrypt", serta diberi parameter kunci rahasia. Blok ciphertext yang datang didekripsi sehingga menghasilkan blok plaintext. Jika ada padding pada ciphertext yang datang, maka padding ini akan dihilangkan terlebih dahulu sebelum dilakukan proses dekripsi pada ciphertext. Luaran dari proses dekripsi adalah blok plaintext, yang nantinya diterjemahkan sebagai data video dan dimainkan oleh alat pemutar video. C. Implementasi Multicast Routing Routing multicast bisa diimplementasikan dengan perkakas bernama smcroute yang berjalan sebagai daemon Server Gambar 7. Skenario Pengujian dengan Variasi Jumlah Dua, Lima Arsitektur jaringan untuk pengujian performa dengan 2 buah klien ditunjukkan pada Gambar 7. Server merupakan komputer dengan IP, sedangkan kedua klien memiliki IP dan Gambar 7 merupakan ilustrasi arsitektur untuk pengujian performa dengan melibatkan lima buah klien. Server memiliki IP, sedangkan klien berturut-turut memiliki IP , , , , dan B. Hasil Uji Coba Performa dengan Variasi Ukuran File Dari arsitektur yang terdapat pada Gambar 6, dilakukan uji coba performa kualitas layanan yang meliputi delay, jitter, serta
4 4 throughput. Hasil pengujian dengan lima file yang berbeda diuraikan pada penjelasan di bawah ini. 1) Uji Coba Delay Gambar 8- merupakan grafik hasil pengujian delay untuk lima file dengan ukuran yang berbeda. Dari grafik pada Gambar 8, dapat dilihat bahwa file kedua memiliki delay ratarata yang paling kecil, sedangkan file kelima memiliki delay rata-rata yang paling besar. 3) Uji Coba Throughput Gambar 10- merupakan grafik hasil pengujian throughput untuk lima file dengan ukuran yang berbeda. Dari grafik pada Gambar 10, dapat dilihat bahwa file kedua memiliki throughput rata-rata yang paling besar, sedangkan file kelima memiliki throughput rata-rata yang paling kecil. Gambar 8. Grafik Hasil Uji Coba Delay untuk File Pertama, File Kedua, File Ketiga, File Keempat, dan File Kelima 2) Uji Coba Jitter Gambar 9. Grafik Hasil Uji Coba Jitter untuk File Pertama, File Kedua, File Ketiga, File Keempat, dan File Kelima Gambar 9- merupakan grafik hasil pengujian jitter untuk lima file dengan ukuran yang berbeda. Dari grafik pada Gambar 9, dapat dilihat bahwa jitter yang dialami ketika pengiriman lima file yang berbedaa nilainya relatif sama. Gambar 10. Grafik Hasil Uji Coba Throughput untuk File Pertama, File Kedua, File Ketiga, File Keempat, dan File Kelima 4) Uji Coba Packet Loss Berdasarkan uji coba yang telah dilakukan terhadap 5 file yang berbeda, packet loss yang tercatat sebesar 0% untuk setiap skenario pengujian. 5) Analisis Uji Coba Performa dengan Variasi Ukuran File File pertama yang diujicobakan memiliki ukuran 26,150 KB, frame rate 25,0, dan berdimensi 352 x 288 piksel. File kedua yang diujicobakan memiliki ukuran 1,380 KB, frame rate 24,0, dan ukuran frame 352 x 240 piksel. File ketiga ini memiliki ukuran file sebesar 6,308 KB, frame rate 29,9, serta ukuran frame 320 x 240 piksel. File keempat ini memiliki ukuran file sebesar 817 KB, frame rate 25,0, serta ukuran 384 x 284 piksel. Untuk pengujian file yang terakhir, digunakan file berukuran KB, dengan frame rate 30,0, dan dimensi 320 x 240 piksel. Berdasarkan hasil pengujian performa dengan menggunakan lima buah file video yang berbeda untuk lima buah skenario yang berbeda, didapatkan bahwa ukuran file ternyata berpengaruh terhadap delay, jitter, serta throughput pada saat pengiriman video. Namun ukuran file tidak mempengaruhi performa umum dari arsitektur unicast, broadcast, serta multicast. Jika dilihat pada grafik dapat diambil suatu pernyataan bahwa semakin besar ukuran file, maka semakin besar pula delay, jitter, namun semakin kecil throughput yang dialami oleh pengirim dan penerima. Namun tidak hanya ukuran file saja yang mempengaruhi performa ini, namun dimensi file dan frame rate juga ikut diperhitungkan. Meskipun ukuran file kecil, namun jika dimensi atau frame rate lebih besar daripada file lain, file tersebut akan mengalami delay dan jitter yang
5 5 lebih lama, serta throughput yang lebih kecil daripada file lain dengan ukuran sama namun memiliki frame rate dan dimensi yang lebih kecil. Performa unicast, broadcast, dan multicast tetap sebanding meskipun file yang digunakan untuk pengiriman berbeda-beda ukuran, frame rate, dan dimensinya. Secara umum performa delay dan jitter untuk unicast lebih kecil daripada broadcast dan multicast. throughput untuk unicast, broadcast, dan multicast relatif sama dan sebanding untuk masing-masing file yang dikirimkan. C. Uji Coba Performa dengan Variasi Jumlah Dari arsitektur yang terdapat pada Gambar 7, dilakukan uji coba performa kualitas layanan yang meliputi delay, jitter, serta throughput. Hasil pengujian dengan dua klien dan lima klien yang berbeda diuraikan pada penjelasan di bawah ini. 2) Uji Coba Jitter Delay dan jitter merupakan satu satuan yang hampir sama. Delay merupakan keterlambatan dalam waktu transmisi data dari pengirim dan penerima, satuan dari delay adalah sekon (detik) atau milisekon (milidetik). Sedangkan jiter merupakan variasi dari delay atau selisih antara delay pertama dengan delay selanjutnya. Gambar 12-(f) merupakan grafik hasil pengujian jitter untuk dua klien dan lima klien dengan arsitektur yang berbeda. Dari grafik pada Gambar 12, dapat dilihat bahwa jitter yang dialami ketika pengiriman file secara unicast untuk lima klien merupakan yang terbesar nilainya di antara yang lain, serta yang variasinya paling besar. 1) Uji Coba Delay Gambar 11-(f) merupakan grafik hasil pengujian delay untuk dua klien dan lima klien dengan arsitektur yang berbeda. Dari grafik pada Gambar 11, dapat dilihat bahwa delay yang dialami ketika pengiriman file secara unicast untuk lima klien merupakan yang terbesar nilainya di antara yang lain. (f) Gambar 12. Grafik Hasil Uji Coba Jitter untuk Unicast Dua, Unicast Lima, Broadcast Dua, Broadcast Lima, Multicast Dua, dan (f) Multicast Lima 3) Uji Coba Throughput (f) Gambar 11. Grafik Hasil Uji Coba Delay untuk Unicast Dua, Unicast Lima, Broadcast Dua, Broadcast Lima, Multicast Dua, dan (f) Multicast Lima Gambar 13. Grafik Hasil Uji Coba Throughput untuk Unicast Dua, Unicast Lima, Broadcast Dua, Broadcast Lima, Multicast Dua, dan (f) Multicast Lima (f)
6 6 Gambar 13-(f) merupakan grafik hasil pengujian throughput untuk dua klien dan lima klien dengan arsitektur yang berbeda. Dari grafik pada Gambar 11, dapat dilihat bahwa throughput yang dialami ketika pengiriman file secara unicast untuk lima klien merupakan yang terkecil nilainya di antara yang lain, dan juga yang paling bervariasi. 4) Uji Coba Packet Loss Nilai packet loss yang didapatkan dari pengujian untuk lima klien dan dua klien mencapai 0%. Packet loss muncul ketika satu paket data atau lebih yang sedang dikirimkan melalui jaringan mengalami kegagalan untuk dapat sampai kepada tujuan. Packet loss dapat menyebabkan masalah yang cukup berarti terutama pada beberapa aplikasi seperti video streaming atau Voice over IP, karena informasi yang hilang tidak dapat dikembalikan. Jika packet loss bernilai 0%, maka dapat dikatakan bahwa hampir tidak ada paket yang hilang atau terbuang pada proses pengiriman video dari server menuju ke klien. 5) Analisis Uji Coba Performa dengan Variasi Jumlah Dalam pengujian performa dengan variasi jumlah klien yang terlibat, dapat disimpulkan bahwa jumlah klien berpengaruh terhadap performa umum dari arsitektur unicast, broadcast, serta multicast. Pada pengujian ini digunakan dua klien dan lima klien untuk setiap arsitektur yang diuji. Pada pengujian dengan menggunakan dua klien, performa unicast lebihi baik daripada broadcast dan multicast. Hal ini dibuktikan dengan nilai delay dan jitter pada pengiriman secara unicast yang nilainya lebih kecil daripada jika data video dikirimkan secara broadcast dan multicast. Jika digunakan lima klien sekaligus pada pengujian, performa unicast jauh lebih buruk daripada broadcast dan multicast. Delay untuk unicast dapat mencapai 3 detik, sementara broadcast dan multicast mengalami delay kurang dari 1 detik. Throughput pada masing-masing klien untuk pengiriman secara unicast pada lima klien juga sangat bervariasi untuk setiap klien, dan nilai throughput tersebut tergolong kecil jika dibandingkan dengan throughput yang didapat jika menggunakan arsitektur broadcast dan multicast. Secara umum untuk perbandingan antara broadcast dan multicast dalam hal delay dan jitter, baik dengan jumlah klien dua buah maupun lima buah klien, broadcast relatif lebih unggul. Hal ini berdasar pada nilai delay dan jitter yang kecil pada saat pengiriman video secara broadcast daripada multicast. V. KESIMPULAN Dari hasil pengamatan selama perancangan, pengimplementasian, dan proses uji coba sistem didapatkan kesimpulan sebagai berikut. 1. Algoritma enkripsi RC5 dapat diimplementasikan pada pengiriman video dengan tujuan menjaga kerahasiaan data video yang dikirimkan. Pengimplementasian metode enkripsi RC5 pada aplikasi ini dimudahkan dengan bantuan pustaka Bouncy Castle yang telah memiliki berbagai algoritma kriptografi yang telah siap digunakan, termasuk RC5. 2. Data video dapat dikirimkan kepada penerima secara unicast, broadcast maupun multicast. Untuk penerusan paket multicast yang berbeda subnet, dapat digunakan paket smcroute yang berjalan sebagai daemon pada Linux. 3. Berdasarkan hasil uji coba aplikasi dalam hal performa, didapatkan hal-hal di bawah ini: a. Ukuran file yang berbeda tidak mempengaruhi performa umum unicast, broadcast, dan multicast. perbedaan ukuran file ini menyebabkan perbedaan delay, jitter, dan throughput. Semakin besar ukuran file, maka semakin besar delay dan semakin kecil throughput. b. Jumlah klien mempengaruhi performa umum dari unicast, broadcast, dan multicast. Jika klien hanya 2, unicast lebih unggul daripada broadcast dan multicast dalam hal delay, jitter, dan throughput. Namun jika jumlah klien mencapai 5, maka broadcast dan multicast lebih unggul daripada unicast dalam hal delay, jitter, dan throughput. c. Waktu yang diperlukan untuk melakukan enkripsi dan dekripsi adalah sekitar 23 nanodetik untuk waktu enkripsi dan 17 nanodetik untuk proses dekripsi. d. Delay yang terjadi pada aplikasi video streaming masih dapat ditoleransi berdasarkan ketentuan ITU- T, karena delay yang terjadi tidak ada yang melebihi 450 ms. e. Jitter juga termasuk baik karena rata-rata kurang dari 225 ms. f. Throughput yang tercatat dapat mencapai 2,5 Mbps. g. Packet loss untuk keseluruhan uji coba pada semua arsitektur mencapai 0%. Hal ini menandakan performa packet loss sangat baik. DAFTAR PUSTAKA [1] Burton S. Kaliski Jr., Yiqun Lisa Yin, On The Security of the RC5 Encryption Algorithm. USA: RSA Laboratories. [2] Ze-Nian Li, Mark S. Drew, Fundamentals of Multimedia. New Jersey: Pearson Education Inc. [3] Yao Wang, Joern Ostermann, Ya-Qin Zhang, Video Processing and Communication. New Jersey: Prentice Hall. [4] H. Schulzrinne, S. Casner, R. Frederick, V. Jacobson. RTP: A Transport Protocol for Real-Time Applications, IETF, RFC 1889, Januari 1996 [Online]. Tersedia pada [5] H. Schulzrinne, S. Casner, R. Frederick, V. Jacobson. RTP: A Transport Protocol for Real-Time Applications, IETF, RFC 3550, Juli 2003 [Online]. Tersedia pada [6] Ronald L. Rivest, The RC5 Encryption Algorithm. Massachussets: MIT Laboratory for Computer Science. [7] Ronald L. Rivest, The MD5 Message-Digest Algorithm, IETF, RFC 1321, April 1992 [Online]. Tersedia pada [8] Anonim JMF Guide 2.0. USA: Sun Microsystems, Inc. [9] S. Wenger, M.M. Hannuksela, T. Stockhammer, M. Westerlund, D. Singer, RTP Payload Format for H.264 Video, IETF, RFC 3984, Februari 2005 [Online]. Tersedia pada [10] S.E. Deering, Host extensions for IP multicasting, IETF, RFC 1054, Mei 1988 [Online]. Tersedia pada [11] William Stallings Data and Computer Communications. 5th ed. New Jersey: Prentice Hall.
7 [12] Andrew S. Tanembaum Computer Networks. 4th ed. New Jersey: Prentice Hall. [13] William Stallings Cryptography and Network Security Principles and Practices. 4th ed. New Jersey: Prentice Hall. 7
SEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciQoS & PROTOKOL JARINGAN MULTIMEDIA
QoS & PROTOKOL JARINGAN MULTIMEDIA Multimedia Jurusan Teknik Informatika ruliriki@gmail.com 1 2 Quality Of Services (QoS) = Kualitas Layanan Pada Komunikasi Audio dan Video merupakan bagian terpenting
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Setelah pertukaran informasi dilakukan dengan pengiriman dan penerimaan electronic mail maka pada saat ini arah perkembangan aplikasi di jaringan komputer yang sedang
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciSTUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO
SINGUDA ENSIKOM VOL. 7 NO. 2/Mei STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO Auliya Fadly [1], Arman Sani [2] Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro
Lebih terperinciPenerapan Steganografi Adaptive Partial Matching Menggunakan Triple M-Sequences pada Streaming Audio
Penerapan Steganografi Adaptive Partial Matching Menggunakan Triple M-Sequences pada Streaming Audio Anak Agung Ngurah Bagus Trihatmaja 5109100040 Pembimbing : Waskitho Wibisono, S.Kom., M.Eng., Ph.D.
Lebih terperinciIMPLEMENTASI VIDEO PENGAMAT DAN PENGAMANAN VIDEO MENGGUNAKAN ALGORITMA VIDEO ENKRIPSI (VEA)
dengan menggunakan stream cipher dan block cipher. Banyak algoritma enkripsi yang telah Mochamad Khilmi, Wahyu Suadi dibangun S.kom., MM., saat M.kom. ini, tetapi algortima yang umum Jurusan Teknik Informatika,
Lebih terperinciAnalisis Pengaruh RSVP Untuk Layanan VoIP Berbasis SIP
Analisis Pengaruh Untuk Layanan VoIP Berbasis SIP Alfin Hikmaturokhman 1, Sri Maya Sari Nainggolan 1,, Eko Fajar Cahyadi 1 Program Studi S1 Teknik telekomunikasi 1 Sekolah Tinggi Teknologi Telematika Telkom
Lebih terperinciANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA. Oleh : NRP
ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA Oleh : MADE SUHENDRA NRP. 2203109044 Dosen Pembimbing Dr. Ir. Achmad Affandi, DEA Ir. Gatot Kusrahardjo, MT. JURUSAN TEKNIK ELEKTRO
Lebih terperinciTeknologi Streaming Streaming
Teknologi Streaming Teknologi Streaming Streaming adalah sebuah teknologi untuk memainkan file video atau audio yang terletak pada sebuah server dapat secara langsung dijalankan pada User Equipment (UE)
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar belakang
BAB I PENDAHULUAN 1.1 Latar belakang Dewasa ini pertumbuhan jumlah user internet semakin meningkat. Hal ini dikarenakan perkembangan teknologi internet dan tingkat kebutuhan manusia untuk melakukan pertukaran
Lebih terperinciPerancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming
Perancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming Dian Intania Savitri Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika,
Lebih terperinciIntegrasi Aplikasi Voice Over Internet Protocol (VOIP) Dengan Learning Management System (LMS) Berbasis
Integrasi Aplikasi Voice Over Internet Protocol (VOIP) Dengan Learning Management System (LMS) Berbasis Moodle Sebagai Metode Pembelajaran Jarak Jauh Pada Institusi Pendidikan Esther Sondang Saragih NRP
Lebih terperinciPerformance Analysis of VoIP-SIP using RSVP on a Proxy Server
Performance Analysis of VoIP-SIP using on a Proxy Server Sigit Haryadi dan Indra Gunawan Teknik Telekomunikasi - Institut Teknologi Bandung sigit@telecom.ee.itb.ac.id Ringkasan Pada penelitian ini, dilakukan
Lebih terperinciBAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer
BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah
Lebih terperinciBAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut:
52 BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Jaringan Perancangan jaringan untuk aplikasi video streaming dengan metode multicast menggunakan perangkat-perangkat sebagai berikut: 1. 3 buah PC dan 1 buah
Lebih terperinciBAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan yang cepat dari teknologi jaringan telah membuat aplikasi multimedia memasuki dunia internet. Telepon IP, video conference dan game online sudah menjamur
Lebih terperinciBAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1.
BAB III METODOLOGI PENELITIAN 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem dapat dijelaskan dengan lebih baik melalui blok diagram seperti yang terlihat seperti Gambar 3.1. PEMBUATAN
Lebih terperinciBAB IV PENGUJIAN SISTEM DAN ANALISA
BAB IV PENGUJIAN SISTEM DAN ANALISA Pengujian sistem dilakukan untuk mengetahui apakah fungsi-fungsi yang telah direncanakan bekerja dengan baik atau tidak. Pengujian sistem juga berguna untuk mengetahui
Lebih terperinciQUALITY OF SERVICE (QoS) TEKNOLOGI STREAMING UNTUK APLIKASI SURVEILLANCE
QUALITY OF SERVICE (QoS) TEKNOLOGI STREAMING UNTUK APLIKASI SURVEILLANCE Abdusy Syarif, Afrius Setiawan, Achmad Kodar Teknik Informatika, Universitas Mercu Buana Jakarta Email : abdusyarif@mercubuana.ac.id,
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
38 BAB IV PENGUJIAN DAN ANALISA Pada bab ini dibahas mengenai pengujian dan analisis hasil implementasi yang telah dilakukan. Pengujian dan analisis ini bertujuan untuk mengetahui performansi pada jaringan
Lebih terperinciPengembangan Video VoIP Phone Berbasis Web Menggunakan Protokol RTMP
PRESENTASI TUGAS AKHIR KI091391 Pengembangan Video VoIP Phone Berbasis Web Menggunakan Protokol RTMP Pujianto (5108 100 039) Dosen Pembimbing : Ir. Muchammad Husni, M.Kom Baskoro Adi Pratomo, S.Kom, M.Kom
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
8 BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Yudi Methanoxy, skripsi.(2010): Analisa QOS Radio Streaming Pada Local Community Network, aspek yang dibahas dalam skripsi ini adalah dipaparkannya
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode
Lebih terperinciBAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun
BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciRancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server
Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server Ahmad Budi Setiyawan 1, A.Subhan KH, ST 2, 1 Mahasiswa Politeknik Elektronika
Lebih terperinciANALISIS KINERJA PROTOKOL SIP DENGAN IAX2 PADA VOICE OVER IPV6
ANALISIS KINERJA PROTOKOL SIP DENGAN IAX2 PADA VOICE OVER IPV6 Tresnawati Rahayuningsih - 2209 105 048 Dosen Pembimbing 1 - Dr.Ir.Achmad Affandi, DEA Dosen Pembimbing 2 - Ir. Djoko Suprajitno Rahardjo,
Lebih terperinciBAB II KONSEP DASAR VIDEO STREAMING SERVER. komputer. Komputer server didukung dengan spesifikasi hardware yang lebih
BAB II KONSEP DASAR VIDEO STREAMING SERVER 2.1 Pengertian Server Server adalah komputer yang berfungsi untuk melayani, membatasi, dan mengontrol akses terhadap klien-klien dan sumber daya pada suatu jaringan
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teknologi Radio Online Streaming Penggunaan internet membuat ketersediaan dari streaming media. Audio streaming memperbolehkan transmisi langsung dari audio melalui internet,
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Konsep Streaming Stream berasal dari bahasa Inggris yang artinya sungai. Proses streaming bisa diibaratkan seperti aliran air di sungai yang tak pernah terputus kecuali jika
Lebih terperinciUJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI
UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI Disusun Untuk Memenuhi Salah Satu Syarat Untuk Menyelesaikan Pendidikan Strata I Program Studi
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Topologi Jaringan Dilakukan test bed terhadap 3 macam jaringan, yaitu IPv4 tanpa MPLS, IPv4 dengan MPLS dan IPv6 dengan MPLS. Jaringan test bed yang digunakan merupakan simulasi
Lebih terperinciBAB 4 ANALISA DATA. Gambar 4.1 Tampilan pada Wireshark ketika user melakukan register. 34 Universitas Indonesia
BAB 4 ANALISA DATA Pada bab ini akan dibahas hasil pengukuran data dari layanan IMS pada platform IPTV baik pada saat pelanggan (user) di home network maupun pada saat melakukan roaming atau berada pada
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciBAB I PENDAHULUAN 1. 1 Latar Belakang Masalah
BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Contoh nyata dari kemajuan teknologi komputer adalah perkembangan teknologi nirkabel (wireless)
Lebih terperinciANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES
ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada jaman sekarang ini semua teknologi sudah canggih dan mudah untuk mendapatkan informasi. Apalagi dengan adanya internet dimana semua orang dengan mudah mendapatkan
Lebih terperinci: ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS
-Identitas Paper 1.Judul Paper : ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS 2.Nama Penulis : Fiqi Rathomy 3.Jurusan : Teknik ElektroFTI, Institut Teknologi
Lebih terperinciBAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi jaringan komputer dan internet saat ini telah menjadi salah satu kebutuhan yang penting dalam aktifitas kehidupan. Setiap hari terus berkembang, perkembangan
Lebih terperinciRANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV)
RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV) Husna Amalia, Achmad Affandi Email : husna.amalia@yahoo.com, affandi@ee.its.ac.id Laboratorium Jaringan
Lebih terperinciBAB IV HASIL SIMULASI DAN KINERJA SISTEM
BAB IV HASIL SIMULASI DAN KINERJA SISTEM Pada bab ini membahas mengenai hasil dan kinerja sistem yang telah dirancang sebelumnya yaitu meliputi delay, jitter, packet loss, Throughput dari masing masing
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciPerangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)
Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Tessa Ramsky Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciJurnal JARKOM Vol. 3 No. 2 Juni PENGUJIAN KINERJA KOMUNIKASI DATA MENGGUNAKAN IPv4 VS IPv6 PADA JARINGAN CLIENT SERVER
PENGUJIAN KINERJA KOMUNIKASI DATA MENGGUNAKAN VS PADA JARINGAN CLIENT SERVER M. Eko Saputra L 1, Erna Kumalasari N 2, Joko Triyono 3 1,2,3 Teknik Informatika, Institut Sains & Teknologi AKPRIND, Yogyakarta
Lebih terperinciAnalisis Quality of Service Video Streaming Berbasis Web
Analisis Quality of Service Video Streaming Berbasis Web Jurnal Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Resnu Krestio Lipu NIM : 672008118 Program Studi
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS. Disajikan Oleh :David Sebastian Kelas :P4 NPM :
ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS Disajikan Oleh Nama :David Sebastian Kelas :P4 NPM :1011010101 Latar Belakang Internet Protocol didesain untuk interkoneksi
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI
BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko,
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan terhadap kebutuhan informasi semakin meningkat, dimana tidak hanya informasi berupa text dan gambar saja tetapi juga melibatkan semua aspek multimedia
Lebih terperinciANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS
Hal 1 dari 5 ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS Fiqi Rathomy Jurusan Teknik Elektro FTI, Institut Teknologi Sepuluh Nopember Kampus ITS, Keputih Sukolilo,
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciANALISA PERBANDINGAN PERFORMANSI VIDEO STREAMING ANTARA DARWIN STREAMING SERVER DENGAN RED5
Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2013 ANALISA PERBANDINGAN PERFORMANSI VIDEO STREAMING ANTARA DARWIN STREAMING SERVER DENGAN RED5 Adi Setio Diharso¹, R. Rumani², Tengku Ahmad Riza³ ¹Teknik
Lebih terperinciANALISIS KINERJA TRAFIK VIDEO CHATTING PADA SISTEM CLIENT-CLIENT DENGAN APLIKASI WIRESHARK
ANALISIS KINERJA TRAFIK VIDEO CHATTING PADA SISTEM CLIENT-CLIENT DENGAN APLIKASI WIRESHARK Rayhan Yuvandra, M. Zulfin Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas
Lebih terperinciBAB 3 PERANCANGAN SISTEM. Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan
BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan melakukan koneksi dengan pengajar dan mahasiswa secara unicast dengan menggunakan
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciAPLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Bab pertama ini merupakan pendahuluan dari seluruh isi buku laporan tugas akhir. Adapun pendahuluan terdiri dari latar belakang, rumusan masalah, batasan masalah, tujuan, metode penyelesaian
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi memberikan perubahan pada masyarakat untuk memperoleh kebutuhan informasi secara cepat dan murah. Pada saat ini jaringan komputer hanya dimanfaatkan
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciBAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun
Lebih terperinciImplementasi Sinkronisasi Uni-Direksional antara Learning Management System Server dan User pada Institusi Pendidikan Berbasis Moodle
Implementasi Sinkronisasi Uni-Direksional antara Learning Management System Server dan User pada Institusi Pendidikan Berbasis Moodle DZATA FARAHIYAH NRP 2206100140 Bidang Studi Telekomunikasi Multimedia
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Skripsi ini bertujuan
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciRANCANG BANGUN DAN ANALISA QOS AUDIO DAN VIDEO STREAMING PADA JARINGAN MPLS VPN
RANCANG BANGUN DAN ANALISA QOS AUDIO DAN VIDEO STREAMING PADA JARINGAN MPLS VPN Ahmad Afis Abror 1,M.Zen Samsono Hadi 2,Idris Winarno 3 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik
Lebih terperinciBAB 4 PERANCANGAN. 4.1 Perancangan dan Analisa Skenario
BAB 4 PERANCANGAN 4.1 Perancangan dan Analisa Skenario Pada BAB ini akan dibahas analisis tentang performan jaringan IP pada switch cisco 2950 Untuk aplikasi video call dengan protocol UDP, analisis yang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Data merupakan suatu hal yang memiliki andil besar atau alasan khusus mengapa komputer digunakan. Ketersediaan data menjadi salah satu hal yang sangat penting pada
Lebih terperinciANALISIS KINERJA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS) UNTUK LAYANAN VIDEO STREAMING
TUGAS AKHIR ANALISIS KINERJA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS) UNTUK LAYANAN VIDEO STREAMING Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1) pada
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciStudi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciANALISIS KUALITAS REAL TIME VIDEO STREAMING TERHADAP BANDWIDTH JARINGAN YANG TERSEDIA
ANALISIS KUALITAS REAL TIME VIDEO STREAMING TERHADAP BANDWIDTH JARINGAN YANG TERSEDIA Eko Kurniawan (1), Arman Sani (2) Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik, Universitas
Lebih terperinciBAB 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
BAB 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian ini merupakan pengembangan dari penelitian-penelitian yang sudah pernah dilakukan sebelumnya. Berikut penelitian-penelitian yang mendasari penelitian
Lebih terperincidalam bentuk analog. Munculnya digital IC (Integrated Circuit) dan membutuhkan. Pengguna atau user memerlukan player, yaitu aplikasi khusus
Video telah menjadi media yang sangat penting untuk komunikasi dan hiburan selama puluhan tahun. Pertama kali video diolah dan ditransmisikan dalam bentuk analog. Munculnya digital IC (Integrated Circuit)
Lebih terperinciPenyembunyian Pesan Rahasia yang Terenkripsi Menggunakan Algoritma RSA pada Media Kompresi
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Penyembunyian Pesan Rahasia yang Terenkripsi Menggunakan Algoritma RSA pada Media Kompresi Arya Reza Nugraha dan Ary Mazharuddin
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. mendapat perbandingan unjuk kerja protokol TCP Vegas dan UDP dengan
BAB IV HASIL DAN PEMBAHASAN Pembahasan yang dilakukan merupakan hasil dari percobaan terhadap parameter-parameter yang telah ditentukan. Setelah itu dilakukan analisis untuk mendapat perbandingan unjuk
Lebih terperinciMULTI DIGITAL SIGNATURE PADA VIDEO, AUDIO, DAN SUBTITLE
MULTI DIGITAL SIGNATURE PADA VIDEO, AUDIO, DAN SUBTITLE Garibaldy W Mukti NIM : 13506004 E-mail : Abstrak Plagiarisme merupakan suatu perbuatan meniru atau mengubah suatu karya yang kemudian dipublikasikan
Lebih terperinci1BAB I PENDAHULUAN 1.1 Latar Belakang
1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Sistem Komputer Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Sistem Komputer Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 IMPLEMENTASI DAN ANALISIS UNJUK KERJA VIDEO STREAMING PADA JARINGAN KABEL DAN NIRKABEL DENGAN
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciMINIMALISASI FRAME DROP LIVE STREAM VIDEO RECORDING PADA PROTOKOL RTMP (REAL TIME MESSAGING PROTOCOL)
MINIMALISASI FRAME DROP LIVE STREAM VIDEO RECORDING PADA PROTOKOL RTMP (REAL TIME MESSAGING PROTOCOL) Roma Aji Kaloko 1, Basuki Rahmat 2,Gelar Budiman 3 1 Jurusan Pasca Sarjana Teknik Elektro, Telkom University
Lebih terperinciANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI
ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI 2206100535 MPLS (Multi Protocol Label Switching) Penggabungan antara IP dan ATM Mengoptimalkan
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Pengendalian kepadatan (congestion control) antrian di jaringan sampai saat ini tetap menjadi issue prioritas tinggi dan sangat penting. Pertumbuhan internet
Lebih terperinciBAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini telah membawa perubahan yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia telekomunikasi, komunikasi
Lebih terperinciBAB III. server, merupakan media yang digunakan untuk mendistribusikan live stream
\ BAB III Analisis dan Perancangan 3.1 analisis perancangan server streaming Terdapat dua hal penting dalam dunia streaming, yang pertama adalah media server, merupakan media yang digunakan untuk mendistribusikan
Lebih terperinciBAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI
BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI 3.1 Analisis Sistem Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai analisis perbandingan teknik antrian data First
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 TINJAUAN PUSTAKA Tri Susilo (2003) meneliti tentang aplikasi radio Streaming dengan basis client android di radio DISTA FM IAIN Surakarta dengan framework shoutcast
Lebih terperinciBAB IV ANALISA DAN HASIL
BAB IV ANALISA DAN HASIL Hasil yang diperoleh dari pengolahan data dan simulasi ini ada berbagai macam jenis data output yang dinginkan. Seperti file trace video, file trace sender serta file trace receiver
Lebih terperinciPERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33
PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas
Lebih terperinciBAB IV ANALISA DATA 4.1 Lokasi Test-bed
BAB IV ANALISA DATA 4.1 Lokasi Test-bed Pada gambar 4.1 adalah lokasi testbed yang akan diambil datanya. Lokasi testbed berada di lingkungan fakultas teknik Universitas, tiga buah router diletakkan di
Lebih terperinci