Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 154385 dokumen yang sesuai dengan query
cover
Arief Rahman Yusuf
"Pada skripsi ini dianalisa unjuk kerja teknik switched diversity dengan co-channel interference (CCI) cancellation pada kanal fading Rayleigh. Beberapa persamaan telah diperoleh guna mengevaluasi unjuk kerja yang dinyatakan oleh probability of outage. Dari hasil yang diperoleh terlihat bahwa penggunaan teknik switched diversity akan memberikan unjuk kerja yang lebih balk daripada tanpa teknik diversitas. Hasil yang diperoleh juga menyatakan bahwa semakin tinggi kemampuan untuk melakukan cancellation terhadap interferer yang terkuat maka unjuk kerja akan semakin baik"
Depok: Fakultas Teknik Universitas Indonesia, 2004
S39985
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fitrianta Eka Prasaja
"ABSTRAK
GNU Privacy Guard (GnuPG, atau GPG) merupakan hybrid crypto system yang digunakan untuk mengamankan komunikasi dan penyimpanan data. Salah satunya dapat dimanfaatkan untuk pengamanan komunikasi lewat email. GPG Webmail Versi 1.0 merupakan model aplikasi berbasis web untuk mengakses email yang berfungsi sebagai perantara dalam melakukan penyandian email dari email server dengan protokol POP3 dan SMTP. GPG Webmail Versi 1.0 ini diintegrasikan ke dalam distro linux server sehingga menjadi distro linux baru dilengkapi dengan paket aplikasi penyandian email berbasis web yang siap digunakan.
Aplikasi ini mempunyai keunggulan mudah dalam penggunaannya karena user tidak perlu melakukan instalasi serta mempermudah suatu organisasi yang belum mempunyai email Server sendiri namun ingin menyediakan fasilitas aman bagi anggotanya yang masih menggunakan email server yang bukan miliknya.
Keunggulan lainnya adalah tak perlu mengamankan PC/Laptop yang digunakan untuk mengakses aplikasi, karena data rahasia dan secret key tidak tersimpan dalam PC/Laptop tersebut, sehingga user bisa mengakses aplikasi dari PC/Laptop milik fasilitas umum.

ABSTRACT
GNU Privacy Guard (GnuPG or GPG) is a hybrid crypto system used to preserve communication and data storage, one of which can be utilized for communication pacification through e-Mail. GPG Webmail Version 1.0 is a web based model application to access a web based e-Mail that serves as an intermediary in conducting e-mail encryption of e-Mail server with POP3 and SMTP protocols. GPG Webmail Version 1.0 is integrated into Linux distros servers so that the new linux distro is equipped by web based e-Mail encoding application package which is ready for use.
The application has the advantage of easy to use as the user does not need to install anything. It also simplifies an organization that has not got an e-Mail server itself but want to provide safe facilities for members who still use e-mail server that is not its property.
Another advantage is no need to secure the PC / laptop that is used to access the application as confidential data and secret key are not stored in the PC / laptop, so that users can access the applications from a public PC / Laptop."
Fakultas Teknik Universitas Indonesia, 2011
S1082
UI - Skripsi Open  Universitas Indonesia Library
cover
Laksmi Adyawardhani
"Tren bisnis telekomunikasi yang terjadi belakangan ini adalah munculnya suatu bentuk model bisnis baru, yaitu Operator Jaringan Maya Bergerak yang biasa dikenal dengan Mobile Virtual Network Operator (MVNO). MVNO berkembang pesat di beberapa negara di dunia, menjual layanan selular dengan menyewa jaringan operator. Di sisi lain, pemilik jaringan mendapat tambahan pendapatan tanpa harus memelihara hubungan dengan pelanggan dan menambah jumlah pegawai. Di Indonesia, bentuk MVNO ini belum diimplementasikan. Oleh karena itu perlu dilakukan analisa implementasi MVNO menggunakan model Porter 5 Forces untuk mengidentifikasi potensi keuntungan kompetitifnya dalam industri telekomunikasi di Indonesia. Porter 5 forces, merupakan salah satu perangkat strategi bisnis yang paling sering digunakan, dan keampuhannya telah terbukti dalam berbagai macam kasus. Porter 5 forces lebih mengarah pada analisa industri dari luar perusahaan, mencoba melihat potensi kedalam. Analisa yang dilakukan meliputi intensity of rivalvy among existing player, threat of new entrant, bargaining power of supplier, bargaining power of buyer, dan threat of substitution. Analisa keuntungan kompetitif digunakan untuk merancang strategi lebih lanjut dalam menghadapi kompetisi yang ada di industri selular. Dengan menerapkan model Porter 5 forces untuk analisis implementasi MVNO di Indonesia diperoleh hasil bahwa bisnis MVNO memiliki keuntungan kompetitif yang rendah. Untuk pengembangan MVNO ditawarkan beberapa strategi untuk memperbaiki posisi dalam kompetisi di industri telekomunikasi. Apabila pemerintah Indonesia ingin mengembangkan MVNO, yang perlu dilakukan adalah menurunkan bargaining power MNO, dan juga pelanggan.

Telecommunication business trend in many countries is a new celuler business model, Mobile Virtual Network Operator (MVNO). MVNO own their costumer but use the telecom network and radio spectrum of a Mobile Network Operator(MNO). This wholesale agreement will gives extra revenue for the host without maintain the customer.It has not implemented in Indonesia. This thesis is to analyze MVNO implementation by using Porter 5 forces model, to identify the MVNO competitive profit potential in Indonesia's telecommunication structure. Porter 5 forces, is one of the most often used business strategy tools and has proven its usefullness on numerous ocassione. Porter 5 forces is an outside in industry analysis.The analysis consist of intensity of rivalvy among existing player, threat of new entrant, bargaining power of supplier, bargaining power of buyer, dan threat of substitution. This analysis is needed in order to formulate strategy to face existing micro environment condition within the industry. By using Porter 5 forces to analyze MVNO implementation, resulting low competitive profit potential for MVNO in Indonsia. Several strategies are proposed in order to achieve better positioning. The goverment support for MVNO could be by decreasing bargaining power of MNO and subscribers."
Depok: Fakultas Teknik Universitas Indonesia, 2007
T40793
UI - Tesis Membership  Universitas Indonesia Library
cover
R. Achmad Sobar Hadiawan
"Adanya persaingan pada penyediaan jasa telekomunikasi, menjadikan setiap penyedia jasa telekomunikasi tersebut berusaha untuk memberikan pelayanan yang paling balk. Diantara pelayanan tersebut adalah terhubungnya pelanggan ke pelanggan lain yang dituju dapat dengan mudah dilakukan. Salah satu parameter yang mendukung hal tersebut adalah, ketersediaan sirkit yang memadai untuk melewatkan trafik. Untuk mengantisipasi kenaikan track, diperlukan pengukuran sirkit Bari waktu ke waktu. Selanjutnya ditindak lanjuti dengan penambahan sirkit bila diperlukan. Pengukuran occupancy jaringan dan ASR merupakan salah satu pengukuran yang penting dalam jasa telekomunikasi. Pada tugas akhir ini dilakukan analisa trafik occupancy jaringan dan ASR pada sirkit antara MSC Jakarta 1 Excelcomindo dengan PSTN Palembang _ Sirkit ini merupakan lintasan langsung antara MSC Excelcomindo dengan PSTN Palembang."
Depok: Fakultas Teknik Universitas Indonesia, 2004
S40006
UI - Skripsi Membership  Universitas Indonesia Library
cover
Denny Ariansyah
Depok: Fakultas Teknik Universitas Indonesia, 2001
S39088
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wu, Leijia
"[This book discusses the basic idea of Common Radio Resource Management (CRRM), especially on the Radio Access Technologies selection part of CRRM. It introduces two interaction functions (information reporting function and RRM decision support function) and four interaction degrees (from low to very high) of CRRM. Four possible CRRM topologies (CRRM server, integrated CRRM, Hierarchical CRRM, and CRRM in user terminals) are described. The book presents different Radio Access Technologies selection algorithms, including single criterion and multiple criteria based algorithms are presented and compares them. Finally, the book analyses the advantages and disadvantages of the different selection algorithms. , This book discusses the basic idea of Common Radio Resource Management (CRRM), especially on the Radio Access Technologies selection part of CRRM. It introduces two interaction functions (information reporting function and RRM decision support function) and four interaction degrees (from low to very high) of CRRM. Four possible CRRM topologies (CRRM server, integrated CRRM, Hierarchical CRRM, and CRRM in user terminals) are described. The book presents different Radio Access Technologies selection algorithms, including single criterion and multiple criteria based algorithms are presented and compares them. Finally, the book analyses the advantages and disadvantages of the different selection algorithms. ]"
Heidelberg : [Springer, ], 2012
e20397721
eBooks  Universitas Indonesia Library
cover
Doberstein, Dan
"Fundamentals of GPS receivers covers GPS receivers' theory and practice. The book begins with the basics of GPS receivers and moves onward to more advanced material. The book examines three types of GPS receiver implementations: first is the custom design by the author; second is an industry standard design, now part of the open source network, the third relates to the receiver designed by JPL /NASA. Each receiver is unique allowing the reader to see how each design solves the same problems. Chapters discuss carrier phase measurements and GPS time and frequency measurements. The overall text is measurement oriented as opposed to processing the measurements. With a focus on the fundamentals of measurements the reader will be building their intuition for the physical phenomenon at work."
New York: Springer, 2012
e20421079
eBooks  Universitas Indonesia Library
cover
Mochamad Zairy Fajar Ibrahim
"Internet adalah hal yang sangat umum saat ini. Untuk memenuhi kebutuhan akses internet, banyak rumah maupun kantor yang memilih untuk menggunakan jaringan nirkabel karena fleksibilitasnya yang lebih baik dibandingkan dengan jaringan berkabel. Namun pada setiap jaringan selalu ada ancaman serangan yang dapat mengganggu konektivitas, hingga membahayakan perangkat dan data pengguna. Salah satu cara yang dapat digunakan untuk mendeteksi adanya serangan-serangan seperti ini adalah dengan menggunakan Intrusion Detection System (IDS) yang dapat memantau lalu lintas jaringan dan mendeteksi adanya aktivitas mencurigakan/berbahaya pada jaringan.
Pada penelitian ini, dilakukan pengembangan sistem IDS portable dengan menggunakan Raspberry Pi, sebagai solusi IDS yang terjangkau dan efektif untuk jaringan kecil dan menengah. Kemudian dilakukan perbandingan antara 2 jenis open source IDS, yaitu Snort dan Suricata. Hasil dari 2 skenario pengujian menunjukkan bahwa pada skenario 1, Snort berhasil mendeteksi 18 dari 20 serangan, dengan persentase penggunaan RAM 11.86% dan CPU 10.16%, serta waktu deteksi 203.92 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 8.44% dan CPU 13.07%, serta waktu deteksi 178.79 detik. Sementara itu, pada skenario 2, Snort berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 12.18% dan CPU 8.64%, serta waktu deteksi 72.6 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 7.96% dan CPU 13.5%, serta waktu deteksi 45.33 detik.

Internet is a very common thing nowadays. To fulfill the need of internet access, most of households and offices choose to use wireless network rather than wired network due to its better flexibility. However, regardless of the kind of network, there is always a threat of attacks which could disrupt the connectivity, and even harm the device or user’s data. One way to detect an attack to a network is by using Intrusion Detection System (IDS) to monitor the network traffic and to detect abnormal and dangerous activities.

This study is about a development of a portable IDS using Raspberry Pi, and two open source IDSs, Snort and Suricata, as a cost-efficient and effective portable IDS for small and medium network. The results of 2 test scenarios show that in scenario 1, Snort managed to detect 18 out of 20 attacks, with 11.86% RAM usage, 10.16% CPU usage, and detection time of 203.92 seconds. While Suricata managed to detect all the attacks, with 8.44% RAM usage and 13.07% CPU usage, and detection time of 178.79 seconds. Meanwhile, in scenario 2, Snort managed to detect all the attacks, with 12.18% RAM usage, 8.64% CPU usage, and detection time of 72.6 seconds. While Suricata managed to detect all attacks, with 7.96% RAM usage 13.5% CPU usage, and detection time of 45.33 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Siti Mayang S.
"Co-channel interference (CCI) merupakan faktor penyebab menurunnya unjuk kerja sistem komunikasi nirkabel. Teknik diversitas telah diketahui dan banyak digunakan untuk mengurangi CCI. Penggunaan teknik diversitas pada sisi pengirim dan penerima, yaitu SC/MRC, telah diteliti memiliki unjuk kerja yang lebih baik dari pada penggunaan teknik diversitas pada sisi penerima. Skripsi ini akan menganalisa unjuk kerja dari sistem teknik diversitas selection combining (SC) di pengirim dan maximal-ratio combining (MRC) di penerima (SC/MRC) pada kanal fading Nakagami dengan adanya co-channel interference (CCI). Pemodelan ini dilakukan untuk melihat unjuk kerja teknik diversitas kombinasi pada keadaan lingkungan yang dipengaruhi interferensi dan menganalisa pengaruh orde diversitas terhadap unjuk kerja sistem. Unjuk kerja sistem dianalisa secara matematis dinyatakan oleh bit error rate (BER) dan outage probability dengan menggunakan deteksi koheren untuk skema modulasi binary phase shift keying (BPSK). Beberapa persamaan telah diperoleh agar dapat mengevaluasi unjuk kerja sistem. Hasil yang telah diperoleh menunjukkan bahwa teknik diversitas merupakan teknik yang efektif dalam mengurangi masalah fading. Hal ini ditunjukkan dengan penggunaan jumlah cabang diversitas SC dan MRC yang semakin banyak akan meningkatkan unjuk kerja sistem. Meningkatnya jumlah cabang pengganggu (interferer) akan membuat unjuk kerja sistem bertambah buruk. Unjuk kerja sistem juga akan semakin baik dengan semakin besarnya parameter fading untuk sinyal yang diinginkan, ims/i, dan parameter fading untuk sinyal interferensi, imi/i."
Depok: Universitas Indonesia, 2005
S40090
UI - Skripsi Membership  Universitas Indonesia Library
cover
Saragih, Hoga
"This paper will analyze the performance of adaptive slotted ALOHA DS-CDM4 over multipath fading with capture eject to increase throughput transmit data when traffic condition in saturation. To divine intervention we use algorithm to control level change transmission rate use user based on trqffic condition. Adaptive slotted ALOHA DS-CDA/L4 technique is technique access can do adaptation level transmission rate based trams condition. Using protocol access channel adaptive slotted ALOHA DS-CDAM combine between slotted ALOHA and DS-CDMA in wireless communication system. This method may users to do access simultaneously and using efficient spectrum is providential from adaptive slotted ALOHA DS-CDMA Performance of S-ALOHA DS-CDMA decrease on channel fading. To handle throughput decrease because amount bit on transmit packet, so capture effect can use to handle this problem. So effective throughput depend capture probability and probability packet success. From that result throughput adaptive slotted ALOHA DS-CDMA with capture eject on multipath fading channel increase with decrease capture ratio length bit packet and different number of path."
Jurnal Teknologi, 2006
JUTE-20-3-Sep2006-177
Artikel Jurnal  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>