Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 120097 dokumen yang sesuai dengan query
cover
Rocky Patriano
Depok: Fakultas Teknik Universitas Indonesia, 1994
S38628
UI - Skripsi Membership  Universitas Indonesia Library
cover
Teuku Yuliar Arif
"Sepuluh tahun terakhir, jaringan Wireless Local Area Network (WLAN) yang berbasis standar IEEE 802.11 telah berkembang begitu cepat. Saat ini jaringan WLAN telah digunakan secara luas baik di lingkungan privat maupun di lingkungan publik. Pengembangan paling akhir pada amandemen standar IEEE 802.11n memperkenalkan lapisan High Throughput PHY (HT-PHY) yang menyediakan data rate hingga 600 Mbps. Peningkatan data rate tersebut dilakukan dengan menggunakan sistem transmisi Multiple Input Multiple Output (MIMO), penggunaan mekanisme spatial multiplexing, spatial mapping dan transmit beamforming, penggunaan sistem pengkodean Low Density Parity Check (LDPC) dan penggunaan mekanisme Antena Selection (ASEL). Pada lapisan HT-PHY juga digunakan Guard Interval 400 ns dan penggunaan bandwith kanal 40 MHz.
Pada lapisan MAC, amandemen standar IEEE 802.11n memperkenalkan skema Aggregate MAC Service Data Unit (A-MSDU), skema Aggregate MAC Protocol Data Unit (A-MPDU) dan skema Block ACK. Skema A-MSDU melakukan agregasi multiple MSDU ke dalam sebuah frame A-MSDU. Skema A-MPDU bertujuan melakukan agregasi multiple MPDU dalam sebuah frame A-MPDU. Sementara itu skema Block ACK bertujuan melakukan agregasi frame Acknowledgement ke dalam sebuah frame Block ACK. Tujuan utama skema-skema tersebut adalah meningkatkan throughput pengiriman MSDU paling kurang 100 Mbps pada LLC/SNAP tujuan.
Pada standar IEEE 802.11 juga terdapat mekanisme untuk melakukan fragmentasi MSDU sebelum ditransmisikan melalui medium wireless. Mekanisme fragmentasi dan defragmentasi MSDU ditujukan agar reliabilitas pengiriman MSDU melalui medium wireless dapat meningkat. Namun hasil studi literatur dan kajian penelitian terkait memperlihatkan bahwa mekanisme fragmentasi MSDU kurang mendapat perhatian dari para peneliti untuk meningkatkan throughput pengiriman MSDU.
Untuk mengetahui perkiraan throughput MSDU yang diterima di sisi LLC/SNAP tujuan, diperlukan pemodelan matematis yang merepresentasikan mekanisme pengiriman MSDU melalui lapisan MAC dan PHY standar IEEE 802.11. Model analitikal throughput pengiriman MSDU pada standar IEEE 802.11 pertama sekali diajukan oleh Bianchi yang memodelkan proses backoff skema DCF menggunakan pendekatan Markov chain. Model Bianchi dan model-model lain yang dikembangkan dari model tersebut menggunakan asumsi bahwa pengurangan counter backoff dilakukan pada awal sebuah time slot. Penggunaan asumsi ini berdasarkan pada penjelasan dokumen standar IEEE 802.11 sebenarnya tidak tepat karena seharusnya pengurangan nilai counter backoff dilakukan pada bagian akhir dari sebuah time slot.
Penggunaan asumsi pengurangan nilai counter backoff pada bagian akhir sebuah time slot menyebabkan adanya fenomena slot anomali. Slot anomali adalah slot pertama setelah keberhasilan proses transmisi frame hanya dapat digunakan oleh STA yang terakhir melakukan transmisi. STA lain tidak pernah dapat menggunakan slot tersebut. Slot anomali juga mencul ketika terjadi collision saat sebuah frame ditransmisikan. Slot backoff pertama setelah kemunculan collision tidak dapat digunakan oleh semua STA. Akibat dari adanya slot anomali ini adalah durasi transmisi frame dan collision frame bertambah lama satu slot.
Tujuan penulisan disertasi ini adalah membuat model analitikal baru yang dapat digunakan untuk memperkirakan secara akurat throughput pengiriman MSDU melalui lapisan MAC dan HT-PHY standar IEEE 802.11n. Model analitikal dibuat dengan memperhatikan masalah slot anomali dan probabilitas bit error pada kanal MIMO-OFDM. Tujuan penulisan disertasi ini juga mengajukan sebuah skema baru pada laisan MAC yang dinamakan Aggregation with Fragment Retransmission plus QoS (AFR+Q). Pengiriman MSDU pada skema AFR+Q menggunakan mekanisme fragmentasi dan agregasi MSDU ke dalam sebuah frame. Frame AFR+Q ditransmisikan berdasarkan prioritas jenis trafik tertentu.
Penelitian disertasi ini telah menghasilkan tiga model analitikal yang dapat memperkirakan throughput pengiriman MSDU. Pertama, menghasilkan model analitikal yang dapat memperkirakan throughput pengiriman MSDU pada lapisan MAC DCF. Kedua, menghasilkan model analitikal throughput pengiriman MSDU menggunakan skema A-MSDU, A-MPDU dan Block ACK pada lapisan MAC EDCA. Ketiga, menghasilkan skema protokol MAC AFR+Q dan skema Selective Anomalous Slot Avoidance (SASA) yang dapat menghasilkan throughput pengiriman MSDU lebih tinggi dibandingkan dengan pengiriman menggunakan skema A-MSDU, A-MPDU dan Block ACK. Hasil simulasi memperlihatkan model analitikal yang diajukan dapat memperkirakan throughput lapisan MAC dan HT-PHY standar IEEE 802.11n secara akurat.

In the last ten years, the Wireless Local Area Network (WLAN), which is IEEE 802.11 standard-based, has developed very rapidly. Currently, the WLAN network has been used widely both in the private sector and in the public sector. The latest development in the IEEE 802.11n standard amendment is the introduction of the layer of High Throughput PHY (HT-PHY) which provides the data rate up to 600 Mbps. The increase of the data rate up to 600 Mbps at HT-PHY is done by using MIMO, using the mechanism of spatial multiplexing, spatial mapping, and transmit beamforming, using the LDPC coding system, and using the mechanism of Antenna Selection (ASEL). In the layer of HT-PHY, Guard Interval of 400 ns and channel bandwith of 40 MHz are also used.
In the MAC layer of IEEE 802.11n standard amendment, the Aggregate MAC Service Data Unit (A-MSDU) scheme, the Aggregate MAC Protocol Data Unit (A-MPDU) scheme, and the Block ACK scheme are introduced. The A-MSDU scheme does aggregation of multiple MSDUs into an A-MSDU frame. The A-MPDU scheme aims to do aggregation of multiple MPDUs into an A-MPDU frame. Meanwhile, the Block ACK scheme aims to do aggregation of the Acknowledgement frame into a Block ACK frame. The main objective of those schemes is to increase the throughput of MSDU delivery at least 100 Mbps at the LLC/SNAP as the destination.
In the IEEE 802.11 standard, there is also a mechanism to do MSDU fragmentation before transmitted through the wireless medium. The mechanism of MSDU fragmentation and defragmentation is aimed so that the MSDU delivery reliability through the wireless medium can increase. However, from the relevant literature study and research study, it is discovered that the MSDU fragmentation mechanism lacks attention from the researchers to increase the throughput of the MSDU delivery.
To discover the MSDU throughput estimation received at destination LLC/SNAP, a mathematical modelling representing the MSDU delivery mechanism through the MAC and PHY layers of IEEE 802.11 standard is required. The analytical model of the MSDU delivery throughput in the IEEE 802.11 standard was first proposed by Bianchi who modelled the DCF scheme backoff process using the approach of Markov chain. Bianchi’s model and other models developed from the model use the assumption that the reduction of counter backoff is done at the beginning of a time slot. The use of this assumption based on the document explanation of the IEEE 802.11 standard is actually not appropriate because the reduction of the counter backoff value should be done at the end of a time slot.
The use of the assumption of the counter backoff value decrement at the end of a time slot causes an anomalous slot phenomenon to appear. An anomalous slot is the first slot after the success of the frame transmission process can only be used by the last STA doing the transmission. Other STAs can never use the slot. The anomalous slot also appears when there is a collision happening when a frame is transmitted. The first backoff slot after the occurrence of a collision cannot be used by all STAs. The impact of the occurrence of this anomalous slot is the duration of the frame transmission and the frame collision becomes one-slot longer.
The objective of this research is to make a new analytical model which can be used to accurately estimate the MSDU delivery throughput through the layers of MAC and HT-PHY of the IEEE 802.11n standard. The analytical model is made by paying attention to the anomalous slot problem and the probability of bit errors in the MIMO-OFDM channel. Another objective of this research is also to propose a new scheme in the MAC layer named Aggregation with Fragment Retransmission plus QoS (AFR+Q). The MSDU delivery in the AFR+Q scheme uses the mechanism of MSDU fragmentation and aggregation into a frame. The AFR+Q frame is transmitted based on the priority of certain traffic kinds.
The research has produced three analytical models which can estimate the MSDU delivery throughput. First, it has produced the analytical model which can estimate the MSDU delivery throughput in the layer of MAC DCF. Second, it has produced the analytical model of the MSDU delivery throughput using the schemes of A-MSDU, A-MPDU, and Block ACK in the layer of MAC EDCA. Third, it has produced the MAC AFR+Q and Selective Anomalous Slot Avoidance (SASA) protocol scheme which can yield a higher MSDU delivery throughput than the one delivered using the schemes of A-MSDU, A-MPDU, and Block ACK. The simulation result shows that the proposed analytical model can estimate the throughput of the MAC and HT-PHY layers of the IEEE 802.11n standard accurately.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
D1381
UI - Disertasi Membership  Universitas Indonesia Library
cover
Erna Sri Sugesti
"Pertumbuhan pengguna Internet sangat signifikan selama hampir dua dekade terakhir ini. Pertumbuhan ini didukung oleh kemudahan instalasi perangkat serta fleksibilitas aksesnya. Teknologi pendukung yang demikian itu adalah WLAN. Ekspansi area cakupan WLAN menggunakan medium serat optik membentuk jaringan hibrida yang disebut WiLANoF menemui masalah pada protokolnya. Diperlukan suatu rekayasa protokol untuk menyelesaikan masalah tersebut. Transmisi aplikasi yang berbeda memiliki persyaratan yang berbeda pula. Aplikasi elastik menggunakan protokol 802.11g DCF, sedangkan aplikasi waktu nyata menggunakan 802.11e HCCA. Untuk menjaga throughput, delay yang dihasilkan dirancang agar tidak melebihi suatu nilai tertentu yang tergantung pada persyaratan aplikasi. Dalam riset ini diusulkan prosedur komputasi 802.11b/g yang mempermudah proses desain dan pengendalian protokol DCF WiLANoF. Di samping, itu diusulkan suatu pendekatan baru yaitu optimasi TXOP menggunakan metode Knapsack untuk menghasilkan utilisasi kanal yang tinggi pada protokol HCCA.
Hasil analisis penggunaan prosedur komputasi 802.11 b/g untuk aplikasi elastik pada WiLANoF menunjukkan bahwa delay bound dipengaruhi oleh kelas dan mode operasi WLAN, skema CSMA/CA serta ukuran frame. Delay pada teknologi ERP-OFDM skema basic access 483 µs dan RTS/CTS 649 µs, dicapai untuk kondisi panjang frame 1500 byte, panjang serat optik 3780 m dan timeout 43 µs. Untuk teknologi DSSS-OFDM 54 Mbps mengalami delay skema basic access 1,2 ms dan RTS/CTS 2,05 ms untuk kondisi panjang frame 1500 byte, panjang serat optik 21,7 km dan timeout 22,2 ms. Optimasi TXOP aplikasi waktu- nyata menggunakan metode Knapsack berfungsi untuk mengendalikan parameter delay sehingga utilisasi kanal maksimum dapat dicapai. Hasil yang diperoleh adalah 22 TXOP untuk 45 TU CFP dan 4 laju mandatory, sedangkan panjang serat optik mencapai 1700 m.

The growth of Internet users are very significant for the last two decades. This growth may be supported by the installation easiness and the access flexibility of the Internet technologies. Such supporting technologies are Wireless-Local Area Network (WLAN). The optical fiber applications in the expansion of WLAN coverage area which is then called WLAN-over-Fiber (WiLANoF) encounter some problems due to the protocols. To resolve such protocol problems, a protocol engineering is required. The transmission of different applications have different requirements. The elastic applications transmission is carried out by 802.11g DCF protocol, while the real-time applications is managed by 802.11e HCCA protocol. To maintain the network throughput, the resulting delay is designed not to exceed a certain value which depends on the application requirements. This research proposes a B/G computing procedure that simplify the design process and the control of WiLANoF DCF protocol. In addition, it is also proposed a TXOP optimation that uses Knapsack method to produce high channel utilization upon the HCCA protocol.
The analysis results using the B/G computational procedures for elastic applications show that the WiLANoF delay bound is influenced by the class and the operation mode of WLAN, the CSMA/CA scheme as well as the size of the payload frames. The delay of 54 Mbps ERP-OFDM is 483 µs using the scheme of basic access, while the RTS/CTS is 649 µs. The both results are achieved under the conditions of 1500 byte frame length, 3780 m optical fiber length and the 43 µs timeout. The delay of 54 Mbps DSSS-OFDM is 1.2 ms upon the scheme of basic access, while the RTS/CTS is 2.05 ms. The last couple results are under the circumstances of 1500 bytes frame length, 21.7 km optical fiber length and 22.2 ms timeout. The TXOP optimation using the Knapsack method for real-time applications, can be used to control the delay parameter so that the maximum channel utilization can be achieved. The results obtained are 22 TXOP to 45 TU CFP and 4 mandatory rates, while the length of the optical fiber reaches 1700 m.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
D1423
UI - Disertasi Membership  Universitas Indonesia Library
cover
Mochamad Zairy Fajar Ibrahim
"Internet adalah hal yang sangat umum saat ini. Untuk memenuhi kebutuhan akses internet, banyak rumah maupun kantor yang memilih untuk menggunakan jaringan nirkabel karena fleksibilitasnya yang lebih baik dibandingkan dengan jaringan berkabel. Namun pada setiap jaringan selalu ada ancaman serangan yang dapat mengganggu konektivitas, hingga membahayakan perangkat dan data pengguna. Salah satu cara yang dapat digunakan untuk mendeteksi adanya serangan-serangan seperti ini adalah dengan menggunakan Intrusion Detection System (IDS) yang dapat memantau lalu lintas jaringan dan mendeteksi adanya aktivitas mencurigakan/berbahaya pada jaringan.
Pada penelitian ini, dilakukan pengembangan sistem IDS portable dengan menggunakan Raspberry Pi, sebagai solusi IDS yang terjangkau dan efektif untuk jaringan kecil dan menengah. Kemudian dilakukan perbandingan antara 2 jenis open source IDS, yaitu Snort dan Suricata. Hasil dari 2 skenario pengujian menunjukkan bahwa pada skenario 1, Snort berhasil mendeteksi 18 dari 20 serangan, dengan persentase penggunaan RAM 11.86% dan CPU 10.16%, serta waktu deteksi 203.92 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 8.44% dan CPU 13.07%, serta waktu deteksi 178.79 detik. Sementara itu, pada skenario 2, Snort berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 12.18% dan CPU 8.64%, serta waktu deteksi 72.6 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 7.96% dan CPU 13.5%, serta waktu deteksi 45.33 detik.

Internet is a very common thing nowadays. To fulfill the need of internet access, most of households and offices choose to use wireless network rather than wired network due to its better flexibility. However, regardless of the kind of network, there is always a threat of attacks which could disrupt the connectivity, and even harm the device or user’s data. One way to detect an attack to a network is by using Intrusion Detection System (IDS) to monitor the network traffic and to detect abnormal and dangerous activities.

This study is about a development of a portable IDS using Raspberry Pi, and two open source IDSs, Snort and Suricata, as a cost-efficient and effective portable IDS for small and medium network. The results of 2 test scenarios show that in scenario 1, Snort managed to detect 18 out of 20 attacks, with 11.86% RAM usage, 10.16% CPU usage, and detection time of 203.92 seconds. While Suricata managed to detect all the attacks, with 8.44% RAM usage and 13.07% CPU usage, and detection time of 178.79 seconds. Meanwhile, in scenario 2, Snort managed to detect all the attacks, with 12.18% RAM usage, 8.64% CPU usage, and detection time of 72.6 seconds. While Suricata managed to detect all attacks, with 7.96% RAM usage 13.5% CPU usage, and detection time of 45.33 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nur Hayati
"Teknologi informasi menjadi kebutuhan yang tidak dapat dipisahkan dalam kehidupan masyarakat zaman sekarang. Pengguna peralatan mobile menghendaki koneksi yang simultan dimanapun dan kapanpun dan teknologi wireless menjawab tantangan kebutuhan tersebut. Selain memiliki banyak keunggulan, satu kekurangan dari teknologi wireless adalah celah keamanan pada infrastuktur jaringan. Rogue access point merupakan tindakan pencurian informasi User oleh attacker dimana attacker membuat fake access point, yang bisa dimanfaatkan oleh User untuk terkoneksi ke jaringan.
Pada penelitian ini telah dibuat suatu aplikasi deteksi dan automated response rogue access point yang berbasis web dan diimplementasikan pada jaringan wireless. Parameter yang digunkan untuk deteksi adalah rata-rata RTT dari setiap User ke gateway jaringan wireless. Dari aplikasi dan sistem testbed yang dibangun dilakukan pengujian akurasi deteksi terhadap perubahan jumlah User, beban jaringan dan jumlah rogue access point.
Hasil dari uji coba menunjukkan bahwa jumlah User, beban jaringan dan jumlah rogue access point sangat mempengaruhi performa deteksi dan autoamated response terhadap keberadaan rogue access point dengan mode repeater.

Todays the necessary of information technology can?t be separated from human lives. Users of mobile device require a simultaneous connection in everywhere and everytime and wireless technologies meet the challenges that needs. Besides having many advantages, a drawback of wireless technology is a security hole in it?s network infrastructure. Rogue access point is an act of theft of User information by the attacker in which the attacker made a fake access point, that can be exploited by User to connect to the network.
In this research has been made and implemented an application detection and automated response rogue access point based on web and implemented on the wireless network. Average RTT of each User to the wireless gateway is the parameter used for the detection system. From the applications and systems testbed that have been built, researcher tested the accuracy of detection toward the changes of number of Users, network load and number of rogue access points.
The results of this experiments showed that the number of Users, network loads and number of rogue access point greatly affect the performance of detection and autoamated response to the presence of rogue access point with repeater mode.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43454
UI - Tesis Membership  Universitas Indonesia Library
cover
"Beberapa tahun terakhir ini pemaknian jaringan lokal LAN di Indonesia telah meningkat dengan sangat pesat. Janngan im umumnya digunakan untuk menghubungkan sistem komputer PC dalam jangkauan yang nelatif pendek, yaitu suatu gedung perkantoran Seiring dengan kemajuan distributed applicatiotr make jaringan lokal LAN yang ada pedu untuk saling diinterkoneksikan meWui jaringan telekomunikasi publik guna membentuk jaringan yang lebih besar. Jaringan telekomunikasi publik yang dapat digunakan adalah leased charmel. Tetapi karma tma yang dibangkitkan oleh aplikasi LAN adalahh bergifat sporadis (bursty) dan leased channel yang tersedia mempunyai bit rate yang rendah maka perlu dikembangkan jasingan publik lain yang sesuai untuk mterkoneksi LAN tmebut. Didorong oleh kebutnhan tersebut maka PT TELKOM mengimplementasikan jaringan publik yang sesuai yaitu MAN (Metropolitan Area Network) yang menawarkan layanan switched connectionless dengan bandwidth yang besar."
Fakultas Teknik Universitas Indonesia, 1997
S38736
UI - Skripsi Membership  Universitas Indonesia Library
cover
Lintom Jaya Frimaydison
"Pada beberapa perguruan tinggi yang memiliki bangunan dan lingkungan
kampus yang sangat luas. kegiatan perkuliahan yang akan dilaksanakan pada satu hari dapat berpindah-pindah ruang kelas dengan jarak yang cukup jauh. Hal ini kurang efisien dan cukup merepotkan. Sementara itu, saat ini telah banyak kampus yang memiliki jaringan nirkabelnya sendiri.
Dengan memanfaatkan perkembangan teknologi komputer dan jaringan
nirkabel saat ini, dapat dibuat sistem perkuliahan dengan jaringan nirkabel, sehingga pelaksanaan kegiatan belajar tidak lagi harus dibatasi oleh ruangan kelas. Tugas akhir yang dibuat penulis merupakan perangkat lunak jaringan nirkabel dalam pelaksanaan perkuliahan.
Secara keseluruhan perangkat lunak terdiri atas login, aplikasi GUI, dan
database dengan FTP server. Dan memiliki fasilitas untuk melihat jadwal kuliah pada hari itu, download bahan kuliah. dan upload materi kuliah. Sedangkan secara khusus, pada tugas akhir lni penulis membatasi pembahasan pada bagian login dan agent
Agent merupakan suatu servis yang akan bekerja pertama kali saat
program dijalankan. Berfungsi dalam mendeteksi adanya koneksi dengan server. dan lalu memunculkan jendela login bila server telah memberikan sinyal yang membuktikan koneksi telah terwujud.
Jendela login memiliki masukkan nama user dan password. Dan akan
mengirimkan lnformasi ini ke server, yang kemudian akan melakukan proses
verifikasi user dengan database yang ada. Semua program pada tugas akhir dibuat dengan bahasa pemrograman Java, sedangkan databasenya dengan MS SQL Server.
"
Depok: Fakultas Teknik Universitas Indonesia, 2006
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ajib Setyo Arifin
"Salah satu bagian dari proses pengambilan keputusan pada Jaringan Sensor Nirkabel (JSN) adalah pengiriman hipotesis dari sensor ke Pusat Informasi Gabungan (PIG). Konsumsi daya yang besar pada proses transmisi akan mengurangi waktu hidup sensor. Untuk mengatasi tantangan ini, penulis mengusulkan sebuah skenario transmisi on-off pada tiap sensor. Transmisi on ketika hipotesis sebelumnya tidak sama dengan hipotesis sekarang. Sebaliknya, transmisi off (tidak melakukan pengiriman) ketika hipotesis sebelumnya sama dengan hipotesis sekarang.
Pengambilan keputusan di PIG menggunakan aturan Max-Log. Keunggulan aturan Max-Log adalah mempunyai probabilitas deteksi yang baik diseluruh nilai SNR dengan Pd0 0.84 pada Eb/E0 25 dB. Penelitian ini menghasilkan rumusan matematis aturan Max-Log yang menggabungkan dengan skenarion On-Off dalam rangka menghemat konsumsi daya. Pada hasil simulasi diperoleh selisih konsumsi daya sebesar 1,5 watt setelah observasi ke-10.

One of the process decision making in wireless sensor network (WSN) is transmit hypothesis to fusion center. Having consumes high power on transmitting, it can reduce sensors life time. To solve this problem, author propose new scenario its called on-off transmission. Transmission on when sensor has different hypothesis than before. Contrary, transmission off when sensor has same hypothesis than before.
To make decision in fusion center, author use Max-Log fusion rules. The advantages of Max-Log fusion rule, it has good performace in all SNR value with Pd0 0.84 at Eb/E0 25 dB. The output of this research is mathematical approaches for Max-Log fusion rule combine with on-off scenario transmission. By simulation, Max-Log On-Off save energy consuming better than pure Max-Log with margin value 1,5 watt for 10 period observations.
"
Depok: Fakultas Teknik Universitas Indonesia, 2010
T31389
UI - Tesis Open  Universitas Indonesia Library
cover
Said Moammar Khadafi
"ABSTRAK
Polusi udara memberikan resiko yang sangat besar terhadap kesehatan seperti penyakit pernafasan, penyakit jantung dan kanker paru-paru (EEA, 2013), dimana pollutan yang memberikan dampak terbesar adalah Particulate matter dan Ozon.
Keberadaan alat pemantau udara sangatlah penting di dalam mengontrol kualitas ambang udara di daerah perkotaan. Terdapat dua jenis alat pemantau udara : Pemantau Udara yang tetap dan Pemantau Udara yang bergerak. Inovasi terkini dari Alat Pemantau Udara bergerak menggunakan Wireless Sensor Network (WSN) untuk mengetahui kualitas udara. Beberapa kota di Eropa sudah menggunakan system ini, salah satunya di kota Zurich dimana Alat pemantau udara diatas Tram.
Tujuan dari penelitian ini adalah melihat phenomena dari Polutan NO2 dan Ozone serta efektifitas Alat Pemantau udara bergerak dibandingkan dengan Alat Pemantau Udara yang tetap dengan menggunakan Interpolasi IDW dengan bantuan ArcGIS. Penggunaan WSN pada Alat Pemantau Udara bergerak memberikan beberapa keuntungan seperti ringan, konsumsi listrik yang rendah, tetapi memiliki kekurangan pembacaan yang tidak stabil dan data input yang sangat besar.

ABSTRAK
Air pollution is contributing major environmental health risk such as respiratory disease, cardiovascular disease and lung cancer (EEA, 2013), while the most problematic pollutant in European countries is coming from Particulate matter and Ozone. The existence of air pollution monitoring becomes an important thing in order to control ambient air quality in urban area. There are two type of air pollution monitoring: fix air pollution monitoring and mobile air pollution monitoring. The latest innovation of mobile air pollution monitoring is using Wireless Sensor Network (WSN) system to capture air quality. There are few cities in Europe that has used this system, one of the cities is Zurich where place mobile air pollution monitoring on the tram.
The aim of this research is to see the phenomenon of air pollutant of NO2 and Ozone, and to study the effectiveness of urban mobile air pollution monitoring comparing fixed stations using the IDW interpolation with ArcGIS. Wireless Sensor Network in mobile air pollution monitoring gives several advantages like light, low electrical consumption, but also there are disadvantages like unstable measurement and deal with big data."
Prancis: Fakultas Teknik Universitas Indonesia, 2014
T41903
UI - Tesis Membership  Universitas Indonesia Library
cover
Sitompul, Bonard
"Ketersedian bandwidth merupakan hal yang sangat panting bmi seliap aplikasi multimedia dan juga salah satu faktor penentu QoS pada jaringan wire-fined maupun wireless. Ada beberapa metade estimasi yang digunakan untuk mencari nilai bandwidth yang tersisa. Metade ini menggunakan paket ICMP yang akan bekerja di bawah layer aplikasi padahal pada kenyataannya estimasi bandwidth perlu dilakukan dari layer aplikasi. Pada skripsi dibuat sebuah tool yang bersifaat client-server dengan menggunakan JAVA. Tool ini mengestimasi bandwidth yang masih tersisa dengan mengirimkan sejumlah pasangan paket dengan jarak interval waktu tertentu dan mengukur dispersi interval waktu tersebut ketika diterima kembali di sisi client. Pengujian tool ini dilakakan pada jaringan wireless dan menguji bandwidth yang tersedia dalam traffic tertentu. Dengan menggunakan tool terlihat bahwa ukuran packet probe mempengaruhi hasil estimas dan kondisi trafic yang lebih padai diestimasi memiliki bandwidth tersisa yang Iebih kecil dari kondisi trafic sedang."
Depok: Fakultas Teknik Universitas Indonesia, 2004
S39320
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>