Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 82252 dokumen yang sesuai dengan query
cover
Ginting, Immanuel Perananta
Depok: Fakultas Teknik Universitas Indonesia, 2006
TA3380
UI - Tugas Akhir  Universitas Indonesia Library
cover
Fakultas Teknik Universitas Indonesia, 2005
TA3405
UI - Tugas Akhir  Universitas Indonesia Library
cover
Primayoga Budyprawira
"Jaringan 5G adalah generasi terbaru pada teknologi jaringan mobile. Rilis terbaru dari jaringan 5G adalah 5G LTE rilis 18 atau disebut dengan 5G Advance yang berfokus pada penghematan penggunaan energi pada jaringan, cakupan, layanan mobilitas, evolusi MIMO, MBS, dan penentuan posisi. Untuk menghasilkan jaringan dengan reabilitas yang tinggi dibutuhkan teknik-teknik coding. Jaringan 5G menggunakan FEC berjenis LDPC dan Polar Code. Kedua FEC ini memiliki kecepatan encoding dan decoding yang tinggi, namun memiliki performa yang lebih buruk pada kanal yang menghasilkan burst error pada transmisi[5], Oleh karena itu RS Code bisa menjadi kandidat untuk metode FEC pada jaringan 5G pada rilis selanjutnya. Penelitian ini merupakan disain dan analisis sistem PDSCH 5G dimana metode FEC yang digunakan adalah Reed Solomon Code atau Polar-RS. Selain itu, modulasi dari sistem juga divariasikan untuk mendapatkan modulasi yang paling tepat pada implementasinya. Performa yang diukur pada percobaan ini adalah BER dan throughput dari sistem ketika melewati model kanal AWGN dan Gilbert-Elliot (burst error). Penelitian ini berkesimpulan bahwa FEC bermetode Polar-RS(15,10) memiliki performa BER dan throughput yang lebih baik dibandingkan dengan LDPC yang merupakan FEC yang digunakan pada Kanal Data 5G.

5G Network is the latest generation of mobile wireless networks. The latest release of the 5G Network is 5G LTE release 18 often referred to as 5G Advance which focused on power consumption saving, network coverage, MIMO evolution, MBS, and positioning. Good reliability can be achieved by Forward Error Correction (FEC) Implementation to detect and correct errors in transmission data. 5G Network uses LDPC and Polar Code as its FEC. These FEC have a superior speed in the encoding and decoding process compared to others, but these FEC have inferior performance compared to Reed Solomon code in a channel that induces burst error [5]. By that reasoning, RS Code should be a good candidate for 5G Network’s future release. This paper contains the design process and performance analysis of RS Code implementation on a 5G Network. This research is a design and analysis of the 5G PDSCH channel which has Reed Solomon Code or Polar + RS Code. Furthermore, the research also analyzes the performance of different modulation methods used in the system. The measured performances are BER and throughput of the system for each case. The research concluded that the Polar-RS (15,10) has better performance than the LDPC code which is the official 5G Data Channel’s FEC."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Trivia Anggita
"Implementasi aplikasi teknologi 5G yang saat ini mulai digunakan masih memerlukan pengkajian untuk dapat memastikan performa yang dihasilkan. Mengingat banyaknya pengguna aplikasi pada area perkantoran, karena itu penelitian ini dilakukan untuk mengetahui performa dari aplikasi teknologi 5G di luar ke dalam ruangan (outdoor to indoor) pada area perkantoran dengan menggunakan frekuensi 26 GHz, dengan bandwidth 100 MHz, dan konfigurasi antenna 2 x 2 MIMO ULA (Uniform Linear Array). Penelitian dilakukan melalui simulasi dengan menggunakan tiga skenario terhadap rugi-rugi penetrasi yang terjadi karena penggunaan material gedung dan variasi jarak transmitter dan receiver. Tiga skenario yang diatur dalam penelitian ini diantaranya adalah tanpa adanya rugi-rugi penetrasi, dengan rugi-rugi penetrasi menggunakan material kaca standar dan dengan rugi-rugi penetrasi menggunakan material kaca infrared reflecting (IRR). Jarak yang divariasikan antara lain 50 m, 100 m, 300 m, 500 m, dan 1 km. Dari hasil perhitungan dan simulasi, jarak terjauh yang dapat digunakan untuk aplikasi teknologi 5G adalah 738.02 meter pada skenario dengan rugi-rugi penetrasi menggunakan material kaca standar dengan modulasi QPSK pada kondisi line of sight (LOS). Sementara itu, jarak minimum yang dapat digunakan adalah 57.16 meter pada skenario dengan rugi-rugi penetrasi menggunakan material kaca IRR dengan modulasi QPSK pada kondisi non line of sight (NLOS). Hasil dari penelitian yang dilakukan ini diharapkan mampu menjadi acuan bagi perencana jaringan ketika akan membuat jaringan pada area outdoor to indoor di gedung perkantoran dengan menggunakan material kaca.

Implementation of the 5G technology application currently use still requires assessment to ensure the network performance. Considering the number of application users in the office area, this study was conducted to find out the performance of outdoor to indoor 5G technology applications in office areas using 26 GHz frequency, with a bandwidth of 100 MHz, and 2 x 2 antenna configuration MIMO ULA (Uniform Linear Array). The study was conducted through a simulation using three scenarios of penetration losses that occur due to the use of building materials and variations in the distance of transmitter and receiver. Three scenarios arranged in this study include no penetration losses, with penetration losses using standard glass material and with penetration losses using infrared reflecting (IRR) glass material. The varied distances include 50 m, 100 m, 300 m, 500 m, and 1 km. From the results of calculations and simulations, the farthest distance that can be used for 5G technology applications is 738.02 meters in scenarios with penetration losses using standard glass material with QPSK modulation when line of sight (LOS) conditions. Meanwhile, the minimum distance that can be used is 57.16 meters in scenarios with penetration losses using glass IRR material with QPSK modulation at non line of sight (NLOS) conditions. The results of this research are expected to become a reference for network planners when they are going to make networks in outdoor to indoor areas in office buildings using glass material."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Alief Prasat
"ABSTRAK
Dalam menghadapi dinamika perubahan dan perkembangan dunia telekomunikasi yang terjadi, PT. ABC mengalihkan kegiatan operasional jaringannya kepada PT. XYZ, suatu perusahaan managed service provider yang dahulu merupakan bagian dari PT. ABC. PT. XYZ melakukan penanganan terhadap beberapa jenis network element yang terdapat pada jaringan milik PT. ABC. BTS merupakan network element yang memiliki jumlah terbesar dengan posisi yang tersebar di seluruh Indonesia sehingga penangannya membutuhkan usaha yang besar juga. Kesalahan dalam melakukan penanganan alarm pada BTS dapat mengakibatkan denda bagi PT. XYZ. Sesuai dengan perjanjian kerjasama yang telah disepakati, denda tersebut dapat mempengaruhi pendapatan yang diperoleh oleh PT. XYZ. Data-data alarm BTS yang telah diolah dengan menggunakan perjanjian kerjasama, diolah kembali dengan menggunakan analisis pengaruh sehingga menghasilkan persamaan regresi, koefisien korelasi dan grafik-grafik yang menjelaskan bagaimana hubungan antara jumlah jenis-jenis alarm BTS dengan pendapatan kotor PT. XYZ. Hasil perhitungan koefisien korelasi menunjukkan bahwa pengaruh jumlah jenis-jenis alarm BTS secara simultan terhadap pendapatan PT. XYZ adalah sebesar 86,3%. Sementara itu 13,7% sisanya merupakan kontribusi dari faktor-faktor lain selain faktor yang diwakili oleh jumlah jenis-jenis alarm BTS. Jumlah jenis alarm BTS yang memiliki hubungan terkuat dengan pendapatan kotor PT. XYZ adalah jumlah jenis alarm BTS hardware, kemudian disusul oleh jumlah jenis alarm service, power source, environment, emergency incident, konfigurasi dan power support. Penelitian ini juga menghasilkan suatu persamaan regresi antara jumlah masing-masing jenis alarm BTS dengan pendapatan kotor PT. XYZ yang dapat dipergunakan untuk membuat grafik-grafik peramalan. Grafik-grafik tersebut dapat dipergunakan oleh PT. XYZ sebagai alat bantu untuk menentukan langkah-langkah apa yang akan dilakukan untuk mencapai sasaran yang diinginkan sehubungan dengan penganangan alarm BTS milik PT. ABC.

ABSTRACT
Facing dynamics changes and development in telecommunication industry that occurs, PT. ABC shifted it’s network operational activity to PT. XYZ, a managed service provider which is used to be part of PT. ABC. PT. XYZ handles several network elements owned by PT. ABC. BTS is part of PT. ABC’s network element that has the largest number with positions that scattered throughout Indonesia. The way PT. XYZ handles it, takes a great effort. Mistakes in handling BTS’s alarms can result in fines for PT. XYZ. Accordance with a cooperation agreement that has been agreed upon, the fines can reduce income earned by PT. XYZ. After being proccesed based on cooperation agreement, BTS alarm datas is being proccesed again with impact analysis. This process produced regression equation, correlation coeficient and graphs that explained the relationship between the amount of BTS alarm’s type and PT. XYZ’s gross income. Correlation coeficient shows that the influence between the amount of BTS alarm’s type and PT. XYZ’s gross income simultaneusly are 86,93%. Meanwhile, 13,07% the rest was contributed by factors other than the factor that has been represented by the amount of BTS alarm’s type. The amount of BTS alarm’s type that has the strongest relationship with PT. XYZ’s gross income are BTS hardware alarm type. Then, followed by service alarm type, power source alarm type, environment alarm type, emergency incident alarm type, configuration alarm type and power support alarm type. This research also produces a regression aquation between the amount of each BTS alarm’s type and PT. XYZ’s gross income that can form graphs. This graphs can be used by PT. XYZ as an auxiliary apparatus to determines and measures what PT. XYZ will do in order to reach their targets, related with BTS alarm’s handling."
Fakultas Teknik Universitas Indonesia, 2013
T35227
UI - Tesis Membership  Universitas Indonesia Library
cover
Agus Suhartono
"Analisa unjuk kerja penggunaan skema kontrol NIST dan skema kontrol ERICA dalam satu jaringan ATM untuk layanan Available Bit Rate (ABR) dengan simulasi sudah dilakukan. Analisa penggunaan kedua skema kontrol tersebut dilakukan dengan men9gunakan sebuah model topologi jaringan ATM point to point, Dengan topologi jarin9an tersebut, kedua skema kontrol dikonfigurasikan dalam 16 skenario konfigurasi jaringan. Berdasarkan hasil simulasi dan analisa, skenario konfigurasi 16 menghasilkan throughput paling besar yaitu 99.30% dari ideal throughput sedangkan skenario konfigurasi 11 memberikan hasil throughput paling kecil yaitu 94.03% dari ideal throughput. Nilai Fairness index paling besar dihasilkan oleh skenario konfigurasi 12 yaitu 0.9930 dan paling kecil dihasilkan oleh skenario konfigurasi 2 yaitu 0.9755. Untuk konfigurasi dengan komposisi dan posisi skema kontrol NIST dan skema kontrol ERICA seperti skenario konfigurasi 6 dan 11, pengubahan posisi skema kontrol NIST dengan skema kontrol ERICA (konfigurasi 11 menjadi konfigurasi 6) meningkatkan throughput sebesar 4.15% dari 94.03% menjadi 98.18%. Hasil pembobotan berdasarkan nilai throughput dan nilai fairness index dari 16 skenario konfigurasi, diperoleh skenario konfigurasi dengan kategori best case mempunyai nilai bobot 0,9867, middle case dengan nilai bobot 0.9783 dan worst case dengan nilai bobot 0.9642. Hasil pembobotan unjuk kerja untuk menentukon kestobilon berdasarkan nilai throughput dan nilai fairness index hasif simufasi tahap 2, menghasilkan nilai bobot rata-rata untuk konfigurasi best case sebesar 0.9784, middle case sebesar 0.9728 dan worst case 0.9491. Dari hasil pembobotan ini, konfigurasi best case mempunyai unjuk kerja yang stabil dengan throughput rata-rata sebesar 98.85% dari throughput ideal.

Performance analysis of usage of both ERICA and NIST control scheme in an ATM network for ABR service have been performed. The analysis of usage of those two control scheme was performed in a point to point ATM network topology model. Both of control scheme was configure in 16 configuration scenarios. Based on the simulation and analysis results, the 16th configuration scenario glVmg the biggest throughput, that is 99.30% from expected throughput, while the 1 Jth configuration scenario giving the smallest throughput (=94.03% from expected). The biggest of fairness index value giving by 12th (=0.9930) configuration scenario, while the smallest of fairness index value giving by 2nd configuration scenario (=0.9755). The configuration was arranged by ERICA and NIST control scheme like an 7 7rh and 1 &"configuration scenario, replacing the position each other (1 Ph to be 16th configuration) enhance about 4, 1 5% of throughput. Three category of selected scenario configuration based on the throughput and fairness index value, labeled best case, middle case and worst case. Performance stability of three category best case, middle case and worst case was decided by rank of the throughput and fairness index value of part two simulation results. The best case configuration have good stability with 98.85% from expected throughput.
"
Depok: Fakultas Teknik Universitas Indonesia, 2000
T40677
UI - Tesis Membership  Universitas Indonesia Library
cover
Girindra Wardhana
"Pertumbuhan bisnis seluler dalam beberapa tahun terakhir tidak cukup menggembirakan bagi pelaku bisnis tersebut. Pelaku bisnis dituntut untuk bisa membuat kurva S kedua dengan mulai menggarap layanan data sebagai bisnis baru selain layanan legacy yang berupa layanan suara dan layanan pesan pendek. Sebagai pijakan dari bisnis baru ini, mulailah digelar layanan 3G sebagai evolusi dari teknologi sebelumnya. Dengan gelaran jaringan 3G ini, diharapkan pelanggan mulai menggunakan layanan-layanan berbasis 3G dan pada akhirnya akan kembali meningkatkan keuntungan bagi operator.
Akan tetapi, pada kenyataannya, indikasi bisnis baru ini belum cukup mengembirakan dimana utilisasi dari jaringan 3G masih rendah. Dari permasalahan ini timbul gagasan untuk melakukan penelitian faktor apa sajakah yang mempengaruhi penerimaan pelanggan terhadap teknologi 3G tersebut.
Penelitian dilakukan dengan mengajukan beberapa faktor yang diduga mempengaruhi penerimaan layanan 3G terhadap pelanggan. Data yang diperlukan untuk analisisi dikumpulkan dengan menggunakan kuisioner. Setelah data terkumpul ,pengolahan data dilakukan dengan prinsip SEM ( Structural Equation Model ) dan menggunakan bantuan dari aplikasi LISREL.
Pada akhir analisis penelitian , tiga dari enam faktor yang diduga berpengaruh terhadap penerimaan dari layanan 3G terbukti memiliki pengaruh. Ketiga faktor itu adalah performance expectancy , price, dan facilitating condition. Dari hal-hal tersebut dapat ditarik kesimpulan bahwa pelanggan Telkomsel di Jabodetabek tidak mempunyai banyak syarat dalam penerimaan teknologi 3G. kemudian dari sisi operator, selama mampu menyediakan layanan yang berkualitas dengan harga yang kompetitif, bisnis seluler ke depan masih prospektif.

Cellular business growth in recent years is not encouraging enough for the businessman. Business people are required to make a second S-curve began working with data services as a new business in addition to legacy services such as voice and short messaging services. As a foundation of this new business, start 3G services performed as an evolution of the previous technology. With the title of this 3G network, subscribers are expected to start using services based on 3G and eventually will return increased profits for operators.
In fact, an indication of a new business which is not quite encouraging utilization of 3G networks is low. This problem arises from the idea to research what are the factors that influence customer acceptance for the 3G technology. The study was conducted by asking several factors thought to influence the acceptance of 3G services to customers. The data required for analisisi collected using questionnaires. Once the data is collected, the data processing is done by the principle of SEM (Structural Equation Model) and using LISREL as tool.
In the final analysis of the study, three of the six factors suspected to influence the acceptance of 3G services proven to have an effect. These three factors are performance expectancy, price, and facilitating condition. Of these things can be concluded that Telkomsel subscribers in Greater Jakarta does not have much in terms of 3G technology acceptance. Then from the operator, as long as able to provide quality services at competitive prices, mobile business in the future is still prospective.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Adri Ahmad An Nabaa
"Penelitian ini bertujuan untuk mengoptimalkan konfigurasi Zabbix Monitoring System guna meningkatkan efektivitas pengelolaan kinerja jaringan. Zabbix adalah platform open-source yang populer untuk pemantauan dan manajemen infrastruktur TI. Dengan pertumbuhan kompleksitas jaringan modern, diperlukan pendekatan yang cermat dalam mengatur konfigurasi Zabbix agar dapat menghasilkan informasi yang relevan dan tepat waktu. Penelitian ini melakukan studi literatur terkait pemantauan kinerja jaringan dan Zabbix, serta analisis terhadap konfigurasi default Zabbix untuk mengidentifikasi area yang perlu dioptimalkan. Konfigurasi Zabbix kemudian dioptimasi dengan menyesuaikan ambang batas (threshold), tingkat keparahan (severity levels), aturan notifikasi dan eskalasi, serta pemantauan proaktif. Efektivitas optimasi dievaluasi dengan menganalisis data pemantauan jaringan sebelum dan sesudah optimasi menggunakan analisis deskriptif, analisis tren, dan perbandingan sebelum dan sesudah. Hasil penelitian menunjukkan peningkatan signifikan dalam efisiensi penanganan masalah, di mana rata-rata durasi masalah menurun dari 347 jam menjadi 86 jam setelah optimasi. Selain itu, jumlah masalah yang terdeteksi meningkat, terutama masalah dengan tingkat keparahan menengah dan rendah, menunjukkan peningkatan sensitivitas sistem pemantauan. Meskipun sebagian besar masalah belum terselesaikan, terdapat indikasi awal bahwa langkah-langkah optimasi mulai menunjukkan hasil positif dengan adanya masalah yang mulai ditangani dan diselesaikan. Hasil dari penelitian ini diharapkan dapat memberikan panduan praktis bagi administrator jaringan dalam mengoptimalkan pengaturan Zabbix Monitoring System mereka untuk mencapai pemantauan kinerja jaringan yang lebih efektif, sehingga memungkinkan deteksi cepat terhadap masalah, pemecahan masalah yang lebih efisien, dan pengambilan keputusan yang lebih tepat waktu dalam operasi sehari-hari.

This research aims to optimize the configuration of the Zabbix Monitoring System to improve the effectiveness of network performance management. Zabbix is a popular open-source platform for monitoring and managing IT infrastructure. With the growing complexity of modern networks, a careful approach is needed in configuring Zabbix to produce relevant and timely information. This research conducts a literature review related to network performance monitoring and Zabbix, as well as an analysis of the default Zabbix configuration to identify areas that need to be optimized. The Zabbix configuration is then optimized by adjusting thresholds, severity levels, notification and escalation rules, and proactive monitoring. The effectiveness of the optimization is evaluated by analyzing network monitoring data before and after optimization using descriptive analysis, trend analysis, and before-and-after comparisons. The results show a significant increase in the efficiency of problem handling, where the average duration of problems decreased from 347 hours to 86 hours after optimization. In addition, the number of problems detected increased, especially problems with medium and low severity levels, indicating an increase in the sensitivity of the monitoring system. Although most problems have not been resolved, there is an early indication that the optimization steps are starting to show positive results with problems starting to be addressed and resolved. The results of this research are expected to provide practical guidance for network administrators in optimizing the settings of their Zabbix Monitoring System to achieve more effective network performance monitoring, thereby enabling rapid detection of problems, more efficient troubleshooting, and more timely decision-making in daily operations."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhamad Fauzan Chamim Fasas
"WLAN merupakan suatu jaringan nirkabel yang dimana akses sangat mudah diimplementasikan serta melakukan akses. Perlu adanya Protokol keamanan untukmencegah akses yang tidak diinginkan. Protokol keamanan mengenkripsi paketdata serta melakukan authentication tambahan. Hal tersebut mengakibatkanprotokol keamanan mempengaruhi performance dari suatu jaringan. Testbeddilakukan untuk mengetahui secara kuantitatif dan komprehensif seberapa besarpengaruh protokol keamanan yang ada pada WLAN terhadap performancejaringan. Pengukuran kinerja jaringan yang digunakan yaitu throughput.
Dari hasil tersebut maka dapat ditentukan penggunaan protokol keamanan yang palingoptimal baik dalam segi kinerja jaringan maupun keamanan. Selain itu juga padapenelitian ini juga mencari pengaruh panjang paket serta protokol transportasiterhadap kinerja jaringan WLAN yang menjalankan protokol keamanan.
Hasil menunjukan bahwa penggunaan captive portal merupakan solusi yang terbaikdengan rata-rata pengaruh terhadap kinerja jaringan dibawah 1. Penggunaan WPA2E dapat menjadi solusi lain dengan tingkat keamanan yang tinggi. WPA2E mempengaruhi kinerja WLAN dengan memiliki rata-rata pengaruh terhadap kinerja jaringan sebesar 7.57 untuk TCP dan 6.03 untuk UDP yang memiliki nilai lebihbaik jika dibandingkan dengan protokol keamanan lainnya. Penggunaan WPA dengan enkripsi AES dapat menjadi alternatif jika pada jaringan tidak dapat tersediaRADIUS server.
Penggunaan WPA mempengaruhi kinerja WLAN denganmemiliki rata-rata pengaruh terhadap kinerja WLAN sebesar 5.75 untuk TCP dan7.39 untuk UDP. Pada TCP seluruh panjang paket mempengaruhi kinerja WLANyang menjalankan protokol keamanan dengan rata-rata perbedaan pada masingmasing500, 1000, 1500, dan 2000 bytes masing-masing sebesar 9.27 , 7.01 ,5,96 , 7,94 . Pada UDP hanya panjang paket 500 bytes yang mempengaruhiWLAN jaringan sebesar 24.36. Untuk panjang paket 1000, 1500 dan 2000 tidakterlalu mempengaruhi kinerja WLAN. Pengaruhnya yaitu sebesar masing-masing1.13 , 2.40 , dan 0.47.

WLAN is a wireless network where access is very easy to implement and access.Security protocols are required to prevent unauthorized access. The securityprotocol encrypts the data packets as well as performs additional authentication.This results in the security protocol affecting the performance of a network. Test bed is done to find out quantitatively and comprehensively how much influence ofsecurity protocol that exist on WLAN to network performance. Measurement ofnetwork performance used is throughput.
From these results can be determined theuse of the most optimal security protocols both in terms of network performanceand security. In addition, this study also looks for the effect of packet length andtransport protocol on the performance of WLAN networks running securityprotocols.
The results show that the use of captive portal is the best solution withaverage influence on network performance below 1 . The use of WPA2E can beanother solution with a high level of security. WPA2E affects WLAN performanceby having an average impact on network performance of 7.57 for TCP and 6.03 for UDP which has better value when compared to other security protocols. The useof WPA with AES encryption can be an alternative if on the network can not beavailable RADIUS server.
The use of WPA affects WLAN performance by havingan average effect on WLAN performance of 5.75 for TCP and 7.39 for UDP.In TCP, the entire packet length affects the performance of WLANs runningsecurity protocols with average differences of 500, 1000, 1500, and 2000 bytes eachat 9.27 , 7.01 , 5.96 , 7.94 . At UDP only packet length of 500 bytes thataffects network WLAN of 24.36 . For 1000, 1500 and 2000 packet lengths do notsignificantly affect WLAN performance. Its influence is equal to 1.13 , 2.40 ,and 0.47 respectively.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67295
UI - Skripsi Membership  Universitas Indonesia Library
cover
Iswin Hudiarto
"Sejak teknologi ATM diperkenalkan sebagai struktur transport untuk jaringan BISDN, sudah banyak arsitektur switch ATM yang diperkenalkam. Switch Knockout adalah salah satu jenis switch yang terkenal. Switch Knockout ini bebentuk jaringan satu tingkat dan menerapkan sistim antrian pada sisi keluaran. Dengan struktur seperti ini, unjuk kerja trafik dari dari switch Knockout sangat baik. Akan tetapi switch Knockout ini memerlukau begitu banyak elemen switch.
Pada skripsi ini akan dibahas bahwa banyakuya elemen switch tersebut dapat dikurangi dengan menambahkan buffer pada sisi masukan dari switch. Switch dengan buffer pada sisi masukan ini memiliki unjuk kerja trafik yang hampir sama dengan switch Knockout tanpa buffer masukan tetapi dengan banyaknya elemen switch yang lebih sedikit. Analisa unjuk keda trafik dari switch dengan buffer masukan ini dilakukan dengan model antrian M/G/1 dan Geom/Geom/1 dan kemudian dibandiugkan dengan switch Knockout biasa (tanpa buffer masukan)."
Depok: Fakultas Teknik Universitas Indonesia, 1997
S38863
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>