Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 7 dokumen yang sesuai dengan query
cover
Arief Rahman Yusuf
"Pada skripsi ini dianalisa unjuk kerja teknik switched diversity dengan co-channel interference (CCI) cancellation pada kanal fading Rayleigh. Beberapa persamaan telah diperoleh guna mengevaluasi unjuk kerja yang dinyatakan oleh probability of outage. Dari hasil yang diperoleh terlihat bahwa penggunaan teknik switched diversity akan memberikan unjuk kerja yang lebih balk daripada tanpa teknik diversitas. Hasil yang diperoleh juga menyatakan bahwa semakin tinggi kemampuan untuk melakukan cancellation terhadap interferer yang terkuat maka unjuk kerja akan semakin baik"
Depok: Fakultas Teknik Universitas Indonesia, 2004
S39985
UI - Skripsi Membership  Universitas Indonesia Library
cover
R. Achmad Sobar Hadiawan
"Adanya persaingan pada penyediaan jasa telekomunikasi, menjadikan setiap penyedia jasa telekomunikasi tersebut berusaha untuk memberikan pelayanan yang paling balk. Diantara pelayanan tersebut adalah terhubungnya pelanggan ke pelanggan lain yang dituju dapat dengan mudah dilakukan. Salah satu parameter yang mendukung hal tersebut adalah, ketersediaan sirkit yang memadai untuk melewatkan trafik. Untuk mengantisipasi kenaikan track, diperlukan pengukuran sirkit Bari waktu ke waktu. Selanjutnya ditindak lanjuti dengan penambahan sirkit bila diperlukan. Pengukuran occupancy jaringan dan ASR merupakan salah satu pengukuran yang penting dalam jasa telekomunikasi. Pada tugas akhir ini dilakukan analisa trafik occupancy jaringan dan ASR pada sirkit antara MSC Jakarta 1 Excelcomindo dengan PSTN Palembang _ Sirkit ini merupakan lintasan langsung antara MSC Excelcomindo dengan PSTN Palembang."
Depok: Fakultas Teknik Universitas Indonesia, 2004
S40006
UI - Skripsi Membership  Universitas Indonesia Library
cover
Laksmi Adyawardhani
"Tren bisnis telekomunikasi yang terjadi belakangan ini adalah munculnya suatu bentuk model bisnis baru, yaitu Operator Jaringan Maya Bergerak yang biasa dikenal dengan Mobile Virtual Network Operator (MVNO). MVNO berkembang pesat di beberapa negara di dunia, menjual layanan selular dengan menyewa jaringan operator. Di sisi lain, pemilik jaringan mendapat tambahan pendapatan tanpa harus memelihara hubungan dengan pelanggan dan menambah jumlah pegawai. Di Indonesia, bentuk MVNO ini belum diimplementasikan. Oleh karena itu perlu dilakukan analisa implementasi MVNO menggunakan model Porter 5 Forces untuk mengidentifikasi potensi keuntungan kompetitifnya dalam industri telekomunikasi di Indonesia. Porter 5 forces, merupakan salah satu perangkat strategi bisnis yang paling sering digunakan, dan keampuhannya telah terbukti dalam berbagai macam kasus. Porter 5 forces lebih mengarah pada analisa industri dari luar perusahaan, mencoba melihat potensi kedalam. Analisa yang dilakukan meliputi intensity of rivalvy among existing player, threat of new entrant, bargaining power of supplier, bargaining power of buyer, dan threat of substitution. Analisa keuntungan kompetitif digunakan untuk merancang strategi lebih lanjut dalam menghadapi kompetisi yang ada di industri selular. Dengan menerapkan model Porter 5 forces untuk analisis implementasi MVNO di Indonesia diperoleh hasil bahwa bisnis MVNO memiliki keuntungan kompetitif yang rendah. Untuk pengembangan MVNO ditawarkan beberapa strategi untuk memperbaiki posisi dalam kompetisi di industri telekomunikasi. Apabila pemerintah Indonesia ingin mengembangkan MVNO, yang perlu dilakukan adalah menurunkan bargaining power MNO, dan juga pelanggan.

Telecommunication business trend in many countries is a new celuler business model, Mobile Virtual Network Operator (MVNO). MVNO own their costumer but use the telecom network and radio spectrum of a Mobile Network Operator(MNO). This wholesale agreement will gives extra revenue for the host without maintain the customer.It has not implemented in Indonesia. This thesis is to analyze MVNO implementation by using Porter 5 forces model, to identify the MVNO competitive profit potential in Indonesia's telecommunication structure. Porter 5 forces, is one of the most often used business strategy tools and has proven its usefullness on numerous ocassione. Porter 5 forces is an outside in industry analysis.The analysis consist of intensity of rivalvy among existing player, threat of new entrant, bargaining power of supplier, bargaining power of buyer, dan threat of substitution. This analysis is needed in order to formulate strategy to face existing micro environment condition within the industry. By using Porter 5 forces to analyze MVNO implementation, resulting low competitive profit potential for MVNO in Indonsia. Several strategies are proposed in order to achieve better positioning. The goverment support for MVNO could be by decreasing bargaining power of MNO and subscribers."
Depok: Fakultas Teknik Universitas Indonesia, 2007
T40793
UI - Tesis Membership  Universitas Indonesia Library
cover
Fitrianta Eka Prasaja
"ABSTRAK
GNU Privacy Guard (GnuPG, atau GPG) merupakan hybrid crypto system yang digunakan untuk mengamankan komunikasi dan penyimpanan data. Salah satunya dapat dimanfaatkan untuk pengamanan komunikasi lewat email. GPG Webmail Versi 1.0 merupakan model aplikasi berbasis web untuk mengakses email yang berfungsi sebagai perantara dalam melakukan penyandian email dari email server dengan protokol POP3 dan SMTP. GPG Webmail Versi 1.0 ini diintegrasikan ke dalam distro linux server sehingga menjadi distro linux baru dilengkapi dengan paket aplikasi penyandian email berbasis web yang siap digunakan.
Aplikasi ini mempunyai keunggulan mudah dalam penggunaannya karena user tidak perlu melakukan instalasi serta mempermudah suatu organisasi yang belum mempunyai email Server sendiri namun ingin menyediakan fasilitas aman bagi anggotanya yang masih menggunakan email server yang bukan miliknya.
Keunggulan lainnya adalah tak perlu mengamankan PC/Laptop yang digunakan untuk mengakses aplikasi, karena data rahasia dan secret key tidak tersimpan dalam PC/Laptop tersebut, sehingga user bisa mengakses aplikasi dari PC/Laptop milik fasilitas umum.

ABSTRACT
GNU Privacy Guard (GnuPG or GPG) is a hybrid crypto system used to preserve communication and data storage, one of which can be utilized for communication pacification through e-Mail. GPG Webmail Version 1.0 is a web based model application to access a web based e-Mail that serves as an intermediary in conducting e-mail encryption of e-Mail server with POP3 and SMTP protocols. GPG Webmail Version 1.0 is integrated into Linux distros servers so that the new linux distro is equipped by web based e-Mail encoding application package which is ready for use.
The application has the advantage of easy to use as the user does not need to install anything. It also simplifies an organization that has not got an e-Mail server itself but want to provide safe facilities for members who still use e-mail server that is not its property.
Another advantage is no need to secure the PC / laptop that is used to access the application as confidential data and secret key are not stored in the PC / laptop, so that users can access the applications from a public PC / Laptop."
Fakultas Teknik Universitas Indonesia, 2011
S1082
UI - Skripsi Open  Universitas Indonesia Library
cover
Doberstein, Dan
"Fundamentals of GPS receivers covers GPS receivers' theory and practice. The book begins with the basics of GPS receivers and moves onward to more advanced material. The book examines three types of GPS receiver implementations: first is the custom design by the author; second is an industry standard design, now part of the open source network, the third relates to the receiver designed by JPL /NASA. Each receiver is unique allowing the reader to see how each design solves the same problems. Chapters discuss carrier phase measurements and GPS time and frequency measurements. The overall text is measurement oriented as opposed to processing the measurements. With a focus on the fundamentals of measurements the reader will be building their intuition for the physical phenomenon at work."
New York: Springer, 2012
e20421079
eBooks  Universitas Indonesia Library
cover
Wu, Leijia
"This book discusses the basic idea of Common Radio Resource Management (CRRM), especially on the Radio Access Technologies selection part of CRRM. It introduces two interaction functions (information reporting function and RRM decision support function) and four interaction degrees (from low to very high) of CRRM. Four possible CRRM topologies (CRRM server, integrated CRRM, Hierarchical CRRM, and CRRM in user terminals) are described. The book presents different Radio Access Technologies selection algorithms, including single criterion and multiple criteria based algorithms are presented and compares them. Finally, the book analyses the advantages and disadvantages of the different selection algorithms. "
Heidelberg: Springer, 2012
e20397721
eBooks  Universitas Indonesia Library
cover
"This book introducing the general concepts in the field including technical data, it then describes how a chipless RFID tag can be made using a planar disc-loaded monopole antenna and an asymmetrical coupled spiral multi-resonator. The tag encodes data via the “spectral signature” technique and is now in its third-generation version with an ultra-wide band (UWB) reader operating at between 5 and 10.7GHz."
New York: Springer, 2002
e20418240
eBooks  Universitas Indonesia Library