Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 64914 dokumen yang sesuai dengan query
cover
Lintom Jaya Frimaydison
"Pada beberapa perguruan tinggi yang memiliki bangunan dan lingkungan
kampus yang sangat luas. kegiatan perkuliahan yang akan dilaksanakan pada satu hari dapat berpindah-pindah ruang kelas dengan jarak yang cukup jauh. Hal ini kurang efisien dan cukup merepotkan. Sementara itu, saat ini telah banyak kampus yang memiliki jaringan nirkabelnya sendiri.
Dengan memanfaatkan perkembangan teknologi komputer dan jaringan
nirkabel saat ini, dapat dibuat sistem perkuliahan dengan jaringan nirkabel, sehingga pelaksanaan kegiatan belajar tidak lagi harus dibatasi oleh ruangan kelas. Tugas akhir yang dibuat penulis merupakan perangkat lunak jaringan nirkabel dalam pelaksanaan perkuliahan.
Secara keseluruhan perangkat lunak terdiri atas login, aplikasi GUI, dan
database dengan FTP server. Dan memiliki fasilitas untuk melihat jadwal kuliah pada hari itu, download bahan kuliah. dan upload materi kuliah. Sedangkan secara khusus, pada tugas akhir lni penulis membatasi pembahasan pada bagian login dan agent
Agent merupakan suatu servis yang akan bekerja pertama kali saat
program dijalankan. Berfungsi dalam mendeteksi adanya koneksi dengan server. dan lalu memunculkan jendela login bila server telah memberikan sinyal yang membuktikan koneksi telah terwujud.
Jendela login memiliki masukkan nama user dan password. Dan akan
mengirimkan lnformasi ini ke server, yang kemudian akan melakukan proses
verifikasi user dengan database yang ada. Semua program pada tugas akhir dibuat dengan bahasa pemrograman Java, sedangkan databasenya dengan MS SQL Server."
Depok: Fakultas Teknik Universitas Indonesia, 2006
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mochamad Zairy Fajar Ibrahim
"Internet adalah hal yang sangat umum saat ini. Untuk memenuhi kebutuhan akses internet, banyak rumah maupun kantor yang memilih untuk menggunakan jaringan nirkabel karena fleksibilitasnya yang lebih baik dibandingkan dengan jaringan berkabel. Namun pada setiap jaringan selalu ada ancaman serangan yang dapat mengganggu konektivitas, hingga membahayakan perangkat dan data pengguna. Salah satu cara yang dapat digunakan untuk mendeteksi adanya serangan-serangan seperti ini adalah dengan menggunakan Intrusion Detection System (IDS) yang dapat memantau lalu lintas jaringan dan mendeteksi adanya aktivitas mencurigakan/berbahaya pada jaringan.
Pada penelitian ini, dilakukan pengembangan sistem IDS portable dengan menggunakan Raspberry Pi, sebagai solusi IDS yang terjangkau dan efektif untuk jaringan kecil dan menengah. Kemudian dilakukan perbandingan antara 2 jenis open source IDS, yaitu Snort dan Suricata. Hasil dari 2 skenario pengujian menunjukkan bahwa pada skenario 1, Snort berhasil mendeteksi 18 dari 20 serangan, dengan persentase penggunaan RAM 11.86% dan CPU 10.16%, serta waktu deteksi 203.92 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 8.44% dan CPU 13.07%, serta waktu deteksi 178.79 detik. Sementara itu, pada skenario 2, Snort berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 12.18% dan CPU 8.64%, serta waktu deteksi 72.6 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 7.96% dan CPU 13.5%, serta waktu deteksi 45.33 detik.

Internet is a very common thing nowadays. To fulfill the need of internet access, most of households and offices choose to use wireless network rather than wired network due to its better flexibility. However, regardless of the kind of network, there is always a threat of attacks which could disrupt the connectivity, and even harm the device or user’s data. One way to detect an attack to a network is by using Intrusion Detection System (IDS) to monitor the network traffic and to detect abnormal and dangerous activities.

This study is about a development of a portable IDS using Raspberry Pi, and two open source IDSs, Snort and Suricata, as a cost-efficient and effective portable IDS for small and medium network. The results of 2 test scenarios show that in scenario 1, Snort managed to detect 18 out of 20 attacks, with 11.86% RAM usage, 10.16% CPU usage, and detection time of 203.92 seconds. While Suricata managed to detect all the attacks, with 8.44% RAM usage and 13.07% CPU usage, and detection time of 178.79 seconds. Meanwhile, in scenario 2, Snort managed to detect all the attacks, with 12.18% RAM usage, 8.64% CPU usage, and detection time of 72.6 seconds. While Suricata managed to detect all attacks, with 7.96% RAM usage 13.5% CPU usage, and detection time of 45.33 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
R. Achmad Sobar Hadiawan
"Adanya persaingan pada penyediaan jasa telekomunikasi, menjadikan setiap penyedia jasa telekomunikasi tersebut berusaha untuk memberikan pelayanan yang paling balk. Diantara pelayanan tersebut adalah terhubungnya pelanggan ke pelanggan lain yang dituju dapat dengan mudah dilakukan. Salah satu parameter yang mendukung hal tersebut adalah, ketersediaan sirkit yang memadai untuk melewatkan trafik. Untuk mengantisipasi kenaikan track, diperlukan pengukuran sirkit Bari waktu ke waktu. Selanjutnya ditindak lanjuti dengan penambahan sirkit bila diperlukan. Pengukuran occupancy jaringan dan ASR merupakan salah satu pengukuran yang penting dalam jasa telekomunikasi. Pada tugas akhir ini dilakukan analisa trafik occupancy jaringan dan ASR pada sirkit antara MSC Jakarta 1 Excelcomindo dengan PSTN Palembang _ Sirkit ini merupakan lintasan langsung antara MSC Excelcomindo dengan PSTN Palembang."
Depok: Fakultas Teknik Universitas Indonesia, 2004
S40006
UI - Skripsi Membership  Universitas Indonesia Library
cover
Laksmi Adyawardhani
"Tren bisnis telekomunikasi yang terjadi belakangan ini adalah munculnya suatu bentuk model bisnis baru, yaitu Operator Jaringan Maya Bergerak yang biasa dikenal dengan Mobile Virtual Network Operator (MVNO). MVNO berkembang pesat di beberapa negara di dunia, menjual layanan selular dengan menyewa jaringan operator. Di sisi lain, pemilik jaringan mendapat tambahan pendapatan tanpa harus memelihara hubungan dengan pelanggan dan menambah jumlah pegawai. Di Indonesia, bentuk MVNO ini belum diimplementasikan. Oleh karena itu perlu dilakukan analisa implementasi MVNO menggunakan model Porter 5 Forces untuk mengidentifikasi potensi keuntungan kompetitifnya dalam industri telekomunikasi di Indonesia. Porter 5 forces, merupakan salah satu perangkat strategi bisnis yang paling sering digunakan, dan keampuhannya telah terbukti dalam berbagai macam kasus. Porter 5 forces lebih mengarah pada analisa industri dari luar perusahaan, mencoba melihat potensi kedalam. Analisa yang dilakukan meliputi intensity of rivalvy among existing player, threat of new entrant, bargaining power of supplier, bargaining power of buyer, dan threat of substitution. Analisa keuntungan kompetitif digunakan untuk merancang strategi lebih lanjut dalam menghadapi kompetisi yang ada di industri selular. Dengan menerapkan model Porter 5 forces untuk analisis implementasi MVNO di Indonesia diperoleh hasil bahwa bisnis MVNO memiliki keuntungan kompetitif yang rendah. Untuk pengembangan MVNO ditawarkan beberapa strategi untuk memperbaiki posisi dalam kompetisi di industri telekomunikasi. Apabila pemerintah Indonesia ingin mengembangkan MVNO, yang perlu dilakukan adalah menurunkan bargaining power MNO, dan juga pelanggan.

Telecommunication business trend in many countries is a new celuler business model, Mobile Virtual Network Operator (MVNO). MVNO own their costumer but use the telecom network and radio spectrum of a Mobile Network Operator(MNO). This wholesale agreement will gives extra revenue for the host without maintain the customer.It has not implemented in Indonesia. This thesis is to analyze MVNO implementation by using Porter 5 forces model, to identify the MVNO competitive profit potential in Indonesia's telecommunication structure. Porter 5 forces, is one of the most often used business strategy tools and has proven its usefullness on numerous ocassione. Porter 5 forces is an outside in industry analysis.The analysis consist of intensity of rivalvy among existing player, threat of new entrant, bargaining power of supplier, bargaining power of buyer, dan threat of substitution. This analysis is needed in order to formulate strategy to face existing micro environment condition within the industry. By using Porter 5 forces to analyze MVNO implementation, resulting low competitive profit potential for MVNO in Indonsia. Several strategies are proposed in order to achieve better positioning. The goverment support for MVNO could be by decreasing bargaining power of MNO and subscribers."
Depok: Fakultas Teknik Universitas Indonesia, 2007
T40793
UI - Tesis Membership  Universitas Indonesia Library
cover
"Wireless networking technologies are witnessed to become the integral part of industry, business, entertainment and daily life. Encyclopedia of Wireless Networks is expected to provide comprehensive references to key concepts of wireless networks, including research results of historical significance, areas of current interests, and growing directions in the future wireless networks. It can serve as a valuable and authoritative literature for students, researchers, engineers, and practitioners who need a quick reference to the subjects of wireless network technology and its relevant applications. "
Switzerland: Springer Cham, 2019
e20503330
eBooks  Universitas Indonesia Library
cover
Sjaiful Rijal
"Untuk memenuhi peningkatan kebutuhan atas jaringan komunikasi wireless, IEEE mengeluarkan standard 802.16 WiMax yang mampu memberikan layanan dengan jangkauan yang luas, data rate yang tinggi dan mobilitas pengguna. Namun, selain jangkauan dan kecepatan data, privasi dan keamanan juga merupakan kebutuhan yang harus diperhatikan dalam teknologi jaringan telekomunikasi. Diantaranya yaitu untuk menjaga kerahasiaan informasi pengguna dan mencegah penggunaan layanan tanpa hak. Dalam penulisan skripsi ini akan dibahas mengenai analisis prinsip kerja sistem keamanan pada Mobile WiMax tersebut.
Pada arsitektur protokol WiMax, sistem keamanan berada pada MAC layer, tepatnya pada security sublayer. Penulisan skripsi ini membahas proses authentikasi dan pemebentukan koneksi antara SS dengan BS, struktur MAC Protocol Data Unit serta beberapa teknik pengamanan. Dari pengujian, analisis dan program simulasi, sistem Mobile WiMax di PT. CSM menggunakan teknik pengamanan melalui pengenalan sertifikasi digigital X.509, autentikasi EAP-TTLS dan enkripsi AES-128.

In order to fulfill the requirement of wireless communication network, IEEE has released 802.16 standard (WiMax) that able to provide capacious range and high data rate. However, beside high bandwidth and wide-area access, privacy and security is the aspects that been concerned in the telecommunication network technology. The paper describes the analysis of security system principle in mobile WiMax.
WiMax protocol architecture describes security system at MAC Layer especially security sub layer. This paper describes authentication process and connection establish between SS and BS, MAC Protocol Data Unit Structure and some protection technique. Refer to the test, analysis and simulation program, WiMax System that used in PT. CSM using security system with digital certificate X.509 and EAP-TTLS authentication, and AES-128 encryption.
"
Depok: Fakultas Teknik Universitas Indonesia, 2008
S51028
UI - Skripsi Open  Universitas Indonesia Library
cover
Gao, Yue
"This SpringerBrief discusses the applications of spare representation in wireless communications, with a particular focus on the most recent developed compressive sensing (CS) enabled approaches. With the help of sparsity property, sub-Nyquist sampling can be achieved in wideband cognitive radio networks by adopting compressive sensing, which is illustrated in this brief, and it starts with a comprehensive overview of compressive sensing principles. Subsequently, the authors present a complete framework for data-driven compressive spectrum sensing in cognitive radio networks, which guarantees robustness, low-complexity, and security.
Particularly, robust compressive spectrum sensing, low-complexity compressive spectrum sensing, and secure compressive sensing based malicious user detection are proposed to address the various issues in wideband cognitive radio networks. Correspondingly, the real-world signals and data collected by experiments carried out during TV white space pilot trial enables data-driven compressive spectrum sensing. The collected data are analysed and used to verify our designs and provide significant insights on the potential of applying compressive sensing to wideband spectrum sensing.
This SpringerBrief provides readers a clear picture on how to exploit the compressive sensing to process wireless signals in wideband cognitive radio networks. Students, professors, researchers, scientists, practitioners, and engineers working in the fields of compressive sensing in wireless communications will find this SpringerBrief very useful as a short reference or study guide book. Industry managers, and government research agency employees also working in the fields of compressive sensing in wireless communications will find this SpringerBrief useful as well."
Switzerland: Springer Cham, 2019
e20502870
eBooks  Universitas Indonesia Library
cover
Amiruddin
"ABSTRAK
Jumlah dan ragam aplikasi terus meningkat seiring dengan perkembangan
teknologi untuk Internet of Things (IoT) seperti pada Wireless Sensor Network (WSN),
Mobile Ad hoc Network (MANET), dan ZigBee. Namun, isu keamanan juga terus
meningkat dan meluas, termasuk pada area MANET, WSN, dan ZigBee, terutama
peranti-peranti dengan memori, daya komputasi, dan sumber energi kecil. Perlindungan
privasi adalah salah satu isu keamanan yang sangat penting dalam MANET, WSN dan
ZigBee karena sangat terkait dengan keselamatan data yang ditransmisikan.
Pada penelitian ini, diusulkan algoritma-algoritma baru untuk pembangkitan
kunci acak, enkripsi, dan dekripsi dalam mendukung perlindungan privasi untuk aplikasi
pada MANET, WSN, dan ZigBee. Algoritma pembangkitan kunci acak usulan
menggunakan Fibonacci teracak dengan penambahan faktor pengacak untuk
menghasilkan rangkaian kunci acak dan panjang tetapi memiliki komputasi rendah,
sedangkan algoritma enkripsi/dekripsi menggunakan One Time Pad (OTP) teracak
dengan penambahan faktor pengacak yang bertujuan untuk memenuhi uji keacakan,
difusi, dan konfusi pada Ciphertext yang dihasilkan. Simulasi untuk evaluasi algoritma
dilakukan dengan menggunakan perangkat lunak Matlab, NS-2, dan peranti ZigBee.
Hasil penelitian menunjukkan bahwa algoritma-algoritma usulan menghasilkan
rangkaian kunci dan Ciphertext yang acak. Melalui pengujian kecepatan, korelasi,
autokorelasi, difusi, dan konfusi, hasil simulasi menunjukkan kelebihan algoritmaalgoritma
usulan dibanding algoritma lain. Untuk pembuktian konsep, algoritmaalgoritma
usulan sudah dismulasikan pada MANET dengan perangkat lunak simulator
jaringan, NS-2. Hasil simulasi jaringan memperlihatkan adanya peningkatan throughput
seiring dengan meningkatnya jumlah node dalam jaringan serta delay yang relatif tetap
untuk 20- 60 nodes yang mengindikasikan bahwa proses algoritma-algoritma usulan tidak
mengurangi secara signifikan kinerja jaringan. Sementara implementasi testbed pada
ZigBee memperlihatkan bahwa dengan memvariasikan ukuran data, transmisi data
menghasilkan delay yang meningkat perlahan yang menunjukkan bahwa ukuran data
mempengaruhi proses transmisi. Persentase rata-rata Packet Delivery Ratio (PDR) untuk
satu perangkat akhir dan satu koordinator mencapai kisaran 80% dan menurun seiring
dengan meningkatnya jumlah perangkat akhir. PDR ini menunjukkan nilai yang baik dan
mendekati nilai normal sebagaimana diketahui bahwa rata-rata PDR untuk ZigBee dengan Baudrate 9600 menggunakan Crystal Frequency 12.000 MegaCycles (MC)
adalah 85%. Sementara, jarak antara dua node yang berkomunikasi juga mempengaruhi
nilai rata-rata persentase PDR, semakin jauh jaraknya, semakin rendah persentase PDR.
Pada penelitian terakhir dari disertasi ini telah dikembangkan sebuah gateway
multiprotokol yang dapat mengakomodir protokol-protokol RF/WiFi/Etherent, ZigBee,
BLE, dan memanfaatkan protokol TCP/IP untuk pemrosesan data lebih lanjut setelah
melewati gateway. Selain itu, ditambahkan algoritma enkripsi data untuk perlindungan
privasi/data yang ditransmisikan melalui gateway usulan tersebut. Simulasi pengiriman
data terenkripsi dari beberapa end-device ZigBee, BLE, dan WiFI ke gateway telah
berhasil dilakukan. Untuk menampilkan data yang diterima server, ditambahkan halaman
dashboard untuk gateway. Secara umum, proses dekripsi memerlukan waktu pemrosesan
yang sedikit lebih lama dibanding proses enkripsi untuk ukuran data yang sama. Hal ini
dapat terjadi karena pada algoritma enkripsi dan dekripsi terjadi dua proses fungsi yang
sama yaitu AND, XOR, dan Circular Shift, dan satu proses fungsi yang berbeda yaitu
Addition pada proses enkripsi dan Subtraction pada proses dekripsi. Perbedaan kedua
fungsi tersebut mungkin menyebabkan terjadinya perbedaan lamanya waktu pemrosesan
data. Hasil testbed menunjukkan bahwa protokol WiFi mengungguli XBee dan BLE
dalam kinerja throughput. XBee memiliki nilai throughput yang terendah di antara ketiga
protokol. Meskipun demikian, ketiga protokol mengalami peningkatan nilai throughput
ketika ukuran data yang diproses juga meningkat untuk rentang ukuran data 10-100
Bytes. Terjadinya peningkatan throughput pada saat ukuran data meningkat mungkin
dapat terjadi selama masih di bawah ukuran maksimal kapasitas jaringan yang digunakan

ABSTRACT
The number and variety of applications continue to increase along with the
development of technology for the Internet of Things (IoT) such as Wireless Sensor
Network (WSN), Mobile Ad hoc Network (MANET), and ZigBee. However, security issues
are also increasing and widespread, including in areas of MANET, WSN, and ZigBee that
have low-capacity devices in terms of memory, computing power, and energy sources.
Privacy preservation is one of the most important security issues in MANET, WSN and
ZigBee as it is closely related to the security of transmitted data.
In this research, new algorithms are proposed for random key generation,
encryption, and decryption to support privacy preservation on WSN, MANET and ZigBee.
The random key generation algorithm uses scrambled Fibonacci with the addition of
scrambling factor to generate random key sequence with required length, but having a
low computational overhead, while the encryption/decryption algorithm uses scrambled
One Time Pad (OTP) with the addition of scrambling factor that aims to satisfy
randomness test, diffusion, and confusion of the generated Ciphertext. Evaluation of the
proposed algorithms is conducted using Matlab, NS-2, and ZigBee devices.
The results show that the proposed algorithms produce a series of keys and
random Ciphertext. Through speed, correlation, autocorrelation, diffusion, and
confusion testing, the simulation results show the advantages of proposed algorithms over
other algorithms. To prove the concept, the proposed algorithms have been simulated on
MANET with network simulator software, NS-2. Network simulation results show an
increase in throughput along with an increase in the number of nodes in the network and
a relatively fixed delay of 20-60 nodes indicating that the proposed algorithm processes
do not significantly reduce network performance. While the testbed implementation on
ZigBee shows that by varying the size of the data, data transmission generates slowly
increasing delay which indicates that the size of the data affects the transmission process.
The average percentage of Packet Delivery Ratio (PDR) for one end-device and one
coordinator reaches the 80% range and decreases as the number of end-devices
increases. This PDR shows good value and close to normal value as it is known that the
average PDR for ZigBee with Baudrate 9600 using Crystal Frequency 12,000
MegaCycles (MC) is 85%. Meanwhile, the distance between two communicating nodes also affects the mean value of PDR percentage, the farther the distance, the lower the
PDR percentage.
In the last part of the research for this dissertation, a multi-protocol gateway has
been developed that can accommodate RF / WiFi / Etherent, ZigBee, BLE protocols and
utilize TCP / IP protocol for further data processing after passing through the gateway.
In addition, a data encryption algorithm is added for the security of the data transmitted
through the proposed gateway. In general, the decryption process takes a bit longer
processing time than the encryption process for the same data size. This can happen
because the encryption and decryption algorithms even though they apply the same
operations of AND, XOR, and Circular Shift, they have a different function that is
Addition for the encryption process and Subtraction for the decryption process. The
difference between the two functions may cause the difference in data processing time.
The testbed results show that the WiFi protocol outperforms XBee and BLE in throughput
performance. XBee has the lowest throughput value among the three protocols.
Nevertheless, all three protocols have an increase in throughput value when the size of
the processed data is also increased for a range of 10-100 Bytes of data size. An increase
in throughput at the time of increased data size may occur as long as it remains below
the maximum capacity of the network used."
2018
D2393
UI - Disertasi Membership  Universitas Indonesia Library
cover
Siti Kamila
"Implementasi layanan 3G di Indonesia memerlukan sebuah jaminan kualitas layanan bagi para pelanggannya yang di dalam istilah telekomunikasi biasa dikenal dengan sebutan QoS (Quality of Service). Salah satu cara pengukuran Nilai QoS adalah drive test, yaitu sebuah metode pengukuran trafik yang dilakukan dari satu wilayah ke wilayah lain dengan cara berpindah tempat atau mobile baik menggunakan kendaraan atau berjalan kaki. Drive test ini dianggap dapat mewakili data QoS dari sisi pelanggan. Wilayah pengukuran drive test yang dipilih adalah wilayah DKI Jakarta sebagai daerah utama implementasi layanan jaringan 3G dan dikhususkan pada daerah segitiga emas untuk jaringan 3G Telkomsel. Hasil pengukuran drive test tersebut kemudian dianalisa dengan menggunakan metode DOE (Design of Experiments) untuk desain Two-Factor fixed Effect Model. DOE ini mempunyai kemampuan untuk mengolah sedikit data untuk menghasilkan suatu kesimpulan yang sah dan objektif. Keluaran dari penghitungan DOE adalah uji nilai QoS. Dengan mengacu kepada parameter QoS yang telah ditetapkan oleh 3GPP, maka proses selanjutnya adalah membandingkan antara hasil analisa DOE untuk pengukuran QoS wilayah DKI Jakarta dengan QoS Standar operator. Hasil perbandingan tersebut menggambarkan tingkat baik atau buruknya QoS 3G Telkomsel wilayah DKI Jakarta. Dan dengan menggunakan DOE, hasil yang diperoleh lebih akurat walaupun menggunakan jumlah sampel yang lebih sedikit.

3G services in Indonesia need a quality guarantee for its customers. The guarantee of quality in telecommunication network is known by QoS (Quality of Service). One of methods to measure QoS value on user side is a drive test. Drive test is a traffic measurement method where data is collected by mobile activities, i.e. driving or walking from one area to other area. Before collecting the data, first of all we have to determine specific area and network to be measured. In this writing DKI Jakarta has been chosen as measurement area since it is a major area for 3G implementation. For the measured network, Telkomsel 3G network has been chosen. The next step is to analize drive test data using DOE (Design of Experiments) method for Two-Fixed Effect Model. DOE is capable to analyze a few experiments to produce a valid and an objective result. DOE output is a QoS verification where the final process is taken by comparing QoS measurement in DKI Jakarta with operator standard. The result of this experiment is a QoS 3G level in DKI Jakarta. Even using a few data, the DOE output is more acurate than output of reguler process."
Depok: Fakultas Teknik Universitas Indonesia, 2007
T40805
UI - Tesis Membership  Universitas Indonesia Library
cover
Dui Kusumayadi
"Komunikasi tanpa kabel (Wireless communications) Code Division Multiple Access (CDMA), merupakan teknologi sistem komunikasi bergerak generasi ketiga. CDMA adalah salah satu teknologi yang dapat diaplikasikan dan telah dibuktikan sebagai teknik multiple access yang mampu untuk menyediakan berbagai macam kebutuhan layanan seperti layanan suara dan data dengan kecepatan tinggi.
Sistem CDMA adalah sistem yang kinerjanya dibatasi oleh interferensi. Berdasarkan asal penginterferensian, interferensi multi-user dapat terjadi dari pemakai pada sel yang sama (intracelly maupun dari sel yang berbeda (intercelf). Pengendalian daya adalah merupakan salah satu parameter yang sangat penting dalam sistem CDMA, akibat dari kondisi alam seperti gedunggedung dan pohon-pohon dapat menimbulkan fading dan shadowing yang mengakibatkan kontrol daya jadi tidak sempuma. Penelitian ini akan menganalisa besamya pengaruh interferensi multi-cell (yang dibatasi dengan 2 tier), multi-user dan pengaruh ketidak sempumaan kontrol daya pada besaran nilai throughput. Penelitian ini dilakukan dengan mengasumsikan user kelas-2 sebagai acuan, dengan parameter variabelnya berupa : (1) faktor aktivitas (a)yang mempunyai nilai 318, 518 dan I. (2) user kelas-1 dengan jumlah 50,100, 150. (3) faktor ketidak sempurnaan kontrol daya yang dinyatakan dengan besarnya standar deviasi mempunyai nilai sebesar 1dB ,2dB dan 3dB. (4) bit rate sebesar 64000 bit, 96000 bit, 128000 bit.
Hasil analisa menunjukan bahwa semakin bertambahnya user kelas-1, standar deviasi dan bit rate, akan terjadi penurunan besar throughput. Sebaliknya, dengan bertambahnya nilai faktor aktivitas akan terjadi peningkatan pada throughput.

COMA wireless communication is the 3rd generation (3G) technology of mobile communication system. CDMA system is one of the multiple access technologies, which can provide varieties of high-speed services such as voice and data.
Performance of CDMA system was limited by interference. Based on source, multi-user interference can happen from intra-cell and inter-cell user. Power control is one of the main issues in the CDMA system since the condition of nature like buildings, trees and hills could create fading and shadowing that could turn power control becoming not prefect. This research analyzed throughput CDMA with multi-cell interference, multi-user interference and imperfect power control. The assumption class-2 user as reference, which has parameter (1) activity factor (ix) is 318, 518, and 1. (2) Number of user class-1 is 50, 100 and 150 (3). Imperfect power control has written as devise standard has values 1 dB, 2 dB and 3 dB (4). Bit rate is 64 kbps, 96 kbps and 128 kbps.
The result has shown that the increases of user class-1, devise standard and bit rate, will decrease the throughput. Otherwise the increases of activity factor will increase the value of throughput.
"
Depok: Fakultas Teknik Universitas Indonesia, 2003
T14657
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>