Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 95436 dokumen yang sesuai dengan query
cover
Muhammad Rahmat Dwiyanto
"Aplikasi suara melalui jaringan IP (Internet Protocol) pada saat ini berkembang pesat dikarenakan kualitasnya yang tinggi dan biayanya yang cukup terjangkau. Diperlukan sebuah jaringan telekomunikasi yang dapat menyediakan VoIP dengan kualitas tinggi. Oleh karena itu, digunakan jaringan WiMAX karena jaringan tersebut dapat diandalkan untuk menyediakan VoIP dengan kualitas tinggi. Tujuan dari skripsi ini adalah untuk menganalisis kinerja voice over WiMAX pada jaringan IEEE 802.16e melalui analisis QoS pada modulasi BPSK dan QPSK pada berbagai coding rate dengan mempertimbangkan parameter BER dan SNR. Simulasi dilakukan dengan menggunakan PHY-layer IEEE 802.16e pada Simulink dengan menggunakan file audio sebagai input. Pada simulasi dilakukan proses puncture, proses tersebut berfungsi untuk menghilangkan output stream dari low-rate encoder sehingga dapat meningkatkan transfer rate. Berdasarkan hasil simulasi, modulasi QPSK dengan coding rate ¾ (QPSK ¾ ) memiliki nilai BER yang paling baik karena pada proses puncture, modulasi QPSK ¾ menghasilkan transfer rate yang cukup baik sehingga nilai BER yang didapatkan juga baik. Berdasarkan uji mean opinion score (MOS) kepada 20 responden, didapatkan nilai BER yang dapat menjadi standar untuk layanan VoIP yaitu sebesar 0.0004762 didapatkan dengan menggunakan modulasi QPSK dengan coding rate ¾ pada SNR 15 dB. Dapat disimpulkan bahwa modulasi QPSK lebih tahan error bila dibandingkan dengan modulasi BPSK.

The voice applications over IP networks are growing rapidly due to their increasing popularity and cost. To meet the demand of providing high-quality of VoIP, we need to use reliable network. Therefore, we use WiMAX networks because it can provide high quality of VoIP due to its high speed data rates. The purpose of this thesis is to analyze voice over WiMAX performance in IEEE 802.16e networks by analyzing BPSK and QPSK with various coding rate which SNR and BER included in consideration. The simulation was running in PHY-layer IEEE 802.16e by using Simulink and put an audio file as its input. In simulation, puncturing process was done. Puncturing is the process of systematically deleting bits from the output stream of a low-rate encoder in order to reduce the amount of data to be transmitted, thus forming a high-rate code. Based on the simulation, QPSK modulation with coding rate ¾ (QPSK ¾ ) had the best BER because while in puncturing process, QPSK ¾ had the good high rate code. Therefore, we have got a lowest BER as its result among the other modulation. Based on the mean opinion score (MOS) test to 20 respondents, BER value which could be a standard of VoIP service is 0.0004762 with QPSK ¾ modulation at SNR 15 dB. The conclusion is the higher coding rate, the higher rate-code could be transmitted and QPSK modulation is more robust to error than BPSK.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
S46680
UI - Skripsi Membership  Universitas Indonesia Library
cover
Angga Hendriana
"Skripsi ini membahas mengenai serangan Man in the Middle yang dikombinasikan dengan SSLstrip. Tipe serangan ini adalah jenis serangan yang hanya bisa dilakukan dalam satu jaringan dengan korbannya. Serangan ini secara umum bertujuan untuk mengambil data-data penting dari korbannya, seperti username, password, dan data-data penting lainnya yang bersifat rahasia. Metode serangan ini tentu sangat berbahanya mengingat data-data yang diambil sifatnya sangatlah penting. Analisis serangan MitM dan SSLstrip dilakukan untuk mengetahui tingkat bahaya dari serangan ini. Variasi-variasi skenario dilakukan untuk mengetahui secara detail teknik serangan ini. Dari hasil penelitian ini didapatkan bahwa untuk melakukan serangan ini tidak dibutuhkan spesifikasi komputer yang tinggi. Hanya dibutuhkan waktu kurang dari 0.2 detik dampak sudah bisa dirasakan oleh target. Akibat dari serangan ini adalah meningkatnya waktu yang dibutuhkan untuk mengakses halaman web. Terjadi peningkatan waktu hingga sebesar 381,7 % ketika penyerangan terjadi.

This final project discussing about Man in the Middle attack combined with SSLstrip. The type of the attack only can be done in the same network with the victim. Generally this attack is intended to steal any important data from the victim, like username, password and the other important datas. The kind of the attack is absolutely dangerous because the purpose its self is for stealing the privacy of the victim. Analysis MitM attack and SSLStrip conducted to determine the danger level of these attacks. Variations scenarios conducted to determine the details of this attack technique. From the results of this study found that this attack is not high specification computer needed. It took less than 0.2 second impact could be felt by the target. The result of this attack is the increased time needed to access web pages. An increase of time up to 381.7% when the attack occurred."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56646
UI - Skripsi Membership  Universitas Indonesia Library
cover
Stallings, William
Jakarta: Erlangga, 2007
621.382 1 STA wt I (1)
Buku Teks  Universitas Indonesia Library
cover
Christian Yudhistira
"Driver radio merupakan suatu perangkat lunak yang digunakan untuk menghubungkan dan mengatur fungsionalitas antara mikrokontroler dengan sistem radio yang digunakan pada suatu sistem IoT (Internet of Things). Tulisan ini membahas implementasi driver radio yang berbasis standar IEEE 802.15.4 dengan mikrokontroler berjenis ARM pada suatu sistem jaringan sensor sederhana. Sistem jaringan sensor dibuat untuk membantu menggambarkan fungsionalitas dari radio yang disediakan oleh driver. Jaringan sensor terdiri dari dua buah divais jaringan yang masing-masing dapat saling berkomunikasi secara nirkabel. Masing-masing divais jaringan menggunakan radio MRF24J40 sebagai transceiver-nya dan mikrokontroler ARM STM32F407VG. Driver yang dibuat dalam penelitian ini mengikuti standar yang dispesifikasikan oleh dokumentasi teknis 802.15.4-2003. Performa dari driver didapat dengan menganalisa hasil pengujian yang terdiri dari perhitungan Round Trip Time (RTT), Response Time, dan Throughput. Rata-rata nilai throughput untuk pengiriman 45-bit data adalah 41.263825 bit/s, 80-bit data adalah 72.7877 bit/s, dan 160-bit data adalah 143.01065 bit/s. Hasil pengujian menunjukkan bahwa driver sudah dapat menjalankan fungsinya cukup stabil, namun masih diperlukan evaluasi lanjut untuk mengoptimalkan waktu pengiriman pesan.

Radio's Driver is a software that help connecting and configuring some functionalities between microcontroller and radio system that is used in the IoT (Internet of Things) system. This paper describes the implementation of radio?s driver based on IEEE 802.15.4 standard with ARM microcontroller in the simple wireless sensor network. Wireless sensor network is made to help depict the functionality of the radio that is provided by the radio?s driver. Wireless sensor network is consisted by two network devices which can communicate wirelessly with each other. Each of the network device use MRF24J40?s radio as the transceiver and ARM STM32F407VG as the host microcontroller. The driver that is made in this research following the standard that is specified by technical documentation of 802.15.4-2003. The driver performance is obtained by analyzing testing results that consist of Round Trip Time (RTT), Response Time, and Throughput measurement. The average throughput for delivery of 45-bit data is 41.26 bit/s, 80-bit data is 72.78 bit/s, and 160-bit data is 143.01 bit/s. The testing result conclude that the driver is able to work fairly stable, but still need further evaluation to optimize message delivery time."
Depok: Fakultas Teknik Universitas Indonesia, 2016
S64520
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Contents :
- Table of Contents by Author
- On the Selection of the Optimum Emerging Wireless Broadband
Technology by a Mobile Operator
- Fiber Optics for Wireless Telecommunications
- Emerging Wireless Technologies
- Integration of Wireless Access with Wireline Networks:OAM&P Support
Architecture with ITU-tML Technology
- How to Make Money in Broadband Wireless
- Converged Public and Enterprise Wireless Networks
- 4G Mobile IP Will Become a Disruptive Technology
- An Overview of Wireless Fixed and Mobile Access Technologies
- 802.16 Broadband Access:Evolving from Fixed to Mobile Operation
- IP Data Communication over the Wireless Network
- WiMAX
- The Application of WiMAX Technologies in Rural Montana
- Will WiMAX Work?
- WiMAX, NLOS, and Broadband Wireless Access (Sub-11Ghz)Worldwide
Market Analysis 2004-2008
- WiMAX versus Wi-Fi
- A Business Justification:WiMAX Service Providers and Security
Investments
- WiMAX: The Next Generation of Wireless Communication?
- WiMAX Promises a New Era in Telecom
- WiMAX: Outlining Business Strategies
- WiMAX: Final Destination or Path
- Simulation of 802.16a Deployment Scenarios and Their Performance
Analysis
- Wireless Networks for Real-Time Multimedia Communications
- Cellular and WLAN Convergence
- Adaptive Antenna Arrays for WLAN Communication Systems
- Wireless LAN: Security,Reliability, and Scalability
- Wi-Fi Networks: A Discussion from the Carrier Perspective
- Operations Support System(OSS) Requirements and Solutions for
Carrier-Grade Wireless LAN Services
- Case Study: The City Of Fredericton Free Wi-Fi Zone
- Wi-Fi Hotspots Deployment in a Next-Generation Network Environment
- 3G UMTS:IEEE 802.11b WLAN Internetworking for VoIP Services
- IP Multimedia Subsystem(IMS)
- From Voice to Data:The 3G Mass-Market Challenge
- UMTS 3G Technology in Broadband Wireless Applications
- A Mobility-Management Scheme in All IP Integrated Network
- Impact of the Interference from Intermodulation Products on the Load
Factor and Capacity of Cellular CDMA2000 and WCDMA Systems and
Mitigation with Interference Suppression
- TD CDMA:Fusion of Broadband and Mobility
- Understanding MAC Protocol Architectural Implications of 802.11 QoS
Amendments
- Quality of Service in Broadband Wireless Networks
- Bringing Quality in the 802.11 Wireless Arena
- Managing Key Performance Indicators for Wireless Services
- Authentication in Wireless LANs
- A Novel Broadband/Wireless Routing Algorithm
- Acronym Guide "
Chicago: International Engineering Consortium, 2004
e20451431
eBooks  Universitas Indonesia Library
cover
Syafril
"Teknologi jaringan nirkabel berkembang sangat pesat seiring dengan berkembangnya kemajuan teknologi telekomunikasi dan informasi. Salah satunya adalah Local Area Network (LAN) nirkabel atau Wireless Local Area Network (Wireless LAN) yang telah banyak diimplementasikan di dunia maupun di Indonesia. Wireless LAN merupakan sebuah LAN dimana pengiriman maupun penerimaan data dilakukan melalui teknologi frekuensi radio melewati udara dan menyediakan berbagai keunggulan dibandingkan dengan media kabel atau kawat (wired LAN) [1]. Implementasinya dapat untuk melayani perkantoran (office), kampus, rumah sakit, hotel maupun bandara/stasiun. Hampir semua sistem Wireless LAN digunakan untuk melayani aplikasi data misalkan transfer file, Internet, e-mail serta aplikasi multimedia. Bit Error Rate (BER) merupakan parameter yang menentukan performansi pada sistem komunikasi digital. BER menunjukkan bit error probability (Pe) pada kecepatan data tertentu yang tergantung pada jenis modulasi yang digunakan. Pe (BER) berhubungan dengan Recieved Signal Level (RSL), RSL yang kecil karena pengaruh obstacle dapat menurunkan performansi Wireless LAN. Pada Tugas Akhir ini dianalisa performansi empat buah link Wireless LAN antara Base Station dan Customer Primary Equipment (CPE). Dalam hal ini base station yang terletak di Kantor Trisatya sedangkan CPE 1 di K-antor Andika 2, CPE 2 di Kantor Andika 1, CPE 3 di Kantor Intelisys, dan CPE 4 di Menara Batavia. Berdasarkan hasil analisa perhitungan, link dengan performansi yang paling bagus adalah link 4 yang menghubungkan base station dan CPE 4, dengan Pe (BER) 5x10 pangkat -8 berdasarkan RSL terukur pada kecepatan data 1 Mbps."
Depok: Fakultas Teknik Universitas Indonesia, 2005
S40221
UI - Skripsi Membership  Universitas Indonesia Library
cover
"WLAN and WiMAX frame structures are preceded by preamble signals. They have some similarities such as consisting of two adjacent signals with repetition patterns. Therefore, this paper introduces a joint detection of WLAN and WiMAX preambles using a common circuit. Time domain detection is proposed in order to avoid FFT involvement that can increase the system complexity and latency. The proposed system is constructed from repetition based auto-correlation and cross-correlation with resources sharing that has lower complexity than the conventional one. Moreover, the fixed point simulation shows that the proposed circuit has satisfied the receiver minimum sensitivity requirements for both WLAN and WiMAX standards."
620 JURTEL 15:2 (2010)
Artikel Jurnal  Universitas Indonesia Library
cover
Samuel Parlindungan Ulysses
"ABSTRAK
Jaringan nirkabel (wireless) sekarang ini sudah menjadi media komunikasi yang sangat sering digunakan. Namun kepopuleran media ini dibayangi oleh berbagai macam masalah keamanan yang dapat merugikan penggunanya. Masalah yang muncul adalah serangan pada management frame. Serangan ini memanfaatkan kelemahan baik access point maupun client yang frame wifi-nya sama-sama tidak dienkripsi, sehingga attacker dapat melakukan spoofed frame wifi dan membuat router dan client saling terputus koneksinya. Pada skripsi ini, diajukan sebuah rancangan untuk melakukan mitigasi terhadap serangan management frame dengan menggunakan protokol IEEE 802.11w. Rancangan IEEE 802.11w ini membuat frame wifi dari client dan router tervalidasi, sehingga router dan client dapat mengalami koneksi meskipun mendapat serangan pada management frame. Dalam skripsi ini dibahas dan dianalisis betapa berbahayanya serangan pada management frame yang dapat menyerap bandwidth setelah sukses memutuskan koneksi. Selain itu dibahas pula pergerakan management frame saat serangan dilakukan dan saat protokol IEEE 802.11w dijalankan. Selanjutnya dianalisis juga perbandingan throughput saat normal dan dilakukan serangan, serta perbandingan throughput IEEE 802.11 dengan IEEE 802.11w saat diserang. Saat serangan pada management frame berhasil ada perlawanan yang dilakukan, yaitu attempt to reconnect, namun ratio-nya dibandingkan dengan deauthentication frame sangatlah kecil. Berdasarkan penelitian ini dapat ditarik kesimpulan bahwa deauthentication attack memutuskan client dan router yang tidak diimplementasikan IEEE 802.11w. Hal ini disebabkan pada saat diimplementasikan IEEE 802.11w terdapat action frame sebagai tanda validasi integrity check yang dilakukan secara checksum pada tiap deauthentication frame. Ratio dari action frame adalah 49,6%. Ratio ini sangat tinggi apabila dibandingkan dengan ratio management frame untuk attempt to reconnect.

ABSTRACT
Wireless network nowadays has become a common medium of communication. However, there are many security issues that arise. One of them is management frame attack that can disconnect wifi. This attack uses the vulnerability of both client and router’s unencrypted wifi frame. As the result, the attacker can manipulate and spoof wifi frame and make both router and client disconnected. In this research, a plan is proposed to mitigate management frame attack by using IEEE 802.11w. This standard validates wifi frame both client and router. Therefore, the router and client can be associated, authenticated, and connected although they are attacked. In this work, it is analyzed how dangerous the management frame attack is, because attacker can increase his throughput after disconnecting other clients. Moreover, it is also explained the comparison of the movement of the management frame in IEEE 802.11 and IEEE 802.11w while attacked. Furthermore, it is analyzed the comparison of the normal throughput IEEE 802.11 and under-attacked IEEE 802.11w’s throughput. Actually when the management frame attack launched, there is management frame attempting to reconnect. Nevertheless, the ratio is very small if compared to the deauthentication frame. From this work, it can be concluded that deauthentication attack can disconnect the connection if the router and client are not implemented with IEEE 802.11w. However, if both router and client are implemented with IEEE 802.11w, attacker can not disconnect it. This happens because in IEEE 802.11w, there is action frame that is produced which shows that the validation of the integrity check is successfull. The ratio of the action frame is 49,6%. As it can be seen, the ratio of action frame is very high compared to the management frame which is used to attempt to reconnect."
Fakultas Teknik Universitas Indonesia, 2014
S56995
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rudiyanto
"Nilai Superframe Order Dan Beacon Order pada protokol IEEE 802.15.4 untuk menentukan besarnya paket data yang bisa ditransmisikan dalam setiap Superframe dan juga lamanya masa tidak aktif dalam setiap Superframe. Jaringan multihop mempunyai ketersedian bandwith yang bagus sehingga digunakan pada penelitian ini. Penelitian ini menggunakan simulasi NS2 untuk menganalisis pengaruh nilai Beacon Order dan nilai Superframe Order terhadap kinerja jaringan nirkabel multihop yang memiliki topologi pohon pada protokol IEEE 802.15.4. Kinerja jaringan telah dievaluasi secara rinci pada throughput rata-rata, delay rata-rata, delivery ratio dan persentase dari energi rata-rata yang digunakan terhadap variasi nilai Beacon Order dan nilai Superframe Order. Nilai Beacon Order dan nilai Superframe Order optimum yang diperoleh dari eksperimen adalah 9.

Superframe order value and beacon order value on IEEE 802.15.4 protocol determine the number of data packets that can be transmitted in each Superframe and also the length of the inactive period in each Superframe. Multihop networks with good bandwidth availability are used in this study. This study uses NS2 simulation to analyze the influence of the Beacon Order value and Superframe Order value to the performance of multihop wireless networks with a tree topology base on IEEE 802.15.4 protocol. The performance of the network which have been evaluated in detail are the average throughput, average delay, delivery ratio and the percentage of the average energy used towards the variation of the Beacon Order value and Superframe Order value. The optimum number of Beacon Order and Superframe Order found from the experiment is 9."
Depok: Fakultas Teknik Universitas Indonesia, 2012
T32528
UI - Tesis Membership  Universitas Indonesia Library
cover
Made Meganjaya
"Standar WiMAX, dengan kelebihannya mampu menyalurkan data kecepatan tinggi (sampai 75 Mbps) dengan jarak jangkau sampai 50 km, dan mampu mengatasi kondisi Non Line Of Sight (NLOS), sangat potensial diimplementasikan di Indonesia yang masih memiliki kesenjangan infrastruktur telekomunikasi. WiMAX dapat difungsikan untuk mendukung percepatan pembangunan infrastruktur akses, menutup kelemahan WiFi, atau sebagai solusi alternatif backhaul komunikasi selular. Kelebihan lain Standar WiMAX adalah kemampuan interoperability, yang pada implementasinya diharapkan mampu menyebabkan terjadinya kompetisi penyediaan perangkat sehingga bisa menurunkan tingkat harga.
Melalui pembahasan beberapa kelebihan di atas, pada tesis ini dianalisa implikasi ekonomis (economic analysis) dari implementasi WiMAX, khususnya terhadap perencanaan investasi dan penurunan tarif Iayanan kepada pelanggan. Pembahasan didekati dengan beberapa asumsi perencanaan teknis yang sesuai dan prediksi penetrasi pasar berdasarkan kondisi geografi dan demografi. Kemudian dilakukan analisa terhadap kelayakan investasi dan pengaruhnya terhadap cost base jaringan, serta beberapa simulasi terhadap prediksi penurunan harga perangkat.
Dari hasil analisa dan simulasi disimpulkan kondisi optimum secara ekonomis dan pengaruh penurunan harga perangkat terhadap penurunan tingkat harga layanan kepada pengguna.

WiMAX standard, with its advantages in delivering high speed data (up to 75 Mbps), covering with radius up to 50 km, and ability of handling Non Line Of Sight (NLOS) conditions, has big opportunity to deploy on the country with vast infrastructure gap like indonesia. WiMAX can be used to support the acceleration of access infrastructure development, complementing the WiFi disadvantages in term of distance, QoS and Security manner, or as an alternative backhaul for cellular communication. Other benetit of WiMAX is the ability of interoperability, that can be expected to accelerate the competition of equipment supply and reduce the price level.
With all the benelits above, this tesis analyzes economic implication (economic analysis) for the further WiMAX implementation, especially on investment plan and service tariff for end users. ln perspective of several plan parameter assumptions accordingly and penetration prediction base on geographic and demographics profile, it will analyze the investment visibility and the influence to network cost base. lt will be simulated also influence of the decreasing equipment price prediction.
From the result of analysis and simulation, it will conclude the optimum condition as economic perspectives and the impact of equipment price decrease to end users price level.
"
Depok: Fakultas Teknik Universitas Indonesia, 2006
T16941
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>