Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 165608 dokumen yang sesuai dengan query
cover
Reko Darsilo
"Penelitian-penelitian tentang kapasitas reverse link sistem wireless code division multiple access (CDMA) kurang menunjukkan kapasitas yang sebenamya karena hanya memperhitungkan pengaruh ketidak-sempurnaan pengendalian daya oleh shadowing hanya pada homecell (sel sendiri) saja atau pada sel-sel tetangga saja. Pada kenyataannya, shadowing pasti terjadi antara base station (BS) and mobile station (MS). Oleh karena itu tesis ini menganalisa secara matematis kapasitas reverse link sebuah sistem wireless CDMA yang mendukung layanan suara (kelas-1) dan data (kelas-2) secara terpadu dengan memperhatikan pengaruh pengendalian daya karena shadowing pada sistem selular dua-tier. Selain itu, pengaruh aktifitas suara dan variable spreading gain dari user kelas-2 terhadap kapasitas user kelas-1 dan pengaruh sektorisasi terhadap kapasitas kedua layanan tersebut juga dianalisa.
Dari pengamatan dan analisa yang telah dilakukan menunjukkan bahwa faktor yang berpengaruh terhadap kapasitas sistem wireless CDMA diantaranya faktor aktifitas user, sektorisasi dan shadowing. Dengan pengendalian daya reverse link, apabila downlink shadowing lebih besar dari pada uplink shadowing, user akan mengirimkan daya lebih besar dari yang dikehendaki BS sehingga menimbulkan interferensi sesama user di BS. Interferensi juga dapat berasal dari user lain yang memiliki bit rate lebih besar (spreading gain kecii) karena bit rate yang besar rnemerlukan daya yang besar. Penurunan kapasitas karena shadowing sampai dengan 4 dB dapat diatasi dengan sektorisasi sel.

The existing researches on the reverse link capacity of a wireless code division multiple access (CDMA) system did not exactly represent its reverse link capacity. These were because they considered that the effect of shadowing was experienced by a home cell or other cells only. In fact, the shadowing absolutely exists between base station (BS) and mobile station (MS). So, this thesis mathematically analyzes the reverse link capacity of a CDMA system which supports integrated services (voice - class-1 and data -- class-2) that considers power control due to shadowing in a two tiers of a cellular system. In addition, the effect of variable spreading gain of class-2 users on class-1 users' capacity and by dividing cells into sectors are also observed.
Observations and analyses show that some factors which determine the capacity of a wireless CDMA system such as user activity factor, sectorization and shadowing. In a reverse link power control, if downlink shadowing is higher than uplink shadowing, user will transmit power more than its actually required by the BS, so this power will cause interference to others. On the other hand, interference also comes from users who have a signal with a higher bit rate (has a small spreading gain) because a higher bit rate also requires a higher power. Capacity decaying due to shadowing up to 4 dB can be solved by using a cell sectorization.
"
Depok: Fakultas Teknik Universitas Indonesia, 2001
T1284
UI - Tesis Membership  Universitas Indonesia Library
cover
Listi Dian Rosati
"ABSTRAK
Sistem seluler yang ada kini merupakan teknologi yang dikembangkan untuk memenuhi kebutuhan user berupa suara, data, dan gambar. Layanan multimedia ini masing-masing memiliki kecepatan bit dan persyaratan quaiily of service (QoS) yang beragam. Sistem telekomunikasi seluler code division multiple access (CDMA) merupakan pilihan yang memungkinkan suatu sistem telekomunikasi yang taerkapasitas besar.
Skripsi ini menganalisa throughput gain user data pada sistem multisel selular CDMA dengan dua kelas user, yaitu kelas yang bersifat delay intolerant untuk user suara dan kelas yang bersifat delay tolerant untuk user data. Throughput gain adalah perbandingan antara throughput user data saat mode transmisi dengan pengaturan waktu terhadap throughput user data saat mode transrnisi tanpa pengaturan waktu. Pada sistem multisel selular CDMA, interferensi multiztser yang berasal dari sei lain berpengaruh pada pengiriman daya transmisi minimum yang selanjutnya sangat menurunkan throughput gain yang diperoleh. Untuk meningkatkan throughput gain user data, maka saat pengiriman informasi data diatur waktunya. Hasil perhitungan menunjulckan bahwa interferensi dari sel tetangga mempengaruhi penggunaan daya transmisi minimum yang menjadi persyaratan dalam menentukan jumlah user data yang dapat ditampung dalam sistem multisel dengan dual class user dan throughput gain yang diperoleh.

"
2000
S39819
UI - Skripsi Membership  Universitas Indonesia Library
cover
Asri Wulandari
"Penelitian ini bertujuan untuk mengevaluasi dan menganalisa kinerja integrasi metode akses inhibit and random multiple access (IRMA) dengan code division multiple access (CDMA) dan multi code CDMA yang disebut sebagai CDMA IRMA dan MC-CDMA IRMA, untuk diapalikasikan pada integrasi suara dan data dalam sistem komunikasi wireless. Kinerja yang akan dianalisa dinyatakan sebagai throughput dan outage probability. Pada CDMA IRMA, analisa kinerja dilakukan pada dua kondisi, yaitu : 1). Kanal dengan trafik data dan 2). Kanal dengan multi trafik. Kondisi trafik dimodelkan dan dianalisa dengan menggunakan "Markovian Process". Pada MC-CDMA IRMA, analisa akan dilakukan terhadap user data yang dibagi atas dua kelas dengan dibedakan atas nilai kecepatan transmisi yang diperlukan, yaitu data user kelas I denagan bit rate yang tinggi, dan data user kelas II dengan bit rate yang rendah.
Hasil penelitian memperlihatkan bahwa throughput CDMA IRMA semakin tinggi apabila pentransmisian simultan data, kd ; pentransmisian simultan suara, kv ; processing gain data, nd dan processing gain suara, nv semakin besar, sedangkan outage probability akan semakin baik dengan p yang semakin besar. Throughput MC-CDMA IRMA semakin tinggi apabila jumlah kode, F dan processing gain, N semakin besar, sedangkan outage probability semakin baik dengan p yang semakin besar.

In this paper the performance of integration between inhibit and random multiple access (IRMA) with code division multiple access (CDMA) and multi code CDMA called as CDMA IRMA and MC-CDMA IRMA will be evaluated and analyzed. The performances are characterized as throughput and outage probability. CDMA IRMA and MC-CDMA IRMA use on voice and data integration, for CDMA IRMA, performance analysis is done for two conditions, namely : 1). Channel containing data traffic and 2). Channel containing multi traffic. Both channel conditions are modeled and analyzed using "Markovian Process". For MC-CDMA IRMA, the user data being analyzed is divided into two classes based on transmission rate needed, users of class I require transmission at a higher bit rate than those of class II.
The research results that the throughput of CDMA IRMA increase as the value of number of simultaneous transmission data, kd; number of simultaneous transmission voice, kv ; data processing gain, nd and voice processing gain, nv, increase, while outage probability improves as the value of p increases. The throughput of MC-CDMA IRMA increases as the values of number of code, F and number of processing gain, N increases while the outage probability improves as the value of p increases."
Depok: Fakultas Teknik Universitas Indonesia, 2002
T9958
UI - Tesis Membership  Universitas Indonesia Library
cover
Angga Hendriana
"Skripsi ini membahas mengenai serangan Man in the Middle yang dikombinasikan dengan SSLstrip. Tipe serangan ini adalah jenis serangan yang hanya bisa dilakukan dalam satu jaringan dengan korbannya. Serangan ini secara umum bertujuan untuk mengambil data-data penting dari korbannya, seperti username, password, dan data-data penting lainnya yang bersifat rahasia. Metode serangan ini tentu sangat berbahanya mengingat data-data yang diambil sifatnya sangatlah penting. Analisis serangan MitM dan SSLstrip dilakukan untuk mengetahui tingkat bahaya dari serangan ini. Variasi-variasi skenario dilakukan untuk mengetahui secara detail teknik serangan ini. Dari hasil penelitian ini didapatkan bahwa untuk melakukan serangan ini tidak dibutuhkan spesifikasi komputer yang tinggi. Hanya dibutuhkan waktu kurang dari 0.2 detik dampak sudah bisa dirasakan oleh target. Akibat dari serangan ini adalah meningkatnya waktu yang dibutuhkan untuk mengakses halaman web. Terjadi peningkatan waktu hingga sebesar 381,7 % ketika penyerangan terjadi.

This final project discussing about Man in the Middle attack combined with SSLstrip. The type of the attack only can be done in the same network with the victim. Generally this attack is intended to steal any important data from the victim, like username, password and the other important datas. The kind of the attack is absolutely dangerous because the purpose its self is for stealing the privacy of the victim. Analysis MitM attack and SSLStrip conducted to determine the danger level of these attacks. Variations scenarios conducted to determine the details of this attack technique. From the results of this study found that this attack is not high specification computer needed. It took less than 0.2 second impact could be felt by the target. The result of this attack is the increased time needed to access web pages. An increase of time up to 381.7% when the attack occurred."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56646
UI - Skripsi Membership  Universitas Indonesia Library
cover
Agung Pujo Winarko
"Dalam dunia industri, untuk mengetahui performa mesin motor dapat dilakukan diagnosa menggunakan machinery analyzer. Machinery analyzer yang dibahas pada penelitian ini yaitu Haliza. Terdapat permasalahan dalam melakukan diagnosa mesin motor menggunakan Haliza yaitu penggunaan kabel komunikasi antara sensor kecepatan dan Haliza, yang mengurangi fleksibilitas saat proses diagnosa dilakukan dan waktu pemasangan yang cukup lama. Oleh karena itu, pada penelitian ini akan dilakukan rancang bangun interface untuk modul komunikasi wireless yang akan dipasang pada sensor kecepatan dan Haliza. Rancang bangun interface di kembangkan dengan menggunakan mikrokontroler ATmega16A, sebagai kontroler pada modul wireless RF CC2500. Telah dilakukan pengujian hardware dan software dari modul komunikasi wireless. Dari hasil uji komunikasi diperoleh jangkauan jarak maksimum tanpa BER (Bit Error Rate) sejauh 16 meter pada kecepatan putaran motor 1800 rpm dengan nilai RSSI -79 dBm. Kecepatan putaran motor maksimum yang dapat terukur yaitu 2100 rpm, dengan tingkat kesalahan 0.14% dibandingkan dengan hasil pengukuran tachometer. Untuk uji kehandalan komunikasi wireless, didapatkan tingkat kesalahan rata-rata sebesar 0.09% pada pengujian jarak 10 meter dengan kecepatan 2100 rpm selama 5 jam pengujian.

In the industrial, to know the performance of the machine can be diagnosed using machinery analyzer. Machinery analyzer are discussed in this research that Haliza. There are problems in diagnosing the machine using Haliza namely the use of the communication cable between the speed sensor and Haliza, which reduces the flexibility when the diagnosis is made and the installation of a long time. Therefore, in this report will be conducted design interface for a wireless communication module that will be installed on the speed sensor and Haliza. The design of the interface is developed by using microcontroller ATmega16A, as a controller in the wireless module RF CC2500. The hardware and software of the wireless communication module have been tested. Communication test results obtained maximum distances without the BER (Bit Error Rate) as far as 16 meters at a motor rotating speed of 1800 rpm with RSSI value of -79 dBm. The maximum rotation speed of the motor which can be measured at 2100 rpm, with an error rate of 0.14% compared with the measurement results tachometer. The reliability test of wireless communication, obtained average error rate of 0.09% at the testing distance of 10 meters at a speed of 2100 rpm for 5 hours of testing."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55695
UI - Skripsi Membership  Universitas Indonesia Library
cover
Stallings, William
Jakarta: Erlangga, 2007
621.382 1 STA wt I (1)
Buku Teks  Universitas Indonesia Library
cover
Adityo Abdi Nugroho
"ABSTRAK
Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network (WLAN) . RAP merupakan perangkat yang menciptakan sebuah jaringan wireless yang tidak dilegitimasi oleh network admin jaringan tersebut. Beberapa metode digunakan untuk mendeteksi RAP, yaitu berbasis hardware misalnya : perangkat sensor khusus untuk mendeteksi keberadaan RAP dan berbasis software, misalnya dibuatnya sistem berbasis aplikasi yang mampu mendeteksi RAP seperti sistem aplikasi berbasis web ini. Ada 2 bentuk model yang dapat terciptanya perangkat RAP yaitu RAP Unauthorized AP, RAP Bridging Connection.
Sistem ini menggunakan 3 parameter yaitu IP, MAC Address dan Round Trip Time (RTT). Parameter ini menjadi penentu terdeteksinya suatu perangkat palsu yang termasuk RAP dalam skala satu jaringan. ketiga parameter itu akan diukur dengan cara membandingkan antara legal dan illegal. Perangkat yang legal telah didaftarkan oleh network admin kemudian melakukan deteksi terhadap jaringan tersebut, setelah itu dilakukan komparasi antara kedua data tersebut, perangkat yang tidak terdifinisikan dalam database merupakan perangkat yang ilegal. Sistem akan memberikan output berupa alarm dalam website. Dari hasil pengujian bahwa, waktu rata-rata Load Time yang dibutuhkan 5213.5569 milidetik untuk mendeteksi satu jaringan. Selain itu, juga diketahui bahwa tingkat akurasi sistem untuk model unauthorized AP sebesar 53,3% , sedangkan model Bridging Connection sebesar 90% mampu mendeteksi secara sempurna.

Abstrak
Rogue Access Point (RAP) is one network security threat in Wireless Local Area Network (WLAN). RAP is a device that creates a wireless network that is not legitimized by admin network. Some of the methods used to detect RAP, which is based on hardware such as sensor devices for detecting and RAP-based on software, for example detection system that can detect RAP applications such as web-based application systems. There are two model that RAP-Unauthorized AP and RAP-Bridging Connection.
This system uses three parameters, IP, MAC Address and Round Trip Time (RTT). This parameter determines the detection of a prosthetic device that includes a RAP-scale networks. All parameter will be compare between legal and illegal device. Legal devices that have been registered by the network admin and then perform detection on the network, after that, it carried out a comparison between the data, the device is not in the database, It mean that an illegal device. The system will give alarm output from the website. From the results of that testing, the average time needed 5213.5569 milliseconds Load Time to detect a network. In addition, it is also known that the accuracy of a model system for unauthorized APs of 53.3%, while the Connection Bridging the model is able to detect 90% perfectly.
"
Fakultas Teknik Universitas Indonesia, 2012
S43204
UI - Skripsi Open  Universitas Indonesia Library
cover
Ali Syofi`i
"Dalam skripsi ini dibuat sistem gabungan multicode-multicurrier code­ division multiple access (MC-MC-CDMA) dengan skema metode akses acak Aloha yang terdiri dari Pure-Aloha dan Slotted-Aloha yang disebut dengan Multicode-multicarrier CDMA P-Aloha dan Multicode-multicarrier CDMA S-Aloha. Analisa kedua sistem dilakukan terhadap salah satu parameter unjuk kerja sistem yaitu throughput. Dalam sistem multicode-multicarrier CDMA memungkinkan user untuk mengirimkan multiple orthogonal code.sehingga MC-MC-CDMA yang diajukan dapat mendukung data rate yang bervariasi sebagaimana yang diparlukan oleh standard komunikasi masa depan. Pada MC-MC-CDMA S-Aloha maupun MC­ MC-CDMA P-loha original bit stream dibandingkan dengan bit rate dasar. Hasil parbandingan ini akan menghasilkan M parallel code. Data tersebut kemudian dimodulasi dengan kode penyebar yang spesifik pada setiap user lalu dltransmisikan secara paralel pada subcarrier yang berbeda beda. Setelah dikodekan data tersebut dikirimkan secara acak untuk sistem MC-MC-CDMA P­ Aloha, sedangkan untuk sistem MC-MC-CDMA S-Aloha data dikirimkan pada permulaan time-slot sesuai dengan mekanisme S-Aloha. Hasil penelitian menunjukkan bahwa throughput system MC-MC-CDMA semakin meningkat seiring dengan bertambahnya jumlah kode (M), jumlah subcarrier (L), processing gain (N) dan energy per bit to noise (E1/N0). Namun semakin panjang paket yang dikirimkan (Lb), throughput yang dihasilkan akan semakin menurun. Berdasarkan perhitungna dan analisa throughput MC-MC-CDMA S-Aloha lebih tinggi dari pada MC-MC-CDMA P-Aloha."
Depok: Universitas Indonesia, 2005
S39976
UI - Skripsi Membership  Universitas Indonesia Library
cover
PMT Immanuel
"Perencanaan sel yang baik merupakan syarat utama bagi operator jaringan selular GSM untuk dapat melayani pelanggan dengan baik. Perencanaan awal jaringan yang baik menjadi sia-sia jika perencanaan untuk pengembangan jaringan tidak dilakukan dengan baik pula.
Skripsi ini dibuat untuk menganalisis perencanaan untuk pengembangan jaringan selular GSM dalam rangka meningkatkan kapasitas jaringan selular GSM di wilayah Bali bagian selatan.
Dari hasil analisis dapat diketahui bahwa jaringan selular GSM di wilayah Bali bagian selatan membutuhkan pengembangan kapasitas kanal komunikasi."
Depok: Fakultas Teknik Universitas Indonesia, 2001
S39087
UI - Skripsi Membership  Universitas Indonesia Library
cover
Shifa Aulia
"Jaringan mobile ad hoc adalah jaringan wireless yang terdiri dari node-node bergerak yang berkomunikasi tanpa melalui access point atau pun server. Kinerja protokol dan aplikasi MANET sangat dipengaruhi oleh frekuensi perubahan topologi jaringan dan model mobilitas yang berbeda yang dapat menyebabkan rute terputus karena node keluar dari jangkauan sinyal transmisi. Penerapan algoritma clustering dapat mengatasi kekurangan pada MANET seperti skalabilitas, keterbatasan sumber daya serta topologi yang dinamis.
Skripsi ini menggunakan algoritma DMP, sebuah algoritma clustering yang dapat beradaptasi dengan cepat terhadap perubahan topologi dan mengurangi pemilihan ulang cluster head sehingga stabilitas jaringan cluster dapat tercapai. Skripsi ini menganalisis perbandingan kinerja beberapa model mobilitas node terhadap stabilitas jaringan dan konsumsi energi pada MANET dengan algoritma clustering DMP. Stabilitas jaringan dinilai berdasarkan rata-rata jumlah cluster terhadap kecepatan maksimum node dan lama waktu simulasi, rata-rata jumlah anggota cluster terhadap kecepatan maksimum node dan waktu simulasi serta konsumsi energi terhadap waktu simulasi. Penelitian dilakukan menggunakan simulasi Network Simulator 2 (NS-2) versi 2.29 dan Bonnmotion versi 2.0 sebagai generator skenario mobilitasnya. Simulasi dijalankan pada sistem operasi Linux Ubuntu 12.04 LTS.
Dari hasil simulasi didapatkan bahwa model mobilitas RWP lebih stabil dari segi jumlah cluster untuk jumlah node 10, 40, dan 100 secara berturut-turut 5-6, 11-14,19-20 cluster. Dari segi jumlah anggota cluster, kestabilan jumlah anggota cluster menurun untuk ketiga model mobilitas. Dari segi total konsumsi energi, model mobilitas RWP lebih hemat dengan rata-rata total konsumsi energi pada jumlah node 10, 40 dan 100 secara berturut-turut 20, 43 dan 138 Joule.

Mobile ad hoc network is a wireless network which consists of mobile nodes that communicate without access point or server. Performance of MANET protocols and applications is strongly influenced by the frequency of changes in the network topology and the different mobility models that may lead to broken link because the nodes are out of signal transmission range. Implementation of clustering algorithms can solve the problems on MANET such as scalability, lack of resources and dynamic topology. In this work we use DMP algorithm, a clustering algorithm that can adapt quickly to the changes in topology and reduces re-election of the cluster head, so that stability of the cluster network can be achieved.
This work analyzes the performance comparison of several node mobility models to the network stability and energy consumption in MANET with DMP clustering algorithm. Network stability is assessed based on the average number of cluster to the maximum speed of the node and to the duration of the simulation, the average number of cluster member to the maximum speed of the node and to the duration of the simulation and the average number of energy consumption to the duration of the simulation. The study was conducted using simulation of Network Simulator 2 (NS-2) version 2.29 and Bonnmotion version 2.0 as mobility scenario generator. The simulation is run on Linux Ubuntu 12.04 LTS operating system.
The simulation results shows that Random Waypoint mobility model is more stable in terms of cluster number for number of nodes 10, 40, and 100 respectively 5-6, 11-14,19-20 cluster. In terms of the number of cluster member , the stability number of cluster member decreases for all three mobility models. In terms of total energy consumption, Random Waypoint mobility model is more efficient to the average total energy consumption for the number of nodes of 10, 40 and 100 respectively 20, 43 and 138 Joule.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
S46810
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>