Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 82152 dokumen yang sesuai dengan query
cover
R. Achmad Sobar Hadiawan
"Adanya persaingan pada penyediaan jasa telekomunikasi, menjadikan setiap penyedia jasa telekomunikasi tersebut berusaha untuk memberikan pelayanan yang paling balk. Diantara pelayanan tersebut adalah terhubungnya pelanggan ke pelanggan lain yang dituju dapat dengan mudah dilakukan. Salah satu parameter yang mendukung hal tersebut adalah, ketersediaan sirkit yang memadai untuk melewatkan trafik. Untuk mengantisipasi kenaikan track, diperlukan pengukuran sirkit Bari waktu ke waktu. Selanjutnya ditindak lanjuti dengan penambahan sirkit bila diperlukan. Pengukuran occupancy jaringan dan ASR merupakan salah satu pengukuran yang penting dalam jasa telekomunikasi. Pada tugas akhir ini dilakukan analisa trafik occupancy jaringan dan ASR pada sirkit antara MSC Jakarta 1 Excelcomindo dengan PSTN Palembang _ Sirkit ini merupakan lintasan langsung antara MSC Excelcomindo dengan PSTN Palembang."
Depok: Fakultas Teknik Universitas Indonesia, 2004
S40006
UI - Skripsi Membership  Universitas Indonesia Library
cover
Laksmi Adyawardhani
"Tren bisnis telekomunikasi yang terjadi belakangan ini adalah munculnya suatu bentuk model bisnis baru, yaitu Operator Jaringan Maya Bergerak yang biasa dikenal dengan Mobile Virtual Network Operator (MVNO). MVNO berkembang pesat di beberapa negara di dunia, menjual layanan selular dengan menyewa jaringan operator. Di sisi lain, pemilik jaringan mendapat tambahan pendapatan tanpa harus memelihara hubungan dengan pelanggan dan menambah jumlah pegawai. Di Indonesia, bentuk MVNO ini belum diimplementasikan. Oleh karena itu perlu dilakukan analisa implementasi MVNO menggunakan model Porter 5 Forces untuk mengidentifikasi potensi keuntungan kompetitifnya dalam industri telekomunikasi di Indonesia. Porter 5 forces, merupakan salah satu perangkat strategi bisnis yang paling sering digunakan, dan keampuhannya telah terbukti dalam berbagai macam kasus. Porter 5 forces lebih mengarah pada analisa industri dari luar perusahaan, mencoba melihat potensi kedalam. Analisa yang dilakukan meliputi intensity of rivalvy among existing player, threat of new entrant, bargaining power of supplier, bargaining power of buyer, dan threat of substitution. Analisa keuntungan kompetitif digunakan untuk merancang strategi lebih lanjut dalam menghadapi kompetisi yang ada di industri selular. Dengan menerapkan model Porter 5 forces untuk analisis implementasi MVNO di Indonesia diperoleh hasil bahwa bisnis MVNO memiliki keuntungan kompetitif yang rendah. Untuk pengembangan MVNO ditawarkan beberapa strategi untuk memperbaiki posisi dalam kompetisi di industri telekomunikasi. Apabila pemerintah Indonesia ingin mengembangkan MVNO, yang perlu dilakukan adalah menurunkan bargaining power MNO, dan juga pelanggan.

Telecommunication business trend in many countries is a new celuler business model, Mobile Virtual Network Operator (MVNO). MVNO own their costumer but use the telecom network and radio spectrum of a Mobile Network Operator(MNO). This wholesale agreement will gives extra revenue for the host without maintain the customer.It has not implemented in Indonesia. This thesis is to analyze MVNO implementation by using Porter 5 forces model, to identify the MVNO competitive profit potential in Indonesia's telecommunication structure. Porter 5 forces, is one of the most often used business strategy tools and has proven its usefullness on numerous ocassione. Porter 5 forces is an outside in industry analysis.The analysis consist of intensity of rivalvy among existing player, threat of new entrant, bargaining power of supplier, bargaining power of buyer, dan threat of substitution. This analysis is needed in order to formulate strategy to face existing micro environment condition within the industry. By using Porter 5 forces to analyze MVNO implementation, resulting low competitive profit potential for MVNO in Indonsia. Several strategies are proposed in order to achieve better positioning. The goverment support for MVNO could be by decreasing bargaining power of MNO and subscribers."
Depok: Fakultas Teknik Universitas Indonesia, 2007
T40793
UI - Tesis Membership  Universitas Indonesia Library
cover
Lintom Jaya Frimaydison
"Pada beberapa perguruan tinggi yang memiliki bangunan dan lingkungan
kampus yang sangat luas. kegiatan perkuliahan yang akan dilaksanakan pada satu hari dapat berpindah-pindah ruang kelas dengan jarak yang cukup jauh. Hal ini kurang efisien dan cukup merepotkan. Sementara itu, saat ini telah banyak kampus yang memiliki jaringan nirkabelnya sendiri.
Dengan memanfaatkan perkembangan teknologi komputer dan jaringan
nirkabel saat ini, dapat dibuat sistem perkuliahan dengan jaringan nirkabel, sehingga pelaksanaan kegiatan belajar tidak lagi harus dibatasi oleh ruangan kelas. Tugas akhir yang dibuat penulis merupakan perangkat lunak jaringan nirkabel dalam pelaksanaan perkuliahan.
Secara keseluruhan perangkat lunak terdiri atas login, aplikasi GUI, dan
database dengan FTP server. Dan memiliki fasilitas untuk melihat jadwal kuliah pada hari itu, download bahan kuliah. dan upload materi kuliah. Sedangkan secara khusus, pada tugas akhir lni penulis membatasi pembahasan pada bagian login dan agent
Agent merupakan suatu servis yang akan bekerja pertama kali saat
program dijalankan. Berfungsi dalam mendeteksi adanya koneksi dengan server. dan lalu memunculkan jendela login bila server telah memberikan sinyal yang membuktikan koneksi telah terwujud.
Jendela login memiliki masukkan nama user dan password. Dan akan
mengirimkan lnformasi ini ke server, yang kemudian akan melakukan proses
verifikasi user dengan database yang ada. Semua program pada tugas akhir dibuat dengan bahasa pemrograman Java, sedangkan databasenya dengan MS SQL Server."
Depok: Fakultas Teknik Universitas Indonesia, 2006
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Arief Rahman Yusuf
"Pada skripsi ini dianalisa unjuk kerja teknik switched diversity dengan co-channel interference (CCI) cancellation pada kanal fading Rayleigh. Beberapa persamaan telah diperoleh guna mengevaluasi unjuk kerja yang dinyatakan oleh probability of outage. Dari hasil yang diperoleh terlihat bahwa penggunaan teknik switched diversity akan memberikan unjuk kerja yang lebih balk daripada tanpa teknik diversitas. Hasil yang diperoleh juga menyatakan bahwa semakin tinggi kemampuan untuk melakukan cancellation terhadap interferer yang terkuat maka unjuk kerja akan semakin baik"
Depok: Fakultas Teknik Universitas Indonesia, 2004
S39985
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fitrianta Eka Prasaja
"ABSTRAK
GNU Privacy Guard (GnuPG, atau GPG) merupakan hybrid crypto system yang digunakan untuk mengamankan komunikasi dan penyimpanan data. Salah satunya dapat dimanfaatkan untuk pengamanan komunikasi lewat email. GPG Webmail Versi 1.0 merupakan model aplikasi berbasis web untuk mengakses email yang berfungsi sebagai perantara dalam melakukan penyandian email dari email server dengan protokol POP3 dan SMTP. GPG Webmail Versi 1.0 ini diintegrasikan ke dalam distro linux server sehingga menjadi distro linux baru dilengkapi dengan paket aplikasi penyandian email berbasis web yang siap digunakan.
Aplikasi ini mempunyai keunggulan mudah dalam penggunaannya karena user tidak perlu melakukan instalasi serta mempermudah suatu organisasi yang belum mempunyai email Server sendiri namun ingin menyediakan fasilitas aman bagi anggotanya yang masih menggunakan email server yang bukan miliknya.
Keunggulan lainnya adalah tak perlu mengamankan PC/Laptop yang digunakan untuk mengakses aplikasi, karena data rahasia dan secret key tidak tersimpan dalam PC/Laptop tersebut, sehingga user bisa mengakses aplikasi dari PC/Laptop milik fasilitas umum.

ABSTRACT
GNU Privacy Guard (GnuPG or GPG) is a hybrid crypto system used to preserve communication and data storage, one of which can be utilized for communication pacification through e-Mail. GPG Webmail Version 1.0 is a web based model application to access a web based e-Mail that serves as an intermediary in conducting e-mail encryption of e-Mail server with POP3 and SMTP protocols. GPG Webmail Version 1.0 is integrated into Linux distros servers so that the new linux distro is equipped by web based e-Mail encoding application package which is ready for use.
The application has the advantage of easy to use as the user does not need to install anything. It also simplifies an organization that has not got an e-Mail server itself but want to provide safe facilities for members who still use e-mail server that is not its property.
Another advantage is no need to secure the PC / laptop that is used to access the application as confidential data and secret key are not stored in the PC / laptop, so that users can access the applications from a public PC / Laptop."
Fakultas Teknik Universitas Indonesia, 2011
S1082
UI - Skripsi Open  Universitas Indonesia Library
cover
Wu, Leijia
"[This book discusses the basic idea of Common Radio Resource Management (CRRM), especially on the Radio Access Technologies selection part of CRRM. It introduces two interaction functions (information reporting function and RRM decision support function) and four interaction degrees (from low to very high) of CRRM. Four possible CRRM topologies (CRRM server, integrated CRRM, Hierarchical CRRM, and CRRM in user terminals) are described. The book presents different Radio Access Technologies selection algorithms, including single criterion and multiple criteria based algorithms are presented and compares them. Finally, the book analyses the advantages and disadvantages of the different selection algorithms. , This book discusses the basic idea of Common Radio Resource Management (CRRM), especially on the Radio Access Technologies selection part of CRRM. It introduces two interaction functions (information reporting function and RRM decision support function) and four interaction degrees (from low to very high) of CRRM. Four possible CRRM topologies (CRRM server, integrated CRRM, Hierarchical CRRM, and CRRM in user terminals) are described. The book presents different Radio Access Technologies selection algorithms, including single criterion and multiple criteria based algorithms are presented and compares them. Finally, the book analyses the advantages and disadvantages of the different selection algorithms. ]"
Heidelberg : [Springer, ], 2012
e20397721
eBooks  Universitas Indonesia Library
cover
Doberstein, Dan
"Fundamentals of GPS receivers covers GPS receivers' theory and practice. The book begins with the basics of GPS receivers and moves onward to more advanced material. The book examines three types of GPS receiver implementations: first is the custom design by the author; second is an industry standard design, now part of the open source network, the third relates to the receiver designed by JPL /NASA. Each receiver is unique allowing the reader to see how each design solves the same problems. Chapters discuss carrier phase measurements and GPS time and frequency measurements. The overall text is measurement oriented as opposed to processing the measurements. With a focus on the fundamentals of measurements the reader will be building their intuition for the physical phenomenon at work."
New York: Springer, 2012
e20421079
eBooks  Universitas Indonesia Library
cover
Mochamad Zairy Fajar Ibrahim
"Internet adalah hal yang sangat umum saat ini. Untuk memenuhi kebutuhan akses internet, banyak rumah maupun kantor yang memilih untuk menggunakan jaringan nirkabel karena fleksibilitasnya yang lebih baik dibandingkan dengan jaringan berkabel. Namun pada setiap jaringan selalu ada ancaman serangan yang dapat mengganggu konektivitas, hingga membahayakan perangkat dan data pengguna. Salah satu cara yang dapat digunakan untuk mendeteksi adanya serangan-serangan seperti ini adalah dengan menggunakan Intrusion Detection System (IDS) yang dapat memantau lalu lintas jaringan dan mendeteksi adanya aktivitas mencurigakan/berbahaya pada jaringan.
Pada penelitian ini, dilakukan pengembangan sistem IDS portable dengan menggunakan Raspberry Pi, sebagai solusi IDS yang terjangkau dan efektif untuk jaringan kecil dan menengah. Kemudian dilakukan perbandingan antara 2 jenis open source IDS, yaitu Snort dan Suricata. Hasil dari 2 skenario pengujian menunjukkan bahwa pada skenario 1, Snort berhasil mendeteksi 18 dari 20 serangan, dengan persentase penggunaan RAM 11.86% dan CPU 10.16%, serta waktu deteksi 203.92 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 8.44% dan CPU 13.07%, serta waktu deteksi 178.79 detik. Sementara itu, pada skenario 2, Snort berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 12.18% dan CPU 8.64%, serta waktu deteksi 72.6 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 7.96% dan CPU 13.5%, serta waktu deteksi 45.33 detik.

Internet is a very common thing nowadays. To fulfill the need of internet access, most of households and offices choose to use wireless network rather than wired network due to its better flexibility. However, regardless of the kind of network, there is always a threat of attacks which could disrupt the connectivity, and even harm the device or user’s data. One way to detect an attack to a network is by using Intrusion Detection System (IDS) to monitor the network traffic and to detect abnormal and dangerous activities.

This study is about a development of a portable IDS using Raspberry Pi, and two open source IDSs, Snort and Suricata, as a cost-efficient and effective portable IDS for small and medium network. The results of 2 test scenarios show that in scenario 1, Snort managed to detect 18 out of 20 attacks, with 11.86% RAM usage, 10.16% CPU usage, and detection time of 203.92 seconds. While Suricata managed to detect all the attacks, with 8.44% RAM usage and 13.07% CPU usage, and detection time of 178.79 seconds. Meanwhile, in scenario 2, Snort managed to detect all the attacks, with 12.18% RAM usage, 8.64% CPU usage, and detection time of 72.6 seconds. While Suricata managed to detect all attacks, with 7.96% RAM usage 13.5% CPU usage, and detection time of 45.33 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Wireless networking technologies are witnessed to become the integral part of industry, business, entertainment and daily life. Encyclopedia of Wireless Networks is expected to provide comprehensive references to key concepts of wireless networks, including research results of historical significance, areas of current interests, and growing directions in the future wireless networks. It can serve as a valuable and authoritative literature for students, researchers, engineers, and practitioners who need a quick reference to the subjects of wireless network technology and its relevant applications. "
Switzerland: Springer Cham, 2019
e20503330
eBooks  Universitas Indonesia Library
cover
"This book introducing the general concepts in the field including technical data, it then describes how a chipless RFID tag can be made using a planar disc-loaded monopole antenna and an asymmetrical coupled spiral multi-resonator. The tag encodes data via the “spectral signature” technique and is now in its third-generation version with an ultra-wide band (UWB) reader operating at between 5 and 10.7GHz."
New York: Springer, 2002
e20418240
eBooks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>