Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 67503 dokumen yang sesuai dengan query
cover
Ichsan Manzali
"Meningkatnya kebutuhan data tidak lepas dari meningkatnya penambahan kapasitas jaringan, ketika kapasitas jaringan sudah tidak lagi dapat memenuhi kebutuhan pelanggan maka akan terjadi congesty akibat dari kelebihan kapasitas dari node B, tolok ukur congesty ini dapat dilihat dari power utilisasi, dan pemakaian channel element pada node B. Salah satu metode yang diperlukan untuk mengatasi masalah kelebihan kapasitas dari node B ini ialah dengan mengimplementasikan second carrier HSDPA.
Pada tugas akhir ini akan dilakukan pengukuran pada node B Cijantung PT INDOSAT untuk mengetahui kondisi node B pada saat sebelum dan sesudah implementasi dan dalam keadaan jaringan dengan beban tinggi yaitu malam hari dan pada beban rendah yaitu pagi hari. Second carrier dikonfigurasikan dengan merubah parameter yang terdapat pada OSS. Dari hasil pengukuran menunjukkan bahwa dengan metode second carrier dapat mengurangi waktu transfer dan meningkatkan throughput user serta mengurangi utilisasi daya dan pemakaian CE.

Increased data requirements cannot be separated from increased network capacity addition, when the network capacity is no longer able to meet customer needs will occur congest result of excess capacity from node B, the benchmark congest can be seen from the power utilization, and the use of channel element at node B . One of the methods required to overcome the problem of excess capacity from node B is to implement the second carrier HSDPA.
Authors performed measurements on Cijantung PT Indosat node B to determine the condition of the node B at the time before and after implementation and the state of the network with high loads of evenings and at low load of the morning. Second carrier is configured by changing the parameters contained in the OSS From the measurement results show that the second method the carrier can reduce the transfer time and increase user throughput and reduce power utilization and use of CE."
Depok: Universitas Indonesia, 2012
S1719
UI - Skripsi Open  Universitas Indonesia Library
cover
Fakultas Teknik Universitas Indonesia, 2005
TA3405
UI - Tugas Akhir  Universitas Indonesia Library
cover
Alief Prasat
"ABSTRAK
Dalam menghadapi dinamika perubahan dan perkembangan dunia telekomunikasi yang terjadi, PT. ABC mengalihkan kegiatan operasional jaringannya kepada PT. XYZ, suatu perusahaan managed service provider yang dahulu merupakan bagian dari PT. ABC. PT. XYZ melakukan penanganan terhadap beberapa jenis network element yang terdapat pada jaringan milik PT. ABC. BTS merupakan network element yang memiliki jumlah terbesar dengan posisi yang tersebar di seluruh Indonesia sehingga penangannya membutuhkan usaha yang besar juga. Kesalahan dalam melakukan penanganan alarm pada BTS dapat mengakibatkan denda bagi PT. XYZ. Sesuai dengan perjanjian kerjasama yang telah disepakati, denda tersebut dapat mempengaruhi pendapatan yang diperoleh oleh PT. XYZ. Data-data alarm BTS yang telah diolah dengan menggunakan perjanjian kerjasama, diolah kembali dengan menggunakan analisis pengaruh sehingga menghasilkan persamaan regresi, koefisien korelasi dan grafik-grafik yang menjelaskan bagaimana hubungan antara jumlah jenis-jenis alarm BTS dengan pendapatan kotor PT. XYZ. Hasil perhitungan koefisien korelasi menunjukkan bahwa pengaruh jumlah jenis-jenis alarm BTS secara simultan terhadap pendapatan PT. XYZ adalah sebesar 86,3%. Sementara itu 13,7% sisanya merupakan kontribusi dari faktor-faktor lain selain faktor yang diwakili oleh jumlah jenis-jenis alarm BTS. Jumlah jenis alarm BTS yang memiliki hubungan terkuat dengan pendapatan kotor PT. XYZ adalah jumlah jenis alarm BTS hardware, kemudian disusul oleh jumlah jenis alarm service, power source, environment, emergency incident, konfigurasi dan power support. Penelitian ini juga menghasilkan suatu persamaan regresi antara jumlah masing-masing jenis alarm BTS dengan pendapatan kotor PT. XYZ yang dapat dipergunakan untuk membuat grafik-grafik peramalan. Grafik-grafik tersebut dapat dipergunakan oleh PT. XYZ sebagai alat bantu untuk menentukan langkah-langkah apa yang akan dilakukan untuk mencapai sasaran yang diinginkan sehubungan dengan penganangan alarm BTS milik PT. ABC.

ABSTRACT
Facing dynamics changes and development in telecommunication industry that occurs, PT. ABC shifted it’s network operational activity to PT. XYZ, a managed service provider which is used to be part of PT. ABC. PT. XYZ handles several network elements owned by PT. ABC. BTS is part of PT. ABC’s network element that has the largest number with positions that scattered throughout Indonesia. The way PT. XYZ handles it, takes a great effort. Mistakes in handling BTS’s alarms can result in fines for PT. XYZ. Accordance with a cooperation agreement that has been agreed upon, the fines can reduce income earned by PT. XYZ. After being proccesed based on cooperation agreement, BTS alarm datas is being proccesed again with impact analysis. This process produced regression equation, correlation coeficient and graphs that explained the relationship between the amount of BTS alarm’s type and PT. XYZ’s gross income. Correlation coeficient shows that the influence between the amount of BTS alarm’s type and PT. XYZ’s gross income simultaneusly are 86,93%. Meanwhile, 13,07% the rest was contributed by factors other than the factor that has been represented by the amount of BTS alarm’s type. The amount of BTS alarm’s type that has the strongest relationship with PT. XYZ’s gross income are BTS hardware alarm type. Then, followed by service alarm type, power source alarm type, environment alarm type, emergency incident alarm type, configuration alarm type and power support alarm type. This research also produces a regression aquation between the amount of each BTS alarm’s type and PT. XYZ’s gross income that can form graphs. This graphs can be used by PT. XYZ as an auxiliary apparatus to determines and measures what PT. XYZ will do in order to reach their targets, related with BTS alarm’s handling."
Fakultas Teknik Universitas Indonesia, 2013
T35227
UI - Tesis Membership  Universitas Indonesia Library
cover
Zaneta Pelangi Dwi Setiati
"Pada penelitian ini diusulkan peramalan trafik jaringan menggunakan Artificial Neural Network dengan model Nonlinear Autoregressive. Model prediksi beban trafik dilakukan dalam tiga skenario yaitu tanpa input eksogen, dengan input eksogen jumlah pelanggan, dan dengan input eksogen jumlah pelanggan dan inflasi. Hasil penelitian dengan nilai MAPE dan MSE terkecil terdapat pada prediksi beban trafik dengan input eksogen jumlah pelanggan. Pada penelitian diprediksi beban trafik hingga l tahun kedepan untuk dapat merencanakan pembangunan dan peningkatan kapasitas node-b/ BTS 3G. Diharapkan dengan melakukan peramalan penggunaan-jaringan-oleh-pelanggan akan menghasilkan estimasi akurat permintaan kebutuhan pelanggan di masa mendatang sehingga organisasi dapat melakukan strategi yang tepat dalam merencanakan peningkatan kapasitas demi menjaga 4aality ofservice.

This research proposed network traffic forecasting using Artificial Neural Network with Nonlinear Autoregressive models. The traffic load prediction model is done in three scenarios: without exogenous input, with the input of exogenous number of customers, and with exogenous inputs the number of subscribers and inflation. The smallest MAPE and MSE values are in the traffrc load prediction with subscribers as exogenous inputs. The traffic load is predicted up to 1 year ahead in order to plan the development and improvement of the capacity of the node-b / 3G base stations. By forecasting the network usage generate by the customer, we expect to have an accurate estimated demand of customer needs in the future so that the organization can perform the right strategy for planning the capacity to maintain the quality of service."
Jakarta: Fakultas Teknik Universitas Indonesia, 2014
T42667
UI - Tesis Membership  Universitas Indonesia Library
cover
Achmad Sofian
Depok: Fakultas Teknik Universitas Indonesia, 1999
S39051
UI - Skripsi Membership  Universitas Indonesia Library
cover
Agus Suhartono
"Analisa unjuk kerja penggunaan skema kontrol NIST dan skema kontrol ERICA dalam satu jaringan ATM untuk layanan Available Bit Rate (ABR) dengan simulasi sudah dilakukan. Analisa penggunaan kedua skema kontrol tersebut dilakukan dengan men9gunakan sebuah model topologi jaringan ATM point to point, Dengan topologi jarin9an tersebut, kedua skema kontrol dikonfigurasikan dalam 16 skenario konfigurasi jaringan. Berdasarkan hasil simulasi dan analisa, skenario konfigurasi 16 menghasilkan throughput paling besar yaitu 99.30% dari ideal throughput sedangkan skenario konfigurasi 11 memberikan hasil throughput paling kecil yaitu 94.03% dari ideal throughput. Nilai Fairness index paling besar dihasilkan oleh skenario konfigurasi 12 yaitu 0.9930 dan paling kecil dihasilkan oleh skenario konfigurasi 2 yaitu 0.9755. Untuk konfigurasi dengan komposisi dan posisi skema kontrol NIST dan skema kontrol ERICA seperti skenario konfigurasi 6 dan 11, pengubahan posisi skema kontrol NIST dengan skema kontrol ERICA (konfigurasi 11 menjadi konfigurasi 6) meningkatkan throughput sebesar 4.15% dari 94.03% menjadi 98.18%. Hasil pembobotan berdasarkan nilai throughput dan nilai fairness index dari 16 skenario konfigurasi, diperoleh skenario konfigurasi dengan kategori best case mempunyai nilai bobot 0,9867, middle case dengan nilai bobot 0.9783 dan worst case dengan nilai bobot 0.9642. Hasil pembobotan unjuk kerja untuk menentukon kestobilon berdasarkan nilai throughput dan nilai fairness index hasif simufasi tahap 2, menghasilkan nilai bobot rata-rata untuk konfigurasi best case sebesar 0.9784, middle case sebesar 0.9728 dan worst case 0.9491. Dari hasil pembobotan ini, konfigurasi best case mempunyai unjuk kerja yang stabil dengan throughput rata-rata sebesar 98.85% dari throughput ideal.

Performance analysis of usage of both ERICA and NIST control scheme in an ATM network for ABR service have been performed. The analysis of usage of those two control scheme was performed in a point to point ATM network topology model. Both of control scheme was configure in 16 configuration scenarios. Based on the simulation and analysis results, the 16th configuration scenario glVmg the biggest throughput, that is 99.30% from expected throughput, while the 1 Jth configuration scenario giving the smallest throughput (=94.03% from expected). The biggest of fairness index value giving by 12th (=0.9930) configuration scenario, while the smallest of fairness index value giving by 2nd configuration scenario (=0.9755). The configuration was arranged by ERICA and NIST control scheme like an 7 7rh and 1 &"configuration scenario, replacing the position each other (1 Ph to be 16th configuration) enhance about 4, 1 5% of throughput. Three category of selected scenario configuration based on the throughput and fairness index value, labeled best case, middle case and worst case. Performance stability of three category best case, middle case and worst case was decided by rank of the throughput and fairness index value of part two simulation results. The best case configuration have good stability with 98.85% from expected throughput.
"
Depok: Fakultas Teknik Universitas Indonesia, 2000
T40677
UI - Tesis Membership  Universitas Indonesia Library
cover
Girindra Wardhana
"Pertumbuhan bisnis seluler dalam beberapa tahun terakhir tidak cukup menggembirakan bagi pelaku bisnis tersebut. Pelaku bisnis dituntut untuk bisa membuat kurva S kedua dengan mulai menggarap layanan data sebagai bisnis baru selain layanan legacy yang berupa layanan suara dan layanan pesan pendek. Sebagai pijakan dari bisnis baru ini, mulailah digelar layanan 3G sebagai evolusi dari teknologi sebelumnya. Dengan gelaran jaringan 3G ini, diharapkan pelanggan mulai menggunakan layanan-layanan berbasis 3G dan pada akhirnya akan kembali meningkatkan keuntungan bagi operator.
Akan tetapi, pada kenyataannya, indikasi bisnis baru ini belum cukup mengembirakan dimana utilisasi dari jaringan 3G masih rendah. Dari permasalahan ini timbul gagasan untuk melakukan penelitian faktor apa sajakah yang mempengaruhi penerimaan pelanggan terhadap teknologi 3G tersebut.
Penelitian dilakukan dengan mengajukan beberapa faktor yang diduga mempengaruhi penerimaan layanan 3G terhadap pelanggan. Data yang diperlukan untuk analisisi dikumpulkan dengan menggunakan kuisioner. Setelah data terkumpul ,pengolahan data dilakukan dengan prinsip SEM ( Structural Equation Model ) dan menggunakan bantuan dari aplikasi LISREL.
Pada akhir analisis penelitian , tiga dari enam faktor yang diduga berpengaruh terhadap penerimaan dari layanan 3G terbukti memiliki pengaruh. Ketiga faktor itu adalah performance expectancy , price, dan facilitating condition. Dari hal-hal tersebut dapat ditarik kesimpulan bahwa pelanggan Telkomsel di Jabodetabek tidak mempunyai banyak syarat dalam penerimaan teknologi 3G. kemudian dari sisi operator, selama mampu menyediakan layanan yang berkualitas dengan harga yang kompetitif, bisnis seluler ke depan masih prospektif.

Cellular business growth in recent years is not encouraging enough for the businessman. Business people are required to make a second S-curve began working with data services as a new business in addition to legacy services such as voice and short messaging services. As a foundation of this new business, start 3G services performed as an evolution of the previous technology. With the title of this 3G network, subscribers are expected to start using services based on 3G and eventually will return increased profits for operators.
In fact, an indication of a new business which is not quite encouraging utilization of 3G networks is low. This problem arises from the idea to research what are the factors that influence customer acceptance for the 3G technology. The study was conducted by asking several factors thought to influence the acceptance of 3G services to customers. The data required for analisisi collected using questionnaires. Once the data is collected, the data processing is done by the principle of SEM (Structural Equation Model) and using LISREL as tool.
In the final analysis of the study, three of the six factors suspected to influence the acceptance of 3G services proven to have an effect. These three factors are performance expectancy, price, and facilitating condition. Of these things can be concluded that Telkomsel subscribers in Greater Jakarta does not have much in terms of 3G technology acceptance. Then from the operator, as long as able to provide quality services at competitive prices, mobile business in the future is still prospective.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Adri Ahmad An Nabaa
"Penelitian ini bertujuan untuk mengoptimalkan konfigurasi Zabbix Monitoring System guna meningkatkan efektivitas pengelolaan kinerja jaringan. Zabbix adalah platform open-source yang populer untuk pemantauan dan manajemen infrastruktur TI. Dengan pertumbuhan kompleksitas jaringan modern, diperlukan pendekatan yang cermat dalam mengatur konfigurasi Zabbix agar dapat menghasilkan informasi yang relevan dan tepat waktu. Penelitian ini melakukan studi literatur terkait pemantauan kinerja jaringan dan Zabbix, serta analisis terhadap konfigurasi default Zabbix untuk mengidentifikasi area yang perlu dioptimalkan. Konfigurasi Zabbix kemudian dioptimasi dengan menyesuaikan ambang batas (threshold), tingkat keparahan (severity levels), aturan notifikasi dan eskalasi, serta pemantauan proaktif. Efektivitas optimasi dievaluasi dengan menganalisis data pemantauan jaringan sebelum dan sesudah optimasi menggunakan analisis deskriptif, analisis tren, dan perbandingan sebelum dan sesudah. Hasil penelitian menunjukkan peningkatan signifikan dalam efisiensi penanganan masalah, di mana rata-rata durasi masalah menurun dari 347 jam menjadi 86 jam setelah optimasi. Selain itu, jumlah masalah yang terdeteksi meningkat, terutama masalah dengan tingkat keparahan menengah dan rendah, menunjukkan peningkatan sensitivitas sistem pemantauan. Meskipun sebagian besar masalah belum terselesaikan, terdapat indikasi awal bahwa langkah-langkah optimasi mulai menunjukkan hasil positif dengan adanya masalah yang mulai ditangani dan diselesaikan. Hasil dari penelitian ini diharapkan dapat memberikan panduan praktis bagi administrator jaringan dalam mengoptimalkan pengaturan Zabbix Monitoring System mereka untuk mencapai pemantauan kinerja jaringan yang lebih efektif, sehingga memungkinkan deteksi cepat terhadap masalah, pemecahan masalah yang lebih efisien, dan pengambilan keputusan yang lebih tepat waktu dalam operasi sehari-hari.

This research aims to optimize the configuration of the Zabbix Monitoring System to improve the effectiveness of network performance management. Zabbix is a popular open-source platform for monitoring and managing IT infrastructure. With the growing complexity of modern networks, a careful approach is needed in configuring Zabbix to produce relevant and timely information. This research conducts a literature review related to network performance monitoring and Zabbix, as well as an analysis of the default Zabbix configuration to identify areas that need to be optimized. The Zabbix configuration is then optimized by adjusting thresholds, severity levels, notification and escalation rules, and proactive monitoring. The effectiveness of the optimization is evaluated by analyzing network monitoring data before and after optimization using descriptive analysis, trend analysis, and before-and-after comparisons. The results show a significant increase in the efficiency of problem handling, where the average duration of problems decreased from 347 hours to 86 hours after optimization. In addition, the number of problems detected increased, especially problems with medium and low severity levels, indicating an increase in the sensitivity of the monitoring system. Although most problems have not been resolved, there is an early indication that the optimization steps are starting to show positive results with problems starting to be addressed and resolved. The results of this research are expected to provide practical guidance for network administrators in optimizing the settings of their Zabbix Monitoring System to achieve more effective network performance monitoring, thereby enabling rapid detection of problems, more efficient troubleshooting, and more timely decision-making in daily operations."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Iswin Hudiarto
"Sejak teknologi ATM diperkenalkan sebagai struktur transport untuk jaringan BISDN, sudah banyak arsitektur switch ATM yang diperkenalkam. Switch Knockout adalah salah satu jenis switch yang terkenal. Switch Knockout ini bebentuk jaringan satu tingkat dan menerapkan sistim antrian pada sisi keluaran. Dengan struktur seperti ini, unjuk kerja trafik dari dari switch Knockout sangat baik. Akan tetapi switch Knockout ini memerlukau begitu banyak elemen switch.
Pada skripsi ini akan dibahas bahwa banyakuya elemen switch tersebut dapat dikurangi dengan menambahkan buffer pada sisi masukan dari switch. Switch dengan buffer pada sisi masukan ini memiliki unjuk kerja trafik yang hampir sama dengan switch Knockout tanpa buffer masukan tetapi dengan banyaknya elemen switch yang lebih sedikit. Analisa unjuk keda trafik dari switch dengan buffer masukan ini dilakukan dengan model antrian M/G/1 dan Geom/Geom/1 dan kemudian dibandiugkan dengan switch Knockout biasa (tanpa buffer masukan)."
Depok: Fakultas Teknik Universitas Indonesia, 1997
S38863
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhamad Fauzan Chamim Fasas
"WLAN merupakan suatu jaringan nirkabel yang dimana akses sangat mudah diimplementasikan serta melakukan akses. Perlu adanya Protokol keamanan untukmencegah akses yang tidak diinginkan. Protokol keamanan mengenkripsi paketdata serta melakukan authentication tambahan. Hal tersebut mengakibatkanprotokol keamanan mempengaruhi performance dari suatu jaringan. Testbeddilakukan untuk mengetahui secara kuantitatif dan komprehensif seberapa besarpengaruh protokol keamanan yang ada pada WLAN terhadap performancejaringan. Pengukuran kinerja jaringan yang digunakan yaitu throughput.
Dari hasil tersebut maka dapat ditentukan penggunaan protokol keamanan yang palingoptimal baik dalam segi kinerja jaringan maupun keamanan. Selain itu juga padapenelitian ini juga mencari pengaruh panjang paket serta protokol transportasiterhadap kinerja jaringan WLAN yang menjalankan protokol keamanan.
Hasil menunjukan bahwa penggunaan captive portal merupakan solusi yang terbaikdengan rata-rata pengaruh terhadap kinerja jaringan dibawah 1. Penggunaan WPA2E dapat menjadi solusi lain dengan tingkat keamanan yang tinggi. WPA2E mempengaruhi kinerja WLAN dengan memiliki rata-rata pengaruh terhadap kinerja jaringan sebesar 7.57 untuk TCP dan 6.03 untuk UDP yang memiliki nilai lebihbaik jika dibandingkan dengan protokol keamanan lainnya. Penggunaan WPA dengan enkripsi AES dapat menjadi alternatif jika pada jaringan tidak dapat tersediaRADIUS server.
Penggunaan WPA mempengaruhi kinerja WLAN denganmemiliki rata-rata pengaruh terhadap kinerja WLAN sebesar 5.75 untuk TCP dan7.39 untuk UDP. Pada TCP seluruh panjang paket mempengaruhi kinerja WLANyang menjalankan protokol keamanan dengan rata-rata perbedaan pada masingmasing500, 1000, 1500, dan 2000 bytes masing-masing sebesar 9.27 , 7.01 ,5,96 , 7,94 . Pada UDP hanya panjang paket 500 bytes yang mempengaruhiWLAN jaringan sebesar 24.36. Untuk panjang paket 1000, 1500 dan 2000 tidakterlalu mempengaruhi kinerja WLAN. Pengaruhnya yaitu sebesar masing-masing1.13 , 2.40 , dan 0.47.

WLAN is a wireless network where access is very easy to implement and access.Security protocols are required to prevent unauthorized access. The securityprotocol encrypts the data packets as well as performs additional authentication.This results in the security protocol affecting the performance of a network. Test bed is done to find out quantitatively and comprehensively how much influence ofsecurity protocol that exist on WLAN to network performance. Measurement ofnetwork performance used is throughput.
From these results can be determined theuse of the most optimal security protocols both in terms of network performanceand security. In addition, this study also looks for the effect of packet length andtransport protocol on the performance of WLAN networks running securityprotocols.
The results show that the use of captive portal is the best solution withaverage influence on network performance below 1 . The use of WPA2E can beanother solution with a high level of security. WPA2E affects WLAN performanceby having an average impact on network performance of 7.57 for TCP and 6.03 for UDP which has better value when compared to other security protocols. The useof WPA with AES encryption can be an alternative if on the network can not beavailable RADIUS server.
The use of WPA affects WLAN performance by havingan average effect on WLAN performance of 5.75 for TCP and 7.39 for UDP.In TCP, the entire packet length affects the performance of WLANs runningsecurity protocols with average differences of 500, 1000, 1500, and 2000 bytes eachat 9.27 , 7.01 , 5.96 , 7.94 . At UDP only packet length of 500 bytes thataffects network WLAN of 24.36 . For 1000, 1500 and 2000 packet lengths do notsignificantly affect WLAN performance. Its influence is equal to 1.13 , 2.40 ,and 0.47 respectively.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67295
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>