Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 11 dokumen yang sesuai dengan query
cover
Trivia Anggita
"Implementasi aplikasi teknologi 5G yang saat ini mulai digunakan masih memerlukan pengkajian untuk dapat memastikan performa yang dihasilkan. Mengingat banyaknya pengguna aplikasi pada area perkantoran, karena itu penelitian ini dilakukan untuk mengetahui performa dari aplikasi teknologi 5G di luar ke dalam ruangan (outdoor to indoor) pada area perkantoran dengan menggunakan frekuensi 26 GHz, dengan bandwidth 100 MHz, dan konfigurasi antenna 2 x 2 MIMO ULA (Uniform Linear Array). Penelitian dilakukan melalui simulasi dengan menggunakan tiga skenario terhadap rugi-rugi penetrasi yang terjadi karena penggunaan material gedung dan variasi jarak transmitter dan receiver. Tiga skenario yang diatur dalam penelitian ini diantaranya adalah tanpa adanya rugi-rugi penetrasi, dengan rugi-rugi penetrasi menggunakan material kaca standar dan dengan rugi-rugi penetrasi menggunakan material kaca infrared reflecting (IRR). Jarak yang divariasikan antara lain 50 m, 100 m, 300 m, 500 m, dan 1 km. Dari hasil perhitungan dan simulasi, jarak terjauh yang dapat digunakan untuk aplikasi teknologi 5G adalah 738.02 meter pada skenario dengan rugi-rugi penetrasi menggunakan material kaca standar dengan modulasi QPSK pada kondisi line of sight (LOS). Sementara itu, jarak minimum yang dapat digunakan adalah 57.16 meter pada skenario dengan rugi-rugi penetrasi menggunakan material kaca IRR dengan modulasi QPSK pada kondisi non line of sight (NLOS). Hasil dari penelitian yang dilakukan ini diharapkan mampu menjadi acuan bagi perencana jaringan ketika akan membuat jaringan pada area outdoor to indoor di gedung perkantoran dengan menggunakan material kaca.

Implementation of the 5G technology application currently use still requires assessment to ensure the network performance. Considering the number of application users in the office area, this study was conducted to find out the performance of outdoor to indoor 5G technology applications in office areas using 26 GHz frequency, with a bandwidth of 100 MHz, and 2 x 2 antenna configuration MIMO ULA (Uniform Linear Array). The study was conducted through a simulation using three scenarios of penetration losses that occur due to the use of building materials and variations in the distance of transmitter and receiver. Three scenarios arranged in this study include no penetration losses, with penetration losses using standard glass material and with penetration losses using infrared reflecting (IRR) glass material. The varied distances include 50 m, 100 m, 300 m, 500 m, and 1 km. From the results of calculations and simulations, the farthest distance that can be used for 5G technology applications is 738.02 meters in scenarios with penetration losses using standard glass material with QPSK modulation when line of sight (LOS) conditions. Meanwhile, the minimum distance that can be used is 57.16 meters in scenarios with penetration losses using glass IRR material with QPSK modulation at non line of sight (NLOS) conditions. The results of this research are expected to become a reference for network planners when they are going to make networks in outdoor to indoor areas in office buildings using glass material."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Alief Prasat
"ABSTRAK
Dalam menghadapi dinamika perubahan dan perkembangan dunia telekomunikasi yang terjadi, PT. ABC mengalihkan kegiatan operasional jaringannya kepada PT. XYZ, suatu perusahaan managed service provider yang dahulu merupakan bagian dari PT. ABC. PT. XYZ melakukan penanganan terhadap beberapa jenis network element yang terdapat pada jaringan milik PT. ABC. BTS merupakan network element yang memiliki jumlah terbesar dengan posisi yang tersebar di seluruh Indonesia sehingga penangannya membutuhkan usaha yang besar juga. Kesalahan dalam melakukan penanganan alarm pada BTS dapat mengakibatkan denda bagi PT. XYZ. Sesuai dengan perjanjian kerjasama yang telah disepakati, denda tersebut dapat mempengaruhi pendapatan yang diperoleh oleh PT. XYZ. Data-data alarm BTS yang telah diolah dengan menggunakan perjanjian kerjasama, diolah kembali dengan menggunakan analisis pengaruh sehingga menghasilkan persamaan regresi, koefisien korelasi dan grafik-grafik yang menjelaskan bagaimana hubungan antara jumlah jenis-jenis alarm BTS dengan pendapatan kotor PT. XYZ. Hasil perhitungan koefisien korelasi menunjukkan bahwa pengaruh jumlah jenis-jenis alarm BTS secara simultan terhadap pendapatan PT. XYZ adalah sebesar 86,3%. Sementara itu 13,7% sisanya merupakan kontribusi dari faktor-faktor lain selain faktor yang diwakili oleh jumlah jenis-jenis alarm BTS. Jumlah jenis alarm BTS yang memiliki hubungan terkuat dengan pendapatan kotor PT. XYZ adalah jumlah jenis alarm BTS hardware, kemudian disusul oleh jumlah jenis alarm service, power source, environment, emergency incident, konfigurasi dan power support. Penelitian ini juga menghasilkan suatu persamaan regresi antara jumlah masing-masing jenis alarm BTS dengan pendapatan kotor PT. XYZ yang dapat dipergunakan untuk membuat grafik-grafik peramalan. Grafik-grafik tersebut dapat dipergunakan oleh PT. XYZ sebagai alat bantu untuk menentukan langkah-langkah apa yang akan dilakukan untuk mencapai sasaran yang diinginkan sehubungan dengan penganangan alarm BTS milik PT. ABC.

ABSTRACT
Facing dynamics changes and development in telecommunication industry that occurs, PT. ABC shifted it’s network operational activity to PT. XYZ, a managed service provider which is used to be part of PT. ABC. PT. XYZ handles several network elements owned by PT. ABC. BTS is part of PT. ABC’s network element that has the largest number with positions that scattered throughout Indonesia. The way PT. XYZ handles it, takes a great effort. Mistakes in handling BTS’s alarms can result in fines for PT. XYZ. Accordance with a cooperation agreement that has been agreed upon, the fines can reduce income earned by PT. XYZ. After being proccesed based on cooperation agreement, BTS alarm datas is being proccesed again with impact analysis. This process produced regression equation, correlation coeficient and graphs that explained the relationship between the amount of BTS alarm’s type and PT. XYZ’s gross income. Correlation coeficient shows that the influence between the amount of BTS alarm’s type and PT. XYZ’s gross income simultaneusly are 86,93%. Meanwhile, 13,07% the rest was contributed by factors other than the factor that has been represented by the amount of BTS alarm’s type. The amount of BTS alarm’s type that has the strongest relationship with PT. XYZ’s gross income are BTS hardware alarm type. Then, followed by service alarm type, power source alarm type, environment alarm type, emergency incident alarm type, configuration alarm type and power support alarm type. This research also produces a regression aquation between the amount of each BTS alarm’s type and PT. XYZ’s gross income that can form graphs. This graphs can be used by PT. XYZ as an auxiliary apparatus to determines and measures what PT. XYZ will do in order to reach their targets, related with BTS alarm’s handling."
Fakultas Teknik Universitas Indonesia, 2013
T35227
UI - Tesis Membership  Universitas Indonesia Library
cover
Ria Fistarini
"Turunnya pertumbuhan industri telekomunikasi dan terjadinya pergeseran penggunaan layanan telekomunikasi seluler dari layanan voice dan sms ke layanan data membawa pengaruh terhadap penyelenggara seluler. Maraknya penyelenggara OTT ditengah-tengah tingginya penetrasi penggunaan layanan data serta tingginya persaingan atar operator seluler menyebabkan munculya persaingan tidak sehat yang ditandai dengan adanya perang harga antar penyelenggara seluler. Para operator seluler berlomba-lomba untuk menurunkan harga sehingga berpengaruh terhadap kinerja finansial perusahaan. Besarnya biasa yang harus dikeluarkan untuk menyediakan layanan tersebut sudah tidak dapat ditutupi oleh pendapatan operator seluler yang kian tergerus. Konsolidasi antar operator seluler diharapkan dapat menjadi salah satu solusi dari penurunan industri yang kini sedang terjadi. Pada penelitian ini konsolidasi dilakukan terhadap empat operator besar yaitu Tsel, ISAT, XL dan H3I dengan menggunakan data kinerja operasional dan data kinerja finansial perusahaan. Data finansial digunakan untuk mengukur kelayakan usaha dengan menggunakan rasio keuangan dengan mengedepankan keseimbangan pasar dan persaingan sehat. Model konsolidasi dilakukan berdasakan penelitian sebelumnya yang menggunakan parameter defisit spektrum frekuensi paling minimum dengan hasil skenario konsolidasi antara Tsel-ISAT dan XL-H3I. Namun berdasarkan data keuangan konsolidasi yang mempunyai tingkat likuiditas, solvabilitas dan aktivitas yang baik serta seimbang adalah skenario konsolidasi antara Tsel-H3I dan ISAT-XL. Sedangkan konsolidasi yang memiliki tingkat profitabilitas yang baik dan seimbang adalah konsolidasi antara Tsel-ISAT dan XL-H3I. Keseimbangan kondisi finansial pada perusahaan diharapkan persaingan sehat dan efisiensi industro dapat terwujud.

The decrease of growth of the telecommunications industry and the movement in using of mobile telecommunications services from voice and SMS services to data services influenced The rise of OTT services amid the increasing use of data services and also the competitiveness of mobile network operators arise unfair competition combined with the price war between of them. Mobile network operators are competing to get higher prices compared to financial companies. The usual amount that must be spent to provide this service is no longer needed by mobile network operators that are increasingly eroded. Consolidation between mobile network operators is expected to be one of the solutions to the industry that is happening. In this study carried out on large operators namely Tsel, ISAT, XL, and H3I by using operational performance data and company financial performance data. Financial data is used to measure business feasibility by using financial ratios by promoting market balance and fair competition. The assessment design was carried out based on previous research using the minimum spectrum deficit parameters with the results of the scoring skenario between Tsel - ISAT and XL - H3I. However, based on financial data that has balanced level of liquidity, solvency and acitivity is shown by consolidation between Tsel - H3I and ISAT - XL. While those that have a good and balanced level of profit are between Tsel-ISAT and XL-H3I. The balanced of the financial performance of each company, it is expected that healthy competition and industry efficiency can be achieved."
Depok: Fakultas Teknik Universitas Indonesia, 2019
T54114
UI - Tesis Membership  Universitas Indonesia Library
cover
Primayoga Budyprawira
"Jaringan 5G adalah generasi terbaru pada teknologi jaringan mobile. Rilis terbaru dari jaringan 5G adalah 5G LTE rilis 18 atau disebut dengan 5G Advance yang berfokus pada penghematan penggunaan energi pada jaringan, cakupan, layanan mobilitas, evolusi MIMO, MBS, dan penentuan posisi. Untuk menghasilkan jaringan dengan reabilitas yang tinggi dibutuhkan teknik-teknik coding. Jaringan 5G menggunakan FEC berjenis LDPC dan Polar Code. Kedua FEC ini memiliki kecepatan encoding dan decoding yang tinggi, namun memiliki performa yang lebih buruk pada kanal yang menghasilkan burst error pada transmisi[5], Oleh karena itu RS Code bisa menjadi kandidat untuk metode FEC pada jaringan 5G pada rilis selanjutnya. Penelitian ini merupakan disain dan analisis sistem PDSCH 5G dimana metode FEC yang digunakan adalah Reed Solomon Code atau Polar-RS. Selain itu, modulasi dari sistem juga divariasikan untuk mendapatkan modulasi yang paling tepat pada implementasinya. Performa yang diukur pada percobaan ini adalah BER dan throughput dari sistem ketika melewati model kanal AWGN dan Gilbert-Elliot (burst error). Penelitian ini berkesimpulan bahwa FEC bermetode Polar-RS(15,10) memiliki performa BER dan throughput yang lebih baik dibandingkan dengan LDPC yang merupakan FEC yang digunakan pada Kanal Data 5G.

5G Network is the latest generation of mobile wireless networks. The latest release of the 5G Network is 5G LTE release 18 often referred to as 5G Advance which focused on power consumption saving, network coverage, MIMO evolution, MBS, and positioning. Good reliability can be achieved by Forward Error Correction (FEC) Implementation to detect and correct errors in transmission data. 5G Network uses LDPC and Polar Code as its FEC. These FEC have a superior speed in the encoding and decoding process compared to others, but these FEC have inferior performance compared to Reed Solomon code in a channel that induces burst error [5]. By that reasoning, RS Code should be a good candidate for 5G Network’s future release. This paper contains the design process and performance analysis of RS Code implementation on a 5G Network. This research is a design and analysis of the 5G PDSCH channel which has Reed Solomon Code or Polar + RS Code. Furthermore, the research also analyzes the performance of different modulation methods used in the system. The measured performances are BER and throughput of the system for each case. The research concluded that the Polar-RS (15,10) has better performance than the LDPC code which is the official 5G Data Channel’s FEC."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ichsan Manzali
"Meningkatnya kebutuhan data tidak lepas dari meningkatnya penambahan kapasitas jaringan, ketika kapasitas jaringan sudah tidak lagi dapat memenuhi kebutuhan pelanggan maka akan terjadi congesty akibat dari kelebihan kapasitas dari node B, tolok ukur congesty ini dapat dilihat dari power utilisasi, dan pemakaian channel element pada node B. Salah satu metode yang diperlukan untuk mengatasi masalah kelebihan kapasitas dari node B ini ialah dengan mengimplementasikan second carrier HSDPA.
Pada tugas akhir ini akan dilakukan pengukuran pada node B Cijantung PT INDOSAT untuk mengetahui kondisi node B pada saat sebelum dan sesudah implementasi dan dalam keadaan jaringan dengan beban tinggi yaitu malam hari dan pada beban rendah yaitu pagi hari. Second carrier dikonfigurasikan dengan merubah parameter yang terdapat pada OSS. Dari hasil pengukuran menunjukkan bahwa dengan metode second carrier dapat mengurangi waktu transfer dan meningkatkan throughput user serta mengurangi utilisasi daya dan pemakaian CE.

Increased data requirements cannot be separated from increased network capacity addition, when the network capacity is no longer able to meet customer needs will occur congest result of excess capacity from node B, the benchmark congest can be seen from the power utilization, and the use of channel element at node B . One of the methods required to overcome the problem of excess capacity from node B is to implement the second carrier HSDPA.
Authors performed measurements on Cijantung PT Indosat node B to determine the condition of the node B at the time before and after implementation and the state of the network with high loads of evenings and at low load of the morning. Second carrier is configured by changing the parameters contained in the OSS From the measurement results show that the second method the carrier can reduce the transfer time and increase user throughput and reduce power utilization and use of CE."
Depok: Universitas Indonesia, 2012
S1719
UI - Skripsi Open  Universitas Indonesia Library
cover
Agus Suhartono
"Analisa unjuk kerja penggunaan skema kontrol NIST dan skema kontrol ERICA dalam satu jaringan ATM untuk layanan Available Bit Rate (ABR) dengan simulasi sudah dilakukan. Analisa penggunaan kedua skema kontrol tersebut dilakukan dengan men9gunakan sebuah model topologi jaringan ATM point to point, Dengan topologi jarin9an tersebut, kedua skema kontrol dikonfigurasikan dalam 16 skenario konfigurasi jaringan. Berdasarkan hasil simulasi dan analisa, skenario konfigurasi 16 menghasilkan throughput paling besar yaitu 99.30% dari ideal throughput sedangkan skenario konfigurasi 11 memberikan hasil throughput paling kecil yaitu 94.03% dari ideal throughput. Nilai Fairness index paling besar dihasilkan oleh skenario konfigurasi 12 yaitu 0.9930 dan paling kecil dihasilkan oleh skenario konfigurasi 2 yaitu 0.9755. Untuk konfigurasi dengan komposisi dan posisi skema kontrol NIST dan skema kontrol ERICA seperti skenario konfigurasi 6 dan 11, pengubahan posisi skema kontrol NIST dengan skema kontrol ERICA (konfigurasi 11 menjadi konfigurasi 6) meningkatkan throughput sebesar 4.15% dari 94.03% menjadi 98.18%. Hasil pembobotan berdasarkan nilai throughput dan nilai fairness index dari 16 skenario konfigurasi, diperoleh skenario konfigurasi dengan kategori best case mempunyai nilai bobot 0,9867, middle case dengan nilai bobot 0.9783 dan worst case dengan nilai bobot 0.9642. Hasil pembobotan unjuk kerja untuk menentukon kestobilon berdasarkan nilai throughput dan nilai fairness index hasif simufasi tahap 2, menghasilkan nilai bobot rata-rata untuk konfigurasi best case sebesar 0.9784, middle case sebesar 0.9728 dan worst case 0.9491. Dari hasil pembobotan ini, konfigurasi best case mempunyai unjuk kerja yang stabil dengan throughput rata-rata sebesar 98.85% dari throughput ideal.

Performance analysis of usage of both ERICA and NIST control scheme in an ATM network for ABR service have been performed. The analysis of usage of those two control scheme was performed in a point to point ATM network topology model. Both of control scheme was configure in 16 configuration scenarios. Based on the simulation and analysis results, the 16th configuration scenario glVmg the biggest throughput, that is 99.30% from expected throughput, while the 1 Jth configuration scenario giving the smallest throughput (=94.03% from expected). The biggest of fairness index value giving by 12th (=0.9930) configuration scenario, while the smallest of fairness index value giving by 2nd configuration scenario (=0.9755). The configuration was arranged by ERICA and NIST control scheme like an 7 7rh and 1 &"configuration scenario, replacing the position each other (1 Ph to be 16th configuration) enhance about 4, 1 5% of throughput. Three category of selected scenario configuration based on the throughput and fairness index value, labeled best case, middle case and worst case. Performance stability of three category best case, middle case and worst case was decided by rank of the throughput and fairness index value of part two simulation results. The best case configuration have good stability with 98.85% from expected throughput.
"
Depok: Fakultas Teknik Universitas Indonesia, 2000
T40677
UI - Tesis Membership  Universitas Indonesia Library
cover
Zaneta Pelangi Dwi Setiati
"Pada penelitian ini diusulkan peramalan trafik jaringan menggunakan Artificial Neural Network dengan model Nonlinear Autoregressive. Model prediksi beban trafik dilakukan dalam tiga skenario yaitu tanpa input eksogen, dengan input eksogen jumlah pelanggan, dan dengan input eksogen jumlah pelanggan dan inflasi. Hasil penelitian dengan nilai MAPE dan MSE terkecil terdapat pada prediksi beban trafik dengan input eksogen jumlah pelanggan. Pada penelitian diprediksi beban trafik hingga l tahun kedepan untuk dapat merencanakan pembangunan dan peningkatan kapasitas node-b/ BTS 3G. Diharapkan dengan melakukan peramalan penggunaan-jaringan-oleh-pelanggan akan menghasilkan estimasi akurat permintaan kebutuhan pelanggan di masa mendatang sehingga organisasi dapat melakukan strategi yang tepat dalam merencanakan peningkatan kapasitas demi menjaga 4aality ofservice.

This research proposed network traffic forecasting using Artificial Neural Network with Nonlinear Autoregressive models. The traffic load prediction model is done in three scenarios: without exogenous input, with the input of exogenous number of customers, and with exogenous inputs the number of subscribers and inflation. The smallest MAPE and MSE values are in the traffrc load prediction with subscribers as exogenous inputs. The traffic load is predicted up to 1 year ahead in order to plan the development and improvement of the capacity of the node-b / 3G base stations. By forecasting the network usage generate by the customer, we expect to have an accurate estimated demand of customer needs in the future so that the organization can perform the right strategy for planning the capacity to maintain the quality of service."
Jakarta: Fakultas Teknik Universitas Indonesia, 2014
T42667
UI - Tesis Membership  Universitas Indonesia Library
cover
Iswin Hudiarto
"Sejak teknologi ATM diperkenalkan sebagai struktur transport untuk jaringan BISDN, sudah banyak arsitektur switch ATM yang diperkenalkam. Switch Knockout adalah salah satu jenis switch yang terkenal. Switch Knockout ini bebentuk jaringan satu tingkat dan menerapkan sistim antrian pada sisi keluaran. Dengan struktur seperti ini, unjuk kerja trafik dari dari switch Knockout sangat baik. Akan tetapi switch Knockout ini memerlukau begitu banyak elemen switch.
Pada skripsi ini akan dibahas bahwa banyakuya elemen switch tersebut dapat dikurangi dengan menambahkan buffer pada sisi masukan dari switch. Switch dengan buffer pada sisi masukan ini memiliki unjuk kerja trafik yang hampir sama dengan switch Knockout tanpa buffer masukan tetapi dengan banyaknya elemen switch yang lebih sedikit. Analisa unjuk keda trafik dari switch dengan buffer masukan ini dilakukan dengan model antrian M/G/1 dan Geom/Geom/1 dan kemudian dibandiugkan dengan switch Knockout biasa (tanpa buffer masukan)."
Depok: Fakultas Teknik Universitas Indonesia, 1997
S38863
UI - Skripsi Membership  Universitas Indonesia Library
cover
Achmad Sofian
Depok: Fakultas Teknik Universitas Indonesia, 1999
S39051
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhamad Fauzan Chamim Fasas
"WLAN merupakan suatu jaringan nirkabel yang dimana akses sangat mudah diimplementasikan serta melakukan akses. Perlu adanya Protokol keamanan untukmencegah akses yang tidak diinginkan. Protokol keamanan mengenkripsi paketdata serta melakukan authentication tambahan. Hal tersebut mengakibatkanprotokol keamanan mempengaruhi performance dari suatu jaringan. Testbeddilakukan untuk mengetahui secara kuantitatif dan komprehensif seberapa besarpengaruh protokol keamanan yang ada pada WLAN terhadap performancejaringan. Pengukuran kinerja jaringan yang digunakan yaitu throughput.
Dari hasil tersebut maka dapat ditentukan penggunaan protokol keamanan yang palingoptimal baik dalam segi kinerja jaringan maupun keamanan. Selain itu juga padapenelitian ini juga mencari pengaruh panjang paket serta protokol transportasiterhadap kinerja jaringan WLAN yang menjalankan protokol keamanan.
Hasil menunjukan bahwa penggunaan captive portal merupakan solusi yang terbaikdengan rata-rata pengaruh terhadap kinerja jaringan dibawah 1. Penggunaan WPA2E dapat menjadi solusi lain dengan tingkat keamanan yang tinggi. WPA2E mempengaruhi kinerja WLAN dengan memiliki rata-rata pengaruh terhadap kinerja jaringan sebesar 7.57 untuk TCP dan 6.03 untuk UDP yang memiliki nilai lebihbaik jika dibandingkan dengan protokol keamanan lainnya. Penggunaan WPA dengan enkripsi AES dapat menjadi alternatif jika pada jaringan tidak dapat tersediaRADIUS server.
Penggunaan WPA mempengaruhi kinerja WLAN denganmemiliki rata-rata pengaruh terhadap kinerja WLAN sebesar 5.75 untuk TCP dan7.39 untuk UDP. Pada TCP seluruh panjang paket mempengaruhi kinerja WLANyang menjalankan protokol keamanan dengan rata-rata perbedaan pada masingmasing500, 1000, 1500, dan 2000 bytes masing-masing sebesar 9.27 , 7.01 ,5,96 , 7,94 . Pada UDP hanya panjang paket 500 bytes yang mempengaruhiWLAN jaringan sebesar 24.36. Untuk panjang paket 1000, 1500 dan 2000 tidakterlalu mempengaruhi kinerja WLAN. Pengaruhnya yaitu sebesar masing-masing1.13 , 2.40 , dan 0.47.

WLAN is a wireless network where access is very easy to implement and access.Security protocols are required to prevent unauthorized access. The securityprotocol encrypts the data packets as well as performs additional authentication.This results in the security protocol affecting the performance of a network. Test bed is done to find out quantitatively and comprehensively how much influence ofsecurity protocol that exist on WLAN to network performance. Measurement ofnetwork performance used is throughput.
From these results can be determined theuse of the most optimal security protocols both in terms of network performanceand security. In addition, this study also looks for the effect of packet length andtransport protocol on the performance of WLAN networks running securityprotocols.
The results show that the use of captive portal is the best solution withaverage influence on network performance below 1 . The use of WPA2E can beanother solution with a high level of security. WPA2E affects WLAN performanceby having an average impact on network performance of 7.57 for TCP and 6.03 for UDP which has better value when compared to other security protocols. The useof WPA with AES encryption can be an alternative if on the network can not beavailable RADIUS server.
The use of WPA affects WLAN performance by havingan average effect on WLAN performance of 5.75 for TCP and 7.39 for UDP.In TCP, the entire packet length affects the performance of WLANs runningsecurity protocols with average differences of 500, 1000, 1500, and 2000 bytes eachat 9.27 , 7.01 , 5.96 , 7.94 . At UDP only packet length of 500 bytes thataffects network WLAN of 24.36 . For 1000, 1500 and 2000 packet lengths do notsignificantly affect WLAN performance. Its influence is equal to 1.13 , 2.40 ,and 0.47 respectively.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67295
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2   >>