Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 8 dokumen yang sesuai dengan query
cover
Rudiyanto
" Nilai Superframe Order Dan Beacon Order pada protokol IEEE 802.15.4 untuk menentukan besarnya paket data yang bisa ditransmisikan dalam setiap Superframe dan juga lamanya masa tidak aktif dalam setiap Superframe. Jaringan multihop mempunyai ketersedian bandwith yang bagus sehingga digunakan pada penelitian ini. Penelitian ini menggunakan simulasi NS2 untuk menganalisis pengaruh nilai Beacon Order dan nilai Superframe Order terhadap kinerja jaringan nirkabel multihop yang memiliki topologi pohon pada protokol IEEE 802.15.4. Kinerja jaringan telah dievaluasi secara ... "
Depok: Fakultas Teknik Universitas Indonesia, 2012
T32528
UI - Tesis Membership  Universitas Indonesia Library
cover
Sjaiful Rijal
" Untuk memenuhi peningkatan kebutuhan atas jaringan komunikasi wireless, IEEE mengeluarkan standard 802.16 WiMax yang mampu memberikan layanan dengan jangkauan yang luas, data rate yang tinggi dan mobilitas pengguna. Namun, selain jangkauan dan kecepatan data, privasi dan keamanan juga merupakan kebutuhan yang harus diperhatikan dalam teknologi jaringan telekomunikasi. Diantaranya yaitu untuk menjaga kerahasiaan informasi pengguna dan mencegah penggunaan layanan tanpa hak. Dalam penulisan skripsi ini akan dibahas mengenai analisis prinsip kerja sistem keamanan pada Mobile WiMax ... "
Depok: Fakultas Teknik Universitas Indonesia, 2008
R.03.08.144 Rij a
UI - Skripsi Open  Universitas Indonesia Library
cover
Nichols, Randall K.
New York: McGraw-Hill , 2002
005.8 NIC w
Buku Teks  Universitas Indonesia Library
cover
" This book covers issues related to 5G network security. The authors start by providing details on network architecture and key requirements. They then outline the issues concerning security policies and various solutions that can handle these policies. Use of SDN-NFV technologies for security enhancement is also covered. The book includes intelligent solutions by utilizing the features of artificial intelligence and machine learning to improve the performance of the 5G security protocols and models. Optimization of ... "
Switzerland: Springer Nature , 2019
e20505365
eBooks  Universitas Indonesia Library
cover
" Many organisations are transforming their businesses through the development of information and communications technologies. The security of this e-commerce is now a key enabler for businesses and this book presents an overview of current and future infrastructures for e-business including XML security mechanisms and next generation Public Key Infrastructures (PKI), as well as digital archiving and wireless security which is set to be a huge growth area with the full rollout of 3G mobile networks. ... "
London: Institution of Engineering and Technology, 2002
e20451710
eBooks  Universitas Indonesia Library
cover
Sidabutar, Roland
" ISP (Internet Service Provider) diharapkan untuk mampu menawarkan layanan paket data melalui beberapa teknologi nirkabel (seperti: 3G, 802.11g, WiMAX). Seiring dengan perkembangan teknologi perangkat komunikasi sekarang ini, maka kebutuhan akan penggunaan jaringan teknologi 3G mengakibatkan penambahan jumlah traffic. Offloading jaringan seluler merupakan solusi yang cukup menjanjikan untuk digunakan sebagai alternatif layanan telekomunikasi karena tidak membutuhkan biaya yang relatif banyak untuk mengaplikasikannya, proses pembangunan infrastrukturnya cepat, dan dapat digunakan dalam semua sistem operasi perangkat mobile. Proses ... "
Depok: Fakultas Teknik Universitas Indonesia, 2016
S63304
UI - Skripsi Membership  Universitas Indonesia Library
cover
Neely, Matthew
" In many penetration tests, there is a lot of useful information to be gathered from the radios used by organizations. These radios can include two-way radios used by guards, wireless headsets, cordless phones and wireless cameras. Wireless Reconnaissance in Penetration Testing describes the many ways that a penetration tester can gather and apply the information available from radio traffic. Stopping attacks means thinking like an attacker, and understanding all the ways that attackers gather information, ... "
Amsterdam : Elsevier/Syngress, 2013
621.389 NEE w
Buku Teks  Universitas Indonesia Library
cover
" Contents : - Table of contents by author - Network security - Wireless security - Service-provider and enterprise business issues - Authentication and encryption - Regulation, standards, and protocols - Acronym guide  ... "
Chicago: International Engineering Consortium, 2004
e20442515
eBooks  Universitas Indonesia Library