Tag Archives: frekuensi

Karakteristik Mobile Fading

Rayleigh fading juga disebut multipath fading dalam lingkungan radio bergerak. Ketika gelombang multipath bangkit kembali  karena bangunan dan rumah-rumah dan sebagainya, membentuk banyak standing-wave di ruang angkasa, seperti ditunjukkan pada Gambar 1. Standing-wave yang  bersama-sama dijumlahkan dan menjadi struktur irregular wave-fading … Continue reading

Posted in Telekomunikasi, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Deskripsi Medium Transmisi Radio Mobile

Redaman Propagasi Secara umum, propagasi path loss meningkat tidak hanya dengan frekuensi tetapi juga dengan jarak. Jika ketinggian antena pada cell site adalah 30 sampai 100 m dan pada unit ponsel sekitar 3 m di atas tanah, dan jarak antara … Continue reading

Posted in Telekomunikasi, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , | Leave a comment

DASAR SISTEM SELULER

Terdapat dua dasar sistem selular, salah satunya adalah sistem circuit switched dan satunya adalah sistem packet switched Sistem circuit Switched Dalam sistem circuit switched, masing-masing kanal trafik didedikasikan untuk pengguna sampai selnya dihentikan. Lebih lanjut dapat dibedakan dua sistem circuit-switched … Continue reading

Posted in Telekomunikasi, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Cipher Hill

Cipher huruf ganda yang lain yang menarik adalah cipher Hill, dikembangkan oleh matematikawan Lester Hill di tahun 1929. Algoritma enkripsi mengambil huruf plaintext m berturut-turut dan mengganti ciphertext huruf m. Substitusi ditentukan oleh persamaan linear m di mana masing-masing karakter … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Cipher Playfair

Cipher Yang paling terkenal untuk enkripsi beberapa huruf adalah Playfair , yang memperlakukan digrams di plaintext sebagai unit tunggal dan diterjemahkan ke dalam unit-unit ciphertext digrams. Algoritma Playfair didasarkan pada penggunaan huruf matriks 5 x 5 yang dibangun menggunakan kata … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , , | Leave a comment

Cipher Monoalphabetik

Dengan hanya 25 kunci kemungkinan, cipher Caesar dapat dikatan jauh dari aman. Sebuah peningkatan dramatis dalam ruang kunci dapat dicapai dengan memungkinkan substitusi yang berubah-ubah. Ingat cipher Caesar bahwasanya: plain: a b c d e f g h i j … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Serangan Keamanan

Sebuah alat yang berguna untuk mengklasifikasi serangan keamanan, digunakan baik dalam X.800 dan RFC 2828, adalah dalam hal serangan pasif dan serangan aktif. Serangan pasif mencoba untuk belajar atau memanfaatkan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem. Serangan … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

APAKAH ITU SISTEM INFORMASI ?

Sistem informasi (IS) adalah seperangkat unsur yang saling terkait atau komponen yang mengumpulkan (input), memanipulasi (proses), menyimpan, dan menyebarkan data (output) dan informasi, dan memberikan reaksi korektif (mekanisme umpan balik) untuk bertemu dengan seorang obyektif (lihat Gambar 1). Mekanisme umpan … Continue reading

Posted in Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Sistem informasi Manajemen Bagian 1

Sama seperti keuangan, akuntansi, pemasaran, dan banyak lainnya, manajemen sistem informasi adalah fungsi bisnis yang sangat penting bagi keberhasilan sebuah organisasi. Secara formal mendefinisikan sistem informasi manajemen sebagai berikut: Sistem informasi Manajemen (SIM) berkaitan dengan perencanaan untuk pengembangan, manajemen, dan … Continue reading

Posted in Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a comment

Kriptografi Klasik Bagian 1

Akan diceritakan empat kriptografi klasik, yang masing-masing menggambarkan beberapa fitur yang sangat relevan. Pertama adalah substitusi sederhana, yang merupakan salah satu cipher tertua merujuk kembali setidaknya 2.000 tahun yang lalu dan merupakan salah satu yang sangat ideal untuk menggambarkan sebuah … Continue reading

Posted in security, Tutorial | Tagged , , , , , , , , , , , , , , , , , , , , | Leave a comment