PENDAHULUAN TINJAUAN PUSTAKA. diimplementasikan pada jaringan telekomunikasi di Indonesia. Latar Belakang
|
|
- Suharto Lesmono
- 4 tahun lalu
- Tontonan:
Transkripsi
1 Latar Belakang PENDAHULUAN Voice Privacy telah menjadi salah satu fasilitas penting dalam keamanan komunikasi. Voice Privacy diharapkan dapat digunakan mulai tingkat masyarakat terkecil, yaitu keluarga, kantor, sampai dengan sebuah negara. Banyak orang yang menggunakan pelayanan telepon publik meyakini bahwa tak seorang pun selain dari penerima yang mereka kenali sedang mendengarkan percakapan mereka. Bagaimanapun, pembicaraan melalui telepon bisa saja didengar oleh orang lain. Maka dari itu, percakapan melalui telepon perlu dilindungi dari penyadapan suara. Arsitektur keamanan yang ada didalam saluran dan infrastruktur telepon tidak menyediakan keamanan suara pribadi. Penelitian ini mencoba mengadaptasikan sistem protokol voice privacy yang dibangun oleh Sharif dan Wijakesera tahun 2000 yaitu protokol pelayanan voice privacy pada telepon publik PSTN. Autentikasi pelanggan voice privacy adalah langkah awal untuk menerapkan fasilitas voice privacy. Oleh karena itu, voice privacy membutuhkan prosedur pelaksanaan autentikasi pelanggan yang dapat menjamin kerahasiaan dan keabsahan dari pelanggan tersebut. Tujuan Penelitian Tujuan dari penelitian ini adalah membangun protokol voice privacy yang diadaptasikan dari sebagian protokol voice privacy yang disusun oleh Sharif dan Wijakesera tahun 2000 pada bagian pendaftaran pelanggan dan otentikasi pelanggan sehingga dapat dianalisis sisi keamanan dari protokol tersebut. Ruang Lingkup Penelitian Ruang lingkup dari penelitian ini adalah : Protokol yang dianalisis dalam penelitian ini hanya dua buah protokol, yaitu Protokol Pendaftaran Feature Voice Privacy dan Protokol Otentikasi Pelanggan Voice Privacy. Data yang digunakan dalam penelitian ini merupakan data dummy. Manfaat Penelitian Diharapkan hasil penelitian ini dapat menjadi sebuah referensi terhadap kemanan (voice privacy) pada telepon publik dan dapat dikembangkan lebih lanjut untuk dapat diimplementasikan pada jaringan telekomunikasi di Indonesia. TINJAUAN PUSTAKA Private Branch exchange ( PBX) Private Branch exchange adalah suatu jaringan telepon perseorangan yang biasa digunakan dalam suatu perusahaan, dimana setiap nomor telepon (disebut ekstensi) adalah unik atau berbeda satu sama lain. Semua user menggunakan satu buah nomor telepon tunggal sebagai penghubung dengan jaringan telepon luar perusahaan. Nomor tunggal tersebut biasanya ditentukan oleh penyedia jasa telepon. Perbedaan PBX dengan jaringan telepon biasa adalah apabila user ingin melakukan panggilan telepon yang masih berada pada jaringan PBX, user hanya perlu menekan beberapa digit nomor yang lebih pendek daripada telepon umum biasa. Nomor pendek ini biasa disebut ekstensi. Salah satu kelebihan PBX adalah semua panggilan telepon yang masih berada dalam jaringan PBX tidak mengeluarkan biaya untuk membayar pulsa telepon sama sekali karena jaringan telepon PBX tidak melalui jaringan telepon PSTN atau telepon umum biasa. Biaya pulsa telepon dikenakan apabila salah satu user melakukan panggilan ke jaringan telepon PSTN. (Harte & Flood 2005). Public Switched Telephone Network (PSTN) PSTN merupakan salah satu contoh dari tipe jaringan circuit switched dimana ketika sebuah panggilan dibuat, digit-digit akan diputar untuk memberitahu kepada jaringan tujuan dari panggilan tersebut. Dedicated circuit dibangun antara sumber dan tujuan selama panggilan dilakukan. Circuit ini akan dihilangkan ketika panggilan telah selesai dilakukan (Dryburgh & Hewett 2005). Pengenalan transportasi sinyal pada PSTN Pada sinyal telepon publik (PSTN) terdapat dua macam teknik yang digunakan yaitu teknik channel-associated (in-band) dan teknik common-channel (out-of-band). Pada teknik channel-associated sinyal ini menggunakan sinyal yang sama untuk membawa pesan suara sedangkan pada teknik Common-Channel teknik ini memisahkan sinyal untuk membawakan pesan suara. Protokol sinyal memungkinkan sistem di dalam jaringan telepon untuk berkomunikasi satu sama lain. Tranportasi sinyal pada PSTN disajikan pada Gambar 1. 1
2 Gambar 1 Transportasi sinyal pada telepon publik. (Sumber : Sharif & Wijesekera 2000) Komponen yang terdapat dalam transportasi sinyal pada telepon publik diantaranya adalah Service Switching Points (SSP), Signaling Transfer Points (STP), Service Control Points (SCP), Mobile Switched Center (MSC), Home Location Register (HLR). B-Channel (two full duplex 64Kbps) yaitu saluran yang digunakan untuk membawa data signal suara. D-Channel (one full duplex 16Kbps) yaitu saluran yang digunakan untuk membawa pesan signal untuk mengontrol dan mengatur B-channel. (Sharif & Wijesekera 2000). Proses Panggilan Telepon Pada PSTN Ada beberapa proses yang harus dilalui ketika akan melakukan panggilan pada PSTN, proses tersebut menjelaskan bagaimana Telepon 1 dapat terkoneksi dengan telepon 2. Melalui proses panggilan ini diharapkan dapat mengenal komponen yang terdapat dalam proses panggilan telepon. Berikut beberapa komponen yang terdapat dalam proses panggilan telepon PSTN yaitu Integrated Service Digital Network (ISDN), Setup Messages (SETUP), Initial Address Messages (IAM), Address Complete Messages (ACM), Answer Messages (ANM), Connection (CONN), Release (REL), Release Complete (RLCOM), Dissconnect (DISC), Digital Subscriber Line (DSL), Subscriber (S), Telephone(T). Yang selanjutnya akan di bahas secara detail satu persatu. Proses panggilan telepon pada PSTN disajikan pada Gambar 2. Gambar 2 Proses panggilan telepon pada PSTN. (Sumber : Sharif & Wijesekera 2000) Komponen yang terdapat dalam proses panggilan telepon PSTN di antaranya adalah : Integrated Service Digital Network (ISDN), Setup Messages (SETUP), Initial Address Messages (IAM), Address Complete Messages (ACM), Answer Messages (ANM), Connection (CONN), Release (REL), Release Complete (RLCOM), Dissconnect (DISC), Digital Subscriber Line (DSL), Subscriber (S), Telephone(T). Komponen tersebut beserta prosesnya dijelaskan secara detail di bawah ini : 1 Pelanggan masuk ke nomor telepon 2. telepon 1 mengalokasikan D-Channel pada Digital Subscriber Line (DSL), antara telepon 1 dan Service Switching Points 1 (SSP1) mengirimkan pesan SETUP ke Service Switching Points 1 (SSP1) untuk menginformasikan permintaan koneksi pada D-Channel di Digital Subscriber Line (DSL) antara telepon 1 dan Service Switching 2
3 2 Service Switching Points 1 (SSP1) merespon dan mengalokasikan B-Channel pada Digital Subscriber Line (DSL) lalu mengirimkan pesan CALPRC melewati D- Channel ke telepon 1 dalam rangka menginformasikan bahwa alokasi B- Channel dan susunan koneksi telah dimulai. Sebagai tambahan, Service Switching Points 1 (SSP1) mengalokasikan sinyal antara Service Switching Points 1 (SSP1) dan Service Switching Points 2 (SSP2), dan menginformasikan Service Switching Points 2 (SSP2) dari permintaan alokasi dengan pengiriman Pesan Alamat Awal Initial Address Messages (IAM) ke Service Switching Points 2 (SSP2) melalui sinyal network SS7. 3 Telepon 1 mulai mendengarkan B-Channel. 4 Ketika Service Switching Points 2 (SSP2) menerima pesan Initial Address Messages (IAM) dari Service Switching Points 1 (SSP1), langsung mengalokasikan D dan B channel pada Digital Subscriber Line (DSL) antara Service Switching Points 2 (SSP2) dan telepon 2, dan menginformasikan telepon 2 dari alokasi ini dengan pengiriman suatu pesan SETUP telepon 2 pada D- Channel tersebut. 5 Telepon 2 merespon dan memberitahukan ke pelanggan 2 lalu mengirimkan pesan ALERT ke Service Switching Points 2 (SSP2) melalui D-Channel. 6 Ketika Service Switching Points 2 (SSP2) menerima PESAN yang siaga dari telepon 2, langsung mengirimkan pesan Address Complete Messages (ACM) ke Service Switching Points 1 (SSP1) melalui jaringan SS7. Address Complete Messages (ACM) menginformasikan Service Switching Points 1 (SSP1) bahwa permintaan disediakan dan pelanggan 2 telah diberitahukan. 7 Service Switching Points 1 (SSP1) merespon dengan mengirimkan pesan pemberitahuan ke telepon 1 melalui D-Channel. 8 Ketika telepon 1 menerima PESAN pemberitahuan tersebut langsung menghubungkan dan membunyikan suara B- Channel dan pelanggan 1 mendengar nada tersebut. 9 Ketika pelanggan 2 menjawab telepon 2, telepon 2 mengirimkan pesan Koneksi (CONN) ke Service Switching Points 2 (SSP2) melalui D-Channel. Koneksi (CONN) menginformasikan Service Switching Points 2 (SSP2) dimana pelanggan 2 menjawab panggilan tersebut. 10 Service Switching Points 2 (SSP2) merespon dan mengirimkan Answer Messages (ANM) ke Service Switching Points 1 (SSP1) melalui jaringan SS7. 11 Ketika Service Switching Points 1 (SSP1) menerima Answer Messages (ANM) dari Service Switching Points 2 (SSP2), langsung mengirimkan pesan Koneksi (CONN) ke telepon 1 melalui D-channel. 12 Telepon 1 merespon dengan memindahkan source suara dari B-Channel dan mengijinkan percakapan untuk dimulai antara pelanggan 1 dan pelanggan 2 melalui B-Channel. 13 Asumsi bahwa pelanggan 2 mengangkat telepon 2 terlebih dahulu. ketika pelanggan 2 mengangkat telepon, telepon 2 mengirimkan pesan pemutusan Disconnect (DISC) ke Service Switching Points 2 (SSP2) melalui D-Channel. 14 Service Switching Points 2 (SSP2) merespon dengan mengirimkan suatu pesan Persetujuan Release (REL) ke Service Switching Points 1 (SSP1) melalui jaringan SS7 dan mengirimkan pesan Release (RLSE) ke telepon 2 melalui D-Channel untuk menginformasikan pesan release dari D dan B channel pada Service Switching 15 Ketika telepon 2 menerima pesan Release (RLSE), lalu langsung mengirimkan suatu pesan Release yang sudah lengkap (RLCOM) ke Service Switching Points 2 (SSP2) melalui D-Channel untuk mengkonfirmasikan pesan release dari D dan B channel pada telepon Ketika Service Switching Points 1 (SSP1) menerima suatu pesan REL, langsung mengirimkan Release yang sudah lengkap (RLC) ke Service Switching Points 2 (SSP2) melalui jaringan SS7 untuk mengkonfirmasikan pesan release antara Service Switching Points 1 (SSP1) dan Service Switching Points 2 (SSP2), dan mengirimkan suatu pesan DISC ke telepon 1 melalui D-Channel. 17 Ketika telepon 1 menerima pesan DISC, langsung mengirimkan pesan RLSE ke Service Switching Points 1 (SSP1) melalui D-Channel untuk menginformasikan pesan release dari D dan B channel pada telepon Service Switching Points 1 (SSP1) merespon dengan mengirimkan pesan RLCOM ke telepon 1 melalui D-Channel untuk mengkonfirmasikan pesan release dari D dan B channel pada Service Switching 3
4 Arsitektur pada Voice Privacy Pada arsitektur voice privacy buatan Sharif M & Wijesekera D tahun 2000, ada beberapa tahapan yang harus diperhatikan pertama menguraikan komponen dari arsitektur itu sendiri lalu menguraikan alat dan protokol otentikasi, terakhir menguraikan kunci enkripsi suara dan distribusi protokol. Arsitektur voice privacy berisi certificate authorities (CA), authentication centers (AC) dan seperangkat telepon dengan kapabilitas kriptography pada infrastruktur PSTN. Telepon terkoneksi dengan service switching point (SSPs) melalui Digital Subscriber Line (DSL) dan service switching point (SSPs) terkoneksi dengan authentication centers (AC) melalui penggabungan Signaling Transfer Point (STP). Signal antara telepon dan service switching point (SSP) menggunakan Integrated Service Digital Network (ISDN) protokol dan signal pada jaringan menggunakan signal protokol SS7. Arsitektur voice privacy disajikan pada Gambar 3. Gambar 3 Arsitektur voice privacy. (Sumber : Sharif & Wijesekera 2000). Komponen yang terdapat dalam arsitektur voice privacy diantaranya adalah : certificate authorities (CA), authentication centers (AC), service switching point (SSP), Digital Subscriber Line (DSL) dan Signaling Transfer Point (STP). Komponen tersebut beserta prosesnya dijelaskan secara detail dibawah ini : 1. Service switching point (SSP) bertugas untuk meneruskan sinyal dari telepon pertama apakah akan terhubung dengan sinyal jaringan kabel atau jaringan wireless. 2. Signaling Transfer Point (STP) bertugas untuk meneruskan komunikasi sinyal yang didapat dari Service switching point (SSP) komunikasi ini dilakukan antara sinyal penelpon pertama dan penerima telepon. 3. Authentication centers (AC) bertugas untuk otentikasi keabsahan penelepon pertama. 4. Certificate authorities (CA) bertugas untuk memberikan sertifikat untuk menunjukan bahwa pengguna telepon sudah terotentikasi. Penelitian ini dilakukan pada bagian Authentication centers (AC) yang disimulasikan melalui protokol pendaftaran pelanggan dan Autentikasi pelanggan. Fungsi Hash Kriptografi Hash adalah suatu teknik "klasik" dalam Ilmu Komputer juga merupakan suatu metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat di tabel tersebut. Key merupakan input dari pemakai di mana pada umumnya berupa nilai atau string karakter. Fungsi Hash Kriptografi adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Pelacakan dengan menggunakan hash terdiri dari dua langkah utama, yaitu: 1 Menghitung Fungsi Hash. Fungsi hash adalah suatu fungsi yang mengubah key menjadi alamat dalam tabel. Fungsi hash memetakan sebuah key ke suatu alamat dalam tabel. Idealnya, key-key yang berbeda seharusnya dipetakan ke alamat-alamat yang berbeda juga. Pada kenyataannya, tidak ada fungsi hash yang sempurna. Kemungkinan besar yang terjadi adalah dua atau lebih key yang berbeda dipetakan ke alamat yang sama dalam tabel. Peristiwa ini disebut dengan collision (tabrakan). Karena itulah diperlukan langkah berikutnya, yaitu collision resolution (pemecahan tabrakan). 2 Collision Resolution. Collision resolution merupakan proses untuk menangani kejadian dua atau lebih key di-hash ke alamat yang sama. Cara yang dilakukan jika terjadi collision adalah mencari lokasi yang kosong dalam tabel hash secara terurut. Cara lainnya 4
5 adalah dengan menggunakan fungsi hash yang lain untuk mencari lokasi kosong tersebut. (Mujaddid 2009). METODE PENELITIAN Metode penelitian yang digunakan untuk implementasi protokol voice privacy pada telepon publik (PSTN) ini adalah : 1 Perencanaan 2 Analisis sistem 3 Desain sistem 4 Implementasi 5 Pengujian sistem Perencanaan Tahap ini merupakan tahap identifikasi protokol yang akan dibuat dan analisis kebutuhan serta ruang lingkup dari penelitian. Data yang digunakan adalah data identitas pelanggan seperti alamat, nomor Kartu Tanda Penduduk (KTP) dan nomor telepon pelanggan, data tersebut dijadikan rujukan dalam merancang desain sistem dan data base. Selanjutnya adalah pencarian data literatur mengenai sistem voice privacy untuk referensi dalam merancang sistem yang akan dibuat. Analisis Sistem Analisis sistem meliputi identifikasi input, proses, serta output pada sistem voice privacy. Input yang dibutuhkan bisa berupa nomor Kartu Tanda Penduduk (KTP) pelanggan, nomor telepon dan alamat dari pelanggan. Analisis proses merupakan pendefinisian dari skema sistem voice privacy dalam bentuk fungsi-fungsi yang akan digunakan dalam sistem yang akan mengolah input dari pelanggan yang akan menghasilkan suatu output baik untuk sistem maupun output untuk pelanggan. Output merupakan keluaran yang dihasilkan dari sistem yang melalui proses berdasarkan fungsi-fungsi yang digunakan dari input pelanggan Output dapat berupa informasi kepada pelanggan atau berupa data yang akan kembali diolah oleh sistem. Pada tahap ini juga dilakukan analisis untuk perancangan data base sistem seperti perancangan pendaftaran pelanggan dan otentikasi pelanggan. Sistem yang akan dikembangkan adalah sistem berbasis web yang dapat diakses oleh pelanggan melalui penjelajah situs. Sistem ini dibangun menggunakan bahasa pemrograman web PHP dan bahasa pemrograman Delhi 7 dengan Database Management System (DBMS) MySQL. Sistem voice privacy ini dapat diterapkan dengan asumsi bahwa masyarakat telah memiliki pengetahuan dasar tentang komputer dan internet. Desain Sistem Desain dari sistem simulasi voice privacy berdasarkan analisis yang dilakukan terdiri dari : 1 Desain input Desain input pada sistem simulasi ini terdiri dari input data diri pelanggan, nomor KTP dan nomor telepon yang akan didaftarkan sebagai pelanggan voice privacy. Input data diri pelanggan dilakukan pada saat pendaftaran pelanggan voice privacy. Pada tahap ini setelah pelanggan melakukan pendaftaran dengan mengisi data diri, sistem akan memberikan password yang dibangkitkan secara acak dan akan disimpan dalam data base jika data yang diberikan oleh pelanggan dinyatakan valid. Nomor telepon dan password digunakan pelanggan untuk masuk ke dalam sistem pelanggan voice privacy untuk melihat profile dan update password. 2 Desain output Desain output pada sistem simulasi ini terdiri dari informasi profil pelanggan dan informasi password. Informasi profil pelanggan berupa nomor telepon, nama, alamat, dan status pelanggan. Password berupa hardcopy akan dikirimkan kepada pelanggan melalui surat. Password tersebut dapat diganti oleh pelanggan. 3 Desain data base Desain data base yang disusun berupa tabeltabel yang dibutuhkan oleh sistem. Data base terdiri dua bagian, yang pertama yaitu data base pada kantor telekomunikasi yang berisi data nomor telepon dan alamat pelanggan dan yang kedua adalah data manual sejarah pembayaran pelanggan. Semua data yang digunakan adalah data dummy. 4 Desain proses Desain proses menggambarkan urutan perintah yang dilakukan oleh sistem pada tiap input pelanggan maupun fungsi-fungsi yang ada. Desain fungsi ini terdiri dari pendaftaran voice privacy, sejarah pembayaran pelanggan, pembangkitan password oleh sisi admin sedangkan dari sisi pelanggan desain fungsi 5
SIMULASI PROTOKOL AUTENTIKASI PELANGGAN PADA VOICE PRIVACY
SIMULASI PROTOKOL AUTENTIKASI PELANGGAN PADA VOICE PRIVACY ARIES JANUAR RIZKY DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2010 SIMULASI PROTOKOL
Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem
terdiri dari informasi profil pelanggan, update password dan simulasi. Desain proses disajikan dalam bentuk flowchart dan bagan yang akan dibahas lebih lanjut dalam pembahasan. Implementasi Lingkungan
PENDAHULUAN. Latar Belakang
Latar Belakang PENDAHULUAN Jaringan komunikasi suara dengan telepon saat ini dirasa sangat tidak aman. Beberapa waktu lalu sempat marak pemberitaan mengenai kasus-kasus terkait hukum terkuak berkat rekaman
BAB V SIGNALING. (CAS dan CCS7 Lihat Software) Oleh : Suherman, ST.
BAB V SIGNALING (CAS dan CCS7 Lihat Software) Oleh : Suherman, ST. Signaling Telepon Analog Signaling pada telepon analog adalah sinyal-sinyal yang terdengar pada saat melakukan panggilan telepon selain
Memahami proses switching dalam sistem telepon Memahami rangkaian switching yang digunakan dalam sistem komunikasi telepon Menjelaskan aplikasi dan
Memahami proses switching dalam sistem telepon Memahami rangkaian switching yang digunakan dalam sistem komunikasi telepon Menjelaskan aplikasi dan konsep swicting dalam sistem telepon Proses switching
Bab 9. Circuit Switching
1/total Outline Konsep Circuit Switching Model Circuit Switching Elemen-Elemen Circuit Switching Routing dan Alternate Routing Signaling Control Signaling Modes Signaling System 2/total Jaringan Switching
Komputer, terminal, telephone, dsb
Circuit Switching Jaringan Switching Transmisi jarak jauh melalui simpul-simpul jaringan switching perantara Simpul switching tidak berkaitan dengan isi data Perangkat yang melakukan komunikasi disebut
SIMULASI LAYANAN KARTU PANGGIL PADA JARINGAN PUBLIC SWITCH TELEPHONE NETWORK BERBASIS INTELLIGENT NETWORK
SIMULASI LAYANAN KARTU PANGGIL PADA JARINGAN PUBLIC SWITCH TELEPHONE NETWORK BERBASIS INTELLIGENT NETWORK Muhammad Yusra Rustam 1 Helmi Kurniawan 2 Budi Triandi 3 Email : purtisen@potensi-utama.ac.id ABSTRAKSI
BAB II ARSITEKTUR SISTEM CDMA. depan. Code Division Multiple Access (CDMA) merupakan salah satu teknik
BAB II ARSITEKTUR SISTEM CDMA 2. 1 Code Division Multiple Access (CDMA) Dalam perkembangan teknologi telekomunikasi telepon selular terutama yang berkaitan dengan generasi ke tiga CDMA merupakan teknologi
SIGNALLING. Ade Nurhayati, ST, MT
SIGNALLING Ade Nurhayati, ST, MT Signaling Signaling adalah proses pertukaran informasi di antara komponenkomponen dalam sistem telekomunikasi untuk membangun, memonitor dan memutuskan hubungan, serta
Jaringan Switching. Untuk transmisi data yang melampaui area lokal. Simpul switching tidak berkaitan dengan isi data.
Circuit Switching Jaringan Switching Untuk transmisi data yang melampaui area lokal. Simpul switching tidak berkaitan dengan isi data. Jaringan switching sederhana Jaringan circuit switching 3 tahap komunikasi
Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
BAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi
BAB II SISTEM TELEKOMUNIKASI GSM. Global System for Mobile Communication (GSM) merupakan salah satu trend
BAB II SISTEM TELEKOMUNIKASI GSM Global System for Mobile Communication (GSM) merupakan salah satu trend teknologi seluler yang paling banyak dipakai pada saat ini. GSM merupakan teknologi seluler generasi
BAB II TEORI PENUNJANG
BAB II TEORI PENUNJANG 2.1 Dasar-Dasar Jaringan GSM 2.1.1 Pengertian GSM Global System for Mobile Communication disingkat GSM adalah sebuah teknologi komunikasi selular yang bersifat digital. Teknologi
BAB 2. LANDASAN TEORI 2.1. Teknologi GSM GSM (Global System for Mobile Communication) adalah teknologi yang menyokong sebagian besar jaringan telepon seluler dunia. GSM telah menjadi teknologi komunikasi
BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
PERTEMUAN 10 TEKNIK PENSINYALAN
PERTEMUAN 10 TEKNIK PENSINYALAN 1. Dasar-dasar Pensinyalan 2. Set Up Call 3. Basic Call Progress 4. Klasifikasi Pensinyalan 5. Pensinyalan Analog 6. Bandwidth Kanal Suara 7. Pulse Dialing 8. Tone Dialing
BAB II LANDASAN TEORI
4 BAB II LANDASAN TEORI 2.1 Arsitektur Jaringan GSM Sebuah jaringan GSM dibangun dari beberapa komponen fungsional yang memiliki fungsi dan interface masing-masing yang spesifik. MS BTS BSC TC MSC EIR
BAB II LANDASAN TEORI DAN TINJAUAN PUSTAKA
BAB II LANDASAN TEORI DAN TINJAUAN PUSTAKA 2.1. OTP (One Time Password) Tujuan dari pembuatan OTP (password sekali pakai) adalah untuk mempersulit pihak-pihak yang tidak bertanggung jawab dalam mengakses
BAB II JARINGAN GSM. telekomunikasi selular untuk seluruh Eropa oleh ETSI (European
BAB II JARINGAN GSM 2.1 Sejarah Teknologi GSM GSM muncul pada pertengahan 1991 dan akhirnya dijadikan standar telekomunikasi selular untuk seluruh Eropa oleh ETSI (European Telecomunication Standard Institute).
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan
BAB I PENDAHULUAN. I.1 Latar Belakang Permasalahan
BAB I PENDAHULUAN I.1 Latar Belakang Permasalahan Internet Protokol (IP) merupakan protokol jaringan yang bersifat terbuka (open system) sehingga lebih mudah dalam pengembangan aplikasinya oleh pengguna
Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1
Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and
BAB II LANDASAN TEORI. 2.1 Subsistem base transceiver station (BTS)
BAB II LANDASAN TEORI 2.1 Subsistem base transceiver station (BTS) dalam sistem seluler mobile, wilayah geografis besar operator tersegmentasi ke arreas mungkin lebih kecil, yang disebut sebagai sel. Setiap
BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer
BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk
Powered by TeUinSuska2009.Wordpress.com. Upload By - Vj Afive -
Powered by http:/ TeUinSuska2009.Wordpress.com Upload By - Vj Afive - Arsitektur Jaringan Secara Umum Jaringan Telekomunikasi terdiri dari : User Terminal / CPE(perangkat penghubung antara user dengan
BAB I PENDAHULUAN. yang mempunyai kemampuan modular dengan berbasis teknologi IP (Internet
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi khususnya teknologi informasi membawa perubahan yang sangat mendasar bagi dunia telekomunikasi. Dalam teknologi komunikasi, komunikasi suara
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya kebutuhan untuk melakukan transaksi online dalam dekade terakhir ini mendorong pertumbuhan aplikasi web yang mampu melayani transaksi yang cepat dan murah.
Oleh: Mike Yuliana PENS-ITS
Teknologi Switching Oleh: Mike Yuliana PENS-ITS TUJUAN DAN INSTRUKSIONAL KHUSUS Menjelaskan fungsi switching Menjelaskan fungsi dari sentral Telepon Membahas sejarah sentral Digital di Indonesia Menjelaskan
MODUL-8 SIGNALING 1 Pendahuluan 2 Signaling Telepon Analog
MODUL-8 SIGNALING 1 Pendahuluan Setelah memahami jaringan telekomunikasi yang terdiri dari pesawat pelanggan, jaringan akses, sentral dan jaringan transmisi, berikutnya kita harus memahami bagaimana proses
ANALISIS KINERJA BASIC RATE ACCESS (BRA) DAN PRIMARY RATE ACCESS (PRA) PADA JARINGAN ISDN
Widya Teknika Vol.18 No.1; Maret 2010 ISSN 1411 0660 : 1-5 ANALISIS KINERJA BASIC RATE ACCESS (BRA) DAN PRIMARY RATE ACCESS (PRA) PADA JARINGAN ISDN Anis Qustoniah 1), Dewi Mashitah 2) Abstrak ISDN (Integrated
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Jaringan Telekomunikasi dan Informasi FEG2E3
Jaringan Telekomunikasi dan Informasi FEG2E3 2/16/2015 Faculty of Electrical and Communication Institut Teknologi Telkom Bandung 2012 Konsep Layering (Lapisan) SS7 Jaringan CCS7 dirancang untuk mampu mengontrol
ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
ISDN. (Integrated Service Digital Network) -Overview - Prima K - PENS Jaringan Teleponi 1 1
ISDN (Integrated Service Digital Network) -Overview - Prima K - PENS Jaringan Teleponi 1 1 Purpose Introduction to ISDN ISDN Channels ISDN Access ISDN Interface Applications Prima K - PENS Jaringan Teleponi
Pertemuan 2 DASAR-DASAR SISTEM KOMUNIKASI
Pertemuan 2 DASAR-DASAR SISTEM KOMUNIKASI Tujuan Menyebutkan elemen dasar sistem komunikasi dengan diagramnya Membedakan antara bentuk komunikasi analog dan komunikasi digital Menjelaskan pentingnya keberadaan
BAB II TEKNOLOGI GSM DAN STANDAR PROTOKOL SMS
BAB II TEKNOLOGI GSM DAN STANDAR PROTOKOL SMS 2.1 Teknologi GSM Global System for Mobile Communication (GSM) merupakan standar yang paling dominan untuk sistem mobile phone di dunia saat ini. Jaringan
: RANCANG BANGUN SIMULASI ENKRIPSI PADA KOMUNIKASI GSM
Jurnal Teknik Elektro, Desember 2008 Jurusan Teknik Elektro, Fakultas Teknik Universitas Indonesia Rancang Bangun Simulasi Enkripsi Pada Komunikasi GSM Permadi Hudoyo Junramdlan Fakultas Teknik, Jurusan
BAHAN DAN METODE 3.1. Waktu dan Tempat 3.2. Alat dan Bahan 3.3. Metode Penelitian
BAHAN DAN METODE 3.1. Waktu dan Tempat Penelitian dilaksanakan dari Oktober 2004 September 2005 di Laboratorium Instrumentasi Meteorologi. 3.2. Alat dan Bahan Alat dan bahan yang digunakan terdiri dari
Oleh : Budi Nugroho ( L2F )
MAKALAH SEMINAR KERJA PRAKTEK LOCATION UPDATE DAN MOBILE TERMINATING CALL YANG MELIBATKAN HLR ERICSSON Oleh : Budi Nugroho ( L2F007022 ) Jurusan Teknik Elektro Fakultas Teknik Universitas Diponegoro Jl.
Common Channel Signalling
Common Channel Signalling STRUKTUR NETWORK SS7 SIGNALLING POINT (SP). Adalah semua titik dalam network yang mampu menangani control SS7 (Signalling System No.7). SP dibedakan menjadi : SEP (Signalling
Arsitektur Jaringan GSM. Pertemuan XIII
Arsitektur Jaringan GSM Pertemuan XIII Jaringan GSM adalah sistem yang terdiri dari beberapa sel/cell. Jangkauan area service sebuah cell (atau yang disebut coverage berbeda dari satu cell dengan cell
Bab I Garis-garis Besar Sistem Komunikasi
Bab I Garis-garis Besar Sistem Komunikasi Berbagai cara dalam melakukan komunikasi Suara Gerak gerik Lambang / gambar Bentuk-bentuk Komunikasi a. Komunikasi suara Komunikasi radio siaran Informasi dipancarkan
Kajian Teknologi Layanan Free-Repply-SMS
Kajian Teknologi Layanan Free-Repply-SMS Budi Sulistyo, Kurniawan Arif Aprianto Jurusan Teknik Industri Sekolah Tinggi Teknologi Telkom Jl. Telekomunikasi1 Bandung Abstrak Saat ini, layanan pesan singkat
BAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1 Arsitektur Sistem GSM (Global System for Mobile Communication) Sistem GSM Ericsson merupakan sistem telepon mobile yang terdiri dari beberapa band frekuensi yaitu GSM 900, GSM
Setelah mempelajari bagian ini diharapkan dapat: Memahami prinsip switching mekanik pada telepon Memahami prinsip switching elektronik pada telepon
Setelah mempelajari bagian ini diharapkan dapat: Memahami prinsip switching mekanik pada telepon Memahami prinsip switching elektronik pada telepon Menjelaskan terjadinya sambungan secara mekanik pada
KAJIAN TEKNOLOGI LAYANAN FREE-REPPLY-SMS
KAJIAN TEKNOLOGI LAYANAN FREE-REPPLY-SMS Budi Sulistyo, Kurniawan Arif Aprianto Jurusan Teknik Industri Sekolah Tinggi Teknologi Telkom Jl. Telekomunikasi 1, Bandung Abstrak Saat ini, layanan pesan singkat
Jaringan Komputer Switching
Jaringan Komputer Switching Switching Transmisi jarak jauh biasanya akan melewati jaringan melalui node-node yang di switch. Node tidak khusus untuk suatu konteks data tertentu.dimana End device adalah
1. Adanya pertumbuhan permintaan komunikasi suara, data dan gambar. 2. Perlunya kesederhanaan, fleksibilitas dan biaya yang
Powered By http:/ TeUinSuska2009.Wordpress.com Upload By - Vj Afive - Latar Belakang ISDN 1. Adanya pertumbuhan permintaan komunikasi suara, data dan gambar. 2. Perlunya kesederhanaan, fleksibilitas dan
Analisa Performansi Pengiriman Short Message Service (SMS) Pada Jaringan CDMA
Analisa Performansi Pengiriman Short Message Service (SMS) Pada Jaringan CDMA Martina Pineng *Teknik Elektro, Fakultas Teknik, Universitas Kristen Indonesia Toraja Abstract- Short Message Service (SMS)
BAB I PENDAHULUAN. A. Pengantar Tentang VOIP
BAB I PENDAHULUAN A. Pengantar Tentang VOIP VoIP (Voice over Internet Protocol) adalah teknologi yang menjadikan media internet untuk bisa melakukan komunikasi suara jarak jauh secara langsung. Sinyal
WAN. Karakteristik dari WAN: 1. Terhubung ke peralatan yang tersebar ke area geografik yang luas
WAN WAN adalah sebuah jaringan komunikasi data yang tersebar pada suatu area geografik yang besar seperti propinsi atau negara. WAN selalu menggunakan fasilitas transmisi yang disediakan oleh perusahaan
~ By : Aprilia Sulistyohati, S.Kom ~
~ By : Aprilia Sulistyohati, S.Kom ~ Teknologi WAN Wide area network (WAN) digunakan untuk saling menghubungkan jaringan-jaringan yang secara fisik tidak saling berdekatan terpisah antar kota, propinsi
BAB I PENDAHULUAN Latar Belakang I 1
I 1 BAB I PENDAHULUAN 1.1. Latar Belakang Dunia teknologi informasi dan telekomunikasi semakin canggih dan pesat dengan adanya perkembangan internet. Saat ini teknologi informasi dan telekomunikasi sudah
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
JARKOM LANJUT WEEK 11
JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan
BAB IV PENGUJIAN DAN ANALISIS SISTEM
40 BAB IV PENGUJIAN DAN ANALISIS SISTEM Pengujian dan analisis sistem ini ditujukan untuk mengetahui cara kerja dari perancangan alat yang telah dibuat. Sebelum melakukan pengujian, perlu diketahui fitur-fitur
MOBILITY MANAGEMENT DALAM SISTIM NIRKABEL BERGERAK
MOBILITY MANAGEMENT DALAM SISTIM NIRKABEL BERGERAK By : Prima Kristalina Program Studi S2 T. Elektro- PENS 2015 OVERVIEW Konsep Dasar Mobility Management Location Management Handoff Management Mobility
TEKNOLOGI SWITCH SWITCHING 1. CIRCUIT SWITCHING
SWITCHING Transmisi jarak jauh biasanya akan melewati jaringan melalui node-node yang di switch. Node tidak khusus untuk suatu konteks data tertentu.dimana End device adalah station : komputer, terminal,
A I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep networking (LAN &WAN) Megnuasai
PEMANFAATAN MOBILE VOUCHER PADA APLIKASI M-COMMERCE UNTUK PEMESANAN FOOD DELIVERY BERBASIS TEKNOLOGI WAP
PEMANFAATAN MOBILE VOUCHER PADA APLIKASI M-COMMERCE UNTUK PEMESANAN FOOD DELIVERY BERBASIS TEKNOLOGI WAP Mudafiq Riyan P. (07560242) 1, Aris Budi P. (07560342) 2, Nashruddin A. (07560426) 3 Teknik Informatika
BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
Bab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Oleh: Mike Yuliana PENS-ITS
Pesawat Telepon Oleh: Mike Yuliana PENS-ITS POKOK BAHASAN Komponen-komponen Pesawat Telepon Jenis Perangkat Telepon DTMF (Dual Tone Multi Frequency) Fungsi Pesawat Telepon Jaringan Telepon Private phones
BAB II JARINGAN PSTN. yang lebih dikenal dengan jaringan Public Switch Telephone Network (PSTN). Jaringan ini
BAB II JARINGAN PSTN 2.1 Umum Jaringan VoIP pada dasarnya pengembangan dari jaringan telepon konvensional atau yang lebih dikenal dengan jaringan Public Switch Telephone Network (PSTN). Jaringan ini menghubungkan
BAB II PROSES BISNIS
BAB II PROSES BISNIS 2.1. Proses Bisnis Utama PT Rahadjasa Media Internet (RadNet) merupakan perusahaan penyedia jasa layanan internet (Internet Service Provider-ISP). Seiring dengan berkembangnya waktu,
DASAR TEKNIK TELEKOMUNIKASI
DTG1E3 DASAR TEKNIK TELEKOMUNIKASI Pengenalan Komunikasi Data dan Klasifikasi Jaringan By : Dwi Andi Nurmantris Dimana Kita? Dimana Kita? Pengertian Komunikasi Data Penggabungan antara dunia komunikasi
Virtual Private Network
Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting
KOMUNIKASI DATA. DASAR TEKNIK TELEKOMUNIKASI Yuyun Siti Rohmah, ST., MT
KOMUNIKASI DATA DASAR TEKNIK TELEKOMUNIKASI Yuyun Siti Rohmah, ST., MT PENGERTIAN KOMUNIKASI DATA Penggabungan antara dunia komunikasi dan komputer, Komunikasi umum antar manusia (baik dengan bantuan alat
PENINGKATAN KUALITAS JARINGAN KOMUNIKASI SEKTOR INDUSTRI DENGAN INTELLIGENT NETWORK SEBAGAI UPAYA PERLUASAN DAERAH PEMASARAN
PENINGKATAN KUALITAS JARINGAN KOMUNIKASI SEKTOR INDUSTRI DENGAN INTELLIGENT NETWORK SEBAGAI UPAYA PERLUASAN DAERAH PEMASARAN Haryanto Teknik Elektro, Universitas Muhammadiyah Surakarta Jl. Ahmad Yani Tromol
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
BAB III. KONFIGURASI MSC DAN MSS PT. INDOSAT, Tbk.
17 BAB III KONFIGURASI MSC DAN MSS PT. INDOSAT, Tbk. 3.1. Definisi MSC ( Mobile Switching Center ) Secara umum, fungsi MSC adalah mengontrol panggilan dari dan menuju sistem telepon maupun data yang lain.
DAFTAR ISI HALAMAN SAMPUL
DAFTAR ISI HALAMAN SAMPUL......i HALAMAN JUDUL......ii HALAMAN PENGESAHAN......iii HALAMAN PERNYATAAN......iv PRAKATA......v DAFTAR ISI......vii DAFTAR GAMBAR......xi DAFTAR TABEL......xv INTISARI......xvi
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Komunikasi Seluler GSM GSM merupakan salah satu teknologi seluler yang banyak digunakan pada saat ini. GSM adalah generasi kedua dalam teknologi seluler yang menggunakan
PENGANTAR TEKNOLOGI INFORMASI DAN KOMUNIKASI. Herman Tolle Program Alih Tahun (PAT) S2 SKI TE UB
PENGANTAR TEKNOLOGI INFORMASI DAN KOMUNIKASI Herman Tolle Program Alih Tahun (PAT) S2 SKI TE UB SISTEM TELEKOMUNIKASI & JARINGAN INTERNET TEKNOLOGI KOMUNIKASI Setiap manusia tidak dapat hidup sendiri dan
BAB 3 RANCANGAN ARSITEKTUR
24 BAB 3 RANCANGAN ARSITEKTUR E-payment merupakan salah satu metode pembayaran barang atau jasa yang dilakukan secara online. Dalam pengembagan suatu e-payment terdapat beberapa hal yang harus diperhatikan
ANALISIS KUALITAS PANGGILAN DENGAN MENGGUNAKAN BAHASA PEMOGRAMAN VISUAL BASIC PADA JARINGAN. GSM PT. INDOSAT, Tbk
ANALISIS KUALITAS PANGGILAN DENGAN MENGGUNAKAN BAHASA PEMOGRAMAN VISUAL BASIC PADA JARINGAN GSM PT. INDOSAT, Tbk Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1)
Jaringan Komputer Multiplexing
Jaringan Komputer Multiplexing Multiplexing Frequency Division Multiplexing FDM Bandwidth yang bisa digunakan dari suatu media melebihi bandwidth yang diperlukan dari suatu channel Setiap sinyal dimodulasi
7.6. SAMBUNGAN DIANTARA JARINGAN: PROTOKOL
- 143-7.6. SAMBUNGAN DIANTARA JARINGAN: PROTOKOL Meskipun tidak perlu diketahui secara pasti bagaimana cara Jaringan bekerja, akan tetapi sangat membantu jika anda dapat memilih servis, mensetup sistem,
TUGAS AKHIR ANALISA MESSAGE ISUP TRUNK INTERKONEKSI INDOSAT-TELKOM PASKA MIGRASI GATEWAY INTERKONEKSI PSTN TELKOM SEMARANG
TUGAS AKHIR ANALISA MESSAGE ISUP TRUNK INTERKONEKSI INDOSAT-TELKOM PASKA MIGRASI GATEWAY INTERKONEKSI PSTN TELKOM SEMARANG Oleh Nurcholis 41406120074 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI
BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus
BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Distro Online Berbasis Web yang dibangun: 1. Tampilan Halaman Beranda Halaman
Password Cracking pada Sistem Operasi windows 8
Password Cracking pada Sistem Operasi windows 8 Agung Fitrianda (09121001011), Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya Email : Agung.fitrianda@gmail.com ABSTRAK: Sebagian
BAB V PROTOKOL PEMILIHAN ELEKTRONIK DENGAN MENGGUNAKAN PASANGAN BILINEAR
BAB V PROTOKOL PEMILIHAN ELEKTRONIK DENGAN MENGGUNAKAN PASANGAN BILINEAR Dalam Protokol ini ada 3 user yang terlibat, yaitu : 1. P: Pollster. Pollster atau pengumpul suara adalah satu set perangkat keras
Mengenal SMS (Short Message Service)
Mengenal SMS (Short Message Service) (Riswan 01 Aug 2006) SMS (Short Message Service) secara umum dapat diartikan sebagai sebuah service yang memungkinkan ditransmisikannya pesan text pendek dari dan ke
BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini email sudah sangat popular di kalangan pengguna internet bahkan perusahaan besar sekali pun, namun dengan cepatnya perkembangan email juga menyebabkan adanya
Koneksi Client-Server. Ahmad Zainudin
Koneksi Client-Server Ahmad Zainudin http://lecturer.eepis-its.edu/~zai zai@eepis-its.edu Arsitektur Jaringan dengan Android Jaringan operator Air interface Server Base station Internet Client Digunakan
GSM Attack (IMSI Catch and Fake SMS) Arif Wicaksono & Tri Sumarno
GSM Attack (IMSI Catch and Fake SMS) Arif Wicaksono & Tri Sumarno arif@rndc.or.id, tri.sumarno.sh@gmail.com Pendahuluan Pada kesempatan ini, saya bersama rekan akan memaparkan tentang serangan pada sebuah
A I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
BAB II ANALISIS DAN PERANCANGAN. Pengertian dari Java adalah bahasa pemrograman. serbaguna. Java dapat digunakan untuk membuat suatu program
BAB II ANALISIS DAN PERANCANGAN 2.1 Pengertian Java Pengertian dari Java adalah bahasa pemrograman serbaguna. Java dapat digunakan untuk membuat suatu program sebagaimana membuat program di Pascal maupun
: POB-SJSK-013 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 01
1. TUJUAN 1.1. Menetapkan standardpengelolaan dan penggunaan VOIP IPB 1.2. Menetapkanstandardpenomoran VOIP IPB 1.3. Menetapkanproseduraktivasi dan instalasi VOIP IPB 2. RUANG LINGKUP 2.1. Prosedur operasi
HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:
9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan
INTERNET-INTRANET 2. Bambang Pujiarto, S.Kom
INTERNET-INTRANET 2 Bambang Pujiarto, S.Kom Teknologi Internet Perangkat : PC /Komputer Modem, saluran telepon (Dial-Up) Router / Gateway (ISP) Ketentuan: Memiliki IP address dan atau jalur routing yang
PERCOBAAN 2. MULTIPLEXER/DEMULTIPLEXER UNIT dan SWITCHING NETWORK UNIT
PERCOBAAN MULTIPLEXER/DEMULTIPLEXER UNIT dan SWITCHING NETWORK UNIT.. TUJUAN Memahami proses digitalisasi beberapa kanal suara menjadi bentuk sinyal multiplex pada teknologi sentral digital. Memahami pembagian
Frequency Division Multiplexing
Multiplexing 1 Multiplexing 2 Frequency Division Multiplexing FDM Sinyal yang dimodulasi memerlukan bandwidth tertentu yang dipusatkan di sekitar frekuensi pembawa disebut channel Setiap sinyal dimodulasi
BAB 2. Pengantar VoIP. Voice over Internet Protocol (VoIP) merupakan teknologi transmisi data
BAB 2 Pengantar VoIP Voice over Internet Protocol (VoIP) merupakan teknologi transmisi data untuk melakukan komunikasi suara melalui jaringan TCP/IP seperti Internet ataupun jaringan packet-switched lainnya
This PDF is Created by Simpo Word to PDF unregistered version -
This PDF is Created by Simpo Word to PDF unregistered version - http://www.simpopdf.com 1 KATA PENGANTAR Syukur saya panjatkan kepada Tuhan Yang Maha Kuasa, karena atas rahmat-nya hingga saya dapat menyelesaikan
WIRELESS & MOBILE COMMUNICATION ARSITEKTUR JARINGAN SELULER
WIRELESS & MOBILE COMMUNICATION ARSITEKTUR JARINGAN SELULER Arsitektur jaringan seluler dibagi menjadi yaitu: 1. Generasi Kedua terdiri atas: SISTEM DECT (DIGITAL ENHANCED CORDLESS TELECOMMUNICATION) adalah
BAB I PENDAHULUAN 1.1 Latar Belakang Komunikasi merupakan kebutuhan yang sangat penting, karena melalui komunikasi kita bisa menyampaikan ide atau
BAB I PENDAHULUAN 1.1 Latar Belakang Komunikasi merupakan kebutuhan yang sangat penting, karena melalui komunikasi kita bisa menyampaikan ide atau pesan kepada orang lain. Seiring berkembangnya teknologi