Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
Skip to main content

Sigit Wibawa

- Apa itu smart Grid? - Smart Grid Power Solution - Latar belakang smart grid - Unsur Smart Grid - Keuntungan Smart GRid - Pola Kerja Sistem manajemen Smart Grid - Organisasi PJCI ( Perkumpulan Jaringan Cerdas Indonesia) - Undang Undang... more
- Apa itu smart Grid?
- Smart Grid Power Solution
- Latar belakang smart grid
- Unsur Smart Grid
- Keuntungan Smart GRid
- Pola Kerja Sistem manajemen Smart Grid
- Organisasi PJCI ( Perkumpulan Jaringan Cerdas Indonesia)
- Undang Undang Jual Beli Listrik
- Kota Percontohan  Smart Grid di Indonesia
Research Interests:
Standar pertama DVB yang disepakati adalah standar DVB-S untuk transmisi satelit yang disepakati tahun 1994, layanan TV DVB-S dimulai pada awal 1995 dan operator pertama adalah Canalplus Operator TV berbayar di Perancis. ◦Sistem DVB... more
Standar pertama DVB yang disepakati adalah standar DVB-S untuk transmisi satelit yang disepakati tahun 1994, layanan TV DVB-S dimulai pada awal 1995 dan operator pertama adalah Canalplus Operator TV berbayar di Perancis.
◦Sistem DVB digunakan untuk transmisi terestrial, DVB-T disepakati kemudian, pada 1997. Negara-negara pertama yang menggunakan sistem itu Swedia diluncurkan tahun1998, dan Inggris meluncurkan sistem mereka setahun kemudian.
◦Perjanjian spesifikasi DVB dikembangkan, disepakati dan dirilis tampak agak rumit, tetapi berhasil dibuat, yang memungkinkan pihak yang tertarik untuk memiliki dan mengembangkan dan memelihara sistem DVB
Letak geografis Indonesia disarankan untuk menggunakan satelit Indonesia
◦DVB-S dapat menjangkau banyak user
◦Instalasi perangkat yang cukup mudah
Research Interests:
Over the past 20 years, wireless technology has grown massive, and especially in the past decade wireless technology has completed a big jump almost all devices on local networks are trying to connect wirelessly. This technology is... more
Over the past 20 years, wireless technology has grown massive, and especially in the past decade wireless technology has completed a big jump almost all devices on local networks are trying to connect wirelessly. This technology is standardized by IEEE 802.11 group which is the standard for wireless local area networks. In this paper, we propose analytical approaches based on formulas that are evaluated as system reliability using Reliability Block Diagram. System reliability is closely related to the availability of distribution or service. Security holes in wireless technology were found in the management framework process, specifically when devices were first interconnected. We tested them to try reliability with several attack simulations using modules ESP8266. Our evaluation showed that the proposed solution successfully identifies and the system survives the attack with uninterrupted communication obvious on the wireless network. The results gave more than 90% reliability, were validated by using Reliability Analytics Toolkit
Artificial intelligence (AI) has become a key driving force in sectors from transportation to healthcare, and is opening up tremendous opportunities for technological advancement. However, behind this promising potential, AI also presents... more
Artificial intelligence (AI) has become a key driving force in sectors from transportation to healthcare, and is opening up tremendous opportunities for technological advancement. However, behind this promising potential, AI also presents serious security challenges. This article aims to investigate attacks on AI and security challenges that must be faced in the era of artificial intelligence, this research aims to simulate and test the security of AI systems due to adversarial attacks. We can use the Python programming language for this, using several libraries and tools. One that is very popular for testing the security of AI models is CleverHans, and by understanding those threats we can protect the positive developments of AI in the future. this research provides a thorough understanding of attacks in AI technology especially in neural networks and machine learning, and the security challenge we face is that adding a little interference to the input data causes the AI ​​model to...
Dalam era digital saat ini, otomatisasi tugas administratif dan manajemen telah menjadi suatu kebutuhan yang mendesak dalam upaya meningkatkan efisiensi dan produktivitas. Dalam penelitian ini, kami menyajikan analisis otomatisasi tugas... more
Dalam era digital saat ini, otomatisasi tugas administratif dan manajemen telah menjadi suatu kebutuhan yang mendesak dalam upaya meningkatkan efisiensi dan produktivitas. Dalam penelitian ini, kami menyajikan analisis otomatisasi tugas administratif dan manajemen menggunakan platform chatbot yang dikembangkan dengan Python. Dalam analisis ini, kami mengidentifikasi beberapa tugas administratif yang sering terjadi dalam lingkungan digital, termasuk pengelolaan User atau user management, pengelolaan tugas, dan penyediaan informasi dasar kepada pengguna. Penelitian ini mencakup analisis kebutuhan dan identifikasi tugas administratif dan manajemen yang paling relevan dalam konteks lingkungan digital. pengembangan dan konfigurasi Chatbot menggunakan Python dan pustaka terkait untuk mengimplementasikan logika dan proses yang diperlukan untuk tugas-tugas administratif, pengujian dan evaluasi kinerja Chatbot dalam menangani tugas-tugas tersebut, termasuk kecepatan respons, akurasi, dan keh...
This paper provides an overview of the wireless handoff process on wireless networks by investigating Authentication Protocol using EAP -AKA (Extensible Authentication Protocol) - Authentication and Key Agreement The EAP-AKA protocol was... more
This paper provides an overview of the wireless handoff process on wireless networks by investigating Authentication Protocol using EAP -AKA (Extensible Authentication Protocol) - Authentication and Key Agreement The EAP-AKA protocol was developed for LAN networks or mobile network devices, the authors found ineffective network procedures guaranteed that made the attacks MITM and DoS attacks may occur. In addition, we find the storage procedures and resource submissions not safe enough to withstand DoS attacks. Focusing on Both types of attacks, the authors are interested in existing security protocol methods and written by researchers, then perform Systematic Literature Review (SLR) by using international journals database ie from the IEEE organization with the use of wireless handoff attack keyword in the middle of the world and obtained some related journals which need further research to deepen the Systematic Literature review, by offering a structured, methodical, and meticulou...
Over the past 20 years, wireless technology has grown massive, and especially in the past decade wireless technology has completed a big jump almost all devices on local networks are trying to connect wirelessly. This technology is... more
Over the past 20 years, wireless technology has grown massive, and especially in the past decade wireless technology has completed a big jump almost all devices on local networks are trying to connect wirelessly. This technology is standardized by IEEE 802.11 group which is the standard for wireless local area networks. In this paper, we propose analytical approaches based on formulas that are evaluated as system reliability using Reliability Block Diagram. System reliability is closely related to the availability of distribution or service. Security holes in wireless technology were found in the management framework process, specifically when devices were first interconnected. We tested them to try reliability with several attack simulations using modules ESP8266. Our evaluation showed that the proposed solution successfully identifies and the system survives the attack with uninterrupted communication obvious on the wireless network. The results gave more than 90% reliability, wer...
Perkembangan teknologi dan internet sangat mempengaruhi peradaban manusia dan nilai-nilai sosial, termasuk adat istiadat budaya serta kebiasaan dalam pergaulan , saat ini begitu banyak aplikasi media sosial semua hampir semua hal... more
Perkembangan teknologi dan internet sangat mempengaruhi peradaban manusia dan nilai-nilai sosial, termasuk adat istiadat budaya serta kebiasaan dalam pergaulan , saat ini begitu banyak aplikasi media sosial semua hampir semua hal dibagikan di internet promosi, bisnis, pendidikan,kesehatan,pemerintahan, berita, politik, teknologi sampai kegiatan sehari-hari seperti makan, minum, rekreasi, pertandingan bola dibagikan di media sosial. penulis melihat fenomena ini sebagai hal yang menarik dan sangat berhubungan dengan kemajuan teknologi mobil atau kendaraan roda empat salah satu hasil dari teknologi tidak bisa dipisahkan dengan kegiatan manusia mobil yang sekarang ini menjadi bagian dari kemajuan teknologi pengembangan dan implementasi teknologi baru, terutama Internet yang sekarang umumnya dikenal sebagai Internet of Things (IOT).
Research Interests:
5G merupakan penggabungan teknologi 2G, 3G, 4G, Wifi dan inovasi lain yang bermuara pada peningkatan cakupan dan kehandalan (coverage and always-on reliability). 5G adalah teknologi yang berorientasi pada kecepatan pertukaran data dan... more
5G merupakan penggabungan teknologi 2G, 3G, 4G, Wifi dan inovasi lain yang bermuara pada peningkatan cakupan dan kehandalan (coverage and always-on reliability). 5G adalah teknologi yang berorientasi pada kecepatan pertukaran data dan minimalisasi end-to-end latency. Prinsip-prinsip pada 5G, yakni menambah kecepatan, menurunkan latensi, dan menambah kapasitas. Sampai dengan saat ini teknologi generasi kelima dalam bidang telekomunikasi masih belum ditetapkan standar yang berlaku di dunia, meskipun begitu para pelaku telekomunikasi di berbagai belahan dunia telah berlomba-lomba untuk mencari teknologi yang dapat memenuhi persyaratan minimal dimana teknologi tersebut dapat dikatakan sebagai teknologi 5G begitu juga di Indonesia pemerintah harus mampu menjawab tantangan tersebut Pemerintah mengidentifikasi perubahan beserta dampak yang akan ditimbulkan oleh kehadiran teknologi tersebut untuk kemudian menuangkannya dalam bentuk standardisasi dan kebijakan-kebijakan yang tepat sasaran, sehingga kestabilan industri tetap terjaga, dampak negatif teknologi dapat ditekan, dan manfaatnya dapat diperoleh secara lebih optimal. Kata kunci-Teknologi 5G, spektrum Frekuensi, lebar pita, Regulasi
Kata kunci --- Teknologi 5G, spektrum Frekuensi, lebar pita, Regulasi
Research Interests:
5G merupakan penggabungan teknologi 2G, 3G, 4G, Wifi dan inovasi lain yang bermuara pada peningkatan cakupan dan kehandalan (coverage and always-on reliability). 5G adalah teknologi yang berorientasi pada kecepatan pertukaran data dan... more
5G merupakan penggabungan teknologi 2G, 3G, 4G, Wifi dan inovasi lain yang bermuara pada peningkatan cakupan dan kehandalan (coverage and always-on reliability).
5G adalah teknologi yang berorientasi pada kecepatan pertukaran data dan minimalisasi end-to-end latency (GSMA, 2014).
Prinsip-prinsip pada 5G, yakni menambah kecepatan, menurunkan latensi, dan menambah kapasitas.
Penerapan teknologi ini sedang diujicobakan oleh Telkomsel dan Huawei
Teknologi 5G didesain untuk melayani tiga karakteristik ekstrem layanan seluler, yaitu Enhanced Mobile Broadband (eMBB), Massive Machine Type Communications (mMTC), dan Ultra-reliable and Low Latency Communications (uRLLC).
Uji coba Massive IoT kali ini menggunakan teknologi radio akses Narrowband IoT (NB-IoT) yang sepenuhnya memenuhi standar 3GPP dan dilakukan pada frekuensi 900 MHz dengan metode stand alone, sehingga jangkauannya lebih dalam atau lebih luas.
Teknologi radio akses NB-IoT merupakan salah satu jenis teknologi jaringan Low Power Wide Area (LPWA), memungkinkan perangkat beroperasi hingga 10 tahun tanpa pengisian daya ulang baterai sehingga sangat menghemat biaya.
Research Interests: