Gambar 1. Skema Hotspot

Ukuran: px
Mulai penontonan dengan halaman:

Download "Gambar 1. Skema Hotspot"

Transkripsi

1 BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan dan memberikan feedback berupa page dari tujuan ke user yang melakukan request. Server tersebut menyediakan layanan layanan yang digunakan oleh bebrapa pengguna. Sementara sistem billing pada sebuah jaringan berawal dari adanya mekanisme untuk mendeteksi atau mengawasi sebuah jaringan itu sendiri[4]. Pada awalnya terdapat sebuah software untuk mengetahui adanya sebuah layanan dari server terhadap client, kemudian digunakan sebuah software untuk menghitung penggunaan dari layanan server. Pada sistem hotspot Gambar 1 juga dapat menggunakan billing server, karena sistem kerja jaringan ini sama seperti menggunakan layanan dari server yang terhubung ke internet. Gambar 1. Skema Hotspot Berdasarkan sistem pada Gambar 1 penulis akan mebuat sebuah server dari jaringan tersebut, dimana server itu memiliki sistem perhitungan yang dinamakan billing sehingga server dapat mengatur layanan yang digunakan oleh client client tersebut. Sistem kerjanya adalah sebagai berikut : pada bagian server akan Laporan Proyek Akhir Tahun

2 digunakan MySql sebagai database-nya, kemudian setelah terbentuk akan langsung diaplikasikan pada jaringan hotspot tersebut. 2.2 Open Source Konsep Open Source sudah ada sejak tahun 1984, yaitu dengan adanya GNU Project yang disponsori oleh Free Software Foundation (FSF). GNU Project bertujuan untuk menyediakan sistem operasi seperti Unix yang free: GNU system. Free dalam arti kebebasan bukan dalam konteks harga. Free software dalam arti kebebasan user untuk menjalankan, menyalin, mengedarkan, mempelajari, mengubah software untuk memperbaiki. Varian dari sistem operasi GNU adalah penggunaan yang luas dari Linux sebagai kernel. Sistem ini secara singkatnya disebut Linux, dan nama yang lebih lengkapnya adalah GNU/Linux System[3]. Organisasi yang bernama Open Source Organization, mendefinisikan pendistribusian software yang bersifat open source dalam The Open Source Definition. The Open Source Definition ini bukanlah sebuah lisensi, melainkan suatu setting kondisi kondisi yang harus dipenuhi, agar sebuah lisensi dapat disebut bersifat open source (Felix, 2003). GNU GPL (GNU General Public License) dan GNU LGPL (GNU Library General Public License) adalah lisensi yang dibuat oleh The Free Software Foundation. Lisensi ini pula yang digunakan oleh software Linux pada umumnya. Kata free dalam lisensi ini merujuk pada hal kebebasan, bukan pada hal uang. Dengan kata lain, free dalam hal ini berarti bebas bukan gratis[3]. 2.3 Sistem Billing Sistem program billing merupakan sistem pencatat dan pemonitor transaksi berbentuk perangkat lunak, umumnya program ini dijual, namun seiring dengan berkembangnya perangkat lunak open source maka sistem program billing juga ada yang gratis tersedia di Internet. Berdasarkan mekanisme perhitungan biaya akses internet, sistem billing dapat dikategorikan menjadi 2 jenis yaitu: 1) Mekanisme billing time based, yaitu mekanisme perhitungan biaya akses Internet terhadap client yang ditentukan berdasarkan lamanya waktu durasi pemakaian internet. 2) Mekanisme billing volume based, yaitu mekanisme perhitungan biaya dihitung berdasarkan besarnyaukuran data yang diterima dan di kirimkan client yang menuju internet maupun yang diterima dari internet[1]. Laporan Proyek Akhir Tahun

3 Gambar 2. Contoh billing Gambar 2 merupakan contoh dari sistem billing yang pada umumnya digunakan untuk warnet warnet yang masih menggunakan kabel sebagai media penghubung antar client yang sifatnya paska bayar, namun saat ini sudah mulai dikembangkan aplikasi aplikasi sistem billing untuk layanan hotspot. Sistem billing sangat flexisibel karena dapat digunakan dimana saja tanpa melihat batasan ruangan atau tempat. Karena itu sistem billing seperti ini akan semakin berkembang dengan semakin banyaknya kebutuhan akan layanan internet yang mobile seperti wireless. Pada Gambar 3 adalah logo Easyhotspot yang merupakan salah satu solusi sistem billing yang ada. Sistem ini merupakan aplikasi open source dari gabungan aplikasi radius server, Chillispot, Mysql, dan sistem operasi Linux. Easy Hostspot Manager Freeradius MySQL Chilispot PHP MySQL Ubuntu Dilengkapi dengan beberapa fungsi manajemen. Sistem ini dapat memvaliditas pengguna hotspot, memberi hak pada pengguna sesuai dengan kebutuhan (prepaid atau postpaid), dan menghitung jumlah biaya penggunaan hotspot[2]. Gambar 3. Logo Easyhotspot Laporan Proyek Akhir Tahun

4 Fungsi lain yang dimiliki oleh sistem ini adalah pembatasan kecepatan download maupun upload berdasarkan billing plan. Bagi user prabayar, voucher dapat kita generate dan pangaturan masa aktif dari billing tersebut. Saat masa aktif habis, secara otomatis sistem akan mengakhiri koneksi user, begitu pula jika time limit maupun kuota telah habis. User pasca bayar juga memiliki fasilitas sama. Perbedaan dari user prabayar adalah dari segi pembayaran saja. User pasca bayar memberikan keleluasaan bagi user untuk menggunakan koneksi internet terlebih dahulu dan membayar setelah selesai menggunakan internet. Perhitungan untuk user pasca bayar dapat dilakukan berdasarkan waktu ataupun quota yang dipakai. Tedapat fasilitas invoice yang akan mencatat secara terperinci waktu dan lama user ketika login. 2.4 MySQL Database MySQL (My Structure Query Language) merupakan salah satu software database yang bersifat open source dan dikembangkan sebuah komunitas bernama MySQLAB dengan tujuan membantu user untuk menyimpan data dalam tabel tabel. MySQL adalah salah satu jenis database server yang menggunakan SQL sebagai bahasa dasar untuk mengakses database-nya. MySQL termasuk jenis RDBMS (Relational Database Management System)[1]. Itu sebabnya istilah seperti tabel, baris dan kolom digunakan pada MySQL. Pada MySQL, sebuah database mengandung satu atau sejumlah tabel. Tabel terdiri dari sejumlah baris dan setiap baris mengandung satu atau beberapa kolom. SQL adalah bahasa standar yang digunakan untuk berkomunikasi dengan basisdata relasional, dan juga merupakan bahasa yang digunakan oleh banyak aplikasi atau tool untuk berinteraksi dengan server basisdata. SQL adalah bahasa fungsional yang tidak mengenal iterasi dan tidak bersifat prosedural. SQL menggunakan perintah perintah dengan kata kata sederhana dan mirip dengan bahasa manusia sehari hari. Fungsi yang dapat dilakukan termasuk membangun objek basisdata, memanipulasi objek, mempopulasikan tabel basisdata dengan data, memperbarui data yang sudah ada dalam tabel, menghapus data, melakukan query basisdata, mengontrol akses basisdata dan melakukan administrasi basisdata secara keseluruhan. Tabel terdiri atas field (kolom) yang mengelompokkan data data berdasarkan kategori tertentu. Bagian lain dari table adalah record (baris) yang mencantumkan isi data sebenarnya. MySQL ini akan digunakan untuk autentikasi melalui database. Laporan Proyek Akhir Tahun

5 Metode autentikasi bisa dengan berbeagai cara seperti : unix, user, smb user, file user[2]. 2.5 Freeradius sebagai Server Radius RADIUS (Remote Authentication Dial-In User Service). Radius mempunyai 802.1x STANDAR IEEE, yang berguna untuk menghasilkan untuk menghasilkan kontrol akses, Konsep AAA (Autentikasi, authorization and accounting) dan manajemen kunci untuk wireless LAN Error! Reference source not found.]. Apabila pelanggan terhubung ke suatu network menggunakan wireless, maka RADIUS akan bekerja dengan metode 3 konsepnya tersebut. Dengan metode Autentikasi, yaitu memastikan apakah pelanggan tersebut benar telah terdaftar pada sebuah jaringan wireless tersebut, autentikasi merupakan keaslian, dapat melihat keaslian pelanggan dengan menggunakan username dan password. RADIUS juga meng-authorization, yaitu untuk mengetahui hak akses dia sebagai apa, apakah hanya sebagai pelanggan, administrator (yang bekerja untuk meng-insert, update, delete), atau sebagai pimpinan. Authorization digunakan agar kemananan jaringan lebih terkontrol karena telah di bagi haknya masing masing. Konsep lainnya adalah accounting, accounting ini merupakan konsep pendaftaran account, dimana pelanggan ini sah sebagai pelanggan atau tidak berdasarkan terdaftar atau tidaknya pelanggan dalam sistem. Pada gambar 4 adalah cara kerja Freeradius yang merupakan salah satu server radius yang didistribusikan di bawah General Public License. Freeradius sudah mencakup server radius, Radius Client Library dengan lisensi dari BSD, PAM library, module Apache, dan beberapa utilitas tambahan yang terkait dengan radius. Freeradius telah mendukung semua protokol otentikasi. Selain itu server freeradius sudah menggunakan PHP-based sehingga semakin memudahkan pengguna. Freeradius dapat berjalan di berbagai sistem operasi, misalnya Linux, FreeBSD, OpenBSD, OSF[2]. Gambar 4 ini merupakan contoh penerapan Freeradius pada sebuah topologi jaringan. Laporan Proyek Akhir Tahun

6 Gambar 4. Freeradius 2.6 Chilispot sebagai Captive portal Captive portal adalah suatu teknik autentikasi dan pengamanan data yang melewatkan dari network internal ke network eksternal.captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik, sampai user melakukan registrasi. Captive portal ini digunakan pada infrastruktur wireless seperti area hotspot, tapi tidak menutup kemungkinan untuk diterapkan pada jaringan kabel. Saat seorang pengguna berusaha untuk melakukan browsing ke Internet, captive portal akan memaksa pengguna yang belum terautentikasi untuk menuju ke Authentication web dan akan di beri prompt login termasuk informasi tentang hotspot yang sedang dia gunakan. Router atau wireless gateway memiliki mekanisme untuk menghubungi sebuah Authentication server untuk mengetahui identitas dari pengguna wireless yang terhubung, maka wireless gateway dapat menentukan untuk memeberi layanan atau tidak pada pengguna[5]. Chilispot merupakan salah satu wireless access point controler yang bersifat open source. Chilispot berfungsi melakukan otentikasi terhadap user wireless LAN. Otentikasi dilakukan dengan cara mengambil request halaman web client kemudian di redirect ke halaman chilispot untuk login otentikasi[2]. Data user dan password akan diteruskan ke server radius untuk proses otentikasi dan otorisasi hak akses. Pada Gambar 5 ditunjukan cara kejra dari Captive portal yang ada pada sistem billing Easyhotspot. Gambar 5. Cara kerja Captive portal Laporan Proyek Akhir Tahun

7 Chilispot sudah banyak dikembangkan semisal di Linux, FreeBSD, OpenBSD, Solaris, dan berbagai platform lainnya. Chilispot memerlukan beberapa kebutuhan untuk menjalankan otentikasi[2], antara lain: 1. Koneksi internet. 2. WLAN access point. 3. Radius server. 4. Database server. 2.7 Standard IEEE n IEEE ( Institute of Electrical and Electronic Engineers ) merupakan institusi yang melakukan diskusi, riset dan pengembangan terhadap perangkat jaringan yang kemudian menjadi standarisasi untuk digunakan pada perangkat jaringan. IEEE n merupakan suatu standar untuk wireless yang telah diperbaharui dari versi bersi sebelumnya. Pada standar n ini dilengkapi dengan teknologi Multiple Input Multiple Output ( MIMO ) yang merupakan teknologi pada antenna yang digunakan. Dengan teknologi MIMO wireless akan bekerja dengan lebih baik karena dapat menerima dan mengirim data secara bersamaan pada satu antena saja. Data yang dikirim dan diterima pun memiliki kapasitas yang lebih besar. Sehingga pada standar ini memiliki kecepatan data rate yang jauh lebih baik yaitu diatas 100 Mbps. Standar n jauh lebih baik dibandingkan dengan a, b dan g yang masih memiliki kecepatan dibawah 100 Mbps[8]. Laporan Proyek Akhir Tahun

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS SISTEM AUTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Mukhammad Andri Setiawan 1, Gesit Singgih Febyatmoko 2 Cisco Networking Academy,

Lebih terperinci

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4. DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN CHILLISPOT AUTENTIKASI SYSTEM DAN RADIUS SERVER PADA DEBIAN GNU/LINUX 4.0 r3 ETCH TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat

Lebih terperinci

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate. BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya

Lebih terperinci

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics

Lebih terperinci

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih

Lebih terperinci

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas

Lebih terperinci

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS

SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Media Informatika, Vol. 4, No. 1, Juni 2006, 67-79 ISSN: 0854-4743 SISTEM OTENTIKASI, OTORISASI, DAN PELAPORAN KONEKSI USER PADA JARINGAN WIRELESS MENGGUNAKAN CHILLISPOT DAN SERVER RADIUS Gesit Singgih

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL

RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL RANCANG BANGUN SISTEM HOTSPOT MENGGUNAKAN CAPTIVE PORTAL 1 Agus Supriyono (07018184), 2 Imam Riadi (0510088001) 1 Program Studi Teknik Informatika 2 Program Studi Sistem Informasi Universitas Ahmad Dahlan

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

Sistem Manajemen Hotspot Berbasis Kuota Waktu dan Paket Data

Sistem Manajemen Hotspot Berbasis Kuota Waktu dan Paket Data Makalah Seminar Tugas Akhir Sistem Manajemen Hotspot Berbasis Kuota Waktu dan Paket Data Abdullah Faqih 1, Adian Fatchur Rochim 2, R. Rizal Isnanto 2 Jurusan Teknik Elektro Fakultas Teknik Universitas

Lebih terperinci

BAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis

BAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis BAB 3 PERANCANGAN 3.1 Prosedur Perancangan 3.1.1 Topologi Jaringan Topologi jaringan komputer nirkabel yang akan digunakan penulis yaitu topologi dengan konsep portal, dimana konsep dari topologi ini ialah

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

WEB DINAMIS 1 MANAJEMEN DATABASE MYSQL. Agustina Purwatiningsih., S.Kom

WEB DINAMIS 1 MANAJEMEN DATABASE MYSQL. Agustina Purwatiningsih., S.Kom WEB DINAMIS 1 MANAJEMEN DATABASE MYSQL Agustina Purwatiningsih., S.Kom 1 Pendahuluan Seperti yang dijelaskan pada pertemuan pertama, web dinamis merupakan web yang di desain agar konten yang terdapat dalam

Lebih terperinci

MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS

MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS Raymond Powers Tenggario; Jonathan Lukas Computer Engineering Department, Faculty of Engineering, Binus University Jln. K.H. Syahdan No. 9, Palmerah,

Lebih terperinci

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media elektronik

Lebih terperinci

ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA NASKAH PUBLIKASI. diajukan oleh Tian Wahyutomo

ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA NASKAH PUBLIKASI. diajukan oleh Tian Wahyutomo ANALISIS, PERANCANGAN DAN MONITORING HOTSPOT AREA SEKBER HMJTI STMIK AMIKOM YOGYAKARTA NASKAH PUBLIKASI diajukan oleh Tian Wahyutomo 08.11.2046 JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat

Lebih terperinci

Bab II. TINJAUAN PUSTAKA

Bab II. TINJAUAN PUSTAKA Bab II. TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Berdasarkan web pariwisata yang sudah pernah ada masih terdapat beberapa kekurangan dan penulis bermaksud mengambangkan aplikasi tersebut untuk melengkapi

Lebih terperinci

PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE. Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman

PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE. Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman PENGEMBANGAN APLIKASI SISTEM PENGATURAN BASIS DATA SECARA ONLINE Agustinus Noertjahyana, Rendy Pangestu dan Dwi Budiman Jurusan Teknik Informatika Universitas Kristen Petra Jl. Siwalankerto 121-131 Surabaya

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Basisdata telah banyak digunakan untuk menghimpun data. Sistem manajemen basisdata / Database Management System (DBMS) adalah perangkat lunak untuk mengelola dan memanipulasi

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

MODUL PRAKTIKUM PEMROGRAMAN BASIS DATA

MODUL PRAKTIKUM PEMROGRAMAN BASIS DATA MODUL PRAKTIKUM PEMROGRAMAN BASIS DATA MYSQL Disusun Oleh : Adri Priadana, S.Kom Fakultas Bisnis Dan Teknologi Informasi Universitas Teknologi Yogyakarta 2014 DAFTAR ISI DAFTAR ISI... 2 BAB I MENGENAL

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

Bab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Bab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah Bab I PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih. Saat ini sedang

Lebih terperinci

Pertemuan 11 Pengenalan DBMS dan MySQL

Pertemuan 11 Pengenalan DBMS dan MySQL Pertemuan 11 Pengenalan DBMS dan MySQL Tentang Database, DBMS, dan RDBMS Tentang MySQL Instalasi MySQL di Windows Menjalankan Service MySQL Koneksi ke Server MySQL Berbagai Tools Administrasi Server MySQL

Lebih terperinci

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012 PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha Program Studi Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI III.1. Sistem Informasi Sistem dapat didefinisikan sebagai suatu kesatuan yang terdiri dari dua atau lebih komponen atau subsistem yang berinteraksi untuk mecapai suatu tujuan, sedangkan

Lebih terperinci

Kontrak Kuliah. Pengantar Mysql. Edi Sugiarto, S.Kom, M.Kom

Kontrak Kuliah. Pengantar Mysql. Edi Sugiarto, S.Kom, M.Kom Kontrak Kuliah Pengantar Mysql Edi Sugiarto, S.Kom, M.Kom Apa itu MySQL? Mysql adalah RDBMS yang didistribusikan secara gratis mulai 1996 dibawah lisensi GPL (General Public License) namun dikembangkan

Lebih terperinci

HOTSPOT BILLING SYSTEM

HOTSPOT BILLING SYSTEM HOTSPOT BILLING SYSTEM TUGAS AKHIR Diajukan Untuk Memenuhi Salah Satu Syarat Menyelesaikan Pendidikan Strata 1 Fakultas Teknik Jurusan Teknik Elektro Universitas Muhammadiyah Surakarta Disusun Oleh : AHMAD

Lebih terperinci

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pengaksesan internet dengan Wi-fi/hotspot di lokasi-lokasi tertentu seperti kafe, mall, warnet, dan tempat lainnya sudah menjadi gaya hidup saat ini. Bagi penyedia

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertumbuhan penggunaan internet saat ini mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Secara kuantitas dapat dilihat dari pertumbuhan jaringan

Lebih terperinci

BAB I PENDAHULUAN. budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan

BAB I PENDAHULUAN. budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan BAB I PENDAHULUAN 1.1 Latar Belakang Jumlah pengguna internet yang semakin berkembang, telah mewujudkan budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan pandangan dunia. Dengan

Lebih terperinci

BAB 2 LANDASAN TEORI. pengolahan data, pengolahan gambar, pengolahan angka, dan lainnya.

BAB 2 LANDASAN TEORI. pengolahan data, pengolahan gambar, pengolahan angka, dan lainnya. BAB 2 LANDASAN TEORI 2.1 Pengertian Aplikasi Aplikasi merupakan komponen atau perangkat lunak pendukung sistem operasi yang bisa digunakan untuk keperluan membantu kerja manusia sehari-hari seperti pengolahan

Lebih terperinci

PEMBUATAN HOTSPOT AREA DENGAN MENGGUNAKAN MIKROTIK SEBAGAI MANAGEMENT BANDWIDTH DAN PEMANFAATAN LOGIN PAGE SEBAGAI MEDIA PROMOSI

PEMBUATAN HOTSPOT AREA DENGAN MENGGUNAKAN MIKROTIK SEBAGAI MANAGEMENT BANDWIDTH DAN PEMANFAATAN LOGIN PAGE SEBAGAI MEDIA PROMOSI PEMBUATAN HOTSPOT AREA DENGAN MENGGUNAKAN MIKROTIK SEBAGAI MANAGEMENT BANDWIDTH DAN PEMANFAATAN LOGIN PAGE SEBAGAI MEDIA PROMOSI Taufiq Hidayat STMIK El Rahma Yogyakarta, Jalan Sisingamangaraja No.76 Karang

Lebih terperinci

Bab 3. Metode Dan Perancangan Sistem

Bab 3. Metode Dan Perancangan Sistem Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO

Lebih terperinci

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG Andri Andika Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Perkembangan teknologi saat ini yang semakin

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB III TINJAUAN PUSTAKA

BAB III TINJAUAN PUSTAKA BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh

Lebih terperinci

BAB 1 PENDAHULUAN. merupakan salah satu cara untuk memasuki Perguruan Tinggi. Hampir semua siswa

BAB 1 PENDAHULUAN. merupakan salah satu cara untuk memasuki Perguruan Tinggi. Hampir semua siswa 1 BAB 1 PENDAHULUAN 1.1 Latar belakang SNMPTN adalah singkatan dari Seleksi Nasional Masuk Perguruan Tinggi Negeri yang merupakan salah satu cara untuk memasuki Perguruan Tinggi. Hampir semua siswa Sekolah

Lebih terperinci

Dokumentasi EasyHotspot

Dokumentasi EasyHotspot Dokumentasi EasyHotspot Table of Contents PENDAHULUAN 2 INSTALASI 2 MENGEDIT INFORMASI HOTSPOT 3 MENGGUNAKAN EASYHOTSPOT 4 ADMIN 5 KONFIGURASI CHILLISPOT 6 POSTPAID SETTINGS 7 BILLING PLAN 7 CASHIER MANAGEMENT

Lebih terperinci

BAB III TINJAUAN PUSTAKA

BAB III TINJAUAN PUSTAKA BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web

Lebih terperinci

Implementasi Campus Internet Prepaid berbasis Aplikasi Open-Source (studi kasus internet untuk mahasiswa di Politeknik Elektronika Negeri Surabaya)

Implementasi Campus Internet Prepaid berbasis Aplikasi Open-Source (studi kasus internet untuk mahasiswa di Politeknik Elektronika Negeri Surabaya) MANAGEMEN INFORMAION SSEM Implementasi Campus Internet Prepaid berbasis Aplikasi Open-Source (studi kasus internet untuk mahasiswa di Politeknik Elektronika Negeri Surabaya) Sritrusta Sukaridhoto 1, Anang

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang. Dalam era globalisasi saat ini, ilmu pengetahuan dan teknologi berkembang

BAB 1 PENDAHULUAN Latar Belakang. Dalam era globalisasi saat ini, ilmu pengetahuan dan teknologi berkembang 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Dalam era globalisasi saat ini, ilmu pengetahuan dan teknologi berkembang begitu pesat, khususnya teknologi informasi, Kebutuhan manusia akan segala sesuatu dituntut

Lebih terperinci

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS)

PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS) PERANCANGAN DAN IMPLEMENTASI SISTEM INFORMASI SEKOLAH (STUDI KASUS SMP N 2 PATIKRAJA BANYUMAS) Ajeng Puspitasari Rahastri 1, Tengku A. Riza, ST.,MT.2, Rohmat Tulloh 3 1,2, Prodi D3 Teknik Telekomunikasi,

Lebih terperinci

Jurnal JARKOM Vol. 1 No. 2 Januari 2014

Jurnal JARKOM Vol. 1 No. 2 Januari 2014 ANALISA PERBANDINGAN EASYHOTSPOT DAN MIKROTIK DALAM PENERAPAN HOTSPOT AREA DENGAN SISTEM AAA Rizal Fakhruddin Lubis 1, Suwanto Raharjo 2, Edhy Sutanta 3 1,2,3 Teknik Informatika, institut Sains & Teknologi

Lebih terperinci

INTEGRASI HOTSPOT DENGAN USER MANAGER

INTEGRASI HOTSPOT DENGAN USER MANAGER Alfa Ziqri INTEGRASI HOTSPOT DENGAN USER MANAGER alfa@hackermail.com Abstrak UserManager merupakan fitur AAA server yang dimiliki oleh Mikrotik. Sesuai kepanjangan AAA (Authentication, Authorization dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Website merupakan kumpulan dari halaman halaman yang berhubungan dengan

BAB II TINJAUAN PUSTAKA. Website merupakan kumpulan dari halaman halaman yang berhubungan dengan 7 BAB II TINJAUAN PUSTAKA 2.1 Website Website merupakan kumpulan dari halaman halaman yang berhubungan dengan file file lain yang saling terkait. Dalam sebuah website terdapat satu halaman yang dikenal

Lebih terperinci

ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM)

ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM) ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM) TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Akademik Studi Strata Satu (S1) Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

TEKNOLOGI APLIKASI WEB BERBASIS SERVER

TEKNOLOGI APLIKASI WEB BERBASIS SERVER A. Tujuan Memahami cara kerja aplikasi web berbasis server Memahami perangkat pengembangan aplikasi web berbasis server Mengenal dan memahami pemrograman web berbasis teknologi server B. Dasar Teori Web

Lebih terperinci

Fery Rosyadi

Fery Rosyadi User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi fery@feryrosyadi.net http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

SMS gateway telah banyak digunakan dalam berbagi aplikasi dan

SMS gateway telah banyak digunakan dalam berbagi aplikasi dan BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka SMS gateway telah banyak digunakan dalam berbagi aplikasi dan penelitian. Salah satu penelitian yang menggunakan teknologi SMS gateway adalah sebuah tugas akhir

Lebih terperinci

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system). BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable

Lebih terperinci

BAB III LANDASAN TEORI. permasalahan yang dibahas dan juga menjelaskan aplikasi-aplikasi yang akan

BAB III LANDASAN TEORI. permasalahan yang dibahas dan juga menjelaskan aplikasi-aplikasi yang akan BAB III LANDASAN TEORI Pada bab ini akan dijelaskan dasar-dasar teori yang berhubungan dengan permasalahan yang dibahas dan juga menjelaskan aplikasi-aplikasi yang akan digunakan. Hal ini sangat penting

Lebih terperinci

SKRIPSI PENGEMBANGAN SISTEM HOTSPOT KOMERSIAL

SKRIPSI PENGEMBANGAN SISTEM HOTSPOT KOMERSIAL SKRIPSI PENGEMBANGAN SISTEM HOTSPOT KOMERSIAL Diajukan kepada Fakultas Teknik Universitas Negeri Yogyakarta Untuk Memenuhi Sebagian Persyaratan Guna Memperoleh Gelar Sarjana Pendidikan Teknik Disusun oleh:

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Pendaftaran Siswa Baru Penerimaan siswa baru merupakan gerbang awal yang harus dilalui peserta didik dan sekolah didalam penyaringan objek-objek pendidikan. Peristiwa penting

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini, perangkat jaringan merupakan hal yang bersifat mutlak untuk diketahui, dipelajari dan diimplementasikan bagi semua mahasiswa Teknik Komputer khususnya mahasiswa

Lebih terperinci

LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN PC ROUTER OS MIKROTIK (Studi Kasus : SMK YPM 7 Tarik)

LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN PC ROUTER OS MIKROTIK (Studi Kasus : SMK YPM 7 Tarik) Teknika : Engineering and Sains Journal Volume 1, Nomor 2, Desember 2017, 125-130 ISSN 2579-5422 online ISSN 2580-4146 print LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN

Lebih terperinci

MINGGU XI : SQL SERVER

MINGGU XI : SQL SERVER MINGGU XI : SQL SERVER Kompetensi Khusus - Setelah mengikuti perkuliahan ini mampu mengelola data dalam SQL Server melalui C# Persyaratan Khusus - Telah mengambil mata kuliah Sistem Basis Data atau Perancangan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. proses mengubah hasil dari analisis kedalam bahasa pemrograman yang

BAB IV IMPLEMENTASI DAN EVALUASI. proses mengubah hasil dari analisis kedalam bahasa pemrograman yang BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Dalam tahap ini merupakan pembuatan sistem yang membutuhkan proses mengubah hasil dari analisis kedalam bahasa pemrograman yang dimengerti oleh komputer

Lebih terperinci

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 1 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 6 SBD 1 Structure Query Language (Bagian 1) Pengenalan SQL. Pengelompokkan Perintah SQL. Pengenalan SQL Structure Query Language (SQL) merupakan

Lebih terperinci

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang

Lebih terperinci

1. Pendahuluan 2. Tinjauan Pustaka

1. Pendahuluan 2. Tinjauan Pustaka 1. Pendahuluan Jaringan komputer nirkabel adalah salah satu teknologi yang sudah digunakan secara luas sekarang ini. Selain banyaknya keuntungan dengan memakai teknologi jaringan komputer nirkabel, terdapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Perkembangan aplikasi teknologi informasi saat ini sudah berkembang begitu pesat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Perkembangan aplikasi teknologi informasi saat ini sudah berkembang begitu pesat 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan aplikasi teknologi informasi saat ini sudah berkembang begitu pesat dan menambah di berbagai bidang, seperti pendidikan, perbankan, perhubungan,

Lebih terperinci

DASAR-DASAR SQL SERVER 2005

DASAR-DASAR SQL SERVER 2005 DASAR-DASAR SQL SERVER 2005 SQL SQL (Structured Query Language) adalah salah satu bahasa generasi level ke-4 yang awalnya dikembangkan oleh IBM di San Jose Research Laboratory. Berbeda dengan bahasa pemrograman

Lebih terperinci

BUKU PANDUAN PENGGUNAAN MODULAR OBJECT-ORIENTED DYNAMIC LEARNING ENVIRONMENT (MOODLE)

BUKU PANDUAN PENGGUNAAN MODULAR OBJECT-ORIENTED DYNAMIC LEARNING ENVIRONMENT (MOODLE) BUKU PANDUAN PENGGUNAAN MODULAR OBJECT-ORIENTED DYNAMIC LEARNING ENVIRONMENT (MOODLE) http://elearning.unukaltim.ac.id Disusun Oleh : Tribowo Suryanto Modul ini membahas bagaimana cara penggunaan perangkat

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service L1 Lampiran A : Hasil Wawancara Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service Provider (ISP) Kingkongznet untuk mendapatkan informasi mengenai sistem yang sedang berjalan. Berikut

Lebih terperinci

SISTEM INFORMASI PELATIHAN LEMBAGA PENGEMBANGAN DAN PENJAMINAN MUTU PENDIDIKAN UNIVERSITAS DIPONEGORO SEMARANG

SISTEM INFORMASI PELATIHAN LEMBAGA PENGEMBANGAN DAN PENJAMINAN MUTU PENDIDIKAN UNIVERSITAS DIPONEGORO SEMARANG SISTEM INFORMASI PELATIHAN LEMBAGA PENGEMBANGAN DAN PENJAMINAN MUTU PENDIDIKAN UNIVERSITAS DIPONEGORO SEMARANG Oleh: Aminullah Ruhul Aflah (L2F005509) Jurusan Teknik Elektro Fakultas Teknik Universitas

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Sistem ini dirancang menggunakan bahasa pemrograman PHP yang berjalan diatas protokol HTTP. Proses implementasi ini tidak berjalan apabila tidak

Lebih terperinci

BAB II. KAJIAN PUSTAKA. beberapa aktifitas yang dilakukan oleh manusia seperti system untuk software

BAB II. KAJIAN PUSTAKA. beberapa aktifitas yang dilakukan oleh manusia seperti system untuk software BAB II. KAJIAN PUSTAKA A. Aplikasi Aplikasi merupakan suatu progam yang siap untuk digunakan yang dibuat untuk melaksanakan suatu fungsi bagi pengguna jasa aplikasi serta penggunaan aplikasi lain yang

Lebih terperinci

1. Pendahuluan. 1.1 Latar Belakang Masalah

1. Pendahuluan. 1.1 Latar Belakang Masalah 1. Pendahuluan 1.1 Latar Belakang Masalah Website merupakan salah satu media penyedia informasi yang efektif dan efisien. Media ini didukung oleh teknologi jaringan yang menyebabkan salah satu sisi penggunanya

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian Sistem Sistem merupakan kumpulan elemen-elemen yang saling terkait dan bekerja sama untuk memroses masukan (input) yang ditujukan kepada sistem tersebut dan mengolah

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER.

PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER. PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER Tugas Akhir diajukan oleh : Oktavia Lestariningsih 07.01.2418 Yulia Fatma

Lebih terperinci

PENGEMBANGAN SISTEM AUTENTIKASI HOTSPOT AKADEMIS TERPUSAT BERBASIS TEKNOLOGI WEB SERVICE

PENGEMBANGAN SISTEM AUTENTIKASI HOTSPOT AKADEMIS TERPUSAT BERBASIS TEKNOLOGI WEB SERVICE PENGEMBANGAN SISTEM AUTENTIKASI HOTSPOT AKADEMIS TERPUSAT BERBASIS TEKNOLOGI WEB SERVICE Yesi Novaria Kunang 1, Ilman Zuhri Yadi 2 Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas Bina

Lebih terperinci

PENGEMBANGAN SISTEM AUTENTIKASI HOTSPOT AKADEMIS TERPUSAT BERBASIS TEKNOLOGI WEB SERVICE Yesi Novaria Kunang 1, Ilman Zuhri Yadi 2 Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas Bina

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

PENGERTIAN PHP DAN MYSQL

PENGERTIAN PHP DAN MYSQL PENGERTIAN PHP DAN MYSQL Adis Lena Kusuma Ratna Adis.lena12@gmail.com Abstrak PHP sendiri sebenarnya merupakan singkatan dari Hypertext Preprocessor, yang merupakan sebuah bahasa scripting tingkat tinggi

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

BAB 1 PENDAHULUAN. penerimaan informasi. Mulai dari perusahaan-perusahaan, sekolah-sekolah,

BAB 1 PENDAHULUAN. penerimaan informasi. Mulai dari perusahaan-perusahaan, sekolah-sekolah, BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan Informasi semakin pesat sejak munculnya teknologi internet yang sangat membantu dalam kemudahan kecepatan pengiriman, penyampaian dan penerimaan informasi.

Lebih terperinci

BUKU PANDUAN PENGGUNAAN MODULAR OBJECT-ORIENTED DYNAMIC LEARNING ENVIRONMENT (MOODLE)

BUKU PANDUAN PENGGUNAAN MODULAR OBJECT-ORIENTED DYNAMIC LEARNING ENVIRONMENT (MOODLE) BUKU PANDUAN PENGGUNAAN MODULAR OBJECT-ORIENTED DYNAMIC LEARNING ENVIRONMENT (MOODLE) http://elearning.unukaltim.ac.id Disusun Oleh : Tribowo Suryanto Modul ini membahas bagaimana cara penggunaan perangkat

Lebih terperinci

IMPLEMENTASI SISTEM SINGLE SIGN ON (SSO) TERINTEGRASI ANTARA CAPTIVE PORTAL, STIKOM APPS DAN GOOGLE APPS DALAM JARINGAN WIRELESS STIKOM SURABAYA

IMPLEMENTASI SISTEM SINGLE SIGN ON (SSO) TERINTEGRASI ANTARA CAPTIVE PORTAL, STIKOM APPS DAN GOOGLE APPS DALAM JARINGAN WIRELESS STIKOM SURABAYA IMPLEMENTASI SISTEM SINGLE SIGN ON (SSO) TERINTEGRASI ANTARA CAPTIVE PORTAL, STIKOM APPS DAN GOOGLE APPS DALAM JARINGAN WIRELESS Achmad Teguh Wibowo (1) Slamet (2) Hendra Darwintha (3) Satria Agung Pamuji

Lebih terperinci

IMPLEMENTASI BANDWITH MANAGEMENT CAPTIVE PORTAL PADA JARINGAN WIRELESS DI PENS-ITS

IMPLEMENTASI BANDWITH MANAGEMENT CAPTIVE PORTAL PADA JARINGAN WIRELESS DI PENS-ITS IMPLEMENTASI BANDWITH MANAGEMENT CAPTIVE PORTAL PADA JARINGAN WIRELESS DI PENS-ITS Dani Kusuma Hermawan 1, Amang Sudarsono,ST,PhD 2, Idris Winarno,S.ST,M.Kom 2 1 Mahasiswa Politeknik Elektronika Negeri

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Menurut Jogianto (2001), Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang

BAB II TINJAUAN PUSTAKA. Menurut Jogianto (2001), Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang BAB II TINJAUAN PUSTAKA 2.1 Pengertian Sistem Menurut Jogianto (2001), Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan

Lebih terperinci

BAB 1 PENDAHULUAN. Sistem informasi merupakan fokus utama dari studi disiplin sistem informasi dan

BAB 1 PENDAHULUAN. Sistem informasi merupakan fokus utama dari studi disiplin sistem informasi dan BAB 1 PENDAHULUAN 1.1. Latar Belakang Sistem informasi merupakan fokus utama dari studi disiplin sistem informasi dan organisasi informatika. Karena itu sistem informasi yang berbasis komputasi sudah banyak

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan

BAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Berjalan Setiap proses pembuatan sistem, pasti berdasarkan permasalahan yang terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

BAB 2 LANDASAN TEORI. Komputer dapat diartikan sebagai mesin yang melakukan tugas-tugas tertentu yang

BAB 2 LANDASAN TEORI. Komputer dapat diartikan sebagai mesin yang melakukan tugas-tugas tertentu yang BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer dapat diartikan sebagai mesin yang melakukan tugas-tugas tertentu yang dikontrol oleh sebuah intstruksi-instruksi perintah digital. Komputer berasal

Lebih terperinci

Novi Lestari. (Dosen STMIK-MURA Lubuklinggau) Abstrak

Novi Lestari. (Dosen STMIK-MURA Lubuklinggau) Abstrak PERANCANGAN MANAJEMEN HOTSPOT DENGAN APLIKASI CAPTIVE PORTAL PADA JARINGAN WIRELESS (STUDI KASUS : DI SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER MUSI RAWAS LUBUKLINGGAU) (Dosen STMIK-MURA Lubuklinggau)

Lebih terperinci

LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : KELAS : C

LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : KELAS : C LAPORAN AWAL Perangkat Lunak Jaringan 1 NAMA : DIAN BAYU NIM : 2008 31 080 KELAS : C TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNIK PLN JAKARTA 2011 MENGENAL LINUX Apakah Linux itu? Linux adalah nama yang diberikan

Lebih terperinci