NETWORK ACCESS WITH MOBILE PHONE

Ukuran: px
Mulai penontonan dengan halaman:

Download "NETWORK ACCESS WITH MOBILE PHONE"

Transkripsi

1 NETWORK ACCESS WITH MOBILE PHONE Lukas S. Tanutama 1 ; Handika Imom 2 ; Kevin 3 ; Thomas Fernando 4 1 Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Bina Nusantara, Jln. K.H. Syahdan No. 9, Kemanggisan, Palmerah, Jakarta Barat lukast12@binus.edu ABSTRACT When the network scale becomes bigger and bigger, network connection becomes very important. Managing a network requires 24 hours monitoring to reach high levels of availability. Process monitoring requires a network administrator to regularly be in front of the monitor screen to see the process happening. SMS (Short Message Service) is able to provide warning and remote access. Besides SMS, with Instant Messaging facilities (IM) real-time direct access to the network could be performed. In this study, using literature studies and design of hardware and software. The system is designed to provide accurate information from mobile phones to the router. The location and provider used to access can affect the success rate of access but does not affect the access speed much. The system is also designed to provide access flexibility because it can be done from anywhere as long as the service provider area. Costs required for the Internet server can be reduced to 92% when compared with existing systems, such as Telnet, SSH and Web because this system does not need Public IP. Keywords: mobile phone, network access, SMS, Instant Messaging ABSTRAK Saat skala jaringan telah membesar maka keberadaan koneksi jaringan menjadi sesuatu yang harus dipertahankan. Mengelola jaringan memerlukan monitoring 24 jam untuk mencapai tingkat ketersediaan tinggi secara konstan. Proses monitoring tersebut mengharuskan seorang network administrator untuk secara teratur berada di depan layar monitor melihat proses yang terjadi. SMS (Short Message Service) dapat memberikan peringatan dan menyediakan akses jarak jauh. Selain SMS, fasilitas Instant Messaging (IM) dapat melakukan akses langsung secara real time menuju jaringan. Pada penelitian ini menggunakan beberapa metode yaitu studi kepustakaan dan setelah itu melakukan perancangan perangkat keras dan perangkat lunak. Sistem yang dirancang dapat memberikan informasi yang akurat dari mobile phone ke router. Lokasi dan provider yang digunakan untuk melakukan akses dapat mempengaruhi tingkat keberhasilan akses alam tetapi tidak terlalu berpengaruh pada kecepatan akses. Sistem yang dirancang juga memberikan fleksibilitas dalam melakukan akses karena dapat dilakukan dari mana saja selama masih dalam service area provider. Biaya yang dibutuhkan untuk internet server dapat dikurangi hingga 92% jika dibandingkan dengan sistem yang sudah ada, seperti Telnet, SSH dan Web karena sistem ini tidak membutuhkan IP Public. Kata kunci: mobile phone, akses jaringan, SMS, Instant Messaging Network Access with (Lukas S. Tanutama; dkk) 75

2 PENDAHULUAN Latar Belakang Sebuah jaringan di-design untuk memenuhi kebutuhan internalnya sesuai dengan fungsi pengelolaan jaringan tersebut. Saat skala jaringan telah membesar dan mencakup suatu keperluan yang penting maka keberadaan koneksi jaringan menjadi sesuatu yang harus dipertahankan. Mengelola jaringan sudah menjadi suatu kewajiban network administrator, monitoring untuk pengelolaan akan menjadi bertambah rumit jika selain sistem jaringan komputer, tergabung sistem - sistem lainnya seperti keamanan, sumber tenaga listrik, dan lain-lain. Pengecekan harus dilakukan selama 24-jam karena sistem terlibat dalam manajemen lalu lintas data pada jaringan. Jika reliabilitas adalah suatu keharusan maka jaringan harus dapat dimonitor kapan pun oleh network administrator. Monitoring yang biasa dilakukan adalah dengan menggunakan desktop PC yang terhubung ke jaringan melalui LAN (Local Area Network) dan bertindak sebagai network manager. Proses monitoring tersebut mengharuskan seorang network administrator untuk secara teratur berada di depan layar monitor melihat proses yang terjadi. Realitas mengatakan bahwa manusia tidak akan pernah bisa berada terus-menerus bekerja dan memiliki batas stamina sehingga human error atau kesalahan yang biasa dilakukan manusia seperti lupa, lalai, terlewat akan terjadi terutama saat lelah. Dari fakta ini, disimpulkan bahwa network administrator yang dimaksud tidak hanya dapat mengakses kapan pun tetapi juga dari manapun. SMS (Short Message Service) adalah salah satu solusi masalah tersebut dalam memberikan peringatan (alert) dan sebagai media dalam melakukan akses sehingga pada saat terjadi masalah pada jaringan, network administrator dapat menerima informasi dengan cepat dan menganalisa masalah dari jarak jauh. Selain SMS, teknologi 3G juga dapat digunakan dalam hal akses menuju jaringan. Melalui fasilitas Instant Messaging (IM) network administrator dapat melakukan akses langsung secara real time menuju jaringan. Network Monitoring Jaringan komputer merupakan suatu himpunan interkoneksi sejumlah komputer autonomous (Tanenbaum, 1997). Bentuk koneksi tidak harus melalui kawat tembaga saja, serat optik, gelombang mikro atau pun satelit komunikasi juga dapat digunakan. Network monitoring adalah koleksi informasi yang diperlukan di dalam network management (Wong, 1997). Aplikasi network monitoring dibuat untuk mengumpulkan data untuk aplikasi network management. Network monitoring dapat dibagi lagi menjadi 2 bagian yaitu : 1. Connection Monitoring, yaitu teknik monitoring jaringan yang dapat dilakukan dengan melakukan tes ping antara monitoring station dan device target, sehingga dapat diketahui bila koneksi terputus. 2. Traffic Monitoring, yaitu teknik monitoring jaringan dengan melihat paket aktual dari traffic pada jaringan dan menghasilkan laporan berdasarkan traffic jaringan. Teknologi SMS (Short Message Service) SMS dibuat melalui telepon seluler atau alat lainnya (misalnya personal komputer). Perangkat tersebut dapat menerima dan mengirim SMS dengan menghubungkan perangkat melalui jaringan GSM. Layanan SMS sangat populer dan sering dipakai oleh pengguna handphone. SMS menyediakan pengiriman pesan text secara cepat, mudah dan murah. Kini SMS tidak terbatas untuk 76 Jurnal Teknik Komputer Vol. 17 No.1 Februari 2009: 75-90

3 komunikasi antar manusia pengguna saja, namun juga bisa dibuat otomatis dikirim/diterima oleh peralatan (komputer, mikrokontroler, dsb) untuk mencapai suatu tujuan tertentu. Namun untuk melakukannya, kita harus memahami dulu cara kerja SMS itu sendiri. Short Message Service (SMS) adalah protokol layanan pertukaran pesan text singkat (sebanyak 160 karakter per pesan) antar telepon. SMS ini pada awalnya adalah bagian dari standar teknologi seluler GSM, yang kemudian juga tersedia di teknologi CDMA, telepon rumah PSTN, dan lainnya. Sebenarnya, di dalam kebanyakan handphone dan GSM/CDMA modem terdapat suatu komponen wireless modem/engine yang dapat diperintah antara lain untuk mengirim suatu pesan SMS dengan protokol tertentu. Standar perintah tersebut dikenal sebagai AT-Command, sedangkan protokolnya disebut sebagai PDU (Protokol Data Unit). Melalui AT-Command dan PDU inilah kita dapat membuat komputer/mikrokontroler mengirim/menerima SMS secara otomatis berdasarkan program yang kita buat. SMS GATEWAY SMS Gateway adalah sebuah alat atau layanan yang berfungsi sebagai mediator antara jaringan mobile phone dan media lainnya Sehingga memungkinkan pengiriman dan penerimaan SMS dengan atau tanpa penggunaan mobile phone. (Tomasouw, 2008). SMS Gateway dapat mengatur pesan-pesan yang ingin dikirim. Dengan menggunakan program tambahan yang dapat dibuat sendiri, pengiriman pesan dapat lebih fleksibel dalam mengirim berita karena biasanya pesan yang ingin dikirim berbeda-beda untuk masing-masing penerimanya (kustomisasi pesan). Instant Messaging Pengirim pesan instan (biasanya disebut dengan IM atau Instant Messaging) merupakan perangkat lunak yang memfasilitasi pengiriman pesan singkat (instant messaging) dan suatu bentuk komunikasi secara langsung antara dua orang atau lebih menggunakan teks yang diketik. Teks dikirim melalui komputer yang terhubung melalui sebuah jaringan, misalnya Internet. Setelah penggunaan yang mengubah cara orang berkomunikasi dari cara konvensional untuk mengirimkan surat, teknologi pengiriman pesan singkat (instant messaging) diciptakan untuk menutupi kelemahan yang terkadang kurang cepat dan tidak real-time. METODE Pada penelitian ini menggunakan beberapa metode yaitu studi kepustakaan dan setelah itu melakukan perancangan perangkat keras dan perangkat lunak. Studi kepustakaan dilakukan dengan cara membaca buku-buku, dan artikel yang mendukung dan berhubungan dengan masalah-masalah yang dibahas dalam penelitian ini, diantaranya buku buku metode perancangan piranti lunak dalam hal ini Visual Basic.NET. Hal ini dimaksudkan untuk mendapatkan informasi yang dibutuhkan untuk kemudian dijadikan landasan pemikiran teoritis dalam melaksanakan penelitian maupun penulisan laporan serta berguna untuk mempertanggung jawabkan analisis dalam pembahasan masalah. Network Access with (Lukas S. Tanutama; dkk) 77

4 Perancangan Perangkat Keras ini: Sistem yang dirancang terdiri atas beberapa bagian modul yaitu seperti diagram dibawah Gambar 1 Perangkat Keras Sistem Perancangan Perangkat Lunak Dalam melakukan perancangan sistem ini, dibagi dalam beberapa tahap. Terdiri dari: (1) Perancangan modul menggunakan VB.NET; (2) Pembuatan struktur menu; dan (3) Pembuatan tampilan layar. Sistem akan memonitoring jaringan selama 24 jam. Proses monitoring akan menggunakan program yang berbasiskan Visual Basic.Net. Jika pada saat proses monitoring berlangsung, terjadi perubahan event (dalam hal koneksi) pada jaringan maka sistem akan mereport ke SMS gateway dan mengirimkan SMS kepada network administrator. Program juga memungkinkan network administrator untuk melakukan akses terhadap jaringan, dimana akses dapat dilakukan melalui SMS ataupun melalui messenger. Perangkat lunak secara utuh ditampilkan pada Gambar 2. Gambar 2 Blok Diagram Software 78 Jurnal Teknik Komputer Vol. 17 No.1 Februari 2009: 75-90

5 Kinerja dan pengujian Penelitian laboratorium dilakukan dengan melakukan percobaan berkali-kali dengan tujuan untuk menganalisa kinerja sistem, sehingga sistem tersebut dapat menghasilkan output yang diinginkan. Uji lapangan juga dilakukan dengan mengimplementasikan sistem ke dalam jaringan yang sebelumnya telah ada. HASIL DAN PEMBAHASAN AKURASI Percobaan Akurasi 1 Percobaan ini dilakukan dengan cara mengakses sistem menggunakan 4 nomor berbeda, dimana 2 nomor telah terdaftar (nomor A dan B) sedangkan 2 nomor lainnya tidak terdaftar (nomor C dan D). Pengujian dilakukan 15 kali pada masing-masing nomor. Hal ini bertujuan untuk membuktikan apakah sistem hanya memberi akses pada nomor yang terdaftar saja dan tidak untuk nomor-nomor yang tidak dikenal. Percobaan dianggap berhasil jika sistem membalas SMS dari pengirim yang valid dan mengabaikan SMS dari pengirim yang tidak valid. Tabel 1 Percobaan Akurasi 1 No. Nomor yang digunakan Respon Sistem 1. A Dibalas 2. B Dibalas 3. C Diabaikan 4. D Diabaikan Berdasarkan Tabel 1, sistem mengabaikan atau tidak merespon nomor nomor yang tidak terdaftar dan merespon nomor - nomor yang telah terdaftar. Dengan percobaan ini, dapat disimpulkan bahwa sistem dapat melakukan validasi dengan benar untuk nomor nomor ponsel yang telah terdaftar maupun yang tidak terdaftar. Percobaan Akurasi 2 Pada percobaan ini sistem diakses oleh nomor yang telah terdaftar dengan format-format yang benar. Akses dilakukan melalui SMS sebanyak 10 kali untuk masing-masing perintah/command. Tujuan Percobaan ini untuk menguji apakah suatu perintah atau command dengan format yang tepat dapat dikenal dan dijalankan sistem dengan baik. Percobaan dianggap berhasil jika dapat membalas pesan sesuai dengan command dari administrator. Tabel 2 Percobaan Akurasi 2 No. Perintah Respon Sistem 1. Inp xxxx Perintah dijalankan 2. CMD ymon Perintah dijalankan 3. CMD ymoff Perintah dijalankan Network Access with (Lukas S. Tanutama; dkk) 79

6 CMD offadd CMD onadd CMD Terminate Perintah dijalankan Perintah dijalankan Perintah dijalankan Keterangan : xxxx adalah command input ke router Gambar 3 Akses Menggunakan SMS (A) dan Akses Menggunakan IM (B) Berdasarkan Tabel 2 dan Gambar 3 dapat dilihat bahwa sistem akan membalas pesan sesuai perintah/command yang diberikan dengan format yang benar. Dengan demikian, kesimpulan dari percobaan ini adalah sistem dapat membedakan masing-masing command dan membalas dengan pesan yang sesuai. Percobaan Akurasi 3 Percobaan ini dilakukan hampir sama seperti percobaan akurasi 2, namun pada percobaan ini pesan yang dikirimkan ke sistem berupa format yang salah. Tujuan dari percobaan ini untuk menguji apakah sistem dapat mengenali format yang tidak sesuai dan membalas dengan pesan yang berisi keterangan-keterangan bantuan. Percobaan dianggap berhasil jika sistem membalas dengan pesan bantuan (help message). Tabel 3 Percobaan Akurasi 3 No Perintah Enable Conf Terminal Interface Fa 0 Show run Show IP route IP interface brief Exit Respon Sistem 80 Jurnal Teknik Komputer Vol. 17 No.1 Februari 2009: 75-90

7 Offadd Onadd Terminate Gambar 4 Help Message Berdasarkan Tabel 3 dapat dilihat bahwa sistem tidak mengenali pesan yang dikirimkan dengan format yang salah dan membalas dengan pesan bantuan kepada pengirim SMS. Pesan bantuan atau help message yang dikirimkan oleh pesan dapat dilihat pada Gambar 4 diatas. Kesimpulan dari percobaan ini, sistem mengenali semua pesan dengan format yang salah dengan baik dan membalas dengan pesan bantuan. Percobaan Akurasi 4 Pada percobaan ini akses akan dilakukan menggunakan 2 nomor yang telah terdaftar yaitu nomor A dan B. Dimana nomor A akan melakukan akses ke sistem terlebih dahulu (berarti A sebagai pengunci) baru setelahnya nomor B akan melakukan akses. Percobaan dilakukan 10 kali untuk setiap nomor (A dan B). Percobaan ini dilakukan untuk menguji fungsi dari Locking User yang membatasi akses router hanya pada satu network administrator saja. Percobaan dianggap berhasil jika sistem mengunci akses untuk A dan memblokir akses B. Tabel 4 Percobaan Akurasi 4 No. Perintah A B 1. Inp enable Perintah dijalankan Perintah tidak dijalankan 2. Inp Conf terminal Perintah dijalankan Perintah tidak dijalankan 3. Inp interface fa 0 Perintah dijalankan Perintah tidak dijalankan 4. Inp Show run Perintah dijalankan Perintah tidak dijalankan 5. Inp Show IP route Perintah dijalankan Perintah tidak dijalankan 6. Inp IP interface brief Perintah dijalankan Perintah tidak dijalankan 7. Inp Exit Perintah dijalankan Perintah tidak dijalankan 8. CMD offadd Perintah dijalankan Perintah tidak dijalankan Network Access with (Lukas S. Tanutama; dkk) 81

8 CMD onadd Perintah dijalankan Perintah tidak dijalankan CMD Terminate Perintah dijalankan Perintah tidak dijalankan Dari Tabel 4 dapat dilihat bahwa sistem locking user dapat berjalan dengan baik. Jika A telah melakukan akses terlebih dahulu, maka user atau nomor B tidak dapat melakukan akses ke sistem dan akan mendapat pesan seperti Gambar 5 di atas sampai waktu locking habis (timeout) atau A melakukan unlock dengan perintah 'CMD Terminate'. Gambar 5 Informasi Sistem Dalam Keadaan Terkunci Percobaan Akurasi 5 Percobaan ini dilakukan dengan cara mencocokkan data antara hasil monitoring pada sistem, pesan yang dikirimkan (SMS Alert), dan perintah akses untuk melihat kondisi jaringan secara manual (penggunaan onadd atau offadd ). Pada percobaan ini salah satu dari 2 host yang dimonitor, akan diputus secara bergantian dan dilakukan berulang ulang selama 10 kali untuk tiap host nya. Tujuan dari percobaan ini adalah untuk menguji kesesuaian data antara hasil monitoring pada sistem, pesan alert, dan akses dengan menggunakan onadd/offad. Percobaan dianggap berhasil jika diantara ketiganya menghasilkan data yang sama. Tabel 5 Percobaan Akurasi 5 No. Percobaan yang dilakukan Sistem SMS alert akses manual diputus SESUAI SESUAI SESUAI terhubung terhubung diputus SESUAI SESUAI SESUAI 82 Jurnal Teknik Komputer Vol. 17 No.1 Februari 2009: 75-90

9 Gambar 4.36 SMS Alert (A) dan Offadd (B) Berdasarkan Tabel 5 dan Gambar 6di atas maka dapat disimpulkan bahwa monitoring jaringan sudah berjalan dengan baik, karena antara percobaan yang dilakukan dengan hasil monitoring pada sistem, SMS alert dan akses manual didapatkan kesesuaian data. Percobaan Akurasi 6 Percobaan ini dilakukan dengan cara melihat kecocokan antara kalimat atau kata yang dilakukan parsing dengan tampilan outputnya pada SMS diterima sebanyak 10 kali secara berulang - ulang. Hal ini bertujuan untuk menguji apakah parsing yang diterapkan telah berjalan dengan baik atau tidak. Percobaan dianggap berhasil jika hasil output pada SMS sesuai dengan tabel parsing. Tabel 6 Percobaan Akurasi 6 Sebelum Parsing Setelah parsing Output SMS Address Add SESUAI Interface Int SESUAI FastEthernet Fa SESUAI Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B BGP DIHILANGKAN SESUAI D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area DIHILANGKAN SESUAI N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 DIHILANGKAN SESUAI E1 - OSPF external type 1, E2 - OSPF external type 2, E EGP DIHILANGKAN SESUAI i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area DIHILANGKAN SESUAI * - candidate default, U - per-user static route, o ODR DIHILANGKAN SESUAI P - periodic downloaded static route DIHILANGKAN SESUAI Berdasarkan Tabel 6 dan Gambar 7 maka dapat disimpulkan bahwa parsing berjalan dengan baik. Dimana tiap kalimat atau kata yang diparsing sesuai dengan hasil output berupa SMS yang didapat telah sesuai dengan tabel parsingnya. Network Access with (Lukas S. Tanutama; dkk) 83

10 Gambar 7 Hasil Parsing KEHANDALAN Percobaan Kehandalan 1 Pada percobaan ini dilakukan penghitungan seberapa besar kemungkinan SMS akses dari network administrator dapat dijalankan oleh sistem dan jawaban dari sistem berhasil diterima. Akses dengan SMS akan dilakukan dengan menggunakan 6 buah provider berbeda dan juga pada 3 lokasi yang berbeda di dalam sebuah gendung tanpa fasilitas penguat sinyal dengan denah yang digambarkan bawah ini (Lokasi gedung : Jalan U no 4, Kemanggisan). Pengiriman SMS dilakukan sebanyak 15 kali untuk setiap provider pada tiap lokasi yang ditentukan. A = Ruangan Terbuka B = Ruangan Semi Terbuka C = Ruangan Tertutup Gambar 8 Denah Percobaan dianggap berhasil jika SMS balasan dari sistem diterima secara langsung beberapa saat setelah pengiriman, sedangkan percobaan dianggap gagal jika mendapatkan pesan failed saat melakukan pengiriman SMS ke sistem atau tidak menerima SMS jawaban dalam durasi waktu yang ditentukan (dalam hal ini 5 kali lebih lama dari waktu rata-rata SMS jawaban berhasil diterima). 84 Jurnal Teknik Komputer Vol. 17 No.1 Februari 2009: 75-90

11 Tabel 7 Percobaan Kehandalan 1 Provider No Lokasi Pro XL 3 IM3 As Flexi Smart 1 A 15/15 15/15 15/15 15/15 12/15 12/15 2 B 15/15 14/15 12/15 15/15 12/15 10/15 3 C 15/15 13/15 10/15 15/15 9/15 0/15 Ket: (jumlah SMS berhasil) / (jumlah percobaan) Pada tabel percobaan di atas dapat dilihat bahwa beberapa operator GSM seperti 3 dan IM3 tidak dapat mengakses sistem dengan sempurna pada tempat - tempat yang tertutup. Sedangkan untuk operator operator CDMA sering terjadi kegagalan dalam melakukan akses dengan SMS walaupun pada ruangan terbuka sekalipun. Khusus untuk provider SMART pengiriman SMS sama sekali tidak bisa dilakukan pada ruangan tertutup. Hal hal yang menyebabkan gagalnya SMS SMS tersebut diterima dimungkinkan karena daerah lokasi dilakukannya percobaan tidak mendapatkan sinyal yang optimal atau terlalu rendah dari operator tersebut, sehingga tidak seluruh akses dapat berhasil. Berdasarkan Tabel 7 dapat disimpulkan bahwa baik lokasi maupun jenis provider yang digunakan untuk melakukan akses dapat mempengaruhi tingkat keberhasilan dalam melakukan akses menuju jaringan. Percobaan Kehandalan 2 Percobaan ini dilakukan dengan melakukan akses ke sistem dengan menggunakan beberapa platform yang berbeda. Hal ini bertujuan untuk menguji apakah sistem ini dapat diakses dengan menggunakan berbagai macam platform atau tidak. Percobaan dianggap berhasil jika sistem merespon akses dari platform platform yang diuji. Berdasarkan Tabel 8 dapat dilihat bahwa sistem dapat diakses dengan menggunakan berbagai macam platform, selama platform tersebut mendukung media Instant Messaging dengan Yahoo atau media SMS. Tabel 8 Percobaan Kehandalan 2 No. Platform Jenis Handphone Hasil 1 Java W980 SUKSES 2 Windows Mobile O2 XDA Atom SUKSES 3 Symbian E65 SUKSES 4 Blackberry Blackberry Bold SUKSES WAKTU Percobaan Waktu 1 Pada percobaan ini dilakukan penghitungan rata rata waktu dibutuhkan untuk menerima respon dari sistem pada saat network administrator melakukan akses dengan SMS. Percobaan ini dilakukan hampir sama dengan percobaan kehandalan 1 yaitu dengan melakukan akses menggunakan 6 buah provider berbeda dan juga pada 3 lokasi yang berbeda sebanyak 15 kali untuk tiap provider dan lokasi. Hanya saja pada percobaan ini yang dihitung adalah waktu dari SMS yang berhasil diterima. Network Access with (Lukas S. Tanutama; dkk) 85

12 Tabel 9. Percobaan Waktu 1 Rata Rata Waktu Penerimaan (detik) No Lokasi XL 3 IM3 As Flexi Smart 1 A 14,07 11,85 11,24 11,96 17,90 11,25 2 B 14,36 11,74 13,83 11,16 18,10 13,57 3 C 14,01 11,80 10,88 11,24 18,30 - Berdasarkan Tabel di atas dapat dilihat bahwa selain provider IM3 dan SMART, lama waktu respon dari sistem tidak terlalu dipengaruhi oleh lokasi darimana akses tersebut dilakukan melainkan lebih kepada provider yang digunakan. Hal ini dapat terjadi karena tiap provider memiliki layanan yang berbeda beda. Untuk provider SMART, data pada lokasi C tidak dapat diambil karena seperti yang sudah disebutkan pada percobaan kehandalan 1 bahwa provider tersebut sama sekali tidak dapat melakukan akses pada lokasi C. Percobaan Waktu 2 Pada percobaan ini dilakukan penghitungan waktu yang dibutuhkan untuk menerima respon dari sistem jika akses dilakukan oleh 2 orang network administrator dalam waktu yang bersamaan. Akses melalui SMS akan dilakukan dengan menggunakan provider yang sama dalam hal ini XL (karena berdasarkan percobaan kehandalan 1, provider tersebut merupakan salah satu provider dengan tingkat keberhasilan yang tinggi dalam melakukan akses pada lokasi dimana percobaan dilakukan). Tabel 10. Percobaan Waktu 2 No Waktu Penerimaan (detik) Network Admin A Network Admin B Tanpa Gangguan 1 17,70 27,20 14,4 2 15,90 25,50 15,8 3 25,89 15, ,90 23,45 14,8 5 11,60 25,56 15,3 6 23,72 11,78 11,3 7 24,56 14,89 11,2 8 26,35 14,12 14,4 9 25,50 11,89 15, ,50 26,22 14,8 Berdasarkan tabel percobaan di atas dapat dilihat bahwa respon waktu yang didapat tidak stabil, terkadang cepat dan terkadang lambat. Hal ini dikarenakan sistem akan memberi respon lebih cepat pada SMS yang terlebih dahulu sampai. Sehingga dapat disimpulkan bahwa akses yang dilakukan secara bersamaan tidak mempengaruhi lama waktu yang dibutuhkan untuk menerima respon dari sistem jika dibandingkan dengan waktu normal saat akses dilakukan oleh seorang network administrator, yang mempengaruhi adalah SMS siapa yang terlebih dahulu sampai di sistem. 86 Jurnal Teknik Komputer Vol. 17 No.1 Februari 2009: 75-90

13 Percobaan Waktu 3 Percobaan ini dilakukan untuk menghitung rata- rata waktu yang dibutuhkan ketika melakukan akses dengan menggunakan messenger. Cara pengambilan data pada percobaan ini hampir sama seperti percobaan waktu 1 yaitu dengan melakukan akses sebanyak 15 kali pada beberapa lokasi (seperti pada denah percobaan kehandalan 1) dan provider yang berbeda. Namun pada percobaan ini, provider yang digunakan hanya 4 macam saja. Berdasarkan tabel percobaan di atas khusus provider 3 tidak dapat melakukan akses pada ruangan tertutup. Hal ini dikarenakan lokasi dimana percobaan ini dilakukan, provider tersebut tidak mendapatkan sinyal yang baik untuk terhubung ke internet. Jadi dari percobaan ini dapat disimpulkan bahwa selain provider 3, lokasi dilakukannya akses tidak memberikan pengaruh yang besar pada kecepatan. Sedangkan untuk jenis provider yang digunakan, terdapat provider tertentu (dalam percobaan ini adalah kartu As) yang memberikan kecepatan akses lebih baik dibandingkan dengan provider lain. Tabel 11. Percobaan Waktu 3 No Lokasi Rata Rata Waktu Penerimaan (detik) XL 3 IM3 As 1 A B C ,80 Percobaan Waktu 4 Percobaan ini dilakukan dengan cara menghitung waktu yang dibutuhkan untuk menerima SMS alert hasil monitoring jaringan, sesaat setelah sistem mendeteksi terdapat perubahan event (terdapat host yang terputus atau host yang telah terhubung kembali) pada jaringan. Tujuan dari percobaan ini adalah untuk menguji seberapa cepat seorang network administrator dapat menerima informasi ketika terjadi perubahan event pada jaringan. Percobaan berhasil jika SMS alert diterima. Tabel 12. Tabel Percobaan Waktu 4 No. Sample Data Waktu Terima (dalam detik) 1 SMS1 8,5 2 SMS2 8 3 SMS3 12,5 4 SMS4 8 5 SMS5 6,8 6 SMS6 6,8 7 SMS7 6,6 8 SMS8 8,3 9 SMS9 7,2 10 SMS10 6,1 rata rata 7,8 Network Access with (Lukas S. Tanutama; dkk) 87

14 Berdasarkan percobaan di atas dapat dilihat bahwa dari 10 kali percobaan maka didapat rata rata waktu yang dibutuhkan untuk menerima SMS alert dari sistem setelah terdeteksi terjadi perubahan event adalah 7.8 detik. BANDWIDTH Percobaan Bandwidth 1 Percobaan ini dilakukan untuk mengukur seberapa besar bandwidth yang digunakan oleh sistem jika adanya akses melalui instant messanging. Pengambilan data menggunakan 10 buah perintah (command) yang berbeda yang masing-masing dicoba sebanyak 10 kali lalu diambil hasil rata-rata dari besar upload dan download. Pengujian menggunakan bantuan software bandwidth monitoring yang memiliki presisi pengukuran bandwidth hingga bit. Untuk memastikan tidak ada pengaruh dari transmisi data lainnya selain aplikasi instant messaging, sistem dipastikan tidak melakukan transmisi apapun selain untuk instant messaging dan data yang diambil memiliki perbedaan sekitar 1-2 Bytes dengan rata-rata data lainnya. Tabel 13. Tabel Percobaan Bandwidth 1 No Perintah Jumlah Karakter Rata-rata Bandwidth (Bytes) Download Upload Total 1 Enable Exit Int fa0/ Configure terminal Show running-config Show cdp neighbor Show ip interface brief Show ip route ? Show interface Fa Dari tabel percobaan di atas dapat dilihat bahwa bandwidth yang digunakan oleh sistem ketika akses dilakukan dengan instant messaging berkisar antara Bytes per perintah dimana besar bandwidth (terutama upload) dipengaruhi oleh banyaknya karakter yang dikirim. Sedangkan untuk download, bandwidth yang digunakan untuk perintah nomor 1 hingga 5 sebesar memiliki kesamaan yaitu Bytes. Sedangkan untuk perintah nomor 6 hingga 8 memiliki besar download Bytes yang merupakan kelipatan dari 146, begitu juga dengan seterusnya. Hal ini dikarenakan pengiriman perintah dalam instant messaging dipotong 320 karakter per pesannya sehingga dapat disimpulkan bahwa instant messaging memiliki standar untuk pengiriman Acknowledge sebesar Bytes per pesannya. Setelah analisa data diatas, besar upload didapat dari jumlah karakter yang dikirim dijumlahkan dengan 146 (jumlah karakter + 146). Sehingga besar pengiriman data instant messaging adalah 1 Byte/karakter Bytes Upload Bytes Download. Dimungkinkan 146 Byte data tambahan merupakan standar paket dari protokol YMSG dari informasi warna, jenis dan besar font berikut enkapsulasi datanya. PERBANDINGAN DENGAN TEKNOLOGI LAIN Kecepatan 88 Jurnal Teknik Komputer Vol. 17 No.1 Februari 2009: 75-90

15 Percobaan ini dilakukan dengan cara menghitung rata rata waktu yang dibutuhkan ketika melakukan akses ke jaringan (dalam hal ini router) menggunakan Instant Messaging, telnet dan Web. Akses dilakukan dengan menggunakan mobile phone sebanyak 15 kali untuk masing masing teknologi dan menggunakan provider yang sama yaitu XL. Percobaan ini bertujuan untuk membandingkan kecepatan akses menggunakan IM dengan teknologi yang sudah ada yaitu akses menggunakan Telnet dan Web. Pencatatan waktu dimulai sejak perintah terkirim sampai respon dari sistem diterima. Tabel 14. Tabel Perbandingan Waktu No. Service Waktu Hop Kecepatan Server 1 Telnet 2,18 9 up to 20 Mbps 2 Web 4,17 9 up to 20 Mbps 3 IM 3,43 34 up to 256 Kbps Berdasarkan tabel di atas, hop yang dibutuhkan ketika melakukan akses dengan IM jauh lebih banyak dari pada ketika menggunakan Telnet atau Web. Perbedaan tersebut dikarenakan ketika akses dilakukan melalui IM, maka paket data harus menuju ke Yahoo server terlebih dahulu sebelum mencapai sistem. Hal ini mengakibatkan waktu yang dibutuhkan untuk melakukan akses dengan menggunakan IM lebih lambat jika dibandingkan dengan Telnet. Tetapi akses menggunakan IM ini masih lebih cepat jika dibandingkan dengan menggunakan Web, karena akses menggunakan Web diperlukan bandwidth yang lebih besar untuk menampilkan gambar. Biaya Pada percobaan ini dilihat perbedaan biaya minimum yang dibutuhkan untuk mengaplikasikan teknologi Network Access With Mobile Phone ini dengan teknologi serupa yang sudah ada yaitu Telnet, SSH dan Web. Tabel 15 Perbandingan Teknologi Teknologi Telnet, SSH dan Web Dibutuhkan IP Public. Biaya berlangganan internet untuk mendapatkan IP Public yang termurah adalah Rp per bulan (Speedy Unlimited) Untuk melakukan akses dengan mobile phone, dibutuhkan aplikasi tambahan yaitu seperti putty. Dimana aplikasi tersebut hanya dapat berjalan pada mobile phone symbian. Network Access With Mobile Phone Tidak perlu IP Public. Dapat menggunakan internet apa saja (biaya termurah Rp per bulan (paket chatting XL). Menggunakan GSM modem yang mendukung AT Command ( Rp ). Berdasarkan data data di atas dapat disimpulkan bahwa biaya yang dibutuhkan untuk dapat mengaplikasikan teknologi NETWORK ACCESS WITH MOBILE PHONE ini jauh lebih murah jika dibandingkan dengan teknologi Telnet, SSH, dan Web. Salah satu penyebabnya adalah untuk teknologi telnet diperlukan IP Public untuk melakukan akses ke sistem, sedangkan pada NETWORK ACCESS WITH MOBILE PHONE IP Public tidak diperlukan karena akses menuju sistem dilakukan melalui perantara Yahoo server atau dapat juga melalui jaringan SMS. Network Access with (Lukas S. Tanutama; dkk) 89

16 PENUTUP Simpulan Dari penelitian dapat dihasilkan beberapa kesimpulan, yaitu: (1) Sistem dapat memberikan informasi yang akurat dari mobile phone ke router hingga hasil output router yang di-parsing kembali ke mobile phone; (2) Sistem dapat membedakan antara informasi yang benar dan salah lalu memberikan keterangan bantuan serta memberikan akses hanya pada nomor atau ID yang terdaftar; (3) Locking sistem memastikan hanya ada satu Network Administrator yang dapat mengakses jaringan; (4) Dengan merata-ratakan nilai waktu dari tiap lokasi SMS dan IM yang 100% berhasil, akses dengan IM memberikan respon lebih cepat 3,87 kali dibandingkan dengan SMS untuk provider XL dan 4,3 kali untuk provider As; (5) Lokasi dan provider yang digunakan untuk melakukan akses dapat mempengaruhi tingkat keberhasilan akses. Sedangkan dalam hal kecepatan akses baik menggunakan SMS ataupun IM, perbedaan lokasi tidak memberikan pengaruh yang terlalu besar, berkisar antara 0,2 1 detik. Berdasarkan percobaan percobaan tersebut maka direkomendasikan untuk menggunakan provider XL dan kartu As karena selalu berhasil dalam mentransmisikan data; (6) Bandwidth yang digunakan saat sistem merespon akses dari network administrator hanya berkisar 0,8KB - 3KB untuk setiap perintahnya; (7) Sistem dapat memberikan fleksibilitas dalam melakukan akses karena dapat dilakukan dari mana saja selama masih dalam service area provider yang digunakan untuk akses. Selain itu network administrator dapat leluasa dalam menggunakan berbagai jenis mobile phone dengan platform yang berbeda-beda; dan (8) Biaya yang dibutuhkan untuk internet server dapat dikurangi hingga 92% jika dibandingkan dengan sistem yang sudah ada, seperti Telnet, SSH dan Web karena sistem ini tidak membutuhkan IP Public. Dengan rata rata perbedaan waktu 1,25 detik lebih lama. Saran Saran untuk penelitian berikutnya ialah: (1) menggunakan fitur SNMP untuk mendapatkan informasi dalam monitoring jaringan yang lebih lengkap dan akurat; (2) Jika kabel yang menghubung sistem ke jaringan dalam hal ini fastethernet terputus, sebaiknya proses monitoring bisa di alihkan melalui kabel console untuk sementara; (3) Untuk menghemat tempat dan konsumsi listrik, sistem dapat dikembangkan pada sebuah mini device seperti Ultra Mini Computer; dan (4) Mengembangkan sistem yang dapat memudahkan dalam melakukan analisa, sebagai contoh penerapan auto debugging. Karena hal tersebut dapat meminimalisasikan pertukaran data dan mempermudah network administrator dalam menangani jaringan secara mobile. DAFTAR PUSTAKA Stallings, W.(2000). Data and Computer Communication, 6 th edition. New Jersey: Prentice Hall. Tanenbaum, A. S. (1997). Jaringan komputer. Edisi Ke-3.Jakarta: Prenhallindo. Tomasouw, J. F. (2008). Mengelola Komunikasi Lewat SMS Gateway, Diunduh dari Government-Institute.pdf Wong, E. (1997). Network monitoring fundamentals and standards. Ohio: Ohio State University. Diunduh dari 90 Jurnal Teknik Komputer Vol. 17 No.1 Februari 2009: 75-90

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam menjalankan aplikasi network access with mobile phone ini dibutuhkan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam menjalankan aplikasi network access with mobile phone ini dibutuhkan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi yang dibutuhkan Dalam menjalankan aplikasi network access with mobile phone ini dibutuhkan beberapa sarana pendukung, seperti perangkat keras dan perangkat

Lebih terperinci

BAB 1 PENDAHULUAN. suatu keperluan yang penting maka keberadaan koneksi jaringan menjadi sesuatu yang

BAB 1 PENDAHULUAN. suatu keperluan yang penting maka keberadaan koneksi jaringan menjadi sesuatu yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sebuah jaringan di-design untuk memenuhi kebutuhan internalnya sesuai dengan fungsi pengelolaan jaringan tersebut. Saat skala jaringan telah membesar dan mencakup suatu

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISEM 1.1 Perancangan Perangkat Keras dibawah ini: Sistem yang dirancang terdiri atas beberapa bagian modul yaitu seperti diagram Internet Router E-Buddy Serial to Console Switch HP SMS

Lebih terperinci

MODUL CISCO STATIC ROUTING

MODUL CISCO STATIC ROUTING MODUL CISCO STATIC ROUTING I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah di Cisco. II. Peralatan

Lebih terperinci

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya kemajuan teknologi dibidang informasi, maka komputer sebagai salah satu media komunikasi elektronik, khususnya jaringan komputer mempunyai

Lebih terperinci

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) SEMESTER GENAP 2011/2012 PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

Lebih terperinci

Membangun Aplikasi Layanan Pengiriman to SMS dan. SMS to berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM.

Membangun Aplikasi Layanan Pengiriman  to SMS dan. SMS to  berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM. Membangun Aplikasi Layanan Pengiriman E-mail to SMS dan SMS to E-mail berbasis SMS Gateway TUGAS AKHIR Disusun Oleh : SYAIFUL ALAM NPM. 0534010137 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

BAB III LANDASAN TEORI. Menurut Wahana Komputer (2005 : 7) Short Message Service yang lebih

BAB III LANDASAN TEORI. Menurut Wahana Komputer (2005 : 7) Short Message Service yang lebih BAB III LANDASAN TEORI 3.1 Short Message Service () Menurut Wahana Komputer (2005 : 7) Short Message Service yang lebih dikenal dengan sebutan merupakan sebuah teknologi yang memungkinkan untuk menerima

Lebih terperinci

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam menjalankan sistem network monitoring ini dibutuhkan beberapa sarana pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

Lebih terperinci

BAB I PENDAHULUAN. dikendalikan secara manual dengan menekan tombol on/off. Perkembangan gaya

BAB I PENDAHULUAN. dikendalikan secara manual dengan menekan tombol on/off. Perkembangan gaya BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini pengendalian berbagai piranti kebanyakan masih dikendalikan secara manual dengan menekan tombol on/off. Perkembangan gaya hidup dan dinamika sosial saat

Lebih terperinci

BAB I PENDAHULUAN. yang memanfaatkan kecanggihan telekomunikasi tersebut.

BAB I PENDAHULUAN. yang memanfaatkan kecanggihan telekomunikasi tersebut. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dari hari ke hari, peran telekomunikasi dalam kehidupan manusia semakin terasa penting. Perkembangan teknologi semakin lama semakin canggih saja. Dengan kenyataan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Belakangan ini, kemajuan informasi terutama komputer dari segi piranti keras dan lunak berkembang begitu pesat. Hampir semua pengolahan data dan informasi

Lebih terperinci

PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK

PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK Franky Sunarto Ricky Adhiputra Wibowo Universitas Bina Nusantara, Jl. KH. Syahdan No. 9, Palmerah, Jakarta Barat 11480, 021 5345830 sassy_b_boy@yahoo.com,

Lebih terperinci

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Aidil Halim Lubis halimlubis.aidil@gmail.com Erma Julita zidanefdzikri@yahoo.co.id Muhammad Zarlis m.zarlis@yahoo.com Abstrak Lalu lintas

Lebih terperinci

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 80 Pilih Have Disk Gambar 4.16 Instalasi Modem Nokia 6100 Install New Modem Pilih Browse Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 81 Pilih driver modem kemudian klik Open Gambar 4.18 Instalasi

Lebih terperinci

PEMANFAATAN PROTOKOL YAHOO MESSENGER UNTUK PENGATURAN SERVER PROXY

PEMANFAATAN PROTOKOL YAHOO MESSENGER UNTUK PENGATURAN SERVER PROXY PEMANFAATAN PROTOKOL YAHOO MESSENGER UNTUK PENGATURAN SERVER PROXY Achmad Solichin 1), Painem 2) Teknik Informatika, Fakultas Teknologi Informasi Universitas Budi Luhur, Jakarta 1) achmad.solichin@budiluhur.ac.id,

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada era modern komunikasi data menjadi pilihan selain berkomunikasi dengan bertemu secara langsung, seperti menggunakan aplikasi SMS dan instant messenger, dikarenakan

Lebih terperinci

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 96 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Arsitektur Sistem Gambar 4.1 Arsitektur Sistem 4.2 Kebutuhan Perangkat Keras 1. SMS Server a. Prosesor Pentium II 300 MHz. b. Memory 128 Mb. 97 c. Hard Disk 10 Gb.

Lebih terperinci

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah BAB I PENDAHULUAN 1.1 Latar Belakang Semakin meningkatnya teknologi terutama pada teknologi internet, menyebabkan banyak pengguna yang mengakses berbagai jenis fitur mulai dari browsing, download data

Lebih terperinci

WAN Wide Area Network. Oleh: Ariya Kusuma, A. Md. Universitas Negeri Surabaya

WAN Wide Area Network. Oleh: Ariya Kusuma, A. Md. Universitas Negeri Surabaya WAN Wide Area Network Oleh: Ariya Kusuma, A. Md. Universitas Negeri Surabaya Tiga Macam Jenis Jaringan LAN, Jaringan dengan Area Lokal MAN, Jaringan dengan Area Metropolitan WAN, Jaringan dengan Skala

Lebih terperinci

BAB I PENDAHULUAN. dapat digunakan seperti SMS (Short Message Service), MMS. (Multimedia Messaging Service), WAP (Wireless Application Protocol),

BAB I PENDAHULUAN. dapat digunakan seperti SMS (Short Message Service), MMS. (Multimedia Messaging Service), WAP (Wireless Application Protocol), BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi dan komunikasi yang sangat pesat berpengaruh langsung terhadap kehidupan manusia antara lain internet dan telepon seluler,

Lebih terperinci

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja

Lebih terperinci

JARINGAN KOMPUTER DI SUSUN OLEH : MARINI SUPRIANTY SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JARINGAN KOMPUTER DI SUSUN OLEH : MARINI SUPRIANTY SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA JARINGAN KOMPUTER DI SUSUN OLEH : MARINI SUPRIANTY 09011181419016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Internet adalah kumpulan seluruh dunia jaringan interkoneksi internetwork,

Lebih terperinci

PRAKTIKUM JARINGAN NIRKABEL MODUL 1 GPRS

PRAKTIKUM JARINGAN NIRKABEL MODUL 1 GPRS PRAKTIKUM JARINGAN NIRKABEL MODUL 1 GPRS LABORATORIUM JARINGAN KOMPUTER TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2008-2009 Modul 1 Transmisi Data pada Jaringan Seluler dengan

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga

Lebih terperinci

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi

Lebih terperinci

Bab I Persyaratan Produk

Bab I Persyaratan Produk I.1 PENDAHULUAN Bab I Persyaratan Produk Pada bab ini akan dibahas persyaratan-persyaratan produk dari aplikasi voting via SMS yang tidak terhubung pada penyedia nomor khusus layanan SMS atau menggunakan

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

Modul 9 Dasar Troubleshooting Router

Modul 9 Dasar Troubleshooting Router Modul 9 Dasar Troubleshooting Router Pendahuluan Testing jaringan dan troubleshooting adalah pekerjaan admin jaringan yang paling banyak memakan waktu. Karena itu harus dilakukan secara efisien, misalnya

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

PENERAPAN PROTOCOL DATA UNIT PADA SHORT MESSAGE SERVICE HASIL STUDI MAHASISWA (STUDI KASUS : STMIK BUDI DARMA MEDAN) Abstrak

PENERAPAN PROTOCOL DATA UNIT PADA SHORT MESSAGE SERVICE HASIL STUDI MAHASISWA (STUDI KASUS : STMIK BUDI DARMA MEDAN) Abstrak PENERAPAN PROTOCOL DATA UNIT PADA SHORT MESSAGE SERVICE HASIL STUDI MAHASISWA (STUDI KASUS : STMIK BUDI DARMA MEDAN) 1 Nelly Astuti Hasibuan, 2 Surya Darma Nasution 1 STMIK Budi Darma Medan, 2 STMIK Budi

Lebih terperinci

APLIKASI SISTEM KONTROL KONEKTIVITAS JARINGAN DENGAN MENGGUNAKAN TEKNOLOGI GLOBAL SYSTEMS FOR MOBILE

APLIKASI SISTEM KONTROL KONEKTIVITAS JARINGAN DENGAN MENGGUNAKAN TEKNOLOGI GLOBAL SYSTEMS FOR MOBILE APLIKASI SISTEM KONTROL KONEKTIVITAS JARINGAN DENGAN MENGGUNAKAN TEKNOLOGI GLOBAL SYSTEMS FOR MOBILE Muhammad Sabir Ramadhan *1, Muhammad Amin 2 STMIK Royal Kisaran, Jl. Prof. M. Yamin 173 Kisaran, Sumatera

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1Bandwidth Bandwidth merupakan selisih jarak antara sinyal tertinggi dan terendah di sebuah channel (band). Menurut (Mahanta, Ahmed, & Bora, 2013)Bandwidth in computer networking

Lebih terperinci

RIP dan Static Routing

RIP dan Static Routing MODUL PRAKTIKUM RIP dan Static Routing A. Uraian Materi A.1 Komponen-komponen dari Router 1. CPU (Central Processing Unit) Berfungsi untuk mengeksekusi instruksi pada Operating System. Fungsi yang lain

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Banyak fasilitas komunikasi yang ditawarkan pada masyarakat untuk dapat memenuhi kebutuhan komunikasi masyarakat. Pada telepon seluler, fasilitas yang paling diminati

Lebih terperinci

SISTEM MONITORING JARINGAN MENGGUNAKAN BREW ( BINARY RUNTIME ENVIRONTMENT FOR WIRELESS )

SISTEM MONITORING JARINGAN MENGGUNAKAN BREW ( BINARY RUNTIME ENVIRONTMENT FOR WIRELESS ) SISTEM MONITORING JARINGAN MENGGUNAKAN BREW ( BINARY RUNTIME ENVIRONTMENT FOR WIRELESS ) Muh. Mirza Fawaidus S, Mike Yuliana, ST.MT, Idris Winarno, SST.MKom Mahasiswa Jurusan Teknik Telekomunikasi Politeknik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Tidak diragukan lagi pendapat yang menyatakan bahwa internet telah mengubah cara berkomunikasi. Bagi banyak orang, penggunaan email atau surat elektronik

Lebih terperinci

BAB 1 PENDAHULUAN. komunikasi dapat bermacam-macam. Contohnya , telepon, short messaging. services (SMS), surat, chatting, dan sebagainya.

BAB 1 PENDAHULUAN. komunikasi dapat bermacam-macam. Contohnya  , telepon, short messaging. services (SMS), surat, chatting, dan sebagainya. BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi informasi merupakan faktor penting dalam perkembangan bisnis dewasa ini. Salah satunya adalah alat komunikasi yang dapat menyampaikan informasi

Lebih terperinci

Mata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM

Mata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM Mata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM ROUTING STATIK dan DINAMIK Definition ROUTING : Routing is process offorwarding packets from one network to another, this is sometimes

Lebih terperinci

Teleakses Sistem Informasi Alumni STMIK Handayani Makassar Berbasis SMS

Teleakses Sistem Informasi Alumni STMIK Handayani Makassar Berbasis SMS JTRISTE, Vol.2, No.1, Maret 2015, pp. 13~18 ISSN: 2355-3677 Teleakses Sistem Informasi Alumni STMIK Handayani Makassar Berbasis SMS STMIK Handayani Makassar najirah_stmikh@yahoo.com Abstrak Penelitian

Lebih terperinci

Tips Trick, Software Reviews, Download Gratis

Tips Trick, Software Reviews, Download Gratis Tutorial Menggabungkan 2 Koneksi Internet Artikel tentang tips atau cara menggabungkan dua koneksi internet di Windows 7. Cara membuat / menggabungkan 2 koneksi internet (multi koneksi) di Windows 7 adalah

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

PERANCANGAN APLIKASI MONITORING SISWA BERBASIS SHORT MESSAGE SERVICE (SMS) GATEWAY PADA SMK ANALISIS KIMIA MANDALA BAKTI PALOPO

PERANCANGAN APLIKASI MONITORING SISWA BERBASIS SHORT MESSAGE SERVICE (SMS) GATEWAY PADA SMK ANALISIS KIMIA MANDALA BAKTI PALOPO PERANCANGAN APLIKASI MONITORING SISWA BERBASIS SHORT MESSAGE SERVICE (SMS) GATEWAY PADA SMK ANALISIS KIMIA MANDALA BAKTI PALOPO Heliawaty Hamrul Dosen Universitas Cokroaminoto Palopo Email : wati_h amrul@yahoo.com

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Skripsi ini bertujuan

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

BAB I PENDAHULUAN. memiliki fitur SMS. SMS juga tetap dapat terkirim walaupun ponsel penerima

BAB I PENDAHULUAN. memiliki fitur SMS. SMS juga tetap dapat terkirim walaupun ponsel penerima BAB I PENDAHULUAN 1.1 Latar Belakang SMS (Short Message Service) adalah suatu fasilitas untuk mengirim dan menerima pesan singkat berupa teks melalui perangkat telepon seluler. SMS mempunyai kelebihan

Lebih terperinci

BAB I PENDAHULUAN. I.1. LatarBelakang

BAB I PENDAHULUAN. I.1. LatarBelakang BAB I PENDAHULUAN I.1. LatarBelakang Layanan jasa oleh PT Perusahaan Listrik Negara (PLN) sebagai penyedia listrik adalah satu hal yang vital bagi kelangsungan hidup perusahaan, pelanggan selalu menuntut

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 MONITORING DAN REMOTE SERVER

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 MONITORING DAN REMOTE SERVER UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 MONITORING DAN REMOTE SERVER DENGAN MENGGUNAKAN SMS Deky 0600637142 Elzan Yahya 0600644526

Lebih terperinci

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users JARINGAN KOMPUTER APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users APA ITU JARINGAN KOMPUTER Jaringan komputer (jaringan) adalah jaringan telekomunikasi

Lebih terperinci

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer BAB I PENDAHULUAN 1.1 Latar Belakang Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer tersebut tidak terkoneksi ke dalam sebuah jaringan ataupun ke dirinya sendiri (Papela, p25,

Lebih terperinci

Dasar Jaringan Komputer

Dasar Jaringan Komputer Pertemuan 1 Dasar Jaringan Komputer A. Sistem Komunikasi Sistem komunikasi membutuhkan medium sebagai pembawa sinyal (carrier). Sistem transmisi sinyal bisa berupa kabel, gelombang elektromagnetik (RF)

Lebih terperinci

PERAN SMS GATEWAY DALAM PENYEBARAN INFORMASI

PERAN SMS GATEWAY DALAM PENYEBARAN INFORMASI PERAN SMS GATEWAY DALAM PENYEBARAN INFORMASI Dian Mustika Putri mustika@raharja.info :: https://dianmstkputri.wordpress.com Abstrak Perkembangan telekomunikasi sekarang semakin pesat, seiring dengan perkembangan

Lebih terperinci

BAB I PENDAHULUAN. percepatan di berbagai bidang. Secara langsung ataupun tidak, teknologi informasi

BAB I PENDAHULUAN. percepatan di berbagai bidang. Secara langsung ataupun tidak, teknologi informasi BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Secara langsung ataupun tidak, teknologi informasi telah menjadi

Lebih terperinci

Manual Penggunaan dan Instalasi Software

Manual Penggunaan dan Instalasi Software Manual Penggunaan dan Instalasi Software 2014 Daftar Isi I. Instalasi... 1 1. Instalasi Software... 1 a. Instalasi Modem... 1 b. Instalasi Software... 1 c. Aktifasi Software... 1 2. Setting Fingerprint...

Lebih terperinci

MEDIA INFORMASI KESEHATAN BAGI MASYARAKAT MENENGAH BERBASIS SMS GATEWAY

MEDIA INFORMASI KESEHATAN BAGI MASYARAKAT MENENGAH BERBASIS SMS GATEWAY MEDIA INFORMASI KESEHATAN BAGI MASYARAKAT MENENGAH BERBASIS SMS GATEWAY Irawadi Buyung Program Studi Teknik Elektro Universitas Respati Yogyakarta E-mail: m_andang@akprind.ac.id Abstrak Media informasi

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

BAB IV ANALISIS DATA DAN PEMBAHASAN

BAB IV ANALISIS DATA DAN PEMBAHASAN 34 BAB IV ANALISIS DATA DAN PEMBAHASAN Dalam bab IV ini akan dibahas tentang analisis data dan pembahasan berdasarkan perencanaan dari sistem yang dibuat. Rancangan alat indikator alarm ini digunakan untuk

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

BAB 1 PENDAHULUAN. Teknologi komputer dewasa ini adalah salah satu teknologi yang berkembang paling

BAB 1 PENDAHULUAN. Teknologi komputer dewasa ini adalah salah satu teknologi yang berkembang paling BAB 1 PENDAHULUAN BAB 1: PENDAHULUAN 1.1 Latar Belakang Teknologi komputer dewasa ini adalah salah satu teknologi yang berkembang paling cepat baik dari segi inovasi maupun dari segi pemanfaatan. Hampir

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah

Lebih terperinci

SMS GATEWAY UNTUK LAYANAN INFORMASI KEGIATAN BIRO KEMAHASISWAAN KEPADA UNIT KEGIATAN MAHASISWA DI UNIVERSITAS DIAN NUSWANTORO

SMS GATEWAY UNTUK LAYANAN INFORMASI KEGIATAN BIRO KEMAHASISWAAN KEPADA UNIT KEGIATAN MAHASISWA DI UNIVERSITAS DIAN NUSWANTORO SMS GATEWAY UNTUK LAYANAN INFORMASI KEGIATAN BIRO KEMAHASISWAAN KEPADA UNIT KEGIATAN MAHASISWA DI UNIVERSITAS DIAN NUSWANTORO R. Agustinus Kristian Adrianto A11.2009.04865 TEKNIK INFORMATIKA-S1 UNIVERSITAS

Lebih terperinci

Implementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer

Implementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer Implementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer Ahmad Faisol 1 1) Program Studi Teknik Informatika, FTI, ITN Malang e-mail: 1) mzais@fti.itn.ac.id ABSTRAK Salah satu permasalahan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

BAB I PENDAHULUAN. berkembang dengan sangat pesat dan dengan mudah didapatkan, baik itu dari

BAB I PENDAHULUAN. berkembang dengan sangat pesat dan dengan mudah didapatkan, baik itu dari 1 BAB I PENDAHULUAN I. 1. Latar Belakang Pada era informasi yang dialami saat ini bermacam sarana telekomunikasi berkembang dengan sangat pesat dan dengan mudah didapatkan, baik itu dari telepon kabel,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Penerimaan mahasiswa baru merupakan salah satu proses yang ada di instansi pendidikan seperti universitas yang berguna untuk menyaring calon mahasiswa yang terpilih

Lebih terperinci

PENGATURAN TARIF SMS (SHORT MESSAGE SERVICE) DALAM SISTEM INFORMASI AKADEMIK VIA SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN BORLAND DELPHI 6.

PENGATURAN TARIF SMS (SHORT MESSAGE SERVICE) DALAM SISTEM INFORMASI AKADEMIK VIA SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN BORLAND DELPHI 6. PENGATURAN TARIF SMS (SHORT MESSAGE SERVICE) DALAM SISTEM INFORMASI AKADEMIK VIA SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN BORLAND DELPHI 6.0 TUGAS AKHIR Diajukan guna melengkapi persyaratan dalam menyelesaikan

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI. operasi Linux Fedora Core 4 dengan menggunakan bahasa pemrograman Java.

BAB 4 PERANCANGAN DAN IMPLEMENTASI. operasi Linux Fedora Core 4 dengan menggunakan bahasa pemrograman Java. 68 BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 Perancangan Sistem Network monitoring ini, pada bagian aplikasi server dibuat dalam sistem operasi Linux Fedora Core 4 dengan menggunakan bahasa pemrograman Java.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi yang sudah berkembang memberikan trend penyebaran informasi bukan hanya memakai media spanduk maupun brosur, tetapi melalui media SMS. Hal ini dikarenakan

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1. Proses Bisnis Modul Manajemen Data Transaksi ini merupakan salah satu dari tiga modul Sebuah Software Auto Refill Voucher (ARV). Oleh karena itu sebelum mendeskripsikan penjelasan-penjelasan

Lebih terperinci

KONFIGURASI CISCO ROUTER

KONFIGURASI CISCO ROUTER KONFIGURASI CISCO ROUTER Router bertugas untuk menyampaikan paket data dari satu jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan jauh dari router. Dan routerlah yang mengatur mekanisme

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) sebagai bagian dari teknologi komunikasi bergerak (mobile communication) telah berkembang dengan pesat. Teknologi komunikasi bergerak mulai

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG

BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG 4.1 Implementasi Server MMOG Aplikasi server MMOG ini dibuat menggunakan software Microsoft Visual C++.NET 2003 yang berjalan pada sistem operasi Microsoft

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut: BAB 3 PERANCANGAN SISTEM 3.1. TOPOLOGI SISTEM JARINGAN Dalam penelitian ini dilakukan pengembangan dan implementasi teknologi MIPv4 dengan diperhatikannya faktor kualitas layanan dan kehandalan. Adapun

Lebih terperinci

BAB 3 METODOLOGI. Langkah-langkah yang akan dijalani berdasarkan metode ini adalah :

BAB 3 METODOLOGI. Langkah-langkah yang akan dijalani berdasarkan metode ini adalah : BAB 3 METODOLOGI 3.1 Metodologi Perancangan sistem monitoring jaringan ini menggunakan pendekatan iteratif sebagai dasar metodologinya. Hal ini dikarenakan pendekatan tersebut dapat menemukan solusi dari

Lebih terperinci

Modul 5 Cisco Router

Modul 5 Cisco Router Modul 5 Cisco Router I. Tujuan 1. Mahasiswa memahami konsep routing dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router. II. Peralatan Yang Dibutuhkan 1. Satu

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan

BAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Berjalan Setiap proses pembuatan sistem, pasti berdasarkan permasalahan yang terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis

Lebih terperinci

BAB I PENDAHULUAN. Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang

BAB I PENDAHULUAN. Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang BAB I PENDAHULUAN 1.1 Latar Belakang dan Rumusan Masalah 1.1.1 Latar Belakang Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang melibatkan dua buah terminal pengukuran dan letaknya berjauhan.

Lebih terperinci

PENGGUNAAN DHCP RELAY AGENT UNTUK MENGOPTIMALKAN PENGGUNAAN DHCP SERVER PADA JARINGAN DENGAN BANYAK SUBNET

PENGGUNAAN DHCP RELAY AGENT UNTUK MENGOPTIMALKAN PENGGUNAAN DHCP SERVER PADA JARINGAN DENGAN BANYAK SUBNET PENGGUNAAN DHCP RELAY AGENT UNTUK MENGOPTIMALKAN PENGGUNAAN DHCP SERVER PADA JARINGAN DENGAN BANYAK SUBNET Rudy Adipranata dan Ibnu Gunawan Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Banyaknya aplikasi - aplikasi yang digunakan saat ini telah banyak membantu banyak pengguna dalam proses komunikasi dan bertukar informasi. Sama

Lebih terperinci

MEMBANGUN APLIKASI MOBILE DENGAN QT SDK DENGAN STUDI KASUS MONITORING RUANGAN MENGGUNAKAN KAMERA. Disusun oleh : NRP :

MEMBANGUN APLIKASI MOBILE DENGAN QT SDK DENGAN STUDI KASUS MONITORING RUANGAN MENGGUNAKAN KAMERA. Disusun oleh : NRP : MEMBANGUN APLIKASI MOBILE DENGAN QT SDK DENGAN STUDI KASUS MONITORING RUANGAN MENGGUNAKAN KAMERA Disusun oleh : Nama : Yansen NRP : 0822052 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria

Lebih terperinci

II. TINJAUAN PUSTAKA. elemen yang saling berinteraksi untuk mencapai suatu tujuan. Sedangkan

II. TINJAUAN PUSTAKA. elemen yang saling berinteraksi untuk mencapai suatu tujuan. Sedangkan 5 II. TINJAUAN PUSTAKA 2.1 Sistem Informasi Sekolah Sistem merupakan suatu kesatuan yang terdiri dari suatu kumpulan elemen yang saling berinteraksi untuk mencapai suatu tujuan. Sedangkan informasi adalah

Lebih terperinci

BAB 2 LANDASAN TEORI. autonomous. Bentuk koneksi tidak harus melalui kawat tembaga saja, serat optik,

BAB 2 LANDASAN TEORI. autonomous. Bentuk koneksi tidak harus melalui kawat tembaga saja, serat optik, BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer [1] Jaringan komputer merupakan suatu himpunan interkoneksi sejumlah komputer autonomous. Bentuk koneksi tidak harus melalui kawat tembaga saja, serat optik,

Lebih terperinci

PERANGKAT LUNAK LAYANAN INFORMASI NILAI TUKAR MATA UANG ASING TERHADAP RUPIAH BERBASIS SMS

PERANGKAT LUNAK LAYANAN INFORMASI NILAI TUKAR MATA UANG ASING TERHADAP RUPIAH BERBASIS SMS PERANGKAT LUNAK LAYANAN INFORMASI NILAI TUKAR MATA UANG ASING TERHADAP RUPIAH BERBASIS SMS Aradea 1, Dewanto Rosian Adhy 2, Rianto 3 1, 2, 3 Jurusan Teknik Informatika Fakultas Teknik Universitas Siliwangi

Lebih terperinci

IMPLEMENTASI SERVER PULSA MENGGUNAKAN MULTI GATEWAY

IMPLEMENTASI SERVER PULSA MENGGUNAKAN MULTI GATEWAY Jurnal Informatika Mulawarman Vol. 10 No. 2 September 2015 8 IMPLEMENTASI SERVER PULSA MENGGUNAKAN MULTI GATEWAY Muhammad Olly 1), Hamdani 2), Awang Harsa Kridalaksana 3) 1,2,3) Program Studi Ilmu Komputer,

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS RANCANG BANGUN INSTANT MOBILE MESSAGING DENGAN BAHASA PALEMBANG Okky Kenedy 2007250096 Abstrak

Lebih terperinci

Perancangan dan Pembuatan Aplikasi Monitoring Traffic Jaringan Intranet Berbasis Web Dengan Menggunakan Protokol SNMP

Perancangan dan Pembuatan Aplikasi Monitoring Traffic Jaringan Intranet Berbasis Web Dengan Menggunakan Protokol SNMP Perancangan dan Pembuatan Aplikasi Monitoring Traffic Jaringan Intranet Berbasis Web Dengan Menggunakan Protokol SNMP Jerry Stover Tangaguling, F. Yudi Limpraptono, dan Sotyohadi Jurusan Teknik Elektro,

Lebih terperinci

Nugroho Agus H., M.Si.

Nugroho Agus H., M.Si. Jarkom 2 - Nugroho Agus H., M.Si. MSi Nugroho Agus H., M.Si. Routing menjadi inti kerja jaringan Router merupakan piranti yang menghubungkan antar network Router belajar tentang network di luar dirinyai

Lebih terperinci