RANCANG BANGUN APLIKASI UNTUK MENDETEKSI PERMASALAHAN JARINGAN KOMPUTER BERDASARKAN PAKET DATA PADA PROTOKOL TCP/IP MENGGUNAKAN ANALISIS OUTLIER
|
|
- Dewi Lie
- 7 tahun lalu
- Tontonan:
Transkripsi
1 RACAG BAGU APLIKASI UTUK MEDETEKSI PERMASALAHA JARIGA KOMPUTER BERDASARKA PAKET DATA PADA PROTOKOL TCP/IP MEGGUAKA AALISIS OUTLIER Imam Marzuki, Isbat Uzzin, M.Km, MT, dan ur Rsyid Mubtadai, S.Km Jurusan Infrmatika Plteknik Elektrnika egeri Surabaya Institut Teknlgi Sepuluh pember (ITS) Surabaya Kampus ITS Suklil Surabaya Abstrak (11 pt, bld) Peningkatan kmpleksitas jaringan kmputer akan membutuhkan juga peningkatan kehandalan dari jaringan kmputer tersebut sehingga perlu adanya deteksi dini terhadap permasalahan yang ada sebelum mempunyai pengaruh kepada user. Jika terjadi permasalahan, dari perspektif bisnis hal ini akan mengurangi pendapatan dan dari perspektif user hal ini akan memakan banyak waktu. Pada pryek akhir ini kami mencba melakukan deteksi permasalahan jaringan berdasarkan paket data pada prtkl TCP/IP. Metde pendeteksian mengunakan analisis utlier dimana akan ditentukan data yang mengalami fault dari sekumpulan data yang didapatkan. Diharapkan hal ini akan mendeteksi permasalahan di jaringan dan juga nantinya akan memberikan alert ke admin. Percbaan ini akan difkuskan pada prxy server. Kata kunci: TCP/IP, deteksi permasalahan jaringan, prxy server, data fault ABSTRACT Increasing cmplexity f cmputer netwrks will als require increased reliability f the cmputer netwrk s that the need fr early detectin f prblems that existed befre has the influence t the user. In case f prblems, frm a business perspective this will reduce revenues and frm a user perspective it will take much time. At the end f this prject we try t d the detectin f netwrk prblems based n data packets n TCP / IP. Methds f data analysis using utlier analysis where the data have t be determined frm a set f fault data btained. It is hped this will detect prblems in the netwrk and will als prvide alerts t the admin. These experiments will be fcused n the prxy server. Keywrds: TCP/IP, detectin netwrk prblems, prxy server, data fault 1. Pendahuluan Peningkatan kmpleksitas jaringan kmputer akan membutuhkan juga peningkatan kehandalan dari jaringan kmputer tersebut sehingga perlu adanya deteksi dini terhadap permasalahan yang ada sebelum mempunyai pengaruh kepada user. Jika terjadi permasalahan, dari perspektif bisnis hal ini akan mengurangi pendapatan dan dari perspektif user hal ini akan memakan banyak waktu. Pada pryek akhir ini kami mencba melakukan deteksi permasalahan jaringan berdasarkan paket data pada prtkl TCP/IP. Metde pendeteksian menggunakan analisis utlier dimana akan ditentukan data yang mengalami fault dari sekumpulan data yang didapatkan. Diharapkan hal ini akan mendeteksi permasalahan di jaringan dan juga nantinya akan memberikan alert ke admin. Percbaan ini akan difkuskan pada prxy server. Tujuan dari pendiagnsaan permasalahan jaringan tersebut adalah untuk memelihara kehandalan servis jaringan dengan cara mengidentifikasi permasalahan sebelum berdampak pada user. Dalam pryek akhir ini kami berusaha melakukan deteksi permasalahan jaringan berdasarkan paper Fault Detectin in IP-Based Prcess Cntrl etwrks using Data Mining [7]. Parameter-parameter yang dijadikan acuan adalah beberapa paket-paket data pada prtkl TCP/IP.
2 . Teri Penunjang.1 Jaringan Kmputer Kebutuhan akan adanya suatu jaringan infrmasi meningkat dengan pesat. Kebutuhan kita akan infrmasi bertambah besar. Bagi sebagian masyarakat, infrmasi telah menjadi barang kebutuhan primer, dan hal tersebut berkaitan erat dengan perkembangan dunia jaringan kmputer. Sebelum era penggunaan jaringan kmputer, penggunaan kmputer sangat terbatas untuk mesin-mesin standalne yang terpisah dan independent antara satu dengan yang lainnya. Tetapi setelah memasuki era penggunaan jaringan, kumpulan kmputer-kmputer standalne tersebut dihubungkan satu dengan yang lainnya dan menjadi suatu jaringan sehingga seluruh infrmasi dari masing-masing kmputer dapat dikrelasikan. Beberapa tujuan dari penggunaan jaringan kmputer :Resurces sharing, Reliabilitas atau kahandalan yang tinggi, biaya, dan skalabilitas aplikasi, terlebih dahulu ditentukan spesifikasi aplikasi. Spesifikasi aplikasi akan menjadi titik tlak sekaligus menjadi acuan untuk pembuatan aplikasi dan juga menentukan kapabilitas dan kemampuan apa saja yang harus bisa dipenuhi sistem tersebut. Aplikasi yang dibangun memiliki spesifikasi sebagai berikut: Aplikasi berperasi pada platfrm Windws Aplikasi yang digunakan harus bisa mengambil data-data dari jaringan. Semua data yang telah dicapture disimpan dalam bentuk file. Aplikasi harus bisa mendeteksi permasalahan pada data hasil capture. 3. Desain Sistem Secara Umum Secara umum aplikasi yang akan dibangun adalah sebagai berikut.. Deteksi Fault dan Diagnsis Berdasakan [4] [5] [6] [7], definisi dari fault adalah cacat dalam kualitas. Sedangkan definisi failure menurut [3] adalah perfrma atau kinerja kurang memuaskan. Berikut ini adalah beberapa fault dan failure serta penyebabnya: IP cnnectivity errrs : stabil transmisi, thrughput rendah, delay, jaringan ancaman sequrity, manajemen sumber daya IP. etwrk mis-cnfiguratin : jaringan tplgi lp, jalur yang ptimal (nn redundansi), ketidakcckan dupleks. Physical defects : kerusakan hardware, link krupsi (kerusakan kabel), gangguan listrik, pemadaman listrik, menduplikasi alamat hardware. Sftware defects : Pemrgraman PLC bug, bug perangkat driver, ketidaksadaran prtcl. 3. Perancangan dan Implementasi 3.1 Spesifikasi Aplikasi Sebelum melakukan prses pembuatan
3 Gambar 1. flwchart desain system secara umum 3.3 Desain Pendeteksian Data Fault Gambar 3. flwchart desain pengambilan data 3.5 Desain Preprcessing Data Gambar. flwchart pendeteksian data fault 3.4 Desain Pengambilan Data 3
4 3.6 Desain Analisis Data Analisis data adalah prses setelah kita mendapatkan nilai resultan dari setiap field yang ada pada ip header. Dari data tersebut kita bisa memperleh standart deviasi dan rata-rata dari nilai keseluruhan data, sehingga kita dapat mengetahui nilai threshldnya. Jika sebuah data berada di luar threshld maka data tersebut akan dianggap fault leh aplikasi. Disini semua data baik data yang dianggap anmaly atau data nrmal akan disimpan dalam sebuah array/vectr, aplikasi akan menghitung ulang nilai standart deviasi dan rata-ratanya setiap interval tertentu yang kita inginkan. Berikut ini flwchart prses dari analisis data. Gambar 4. flwchart desain preprcessing data Perhitungan rmalisasi Data akan digunakan range data berkisar dari 0 hingga 1. untuk itu digunakan perumusan matematika seperti persamaan dibawah. rmalisasi d d max Persamaan 1. Rumus nrmalisasi 3.5. Perhitungan Resultan Setelah kita mendapatkan data nrmalisasi dari setiap field pada ip header maka kita akan menghitung resultan dari nilai-nilai tersebut, karena terdiri dari beberapa data maka bisa dikatakan datanya multi dimensi. Berikut ini rumus untuk menghitung resultannya. R datax daty datz Persamaan. Rumus mencari nilai resultan... StadartDev iasi 1 n ( d d) n 1 i 1 Persamaan 3. Rumus mencari standart deviasi Threshld mean StadartDeviasi Persamaan 4. Rumus menentukan threshld 4. Ujicba dan Evaluasi Pada bab ini akan dibahas mengenai pengujian terhadap aplikasi. Pertama-tama akan dibahas mengenai uji terhadap data ffline (data tidak realtime) lalu uji terhadap data nline (data 4
5 realtime), kemudian dijabarkan pula bagaimana penulis melakukan pengujian tersebut. Setelah itu pembahasan berlanjut ke hasil pengujian. Uji cba ini bertujuan untuk mengetahui apakah aplikasi berjalan sesuai dengan kebutuhan sistem dan fungsi yang telah diuraikan pada Bab III. 4.1 Uji Data Offline (data tidak realtime) Pada pengujian ini digunakan data ffline yang terdiri dari data fault yang berasal dari sebuah instansi terpercaya sebagai validitas dari kehandalan aplikasi, disini data fault merupakan data attack. Data attack diambil dari DARPA Data set DARPA 1999 merupakan data packet yang dicapture pada jaringan selama jam leh MIT Linclin Labratry. Dari sekian banyak data DARPA 1999 diambil data training week 1-mnday sebagai sampel. Dalam hal ini data serangan digabungkan dengan data nrmal dengan prsentase yang berubah-ubah. Sedang data nrmal adalah data yang tidak terbukti teridentifikasi fault.. Pengujian ini bertujuan untuk mengetahui kehandalan aplikasi untuk mendeteksi adanya data fault dan data nrmal. Pada pengujian ini terdapat kriteria yang menjadi acuan yaitu: 1. TP (True Psitif), yakni data fault yang terdeteksi fault. FP (False Psitif), yakni data nrmal yang terdeteksi fault. 3. F (False egatif), yakni data nrmal yang terdeteksi nrmal. Dari ketiga criteria tersebut dapat ditentukan tingkat keberhasilan TP TingkatKeberhasilan 100% TP FP Persamaan 5. Rumus tingkat keberhasilan Dari hasil uji cba terhadap beberapa data DARPA 1999 didapatkan infrmasi sebagai berikut. Tabel 1 Hasil Pengujian terhadap beberapa campuran data nrmal dan data fault Data Prsentase Data Prsentase Hasil Deteksi rmal Fault Keberhasilan Kegagalan % 5 % 93 % 7 % % 10 % 85 % 15 % % 3 % 87 % 13 % 4. Uji Data Online Pertama (data bebas) Untuk pengujian nline (data bebas) dilakukan pada waktu penulis terkneksi secara bebas ke internet sambil melakukan brwsing. Pada pengujian ini akan diambil data secara acak dalam jumlah tertentu secara randm. Berikut ini hasil pengujian terhadap data nline (data bebas): Tabel. Hasil Pengujian terhadap beberapa data bebas pada saat penulis brwsing Data Terdeteksi Tingkat Keberhasilan % % Dimana : Ter deteksi TingkatKeberhasilan 100% JumlahData Persamaan 6 Rumus tingkat keberhasilan data nline bebas 4. Uji Data Online kedua (data realtime) Untuk pengujian nline (data realtime) akan dilakukan pada sebuah netwrk yang terkneksi pada prxy server, disini data yang melewati jaringan berupa data yang berasal dari internet/intranet. Dalam hal ini data fault yang dijadikan sampel adalah data hasil scanning, data pemutus jaringan dan data serangan. Fault akan dilakukan dengan sebuah PC di dalam netwrk dengan menggunakan tl vurnerability scanner, netwrk cut, dan explit. Dalam pengujian ini tl tersebut adalah Superscan (Scanner Jaringan), etcut (Pemutus Jaringan), Lan Attacker / WinArp Attacker (Sftware serangan). Masing-masing tl akan memberikan berbagai jenis penetrasi yang berbeda kepada kmputer yang terpasang aplikasi pendeteksi ini. Pada saat test semua aplikasi anti virus dan firewall dimatikan. Dimana : 5
6 Ter deteksi TingkatKeberhasilan 100% JumlahData Persamaan 7. Rumus tingkat keberhasilan data nline realtime Tabel 3 Hasil Pengujian terhadap beberapa data yang mengalami scanning (dengan sftware supercan) Data Terdeteksi Tingkat Keberhasilan % dilakukan mulai awal hingga akhir, maka muncul saran dari penulis yang seharusnya dilakukan di masa yang akan datang. Saran-saran itu adalah: Peningkatan akurasi aplikasi dalam mengenali data yang termasuk fault bisa diperluas lagi cakupannya sehingga dapat dijadikan acuan untuk mendiagnsa suatu permasalahan jaringan dengan lebih akurat % Tabel 4 Hasil Pengujian terhadap beberapa data yang diberi pemutus jaringan (dengan sftware net cut) Data Terdete ksi % % Tingkat Keberhasilan Tabel 5 Hasil Pengujian terhadap beberapa data yang diberi serangan (dengan sftware LA Attacker) Data Terdetek si % % Tingkat Keberhasilan 5. Penutup Bab ini menyimpulkan hasil uji cba yang telah dilakukan. Selanjutnya diberikan beberapa saran yang mungkin dapat dijadikan pertimbangan untuk mengembangkan hasil yang diperleh pada tugas akhir ini. 5.1 Kesimpulan Dari pengujian sistem yang ada maka dapat diambil kesimpulan bahwa sistem yang dibuat memiliki keunggulan sebagai berikut : 1. Sistem dapat mengambil data pada netwrk yang aktif sehingga semua data bisa dilihat apakah data itu merupakan data yang dibutuhkan atau tidak.. Sistem mampu mendeteksi dengan baik apakah data yang masuk merupakan data fault atau tidak. 5. Saran Dari kesemua kegiatan yang sudah Daftar Pustaka 1. Putra, Wijaya M. Perancangan dan Pembuatan Prgram Deteksi Intrusi Pada Jaringan Kmputer Berdasarkan Packet Header Dengan Analisis Outlier. Pryek Akhir D4 Teknik Infrmatika PES-ITS 010 Ahmad Fajar al Kharis. Deteksi Intrusi Pada Jaringan Kmputer Berdasarkan Analisa Paylad Menggunakan Metde Outlier. Pryak Akhir D3 Teknik Infrmatika PES-ITS Amy Ward, Peter Glynn, dan Kathy Richardsn. Internet Service Failure Detectin 4. Ry A. Maxin dan Rbert T. Olszewski. Detectin and Discriminatin f Injected etwrk Faults 5. Frank Feather, Dan Siewlrek, dan Ry Maxin. Fault Detectin in an Ethernet etwrk Using Anmaly Signature Matching 6. Ry A. Maxin. Anmaly Detectin fr Diagnsis 6
7 7. Byungchul Park, Yung J.Wn, Hwanj Yu, James Wn-Ki Hng, Hng-Sun h, and Jang Jin Lee. Fault Detectin in IP- Based Prcess Cntrl etwrks using Data Mining DARPA intrusin detectin evaluatin data set. ns/ist.crpra/ideval/data/1999/training/we ek1/index.html 7
PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER
PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER Wijaya mudi putra Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI MONITORING BANDWIDTH INTRANET DI PUSPIPTEK-BPPT
PERANCANGAN DAN IMPLEMENTASI MONITORING BANDWIDTH INTRANET DI PUSPIPTEK-BPPT Susant Raya Stx.raya@gmail.cm Suma Handi Winata handi.winata@yah.cm William william.tjhaw@gmail.cm Taslim Rchmadi ABSTRAK Tujuan
Lebih terperinciTHE DEVELOPMENT OF DATAFLOW CONTROL PROTOCOL (DCP) ON THE ETHERNET NETWORK TO MONITOR PLANT
Prceeding, Industrial Electrnic Seminar 2000 (IES 2000) Graha Institut Teknlgi Sepuluh Npember, Surabaya, Octber 18 th -19 th,2000 Abstract THE DEVELOPMENT OF DATAFLOW CONTROL PROTOCOL (DCP) ON THE ETHERNET
Lebih terperinciPROPOSAL VPN SIMDA ONLINE
PROPOSAL VPN SIMDA ONLINE 1 PROPOSAL JARINGAN VPN BERBASIS APLIKASI VPN DIALER PENDAHULUAN Virtual Private Netwrk (VPN) adalah sebuah teknlgi kmunikasi yang memungkinkan untuk dapat terkneksi ke jaringan
Lebih terperinciBAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER
BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER Di tahun 1970-an dan awal 1980-an terlihat perpaduan dari bidang ilmu kmputer dan kmunikasi data yang secara mendalam mengubah teknlgi, prduksi-prduksi
Lebih terperinciBAB 1 PENDAHULUAN UKDW
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi Voice over Internet Protocol (VoIP) berkembang dengan pesat seiring berkembangnya juga kebutuhan akan komunikasi. Di dalam jaringan VoIP dibutuhkan
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciBAB III TEORI PENUNJANG
8 BAB III TEORI PENUNJANG 3.1 Bimbingan dan Penyuluhan Prayitn dan Erman Amti (2004:99) mengemukakan bahwa bimbingan adalah prses pemberian bantuan yang dilakukan leh rang yang ahli kepada serang atau
Lebih terperinciAPLIKASI BERBELANJA PADA SUPERMARKET (PELENGKAP TROLI) BERBASIS ANDROID MENGGUNAKAN JARINGAN WIRELESS LAN
APLIKASI BERBELANJA PADA SUPERMARKET (PELENGKAP TROLI) BERBASIS ANDROID MENGGUNAKAN JARINGAN WIRELESS LAN Abstract Waiting time during transactin at the cashier ften make a very lng queue at every supermarket.
Lebih terperinciPaulus Artha Sasmita 22/TI Metode DNS Spoofing
Paulus Artha Sasmita 12111081 22/TI 11-6-2015 Metde DNS Spfing Metde-Metde DNS Attack Serangan DNS Spfing/Cache Pisning DNS spfing atau cache pisning adalah teknik untuk memasukkan atau meracuni cache
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciBAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciModul 2. Netmask dan Subnetting
Mdul 2 Netmask dan Subnetting 1. Tujuan - Praktikan dapat memahami knsep Netmask dan Subnetting - Praktikan mampu menghitung secara efisien kebutuhan IP dalam suatu rancangan jaringan - Praktikan mampu
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBAB 1 PENDAHULUAN. Setiap usaha yang didirikan dengan orientasi laba (keuntungan) mempunyai
BAB 1 PENDAHULUAN 1.1 Latar Belakang. Setiap usaha yang didirikan dengan rientasi laba (keuntungan) mempunyai tujuan untuk mencapai laba (keuntungan) yang ptimal, sehingga kelangsungan hidup badan usaha
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciANALISA REWORK PADA KEGIATAN KONSTRUKSI PROYEK LOW RISE BUILDING DI PAKUWON CITY, SURABAYA TIMUR
ANALISA REWORK PADA KEGIATAN KONSTRUKSI PROYEK LOW RISE BUILDING DI PAKUWON CITY, SURABAYA TIMUR Handaru Witjaksana dan Tri Jk Wahyu Adi Prgram Studi Magister Manajemen Teknlgi Bidang Keahlian Manajemen
Lebih terperinciMata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.
Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer
Lebih terperinciAnalisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing
Analisis Perbandingan Performansi Server VoIP antara Asterisk dan FreePBX berbasis Parallel Processing JOANA SIBORO 2206100080 Dosen Pembimbing: Dr.Ir. Achmad Affandi, DEA NIP: 196510141990021001 PERANCANGAN
Lebih terperinciANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS
ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS Resume Paper ini Dibuat Sebagai Salah Satu Tugas Mata Kuliah Konsep Komunikasi Data dan Jaringan Disusun Oleh: Nama
Lebih terperinciFirewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.
Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya
Lebih terperinciDESIGN OF INFORMATION SYSTEMS FOR FINANCIAL REPORTS AT PT. BANGUN ARTA HUTAMA BASED ON WEB
DESIGN OF INFORMATION SYSTEMS FOR FINANCIAL REPORTS AT PT. BANGUN ARTA HUTAMA BASED ON WEB Intan Hajar Pratiwi 1, Abdul Aziz 2, Triuli Nvianti 3 Prdi Teknik Kmputer 123 Universitas Muhamadiyah Surabaya
Lebih terperinciBAB I PENDAHULUAN.
BAB I PENDAHULUAN I.1 Latar Belakang Permasalahan Di abad ke 21 ini, teknologi yang memegang peranan kunci adalah teknologi pengumpulan, pengolahan, dan pengiriman informasi atau data, baik data visual
Lebih terperinciANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET
ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET Vina Rifiani 1, M. Zen Samsono Hadi 2, Haryadi Amran Darwito 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya,
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciBAB III METODE PENGEMBANGAN
BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur
Lebih terperinciJURNAL SISTEM PENGAMBILAN KEPUTUSAN PEMILIHAN SEPATU DENGAN METODE PROMETHEE DI TOKO SEPATU STARS
JURNAL SISTEM PENGAMBILAN KEPUTUSAN PEMILIHAN SEPATU DENGAN METODE PROMETHEE DI TOKO SEPATU STARS DECISION SUPPORT SYSTEM OF SHOES SELECTION WITH PROMETHEE METHOD OF STARS SHOES STORE Oleh: PRASETYO AJI
Lebih terperinciJaringan Komputer, Pertemuan 9. Routing
Ruting 1. Pengertian Ruting Ruting IP adalah prses pengiriman data dari satu hst dalam satu netwrk ke hst dalam netwrk yang lain melalui suatu ruter. Agar ruter dapat mengetahui bagaimana meneruskan paket
Lebih terperinciFINGER TRACKING UNTUK INTERAKSI PADA VIRTUAL KEYBOARD
FINGER TRACKING UNTUK INTERAKSI PADA VIRTUAL KEYBOARD Raga Mukti Alhaqqi Jurusan Teknik Infrmatika, Nana Ramadijanti, Setiawardhana Pliteknik Elektrnika Negeri Surabaya Institut Teknlgi Sepuluh Npember
Lebih terperinciRancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server
Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server Ahmad Budi Setiyawan 1, A.Subhan KH, ST 2, 1 Mahasiswa Politeknik Elektronika
Lebih terperinciBAB 1. PENDAHULUAN.
BAB 1. PENDAHULUAN 1.1. Latar Belakang Meningkatnya kebutuhan layanan data dengan kecepatan tinggi memerlukan suatu jaringan yang mempunyai kehandalan, efisiensi dan mampu memberikan kepuasaan akan layanan
Lebih terperinciData Preprocessing dengan RapidMiner Budi Susanto. RapidMiner - Budi Susanto
Data Preprcessing dengan RapidMiner Budi Susant RapidMiner - Budi Susant Atribut Data Kenali Data Anda Memahami tipe atribut Membantu membetulkan data saat integrasi data Deskripsi Statistik Data Memudahkan
Lebih terperinciBAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini telah membawa perubahan yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia telekomunikasi, komunikasi
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM SIDOARJO on HANDS (SOH) UNTUK MENDUKUNG PROMOSI POTENSI DAERAH KABUPATEN SIDOARJO
Prsiding SNATIF Ke -4 Tahun 2017 ISBN: 978-602-1180-50-1 ANALISIS DAN PERANCANGAN SISTEM SIDOARJO n HANDS (SOH) UNTUK MENDUKUNG PROMOSI POTENSI DAERAH KABUPATEN SIDOARJO Rani Purbaningtyas 1*, Arif Arizal
Lebih terperinciBAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DA UJI COBA VI.1. Hasil Pada bab ini, penulis akan menampilkan tampilan hasil perancangan yang telah dijelaskan pada bab sebelumnya dari aplikasi Perancangan dan Implementasi Pemampatan Data
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciBAB 1 PENDAHULUAN. tersebut harus terhubung dengan telepon rumah. Hal ini dikenal dengan Dial-Up
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini teknlgi infrmasi berkembang dengan sangat pesat. Bisa dibayangkan bahwa beberapa tahun yang lalu untuk dapat bisa menikmati internet para pengguna harus
Lebih terperinciPENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE
PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE Kholid Fathoni 1, Isbat Uzzin Nadhori 1,Alfian Jauhar 1 Jurusan Teknik Informatika, PENS - ITS 1 Kampus ITS Sukolilo, Surabaya 60111, Indonesia
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciBab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu
Bab I PENDAHULUAN 1.1 Latar Belakang Masalah Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP
Lebih terperinciLapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :
TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP
Lebih terperinciPERENCANAAN DAN IMPLEMENTASI VIDEO CONFERENCEVPADA LOCAL AREA NETWORK
TUGAS AKHIR RE 1599 PERENCANAAN DAN IMPLEMENTASI VIDEO CONFERENCEVPADA LOCAL AREA NETWORK MUZAKIR ADI SUSANDIK NRP 2200109031 Dosen Pembimbing Istas Pratomo,ST, MT. JURUSAN TEKNIK ELEKTRO Fakultas Teknologi
Lebih terperinciBAB I PENDAHULUAN. sangat membutuhkan alat pengukur kemiringan kendaraan terhadap media yang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kendaraan bermtr ataupun tak bermtr, khususnya kendaraan rda dua sangat membutuhkan alat pengukur kemiringan kendaraan terhadap media yang dilaluinya. Karena
Lebih terperinciLOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH
LOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH Makalah Disampaikan dalam Diklat Otomasi Perpustakaan Sekolah Bagi Mahasiswa Jurusan Teknologi Pendidikan Fakultas
Lebih terperincisystem) yang elemennya terdiri dari hardware, software dan brainware. Ketiga
PENGETAHUAN DASAR KOMPUTER 1. Knsep Kmputer Dari beberapa pendapat tentang definisi kmputer, maka yang disebut dengan kmputer adalah perangkat elektrnik yang dapat menerima masukan (input), dan selanjutnya
Lebih terperinciBAB II TINJAUAN PUSTAKA
4 BAB II TINJAUAN PUSTAKA 2.1 Internet Protocol Television IPTV (Internet Protocol TV) merupakan sebuah sistem yang mampu menerima dan menampilkan video streaming dalam satu paket internet Protocol. Sebuah
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Layanan data kini menjadi sumber keuntungan terbesar penyedia layanan komunikasi di Indonesia. Hal ini ditandai dengan tingginya pengguna internet menurut Kementerian
Lebih terperinciBAB I PENDAHULUAN. PLN, di ganti menjadi kwh meter digital yang dapat memberikan nilai lebih
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknlgi selalu berkembang setiap saat, ada saja yang dilakukan manusia untuk memberikan kemudahan pada kehidupan sehari-hari. Salah satu cnth kemudahan
Lebih terperinciBAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi jaringan komputer dan internet saat ini telah menjadi salah satu kebutuhan yang penting dalam aktifitas kehidupan. Setiap hari terus berkembang, perkembangan
Lebih terperinciI. Soal Teori Sebutkan beberapa penyebab umum terjadinya masalah koneksi jaringan
A. CEK KEMAMPUAN I. Soal Teori Sebutkan beberapa penyebab umum terjadinya masalah koneksi jaringan Apabila dua buah pc yang terkoneksi Bab II. Pemelajaran A. KEGIATAN PEMELAJARAN I Sub Kompetensi : Mengidentifikasi
Lebih terperinciSILABUS. Sifat: Pendukung
SILABUS Prgram Studi : Sistem Infrmasi Kde Mata Kuliah : Nama Mata Kuliah : Pryek Sistem Infrmasi (MPSI) Kelmpk Mata Kuliah : Kde / SKS : RIS1/3 Nama Dsen : Ir. Riswan, MMSI Jam/Minggu 2 Jam Kde MataKuliah
Lebih terperinciREVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
Lebih terperinciPELATIHAN WEBLOG WORDPRESS UNTUK MENINGKATKAN KUALITAS BAHAN AJAR GURU-GURU SMP MGMP PENDIDIKAN AGAMA ISLAM
PELATIHAN WEBLOG WORDPRESS UNTUK MENINGKATKAN KUALITAS BAHAN AJAR GURU-GURU SMP MGMP PENDIDIKAN AGAMA ISLAM 1)Marzuki, 2)Syukri Fathudin Achmad Widd, 3)Sudiyatn PPM Reguler UNY 2011 Analisis Situasi Era
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan
Lebih terperinciPerancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco
ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca
Lebih terperinciJURNAL TEKNIK ITS Vol. 5, No. 2, (2016) ISSN: ( Print)
A625 Evaluasi Sistem Pendeteksi Intrusi Berbasis Anomali dengan N-gram dan Incremental Learning I Made Agus Adi Wirawan, Royyana Muslim Ijtihadie, dan Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciPENGEMBANGAN APLIKASI PENGUBAH LATAR BELAKANG VIDEO
PENGEMBANGAN APLIKASI PENGUBAH LATAR BELAKANG VIDEO Rudy Adipranata 1, Djni Haryadi Setiabudi 2, Henry Tedjwarsit Fakultas Teknlgi Industri, Jurusan Teknik Infrmatika, Universitas Kristen Petra, Jl. Siwalankert
Lebih terperinciIMPLEMENTASI SISTEM SORTIR BARANG DENGAN MENGGUNAKAN DUA CONVEYOR TERINTEGRASI BERBASIS PLC OMRON CPM2A
IMPLEMENTASI SISTEM SORTIR BARANG DENGAN MENGGUNAKAN DUA CONVEYOR TERINTEGRASI BERBASIS PLC OMRON CPM2A Violeta Cintya Dewi¹, M Ary Murti.², Porman Pangaribuan.³ ¹Teknik Telekomunikasi,, Universitas Telkom
Lebih terperinciDESAIN FUZZY STATE MACHINE UNTUK MENGHASILKAN VARIASI RESPON NPC (NON-PLAYABLE CHARACTER) PADA SEBUAH GAME
DESAIN FUZZY STATE MACHINE UNTUK MENGHASILKAN VARIASI RESPON NPC (NON-PLAYABLE CHARACTER) PADA SEBUAH GAME Surya Adi Wijaya 1, Susi Juniastuti 2, Supen Mardi SN 3, Mch. Hariadi 4 Pasca Sarjana Jurusan
Lebih terperinciWEB-BASED SOFTWARE CONFIGURATION MANAGEMENT TOOL UNTUK PENGEMBANGAN SOFTWARE DALAM TIM
ISSN 1858-4667 JURNAL LINK VOL 20/N. 1/Maret 2014 WEB-BASED SOFTWARE CONFIGURATION MANAGEMENT TOOL UNTUK PENGEMBANGAN SOFTWARE DALAM TIM Hartn Lieyant, Suhatati Tjandra Jurusan Teknik Infrmatika dan Kmputer,
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Semakin berkembangnya teknologi informasi sekarang ini, maka kebutuhan akan informasi meningkat pula. Dimana semua orang membutuhkan informasi dalam waktu yang cepat,
Lebih terperinciBAB 2 LANDASAN TEORI. Sejak komputer ditemukan, para peneliti telah berpikir adakah kemungkinan agar
BAB 2 LANDASAN TEORI 2.1 Machine Learning Sejak kmputer ditemukan, para peneliti telah berpikir adakah kemungkinan agar kmputer dapat belajar. Jika kita mengerti bagaimana cara memprgram kmputer agar mereka
Lebih terperinciTugas e-learning 1 Komputer Masyarakat
Materi P2 : Menurut anda : Apa dampak psitif dan negative perkembangan cmputer terhadap anda dan lingkungan pekerjaan anda? Dalam lingkungan pekerjaan saya perkembangan cmputer memiliki peranan yang sangat
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnya Teknik Informatika Institut Teknologi Sepuluh Nopember, Kampus ITS Sukolilo Surabaya 60111 Penelitian sebelumnya yang terkait dengan perancangan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Berdasarkan System Development Life Cycle (SDLC) metode waterfall yang
BAB III ANALISIS DAN PERANCANGAN SISTEM Berdasarkan System Develpment Life Cycle (SDLC) metde waterfall yang digunakan dalam pembuatan aplikasi penentuan harga jual, terdapat beberapa tahapan yang terdiri
Lebih terperinciBab 3 Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Data merupakan suatu hal yang memiliki andil besar atau alasan khusus mengapa komputer digunakan. Ketersediaan data menjadi salah satu hal yang sangat penting pada
Lebih terperinciBAB 1 PENDAHULUAN. tahun meningkat di seluruh dunia khususnya Indonesia. Internet berfungsi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pertumbuhan teknlgi infrmasi khususnya jaringan internet sudah banyak dikenal leh masyarakat secara luas. Penggunaan internet dari tahun ke tahun meningkat di seluruh
Lebih terperinciIMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo Protokol Komunikasi OSI Aliran Data Encapsulation 7 Lapisan OSI D3 Manajemen
Lebih terperinciMuhammad Rizki Syahputra¹, Rendy Munadi ², Indrarini Dyah Irawati³. ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom
IMPLEMENTASI DAN ANALISIS PERFORMANSI VRRPV3 (VIRTUAL ROUTER REDUNDANCY PROTOCOL VERSION3) PADA JARINGAN INTERVLAN (INTERVIRTUAL LAN) UNTUK LAYANAN VOIP Muhammad Rizki Syahputra¹, Rendy Munadi ², Indrarini
Lebih terperinciReferensi Model OSI & TCP/IP
02 Referensi Model OSI & TCP/IP Komunikasi dan Jaringan Komputer, ST http://afenprana.wordpress.com Industri Komunikasi Data Pada industri komunikasi data memiliki banyak stakeholder dengan ketersalinghubungan
Lebih terperinciTCP dan Pengalamatan IP
TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Istilah congestion sering ditemukan dalam proses jalur data pada internet, yang pada umumnya diartikan sebagai proses terjadinya perlambatan atau kemacetan. Perlambatan
Lebih terperinciKonsep Sistem Informasi Manajemen
Knsep Sistem Infrmasi Manajemen Sistem Infrmasi Sistem Infrmasi telah menjadi pndasi bagi mdel dan prses bisnis Sistem Infrmasi memungkinkan distribusi pengetahuan: suatu sistem kmunikasi antara manusia
Lebih terperinciBAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan
BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Jaringan komputer memegang peran yang signifikan dalam menghadapi persaingan kompetitif di masa yang akan datang, karena dapat memberikan efisiensi pada penggunaan sumber daya yang ada,
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi memberikan perubahan pada masyarakat untuk memperoleh kebutuhan informasi secara cepat dan murah. Pada saat ini jaringan komputer hanya dimanfaatkan
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Pengendalian kepadatan (congestion control) antrian di jaringan sampai saat ini tetap menjadi issue prioritas tinggi dan sangat penting. Pertumbuhan internet
Lebih terperinciRancang Bangun Aplikasi Instalasi Rawat Jalan dengan Paradigma Pengembangan Terintegrasi Menggunakan Enterprise Service Bus (ESB)
Rancang Bangun Aplikasi Instalasi Rawat Jalan dengan Paradigma Pengembangan Terintegrasi Menggunakan Enterprise Service Bus (ESB) Aditya Oktalifryan*, Bambang Setiawan, Radity Prasetiant Wibw Jurusan Sistem
Lebih terperinciMengenal Komunikasi Data Melalui Layer OSI & TCP/IP
1 Mengenal Komunikasi Data Melalui Layer OSI & TCP/IP Modification by Melwin S Daulay, S.Kom., M.Eng 2 Protokol Arsitektur komunikasi data Protokol komunikasi komputer : Aturan-aturan dan perjanjian yang
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang Masalah
1. Pendahuluan 1.1 Latar Belakang Masalah Perkembangan yang signifikan dari internet tidak hanya mempengaruhi teknologi di dalamnya, namun perkembangan ini didukung oleh penggunanya yang semakin bertambah.
Lebih terperinciKomunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture
Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI
BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih
Lebih terperinciKuta Kunci: IAN, Packet Filtering, Protokol, Proxy
_ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local
Lebih terperinciModel Protokol dan Referensi Jaringan. Pertemuan 4
Model Protokol dan Referensi Jaringan Pertemuan 4 Objectives Definisi dan Konsep Protokol Macam-macam protokol Desain Layer Model-Model Referensi OSI dan TCP/IP Konsep dan contoh format TCP/IP Perbandingan
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciTELEROBOTIK MENGGUNAKAN EMBEDDED WEB SERVER UNTUK MEMONITOR DAN MENGGERAKKAN LENGAN ROBOT MENTOR
TUGAS AKHIR RE1599 TELEROBOTIK MENGGUNAKAN EMBEDDED WEB SERVER UNTUK MEMONITOR DAN MENGGERAKKAN LENGAN ROBOT MENTOR Adib Logys NRP 2206100554 Dosen Pembimbing Ahmad Zaini, S.T., M.T. Diah Puspito Wulandari,
Lebih terperinciReferensi Model OSI & TCP/IP
03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak
Lebih terperinciKebijakan Privasi Loketagen.com. (Privasi Policy)
Kebijakan Privasi Lketagen.cm (Privasi Plicy) Kebijakan privasi adalah ketentuan yang mengatur akun Anda dan infrmasi yang Anda berikan kepada Perusahaan yang meliputi hal-hal sebagai berikut: 1. Ikhtisar
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin meningkatnya teknologi terutama pada teknologi internet, menyebabkan banyak pengguna yang mengakses berbagai jenis fitur mulai dari browsing, download data
Lebih terperinci