RANCANG BANGUN APLIKASI UNTUK MENDETEKSI PERMASALAHAN JARINGAN KOMPUTER BERDASARKAN PAKET DATA PADA PROTOKOL TCP/IP MENGGUNAKAN ANALISIS OUTLIER

Ukuran: px
Mulai penontonan dengan halaman:

Download "RANCANG BANGUN APLIKASI UNTUK MENDETEKSI PERMASALAHAN JARINGAN KOMPUTER BERDASARKAN PAKET DATA PADA PROTOKOL TCP/IP MENGGUNAKAN ANALISIS OUTLIER"

Transkripsi

1 RACAG BAGU APLIKASI UTUK MEDETEKSI PERMASALAHA JARIGA KOMPUTER BERDASARKA PAKET DATA PADA PROTOKOL TCP/IP MEGGUAKA AALISIS OUTLIER Imam Marzuki, Isbat Uzzin, M.Km, MT, dan ur Rsyid Mubtadai, S.Km Jurusan Infrmatika Plteknik Elektrnika egeri Surabaya Institut Teknlgi Sepuluh pember (ITS) Surabaya Kampus ITS Suklil Surabaya Abstrak (11 pt, bld) Peningkatan kmpleksitas jaringan kmputer akan membutuhkan juga peningkatan kehandalan dari jaringan kmputer tersebut sehingga perlu adanya deteksi dini terhadap permasalahan yang ada sebelum mempunyai pengaruh kepada user. Jika terjadi permasalahan, dari perspektif bisnis hal ini akan mengurangi pendapatan dan dari perspektif user hal ini akan memakan banyak waktu. Pada pryek akhir ini kami mencba melakukan deteksi permasalahan jaringan berdasarkan paket data pada prtkl TCP/IP. Metde pendeteksian mengunakan analisis utlier dimana akan ditentukan data yang mengalami fault dari sekumpulan data yang didapatkan. Diharapkan hal ini akan mendeteksi permasalahan di jaringan dan juga nantinya akan memberikan alert ke admin. Percbaan ini akan difkuskan pada prxy server. Kata kunci: TCP/IP, deteksi permasalahan jaringan, prxy server, data fault ABSTRACT Increasing cmplexity f cmputer netwrks will als require increased reliability f the cmputer netwrk s that the need fr early detectin f prblems that existed befre has the influence t the user. In case f prblems, frm a business perspective this will reduce revenues and frm a user perspective it will take much time. At the end f this prject we try t d the detectin f netwrk prblems based n data packets n TCP / IP. Methds f data analysis using utlier analysis where the data have t be determined frm a set f fault data btained. It is hped this will detect prblems in the netwrk and will als prvide alerts t the admin. These experiments will be fcused n the prxy server. Keywrds: TCP/IP, detectin netwrk prblems, prxy server, data fault 1. Pendahuluan Peningkatan kmpleksitas jaringan kmputer akan membutuhkan juga peningkatan kehandalan dari jaringan kmputer tersebut sehingga perlu adanya deteksi dini terhadap permasalahan yang ada sebelum mempunyai pengaruh kepada user. Jika terjadi permasalahan, dari perspektif bisnis hal ini akan mengurangi pendapatan dan dari perspektif user hal ini akan memakan banyak waktu. Pada pryek akhir ini kami mencba melakukan deteksi permasalahan jaringan berdasarkan paket data pada prtkl TCP/IP. Metde pendeteksian menggunakan analisis utlier dimana akan ditentukan data yang mengalami fault dari sekumpulan data yang didapatkan. Diharapkan hal ini akan mendeteksi permasalahan di jaringan dan juga nantinya akan memberikan alert ke admin. Percbaan ini akan difkuskan pada prxy server. Tujuan dari pendiagnsaan permasalahan jaringan tersebut adalah untuk memelihara kehandalan servis jaringan dengan cara mengidentifikasi permasalahan sebelum berdampak pada user. Dalam pryek akhir ini kami berusaha melakukan deteksi permasalahan jaringan berdasarkan paper Fault Detectin in IP-Based Prcess Cntrl etwrks using Data Mining [7]. Parameter-parameter yang dijadikan acuan adalah beberapa paket-paket data pada prtkl TCP/IP.

2 . Teri Penunjang.1 Jaringan Kmputer Kebutuhan akan adanya suatu jaringan infrmasi meningkat dengan pesat. Kebutuhan kita akan infrmasi bertambah besar. Bagi sebagian masyarakat, infrmasi telah menjadi barang kebutuhan primer, dan hal tersebut berkaitan erat dengan perkembangan dunia jaringan kmputer. Sebelum era penggunaan jaringan kmputer, penggunaan kmputer sangat terbatas untuk mesin-mesin standalne yang terpisah dan independent antara satu dengan yang lainnya. Tetapi setelah memasuki era penggunaan jaringan, kumpulan kmputer-kmputer standalne tersebut dihubungkan satu dengan yang lainnya dan menjadi suatu jaringan sehingga seluruh infrmasi dari masing-masing kmputer dapat dikrelasikan. Beberapa tujuan dari penggunaan jaringan kmputer :Resurces sharing, Reliabilitas atau kahandalan yang tinggi, biaya, dan skalabilitas aplikasi, terlebih dahulu ditentukan spesifikasi aplikasi. Spesifikasi aplikasi akan menjadi titik tlak sekaligus menjadi acuan untuk pembuatan aplikasi dan juga menentukan kapabilitas dan kemampuan apa saja yang harus bisa dipenuhi sistem tersebut. Aplikasi yang dibangun memiliki spesifikasi sebagai berikut: Aplikasi berperasi pada platfrm Windws Aplikasi yang digunakan harus bisa mengambil data-data dari jaringan. Semua data yang telah dicapture disimpan dalam bentuk file. Aplikasi harus bisa mendeteksi permasalahan pada data hasil capture. 3. Desain Sistem Secara Umum Secara umum aplikasi yang akan dibangun adalah sebagai berikut.. Deteksi Fault dan Diagnsis Berdasakan [4] [5] [6] [7], definisi dari fault adalah cacat dalam kualitas. Sedangkan definisi failure menurut [3] adalah perfrma atau kinerja kurang memuaskan. Berikut ini adalah beberapa fault dan failure serta penyebabnya: IP cnnectivity errrs : stabil transmisi, thrughput rendah, delay, jaringan ancaman sequrity, manajemen sumber daya IP. etwrk mis-cnfiguratin : jaringan tplgi lp, jalur yang ptimal (nn redundansi), ketidakcckan dupleks. Physical defects : kerusakan hardware, link krupsi (kerusakan kabel), gangguan listrik, pemadaman listrik, menduplikasi alamat hardware. Sftware defects : Pemrgraman PLC bug, bug perangkat driver, ketidaksadaran prtcl. 3. Perancangan dan Implementasi 3.1 Spesifikasi Aplikasi Sebelum melakukan prses pembuatan

3 Gambar 1. flwchart desain system secara umum 3.3 Desain Pendeteksian Data Fault Gambar 3. flwchart desain pengambilan data 3.5 Desain Preprcessing Data Gambar. flwchart pendeteksian data fault 3.4 Desain Pengambilan Data 3

4 3.6 Desain Analisis Data Analisis data adalah prses setelah kita mendapatkan nilai resultan dari setiap field yang ada pada ip header. Dari data tersebut kita bisa memperleh standart deviasi dan rata-rata dari nilai keseluruhan data, sehingga kita dapat mengetahui nilai threshldnya. Jika sebuah data berada di luar threshld maka data tersebut akan dianggap fault leh aplikasi. Disini semua data baik data yang dianggap anmaly atau data nrmal akan disimpan dalam sebuah array/vectr, aplikasi akan menghitung ulang nilai standart deviasi dan rata-ratanya setiap interval tertentu yang kita inginkan. Berikut ini flwchart prses dari analisis data. Gambar 4. flwchart desain preprcessing data Perhitungan rmalisasi Data akan digunakan range data berkisar dari 0 hingga 1. untuk itu digunakan perumusan matematika seperti persamaan dibawah. rmalisasi d d max Persamaan 1. Rumus nrmalisasi 3.5. Perhitungan Resultan Setelah kita mendapatkan data nrmalisasi dari setiap field pada ip header maka kita akan menghitung resultan dari nilai-nilai tersebut, karena terdiri dari beberapa data maka bisa dikatakan datanya multi dimensi. Berikut ini rumus untuk menghitung resultannya. R datax daty datz Persamaan. Rumus mencari nilai resultan... StadartDev iasi 1 n ( d d) n 1 i 1 Persamaan 3. Rumus mencari standart deviasi Threshld mean StadartDeviasi Persamaan 4. Rumus menentukan threshld 4. Ujicba dan Evaluasi Pada bab ini akan dibahas mengenai pengujian terhadap aplikasi. Pertama-tama akan dibahas mengenai uji terhadap data ffline (data tidak realtime) lalu uji terhadap data nline (data 4

5 realtime), kemudian dijabarkan pula bagaimana penulis melakukan pengujian tersebut. Setelah itu pembahasan berlanjut ke hasil pengujian. Uji cba ini bertujuan untuk mengetahui apakah aplikasi berjalan sesuai dengan kebutuhan sistem dan fungsi yang telah diuraikan pada Bab III. 4.1 Uji Data Offline (data tidak realtime) Pada pengujian ini digunakan data ffline yang terdiri dari data fault yang berasal dari sebuah instansi terpercaya sebagai validitas dari kehandalan aplikasi, disini data fault merupakan data attack. Data attack diambil dari DARPA Data set DARPA 1999 merupakan data packet yang dicapture pada jaringan selama jam leh MIT Linclin Labratry. Dari sekian banyak data DARPA 1999 diambil data training week 1-mnday sebagai sampel. Dalam hal ini data serangan digabungkan dengan data nrmal dengan prsentase yang berubah-ubah. Sedang data nrmal adalah data yang tidak terbukti teridentifikasi fault.. Pengujian ini bertujuan untuk mengetahui kehandalan aplikasi untuk mendeteksi adanya data fault dan data nrmal. Pada pengujian ini terdapat kriteria yang menjadi acuan yaitu: 1. TP (True Psitif), yakni data fault yang terdeteksi fault. FP (False Psitif), yakni data nrmal yang terdeteksi fault. 3. F (False egatif), yakni data nrmal yang terdeteksi nrmal. Dari ketiga criteria tersebut dapat ditentukan tingkat keberhasilan TP TingkatKeberhasilan 100% TP FP Persamaan 5. Rumus tingkat keberhasilan Dari hasil uji cba terhadap beberapa data DARPA 1999 didapatkan infrmasi sebagai berikut. Tabel 1 Hasil Pengujian terhadap beberapa campuran data nrmal dan data fault Data Prsentase Data Prsentase Hasil Deteksi rmal Fault Keberhasilan Kegagalan % 5 % 93 % 7 % % 10 % 85 % 15 % % 3 % 87 % 13 % 4. Uji Data Online Pertama (data bebas) Untuk pengujian nline (data bebas) dilakukan pada waktu penulis terkneksi secara bebas ke internet sambil melakukan brwsing. Pada pengujian ini akan diambil data secara acak dalam jumlah tertentu secara randm. Berikut ini hasil pengujian terhadap data nline (data bebas): Tabel. Hasil Pengujian terhadap beberapa data bebas pada saat penulis brwsing Data Terdeteksi Tingkat Keberhasilan % % Dimana : Ter deteksi TingkatKeberhasilan 100% JumlahData Persamaan 6 Rumus tingkat keberhasilan data nline bebas 4. Uji Data Online kedua (data realtime) Untuk pengujian nline (data realtime) akan dilakukan pada sebuah netwrk yang terkneksi pada prxy server, disini data yang melewati jaringan berupa data yang berasal dari internet/intranet. Dalam hal ini data fault yang dijadikan sampel adalah data hasil scanning, data pemutus jaringan dan data serangan. Fault akan dilakukan dengan sebuah PC di dalam netwrk dengan menggunakan tl vurnerability scanner, netwrk cut, dan explit. Dalam pengujian ini tl tersebut adalah Superscan (Scanner Jaringan), etcut (Pemutus Jaringan), Lan Attacker / WinArp Attacker (Sftware serangan). Masing-masing tl akan memberikan berbagai jenis penetrasi yang berbeda kepada kmputer yang terpasang aplikasi pendeteksi ini. Pada saat test semua aplikasi anti virus dan firewall dimatikan. Dimana : 5

6 Ter deteksi TingkatKeberhasilan 100% JumlahData Persamaan 7. Rumus tingkat keberhasilan data nline realtime Tabel 3 Hasil Pengujian terhadap beberapa data yang mengalami scanning (dengan sftware supercan) Data Terdeteksi Tingkat Keberhasilan % dilakukan mulai awal hingga akhir, maka muncul saran dari penulis yang seharusnya dilakukan di masa yang akan datang. Saran-saran itu adalah: Peningkatan akurasi aplikasi dalam mengenali data yang termasuk fault bisa diperluas lagi cakupannya sehingga dapat dijadikan acuan untuk mendiagnsa suatu permasalahan jaringan dengan lebih akurat % Tabel 4 Hasil Pengujian terhadap beberapa data yang diberi pemutus jaringan (dengan sftware net cut) Data Terdete ksi % % Tingkat Keberhasilan Tabel 5 Hasil Pengujian terhadap beberapa data yang diberi serangan (dengan sftware LA Attacker) Data Terdetek si % % Tingkat Keberhasilan 5. Penutup Bab ini menyimpulkan hasil uji cba yang telah dilakukan. Selanjutnya diberikan beberapa saran yang mungkin dapat dijadikan pertimbangan untuk mengembangkan hasil yang diperleh pada tugas akhir ini. 5.1 Kesimpulan Dari pengujian sistem yang ada maka dapat diambil kesimpulan bahwa sistem yang dibuat memiliki keunggulan sebagai berikut : 1. Sistem dapat mengambil data pada netwrk yang aktif sehingga semua data bisa dilihat apakah data itu merupakan data yang dibutuhkan atau tidak.. Sistem mampu mendeteksi dengan baik apakah data yang masuk merupakan data fault atau tidak. 5. Saran Dari kesemua kegiatan yang sudah Daftar Pustaka 1. Putra, Wijaya M. Perancangan dan Pembuatan Prgram Deteksi Intrusi Pada Jaringan Kmputer Berdasarkan Packet Header Dengan Analisis Outlier. Pryek Akhir D4 Teknik Infrmatika PES-ITS 010 Ahmad Fajar al Kharis. Deteksi Intrusi Pada Jaringan Kmputer Berdasarkan Analisa Paylad Menggunakan Metde Outlier. Pryak Akhir D3 Teknik Infrmatika PES-ITS Amy Ward, Peter Glynn, dan Kathy Richardsn. Internet Service Failure Detectin 4. Ry A. Maxin dan Rbert T. Olszewski. Detectin and Discriminatin f Injected etwrk Faults 5. Frank Feather, Dan Siewlrek, dan Ry Maxin. Fault Detectin in an Ethernet etwrk Using Anmaly Signature Matching 6. Ry A. Maxin. Anmaly Detectin fr Diagnsis 6

7 7. Byungchul Park, Yung J.Wn, Hwanj Yu, James Wn-Ki Hng, Hng-Sun h, and Jang Jin Lee. Fault Detectin in IP- Based Prcess Cntrl etwrks using Data Mining DARPA intrusin detectin evaluatin data set. ns/ist.crpra/ideval/data/1999/training/we ek1/index.html 7

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER Wijaya mudi putra Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI MONITORING BANDWIDTH INTRANET DI PUSPIPTEK-BPPT

PERANCANGAN DAN IMPLEMENTASI MONITORING BANDWIDTH INTRANET DI PUSPIPTEK-BPPT PERANCANGAN DAN IMPLEMENTASI MONITORING BANDWIDTH INTRANET DI PUSPIPTEK-BPPT Susant Raya Stx.raya@gmail.cm Suma Handi Winata handi.winata@yah.cm William william.tjhaw@gmail.cm Taslim Rchmadi ABSTRAK Tujuan

Lebih terperinci

THE DEVELOPMENT OF DATAFLOW CONTROL PROTOCOL (DCP) ON THE ETHERNET NETWORK TO MONITOR PLANT

THE DEVELOPMENT OF DATAFLOW CONTROL PROTOCOL (DCP) ON THE ETHERNET NETWORK TO MONITOR PLANT Prceeding, Industrial Electrnic Seminar 2000 (IES 2000) Graha Institut Teknlgi Sepuluh Npember, Surabaya, Octber 18 th -19 th,2000 Abstract THE DEVELOPMENT OF DATAFLOW CONTROL PROTOCOL (DCP) ON THE ETHERNET

Lebih terperinci

PROPOSAL VPN SIMDA ONLINE

PROPOSAL VPN SIMDA ONLINE PROPOSAL VPN SIMDA ONLINE 1 PROPOSAL JARINGAN VPN BERBASIS APLIKASI VPN DIALER PENDAHULUAN Virtual Private Netwrk (VPN) adalah sebuah teknlgi kmunikasi yang memungkinkan untuk dapat terkneksi ke jaringan

Lebih terperinci

BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER

BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER Di tahun 1970-an dan awal 1980-an terlihat perpaduan dari bidang ilmu kmputer dan kmunikasi data yang secara mendalam mengubah teknlgi, prduksi-prduksi

Lebih terperinci

BAB 1 PENDAHULUAN UKDW

BAB 1 PENDAHULUAN UKDW BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi Voice over Internet Protocol (VoIP) berkembang dengan pesat seiring berkembangnya juga kebutuhan akan komunikasi. Di dalam jaringan VoIP dibutuhkan

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

BAB III TEORI PENUNJANG

BAB III TEORI PENUNJANG 8 BAB III TEORI PENUNJANG 3.1 Bimbingan dan Penyuluhan Prayitn dan Erman Amti (2004:99) mengemukakan bahwa bimbingan adalah prses pemberian bantuan yang dilakukan leh rang yang ahli kepada serang atau

Lebih terperinci

APLIKASI BERBELANJA PADA SUPERMARKET (PELENGKAP TROLI) BERBASIS ANDROID MENGGUNAKAN JARINGAN WIRELESS LAN

APLIKASI BERBELANJA PADA SUPERMARKET (PELENGKAP TROLI) BERBASIS ANDROID MENGGUNAKAN JARINGAN WIRELESS LAN APLIKASI BERBELANJA PADA SUPERMARKET (PELENGKAP TROLI) BERBASIS ANDROID MENGGUNAKAN JARINGAN WIRELESS LAN Abstract Waiting time during transactin at the cashier ften make a very lng queue at every supermarket.

Lebih terperinci

Paulus Artha Sasmita 22/TI Metode DNS Spoofing

Paulus Artha Sasmita 22/TI Metode DNS Spoofing Paulus Artha Sasmita 12111081 22/TI 11-6-2015 Metde DNS Spfing Metde-Metde DNS Attack Serangan DNS Spfing/Cache Pisning DNS spfing atau cache pisning adalah teknik untuk memasukkan atau meracuni cache

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

Modul 2. Netmask dan Subnetting

Modul 2. Netmask dan Subnetting Mdul 2 Netmask dan Subnetting 1. Tujuan - Praktikan dapat memahami knsep Netmask dan Subnetting - Praktikan mampu menghitung secara efisien kebutuhan IP dalam suatu rancangan jaringan - Praktikan mampu

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

BAB 1 PENDAHULUAN. Setiap usaha yang didirikan dengan orientasi laba (keuntungan) mempunyai

BAB 1 PENDAHULUAN. Setiap usaha yang didirikan dengan orientasi laba (keuntungan) mempunyai BAB 1 PENDAHULUAN 1.1 Latar Belakang. Setiap usaha yang didirikan dengan rientasi laba (keuntungan) mempunyai tujuan untuk mencapai laba (keuntungan) yang ptimal, sehingga kelangsungan hidup badan usaha

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

ANALISA REWORK PADA KEGIATAN KONSTRUKSI PROYEK LOW RISE BUILDING DI PAKUWON CITY, SURABAYA TIMUR

ANALISA REWORK PADA KEGIATAN KONSTRUKSI PROYEK LOW RISE BUILDING DI PAKUWON CITY, SURABAYA TIMUR ANALISA REWORK PADA KEGIATAN KONSTRUKSI PROYEK LOW RISE BUILDING DI PAKUWON CITY, SURABAYA TIMUR Handaru Witjaksana dan Tri Jk Wahyu Adi Prgram Studi Magister Manajemen Teknlgi Bidang Keahlian Manajemen

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing Analisis Perbandingan Performansi Server VoIP antara Asterisk dan FreePBX berbasis Parallel Processing JOANA SIBORO 2206100080 Dosen Pembimbing: Dr.Ir. Achmad Affandi, DEA NIP: 196510141990021001 PERANCANGAN

Lebih terperinci

ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS

ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS Resume Paper ini Dibuat Sebagai Salah Satu Tugas Mata Kuliah Konsep Komunikasi Data dan Jaringan Disusun Oleh: Nama

Lebih terperinci

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya

Lebih terperinci

DESIGN OF INFORMATION SYSTEMS FOR FINANCIAL REPORTS AT PT. BANGUN ARTA HUTAMA BASED ON WEB

DESIGN OF INFORMATION SYSTEMS FOR FINANCIAL REPORTS AT PT. BANGUN ARTA HUTAMA BASED ON WEB DESIGN OF INFORMATION SYSTEMS FOR FINANCIAL REPORTS AT PT. BANGUN ARTA HUTAMA BASED ON WEB Intan Hajar Pratiwi 1, Abdul Aziz 2, Triuli Nvianti 3 Prdi Teknik Kmputer 123 Universitas Muhamadiyah Surabaya

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN I.1 Latar Belakang Permasalahan Di abad ke 21 ini, teknologi yang memegang peranan kunci adalah teknologi pengumpulan, pengolahan, dan pengiriman informasi atau data, baik data visual

Lebih terperinci

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET Vina Rifiani 1, M. Zen Samsono Hadi 2, Haryadi Amran Darwito 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya,

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur

Lebih terperinci

JURNAL SISTEM PENGAMBILAN KEPUTUSAN PEMILIHAN SEPATU DENGAN METODE PROMETHEE DI TOKO SEPATU STARS

JURNAL SISTEM PENGAMBILAN KEPUTUSAN PEMILIHAN SEPATU DENGAN METODE PROMETHEE DI TOKO SEPATU STARS JURNAL SISTEM PENGAMBILAN KEPUTUSAN PEMILIHAN SEPATU DENGAN METODE PROMETHEE DI TOKO SEPATU STARS DECISION SUPPORT SYSTEM OF SHOES SELECTION WITH PROMETHEE METHOD OF STARS SHOES STORE Oleh: PRASETYO AJI

Lebih terperinci

Jaringan Komputer, Pertemuan 9. Routing

Jaringan Komputer, Pertemuan 9. Routing Ruting 1. Pengertian Ruting Ruting IP adalah prses pengiriman data dari satu hst dalam satu netwrk ke hst dalam netwrk yang lain melalui suatu ruter. Agar ruter dapat mengetahui bagaimana meneruskan paket

Lebih terperinci

FINGER TRACKING UNTUK INTERAKSI PADA VIRTUAL KEYBOARD

FINGER TRACKING UNTUK INTERAKSI PADA VIRTUAL KEYBOARD FINGER TRACKING UNTUK INTERAKSI PADA VIRTUAL KEYBOARD Raga Mukti Alhaqqi Jurusan Teknik Infrmatika, Nana Ramadijanti, Setiawardhana Pliteknik Elektrnika Negeri Surabaya Institut Teknlgi Sepuluh Npember

Lebih terperinci

Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server

Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server Ahmad Budi Setiyawan 1, A.Subhan KH, ST 2, 1 Mahasiswa Politeknik Elektronika

Lebih terperinci

BAB 1. PENDAHULUAN.

BAB 1. PENDAHULUAN. BAB 1. PENDAHULUAN 1.1. Latar Belakang Meningkatnya kebutuhan layanan data dengan kecepatan tinggi memerlukan suatu jaringan yang mempunyai kehandalan, efisiensi dan mampu memberikan kepuasaan akan layanan

Lebih terperinci

Data Preprocessing dengan RapidMiner Budi Susanto. RapidMiner - Budi Susanto

Data Preprocessing dengan RapidMiner Budi Susanto. RapidMiner - Budi Susanto Data Preprcessing dengan RapidMiner Budi Susant RapidMiner - Budi Susant Atribut Data Kenali Data Anda Memahami tipe atribut Membantu membetulkan data saat integrasi data Deskripsi Statistik Data Memudahkan

Lebih terperinci

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini telah membawa perubahan yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia telekomunikasi, komunikasi

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM SIDOARJO on HANDS (SOH) UNTUK MENDUKUNG PROMOSI POTENSI DAERAH KABUPATEN SIDOARJO

ANALISIS DAN PERANCANGAN SISTEM SIDOARJO on HANDS (SOH) UNTUK MENDUKUNG PROMOSI POTENSI DAERAH KABUPATEN SIDOARJO Prsiding SNATIF Ke -4 Tahun 2017 ISBN: 978-602-1180-50-1 ANALISIS DAN PERANCANGAN SISTEM SIDOARJO n HANDS (SOH) UNTUK MENDUKUNG PROMOSI POTENSI DAERAH KABUPATEN SIDOARJO Rani Purbaningtyas 1*, Arif Arizal

Lebih terperinci

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DA UJI COBA VI.1. Hasil Pada bab ini, penulis akan menampilkan tampilan hasil perancangan yang telah dijelaskan pada bab sebelumnya dari aplikasi Perancangan dan Implementasi Pemampatan Data

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB 1 PENDAHULUAN. tersebut harus terhubung dengan telepon rumah. Hal ini dikenal dengan Dial-Up

BAB 1 PENDAHULUAN. tersebut harus terhubung dengan telepon rumah. Hal ini dikenal dengan Dial-Up BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini teknlgi infrmasi berkembang dengan sangat pesat. Bisa dibayangkan bahwa beberapa tahun yang lalu untuk dapat bisa menikmati internet para pengguna harus

Lebih terperinci

PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE

PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE Kholid Fathoni 1, Isbat Uzzin Nadhori 1,Alfian Jauhar 1 Jurusan Teknik Informatika, PENS - ITS 1 Kampus ITS Sukolilo, Surabaya 60111, Indonesia

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu Bab I PENDAHULUAN 1.1 Latar Belakang Masalah Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP

Lebih terperinci

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP

Lebih terperinci

PERENCANAAN DAN IMPLEMENTASI VIDEO CONFERENCEVPADA LOCAL AREA NETWORK

PERENCANAAN DAN IMPLEMENTASI VIDEO CONFERENCEVPADA LOCAL AREA NETWORK TUGAS AKHIR RE 1599 PERENCANAAN DAN IMPLEMENTASI VIDEO CONFERENCEVPADA LOCAL AREA NETWORK MUZAKIR ADI SUSANDIK NRP 2200109031 Dosen Pembimbing Istas Pratomo,ST, MT. JURUSAN TEKNIK ELEKTRO Fakultas Teknologi

Lebih terperinci

BAB I PENDAHULUAN. sangat membutuhkan alat pengukur kemiringan kendaraan terhadap media yang

BAB I PENDAHULUAN. sangat membutuhkan alat pengukur kemiringan kendaraan terhadap media yang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kendaraan bermtr ataupun tak bermtr, khususnya kendaraan rda dua sangat membutuhkan alat pengukur kemiringan kendaraan terhadap media yang dilaluinya. Karena

Lebih terperinci

LOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH

LOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH LOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH Makalah Disampaikan dalam Diklat Otomasi Perpustakaan Sekolah Bagi Mahasiswa Jurusan Teknologi Pendidikan Fakultas

Lebih terperinci

system) yang elemennya terdiri dari hardware, software dan brainware. Ketiga

system) yang elemennya terdiri dari hardware, software dan brainware. Ketiga PENGETAHUAN DASAR KOMPUTER 1. Knsep Kmputer Dari beberapa pendapat tentang definisi kmputer, maka yang disebut dengan kmputer adalah perangkat elektrnik yang dapat menerima masukan (input), dan selanjutnya

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA 2.1 Internet Protocol Television IPTV (Internet Protocol TV) merupakan sebuah sistem yang mampu menerima dan menampilkan video streaming dalam satu paket internet Protocol. Sebuah

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Layanan data kini menjadi sumber keuntungan terbesar penyedia layanan komunikasi di Indonesia. Hal ini ditandai dengan tingginya pengguna internet menurut Kementerian

Lebih terperinci

BAB I PENDAHULUAN. PLN, di ganti menjadi kwh meter digital yang dapat memberikan nilai lebih

BAB I PENDAHULUAN. PLN, di ganti menjadi kwh meter digital yang dapat memberikan nilai lebih BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknlgi selalu berkembang setiap saat, ada saja yang dilakukan manusia untuk memberikan kemudahan pada kehidupan sehari-hari. Salah satu cnth kemudahan

Lebih terperinci

BAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar

BAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi jaringan komputer dan internet saat ini telah menjadi salah satu kebutuhan yang penting dalam aktifitas kehidupan. Setiap hari terus berkembang, perkembangan

Lebih terperinci

I. Soal Teori Sebutkan beberapa penyebab umum terjadinya masalah koneksi jaringan

I. Soal Teori Sebutkan beberapa penyebab umum terjadinya masalah koneksi jaringan A. CEK KEMAMPUAN I. Soal Teori Sebutkan beberapa penyebab umum terjadinya masalah koneksi jaringan Apabila dua buah pc yang terkoneksi Bab II. Pemelajaran A. KEGIATAN PEMELAJARAN I Sub Kompetensi : Mengidentifikasi

Lebih terperinci

SILABUS. Sifat: Pendukung

SILABUS. Sifat: Pendukung SILABUS Prgram Studi : Sistem Infrmasi Kde Mata Kuliah : Nama Mata Kuliah : Pryek Sistem Infrmasi (MPSI) Kelmpk Mata Kuliah : Kde / SKS : RIS1/3 Nama Dsen : Ir. Riswan, MMSI Jam/Minggu 2 Jam Kde MataKuliah

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

PELATIHAN WEBLOG WORDPRESS UNTUK MENINGKATKAN KUALITAS BAHAN AJAR GURU-GURU SMP MGMP PENDIDIKAN AGAMA ISLAM

PELATIHAN WEBLOG WORDPRESS UNTUK MENINGKATKAN KUALITAS BAHAN AJAR GURU-GURU SMP MGMP PENDIDIKAN AGAMA ISLAM PELATIHAN WEBLOG WORDPRESS UNTUK MENINGKATKAN KUALITAS BAHAN AJAR GURU-GURU SMP MGMP PENDIDIKAN AGAMA ISLAM 1)Marzuki, 2)Syukri Fathudin Achmad Widd, 3)Sudiyatn PPM Reguler UNY 2011 Analisis Situasi Era

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan

Lebih terperinci

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca

Lebih terperinci

JURNAL TEKNIK ITS Vol. 5, No. 2, (2016) ISSN: ( Print)

JURNAL TEKNIK ITS Vol. 5, No. 2, (2016) ISSN: ( Print) A625 Evaluasi Sistem Pendeteksi Intrusi Berbasis Anomali dengan N-gram dan Incremental Learning I Made Agus Adi Wirawan, Royyana Muslim Ijtihadie, dan Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

PENGEMBANGAN APLIKASI PENGUBAH LATAR BELAKANG VIDEO

PENGEMBANGAN APLIKASI PENGUBAH LATAR BELAKANG VIDEO PENGEMBANGAN APLIKASI PENGUBAH LATAR BELAKANG VIDEO Rudy Adipranata 1, Djni Haryadi Setiabudi 2, Henry Tedjwarsit Fakultas Teknlgi Industri, Jurusan Teknik Infrmatika, Universitas Kristen Petra, Jl. Siwalankert

Lebih terperinci

IMPLEMENTASI SISTEM SORTIR BARANG DENGAN MENGGUNAKAN DUA CONVEYOR TERINTEGRASI BERBASIS PLC OMRON CPM2A

IMPLEMENTASI SISTEM SORTIR BARANG DENGAN MENGGUNAKAN DUA CONVEYOR TERINTEGRASI BERBASIS PLC OMRON CPM2A IMPLEMENTASI SISTEM SORTIR BARANG DENGAN MENGGUNAKAN DUA CONVEYOR TERINTEGRASI BERBASIS PLC OMRON CPM2A Violeta Cintya Dewi¹, M Ary Murti.², Porman Pangaribuan.³ ¹Teknik Telekomunikasi,, Universitas Telkom

Lebih terperinci

DESAIN FUZZY STATE MACHINE UNTUK MENGHASILKAN VARIASI RESPON NPC (NON-PLAYABLE CHARACTER) PADA SEBUAH GAME

DESAIN FUZZY STATE MACHINE UNTUK MENGHASILKAN VARIASI RESPON NPC (NON-PLAYABLE CHARACTER) PADA SEBUAH GAME DESAIN FUZZY STATE MACHINE UNTUK MENGHASILKAN VARIASI RESPON NPC (NON-PLAYABLE CHARACTER) PADA SEBUAH GAME Surya Adi Wijaya 1, Susi Juniastuti 2, Supen Mardi SN 3, Mch. Hariadi 4 Pasca Sarjana Jurusan

Lebih terperinci

WEB-BASED SOFTWARE CONFIGURATION MANAGEMENT TOOL UNTUK PENGEMBANGAN SOFTWARE DALAM TIM

WEB-BASED SOFTWARE CONFIGURATION MANAGEMENT TOOL UNTUK PENGEMBANGAN SOFTWARE DALAM TIM ISSN 1858-4667 JURNAL LINK VOL 20/N. 1/Maret 2014 WEB-BASED SOFTWARE CONFIGURATION MANAGEMENT TOOL UNTUK PENGEMBANGAN SOFTWARE DALAM TIM Hartn Lieyant, Suhatati Tjandra Jurusan Teknik Infrmatika dan Kmputer,

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Semakin berkembangnya teknologi informasi sekarang ini, maka kebutuhan akan informasi meningkat pula. Dimana semua orang membutuhkan informasi dalam waktu yang cepat,

Lebih terperinci

BAB 2 LANDASAN TEORI. Sejak komputer ditemukan, para peneliti telah berpikir adakah kemungkinan agar

BAB 2 LANDASAN TEORI. Sejak komputer ditemukan, para peneliti telah berpikir adakah kemungkinan agar BAB 2 LANDASAN TEORI 2.1 Machine Learning Sejak kmputer ditemukan, para peneliti telah berpikir adakah kemungkinan agar kmputer dapat belajar. Jika kita mengerti bagaimana cara memprgram kmputer agar mereka

Lebih terperinci

Tugas e-learning 1 Komputer Masyarakat

Tugas e-learning 1 Komputer Masyarakat Materi P2 : Menurut anda : Apa dampak psitif dan negative perkembangan cmputer terhadap anda dan lingkungan pekerjaan anda? Dalam lingkungan pekerjaan saya perkembangan cmputer memiliki peranan yang sangat

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnya Teknik Informatika Institut Teknologi Sepuluh Nopember, Kampus ITS Sukolilo Surabaya 60111 Penelitian sebelumnya yang terkait dengan perancangan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Berdasarkan System Development Life Cycle (SDLC) metode waterfall yang

BAB III ANALISIS DAN PERANCANGAN SISTEM. Berdasarkan System Development Life Cycle (SDLC) metode waterfall yang BAB III ANALISIS DAN PERANCANGAN SISTEM Berdasarkan System Develpment Life Cycle (SDLC) metde waterfall yang digunakan dalam pembuatan aplikasi penentuan harga jual, terdapat beberapa tahapan yang terdiri

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Data merupakan suatu hal yang memiliki andil besar atau alasan khusus mengapa komputer digunakan. Ketersediaan data menjadi salah satu hal yang sangat penting pada

Lebih terperinci

BAB 1 PENDAHULUAN. tahun meningkat di seluruh dunia khususnya Indonesia. Internet berfungsi

BAB 1 PENDAHULUAN. tahun meningkat di seluruh dunia khususnya Indonesia. Internet berfungsi BAB 1 PENDAHULUAN 1.1 Latar Belakang Pertumbuhan teknlgi infrmasi khususnya jaringan internet sudah banyak dikenal leh masyarakat secara luas. Penggunaan internet dari tahun ke tahun meningkat di seluruh

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo Protokol Komunikasi OSI Aliran Data Encapsulation 7 Lapisan OSI D3 Manajemen

Lebih terperinci

Muhammad Rizki Syahputra¹, Rendy Munadi ², Indrarini Dyah Irawati³. ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom

Muhammad Rizki Syahputra¹, Rendy Munadi ², Indrarini Dyah Irawati³. ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom IMPLEMENTASI DAN ANALISIS PERFORMANSI VRRPV3 (VIRTUAL ROUTER REDUNDANCY PROTOCOL VERSION3) PADA JARINGAN INTERVLAN (INTERVIRTUAL LAN) UNTUK LAYANAN VOIP Muhammad Rizki Syahputra¹, Rendy Munadi ², Indrarini

Lebih terperinci

Referensi Model OSI & TCP/IP

Referensi Model OSI & TCP/IP 02 Referensi Model OSI & TCP/IP Komunikasi dan Jaringan Komputer, ST http://afenprana.wordpress.com Industri Komunikasi Data Pada industri komunikasi data memiliki banyak stakeholder dengan ketersalinghubungan

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Istilah congestion sering ditemukan dalam proses jalur data pada internet, yang pada umumnya diartikan sebagai proses terjadinya perlambatan atau kemacetan. Perlambatan

Lebih terperinci

Konsep Sistem Informasi Manajemen

Konsep Sistem Informasi Manajemen Knsep Sistem Infrmasi Manajemen Sistem Infrmasi Sistem Infrmasi telah menjadi pndasi bagi mdel dan prses bisnis Sistem Infrmasi memungkinkan distribusi pengetahuan: suatu sistem kmunikasi antara manusia

Lebih terperinci

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Jaringan komputer memegang peran yang signifikan dalam menghadapi persaingan kompetitif di masa yang akan datang, karena dapat memberikan efisiensi pada penggunaan sumber daya yang ada,

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi memberikan perubahan pada masyarakat untuk memperoleh kebutuhan informasi secara cepat dan murah. Pada saat ini jaringan komputer hanya dimanfaatkan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Pengendalian kepadatan (congestion control) antrian di jaringan sampai saat ini tetap menjadi issue prioritas tinggi dan sangat penting. Pertumbuhan internet

Lebih terperinci

Rancang Bangun Aplikasi Instalasi Rawat Jalan dengan Paradigma Pengembangan Terintegrasi Menggunakan Enterprise Service Bus (ESB)

Rancang Bangun Aplikasi Instalasi Rawat Jalan dengan Paradigma Pengembangan Terintegrasi Menggunakan Enterprise Service Bus (ESB) Rancang Bangun Aplikasi Instalasi Rawat Jalan dengan Paradigma Pengembangan Terintegrasi Menggunakan Enterprise Service Bus (ESB) Aditya Oktalifryan*, Bambang Setiawan, Radity Prasetiant Wibw Jurusan Sistem

Lebih terperinci

Mengenal Komunikasi Data Melalui Layer OSI & TCP/IP

Mengenal Komunikasi Data Melalui Layer OSI & TCP/IP 1 Mengenal Komunikasi Data Melalui Layer OSI & TCP/IP Modification by Melwin S Daulay, S.Kom., M.Eng 2 Protokol Arsitektur komunikasi data Protokol komunikasi komputer : Aturan-aturan dan perjanjian yang

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang Masalah

1. Pendahuluan 1.1 Latar Belakang Masalah 1. Pendahuluan 1.1 Latar Belakang Masalah Perkembangan yang signifikan dari internet tidak hanya mempengaruhi teknologi di dalamnya, namun perkembangan ini didukung oleh penggunanya yang semakin bertambah.

Lebih terperinci

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih

Lebih terperinci

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy _ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local

Lebih terperinci

Model Protokol dan Referensi Jaringan. Pertemuan 4

Model Protokol dan Referensi Jaringan. Pertemuan 4 Model Protokol dan Referensi Jaringan Pertemuan 4 Objectives Definisi dan Konsep Protokol Macam-macam protokol Desain Layer Model-Model Referensi OSI dan TCP/IP Konsep dan contoh format TCP/IP Perbandingan

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

TELEROBOTIK MENGGUNAKAN EMBEDDED WEB SERVER UNTUK MEMONITOR DAN MENGGERAKKAN LENGAN ROBOT MENTOR

TELEROBOTIK MENGGUNAKAN EMBEDDED WEB SERVER UNTUK MEMONITOR DAN MENGGERAKKAN LENGAN ROBOT MENTOR TUGAS AKHIR RE1599 TELEROBOTIK MENGGUNAKAN EMBEDDED WEB SERVER UNTUK MEMONITOR DAN MENGGERAKKAN LENGAN ROBOT MENTOR Adib Logys NRP 2206100554 Dosen Pembimbing Ahmad Zaini, S.T., M.T. Diah Puspito Wulandari,

Lebih terperinci

Referensi Model OSI & TCP/IP

Referensi Model OSI & TCP/IP 03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak

Lebih terperinci

Kebijakan Privasi Loketagen.com. (Privasi Policy)

Kebijakan Privasi Loketagen.com. (Privasi Policy) Kebijakan Privasi Lketagen.cm (Privasi Plicy) Kebijakan privasi adalah ketentuan yang mengatur akun Anda dan infrmasi yang Anda berikan kepada Perusahaan yang meliputi hal-hal sebagai berikut: 1. Ikhtisar

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah BAB I PENDAHULUAN 1.1 Latar Belakang Semakin meningkatnya teknologi terutama pada teknologi internet, menyebabkan banyak pengguna yang mengakses berbagai jenis fitur mulai dari browsing, download data

Lebih terperinci