RANCANG BANGUN SISTEM KEAMANAN KONTEN VIDEO ON DEMAND (VOD) PADA INTERNET PROTOCOL TELEVISION (IPTV) MENGGUNAKAN VIDEO ENCRYPTION ALGORITHM (VEA)

Ukuran: px
Mulai penontonan dengan halaman:

Download "RANCANG BANGUN SISTEM KEAMANAN KONTEN VIDEO ON DEMAND (VOD) PADA INTERNET PROTOCOL TELEVISION (IPTV) MENGGUNAKAN VIDEO ENCRYPTION ALGORITHM (VEA)"

Transkripsi

1 RANCANG BANGUN SISTEM KEAMANAN KONTEN VIDEO ON DEMAND (VOD) PADA INTERNET PROTOCOL TELEVISION (IPTV) MENGGUNAKAN VIDEO ENCRYPTION ALGORITHM (VEA) Shanti Dwi Patricia Muryanti, Achmad Affandi shanti_dpm@yahoo.com, affandi@ee.its.ac.id Laboratorium Jaringan Telekomunikasi, Jurusan Teknik Elektro Institut Teknologi Sepuluh Nopember, Fakultas Teknologi Industri, Kampus ITS Sukolilo, Surabaya Abstrak : Layanan video on demand (VoD) pada IPTV merupakan salah satu layanan berbayar. Layanan ini hanya dapat dinikmati oleh user tertentu yang memiliki hak akses. Untuk itu, diperlukan suatu sistem keamanan konten yang mampu melindungi layanan VoD dari user yang tidak berhak. Pada tugas akhir ini dibuat suatu sistem keamanan video on demand (VoD) yang mengimplementasikan Video Encryption Algorithm (VEA). Metode ini membaca frameframe pada suatu video, kemudian dari masing-masing frame tersebut dibaca dalam bit-bit, dan dilakukan operasi XOR dengan byte kunci tertentu. Setelah itu, VEA dituliskan pada file video on demand (VoD). Untuk menguji sistem ini, video on demand diakses oleh user yang memiliki hak akses maupun tidak, kemudian dibandingkan video hasil enkripsi dan video yang tidak dienkripsi. Untuk video yang tidak dienkripsi, panjang kunci VEA diubah-ubah menjadi 2, 5, 10, 25, dan 50 byte. Dengan sistem ini, user yang memiliki hak akses dihasilkan delay rata-rata 1.14 detik, sedangkan pada user yang tidak memiliki hak akses, delay rata-rata video dengan panjang kunci 2 byte adalah 1.41 detik, 5 byte adalah 1.13 detik, 10 byte adalah 1.29 detik, 25 byte adalah 1.21 detik, dan 50 byte adalah 1.33 detik, sehingga hasil pengujian tersebut dapat diketahui bahwa video yang terenkripsi dengan perubahan panjang kunci tidak berpengaruh terhadap delay tetapi berpengaruh terhadap kualitas video. Kata kunci : IPTV, VoD, VEA, Enkripsi Video oleh user yang tidak berhak, dan bagaimana konten video on demand yang diakses oleh user yang berhak. Untuk merancang sistem keamanan konten ini, perlu dilakukan enkripsi file video pada video on demand. Metode enkripsi yang digunakan pada sistem ini adalah video encryption algorithm (VEA). Pada algoritma ini bytebyte pada frame video, di-xor-kan dengan suatu byte kunci tertentu yang telah didefinisikan. Hasil operasi XOR tersebut kemudian diterapkan pada file video, sehingga video yang dihasilkan memiliki kualitas gambar tidak sempurna. Video hasil enkripsi dengan VEA itulah yang nantinya diterima oleh user yang tidak berhak/belum melakukan login. 2. SISTEM KEAMANAN IPTV Pada arsitektur IPTV (Content Provider, Service Provider, Network Operator, dan Subscriber), memiliki tingkat persyaratan keamanan yang berbeda-beda. Tingkat persyaratan tersebut diilustrasikan seperti pada Gambar 1. Untuk content provider memerlukan perlindungan pada sisi konten, untuk service provider memerlukan perlindungan pada sisi konten dan layanan, untuk network operator memerlukan perlindungan pada sisi jaringan, dan untuk pengguna (subscriber) memerlukan perlindungan pada sisi konten, layanan, serta jaringan. 1. PENDAHULUAN Internet Protokol Television (IPTV) merupakan layanan televisi melalui protokol internet dimana beberapa layanannya adalah layanan berbayar. Salah satu layanan berbayar dari IPTV adalah Video on Demand (VoD). Layanan ini dapat diakses setelah user membeli paket yang diinginkan dan setelah user melakukan login. Karena itu diperlukan suatu sistem keamanan untuk mengatur bagaimana konten video on demand yang dapat diakses Gambar 1. Arsitektur Keamanan IPTV[1] 2.1. Arsitektur Perlindungan Konten IPTV Dalam perlindungan konten IPTV terdapat tiga hal yang perlu di perhatikan, yaitu[2]: Page 1 of 6

2 a. CAS (Conditional Access System) CAS merupakan pembuat keputusan apakah konten yang telah di-request dan telah dikirim ke subscriber dapat diputar atau tidak. Jadi, CA memutuskan akan memutar konten (yang telah di-request dan telah dikirim) atau tidak setelah subscriber mengubah saluran/channel. b. DRM (Digital Right Management) DRM digunakan untuk mengatur siklus hidup dari konten digital. Jadi, DRM dapat mengatur siapa yang berhak memberikan konten yang sedang berlangsung ke CODEC lain, mengubah sebagian atau keseluruhan isi konten, mendistribusikan ulang ke perangkat atau pengguna lain, dll. c. CP (Copy Protection) CP hanya mengontrol ketika pengguna meminta untuk membuat salinan ke penyimpanan lain, membaca dan mengkonversi melalui CODEC lain, atau mentransfer ulang ke jaringan lain. CP terkadang juga digunakan untuk melindungi dari Analog Hole Video on Demand (VoD) Video on demand adalah layanan untuk end-user dengan berdasarkan permintaan user, yang memungkinkan user untuk memilih dan melihat konten video yang ingin ditonton, dimana end-user dapat mengontrol permintaan sementara dari konten video yang ditonton (misal: dapat melakukan pause, fastforward, rewind, dll).[3] Konsep dasar dari video on demand adalah menyimpan program/konten dan kemudian dikirimkan ke penonton ketika diminta oleh penonton tersebut. Penyimpanannya berupa server tersentralisasi yang menggunakan perangkat untuk mengirimkan pemrograman secara simultan ke ratusan penonton, atau dapat pula menggunakan penyimpanan lain yang terdistribusi ke seluruh jaringan. Untuk membatasinya, perangkat penyimpanan individu untuk tiap penonton dapat diletakkan di masing-masing set top box. VoD memiliki beberapa tipe layanan, antara lain[4]: True Video on demand (VoD), Near Video on demand (NVoD), Subscription Video on demand (SVoD), Free Video on demand (FVoD), Everything on Demand (EoD), Personal Video Recorders (PVRs), Network Personal Video Recorders (NPVRs), Pay Per View (PPV) VEA (Video Encryption Algorithm) Algoritma VEA merupakan algoritma enkripsi video yang hanya beroperasi pada sign bits dari koefisien pada frame I dari sebuah file video [5]. Algoritma VEA akan menghasilkan sebuah kunci rahasia k secara random dalam bentuk bitstream dengan panjang m yang dapat dituliskan sebagai k = b 1 b 2 b m. Berikut adalah skema global dari algoritma VEA[6]: 1. Buka sebuah file video 2. Setiap menemui frame, baca tipe frame tersebut. 3. Baca stream bit dari frame tersebut. 4. Stream bit tersebut di-xor-kan dengan bit kunci yang berkorespondensi. Tulis hasil enkripsi ke file tujuan. 5. Lanjutkan pembacaan stream bit seperti langkah 4,5,dan 6 hingga akhir dari frame. 6. Kembali ke langkah 3 untuk membaca frame selanjutnya. Ulangi proses ini sampe akhir dari file. Algoritma VEA ini memiliki keuntungan antara lain [7]: 1. Lebih mudah untuk memproses data dengan mengetahui byte video; 2. Proses komputasi lebih ringan 3. METODOLOGI Pada tugas akhir ini telah dibuat sistem kemanan konten VoD, tujuannya adalah untuk mencegah user yang tidak memiliki hak akses menikmati layanan VoD,oleh karena itu diperlukan adanya suatu sistem keamanan konten. Sistem keamanan konten ini memanfaatkan metode enkripsi pada video yang dikenal dengan Video Encryption Algorithm (VEA). Gambar 2. Perancangan Sistem Keamanan Konten VoD Page 2 of 6

3 Tahapan perancangan sistem keamanan ini, adalah sebagai berikut: 1. Implementasi Mengimplementasikan Video Encryption Algorithm (VEA) pada video on demand (VoD), menggunakan pemrograman web 2. Pengujian Melakukan beberapa pengujian pada video on demand (VoD), antara lain: pengujian konten video on demand tanpa enkripsi, pengujian konten video on demand terenkripsi. 3. Analisa Menganalisa hasil pengujian yang dilakukan pada video on demand (VoD). 4. Kesimpulan Mengambil kesimpulan dari hasil pengujian. 3.1 VEA (Video Encryption Algorithm) Pada algoritma VEA, byte frame video dibaca, kemudian byte frame tersebut dilakukan operasi XOR. Keluaran dari operasi XOR tersebut disisipkan ke VoD. Hasil dari video tersebut yang merupakan video yang telah terenkripsi. Algoritma VEA akan menghasilkan sebuah kunci rahasia k secara random dalam bentuk bitstream dengan panjang m yang dapat dituliskan sebagai k = b 1 b 2 b m Alur dari VEA adalah seperti pada Gambar Perancangan Halaman Web Video on Demand Terenkripsi Halaman web merupakan tampilan antarmuka dengan user. Halaman web didesain dengan bahasa pemrograman PHP yang memudahkan client dalam menikmati layanan VoD pada IPTV. User (sebelum melakukan login), dapat mengakses halaman dengan layout seperti pada Gambar 4. Untuk user yang belum melakukan login, akan mengakses video on demand (VoD) yang merupakan hasil enkripsi menggunakan VEA. 3.3 Perancangan Halaman Web Video on Demand Tanpa Enkripsi Bagi user yang memiliki account, dapat melakukan login. Jika User ID dan password yang digunakan benar, maka akan masuk ke halaman user seperti pada Gambar 5. Video on demand yang dapat diakses oleh user yang memiliki account adalah video asli tanpa proses enkripsi. Gambar 3. Diagram Alir Algoritma VEA Gambar 4 Layout Halaman Akses Video on Demand Terenkripsi Gambar 5 Layout Halaman Akses Video on Demand Tanpa Enkripsi Page 3 of 6

4 3.4 Prosedur Pengujian Pengujian Video tanpa Enkripsi Pada pengujian ini, diamati video asli tanpa enkripsi, kemudian dihitung waktu untuk memuat (loading) video on demand sebelum dienkripsi. Pengujian performansi model enkripsi dapat dilihat pada Gambar 6 Original VoD video on demand setelah dienkripsi. Pengujian performansi model enkripsi dapat dilihat pada Gambar 7 4. ANALISA DAN PENGUJIAN SISTEM 4.1 Pengujian dan Analisa Hasil Enkripsi pada Konten Video on demand Pengujian konten video on demand ini terdiri dari dua konten yang diuji, yaitu pada administrasi (server) dan pada user (user). Pengujian ini dilakukan untuk menguji tingkat keberhasilan konten video on demand yang mengalami enkripsi dengan VEA sesuai dengan yang diharapkan dan dirancang sebelumnya Video on demand Tanpa Enkripsi Video on demand tanpa enkripsi, dinikmati oleh client yang telah melakukan login. Hasil dari video on demand yang dimaksud, dapat dilihat pada Gambar 8. User User Gambar 6 Pengujian Video Tanpa Enkripsi Gambar 7 Skema Pengujian Video Terenkripsi Pengujian Video Terenkripsi Pada pengujian ini, diamati video asli tanpa enkripsi, kemudian dihitung waktu untuk memuat (loading) Gambar 8 Tampilan Video on demand tanpa Enkripsi Dari hasil pengujian diketahui tampilan VoD untuk user yang telah melakukan login, sama seperti tampilan video asli. Selain diamati tampilan video, diamati juga delay pada video tanpa enkripsi, yang hasilnya dapat dilihat seperti pada Tabel 1. Tabel 1. Delay VoD tanpa Enkripsi. User IP Address Delay (detik) Server Client Video Tanpa Enkripsi Rata-rata 1.14 Dari hasil pengujian delay VoD, diketahui ratarata delay VoD tanpa enkripsi adalah 1.14, dengan pengujian dilakukan sebanyak 4 kali. Page 4 of 6

5 4.1.2 Video on demand Terenkripsi Video on demand terenkripsi, dinikmati oleh client yang tidak berhak (belum melakukan login). Hasil dari video on demand yang dimaksud, dapat dilihat pada Gambar. (e) Gambar 9 Perbandingan Kualitas Video Hasil Enkripsi dengan Panjang Kunci (a) 2 byte, (b) 5 byte, (c) 10 byte, (d) 25 byte, dan (e) 50 byte (a) Dari hasil pengujian, diketahui bahwa semakin panjang kunci yang digunakan pada enkripsi, maka kualitas gambar pad a video on demand semakin menurun. Tabel 2 Perbandingan Delay VoD untuk Panjang Kunci yang Berbeda-Beda (b) (c) (d) Server User Address Client Panjang Kunci (byte) Delay VoD (detik) Dari tabel hasil pengujian, diketahui bahwa dengan mengubah-ubah panjang kunci pada enkripsi, delay VoD berkisar antara detik. Dari keseluruhan pengujian, dihasilkan delay VoD seperti pada Tabel 3. Tabel 3 Perbandingan delay VoD tanpa Enkripsi dan VoD Terenkripsi User Address Video Server Client Panjang Delay Kunci (byte) (detik) Tanpa Enkripsi Dari pengujian tersebut, diketahui bahwa delay VoD tanpa enkripsi dan terenkripsi berkisar antara Page 5 of 6

6 detik. Secara grafis, hasil pengujian adalah seperti pada Gambar 10. Gambar 10 Perbandingan Delay VoD tanpa Enkripsi dan Delay VoD Terenkripsi Dari perbandingan delay VoD tanpa enkripsi dan dengan enkripsi, diketahui bahwa selisih delay VoD sangat kecil. Dengan kata lain, metode enkripsi VEA tidak berpengaruh terhadap delay. 5. KESIMPULAN Berdasarkan hasil perancangan dan pengujian sistem keamanan konten VoD pada IPTV, dapat disimpulkan sebagai berikut: 1. Perubahan panjang kunci pada VEA tidak mempengaruhi delay tetapi berpengaruh terhadap kualitas video. 2. Dengan enkripsi menggunakan VEA, user yang tidak melakukan login hanya dapat mengakses layanan VoD dengan kualitas gambar yang tidak sempurna DAFTAR PUSTAKA [1] ---, "IPTV Security Requirements", International Telecommunication Union Telecommunication Standarization Sector, Geneva, [2 ]---, "Contents Protection Architecture for IPTV", International Telecommunication Union Telecommunication Standarization Sector, Geneva, [3] International Telecommunication Union, "ITU-T Rec.1901, Requirements for the support of IPTV services"< [4] W. Simpson, H. Greenfield, "IPTV and Internet Video Expanding the Reach of Television, National Association of Broadcasters, USA, [5] Socek Daniel, "Comparison and Analysis of Selected Video encryption algorithms Implemented for MPEG-2 Streams", Department of Computer Science and Engineering Florida Atlantic University, U.S.A. [6] Tessa Ramsky, "Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video encryption algorithm (VEA)", Sekolah Teknik Elektro dan Informatika-Institut Teknologi Bandung. [7] Marvello Oni, " Algoritma Enkripsi pada Video MPEG", Sekolah Teknik Elektro dan Informatika-Institut Teknologi Bandung. BIODATA PENULIS Shanti Dwi Patricia Muryanti, lahir di Surabaya, 27 Mei Putri kedua dari dua bersaudara pasangan Suryanto, dan Murni M. Saat ini penulis sedang menyelesaikan studi sarjananya di Fakultas Teknologi Industri, Jurusan Teknik Elektro, Institut Teknologi Sepuluh Nopember, untuk program Lintas Jalur-S1. Pendidikan SD hingga SMA diselesaikan penulis di Kota Situbondo. Penulis menyelesaikan studi diplomanya di Fakultas Teknologi Industri, Program Studi D3 Teknik Elektro, Bidang Studi Computer Control, Institut Teknologi Sepuluh Nopember. Penulis yang memiliki hobi membaca ini, pernah menjabat sebagai anggota Departemen Sosial di Himpunan Mahasiswa D3 Teknik Elektro (HIMA D3Tektro). Penulis juga pernah aktif di berbagai kepanitiaan, baik di tingkat Himpunan Mahasiswa maupun Badan Eksekutif Mahasiswa Fakultas (BEM-Fakultas). Penulis dapat dihubungi melalui alamat atau Page 6 of 6

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Tessa Ramsky Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan

Lebih terperinci

RANCANG BANGUN SISTEM BILLING PADA INTERNET PROTOCOL TELEVISION (IPTV)

RANCANG BANGUN SISTEM BILLING PADA INTERNET PROTOCOL TELEVISION (IPTV) Page 1 of 6 RANCANG BANGUN SISTEM BILLING PADA INTERNET PROTOCOL TELEVISION (IPTV) Farah Ayu Bisono, Achmad Affandi Email : farah.vbee@yahoo.com, affandi@ee.its.ac.id Laboratorium Jaringan Telekomunikasi,

Lebih terperinci

RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV)

RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV) RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV) Husna Amalia, Achmad Affandi Email : husna.amalia@yahoo.com, affandi@ee.its.ac.id Laboratorium Jaringan

Lebih terperinci

RANCANG BANGUN LIVE TV BROADCASTING PADA INTERNET PROTOCOL TELEVISION (IPTV)

RANCANG BANGUN LIVE TV BROADCASTING PADA INTERNET PROTOCOL TELEVISION (IPTV) RANCANG BANGUN LIVE TV BROADCASTING PADA INTERNET PROTOCOL TELEVISION (IPTV) BAYU KURNIAWAN SURYANTO 2208 100 525 Jurusan Teknik Elektro FTI, Institut Teknologi Sepuluh Nopember Kampus ITS, Keputih Sukolilo,

Lebih terperinci

BAB I PENDAHULUAN. secara efektif melalui video tersebut. Untuk dapat melihat streaming video di

BAB I PENDAHULUAN. secara efektif melalui video tersebut. Untuk dapat melihat streaming video di BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi di bidang informasi berkembang dengan begitu cepat dan pesat. Berbagai macam informasi dapat diakses melalui berbagai macam media. Kemajuan

Lebih terperinci

RANCANG BANGUN LAYANAN PERSONAL VIDEO RECORDING (PVR) PADA INTERNET PROTOCOL TELEVISION (IPTV)

RANCANG BANGUN LAYANAN PERSONAL VIDEO RECORDING (PVR) PADA INTERNET PROTOCOL TELEVISION (IPTV) Seminar Tugas Akhir Kampus ITS, 5 Januari 2010 RANCANG BANGUN LAYANAN PERSONAL VIDEO RECORDING (PVR) PADA INTERNET PROTOCOL TELEVISION (IPTV) DANANG CAHYA KARTIKA NRP 2207100550 MAHASISWA JURUSAN TEKNIK

Lebih terperinci

Perancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming

Perancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming Perancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming Dian Intania Savitri Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika,

Lebih terperinci

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN DIDIK ARIBOWO 2210 203 009 Dosen Pembimbing: DR. Ir. Achmad Affandi, DEA Pasca Sarjana Bidang Keahlian Telekomunikasi Multimedia

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI

PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI Diajukan Oleh : DONY RAHMAWAN 0736010020 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi memberikan perubahan pada masyarakat untuk memperoleh kebutuhan informasi secara cepat dan murah. Pada saat ini jaringan komputer hanya dimanfaatkan

Lebih terperinci

INTERNET PROTOCOL TELEVISION ( IPTV )

INTERNET PROTOCOL TELEVISION ( IPTV ) Pertemuan XII INTERNET PROTOCOL TELEVISION ( IPTV ) Saat ini, peranan internet sudah /dak bisa dipungkiri. Dengan IP nya (Internet Protocol), internet telah berperan pada semua aspek CET (Informa/on, Communica/on,

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server

Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server Ahmad Budi Setiyawan 1, A.Subhan KH, ST 2, 1 Mahasiswa Politeknik Elektronika

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA 2.1 Internet Protocol Television IPTV (Internet Protocol TV) merupakan sebuah sistem yang mampu menerima dan menampilkan video streaming dalam satu paket internet Protocol. Sebuah

Lebih terperinci

ANALISA KINERJA TEKNIK KOMPRESI VIDEO PADA INTERNET PROTOCOL TELEVISI (IPTV)

ANALISA KINERJA TEKNIK KOMPRESI VIDEO PADA INTERNET PROTOCOL TELEVISI (IPTV) Seminar Tugas Akhir Kampus ITS, 04 Juli2011 ANALISA KINERJA TEKNIK KOMPRESI VIDEO PADA INTERNET PROTOCOL TELEVISI (IPTV) TUT WULANINGSIH 2208100669 MAHASISWA JURUSAN TEKNIK ELEKTRO Bidang Studi Telekomunikasi

Lebih terperinci

BAB 1. PENDAHULUAN. Pada dekade akhir-akhir ini, pertumbuhan dari satellite service, perkembangan

BAB 1. PENDAHULUAN. Pada dekade akhir-akhir ini, pertumbuhan dari satellite service, perkembangan BAB 1. PENDAHULUAN 1.1. Latar Belakang Pada dekade akhir-akhir ini, pertumbuhan dari satellite service, perkembangan digital cable, inovasi HDTV dan IPTV telah banyak berpengaruh dalam perkembangan teknologi

Lebih terperinci

SIG PEMETAAN JENIS HAK ATAS TANAH

SIG PEMETAAN JENIS HAK ATAS TANAH SIG PEMETAAN JENIS HAK ATAS TANAH Noventina Situmorang, Arif Basofi, Ira Prasetyaningrum Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember (ITS) Surabaya Kampus ITS keputih Sukolilo

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Konsep Streaming Stream berasal dari bahasa Inggris yang artinya sungai. Proses streaming bisa diibaratkan seperti aliran air di sungai yang tak pernah terputus kecuali jika

Lebih terperinci

STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO

STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO SINGUDA ENSIKOM VOL. 7 NO. 2/Mei STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO Auliya Fadly [1], Arman Sani [2] Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnya Teknik Informatika Institut Teknologi Sepuluh Nopember, Kampus ITS Sukolilo Surabaya 60111 Penelitian sebelumnya yang terkait dengan perancangan

Lebih terperinci

BAB II KONSEP DASAR VIDEO STREAMING SERVER. komputer. Komputer server didukung dengan spesifikasi hardware yang lebih

BAB II KONSEP DASAR VIDEO STREAMING SERVER. komputer. Komputer server didukung dengan spesifikasi hardware yang lebih BAB II KONSEP DASAR VIDEO STREAMING SERVER 2.1 Pengertian Server Server adalah komputer yang berfungsi untuk melayani, membatasi, dan mengontrol akses terhadap klien-klien dan sumber daya pada suatu jaringan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Definisi Content Delivery Network (CDN) CDN adalah sekumpulan server yang saling berhubungan dari komputer di internet yang menyediakan konten web dengan cepat ke banyak pengguna

Lebih terperinci

Implementasi Sinkronisasi Uni-Direksional antara Learning Management System Server dan User pada Institusi Pendidikan Berbasis Moodle

Implementasi Sinkronisasi Uni-Direksional antara Learning Management System Server dan User pada Institusi Pendidikan Berbasis Moodle Implementasi Sinkronisasi Uni-Direksional antara Learning Management System Server dan User pada Institusi Pendidikan Berbasis Moodle DZATA FARAHIYAH NRP 2206100140 Bidang Studi Telekomunikasi Multimedia

Lebih terperinci

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi

Lebih terperinci

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas

Lebih terperinci

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Application Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Layer ini berurusan dengan program komputer yang digunakan oleh user. Program

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENYANDIAN  MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.

Lebih terperinci

VIDEO STREAMING. Pengertian video streaming

VIDEO STREAMING. Pengertian video streaming VIDEO STREAMING Dalam dunia multimedia, saat ini kita berada ditahap pemakai jaringan rumah yang mulai bercampur dengan pemakai jaringan elektronik dan jaringan media. Menurut laporan dari In-Stat (www.in-stat.com),

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 8 BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Yudi Methanoxy, skripsi.(2010): Analisa QOS Radio Streaming Pada Local Community Network, aspek yang dibahas dalam skripsi ini adalah dipaparkannya

Lebih terperinci

ANALISA KINERJA TEKNIK KOMPRESI VIDEO PADA INTERNET PROTOKOL TELEVISION (IPTV)

ANALISA KINERJA TEKNIK KOMPRESI VIDEO PADA INTERNET PROTOKOL TELEVISION (IPTV) ANALISA KINERJA TEKNIK KOMPRESI VIDEO PADA INTERNET PROTOKOL TELEVISION (IPTV) Tut Wulaningsih Dr. Ir. Achmad Affandi, DEA Michael Ardita, ST, MT Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Bab 2. Tinjauan Pustaka

Bab 2. Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Adapun penelitian yang menjadi acuan dalam penelitian yang dilakukan adalah Penelitian dengan judul Analisis dan Perancangan Security Voice Over Internet

Lebih terperinci

PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE

PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE Kholid Fathoni 1, Isbat Uzzin Nadhori 1,Alfian Jauhar 1 Jurusan Teknik Informatika, PENS - ITS 1 Kampus ITS Sukolilo, Surabaya 60111, Indonesia

Lebih terperinci

ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS

ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS Resume Paper ini Dibuat Sebagai Salah Satu Tugas Mata Kuliah Konsep Komunikasi Data dan Jaringan Disusun Oleh: Nama

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer) .: BAB II :. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer) --- Modul TKJ 15 (hal 34-37) --- Sesi 1 Fokus : Desain Sistem Keamanan Jaringan Oleh: Ariya Kusuma, A. Md. Universitas Negeri

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan

Lebih terperinci

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan

Lebih terperinci

APLIKASI REAL TIME VIDEO STREAMING SEBAGAI SARANA PEMBELAJARAN ONLINE BERBASIS INTERNET/INTRANET

APLIKASI REAL TIME VIDEO STREAMING SEBAGAI SARANA PEMBELAJARAN ONLINE BERBASIS INTERNET/INTRANET APLIKASI REAL TIME VIDEO STREAMING SEBAGAI SARANA PEMBELAJARAN ONLINE BERBASIS INTERNET/INTRANET Disusun Oleh: Nama : Kent Ridha Ibrahim NRP : 0522111 Jurusan Teknik Elektro, Fakultas Teknik, Universitas

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai

BAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai BAB 2 TINJAUAN PUSTAKA 2.1 Content Delivery Network (CDN) Content Delivery Network adalah sebuah sistem yang berfungsi sebagai client pengirim konten yang ada pada suatu web kepada client pengguna. CDN

Lebih terperinci

BAB 2 LANDASAN TEORI. terpercaya seperti jurnal, textbook dan internet.

BAB 2 LANDASAN TEORI. terpercaya seperti jurnal, textbook dan internet. BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bab ini akan dijelaskan mengenai teori-teori yang digunakan sebagai dasar dari penelitian ini. Teori-teori tersebut didapat dari sumber-sumber yang terpercaya seperti

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Data audio visual menjadi salah satu data yang paling banyak mengisi traffic jaringan internet pada saat ini [2]. Trafik video berkembang paling cepat daripada jenis

Lebih terperinci

PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE

PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE Oleh : ALFIAN JAUHAR 7404.040.053 Dosen Pembimbing : ISBAT UZZIN NADHORI, S.Kom 197405052003121002 KHOLID FATHONI, S.Kom 198012262008121003

Lebih terperinci

Pengenalan Internet dan Protokol HTTP

Pengenalan Internet dan Protokol HTTP Pengenalan Internet dan Protokol HTTP Pemrograman Web 1 Genap 2011-2012 Intro Mata kuliah : Pemrograman Web 1 SKS : 3 Jenis : Mata kuliah wajib Pertemuan : 14 pertemuan kelas Periode : Genap 2011 2012

Lebih terperinci

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV ) KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV ) Dosen Pembimbing : Ir. Djoko Suprajitno Raharjo, MT Christyowidiasmoro, ST, MT Andria Firman Permadi 2211105058 MAHASISWA JURUSAN TEKNIK ELEKTRO

Lebih terperinci

PENJURIAN ONLINE BERBASIS WEB SERVICE

PENJURIAN ONLINE BERBASIS WEB SERVICE PENJURIAN ONLINE BERBASIS WEB SERVICE Dwi Sunaryono 1, Wahyu Suadi 2, I Made Krisna Widhiastra 3 1,2,3 Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya, 60111 E-mail : dwi@its-sby.edu,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan zaman perkembangan dunia informasi semakin pesat, hal ini tentunya sangat berpengaruh pada perkembangan internet. Web based merupakan teknologi

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan kemajuan teknologi, komunikasi data yang terintegrasi menjadi kebutuhan bagi perusahaan, apalagi perusahaan yang mempunyai cabang di lokasi yang berbeda

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut :

BAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut : BAB III METODE PENELITIAN 3.1 Metode Penelitian Beberapa metode penelitian dilakukan dalam penyelesaian Tugas Akhir ini, diantaranya adalah dengan langkah-langkah sebagai berikut : 3.1.1 Model Model diperlukan

Lebih terperinci

TUGAS AKHIR. ANALISA QUALITY OF SERVICE (QoS) PADA JARINGAN IPTV DENGAN ROUTING BERBASIS LINK-STATE

TUGAS AKHIR. ANALISA QUALITY OF SERVICE (QoS) PADA JARINGAN IPTV DENGAN ROUTING BERBASIS LINK-STATE TUGAS AKHIR ANALISA QUALITY OF SERVICE (QoS) PADA JARINGAN IPTV DENGAN ROUTING BERBASIS LINK-STATE Diajukan guna melengkapi sebagian syarat dalam mencapai gelar Sarjana Strata Satu (S1) Dibuat Oleh : Nama

Lebih terperinci

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing Analisis Perbandingan Performansi Server VoIP antara Asterisk dan FreePBX berbasis Parallel Processing JOANA SIBORO 2206100080 Dosen Pembimbing: Dr.Ir. Achmad Affandi, DEA NIP: 196510141990021001 PERANCANGAN

Lebih terperinci

Pert 11 DASAR-DASAR WEB DESIGN

Pert 11 DASAR-DASAR WEB DESIGN Pert 11 DASAR-DASAR WEB DESIGN WEB DESIGN? Design merupakan hasil karya manusia yang harus dapat berfungsi untuk memecahkan suatu masalah (problem solving) www (world wide web) merupakan kumpulan web server

Lebih terperinci

ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA. Oleh : NRP

ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA. Oleh : NRP ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA Oleh : MADE SUHENDRA NRP. 2203109044 Dosen Pembimbing Dr. Ir. Achmad Affandi, DEA Ir. Gatot Kusrahardjo, MT. JURUSAN TEKNIK ELEKTRO

Lebih terperinci

RANCANG BANGUN LAYANAN VIDEO ON DEMAND (VOD) DAN SISTEM AUTHENTIKASI MANAJAMEN USER PADA INTERNET PROTOCOLTELEVISI (IPTV) DENGAN METODE UNICAST

RANCANG BANGUN LAYANAN VIDEO ON DEMAND (VOD) DAN SISTEM AUTHENTIKASI MANAJAMEN USER PADA INTERNET PROTOCOLTELEVISI (IPTV) DENGAN METODE UNICAST Page 1 of 6 RANCANG BANGUN LAYANAN VIDEO ON DEMAND (VOD) DAN SISTEM AUTHENTIKASI MANAJAMEN USER PADA INTERNET PROTOCOLTELEVISI (IPTV) DENGAN METODE UNICAST Ceny Cahyani 2207 100 610 Jurusan Teknik Elektro

Lebih terperinci

PENGANTAR INTERNET & DESAIN WEB

PENGANTAR INTERNET & DESAIN WEB Program Studi Manajemen Informatika Fakultas Bisnis Dan Teknologi Informasi Universitas Teknologi Yogyakarta PENGANTAR INTERNET & DESAIN WEB Ganjil 2012-2013, S.Kom INTRO Email : ferry@ferrypey.com Website

Lebih terperinci

UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI

UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI Disusun Untuk Memenuhi Salah Satu Syarat Untuk Menyelesaikan Pendidikan Strata I Program Studi

Lebih terperinci

APLIKASI KONVERSI VIDEO BERBASIS WEB UNTUK KLIEN MOBILE DEVICE ANDROID

APLIKASI KONVERSI VIDEO BERBASIS WEB UNTUK KLIEN MOBILE DEVICE ANDROID APLIKASI KONVERSI VIDEO BERBASIS WEB UNTUK KLIEN MOBILE DEVICE ANDROID Farisqi Panduardi 1, Achmad Affandi 2 Laboratorium Jaringan Telekomunikasi Gedung Teknik Elektro Lt. 4 Institut Teknologi Sepuluh

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi

Lebih terperinci

MODUL II. (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer. Computer Science Udayana University

MODUL II. (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer. Computer Science Udayana University 1 Computer Science Udayana University MODUL II (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer 2 MODUL II KONFIGURASI TCP/IP DAN REMOTE SYSTEM 1. Tujuan Praktikum 1.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada jaman sekarang ini semua teknologi sudah canggih dan mudah untuk mendapatkan informasi. Apalagi dengan adanya internet dimana semua orang dengan mudah mendapatkan

Lebih terperinci

Teknologi Streaming Streaming

Teknologi Streaming Streaming Teknologi Streaming Teknologi Streaming Streaming adalah sebuah teknologi untuk memainkan file video atau audio yang terletak pada sebuah server dapat secara langsung dijalankan pada User Equipment (UE)

Lebih terperinci

DASAR-DASAR WEB DESIGN

DASAR-DASAR WEB DESIGN DASAR-DASAR WEB DESIGN Pengenalan website dan istilah-istilah internet By Reynaldi Wilianata Web Design? Asal Design hasil karya manusia yang harus dapat berfungsi untuk memecahkan suatu masalah (problem

Lebih terperinci

Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption

Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption Dwi Rita Sari 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

ABSTRACT. Data security is very important at this moment, because many hackers or

ABSTRACT. Data security is very important at this moment, because many hackers or ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal

Lebih terperinci

dalam bentuk analog. Munculnya digital IC (Integrated Circuit) dan membutuhkan. Pengguna atau user memerlukan player, yaitu aplikasi khusus

dalam bentuk analog. Munculnya digital IC (Integrated Circuit) dan membutuhkan. Pengguna atau user memerlukan player, yaitu aplikasi khusus Video telah menjadi media yang sangat penting untuk komunikasi dan hiburan selama puluhan tahun. Pertama kali video diolah dan ditransmisikan dalam bentuk analog. Munculnya digital IC (Integrated Circuit)

Lebih terperinci

RANCANGAN LAYANAN E-LEARNING

RANCANGAN LAYANAN E-LEARNING 1/6 RANCANGAN LAYANAN E-LEARNING JARINGAN TERPADU BERBASIS METODE LOAD BALANCING Anton Wijaya Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno Rahardjo, MT Jurusan Teknik Elektro, Fakultas Teknologi Industri,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,

Lebih terperinci

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T LAPISAN APLIKASI DNS DAN TELNET Budhi Irawan, S.Si, M.T DOMAIN NAME SYSTEM Domain Name System (DNS) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis

Lebih terperinci

Integrasi Aplikasi Voice Over Internet Protocol (VOIP) Dengan Learning Management System (LMS) Berbasis

Integrasi Aplikasi Voice Over Internet Protocol (VOIP) Dengan Learning Management System (LMS) Berbasis Integrasi Aplikasi Voice Over Internet Protocol (VOIP) Dengan Learning Management System (LMS) Berbasis Moodle Sebagai Metode Pembelajaran Jarak Jauh Pada Institusi Pendidikan Esther Sondang Saragih NRP

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa masalah sistem pada perbandingan latency pada transmisi data terenkripsi di protocol websocket ini memerlukan antarmuka untuk mengkoneksikan

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

BAB I PENDAHULUAN. yang mempunyai kemampuan modular dengan berbasis teknologi IP (Internet

BAB I PENDAHULUAN. yang mempunyai kemampuan modular dengan berbasis teknologi IP (Internet BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi khususnya teknologi informasi membawa perubahan yang sangat mendasar bagi dunia telekomunikasi. Dalam teknologi komunikasi, komunikasi suara

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB I PENDAHULUAN. terutama dengan semakin luasnya jangkaun internet hingga ke pelosok-pelosok pedesaan.

BAB I PENDAHULUAN. terutama dengan semakin luasnya jangkaun internet hingga ke pelosok-pelosok pedesaan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi saat ini berkembang dengan sangat pesat, terutama dengan semakin luasnya jangkaun internet hingga ke pelosok-pelosok pedesaan. Tidak

Lebih terperinci

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu Bab I PENDAHULUAN 1.1 Latar Belakang Masalah Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP

Lebih terperinci

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1.

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1. BAB III METODOLOGI PENELITIAN 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem dapat dijelaskan dengan lebih baik melalui blok diagram seperti yang terlihat seperti Gambar 3.1. PEMBUATAN

Lebih terperinci

Model Protokol dan Referensi Jaringan. Pertemuan 4

Model Protokol dan Referensi Jaringan. Pertemuan 4 Model Protokol dan Referensi Jaringan Pertemuan 4 Objectives Definisi dan Konsep Protokol Macam-macam protokol Desain Layer Model-Model Referensi OSI dan TCP/IP Konsep dan contoh format TCP/IP Perbandingan

Lebih terperinci

IMPLEMENTASI DAN KAJIAN ROUTING DINAMIS BERBASIS LINK-STATE PADA JARINGAN IPTV

IMPLEMENTASI DAN KAJIAN ROUTING DINAMIS BERBASIS LINK-STATE PADA JARINGAN IPTV IMPLEMENTASI DAN KAJIAN ROUTING DINAMIS BERBASIS LINK-STATE PADA JARINGAN IPTV LAPORAN TUGAS AKHIR Disusun oleh: Dhanang Wiedi Ardian 13205064 PROGRAM STUDI TEKNIK TELEKOMUNIKASI SEKOLAH TEKNIK ELEKTRO

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak

Lebih terperinci

RANCANG BANGUN SISTEM SET TOP BOX UNTUK INTERNET PROTOCOLTELEVISI (IPTV) Arista Kusumandari

RANCANG BANGUN SISTEM SET TOP BOX UNTUK INTERNET PROTOCOLTELEVISI (IPTV) Arista Kusumandari Page 1 of 7 RACAG BAGU SISTEM SET TOP BOX UTUK ITERET PROTOCOLTELEVISI (IPTV) Arista Kusumandari 2208 100 513 Jurusan Teknik Elektro FTI, Institut Teknologi Sepuluh opember Kampus ITS, Keputih Sukolilo,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kedatangan era teknologi informasi dan komunikasi tidak dapat lepas dari peran serta layanan internet yang semakin melekat erat dengan gaya hidup dan kebutuhan kita

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

BAB III. server, merupakan media yang digunakan untuk mendistribusikan live stream

BAB III. server, merupakan media yang digunakan untuk mendistribusikan live stream \ BAB III Analisis dan Perancangan 3.1 analisis perancangan server streaming Terdapat dua hal penting dalam dunia streaming, yang pertama adalah media server, merupakan media yang digunakan untuk mendistribusikan

Lebih terperinci

INSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03

INSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03 1. Tujuan Meningkatkan layanan sistem informasi di IPB dengan memberikan fasilitas single login untuk semua aplikasi Membuat sebuah layanan login terpusat sehingga pengelolaan username, password serta

Lebih terperinci

ANALISIS KINERJA TRAFIK WEB BROWSER DENGAN WIRESHARK NETWORK PROTOCOL ANALYZER PADA SISTEM CLIENT-SERVER

ANALISIS KINERJA TRAFIK WEB BROWSER DENGAN WIRESHARK NETWORK PROTOCOL ANALYZER PADA SISTEM CLIENT-SERVER ANALISIS KINERJA TRAFIK WEB BROWSER DENGAN WIRESHARK NETWORK PROTOCOL ANALYZER PADA SISTEM CLIENT-SERVER Roland Oktavianus Lukas Sihombing, Muhammad Zulfin Konsentrasi Teknik Telekomunikasi, Departemen

Lebih terperinci

KOMUNIKASI. Universitas Informatika dan Bisnis Indonesia. 2.1 Komunikasi Data

KOMUNIKASI. Universitas Informatika dan Bisnis Indonesia. 2.1 Komunikasi Data KOMUNIKASI Universitas Informatika dan Bisnis Indonesia 2.1 Komunikasi Data Komunikasi data merupakan bagian dari telekomunikasi yang secara khusus berkenaan dengan transmisi atau pemindahan data dan informasi

Lebih terperinci

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Application Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Berhubungan dengan software Software tersebut mengakses jaringan Software and

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

DISTRIBUTED FILE SYSTEM. Sistem terdistribusi week 11

DISTRIBUTED FILE SYSTEM. Sistem terdistribusi week 11 DISTRIBUTED FILE SYSTEM Sistem terdistribusi week 11 Outline Pendahuluan Operasi pada file File service Pilihan desain dalam file services Arsitektur file service NFS dan AFS Access control Pendahuluan

Lebih terperinci