USER MANUAL. TREND MICRO Internet Security Pro. Control dan Setting Home Network TIS dan TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Ukuran: px
Mulai penontonan dengan halaman:

Download "USER MANUAL. TREND MICRO Internet Security Pro. Control dan Setting Home Network TIS dan TIS Pro. By: PT. Amandjaja Multifortuna Perkasa"

Transkripsi

1 USER MANUAL Control dan Setting Home Network TIS dan TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa

2 DAFTAR ISI 1. Pengantar 2. Menampilkan komputer lain yang terhubung dengan komputer anda 3. Melakukan sesuatu apabila ada komputer yang tidak dikenal 4. Enabled Remote Control 5. Kontrol dan Setting TIS / TIS PRO pada Komputer lain

3 1. Pengantar Pada Trend Micro Internet Security(TIS) dan Trend Micro Internet Security Pro (TIS Pro) terdapat fitur untuk melakukan kontrol dan setting pada jaringan lokal (home network). Anda dapat melakukan kontrol dan setting dari TIS ke TIS, dari TIS ke TIS Pro atau sebaliknya. Dengan tool ini anda dapat melakukan scaning, update, configure security setting pada TIS/ TIS Pro di komputer lain yang berada pada jaringan home network anda. Anda juga bisa melakukan setting Enabled Romote Control, blok komputer pada komputer di home network anda yang belum mempunyai TIS/TIS Pro. 2. Menampilkan komputer lain yang terhubung dengan komputer anda 2. 1 Buka konsol utama Gambar tampilan konsol utama dari Trend Micro Internet Security Pro. Klik pada Tab My Home Network

4 2.2 Klik Open Network Map. Trend Micro Internet Security Pro akan menampilkan peta komputer dan perangkat lain pada jaringan anda. 2.3 Gambar Network Map. Trend Micro Internet Security Pro Menampilkan peta komputer dan perangkat lain pada jaringan.

5 Komputer ini menunjukan unknown computer atau perangkat lain yang terhubung ke jaringan Anda yang belum terinstal TIS atau TIS Pro di dalamnya komputer ini menunjukan sudah di install dengan Trend Micro Internet Security Pro Komputer ini menunjukan sudah terinstal dengan Tren Micro Internet Security Pro dan Remote Control aktif Komputer ini menunjukan sudah di block dengan anda dan tidak bias mengakses komputer anda. 3. Melakukan sesuatu apabila ada komputer yang tidak dikenal Cobalah untuk mengidentifikasi komputer yang tidak diketahui. Jika Anda tidak tahu IP atau alamat MAC dari setiap komputer atau perangkat lain yang terhubung ke jaringan, lepaskan mereka dari jaringan Anda, dan kemudian refresh network map Trend Micro Internet Security Pro. Jika ikon perangkat yang tidak dikenal tidak menghilang, maka anda harus segera memblokir komputer tersebut. Jika Anda tahu IP atau alamat MAC perangkat Anda pada jaringan, membandingkan mereka dengan alamat IP yang ditampilkan pada peta jaringan utama untuk perangkat yang tidak dikenal. Jika nomor tidak cocok, maka Anda harus segera memblokir penyusup tersebut. Lakukan sesuatu pada komputer yang bisa diketahui. Jika Anda mengidentifikasi komputer yang dikenal sebagai perangkat jaringan seperti printer, maka Anda tidak perlu melakukan apapun. Jika komputer tidak memiliki perangkat lunak keamanan, installah Trend Micro Internet Security Pro di atasnya. Cukup klik pada pilihan How to protect this computer, kemudian ikuti instruksi berikutnya. Jika Anda telah menemukan penyusup yang tidak dikehendaki, klik Block This Computer. Memblokir komputer secara otomatis menambahkan aturan pemblokiran ke Personal Firewall.

6 3.1 Jika Anda telah menemukan penyusup yang tidak dikehendaki, klik Block This Computer. Memblokir komputer secara otomatis menambahkan aturan pemblokiran ke Personal Firewall. 4. Enabled Remote Control Langkah ini menjelaskan cara mengaktifkan remote control Trend Micro Internet Security Pro pada komputer lain. Anda mungkin melihat ikon disamping ini pada peta jaringan Anda:

7 4.1 Langkah yang harus dilakukan yaitu - Buka menu konsol utama - Klik Tab My Home Network. - Klik Open Map Network - Klik Enabled Remote Control Klik Set Password untuk menjaga keamanan dari komputer yang tidak di ketahui dan berkehendak untuk menyusup komputer anda.

8 4.3 - Maka akan tampil untuk memasukan kata sandi, setelah Anda menetapkan kata sandi, siapapun yang ingin untuk mematikan atau menghapus Trend Micro Internet Security Pro harus menyerahkan password yang benar. 5. Kontrol dan Setting TIS / TIS PRO pada Komputer lain Dengan tool ini kita dapat melakukan beberapa hal seperti ; Scan this computer yaitu pengaturan scan Update this computer yaitu pengaturan update Configure security setting yaitu pengaturan untuk merubah settingan pada perangkat trend micro dan menampilkan log nya. Sebelum melakukannya anda perlu memperhatikan kriteria berikut ini; Komputer yang bisa di kontrol adalah komputer yang telah terinstal TIS/TIS PRO. Kita dapat mengontrol TIS/TIS PRO pada perangkat lain dalam home network kita apabila komputer kita juga sudah terinstal TIS/TIS PRO Komputer lain bisa kita kontrol apabila kita telah setting password TIS/TIS PRO nya sama dengan password perangkat TIS/TIS PRO kita. Komputer lain bisa juga mengontrol perangkat TIS/TIS PRO kita jika mereka mengetahui password perangkat TIS/TIS PRO kita.

9 Scan this computer Buka tab My Home Network tab pada konsol utama TIS / TIS PRO anda Gambar tampilan My Home Network dari Trend Micro Internet Security Pro Pilih komputer yang ingin dilakukan scan Kemudian klik Scan this computer. Dengan demikian komputer TEST akan melakukan scanning

10 Gambar pemberitahuan bahwa scanning telah dilakukan pada komputer yang dipilih 5.2 Update this computer Pada My home Network tab pilih komputer yang akan di update kemudian klik Update this computer Dengan demikian komputer TEST akan melakukan update Gambar pemberitahuan bahwa update telah dilakukan pada komputer yang dipilih

11 5.3 Configure Security Setting Pada My home Network tab pilih komputer yang akan di Setting kemudian klik Configure Security Setting Akan muncul menu properties dari modul ini Pada My home Network tab pilih komputer yang akan di Setting kemudian klik Configure Security Setting Akan muncul menu properties dari modul ini Pada tab version berisi informasi tentang komponen TIS/TIS PRO di komputer lain dan di komputer anda

12 Pada tab Security akan menampilkan informasi TIS / TIS PRO terakhir melakukan scan, virus yang terakhir di berhasil di scan, file yang terakhir di infeksi virus dan update terakhir dari TIS / TIS PRO Pada tab Logs akan menampilkan pilihan untuk menampilkan log dari komputer lain yang kita pilih. Pilih pilihan untuk menampilkan log Log type untuk menentukan tipe dari log yang mau ditampilkan

13 Pada pilihan Date tentukan tanggal berapa lognya akan di tampilkan Anda juga bisa memilih most recent untuk melihat log yang terakhir ditampilkan Setelah selesai klik View Log Setelah itu akan muncul log dari kategori yang kita pilih seperti virus scan, spyware scan, update, data theft prevention dll. Pilih Export untuk menyimpan file log tersebut dalam format txt file atau CSV.

14 5.4 Setting Pada tab setting anda bisa melakukan activate atau deactivate pada komputer lain pada tool; - Protection Against Viruses & Spyware - Automatic Update - Personal Firewall - parental Control - Protection Against Spam - Data Theft prevention Klik ok untuk melihat perubahannya * Jika mengalami masalah pada saat Setting dan Control Home Network TIS dan TIS Pro, segera laporkan keluhan anda ke mailto:support@ampsecuretech.com

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Detect & Remove Security Threats TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. Persiapan Awal 2. Melakukan Scanning dan Remove Security Threats 1. Persiapan

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Parental Control Trend Micro Internet Security Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Parental Control Trend Micro Internet Security Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Parental Control Trend Micro Internet Security Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa Daftar Isi 1. Open Main Console Trend Mincro Internet Security Pro.

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

Frequently Asked Question

Frequently Asked Question Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan

Lebih terperinci

USER MANUAL. Optimalkan Kinerja Komputer (Windows) By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. Optimalkan Kinerja Komputer (Windows) By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Optimalkan Kinerja Komputer (Windows) By: PT. Amandjaja Multifortuna Perkasa Cara mengoptimalkan Kinerja Komputer / Windows Tips berikut dapat membantu meningkatkan kinerja komputer Anda. Tips

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Install Trend Micro Internet Security Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Install Trend Micro Internet Security Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Install Trend Security Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa Daftar Isi 1. Persyaratan Perangkat Komputer. 2. Sebelum Memulai Instalasi 3. Install Trend

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL System Tuner TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. PENJELASAN 2. MANFAAT SYSTEM TUNER 3. PERSIAPAN TUNE-UP 4. MENJALANKAN SYSTEM TUNER 5. PENGATURAN

Lebih terperinci

USER MANUAL TREND MICRO. Instalasi Trend Micro Internet Security. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL TREND MICRO. Instalasi Trend Micro Internet Security. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Instalasi Trend Micro Internet Security TREND MICRO By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. System Requirements Untuk TIS 2. Pertimbangan Instalasi TIS 3. Proses Instalasi TIS

Lebih terperinci

Control Panel merupakan suatu bagian dari Microsoft Windows antarmuka pengguna grafis yang memungkinkan pengguna untuk dapat melihat dan memanipulasi

Control Panel merupakan suatu bagian dari Microsoft Windows antarmuka pengguna grafis yang memungkinkan pengguna untuk dapat melihat dan memanipulasi Control Panel merupakan suatu bagian dari Microsoft Windows antarmuka pengguna grafis yang memungkinkan pengguna untuk dapat melihat dan memanipulasi sistem dasar pengaturan dan pengendalian melalui applet,

Lebih terperinci

Setting TCP/IP Klik menu start Klik Programs Klik Control Panel Klik Network Connection, hingga muncul gambar seperti berikut :

Setting TCP/IP Klik menu start Klik Programs Klik Control Panel Klik Network Connection, hingga muncul gambar seperti berikut : SISTEM PENGALAMATAN dan FILE SHARING Host atau workstation yang terhubung kedalam sebuah jaringan computer harus memiliki kemampuan untuk saling berkomunikasi dengan host lainnya. Komunikasi tidak hanya

Lebih terperinci

CONTROL PANEL. SNMP (Simple Network Management Protocol) Disusun Oleh : Eko Ma arif Siti Rahayu Yolanda

CONTROL PANEL. SNMP (Simple Network Management Protocol) Disusun Oleh : Eko Ma arif Siti Rahayu Yolanda CONTROL PANEL SNMP (Simple Network Management Protocol) Disusun Oleh : Eko Ma arif 10108686 Siti Rahayu 11108852 Yolanda 12108090 SISTEM INFORMASI FAKULATAS ILMU KOMPUTER U N I V E R S I T A S G U N A

Lebih terperinci

OLEH: : Sholahuddin Al-Ayubi PEMERINTAH KABUPATEN MUSI BANYUASIN DINAS PENDIDIKAN NASIONAL SMK NEGERI 2 SEKAYU TAHUN PELAJARAN 2011 / 2012

OLEH: : Sholahuddin Al-Ayubi PEMERINTAH KABUPATEN MUSI BANYUASIN DINAS PENDIDIKAN NASIONAL SMK NEGERI 2 SEKAYU TAHUN PELAJARAN 2011 / 2012 D I S U S U N OLEH: Nama Kelas / Jurusan Guru Pembimbing : Sholahuddin Al-Ayubi : XI TKJ : Nopi Eko Hermansyah, ST.MT PEMERINTAH KABUPATEN MUSI BANYUASIN DINAS PENDIDIKAN NASIONAL SMK NEGERI 2 SEKAYU TAHUN

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

1. Tempat untuk menyimpan file yang ada di hardisk disebut : 2. (Benar atau Salah ). Folder bisa dipindah ke folder yang lain.

1. Tempat untuk menyimpan file yang ada di hardisk disebut : 2. (Benar atau Salah ). Folder bisa dipindah ke folder yang lain. A. CEK KEMAMPUAN Bab I. Pendahuluan Apabila anda dapat menjawab seluruh soal dibawah ini, anda disilakan untuk langsung mengambil Unit Kompetensi SWR.OPR.200.(1).A Mengoperasikan sistem operasi A. Soal

Lebih terperinci

97. CEK KONEKSI NETWORK

97. CEK KONEKSI NETWORK 97. CEK KONEKSI NETWORK Koneksi network adalah koneksi antar komputer, yang dihubungkan melalui Koneksi Local Area Connection (koneksi melalui kabel UTP atau Wireless). Untuk melihat koneksi tersebut,

Lebih terperinci

www.tokohpku.info www.klikmyshop.com www.it-webstore.web.id www.it-blog.web.id www.tokohpku.web.id MANUAL VRE GATEWAY

www.tokohpku.info www.klikmyshop.com www.it-webstore.web.id www.it-blog.web.id www.tokohpku.web.id MANUAL VRE GATEWAY MANUAL VRE GATEWAY 1. Buat data kartu misal dengan nama MENTARI GATEWAY 2. Input data produk misal NAMA KARTU MENTARI GATEWAY 3. Kemudian klik simpan II. Setting Data Supplier Vre gateway NAMA= Disesuaikan

Lebih terperinci

Materi : Manajemen File dalam OS Windows

Materi : Manajemen File dalam OS Windows Materi : Manajemen File dalam OS Windows 1. Sistem Manajemen File Dalam sistem operasi komputer kita mengenal sistem manajemen file. Sistem manajemen file ini perlu diterapkan agar dapat digunakan dalam

Lebih terperinci

Cara Sharing Printer (Windows XP)

Cara Sharing Printer (Windows XP) Cara Sharing Printer (Windows XP) Jika Suatu ruangan atau kantor misalnya yang mempunyai banyak PC dan hanya mempunyai satu Printer, maka untuk mempermudah suatu pekerjaan (nge-print) dapat kita gunakan

Lebih terperinci

Biznet GIO Cloud Membangun VPN Client to Site

Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan

Lebih terperinci

BAB IV PEMBAHASAN. memudahkan dalam pelayanan dan pekerjaan, sehingga sangat rentan dalam

BAB IV PEMBAHASAN. memudahkan dalam pelayanan dan pekerjaan, sehingga sangat rentan dalam BAB IV PEMBAHASAN 4.1. Identifikasi Masalah Institut Bisnis dan Informatika Stikom Surabaya merupakan instansi pendidikan yang mengutamakan teknologi informasi dalam pelayanan akademik. Dimana terdapat

Lebih terperinci

1. Mengaktifkan fungsi Record - Klik kanan pada layar,monitor akan menampilkan Taskbar (Lihat gambar 1) Gambar 1

1. Mengaktifkan fungsi Record - Klik kanan pada layar,monitor akan menampilkan Taskbar (Lihat gambar 1) Gambar 1 User Guide Cara Mengoprasikan DVR VGA 1. Mengaktifkan fungsi Record - Klik kanan pada layar,monitor akan menampilkan Taskbar (Lihat gambar 1) Gambar 1 - Klik Icon Record (Lihat gambar 1). Pastikan kode

Lebih terperinci

Software Software adalah: Instruksi (Program komputer) yang pada saat dieksekusi menghasilkan fungsi dan unjuk kerja yang dikehendaki.

Software Software adalah: Instruksi (Program komputer) yang pada saat dieksekusi menghasilkan fungsi dan unjuk kerja yang dikehendaki. Software Software adalah: Instruksi (Program komputer) yang pada saat dieksekusi menghasilkan fungsi dan unjuk kerja yang dikehendaki. Struktur data yang memungkinkan program untuk memanipulasi informasi

Lebih terperinci

Praktikum 4 Keamanan Jaringan

Praktikum 4 Keamanan Jaringan Praktikum 4 Keamanan Jaringan A. Tujuan 1. Memahami fungsi port 2. Memahami prinsip kerja Trojan Horse B. Dasar Teori Trojan horse dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak berbahaya

Lebih terperinci

Panduan Instalasi. AndaraLink Android. Bank Andara. Version P a n d u a n I n s t a l a s i A n d a r a L i n k A n d r o i d

Panduan Instalasi. AndaraLink Android. Bank Andara. Version P a n d u a n I n s t a l a s i A n d a r a L i n k A n d r o i d Panduan Instalasi AndaraLink Android Version 2.0 Bank Andara 2015 1 P a n d u a n I n s t a l a s i A n d a r a L i n k A n d r o i d Daftar Isi I. Pendahuluan... 3 II. Instalasi Aplikasi AndaraLink Android

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

Departemen Pendidikan Nasional. Ditjen Manajemen Pendidikan Dasar dan Menengah. Direktorat Pembinaan Sekolah Menengah Pertama

Departemen Pendidikan Nasional. Ditjen Manajemen Pendidikan Dasar dan Menengah. Direktorat Pembinaan Sekolah Menengah Pertama Paket Aplikasi Sekolah (PAS) Jenjang Pendidikan SMP Dokumentasi Sistem Instalasi PAS Departemen Pendidikan Nasional Ditjen Manajemen Pendidikan Dasar dan Menengah Direktorat Pembinaan Sekolah Menengah

Lebih terperinci

Prosedur menjalankan program

Prosedur menjalankan program Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan

Lebih terperinci

PEDOMAN PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER DAN JARINGAN

PEDOMAN PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER DAN JARINGAN Lampiran 178 SK. Rektor No.275/J31/KEP/2004 JKOK TI04 PEDOMAN PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER DAN JARINGAN DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS TERBUKA 2004 I. PENDAHULUAN Di era informasi

Lebih terperinci

Menginstall server dengan CD Server Installation

Menginstall server dengan CD Server Installation Menginstall server dengan CD Server Installation Untuk melakukan instalasi Sistem Operasi dari dasar pada dasarnya langkah langkahnya sama untuk setiap server, hanya tampilan (Gnome User Interaktif) saja

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan

Lebih terperinci

Manual Billing Ekspress 2011

Manual Billing Ekspress 2011 Manual Billing Ekspress 2011 Untuk mengoperasikan Billing Ekspress 2011 hanya perlu 4 langkah penyetingan. Pertama yang harus disetting adalah di bagian server atau yang ada di meja operator. Pastikan

Lebih terperinci

Biznet GIO Cloud Menghubungkan VM via SSH

Biznet GIO Cloud Menghubungkan VM via SSH Biznet GIO Cloud Menghubungkan VM via SSH Pendahuluan Menghubungkan Virtual Machine (VM) yang baru Anda buat melalui client SSH dapat dengan mudah tetapi Anda perlu untuk membuat beberapa perubahan konfigurasi

Lebih terperinci

- Lampiran Installasi dan konfigurasi komputer client

- Lampiran Installasi dan konfigurasi komputer client Lampiran 04 Installasi dan konfigurasi komputer client 64 - Lampiran Installasi dan konfigurasi komputer client Sebelum proses instalasi Microsoft Windows XP maka perlu disiapkan terlebih dahulu CD Installer

Lebih terperinci

3.1. CARA MENGAKSES WEBSITE PEMETAAN ASET SPAM KHUSUS DAN REGIONAL

3.1. CARA MENGAKSES WEBSITE PEMETAAN ASET SPAM KHUSUS DAN REGIONAL 3.1. CARA MENGAKSES WEBSITE PEMETAAN ASET SPAM KHUSUS DAN REGIONAL Berikut adalah cara untuk memulai akses terhadap website Pemetaan Aset SPAM Khusus dan Regional: 1. Dengan menggunakan computer yang terhubung

Lebih terperinci

9) File-file yang ada di CD ROM akan diload ke dalam memori selama proses instalasi ini. Selanjutnya layar Welcome To Set Up Windows akan tampil.

9) File-file yang ada di CD ROM akan diload ke dalam memori selama proses instalasi ini. Selanjutnya layar Welcome To Set Up Windows akan tampil. 1) Siapkan CD Windows XP dan Serial Number 2) Siapkan CD Driver Motherboard 3) Pastikan computer anda sudah disetting untuk booting dari CD ROM, kalau belum, silakan ubah melalui BIOS 4) Boot computer

Lebih terperinci

Konfigurasi Desktop BAB 2

Konfigurasi Desktop BAB 2 Konfigurasi Desktop BAB 2 Pada Bab ini Anda akan mempelajari cara: Konfigurasi Display Konfigurasi Keyboard Konfigurasi Mouse Konfigurasi Sound Konfigurasi CD Device Konfigurasi Folder Konfigurasi Asosiasi

Lebih terperinci

Konfigurasi VPN (Virtual Private Network)

Konfigurasi VPN (Virtual Private Network) Konfigurasi VPN (Virtual Private Network) Noviatur Rohmah noviacweety@gmail.com http://novia4efer.blogspot.com Lisensi Dokumen: Seluruh dokumen di dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,

Lebih terperinci

LAMPIRAN. Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal

LAMPIRAN. Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal LAMPIRAN Proses penginstalan Visual Studio.NET Masukkan CD visual studio.net Pilih SETUP.EXE Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal komponen-komponen yang dibutuhkan

Lebih terperinci

OPTIMALISASI PENGGUNAAN LAN PADA PT. FEDERAL INTERNATIONAL FINANCE CABANG BATURAJA

OPTIMALISASI PENGGUNAAN LAN PADA PT. FEDERAL INTERNATIONAL FINANCE CABANG BATURAJA OPTIMALISASI PENGGUNAAN LAN PADA PT. FEDERAL INTERNATIONAL FINANCE CABANG BATURAJA Sutarjo Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penelitian ini penulis bertujuan untuk meninjaklanjuti

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

MANUAL PENGGUNAAN GIS BENIH

MANUAL PENGGUNAAN GIS BENIH MANUAL PENGGUNAAN GIS BENIH I. STRUKTUR FILE Struktur File di Sistem computer yang di harapkan adalah sebagai berikut : 1 2 3 4 5 6 7 8 9 Gambar 1. Struktur File Keterangan Gambar 1. : 1. Folder dan File

Lebih terperinci

SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN)

SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN) SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN) Mungkin tulisan ini terlalu jadul terutama bagi teman-teman di SMK Teknik Informatika dan Komputer. Tapi menurut saya gak salah jika saya sharing

Lebih terperinci

Web Server Administrator

Web Server Administrator Modul 33: Overview Web Server adalah Komputer yang dirawat oleh system administrator atau Internet Service Provider (ISP) dan merespon permintaan dari browser user, atau istilah lainnya Perangkat keras

Lebih terperinci

Instalasi Aplikasi TeamViewer Pada Debian Linux

Instalasi Aplikasi TeamViewer Pada Debian Linux Instalasi Aplikasi TeamViewer Pada Debian Linux Oleh: Brian Khrisna Patty 1.1 Latar Belakang Teamviewer merupakan sebuah perangkat lunak (software) atau yang lebih dikenal sebagai tool-networking, berguna

Lebih terperinci

Aplikasi ideb Viewer Sistem Layanan Informasi Keuangan (SLIK)

Aplikasi ideb Viewer Sistem Layanan Informasi Keuangan (SLIK) PANDUAN PENGGUNAAN Aplikasi ideb Viewer Sistem Layanan Informasi Keuangan (SLIK) Petunjuk Penggunaan Aplikasi ideb Viewer 0 Petunjuk Penggunaan Aplikasi ideb Viewer 1 DAFTAR ISI Informasi Revisi... Error!

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan, sehingga sistem yang dibuat harus mengacu pada rancangan yang telah

Lebih terperinci

PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE

PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE PANDUAN INSTALLASI AVIRA DRIVELOCK MANAGEMENT CONSOLE A. Requirement : Khusus Untuk Windows 7, sebelum installasi Avira Drivelock Management Console. Terlebih dahulu install NET Framework 4.0 yang juga

Lebih terperinci

PETUNJUK PENGGUNAAN APLIKASI E-PRESENSI UNTUK SKPD VERSI 1.1

PETUNJUK PENGGUNAAN APLIKASI E-PRESENSI UNTUK SKPD VERSI 1.1 PETUNJUK PENGGUNAAN APLIKASI E-PRESENSI UNTUK SKPD VERSI 1.1 1. Halaman Login a. Buka browser ( Mozilla Fire Fox, Opera, Chrome, Internet Explorer, Safari, Netscape, dll). b. Masukkan alamat http://presensi.batangkab.go.id

Lebih terperinci

1. Desktop Microsoft Windows

1. Desktop Microsoft Windows 1. Desktop Microsoft Windows Icon Shortcut Quick Launch Taskbar Taskbar Shortcut Pada umumnya, taskbar ialah bagian yang terletak pada bagian bawah dari desktop. Tombol Start, tombol program-program aktif,

Lebih terperinci

PROSEDUR MENJALANKAN APLIKASI

PROSEDUR MENJALANKAN APLIKASI PROSEDUR MENJALANKAN APLIKASI 1. Bukalah aplikasi tersebut Maka akan muncul tampilan seperti di atas. Di sini hanya ada menu file. 2. Klik file untuk melakukan login ke dalam aplikasi Di dalam menu file

Lebih terperinci

Sumber :http://support.microsoft.com/kb/879123/id id

Sumber :http://support.microsoft.com/kb/879123/id id Sumber :http://support.microsoft.com/kb/879123/id id Skenario percakapan berikut menjelaskan bagaimana meminta bantuan untuk mengubah setting komputer Anda dari jarak jauh. Untuk memungkinkan hal tersebut,

Lebih terperinci

MANUAL BEL SEKOLAH OTOMATIS [BOIS]

MANUAL BEL SEKOLAH OTOMATIS [BOIS] MANUAL PENGGUNAAN BEL SEKOLAH OTOMATIS (BOIS) 1. Proses pendaftaran a. Buka halaman web http://belotomatis.web.id dan klik tombol Registrasi sehingga akan terbuka http://belotomatis.web.id/registrasi b.

Lebih terperinci

PT. GRAND BEST INDONESIA

PT. GRAND BEST INDONESIA Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.

Lebih terperinci

Install Italc Di Windows XP

Install Italc Di Windows XP Install Italc Di Windows XP Italc ( Intelligent Teaching And Learning With Computer) adalah sebuah software yang digunakan dan sangat didedikasikan untuk keperluan belajar mengajar seorang guru dengan

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

Pro Surveillance System Dahua Application For PC

Pro Surveillance System Dahua Application For PC Pro Surveillance System Dahua Application For PC Pro Surveillance System (PSS) merupakan sebuah aplikasi yang didukung oleh Dahua Technology Co.LTD. Aplikasi ini sangat membantu untuk menampilkan serta

Lebih terperinci

Membuat Koneksi Antar Dua Laptop Dengan Wifi

Membuat Koneksi Antar Dua Laptop Dengan Wifi Membuat Koneksi Antar Dua Laptop Dengan Wifi BY: Khoirul Khasanah, S.kom Have Nice Day..! 1 Kalau anda mempunyai dua buah laptop atau lebih atau komputer desktop yang mempunyai wireless LAN card (wifi)

Lebih terperinci

User Guide. 1. Record - Klik kanan pada layar,monitor akan menampilkan tampilan TaskBar (Lihat gambar 1) Gambar 1

User Guide. 1. Record - Klik kanan pada layar,monitor akan menampilkan tampilan TaskBar (Lihat gambar 1) Gambar 1 User Guide Cara Mengoprasikan DVR HDMI 1. Record - Klik kanan pada layar,monitor akan menampilkan tampilan TaskBar (Lihat gambar 1) Pilihan tampilan Channel Play Back Menu Stop Record Record Sequence PTZ

Lebih terperinci

I. FEATUR FEATUR APLIKASI E-FAKTUR a) Auto Update E-Faktur

I. FEATUR FEATUR APLIKASI E-FAKTUR a) Auto Update E-Faktur I. FEATUR FEATUR APLIKASI E-FAKTUR a) Auto Update E-Faktur Pastikan Laptop/PC Anda terhubung dengan koneksi internet. Buka browser internet (Chrome, Mozilla Firefox, Opera / Safari) untuk download dan

Lebih terperinci

REMOTE ACCES. 2.2 DASAR TEORI IP Address

REMOTE ACCES. 2.2 DASAR TEORI IP Address REMOTE ACCES 2.1 TUJUAN a. Mengenal IP Address dan pembagian kelasnya. b. Dapat menggunakan remote access desktop pada windows. c. Dapat menggunakan aplikasi TeamViewer. 2.2 DASAR TEORI 2.2.1 IP Address

Lebih terperinci

SHARING FILE. 3. Kemudian muncul jendela Sharing properties seperti pada gambar berikut.

SHARING FILE. 3. Kemudian muncul jendela Sharing properties seperti pada gambar berikut. SHARING FILE Sharing file dilakukan untuk berbagi file dengan komputer lain yang masih dalam satu jaringan lokal (LAN). Dengan sharing file, maka akan menghemat waktu dalam berbagi file antar komputer.

Lebih terperinci

Copyright 2015

Copyright 2015 RESOURCE SHARING DAN KOMUNIKASI PADA JARINGAN Asep Herman Suyanto info@bambutechno.com http://www.bambutechno.com A. Resource Sharing pada Jaringan Pada jaringan dapat dilakukan sharing file dan printer,

Lebih terperinci

Hak Cipta Pada

Hak Cipta Pada Mata Diklat : Keterampilan Komputer Dan Pengelolaan Informasi Program studi : Semua Program studi Kompetensi : Mengoperasikan Sistem Operasi (Windows XP) Kode : SWR.OPR.200.(1).A Durasi Pemelajaran : 10

Lebih terperinci

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File

Lebih terperinci

SMK BATIK 2 SURAKARTA

SMK BATIK 2 SURAKARTA MANUAL INSTALASI SERVER DAN CLIENT UNBK (COMPUTER BASED TEST) 2015/2016 Oleh : PRIS PRIYANTO SMK BATIK 2 SURAKARTA Team UNBK SMK Batik 2 Surakarta MODUL INSTALASI UNBK (Computer Based Test) Team UNBK SMK

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

TOPOLOGI IP /24. Wifi Router

TOPOLOGI IP /24. Wifi Router MERANCANG BANGUN DAN MENGKONFIGURASI SEBUAH WIFI ROUTER BERFUNGSI SEBAGAI GATEWAY INTERNET, HOTSPOT, DHCP SERVER,BANDWITH LIMITER DAN FIREWALL, KEMUDIAN INTERNET TERSEBUT DISHARE KE CLIENT MELALUI JALUR

Lebih terperinci

Cara Membuat Sharing Printer

Cara Membuat Sharing Printer Cara Membuat Sharing Printer Pada proses printer sharing ini ada dua tahap yang perlu dilakukan sebagai berikut: Pertama, Membuka Fasilitas Sharing Printer pada komputer Host. 1. Adapun yang pertama kita

Lebih terperinci

XI Teknik Komputer dan Jaringan MANAGEMENT NETWORK

XI Teknik Komputer dan Jaringan MANAGEMENT NETWORK MANAGEMENT NETWORK Pada modul kali ini, kita akan membahas terkait konfigurasi IP Address, DHCP Server, DHCP MAC Static, DHCP Server Security, DHCP Client, Router Gateway, dan Routing Static. Oke langsung

Lebih terperinci

Daftar Isi PETUNJUK PEMAKAIAN APLIKASI NOMOR POKOK PERPUSTAKAAN

Daftar Isi PETUNJUK PEMAKAIAN APLIKASI NOMOR POKOK PERPUSTAKAAN 1 Daftar Isi BAB 1... 3 PENDAHULUAN... 3 1.1 ALUR KERJA SI-NPP... 3 BAB 2... 4 MENJALANKAN APLIKASI SI-NPP... 4 2.1 MASUK KE APLIKASI SI-NPP... 4 2.2 MENU DALAM APLIKASI (NPP)... 4 2.2.1 Menu Informasi...

Lebih terperinci

User Manual Aplikasi Surat Rekomendasi Ditjen SDPPI Kominfo

User Manual Aplikasi Surat Rekomendasi Ditjen SDPPI Kominfo User Manual Aplikasi Surat Rekomendasi Ditjen SDPPI Kominfo DAFTAR ISI DAFTAR ISI... 1 1. LOGIN... 2 1.1 REGISTER... 2 1.2 MERUBAH DATA PROFILE USER... 3 1.3 LOGIN... 5 2. PERMOHONAN... 7 2.1 PENGAJUAN

Lebih terperinci

TUGAS MATA KULIAH LOGIKA INFORMATIKA AD HOC CONECTION DAN REMOTE DESKTOP PADA WINDOWS

TUGAS MATA KULIAH LOGIKA INFORMATIKA AD HOC CONECTION DAN REMOTE DESKTOP PADA WINDOWS TUGAS MATA KULIAH LOGIKA INFORMATIKA AD HOC CONECTION DAN REMOTE DESKTOP PADA WINDOWS I. Latar Belakang Untuk memaksimalkan pengetahuan tentang sistem operasi windows dan memanfaatkan fasilitas yang ada

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

PETUNJUK SETTING KEMENTERIAN PERHUBUNGAN DI MOBILE PHONE ANDROID, APPLE iphone, BLACKBERRY, DAN WINDOWS PHONE

PETUNJUK SETTING  KEMENTERIAN PERHUBUNGAN DI MOBILE PHONE ANDROID, APPLE iphone, BLACKBERRY, DAN WINDOWS PHONE PETUNJUK SETTING E-MAIL KEMENTERIAN PERHUBUNGAN DI MOBILE PHONE ANDROID, APPLE iphone, BLACKBERRY, DAN WINDOWS PHONE Anda dapat menggunakan e-mail Kementerian Perhubungan dari mobile phone anda menggunakan

Lebih terperinci

Ari Angga Wijaya

Ari Angga Wijaya Mengkoneksikan Jaringan Ad-Hoc Menggunakan Static IP Pada Windows 7 Ari Angga Wijaya arga_funk@ymail.com http://www.arianggawijaya.co.cc Lisensi Dokumen: Copyright 2003-20012 IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

Ada berbagai jenis sistem operasi (OS) yang dijalankan perangkat keras yang beredar pasaran:

Ada berbagai jenis sistem operasi (OS) yang dijalankan perangkat keras yang beredar pasaran: OS atau Sistem operasi mobile dikenal dengan sebutan platform, perangkat lunak untuk mobile, sistem operasi genggam adalah sebuah program yang menggerakan suatu perangkat keras seperti ponsel, smartphone,

Lebih terperinci

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya

Lebih terperinci

Perbandingan Cara Sharing File/Folder Pada Windows 7 dan Windows XP

Perbandingan Cara Sharing File/Folder Pada Windows 7 dan Windows XP Perbandingan Cara Sharing File/Folder Pada Windows 7 dan Windows XP Ketika sebuah komputer terhubung dengan sebuah jaringan, berbagi fasilitas yang ada sangatlah berguna, baik itu berupa file, dokumen,

Lebih terperinci

Cara Menginstall Ubuntu Dekstop bit Lewat Virtualbox

Cara Menginstall Ubuntu Dekstop bit Lewat Virtualbox Cara Menginstall Ubuntu Dekstop 14.04 32bit Lewat Virtualbox Oleh : David Adi Nugroho, 9 September 2014 20:00 XI-TKJ2 SMKN 7 SEMARANG 1. Siapkan perlengkapan untuk penginstalan berupa komputer / laptop

Lebih terperinci

PETUNJUK PENGGUNAAN APLIKASI E-ABSENSI UNTUK SKPD (CLIENT)

PETUNJUK PENGGUNAAN APLIKASI E-ABSENSI UNTUK SKPD (CLIENT) PETUNJUK PENGGUNAAN APLIKASI E-ABSENSI UNTUK SKPD (CLIENT) 1. Halaman Login a. Buka browser ( Mozilla Fire Fox, Opera, Chrome, Internet Explorer, Safari, Netscape, dll). b. Masukkan alamat e-absensi.wonosobokab.go.id

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. mempersiapkan kebutuhan system (baik hardware maupun software), persiapan

BAB IV IMPLEMENTASI DAN EVALUASI. mempersiapkan kebutuhan system (baik hardware maupun software), persiapan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Di dalam tahap implementasi ini terdapat 3 sub tahap, yaitu mempersiapkan kebutuhan system (baik hardware maupun software), persiapan instalasi aplikasi,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil program dan pembahasan dari Sistem Informasi Manajemen PHK dan Perhitungan Pesangon Pada PT.Perkebunan

Lebih terperinci

OPERASIONAL KOMPUTER

OPERASIONAL KOMPUTER OPERASIONAL KOMPUTER A. Menghidupkan Komputer Langkah-langkah menghidupkan komputer (diasumsikan bahwa komputer sudah dirakit/built up dan terdapat software OS dan lain-lain di dalamnya) adalah: 1. Tancapkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. kerusakan jalan dari masyarakat. Sebelumnya user harus mempersiapkan

BAB IV IMPLEMENTASI DAN EVALUASI. kerusakan jalan dari masyarakat. Sebelumnya user harus mempersiapkan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi program adalah implementasi dari analisa dan desain sistem yang telah dibuat sebelumnya. Sehingga diharapkan dengan adanya implementasi ini

Lebih terperinci

FILE ZILLA di Debian 7. Oleh : MICHAEL SIWAN

FILE ZILLA di Debian 7. Oleh : MICHAEL SIWAN FILE ZILLA di Debian 7 Oleh : MICHAEL SIWAN 1. Pengantar FileZilla adalah program aplikasi jaringan yang berguna untuk transfer file via protokol FTP di jaringan komputer atau internet. Software FileZilla

Lebih terperinci

Masukkan username & password sesuai dengan username gooaya tanpa disertai nama domain (seperti pada contoh di atas)

Masukkan username & password sesuai dengan username  gooaya tanpa disertai nama domain (seperti pada contoh di atas) Langkah- langkah setting wifi di Ubaya 1. Setting pada Sistem Operasi anda a. Pada Operating System Linux (NetworkManager) : Pilih ubaya pada pilihan access point name, dan setting sebagai berikut : Pada

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER A. TUJUAN PRAK TIKUM Memahami cara pembuatan jaringan Local Area Network (LAN) Memahami cara menjalankan perintah ping

Lebih terperinci

PROSEDUR MENJALANKAN PROGRAM

PROSEDUR MENJALANKAN PROGRAM PROSEDUR MENJALANKAN PROGRAM Berikut langkah-langkah menjalankan fitur Parent Dashboard pada aplikasi Parental Control : - Untuk melakukan Login 1. Pastikan Anda sudah memiliki account untuk melakukan

Lebih terperinci

Setting Internet untuk Handset SANEX Pada Windows XP

Setting Internet untuk Handset SANEX Pada Windows XP Setting Internet untuk Handset SANEX Pada Windows XP Dokumen ini menjelaskan setting internet menggunakan handset Sanex dengan Windows XP. Sebagai permulaan kita akan menjelaskan settingan pada handset,

Lebih terperinci

Mengelola Bagian Utama Website Sekolah

Mengelola Bagian Utama Website Sekolah Mengelola Bagian Utama Website Sekolah Mengelola bagian utama Website Sekolah dibagi menjadi 3 kate gori pokok, yakni: Mengelola Admin Merubah Disain Banner Atas Melengkapi Profil Sekolah A. Mengelola

Lebih terperinci

Trouble Ticket Management Manual PT. Intercontinental Network Communucation

Trouble Ticket Management Manual PT. Intercontinental Network Communucation Trouble Ticket Management Manual PT. Intercontinental Network Communucation Aplikasi Trouble Ticket Management dibuat dengan maksud untuk memberikan instruksi atau informasi kepada user yang ada diperusahaan

Lebih terperinci

MAKIN Document Center

MAKIN Document Center Pendahuluan Panduan Penggunaan MAKIN Document Center Tujuan Dokumen Panduan Dokumen ini diharapkan dapat menjadi panduan bagi para pengguna MAKIN Document Center untuk bisa menjalankan dan melakukan proses

Lebih terperinci

Tutorial sharing koneksi internet menggunakan wifi pada windows 7

Tutorial sharing koneksi internet menggunakan wifi pada windows 7 Tutorial sharing koneksi internet menggunakan wifi pada windows 7 Muhamad Ilham Muhamad.ilham92@gmail.com Abstrak Jaringan WiFi adalah teknologi jaringan wireless (jaringan komunikasi yang tidak memerlukan

Lebih terperinci

Menggunakan Aplikasi Zimbra Desktop

Menggunakan Aplikasi Zimbra Desktop Setting Email Acount Menggunakan Aplikasi Zimbra Desktop Zimbra Desktop adalah salah satu aplikasi mail client gratis (freeware), walaupun aplikasi ini dapat di download secara gratis namun Zimbra Desktop

Lebih terperinci

PIKABilling. Panduan Pelanggan 1. PIKABilling Server Install (Untuk XP/Win7)

PIKABilling. Panduan Pelanggan 1. PIKABilling Server Install (Untuk XP/Win7) PIKABilling Server Install (Untuk XP/Win7) 1. www.pikawarnet.com Untuk yang sudah daftar di situs pika warnet. 2. www.pikawarnet.com anda dapat mendownload pika billing, client dan software. 3. Setelah

Lebih terperinci

Langkah-langkah Pembuatan Web dengan Joomla

Langkah-langkah Pembuatan Web dengan Joomla Langkah-langkah Pembuatan Web dengan Joomla Posted by: yoedha / Category: Langkah-langkah Pembuatan Web dengan Joomla... Dewasa ini internet sudah merasuki semua masyarakat dunia. Mereka menganggap internet

Lebih terperinci

CDS PLATINUM 4.13 BUDGET Kelompok Budget CDS GALAXYSOFT INDONESIA BUKU TRAINING

CDS PLATINUM 4.13 BUDGET Kelompok Budget CDS GALAXYSOFT INDONESIA BUKU TRAINING GALAXYSOFT INDONESIA BUKU TRAINING 4.13 BUDGET Budget adalah suatu rencana anggaran yang disusun secara sistematis, yang meliputi seluruh kegiatan perusahaan yang dinyatakan dalam unit kesatuan atau moneter

Lebih terperinci

SMK MUHAMMADIYAH 5 BABAT Jl. Rumah Sakit No Telp (0322) web-site:http://www.smkmuh5babat.co.

SMK MUHAMMADIYAH 5 BABAT Jl. Rumah Sakit No Telp (0322) web-site:http://www.smkmuh5babat.co. MODUL MENGINSTALASI SUMBER DAYA BERBAGI PAKAI PADA JARINGAN KOMPUTER Disusun Oleh: ABDUL ROHMAN SMK MUHAMMADIYAH 5 BABAT Jl. Rumah Sakit No. 15-17 Telp (0322) 451313 e-mail:smkm5babat@yahoo.com web-site:http://www.smkmuh5babat.co.cc

Lebih terperinci