BAB IV PEMODELAN MODIFIED COOPERATIVE WEB CACHE

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV PEMODELAN MODIFIED COOPERATIVE WEB CACHE"

Transkripsi

1 BAB IV PEMODELAN MODIFIED COOPERATIVE WEB CACHE IV.1 Metode Pemodelan Modified Cooperative Web Cache Metode pemodelan yang digunakan untuk membentuk modified cooperative web cache dapat dilihat pada gambar IV-1. Langkah pertama untuk menggambarkan model modified cooperative web cache adalah melakukan identifikasi kebutuhan yang harus diwujudkan pada fungsi modified cooperative web cache. Setelah identifikasi kebutuhan, maka akan dilakukan identifikasi aktor yang terlibat dalam modified cooperative web cache dan perannya. Kemudian akan dilakukan identifikasi siklus hidup berdasarkan fungsi dasar cooperative web cache. Berdasarkan hasil identifikasi tersebut, maka dibuatlah model dari cooperative web cache. Gambar IV-1. Metode pembentukan model modified cooperative web cache IV.2 Identifikasi Kebutuhan Ide dasar dari pembentukan model modified cooperative web cache adalah mengurangi trafik ke internet yang disebabkan oleh proses cooperative dengan meningkatkan peran koordinator sebagai penyimpan informasi keberadaan sebuah 61

2 objek pada sibling web cache yang lain. Sesuai dengan rekomendasi yang ada pada bab III.4.3.7, maka kebutuhan penting terkait dengan model modified cooperative web cache adalah: a. Menambah peran koordinator sebagai penyimpan informasi objek dari seluruh anggota cooperative web cache. b. Penambahan mekanisme untuk mengetahui validitas keberadaan objek pada sibling web cache. c. Mekanisme untuk mengetahui validitas keberadaan objek harus dirancang sedemikian rupa agar tidak menambahkan trafik menuju internet yang tidak signifikan. d. Sistem sedapat mungkin tidak terpengaruh kinerjanya dengan variabel jumlah sibling web cache. Model modified cooperative web cache yang dibangun harus tetap memiliki tujuan sebagai berikut: a. Meningkatkan hit rate. b. Mengurangi delay waktu akses. c. Mengurangi trafik yang menuju ke internet karena proses cooperative. IV.3 Identifikasi Aktor dan Peran Tabel IV-1 menyatakan aktor dan peran yang terlibat pada modified cooperative web cache. Pada modified cooperative web cache ada tambahan aktor yaitu koordinator. Koordinator akan berperan sebagai pengelola proses cooperative. Koordinator berperan utama dalam mengurangi trafik dan pembagian beban proses cooperative. 62

3 Tabel IV-1. Aktor dan peran pada modified cooperative web cache Aktor Peran Client - Mengirimkan request HTTP - Menerima response kembali dari proxy. Proxy - Menerima request HTTP dari client. - Mencari objek ke local cache. - Jika objek tidak ditemukan pada local cache, membentuk pesan request objek ke koordinator. - Menerima response meta data lokasi objek dari koordinator, jika objek ditemukan di sibling web cache. - Meneruskan request ke sibling web cache yang ditunjuk koordinator untuk mengambil objek yang diinginkan. - Menerima response HTTP berisi objek dari koordinator, jika objek tidak ditemukan di sibling web cache. - Mengirimkan response HTTP ke client. - Memutuskan apakah ingin menyimpan objek atau tidak - Jika memutuskan ingin menyimpan objek, maka mengirim pesan commit ke koordinator. Local Cache - Menerima request HTTP dari proxy. - Mengirimkan response kembali ke proxy. - Menyimpan objek web yang merupakan response dari web server jika diperlukan. Koordinator - Menerima request meta data dari web cache. - Mengirimkan response meta data jika objek yang diinginkan ditemukan di sibling web cache. - Jika tidak ditemukan di sibling web cache, meneruskan request ke web server aslinya atau ke parent web cache jika local cache atau sibling web cache tidak memiliki objek yang diminta. Parent Web - Menerima request HTTP dari koordinator Cache / - Mengirimkan response HTTP kembali ke koordinator Web Server Sibling Web - Menerima pesan request HTTP dari web cache sibling. Cache - Mengirimkan pesan response HTTP ke web cache sibling. 63

4 IV.4 Identifikasi Artifak Pada proses cooperative membutuhkan artifak yang akan digunakan oleh koordinator dalam memantau dan mengetahui apa yang telah dan apa yang sedang terjadi dalam proses cooperative. Koordinator akan berperan sebagai pengelola proses cooperative. Koordinator berperan utama dalam mengurangi trafik dan pembagian beban proses cooperative. Koordinator akan memutuskan bagaimana request dari web cache diproses sehingga menghasilkan response yang sesuai dan dapat dikirimkan ke client. Artifak pada cooperative web cache tersebut adalah: a. Templates: properti hasil dari kerja cooperative. Tujuan cooperative web cache adalah sebagai berikut: i. Menemukan informasi keberadaan sebuah objek yang berada pada sibling web cache. Untuk menemukan informasi keberadaan sebuah objek, web cache harus mengirimkan pesan query ICP ke koordinator. Koordinator akan mengirimkan reply ICP kembali ke web cache, jika objek ditemukan. Jika tidak ditemukan, koordinator akan meneruskan request obje ke parent web cache atau ke web server. ii. Efisiensi tempat penyimpanan objek web. Karena pada cooperative web cache dapat saling berbagi web object, maka objek yang sudah tersimpan pada sibling web cache tidak perlu disimpan ulang pada cache lokal. Sehingga cache lokal dapat digunakan untuk menyimpan objek lain yang belum disimpan pada sibling web cache. Objek yang perlu disimpan adalah objek yang diperoleh dari koordinator. Objek yang diterima dari sibling web cache, tidak perlu disimpan. b. Maps: spesifikasi interdependensi antar task maupun sumber daya dalam skenario cooperative. Maps pada modified cooperative web cache dinyatakan dengan hubungan koordinator dan node yang berupa web cache yang menjadi anggota 64

5 cooperative. Koordinator akan menyimpan informasi mengenai objek yang ada pada masing-masing web cache, dan mengelolanya sehingga web cache dapat saling memanfaatkan objek yang tersimpan dalam sistem cooperative. Setiap kali terjadi proses cooperative, maka koordinator akan memperbarui informasi objek yang dikelola misalnya waktu akses objek, hasil validasi, dan hasil komitmen dari web cache. c. Scripts: spesifikasi protokol mengenai artikulasi sebuah task dan interaksi sumber daya. Scripts pada cooperative web cache dinyatakan dalam sebuah file konfigurasi yaitu squid.conf. Tabel pada tabel A-1 di lampiran A menyatakan beberapa konfigurasi penting yang menyatakan task dan interaksi sumber daya yang digunakan dalam cooperative web cache. Sebagian besar scripts yang ada pada cooperative web cache akan digunakan lagi. IV.5 Identifikasi Siklus Hidup Untuk mengidentifikasi siklus hidup yang terjadi pada modified cooperative web cache, akan dijabarkan mengenai empat fungsi dasar web cache, yaitu: a. Discovery Proses discovery di cache lokal dilakukan dengan menggunakan protokol HTTP. Proses discovery objek di luar cache lokal akan menggunakan bantuan koordinator. Koordinator menyimpan informasi lokasi dari seluruh objek yang dimiliki oleh web cache anggota cooperative. Proxy akan mengirimkan pesan request ICP ke koordinator. Jika koordinator menemukan objek yang diinginkan, maka koordinator akan mengirimkan pesan reply ICP yang berisi informasi lokasi objek yang diinginkan. Jika koordinator tidak menemukan objek yang diinginkan, koordinator tidak perlu mengirimkan reply ICP. Koordinator akan membentuk request HTTP dari pesan ICP yang dikirimkan client, kemudian meneruskan 65

6 request tersebut ke parent web cache atau ke web server. Response HTTP yang diterima kemudian diteruskan ke proxy. Selanjutnya proxy akan mengirimkan response tersebut ke client. b. Dissemination Penentuan proses dissemination sama prosedurnya dengan metode dissemination yang diterapkan pada cooperative web cache yaitu dengan menentukan apakah sebuah objek cachable atau tidak. Objek yang akan ditentukan cachability-nya adalah objek yang diterima proxy dari koordinator, yang menandakan bahwa objek tersebut belum disimpan di web cache yang lain. Dengan mempertimbangkan keberadaan sebuah objek pada web cache lain, akan menurunkan derajat duplikasi objek sehingga dapat mempengaruhi meningkatnya nilai hit rate. Sebagai tambahannya, ketika web cache memutuskan untuk menyimpan objek tertentu, maka web cache harus menjalankan komitmen tersebut selama periode waktu tertentu dan menginformasikan kepada koordinator tentang komitmennya tersebut. Lamanya periode penyimpanan objek ditentukan secara otonom dan bergantung pada kebijakan penyimpanan yang diterapkan. Tujuan dari komitmen tersebut adalah untuk menghindari terjadinya false hit. False hit menyatakan bahwa sebuah objek ada di lokasi tertentu, namun ketika dicari di lokasi tersebut, objek tidak ditemukan. False hit dihasilkan dari informasi lokasi yang sudah kadaluarsa dan tidak valid. Jadi meta data informasi digunakan sebagai metode untuk menyatakan bahwa sebuah objek masih ada di lokasi tertentu. Kebijakan penyimpanan tugasnya adalah memprediksi periode penyimpanan dan menentukan apakah sebuah objek perlu divalidasi atau tidak. Selanjutnya koordinator menentukan kapan validasi sebuah objek dilakukan. 66

7 Untuk menentukan periode penyimpanan, objek dalam sebuah web cache harus diberi peringkat berdasarkan popularitas dengan menggunakan algoritma cache replacement, misalnya LRU. Semakin besar kemungkinan hit sebuah objek, semakin kecil peringkatnya. Semakin tinggi peringkatnya, semakin tinggai juga kemungkinan objek tersebut akan dihapus. Berdasarkan peringkat tersebut, kemudian ditentukan berapa periode penyimpanan yang sesuai untuk sebuah objek. Periode penyimpanan tersebut kemudian dikirimkan ke koordinator sebagai bagian dari isi pesan commit. c. Validation Proses validation dilakukan oleh koordinator. Metode validation yang digunakan sama dengan metode validation pada cooperative web cache. Karena informasi mengenai lokasi objek dan informasi yang dibutuhkan untuk validasi dimiliki oleh koordinator, maka setiap kali ada request terhadap suatu objek yang perlu divalidasi, koordinator akan langsung melakukan proses validation ke web server aslinya. Hasil proses validation akan disimpan informasinya di koordinator, dan dikirimkan objeknya ke web cache yang meminta. d. Replacement Proses replacement dilakukan pada masing-masing web cache dan koordinator. Setiap web cache akan melakukan proses replacement ketika web cache penuh. Metode replacement yang digunakan sama dengan metode pada cooperative web cache yaitu dengan metode LRU. Namun, ada tambahan informasi untuk menentukan apakah sebuah objek boleh dihapus atau tidak, yaitu nilai periode penyimpanan. Objek yang boleh dihapus adalah objek hasil LRU yang periode penyimpanannya sudah kadaluarsa. Tambahan pertimbangan nilai periode penyimpanan adalah untuk memelihara konsistensi dengan informasi yang ada di koordinator, sehingga false hit tidak akan terjadi. 67

8 Koordinator juga melakukan proses replacement terhadap meta data yang disimpan. Metode yang digunakan adalah metode LRU. Proses replacement pada koordinator, tidak perlu melakukan komunikasi dengan web cache anggota cooperative karena tidak mempengaruhi konsistensi terhadap penyimpanan yang ada di web cache. Gambar IV-2 menunjukkan sequence diagram dari siklus hidup cooperative web cache. Siklus hidup menyatakan proses yang dilakukan oleh web cache dalam menerima request dari client, sampai client menerima response atas permintaannya tersebut. Response dapat berupa objek yang diinginkan maupun pesan error atas request yang diberikan. Gambar IV-2 Siklus hidup modified cooperative web cache Ada tiga buah skenario yang tertera dalam gambar IV-2, yaitu: 1. Local HIT, dicapai jika cache lokal memiliki objek yang diinginkan client. 2. Sibling HIT, dicapai jika koordinator menemukan objek yang diinginkan oleh client pada sibling web cache. 68

9 3. Sibling MISS, dicapai jika koordinator tidak menemukan objek yang diinginkan oleh client pada sibling web cache, sehingga objek harus diambil dari web server aslinya atau ke parent. IV.6 Model Modified Cooperative Web Cache Berdasarkan bab IV.2 sampai bab IV.5 dibentuklah model modified cooperative web cache yang dapat dilihat pada gambar IV-3. Skenario yang terjadi pada gambar IV-3 adalah sebagai berikut: a. Skenario Local HIT dicapai melalui jalur b. Skenario Sibling HIT dicapai melalui jalur c. Skenario Sibling MISS dicapai melalui jalur jika objek ingin disimpan dalam cache atau melalui jalur jika objek tidak perlu disimpan dalam cache. Gambar IV-3 Model modified cooperative web cache 69

10 IV.7 Analisa Kuantitatif Untuk membuktikan bahwa model modified cooperative web cache membutuhkan biaya komunikasi yang lebih sedikit dari pada model cooperative web cache, maka dibuat sebuah skema komunikasi seperti terlihat pada gambar IV-4. Sibling Web Cache -1 Sibling Web Cache -2 Jarak = Jumlah Hop = Hs 2 Router Hs 1-1 Router Hs 2-1 Jarak = Jumlah Hop = Hs 1 Jarak = Jumlah Hop = Hs n Router Hs n -1 Sibling Web Cache -n Client Web Cache Router 1 Jarak = Jumlah Hop = Ha Local Hit = Lh Sibling Hit = Sh Router Ha-1 Router Hs-1 Jarak = Jumlah Hop = Hs Parent Web Cache / Web Server Jarak = Jumlah Hop = Ha Koordinator Gambar IV-4 Skema komunikasi model modified cooperative web cache Pada modified cooperative web cache, skenario local hit tidak menghasilkan trafik tambahan menuju ke internet. Skenario yang menghasilkan trafik internet adalah skenario sibling hit dan skenario sibling miss. Pada skenario sibling hit, trafik ke internet diperlukan untuk mengirimkan pesan ICP ke koordinator dan mengirim request HTTP ke sibling web cache untuk mengambil objek yang diperlukan. 70

11 Pada skenario sibling miss, trafik ke internet diperlukan untuk mengirimkan pesan ICP ke koordinator untuk mencari objek pada sibling web cache, dan request HTTP dari koordinator ke parent web cache atau web server untuk mengambil objek yang diinginkan. Selain itu, dibutuhkan trafik untuk pengiriman pesan commit jika web cache memutuskan untuk menyimpan objek. Karena yang membutuhkan trafik ke internet adalah skenario sibling hit dan sibling miss, maka penghitungan biaya komunikasi yang dihasilkan dari aktivitas modified cooperative web cache didasarkan pada dua skenario saja yaitu skenario sibling hit dan sibling miss. Diasumsikan bahwa posisi koordinator adalah sama dengan sibling web cache, maka jarak antara web cache dengan koordinator disebut juga Hs, jarak antara web cache dengan sibling web cache adalah Hs, dan jarak antara koordinator dengan parent web cache atau web server adalah Ha. Dengan menjalankan skenario cooperative web cache tersebut diperoleh local hit sebesar Lh dan sibling hit sebesar Sh. Skenario cooperative web cache tersebut dapat diamati pada gambar IV-4. Skenario pada gambar IV-4 diturunkan dari gambar III-9. Sesuai dengan penjelasan pada bab II.5, Squid yang memiliki dua sisi fungsi yaitu sisi client yang berkomunikasi dengan web client seperti browser, dan sisi server yang berkomunikasi dengan web server. Oleh karena itu, pada gambar IV-4, web cache berfungsi sebagai client dalam skenario cooperative web cache. Jumlah total komunikasi pada cooperative web cache pada kasus sibling hit ada dua, yaitu: a. Pertukaran pesan ICP, baik query maupun reply. b. Koneksi HTTP ke sibling web cache untuk mengambil objek yang diinginkan. 71

12 Jumlah total komunikasi pada kasus sibling miss ada dua yaitu: a. Pertukaran pesan query ICP. b. Koneksi HTTP dari koordinator ke parent web cache atau web server aslinya. c. Pengiriman pesan commit jika web cache memutuskan untuk menyimpan objek. IV.7.1 Kasus Modified Cooperative Web Cache Pada kasus modified cooperative web cache artinya setiap kali terjadi local miss, maka pesan ICP akan dikirimkan ke koordinator. Sekali pesan ICP terdiri atas query dan reply, sehingga ada 2 paket data yang dikirimkan ke koordinator sebesar 160 bytes. ICP memunculkan kemungkinan terjadinya sibling hit sebesar Sh. Jika terjadi sibling hit, maka request HTTP akan diteruskan ke sibling web cache. Jika terjadi sibling miss, maka request HTTP akan diteruskan koordinator ke parent web cache atau web server aslinya. Jika web cache memutuskan untuk menyimpan sebuah objek, maka pesan commit akan dikirimkan ke koordinator. Pesan ICP berisi URL. Pesan commit berisi URL, lokasi penyimpanan, dan periode penyimpanan. Jika dimisalkan ukuran pesan commit adalah dua kali ukuran pesan ICP, maka satu buah pesan commit berukuran sebesar 320 bytes, setara dengan 320 bytes dibagi 1400 bytes = 0,23 paket. Karena menurut (Wessels, 2001), bahwa 75% response adalah cachable, maka kemungkinan terjadi pengiriman pesan commit adalah sebesar 75% dari Sm. Sehingga rumus (3) dapat diturunkan menjadi rumus (10): PH( Ha) = ( Lm 2 Jp Hs) + ( Sh Jp Hs) + ( Sm Jp Ha) + (0,75 Sm 0,23 Hs) (10) icp Sh Sm Dengan Jp Lm = rata-rata jumlah total paket yang dilewatkan di jaringan pada kondisi local miss. 72

13 Jp Sh = rata-rata jumlah total paket yang dilewatkan di jaringan pada kondisi sibling hit. Jp Sm = rata-rata jumlah total paket yang dilewatkan di jaringan pada kondisi local miss. Jp Sm = rata-rata jumlah total paket ICP. Lm = rata-rata frekuensi local miss. Sh = rata-rata frekuensi sibling hit. Sm Ha Hs = rata-rata frekuensi sibling miss. = jumlah hop dari web cache ke web server atau jumlah hop dari koordinator ke web server. = jumlah hop dari web cache ke sibling web cache atau jumlah hop dari web cache ke koordinator. Biaya komunikasi pada model modified cooperative web cache untuk skenario terburuk, setidaknya harus sama dengan biaya komunikasi pada kasus web cache. Dengan menyamakan antara rumus (4) dengan rumus (10), maka akan diperoleh titik impas biaya komunikasi berdasarkan jumlah paket yang dilewatkan di jaringan, yang dicapai melalui persamaan (11). Lm Jp Ha = ( Lm 2 0,11 Hs) + ( Sh Jp Hs) + ( Sm Jp Ha) + (0,75 Sm 0,23 Hs) Lm Sh Sm Dengan memasukkan nilai Lm, menghasilkan persamaan (12). Jp Lm, Sm, Jp Sm, Sh, dan Jp Sh dari tabel III-8, (11) 73

14 0,64 11,84 Ha = (0,64 0,22 Hs) + (0,04 5,58 Hs) + (0,59 12,37 Ha) + (0,75 0,59 0,23 Hs) Ha = 1,77 Hs (12) Persamaan tersebut menyatakan bahwa, model modified cooperative web cache akan menguntungkan untuk diterapkan jika jarak antara web cache dengan web server aslinya lebih besar dari 1,77 x jarak antara web cache dengan sibling web cache. Artinya sibling web cache hanya boleh menyimpan objek dari web server yang jauhnya lebih dari 1,77 x jarak web cache ke sibling web cache. Jika kurang dari jarak tersebut, maka sistem cooperative web cache dinilai tidak menguntungkan dari sisi biaya komunikasi. Jika dibanding dengan model cooperative web cache, maka model modified cooperative web cache dinilai lebih baik, karena nilai Ha dibanding Hs untuk model modified cooperative web cache lebih kecil. Artinya model modified cooperative web cache dapat mengakomodasi objek-objek dengan jarak mulai dari 1,77 kali jarak web cache ke sibling web cache. Dengan kata lain, nilai kegunaan dari modified cooperative web cache-nya lebih bagus dan mampu menurunkan delay akses objek lebih banyak. Untuk mengetahu berapa persen sibling hit yang dihasilkan dari model modified cooperative web cache, maka dilakukan penurunan rumus persamaan (11). Hasilnya adalah persamaan (13). (1 Lh) ((0,3925 Hs) + ( JpSm JpLm Ha)) Sh = (13) ( Jp Ha) + (0,1725 Jp ) Hs) Sm Dari tabel III-8, nilai Lh, Sh Jp Lm, Jp Sm, dan Jp Sh dapat digunakan untuk menyederhanakan persamaan (13), sehingga hasilnya adalah persamaan (14). 0,64 ((0,3925 Hs) + (0,53 Ha)) Sh = (14) (12,37 Ha) (5,4075 Hs) Dari persamaan (14), dapat diketahui pengaruh jarak antara web cache dengan web server ( Ha ) dan jarak antara web cache dengan sibling web cache Hs terhadap sibling hit ( Sh ). Dari tabel B-10, diketahui nilai maksimal Ha adalah 74

15 30. Dari tabel B-8, diperoleh bahwa nilai maksimal Hs adalah 7. Dengan memvariasikan nilai Ha dan Hs, maka diperoleh hasil penghitungan rumus (14). Hasil penghitungan rumus (14), dapat dilihat pada lampiran A. Dari hasil perhitungan tersebut diambil nilai yang hubungan antara Ha dan Hs memenuhi persamaan (12), sehingga diperoleh grafik batas bawah PH (Ha) seperti yang terlihat pada gambar IV-5. Gambar IV-5. Titik optimal PH dari model modified cooperative web cache IV.8 Kontribusi Penelitian terhadap Indikator Capaian Strategi Bisnis Biaya komunikasi pada model cooperative web cache diperoleh dengan dengan menggunakan rumus (5). Dengan mengambil asumsi Ha diambil dari nilai ratarata Ha, dan Hs diperoleh dari nilai rata-rata Hs, maka berdasarkan lampiran B.7 diperoleh bahwa Hs=5, dan Ha= 15,41. Berdasarkan rumus (7) dinyatakan bahwa nilai Ha mininimal harus 4,94 x Hs. Dengan asumsi Hs=5, dan Ha= 15,41, maka skema cooperative web cache tidak dapat diberlakukan karena tidak memenuhi persamaan rumus (7). Oleh karena itu, biaya komunikasi yang dibutuhkan sama dengan biaya komunikasi pada skema web cache biasa yaitu rumus(4). 75

16 Biaya komunikasi pada cooperative web cache tertera dalam rumus (15). PH = ( Lm Jp Lm Ha) PH = (0,64 11,84 15,41) = 116,77 (15) Biaya komunikasi pada model modified cooperative web cache diperoleh dengan menggunakan rumus 10. Dengan mengambil asumsi Ha diambil dari nilai ratarata Ha, dan Hs diperoleh dari nilai rata-rata Hs, maka berdasarkan lampiran B.7 diperoleh bahwa Hs=5, dan Ha= 15,41. Berdasarkan rumus (7) dinyatakan bahwa nilai Ha mininimal harus 4,94 x Hs. Dengan asumsi Hs=5, dan Ha= 15,41, maka skema cooperative web cache dapat diberlakukan karena memenuhi persamaan rumus (7). Biaya komunikasi pada modified cooperative web cache tertera dalam rumus (16). PH = ( Lm 2 0,11 Hs) + ( Sh Jp Sh Hs) + ( Sm Jp Ha) + (0,75 Sm 0,23 Hs) PH = (0,64 0,22 5) + (0,04 5,58 5) + (0,59 12,37 15,41) + (0,75 0,59 0,23 5) PH = 0, , ,47 + 0,51 PH = 114,80 Sm (16) Berdasarkan rumus (15) dan rumus (16), terjadi penghematan biaya komunikasi sebesar 1,97%. Jika ditambahkan dengan nilai Lh pada tabel III-8, maka diperoleh total penghematan sebesar 38,38%. Indikator capaian jumlah bandwith per mahasiswa yang ditetapkan dalam strategi bisnis ITB menuju universitas riset adalah 10 Kbps/mahasiswa. Jumlah bandwith yang dimiliki ITB sekarang adalah 150 MBps. Jumlah mahasiswa per Desember 2008 berdasarkan data pada data center USDI adalah seperti tercantum pada tabel IV-2. 76

17 Tabel IV-2. Jumlah mahasiswa ITB per Desember 2008 Strata Jumlah Mahasiswa S S S3 465 Total Sumber: Data Center USDI- Desember 2008 Jika dikaitkan dengan target indikator jumlah bandwith per mahasiswa yang ingin dicapai, maka skema modified cooperative web cache menghasilkan nilai capaian indikator sebesar (dengan asumsi bandwith ITB saat ini sebesar 150MBps, dan jumlah mahasiswa adalah orang): 138,38 138,38 JumlahBand with JumlahMaha siswa = 150MBps = 11,89KBps / mahasiswa Jika tidak menggunakan modified cooperative web cache maka capaian indikatornya adalah sebagai berikut: JumlahBand with JumlahMaha siswa = 150MBps = 8,59KBps / mahasiswa IV.9 Kesimpulan Analisa Kuantitatif Model Modified Cooperative Web Cache Kesimpulan dari pengembangan model modified web cache adalah sebagai berikut: 1. Model modified cooperative web cache dikembangkan untuk mengurangi trafik ke internet yang disebabkan oleh proses cooperative, yaitu dengan menambah peran koordinator sebagai penyimpan informasi objek dari seluruh anggota cooperative web cache. Dengan koordinator, sibling web cache tidak perlu mengirimkan pesan ICP ke seluruh sibling web cache 77

18 untuk melakukan proses cooperative, sehingga dapat mengurangi trafik ke internet yang disebabkan oleh proses cooperative. 2. Perbandingan antara model cooperative web cache dengan model modified cooperative web cache dapat disimpulkan pada tabel IV-3. Tabel IV-3. Perbandingan kinerja cooperative web cache dan modified cooperative web cache Parameter Cooperative Modified web cache Cooperative Web Cache Nilai Kualitatif Sh minimal 3,1% 2,85% Lebih baik Sh maksimal 5,07% 5,11% Setara Ha/Hs Ha=4,94*Hs Ha=1,77*Hs Lebih baik 3. Nilai sibling hit minimal menunjukkan batas bawah sibling hit yang ditolerir oleh model modified cooperative web cache yaitu 2,85%. Jika ada sibling web cache yang sibling hit-nya kurang dari 2,85% lebih baik dihapus dari keanggotaan cooperative web cache. Jika dibandingkan dengan batas bawah sibling hit pada model cooperative web cache, nilainya lebih kecil. Batas bawah sibling hit pada model cooperative web cache adalah 3,14%. Artinya model modified cooperative web cache memiliki nilai batas bawah yang lebih baik daripada model cooperative web cache. Batas bawah sibling hit adalah nilai minimal sibling hit yang harus dihasilkan oleh sibling web cache untuk dapat dikatakan menguntungkan bagi cooperative web cache dari sisi biaya komunikasi. 4. Nilai sibling hit maksimal yang dihasilkan model modified cooperative web cache adalah 5,11%. Jika dibandingkan dengan model modified cooperative web cache, nilainya hampir sama. Artinya model ini tidak menawarkan nilai sibling hit rate yang lebih baik. 5. Berdasarkan rumusan (12) disimpulkan bahwa model modified cooperative web cache mampu mengurangi jumlah trafik ke internet yang disebabkan oleh proses cooperative. Hal ini ditunjukkan dengan nilai 78

19 perbandingan Hs dengan Ha yang nilainya lebih kecil daripada nilai perbandingan Ha dengan Hs pada model cooperative web cache. 6. Jumlah bandwith yang dapat ditambahkan sebagai penghematan atas hasil modifiied cooperative web cache adalah 5,11%. Penghematan ini dapat ditambahkan sebagai perhitungan dalam melakukan pengelolaan bandwith untuk kebutuhan penelitian. Selain itu, juga dapat dijadikan sebagai bahan pertimbangan penyusunan strategi teknologi informasi ITB terkait dengan penghematan penggunaan bandwith untuk meningkatkan nilai capaian indikator jumlah bandwith per mahasiswa. 79

BAB III ANALISA. Identifikasi penerapan. cooperatve web cache. saat ini. Identifikasi web. Identifikasi hirarki. Identifikasi model cooperative web

BAB III ANALISA. Identifikasi penerapan. cooperatve web cache. saat ini. Identifikasi web. Identifikasi hirarki. Identifikasi model cooperative web BAB III ANALISA Pada bab ini akan dilakukan analisa terhadap bagaimana infrastruktur teknologi informasi dapat mendukung aktivitas riset di lingkungan ITB, dan bagaimana penerapan cooperative web cache

Lebih terperinci

BAB II DASAR TEORI. II.1 WWW (World Wide Web)

BAB II DASAR TEORI. II.1 WWW (World Wide Web) BAB II DASAR TEORI II.1 WWW (World Wide Web) II.1.1 TCP, Router, dan Packet Loss Internet merupakan jaringan komputer global yang saling berkomunikasi dengan menggunakan protokol jaringan Internet Protocol

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Institut Teknologi Bandung (ITB) sebagai salah satu lembaga pendidikan tinggi di Indonesia, memiliki visi untuk menuju universitas riset (Institut Teknologi Bandung,

Lebih terperinci

PENGEMBANGAN MODEL COOPERATIVE WEB CACHE

PENGEMBANGAN MODEL COOPERATIVE WEB CACHE PENGEMBANGAN MODEL COOPERATIVE WEB CACHE STUDI KASUS: JARINGAN INTERNET ITB TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut Teknologi Bandung Oleh KATINI NIM :

Lebih terperinci

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat

Lebih terperinci

Analisis Algoritma Pergantian Cache Pada Proxy Web Server Internet Dengan Simulasi

Analisis Algoritma Pergantian Cache Pada Proxy Web Server Internet Dengan Simulasi 33 Analisis Algoritma Pergantian Cache Pada Proxy Web Server Internet Dengan Simulasi Heru Nurwarsito 1 Abstrak -- Pertumbuhan jumlah client internet dari waktu ke waktu terus bertambah, maka respon akses

Lebih terperinci

Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server

Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server Abstract Having a fast internet connection is the desire of every internet user. However, slow internet connection problems can

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Contoh nyata dari kemajuan teknologi komputer adalah perkembangan teknologi nirkabel (wireless)

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing

Lebih terperinci

HASIL DAN PEMBAHASAN. Grafik Komposisi Protokol Transport

HASIL DAN PEMBAHASAN. Grafik Komposisi Protokol Transport Analisis Kinerja Analisis kinerja dilakukan berdasarkan nilai-nilai dari parameter kinerja yang telah ditentukan sebelumnya. Parameter kinerja memberikan gambaran kinerja sistem, sehingga dapat diketahui

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat dan berkembang, terutama pada jaringan internet untuk jaringan komputer lokal. Tingginya

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Berdasarkan usulan pemecahan masalah yang telah diajukan, telah diputuskan untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

Lebih terperinci

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam BAB I PENDAHULUAN 1.1 Latar Belakang Internet telah tumbuh secara signifikan bersama dengan popularitas web. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam membuka suatu website.

Lebih terperinci

PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2

PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2 PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR Rosihan Aminuddin 1, Moch. Apriyadi HS 2 Jurusan Teknik Informatika, Fakultas Teknik & Informatika, Patria Artha University

Lebih terperinci

PROPOSAL PENELITIAN TESIS KOMPARASI DISTRIBUTED CACHE DAN CENTRALIZED CACHE PADA WEB PROXY PARULIAN

PROPOSAL PENELITIAN TESIS KOMPARASI DISTRIBUTED CACHE DAN CENTRALIZED CACHE PADA WEB PROXY PARULIAN PROPOSAL PENELITIAN TESIS KOMPARASI DISTRIBUTED CACHE DAN CENTRALIZED CACHE PADA WEB PROXY PARULIAN 157038015 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah

Lebih terperinci

I. PENDAHULUAN. Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang

I. PENDAHULUAN. Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang I. PENDAHULUAN 1.1 Latar Belakang Masalah Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang digunakan sebagai sarana informasi. Untuk dapat menghasilkan fasilitas informasi tersebut,

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF Berdasarkan usulan pemecahan masalah yang telah diajukan, akan dibuat jaringan yang terintegrasi

Lebih terperinci

diperoleh gambaran yang lebih baik tentang apa yang terjadi di jaringan dan dapat segera diketahui penyebab suatu permasalahan.

diperoleh gambaran yang lebih baik tentang apa yang terjadi di jaringan dan dapat segera diketahui penyebab suatu permasalahan. 8 diperoleh gambaran yang lebih baik tentang apa yang terjadi di jaringan dan dapat segera diketahui penyebab suatu permasalahan. header 20 bytes lebih besar daripada paket IPv4. HASIL DAN PEMBAHASAN Hasil

Lebih terperinci

MODEL ARSITEKTUR SISTEM INFORMASI TERDISTRIBUSI

MODEL ARSITEKTUR SISTEM INFORMASI TERDISTRIBUSI MODEL ARSITEKTUR SISTEM INFORMASI TERDISTRIBUSI Model Arsitektur SI Terdistribusi Suatu rancangan untuk penyusunan dan operasi komponen-komponen suatu sistem, dimana rancangan tsb mengidentifikasi komponen

Lebih terperinci

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak

Lebih terperinci

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service L1 Lampiran A : Hasil Wawancara Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service Provider (ISP) Kingkongznet untuk mendapatkan informasi mengenai sistem yang sedang berjalan. Berikut

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

SISTEM OTENTIKASI UNTUK SQUID BERBASIS WEB

SISTEM OTENTIKASI UNTUK SQUID BERBASIS WEB SISTEM OTENTIKASI UNTUK SQUID BERBASIS WEB Febriliyan Samopa -- Royyana M.I. -- Liga Awami Program Studi Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember. Email : iyan@its-sby.edu

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang BAB 1 PENDAHULUAN Bab ini berisi penjelasan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Deskripsi Umum Sistem Pada penelitian ini, akan dilakukan pengembangan algoritma routing Spray and Wait pada Delay-Tolerant Network (DTN) dengan menambahkan

Lebih terperinci

NETWORK MANAGEMENT TASK 2

NETWORK MANAGEMENT TASK 2 NETWORK MANAGEMENT TASK 2 DI SUSUN OLEH : MARINI SUPRIANTY 09011181419016 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 SNMP information based routing mechanism for fast handoff

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi maju sekarang ini, intensitas interaksi manusia melalui internet menuntut adanya teknologi yang memungkinkan komunikasi antar user secara cepat.

Lebih terperinci

BAB IV HASIL DAN ANALISIS SIMULASI

BAB IV HASIL DAN ANALISIS SIMULASI BAB IV HASIL DAN ANALISIS SIMULASI 4.1 Skenario Simulasi Skenario simulasi yang digunakan untuk menganalisa kinerja dari protokol routing AODV, AODV+ dan AODV-UU pada sebuah jaringan ad hoc. Pada bagian

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER

ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER (Studi Kasus Layanan Internet Service Provider PT Melvar Lintas Nusa) Oleh Suandra Eka Saputra 1077004

Lebih terperinci

BAB 3 ANALISA DAN RANCANGAN MODEL TESTBED QOS WIMAX DENGAN OPNET. menjanjikan akses internet yang cepat, bandwidth besar, dan harga yang murah.

BAB 3 ANALISA DAN RANCANGAN MODEL TESTBED QOS WIMAX DENGAN OPNET. menjanjikan akses internet yang cepat, bandwidth besar, dan harga yang murah. 62 BAB 3 ANALISA DAN RANCANGAN MODEL TESTBED QOS WIMAX DENGAN OPNET 3.1 Permasalahan Saat ini kita bisa dengan mudah mendapatkan akses internet. Kita bisa berlangganan internet menggunakan modem DSL (Digital

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut:

BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut: 52 BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Jaringan Perancangan jaringan untuk aplikasi video streaming dengan metode multicast menggunakan perangkat-perangkat sebagai berikut: 1. 3 buah PC dan 1 buah

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

BAB I PENDAHULUAN. begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan

BAB I PENDAHULUAN. begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan 1 BAB I PENDAHULUAN A. Latar Belakang Internet sebagai sumber daya informasi mempunyai peranan yang begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan masyarakat telah mengenal internet

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

BAB I PENDAHULUAN. Layanan World Wide Web (WWW), yang begitu populer sebagai sarana

BAB I PENDAHULUAN. Layanan World Wide Web (WWW), yang begitu populer sebagai sarana BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Layanan World Wide Web (WWW), yang begitu populer sebagai sarana penyebaran informasi secara luas, telah memberikan kontribusi besar dalam jumlah penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY

MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY Nama : Helmy NPM : 20107803 Jurusan : Sistem Komputer Fakultas : Ilmu Komputer dan Teknologi Informasi Pembimbing

Lebih terperinci

ANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET

ANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET ANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET Panji Firmansyah, Naemah Mubarakah Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl. Almamater, Kampus USU Medan 20155

Lebih terperinci

ANALISIS LOG DAN METODE CACHE REPLACEMENT UNTUK OPTIMALISASI PROXY SERVER : STUDI KASUS PT. GARUDA INDONESIA. Benjamin Anthon Balukh, ST

ANALISIS LOG DAN METODE CACHE REPLACEMENT UNTUK OPTIMALISASI PROXY SERVER : STUDI KASUS PT. GARUDA INDONESIA. Benjamin Anthon Balukh, ST ANALISIS LOG DAN METODE CACHE REPLACEMENT UNTUK OPTIMALISASI PROXY SERVER : STUDI KASUS PT. GARUDA INDONESIA Benjamin Anthon Balukh, ST Pesona Khayangan Jl. Margonda Raya Blok FI No.2 Depok e-mail : benny_balukh@yahoo.com

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat

BAB IV HASIL DAN PEMBAHASAN. Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat BAB IV HASIL DAN PEMBAHASAN 4.1 Kebutuhan Sistem Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis perbandingan unjuk

Lebih terperinci

BAB V PENUTUP. Kesimpulan yang dapat diambil berdasarkan perancangan,realisasi sistem

BAB V PENUTUP. Kesimpulan yang dapat diambil berdasarkan perancangan,realisasi sistem 154 BAB V PENUTUP 5.1 Kesimpulan Kesimpulan yang dapat diambil berdasarkan perancangan,realisasi sistem dan pengujian alat secara keseluruhan dalam pembuatan Implementasi Integrasi Jaringan IPv4 dan IPv6

Lebih terperinci

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN DIDIK ARIBOWO 2210 203 009 Dosen Pembimbing: DR. Ir. Achmad Affandi, DEA Pasca Sarjana Bidang Keahlian Telekomunikasi Multimedia

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

Penelusuran Data Melalui Jaringan Internet

Penelusuran Data Melalui Jaringan Internet Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah

Lebih terperinci

BAB 4 HASIL SIMULASI DAN ANALISIS

BAB 4 HASIL SIMULASI DAN ANALISIS BAB 4 HASIL SIMULASI DAN ANALISIS Dari hasil simulasi, dapat dilihat mekanisme pengiriman trafik multicast baik untuk PIM-SM maupun BGMP. Penghitungan routing unicast masing-masing node dilakukan sebelum

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi khususnya pada teknologi jaringan saat ini sangatlah pesat terutama dari sisi jangkauan, kemudahan akses dan penggunaaannya. Penggunaan jaringan

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

BAB 5 KESIMPULAN DAN SARAN

BAB 5 KESIMPULAN DAN SARAN BAB 5 KESIMPULAN DAN SARAN 5.1. Kesimpulan Berdasarkan analisa simulasi dan pengujian dalam penelitian ini maka dapat disimpulkan beberapa hal berikut : 1. Berdasarkan pengujian parameter delay dengan

Lebih terperinci

MODUL 10 Multi Protocol Label Switching (MPLS)

MODUL 10 Multi Protocol Label Switching (MPLS) MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

BAB I PENDAHULUAN. komputer dengan skala yang besar (Stringer, 2005). Internet terbentuk dari. yang sangat besar yang kita sebut dengan Internet.

BAB I PENDAHULUAN. komputer dengan skala yang besar (Stringer, 2005). Internet terbentuk dari. yang sangat besar yang kita sebut dengan Internet. BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, Internet dapat didefinisikan sebagai sebuah jaringan komputer dengan skala yang besar (Stringer, 2005). Internet terbentuk dari komputer-komputer di seluruh

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Seiring dengan peningkatan kebutuhan pengolahan informasi via internet dan jumlah web server, mengakibatkan kualitas web server itu menjadi dipertanyakan. Web server, sebagai pengolah

Lebih terperinci

BAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga

BAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga BAB I PENDAHULUAN 1.1 Latar Belakang Di jaman sekarang sudah terlihat beberapa perbedaan yang sangat mendasar dalam system jaringan yang ada, baik itu secara fisik maupun virtual. Fisik dalam arti struktur

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Skripsi ini bertujuan

Lebih terperinci

PEMBANGUNAN JARINGAN SENSOR NIRKABEL BERPROTOKOL ZIGBEE UNTUK MONITORING SUHU PADA RUANGAN SERVER

PEMBANGUNAN JARINGAN SENSOR NIRKABEL BERPROTOKOL ZIGBEE UNTUK MONITORING SUHU PADA RUANGAN SERVER PEMBANGUNAN JARINGAN SENSOR NIRKABEL BERPROTOKOL ZIGBEE UNTUK MONITORING SUHU PADA RUANGAN SERVER Cahya Perdana 5109 100 025 Dosen Pembimbing Tohari Ahmad, S.Kom., MIT., Ph.D. Ary Mazharuddin Shiddiqi,

Lebih terperinci

PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV

PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV Sunario Megawan STMIK Mikroskil Jl. Thamrin No. 112, 124, 140 Medan

Lebih terperinci

BAB III ANALISA DATA DAN PEMBAHASAN. berlangsung di TELKOM R&D Center PT. Telekomunikasi Indonesia, Tbk Jl.

BAB III ANALISA DATA DAN PEMBAHASAN. berlangsung di TELKOM R&D Center PT. Telekomunikasi Indonesia, Tbk Jl. BAB III ANALISA DATA DAN PEMBAHASAN 1.1 Jadwal Kerja Praktek Kerja praktek ini berlangsung selama dua bulan yang terhitung mulai dari tanggal 1 Juni tahun 2010 sampai dengan tanggal 31 juli tahun 2010

Lebih terperinci

BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI

BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI Pada bab ini, akan diuraikan mengenai langkah-langkah usulan untuk menangani kekurangan yang telah diuraikan pada bab III. 4.1 Pemecahan Masalah Untuk mengatasi

Lebih terperinci

PENERAPAN WEB PROXY GUNA MENDUKUNG SISTEM BASIS DATA TERDISTRIBUSI

PENERAPAN WEB PROXY GUNA MENDUKUNG SISTEM BASIS DATA TERDISTRIBUSI PENERAPAN WEB PROXY GUNA MENDUKUNG SISTEM BASIS DATA TERDISTRIBUSI Program Studi Teknik Informatika Universitas Muhammadiyah Ponorogo Jl. Budi Utomo No 10 Ponorogo fauzan.art@gmail.com, jamilahkaraman90@gmail.com

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Dunia Jaringan saat ini semakin berkembang. Semakin banyak perangkat dan aplikasi yang dibutuhkan untuk mengembangkan dan mengoptimalkan penggunaan fungsi jaringan.

Lebih terperinci

I. PENDAHULUAN. secara langsung melalui jaringan kabel[1,2]. Implementasi jaringan dengan

I. PENDAHULUAN. secara langsung melalui jaringan kabel[1,2]. Implementasi jaringan dengan I. PENDAHULUAN 1.1. Latar Belakang JSN merupakan jaringan sistem pemantauan objek yang tersebar dalam cakupan area tertentu, dimana kondisi lingkungan tidak mendukung adanya transmisi data secara langsung

Lebih terperinci

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH Berdasarkan pada penjelasan dari bab sebelumnya, maka dibuatlah suatu perancangan pemodelan softswitch sebelum simulasi dilakukan. Perancangan suatu pemodelan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal

Lebih terperinci

BAB III PERANCANGAN APLIKASI

BAB III PERANCANGAN APLIKASI BAB III PERACAGA APLIKASI 3.1 DESKRIPSI APLIKASI Pada bagian ini, dipaparkan kebutuhan sistem minimum agar sistem dapat berjalan dengan baik. ama aplikasi : Web Collab Fungsi aplikasi : Menunjang terjadinya

Lebih terperinci

BAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut :

BAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut : BAB III METODE PENELITIAN 3.1 Metode Penelitian Beberapa metode penelitian dilakukan dalam penyelesaian Tugas Akhir ini, diantaranya adalah dengan langkah-langkah sebagai berikut : 3.1.1 Model Model diperlukan

Lebih terperinci

METODOLOGI PENELITIAN

METODOLOGI PENELITIAN 6 Object Identifier (OID) OID adalah identitas unik yang digunakan untuk melakukan monitoring objek dan didefinisikan dalam hirarki MIB (Cisco 2006). METODOLOGI PENELITIAN Metode penelitian dilakukan berdasar

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari hari sering kali terjadi kemacetan dalam beberapa bentuk, seperti kemacetan lalu lintas, antrian yang panjang di bank, memesan tiket dan bentuk

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

BAB I. PENDAHULUAN...

BAB I. PENDAHULUAN... DAFTAR ISI TESIS... i HALAMAN PENGESAHAN... iii PERNYATAAN... iv MOTTO... v PRAKATA... vi DAFTAR ISI... vii DAFTAR GAMBAR... ix DAFTAR TABEL... xi INTISARI... xiii ABSTRACT... xiv BAB I. PENDAHULUAN...

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA 38 BAB IV PENGUJIAN DAN ANALISA Pada bab ini dibahas mengenai pengujian dan analisis hasil implementasi yang telah dilakukan. Pengujian dan analisis ini bertujuan untuk mengetahui performansi pada jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9.

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perangkat Keras Perangkat keras yang digunakan adalah berupa access point dan sebuah PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 4.2 Perangkat

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER

LAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER LAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER Mata Kuliah Dosen Pengampu Departemen Jurusan : Praktikum Administrasi Manajemen Jaringan : Ferry Astika Saputra, S.T. M.Sc. : Departemen

Lebih terperinci

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada saat ini tingkat pertumbuhan pengguna internet di seluruh dunia cukup tinggi. Hal ini disebabkan oleh semakin murah biaya yang dikeluarkan untuk mendapatkan

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi, jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi baik di bidang pemerintahan, pendidikan,

Lebih terperinci

ADMINISTRASI SERVER KELAS 11. Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan

ADMINISTRASI SERVER KELAS 11. Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan ADMINISTRASI SERVER KELAS 11 Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan Kegiatan Belajar 3 Memahami prinsip kerja komunikasi client server 1 Prinsip kerja komunikasi client server Client dan server

Lebih terperinci

MODUL 7 NAT dan PROXY

MODUL 7 NAT dan PROXY MODUL 7 NAT dan PROXY TUJUAN PEMBELAJARAN: Setelah melaksanakan praktikum ini, mahasiswa diharapkan : 1. Mengerti dan memahami cara kerja dan fungsi dari NAT 2. Mampu membangun aplikasi Proxy 3. Mampu

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan 4.1.1 Usulan Perancangan Jaringan Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan teknologi Frame Relay. Daripada menghubungkan

Lebih terperinci

7.1 Karakterisasi Trafik IP

7.1 Karakterisasi Trafik IP BAB VIII TRAFIK IP Trafik IP (Internet Protocol), secara fundamental sangat berbeda dibanding dengan trafik telepon suara (klasik). Karenanya, untuk melakukan desain dan perencanaan suatu jaringan IP mobile,

Lebih terperinci

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

BAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar

BAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Data mempunyai peranan yang sangat penting bagi orang yang setiap harinya menggunakan media komputer. Sehingga banyak data yang disebar melalui media jaringan

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

ANALISIS KOMPARASI CACHE REPLACEMENT ALGORITHM UNTUK MENINGKATKAN KINERJA PROXY SERVER PASAR GROSIR PEKALONGAN.

ANALISIS KOMPARASI CACHE REPLACEMENT ALGORITHM UNTUK MENINGKATKAN KINERJA PROXY SERVER PASAR GROSIR PEKALONGAN. ANALISIS KOMPARASI CACHE REPLACEMENT ALGORITHM UNTUK MENINGKATKAN KINERJA PROXY SERVER PASAR GROSIR PEKALONGAN Eskandaru Erin Sadewa 1), Muhammad Anif 1), Sidiq Syamsul Hidayat 1) 1 Teknik Telekomunikasi

Lebih terperinci

PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM KEAMANAN RUMAH BERBASIS WEB

PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM KEAMANAN RUMAH BERBASIS WEB PEMANFAATAN ARDUINO DALAM PENGEMBANGAN SISTEM KEAMANAN RUMAH BERBASIS WEB TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci