BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam menjalankan aplikasi network access with mobile phone ini dibutuhkan

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam menjalankan aplikasi network access with mobile phone ini dibutuhkan"

Transkripsi

1 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi yang dibutuhkan Dalam menjalankan aplikasi network access with mobile phone ini dibutuhkan beberapa sarana pendukung, seperti perangkat keras dan perangkat lunak. Berikut ini merupakan spesifikasi sarana pendukung aplikasi: Spesifikasi kebutuhan perangkat keras: Aplikasi monitoring terhadap jaringan yang dirancang menggunakan perangkat keras dengan spesifikasi sebagai berikut: Komputer/PC dengan spesifikasi sebagai berikut: - Processor : Intel Pentium IV, 2400MHz - Memory : 1,5 GB - Harddisk : 320 GB (free space 200 GB) - Port Serial dan port USB 2.0 GSM modem dengan spesifikasi sebagai berikut: - Support SMS - Support AT command dan plain text - 3G Mobile Phone dengan spesifikasi sebagai berikut: - 3G - GSM SIM card 45

2 46 - Web browser - Terinstall software ebuddy Kabel USB to Serial Kabel Serial to Console Router cisco Spesifikasi Kebutuhan Perangkat Lunak Spesifikasi perangkat lunak yang dibutuhkan untuk menjalankan network access with mobile phone adalah: Sistem operasi : Microsoft Windows XP Perangkat Lunak : Microsoft Visual Basic Express 2008 Library yang digunakan : mscommlib.dll, mswinsocklib.dll, netlib.dll, ycc_ymsg_functions.dll, e-f_ymsglogin2.dll Driver GSM modem : Sierra wireless 4.2. Pengoperasian Umum Sebelum menjalankan aplikasi, driver GSM modem dan USB to Serial harus terinstal lebih dahulu dan berkerja dengan baik. Pastikan komputer tersebut telah terinstall software Microsoft Visual Basic 6.0 Enterprise dan Visual Basic.NET Setelah semuanya sudah terinstal dengan maka langkah selanjutnya adalah menghubungkan komputer dengan GSM modem. Perangkat keras yang digunakan ditunjukan pada gambar 4.1 dibawah ini.

3 47 Gambar 4.1 Perangkat Keras Yang Digunakan Langkah selanjutnya yang dilakukan adalah menghubungkan komputer dengan jaringan yang akan dimonitor. Pastikan komputer telah dikonfigurasi dengan benar sehingga terhubung dengan benar dengan jaringan. Lalu untuk melakukan akses hubungkan komputer dengan router menggunakan USB to Serial lalu Serial to Console. Seperti gambar 4.2 dibawah ini:

4 48 Gambar 4.2 Komputer Dan Jaringan Dihubungkan Melalui Serial to Console Tampilan Awal Program Ketika program yang berbasiskan Visual Basic.Net dijalankan maka akan terlihat tampilan awal seperti gambar 4.3 di bawah ini : Gambar 4.3 Tampilan Setting Setting ini berfungsi untuk mengkonfigurasi port dan baudrate dari GSM modem dan USB to Serial yang digunakan (dapat dilihat melalui device manager).

5 Program Utama Setelah setting dilakukan maka akan masuk ke dalam modul utama yaitu SMS manager, didalamnya terdapat modul akses dan juga modul monitoring Tampilan Menu Utama Berikut adalah tampilan menu utama: Gambar 4.4 Menu Utama Di dalam form diatas terdapat indikator sinyal yang memeberikan informasi kekuatan sinyal dari kartu GSM yang digunakan dan juga terdapat phone number, yang merupakan list phone number yang bisa mengakses aplikasi ini. Bila ada phone number tidak ada di list maka tidak bisa mengakses router, untuk menambah daftar phone number terdapat tombol add phone pada button di sebelah kiri layar. Seperti gambar 4.5 dibawah ini:

6 50 Gambar 4.5 Percobaan Add Phone Number tetapi sudah ada di List Sedangkan untuk menghapus salah satu phone number dari daftar dilakukan dengan mengklik tombol Del Phone. Untuk mengakses jaringan gunakan command inp. Serta bisa mengetahui alamat apa saja yang sedang up dengan command CMD onadd, sedangkan untuk melihat yang putus kirim sms dengan command CMD off add. Selain itu modul ini juga dapat digunakan untuk mengirim pesan secara manual untuk mencoba jalannya program, berikut adalah contoh untuk mengirim SMS secara manual:

7 51 Gambar 4.6 Pengiriman SMS Manual Jika SMS berhasil maka dibagian info dapat dilihat bahwa pesan sukses dikirim dan akan tampil seperti gambar 4.7: Gambar 4.7 Pengiriman SMS Berhasil

8 Pengoperasian Modul Access dengan Messenger Untuk menjalankan modul ini cukup dengan mengklik bagian module lalu pilih messenger seperti gambar 4.8 dibawah ini: Gambar 4.8 Start Messenger Control Setelah mengklik messenger maka akan muncul layar seperti gambar 4.9:

9 53 Gambar 4.9 Menu Messenger Control Untuk memulai messenger control maka mode yang terpilih harus auto dan jangan lupa untuk mengisi username serta password, sedangkan tombol manual untuk chat instant biasa. Dalam pengoperasiannya messenger control bisa di aktifkan melalui SMS berupa CMD ymon dan untuk auto disconect SMS CMD ymoff. Untuk manual conect klik tombol login, sedangkan disconect klik disconect. Chat juga bisa tambil sebagai invisible Pengoperasian modul monitoring Di dalam modul monitoring ini terdapat bagian-bagian untuk memasukan ip yang akan dimonitoring. Untuk masuk ke modul ini klik button bertuliskan module lalu pilih Monitoring, seperti gambar 4.10 berikut:

10 54 Gambar 4.10 Start Monitoring Control Setelah di klik maka akan tampil gambar 4.11 seperti dibawah ini: Gambar 4.11 Menu Monitoring

11 55 Untuk menambah ip address yang akan dimonitor klik add address sehingga akan muncul gambar 4.12 seperti dibawah ini: Gambar 4.12 Add address Setelah mengisi address yang ingin dimonitoring maka tekan ok, jika tidak jadi maka tekan cancel. Jika IP address diisi dengan format yang salah sperti gambar 4.13 berikut ini: Gambar 4.13 Input address yang salah Maka akan muncul tampilan seperti gambar 4.14 dibawah ini: Gambar 4.14 Pesan eror jika Add address salah format Jika add address yang sudah ada di list seperti address dibawah ini:

12 56 Maka akan tampil seperti dibawah ini: Gambar 4.15 Add Address Yang Sudah Ada Di List Gambar 4.16 Pesan Bahwa Address Sudah Ada dalam List Untuk menghapus alamat ip yang tidak ingin dimonitoring maka klik del address. Maka akan tampil seperti gambar dibawah ini: Gambar 4.17 Delete Address Dalam ini bila di masukan dengan format yang salah akan mendapat tampilan seperti dibawah ini:

13 57 Gambar 4.18 Pesan Error Jika Delete Address Salah Format Dan jika ingin menghapus suatu alamat ip yang memang sudah tidak ada dalam daftar seperti gambar dibawah ini: Gambar 4.19 Delete Address Yang Tidak Ada Pada List Maka akan tampil pesan seperti dibawah ini: Gambar 4.20 Pesan Bahwa Address Tidak Ada Dalam List Untuk menghapus alamat ip seperti gambar dibawah:

14 58 Tampilan gambar setelah dihapus: Gambar 4.21 Delete Address Pada List Gambar 4.22 Setelah Address Terhapus Pengoperasian Manual Parsing ke Router Untuk masuk kedalam module ini cukup dengan mengklik bagian module lalu pilih parsing, seprti gambar 4.23 dibwah ini:

15 59 Gambar 4.23 Start Menu Parsing Setelah diklik maka akan tampil menu sebegai berikut: Gambar 4.24 Menu Router Parsing

16 60 Add record berguna untuk menambah apa yang akan diparsing, delete record untuk menghapus salah satu bagian yang sudah diparsing. Sedangkan tombol Up dan Down berfungsi untuk merubah urutan isi table. Jika pada table kanan terdapat &null berarti suatu kata atau kalimat akan dihilangkan 4.3 Screen Shoot hasil percobaan Monitoring Gambar 4.25 Percobaan Disconnect Address

17 61 Gambar 4.26 Hasil Output Jika Salah Satu Host Terputus Gambar 4.27 (A) Jika Main Node Address Terputus dan (B) Jika Main Node Telah Akses dengan Messenger Terhubung Kembali

18 62 Gambar 4.28 Test Input Dari YM ke router Gambar 4.29 Hasil Output YM Di HP

19 63 Akses dengan SMS Gambar 4.30 Hasil Akses Dengan SMS Gambar 4.31 Hasil Output SMS Di HP

20 Auto logging Dalam melakukan percobaan memonitoring jaringan, terdapat fitur auto logging yang akan mencatat setiap kejadian pada modul monitoring. Nama file pada auto logging ini berubah secara dinamis sesuai dengan tanggal pada saat itu Sehingga saat terjadi pergantian tanggal maka aplikasi akan membuat file baru. Hal ini bertujuan untuk mempermudah dalam menganalisa jaringan. Seperti gambar dibawah ini: Gambar 4.32 Percobaan Auto Logging 4.4 Evaluasi Untuk mengetahui kinerja dari sistem apakah sudah berjalan dengan baik atau belum, maka dilakukan beberapa percobaan untuk membuktikan hal tersebut. Berikut ini adalah percobaan - percobaan yang dilakukan AKURASI

21 Percobaan Akurasi 1 Percobaan ini dilakukan dengan cara mengakses sistem menggunakan 4 nomor berbeda, dimana 2 nomor telah terdaftar (nomor A dan B) sedangkan 2 nomor lainnya tidak terdaftar (nomor C dan D). Pengujian dilakukan 15 kali pada masing-masing nomor. Hal ini bertujuan untuk membuktikan apakah sistem hanya memberi akses pada nomor yang terdaftar saja dan tidak untuk nomor-nomor yang tidak dikenal. Percobaan dianggap berhasil jika sistem membalas SMS dari pengirim yang valid dan mengabaikan SMS dari pengirim yang tidak valid. No. Nomor yang digunakan Respon Sistem 1. A Dibalas 2. B Dibalas 3. C Diabaikan 4. D Diabaikan Tabel 4.1 Tabel Percobaan Akurasi 1 Berdasarkan tabel percobaan di atas, sistem mengabaikan atau tidak merespon nomor nomor yang tidak terdaftar dan merespon nomor - nomor yang telah terdaftar. Dengan percobaan ini, dapat disimpulkan bahwa sistem dapat melakukan validasi dengan benar untuk nomor nomor ponsel yang telah terdaftar maupun yang tidak terdaftar Percobaan Akurasi 2 Pada percobaan ini sistem diakses oleh nomor yang telah terdaftar dengan format-format yang benar. Akses dilakukan melalui SMS sebanyak 10 kali untuk

22 66 masing-masing perintah/command. Tujuan Percobaan ini untuk menguji apakah suatu perintah atau command dengan format yang tepat dapat dikenal dan dijalankan sistem dengan baik. Percobaan dianggap berhasil jika dapat membalas pesan sesuai dengan command dari administrator. No. Perintah Respon Sistem 1. Inp xxxx Perintah dijalankan 2. CMD ymon Perintah dijalankan 3. CMD ymoff Perintah dijalankan 4. CMD offadd Perintah dijalankan 5. CMD onadd Perintah dijalankan 6. CMD Terminate Perintah dijalankan Keterangan : xxxx adalah command input ke router Tabel 4.2 Tabel Percobaan Akurasi 2 Gambar 4.33 Akses Menggunakan SMS (A) dan Akses Menggunakan IM (B)

23 67 Berdasarkan hasil percobaan di atas dapat dilihat bahwa sistem akan membalas pesan sesuai perintah/command yang diberikan dengan format yang benar. Dengan demikian, kesimpulan dari percobaan ini adalah sistem dapat membedakan masingmasing command dan membalas dengan pesan yang sesuai Percobaan Akurasi 3 Percobaan ini dilakukan hampir sama seperti percobaan akurasi 2, namun pada percobaan ini pesan yang dikirimkan ke sistem berupa format yang salah. Tujuan dari percobaan ini untuk menguji apakah sistem dapat mengenali format yang tidak sesuai dan membalas dengan pesan yang berisi keterangan-keterangan bantuan. Percobaan dianggap berhasil jika sistem membalas dengan pesan bantuan (help message). No. Perintah Respon Sistem 1. Enable Mengirim pesan bantuan 2. Conf Terminal Mengirim pesan bantuan 3. Interface Fa 0 Mengirim pesan bantuan 4. Show run Mengirim pesan bantuan 5. Show IP route Mengirim pesan bantuan 6. IP interface brief Mengirim pesan bantuan 7. Exit Mengirim pesan bantuan 8. Offadd Mengirim pesan bantuan 9. Onadd Mengirim pesan bantuan 10. Terminate Mengirim pesan bantuan Tabel 4.3 Tabel Percobaan Akurasi 3

24 68 Gambar 4.34 Help Message Berdasarkan percobaan di atas dapat dilihat bahwa sistem tidak mengenali pesan yang dikirimkan dengan format yang salah dan membalas dengan pesan bantuan kepada pengirim SMS. Pesan bantuan atau help message yang dikirimkan oleh pesan dapat dilihat pada gambar 4.34 diatas. Kesimpulan dari percobaan ini, sistem mengenali semua pesan dengan format yang salah dengan baik dan membalas dengan pesan bantuan Percobaan Akurasi 4 Pada percobaan ini akses akan dilakukan menggunakan 2 nomor yang telah terdaftar yaitu nomor A dan B. Dimana nomor A akan melakukan akses ke sistem terlebih dahulu (berarti A sebagai pengunci) baru setelahnya nomor B akan melakukan akses. Percobaan dilakukan 10 kali untuk setiap nomor (A dan B). Percobaan ini dilakukan untuk menguji fungsi dari Locking User yang membatasi akses router hanya pada satu network administrator saja. Percobaan dianggap berhasil jika sistem mengunci akses untuk A dan memblokir akses B. No. Perintah A B

25 69 1. Inp enable Perintah dijalankan Perintah tidak dijalankan 2. Inp Conf terminal Perintah dijalankan Perintah tidak dijalankan 3. Inp interface fa 0 Perintah dijalankan Perintah tidak dijalankan 4. Inp Show run Perintah dijalankan Perintah tidak dijalankan 5. Inp Show IP route Perintah dijalankan Perintah tidak dijalankan 6. Inp IP interface brief Perintah dijalankan Perintah tidak dijalankan 7. Inp Exit Perintah dijalankan Perintah tidak dijalankan 8. CMD offadd Perintah dijalankan Perintah tidak dijalankan 9. CMD onadd Perintah dijalankan Perintah tidak dijalankan 10. CMD Terminate Perintah dijalankan Perintah tidak dijalankan Tabel 4.4 Tabel Percobaan Akurasi 4 Gambar 4.35 Informasi Sistem Dalam Keadaan Terkunci Dari percobaan di atas dapat dilihat bahwa sistem locking user dapat berjalan dengan baik. Jika A telah melakukan akses terlebih dahulu, maka user atau nomor B tidak dapat melakukan akses ke sistem dan akan mendapat pesan seperti gambar 4.35 di

26 70 atas sampai waktu locking habis (timeout) atau A melakukan unlock dengan perintah 'CMD Terminate' Percobaan Akurasi 5 Percobaan ini dilakukan dengan cara mencocokkan data antara hasil monitoring pada sistem, pesan yang dikirimkan (SMS Alert), dan perintah akses untuk melihat kondisi jaringan secara manual (penggunaan onadd atau offadd ). Pada percobaan ini salah satu dari 2 host yang dimonitor, akan diputus secara bergantian dan dilakukan berulang ulang selama 10 kali untuk tiap host nya. Tujuan dari percobaan ini adalah untuk menguji kesesuaian data antara hasil monitoring pada sistem, pesan alert, dan akses dengan menggunakan onadd/offad. Percobaan dianggap berhasil jika diantara ketiganya menghasilkan data yang sama. No. Percobaan yang dilakukan Sistem SMS alert akses manual diputus SESUAI SESUAI SESUAI terhubung terhubung SESUAI SESUAI SESUAI diputus Tabel 4.5 Tabel Percobaan Akurasi 5

27 71 Gambar 4.36 SMS Alert (A) dan Offadd (B) Berdasarkan percobaan di atas maka dapat disimpulkan bahwa monitoring jaringan sudah berjalan dengan baik, karena antara percobaan yang dilakukan dengan hasil monitoring pada sistem, SMS alert dan akses manual didapatkan kesesuaian data Percobaan Akurasi 6 Percobaan ini dilakukan dengan cara melihat kecocokan antara kalimat atau kata yang dilakukan parsing dengan tampilan outputnya pada SMS diterima sebanyak 10 kali secara berulang - ulang. Hal ini bertujuan untuk menguji apakah parsing yang diterapkan telah berjalan dengan baik atau tidak. Percobaan dianggap berhasil jika hasil output pada SMS sesuai dengan tabel parsing. Output SMS Sebelum Parsing Setelah parsing Address Add SESUAI Interface Int SESUAI FastEthernet Fa SESUAI Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B BGP DIHILANGKAN SESUAI

28 72 D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area DIHILANGKAN SESUAI N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 DIHILANGKAN SESUAI E1 - OSPF external type 1, E2 - OSPF external type 2, E EGP DIHILANGKAN SESUAI i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area DIHILANGKAN SESUAI * - candidate default, U - per-user static route, o ODR DIHILANGKAN SESUAI P - periodic downloaded static route DIHILANGKAN SESUAI Tabel 4.6 Tabel Percobaan Akurasi 6 Gambar 4.37 Hasil Parsing Berdasarkan percobaan di atas, maka dapat disimpulkan bahwa parsing berjalan dengan baik. Dimana tiap kalimat atau kata yang diparsing sesuai dengan hasil output berupa SMS yang didapat telah sesuai dengan tabel parsingnya KEHANDALAN Percobaan Kehandalan 1 Pada percobaan ini dilakukan penghitungan seberapa besar kemungkinan SMS akses dari network administrator dapat dijalankan oleh sistem dan jawaban dari sistem

29 73 berhasil diterima. Akses dengan SMS akan dilakukan dengan menggunakan 6 buah provider berbeda dan juga pada 3 lokasi yang berbeda di dalam sebuah gendung tanpa fasilitas penguat sinyal dengan denah yang digambarkan bawah ini (Lokasi gedung : Jalan U no 4, Kemanggisan). Pengiriman SMS dilakukan sebanyak 15 kali untuk setiap provider pada tiap lokasi yang ditentukan. Gambar 4.38 Denah A = Ruangan Terbuka B = Ruangan Semi Terbuka C = Ruangan Tertutup

30 74 Percobaan dianggap berhasil jika SMS balasan dari sistem diterima secara langsung beberapa saat setelah pengiriman, sedangkan percobaan dianggap gagal jika mendapatkan pesan failed saat melakukan pengiriman SMS ke sistem atau tidak menerima SMS jawaban dalam durasi waktu yang ditentukan (dalam hal ini 5 kali lebih lama dari waktu rata-rata SMS jawaban berhasil diterima) Provider No Lokasi Pro XL 3 IM3 As Flexi Smart 1 A 15/15 15/15 15/15 15/15 12/15 12/15 2 B 15/15 14/15 12/15 15/15 12/15 10/15 3 C 15/15 13/15 10/15 15/15 9/15 0/15 Ket : (jumlah SMS berhasil) / (jumlah percobaan) Tabel 4.7 Tabel Percobaan Kehandalan 1 Pada tabel percobaan di atas dapat dilihat bahwa beberapa operator GSM seperti 3 dan IM3 tidak dapat mengakses sistem dengan sempurna pada tempat - tempat yang tertutup. Sedangkan untuk operator operator CDMA sering terjadi kegagalan dalam melakukan akses dengan SMS walaupun pada ruangan terbuka sekalipun. Khusus untuk provider SMART pengiriman SMS sama sekali tidak bisa dilakukan pada ruangan tertutup. Hal hal yang menyebabkan gagalnya SMS SMS tersebut diterima dimungkinkan karena daerah lokasi dilakukannya percobaan tidak mendapatkan sinyal yang optimal atau terlalu rendah dari operator tersebut, sehingga tidak seluruh akses dapat berhasil.

31 75 Berdasarkan percobaan ini dapat disimpulkan bahwa baik lokasi maupun jenis provider yang digunakan untuk melakukan akses dapat mempengaruhi tingkat keberhasilan dalam melakukan akses menuju jaringan Percobaan Kehandalan 2 Percobaan ini dilakukan dengan melakukan akses ke sistem dengan menggunakan beberapa platform yang berbeda. Hal ini bertujuan untuk menguji apakah sistem ini dapat diakses dengan menggunakan berbagai macam platform atau tidak. Percobaan dianggap berhasil jika sistem merespon akses dari platform platform yang diuji. No. Platform Jenis Handphone Hasil 1 Java W980 SUKSES 2 Windows Mobile O2 XDA Atom SUKSES 3 Symbian E65 SUKSES 4 Blackberry Blackberry Bold SUKSES Tabel 4.7 Tabel Percobaan Kehandalan 2 Berdasarkan percobaan di atas dapat dilihat bahwa sistem dapat diakses dengan menggunakan berbagai macam platform, selama platform tersebut mendukung media Instant Messaging dengan Yahoo atau media SMS WAKTU Percobaan Waktu 1

32 76 Pada percobaan ini dilakukan penghitungan rata rata waktu dibutuhkan untuk menerima respon dari sistem pada saat network administrator melakukan akses dengan SMS. Percobaan ini dilakukan hampir sama dengan percobaan kehandalan 1 yaitu dengan melakukan akses menggunakan 6 buah provider berbeda dan juga pada 3 lokasi yang berbeda sebanyak 15 kali untuk tiap provider dan lokasi. Hanya saja pada percobaan ini yang dihitung adalah waktu dari SMS yang berhasil diterima. No Lokasi Rata Rata Waktu Penerimaan (detik) XL 3 IM3 As Flexi Smart 1 A 14,07 11,85 11,24 11,96 17,90 11,25 2 B 14,36 11,74 13,83 11,16 18,10 13,57 3 C 14,01 11,80 10,88 11,24 18,30 - Tabel 4.8 Tabel Percobaan Waktu 1 Berdasarkan Tabel di atas dapat dilihat bahwa selain provider IM3 dan SMART, lama waktu respon dari sistem tidak terlalu dipengaruhi oleh lokasi darimana akses tersebut dilakukan melainkan lebih kepada provider yang digunakan. Hal ini dapat terjadi karena tiap provider memiliki layanan yang berbeda beda. Untuk provider SMART, data pada lokasi C tidak dapat diambil karena seperti yang sudah disebutkan pada percobaan kehandalan 1 bahwa provider tersebut sama sekali tidak dapat melakukan akses pada lokasi C Percobaan Waktu 2 Pada percobaan ini dilakukan penghitungan waktu yang dibutuhkan untuk menerima respon dari sistem jika akses dilakukan oleh 2 orang network administrator

33 77 dalam waktu yang bersamaan. Akses melalui SMS akan dilakukan dengan menggunakan provider yang sama dalam hal ini XL (karena berdasarkan percobaan kehandalan 1, provider tersebut merupakan salah satu provider dengan tingkat keberhasilan yang tinggi dalam melakukan akses pada lokasi dimana percobaan dilakukan). No Waktu Penerimaan (detik) Network Admin A Network Admin B Tanpa Gangguan 1 17,70 27,20 14,4 2 15,90 25,50 15,8 3 25,89 15, ,90 23,45 14,8 5 11,60 25,56 15,3 6 23,72 11,78 11,3 7 24,56 14,89 11,2 8 26,35 14,12 14,4 9 25,50 11,89 15, ,50 26,22 14,8 Tabel 4.9 Tabel Percobaan Waktu 2 Berdasarkan tabel percobaan di atas dapat dilihat bahwa respon waktu yang didapat tidak stabil, terkadang cepat dan terkadang lambat. Hal ini dikarenakan sistem akan memberi respon lebih cepat pada SMS yang terlebih dahulu sampai. Sehingga dapat disimpulkan bahwa akses yang dilakukan secara bersamaan tidak mempengaruhi lama waktu yang dibutuhkan untuk menerima respon dari sistem jika dibandingkan

34 78 dengan waktu normal saat akses dilakukan oleh seorang network administrator, yang mempengaruhi adalah SMS siapa yang terlebih dahulu sampai di sistem Percobaan Waktu 3 Percobaan ini dilakukan untuk menghitung rata- rata waktu yang dibutuhkan ketika melakukan akses dengan menggunakan messenger. Cara pengambilan data pada percobaan ini hampir sama seperti percobaan waktu 1 yaitu dengan melakukan akses sebanyak 15 kali pada beberapa lokasi (seperti pada denah percobaan kehandalan 1) dan provider yang berbeda. Namun pada percobaan ini, provider yang digunakan hanya 4 macam saja. No Lokasi Rata Rata Waktu Penerimaan (detik) XL 3 IM3 As 1 A B C ,80 Tabel 4.10 Tabel Percobaan Waktu 3 Berdasarkan tabel percobaan di atas khusus provider 3 tidak dapat melakukan akses pada ruangan tertutup. Hal ini dikarenakan lokasi dimana percobaan ini dilakukan, provider tersebut tidak mendapatkan sinyal yang baik untuk terhubung ke internet. Jadi dari percobaan ini dapat disimpulkan bahwa selain provider 3, lokasi dilakukannya akses tidak memberikan pengaruh yang besar pada kecepatan. Sedangkan untuk jenis provider yang digunakan, terdapat provider tertentu (dalam percobaan ini adalah kartu As) yang memberikan kecepatan akses lebih baik dibandingkan dengan provider lain.

35 Percobaan Waktu 4 Percobaan ini dilakukan dengan cara menghitung waktu yang dibutuhkan untuk menerima SMS alert hasil monitoring jaringan, sesaat setelah sistem mendeteksi terdapat perubahan event (terdapat host yang terputus atau host yang telah terhubung kembali) pada jaringan. Tujuan dari percobaan ini adalah untuk menguji seberapa cepat seorang network administrator dapat menerima informasi ketika terjadi perubahan event pada jaringan. Percobaan berhasil jika SMS alert diterima. No. Sample Data Waktu Terima (dalam detik) 1 SMS1 8,5 2 SMS2 8 3 SMS3 12,5 4 SMS4 8 5 SMS5 6,8 6 SMS6 6,8 7 SMS7 6,6 8 SMS8 8,3 9 SMS9 7,2 10 SMS10 6,1 rata rata 7,8 Tabel 4.11 Tabel Percobaan Waktu 4

36 80 Berdasarkan percobaan di atas dapat dilihat bahwa dari 10 kali percobaan maka didapat rata rata waktu yang dibutuhkan untuk menerima SMS alert dari sistem setelah terdeteksi terjadi perubahan event adalah 7.8 detik BANDWIDTH Percobaan Bandwidth 1 Percobaan ini dilakukan untuk mengukur seberapa besar bandwidth yang digunakan oleh sistem jika adanya akses melalui instant messanging. Pengambilan data menggunakan 10 buah perintah (command) yang berbeda yang masing-masing dicoba sebanyak 10 kali lalu diambil hasil rata-rata dari besar upload dan download. Pengujian menggunakan bantuan software bandwidth monitoring yang memiliki presisi pengukuran bandwidth hingga bit. Untuk memastikan tidak ada pengaruh dari transmisi data lainnya selain aplikasi instant messaging, sistem dipastikan tidak melakukan transmisi apapun selain untuk instant messaging dan data yang diambil memiliki perbedaan sekitar 1-2 Bytes dengan rata-rata data lainnya. No Perintah Jumlah Karakter Rata-rata Bandwidth (Bytes) Download Upload Total 1 Enable Exit Int fa0/ Configure terminal Show running-config Show cdp neighbor

37 81 7 Show ip interface brief Show ip route ? Show interface Fa Tabel 4.12 Tabel Percobaan Bandwidth 1 Dari tabel percobaan di atas dapat dilihat bahwa bandwidth yang digunakan oleh sistem ketika akses dilakukan dengan instant messaging berkisar antara Bytes per perintah dimana besar bandwidth (terutama upload) dipengaruhi oleh banyaknya karakter yang dikirim. Sedangkan untuk download, bandwidth yang digunakan untuk perintah nomor 1 hingga 5 sebesar memiliki kesamaan yaitu Bytes. Sedangkan untuk perintah nomor 6 hingga 8 memiliki besar download Bytes yang merupakan kelipatan dari 146, begitu juga dengan seterusnya. Hal ini dikarenakan pengiriman perintah dalam instant messaging dipotong 320 karakter per pesannya sehingga dapat disimpulkan bahwa instant messaging memiliki standar untuk pengiriman Acknowledge sebesar Bytes per pesannya. Setelah analisa data diatas, besar upload didapat dari jumlah karakter yang dikirim dijumlahkan dengan 146 (jumlah karakter + 146). Sehingga besar pengiriman data instant messaging adalah 1 Byte/karakter Bytes Upload Bytes Download. Dimungkinkan 146 Byte data tambahan merupakan standar paket dari protokol YMSG dari informasi warna, jenis dan besar font berikut enkapsulasi datanya PERBANDINGAN DENGAN TEKNOLOGI LAIN

38 Kecepatan Percobaan ini dilakukan dengan cara menghitung rata rata waktu yang dibutuhkan ketika melakukan akses ke jaringan (dalam hal ini router) menggunakan Instant Messaging, telnet dan Web. Akses dilakukan dengan menggunakan mobile phone sebanyak 15 kali untuk masing masing teknologi dan menggunakan provider yang sama yaitu XL. Percobaan ini bertujuan untuk membandingkan kecepatan akses menggunakan IM dengan teknologi yang sudah ada yaitu akses menggunakan Telnet dan Web. Pencatatan waktu dimulai sejak perintah terkirim sampai respon dari sistem diterima. No, Service Waktu Hop Kecepatan Server 1 Telnet 2,18 9 up to 20 Mbps 2 Web 4,17 9 up to 20 Mbps 3 IM 3,43 34 up to 256 Kbps Tabel 4.13 Tabel Perbandingan Waktu Berdasarkan tabel di atas, hop yang dibutuhkan ketika melakukan akses dengan IM jauh lebih banyak dari pada ketika menggunakan Telnet atau Web. Perbedaan tersebut dikarenakan ketika akses dilakukan melalui IM, maka paket data harus menuju ke Yahoo server terlebih dahulu sebelum mencapai sistem. Hal ini mengakibatkan waktu yang dibutuhkan untuk melakukan akses dengan menggunakan IM lebih lambat jika dibandingkan dengan Telnet. Tetapi akses menggunakan IM ini masih lebih cepat jika dibandingkan dengan menggunakan Web, karena akses menggunakan Web diperlukan bandwidth yang lebih besar untuk menampilkan gambar Biaya

39 83 Pada percobaan ini dilihat perbedaan biaya minimum yang dibutuhkan untuk mengaplikasikan teknologi NETWORK ACCESS WITH MOBILE PHONE ini dengan teknologi serupa yang sudah ada yaitu Telnet, SSH dan Web. Teknologi Telnet, SSH dan Web Dibutuhkan IP Public. Biaya berlangganan internet untuk mendapatkan IP Public yang termurah adalah Rp per bulan (Speedy Unlimited) Untuk melakukan akses dengan mobile phone, dibutuhkan aplikasi tambahan yaitu seperti putty. Dimana aplikasi tersebut hanya dapat berjalan pada mobile phone symbian. NETWORK ACCESS WITH MOBILE PHONE Tidak perlu IP Public. Dapat menggunakan internet apa saja (biaya termurah Rp per bulan (paket chatting XL). Menggunakan GSM modem yang mendukung AT Command ( Rp ). Berdasarkan data data di atas dapat disimpulkan bahwa biaya yang dibutuhkan untuk dapat mengaplikasikan teknologi NETWORK ACCESS WITH MOBILE PHONE ini jauh lebih murah jika dibandingkan dengan teknologi Telnet, SSH, dan Web. Salah satu penyebabnya adalah untuk teknologi telnet diperlukan IP Public untuk melakukan akses ke sistem, sedangkan pada NETWORK ACCESS WITH MOBILE PHONE IP Public tidak diperlukan karena akses menuju sistem dilakukan melalui perantara Yahoo server atau dapat juga melalui jaringan SMS.

40 SIMULASI Tujuan percobaan ini dilakukan adalah untuk mensimulasikan sistem dalam kehidupan nyata dengan topologi jaringan sebagai berikut: Gambar Topologi Internet Router E-Buddy Serial to Console Switch HP SMS GSM Modem Remote Connection Server FastEthernet Komputer C Komputer A Komputer B Gambar 4.39 Toplogi Jaringan Kondisi awal Switch sudah diproteksi dengan port security. Switch dan router dapat diakses dengan telnet. Network administrator tidak berada ditempat dan memiliki informasi mengenai gambaran jaringan secara garis besar. Skenario Simulasi dan Pemecahan Masalah

41 85 Terjadi masalah pada salah satu komputer (host A) dalam jaringan yang dimonitor, membuat sistem mengirimkan SMS alert ke network administrator. Dari alert ini network administrator mengidentifikasi letak IP address dalam jaringan. Setelah teridentifikasi bahwa IP address tersebut adalah host dari switch B, network administrator melakukan akses ke jaringan dengan mobile phone melalui koneksi 3G (kondisi signal relatif penuh) untuk menganalisa penyebab terjadinya masalah. Karena masalah berhubungan dengan switch B maka network administrator mengakses router lalu melakukan telnet ke switch B. Dengan perintah 'show ip interface brief' dapat melihat bahwa status host A Down, line protocol down. Sehingga dari status ini dapat disimpulkan bahwa masalah terjadi adalah masalah physical layer antara switch B dan host A. Langkah selanjutnya adalah network administrator menghubungi orang yang sedang berada di lokasi meminta cek host A dan kabel yang terhubung ke switch B. Setelah beberapa saat setelah pengecekan, network administrator mendapati informasi bahwa host A mengalami kerusakan dan sudah diganti dengan komputer yang baru tetapi masih belum bisa masuk ke jaringan. Hal ini langsung disadari oleh network administrator bahwa switch yang dihubungkan dengan host A yang terdahulu menggunakan fitur switch yaitu port-security yang static, dengan alasan keamanan jaringan. Oleh karena itu Admin harus menggunakan perintah CLI untuk melihat MAC address baru dari komputer dan mengganti settingan port security di switch yang terhubung dengan host A. Berikut langkah penyelesaian masalah: Enable

42 86 telnet (IP address Switch B) Show ip interface Brief (untuk melihat interface IP yang terputus) Setelah masuk kedalam switch B ketikan perintah: enable configure terminal interface fast ethernet 0/1 (interface yang terhunbung dengan komputer A) No Switchport port-security(untuk menghilangkan port security yang lama) No Switchport port-security Mac-address komputer lama Copy running start Setelah melakukan konfigurasi di atas network admin melakukan konfirmasi apakah komputer baru bisa mengakses kedalam jaringan. Bila sudah maka port security diaktifkan kembali dengan cara: Show arp (Diketahui bahwa Mac address A sudah berubah karena beda komputer) Show mac address table interface fa0/2 (untuk masuk ke interface host A Switchport port-security Switchport port-security Mac-address F C (Mac address komputer baru setelah diapat dari show arp) Dari simulasi di atas dapat disimpulkan bahwa masalah yang terjadi pada jaringan dapat terselesaikan dengan menggunakan sistem ini selama masalah tersebut dapat di atasi melalui konfigurasi router atau switch dan bukan diakibatkan oleh kerusakan pada hardware, seperti pada simulasi yang telah dilakukan bahwa ketika network administrator selesai melakukan analisa dan ternyata tidak didapatkan masalah

43 87 dalam konfigurasi maka network administrator masih harus menghubungi orang yang berada dekat dengan lokasi untuk memastikan apa yang sebenarnya terjadi. Namun dengan menggunakan sistem ini dapat membantu dalam melakukan analisa awal dan pada kasus seperti simulasi di atas, masalah dapat diselesaikan tanpa harus datang ke lokasi.

NETWORK ACCESS WITH MOBILE PHONE

NETWORK ACCESS WITH MOBILE PHONE NETWORK ACCESS WITH MOBILE PHONE Lukas S. Tanutama 1 ; Handika Imom 2 ; Kevin 3 ; Thomas Fernando 4 1 Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Bina Nusantara, Jln. K.H. Syahdan No.

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISEM 1.1 Perancangan Perangkat Keras dibawah ini: Sistem yang dirancang terdiri atas beberapa bagian modul yaitu seperti diagram Internet Router E-Buddy Serial to Console Switch HP SMS

Lebih terperinci

BAB 1 PENDAHULUAN. suatu keperluan yang penting maka keberadaan koneksi jaringan menjadi sesuatu yang

BAB 1 PENDAHULUAN. suatu keperluan yang penting maka keberadaan koneksi jaringan menjadi sesuatu yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sebuah jaringan di-design untuk memenuhi kebutuhan internalnya sesuai dengan fungsi pengelolaan jaringan tersebut. Saat skala jaringan telah membesar dan mencakup suatu

Lebih terperinci

MODUL CISCO STATIC ROUTING

MODUL CISCO STATIC ROUTING MODUL CISCO STATIC ROUTING I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah di Cisco. II. Peralatan

Lebih terperinci

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) SEMESTER GENAP 2011/2012 PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 96 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Arsitektur Sistem Gambar 4.1 Arsitektur Sistem 4.2 Kebutuhan Perangkat Keras 1. SMS Server a. Prosesor Pentium II 300 MHz. b. Memory 128 Mb. 97 c. Hard Disk 10 Gb.

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

Network Tech Support Switch Devices

Network Tech Support Switch Devices Modul 25: Overview Switch merupakan alat jaringan yang ada pada Lapisan 2 yang menjadi pusat koneksi seperti workstation, sever, router dan yang lainnya. Seperti halnya router, switch pun dapat dikonfigurasi

Lebih terperinci

Packet Tracer. Cara menjalankan Packet Tracer : 1. Install Source Program 2. Klik Menu Packet Tracer. Packet. Simulasi

Packet Tracer. Cara menjalankan Packet Tracer : 1. Install Source Program 2. Klik Menu Packet Tracer. Packet. Simulasi Packet Tracer Packet Tracer adalah sebuah software simulasi jaringan. Sebelum melakukan konfigurasi jaringan yang sesungguhnya (mengaktifkan fungsi masing-masing device hardware) terlebih dahulu dilakukan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam menjalankan sistem network monitoring ini dibutuhkan beberapa sarana pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

Lebih terperinci

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 80 Pilih Have Disk Gambar 4.16 Instalasi Modem Nokia 6100 Install New Modem Pilih Browse Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 81 Pilih driver modem kemudian klik Open Gambar 4.18 Instalasi

Lebih terperinci

Modul 5 Cisco Router

Modul 5 Cisco Router Modul 5 Cisco Router I. Tujuan 1. Mahasiswa memahami konsep routing dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router. II. Peralatan Yang Dibutuhkan 1. Satu

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN 44 BAB III ANALISIS DAN PERANCANGAN 3.1. Analisis Sistem Pada bagian ini akan dibahas tentang perancangan sistem keamanan yang akan dibuat. Secara garis besar sistem pengamanan yang dibuat terdiri dari

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Pengelolaan Food Court terlebih dahulu diperlukan komponen-komponen utama

BAB IV IMPLEMENTASI DAN EVALUASI. Pengelolaan Food Court terlebih dahulu diperlukan komponen-komponen utama BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sebelum mengimplementasikan dan menjalankan aplikasi Sistem Informasi Pengelolaan Food Court terlebih dahulu diperlukan komponen-komponen utama komputer

Lebih terperinci

Modul 5 Cisco Router

Modul 5 Cisco Router Modul 5 Cisco Router I. Tujuan 1. Mahasiswa memahami konsep routing dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router. II. Peralatan Yang Dibutuhkan 1. Satu

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Pembuatan aplikasi sistem peminjaman barang internal berbasiskan IP Telephony ini menggunakan jaringan LAN (Local Area Network) di PT. Nusantara

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

Setting local IP address dan subnet mask dari VoIP Gateway tersebut. Berikut adalah cara mengkonfigurasi modem ADSL:

Setting local IP address dan subnet mask dari VoIP Gateway tersebut. Berikut adalah cara mengkonfigurasi modem ADSL: 113 Masukkan username dan password Gambar 4.45 Konfigurasi VoIP Gateway 3 Setting service DHCP untuk membagikan IP ke komputer yang terkoneksi ke port LAN VoIP Gateway Setting local IP address dan subnet

Lebih terperinci

Cisco ADSL dan SHDSL Modem Router

Cisco ADSL dan SHDSL Modem Router Cisco ADSL dan SHDSL Modem Router Seperti telah dijelaskan sebelumnya, koneksi lewat layanan ADSL memerlukan suatu peralatan yang dinamakan ADSL modem dan layanan SHDSL memerlukan peralatan yang dinamakan

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

JARINGAN KOMPUTER MODUL 9

JARINGAN KOMPUTER MODUL 9 LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 9 Disusun Oleh : Nama Kelas : Imam Gojali : TI B Nim : 2011081063 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL 9 ROUTING 2 ( Cisco

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware) 144 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi e-learning ini, terlebih dahulu harus disediakan server, perangkat lunak (software), perangkat keras (hardware) untuk

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI Bab ini akan menjelaskan mengenai evaluasi dan implementasi dari sistem pembelajaran berbasis mobile. 4.1 Implementasi Sebelum menjalankan aplikasi, terdapat beberapa hal

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA ALAT

BAB IV PENGUJIAN DAN ANALISA ALAT BAB IV PENGUJIAN DAN ANALISA ALAT Bab ini akan membahas tentang pengujian dan simulasi alat pengendali pintu dan kamera yang menggunakan perangkat yang telah di sebutkan pada bab sebelumnya. Terdapat pengujian

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php

BAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Sistem yang dirancang menggunakan 2 komponen utama yang menjadi pendukung, yaitu komponen perangkat keras (hardware) dan perangkat lunak (software).

Lebih terperinci

Konfigurasi Router. Politeknik Elektronika Negeri Surabaya Institut Tekonolgi Sepuluh Nopember Surabaya

Konfigurasi Router. Politeknik Elektronika Negeri Surabaya Institut Tekonolgi Sepuluh Nopember Surabaya Konfigurasi Router Politeknik Elektronika Negeri Surabaya Institut Tekonolgi Sepuluh Nopember Surabaya 1 Topologi Jaringan Tanpa Konfigurasi Tabel Routing Gambar 1 Gambar-Gambar berikut ini contoh topologi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. lunak (software) aplikasi Android dan perangkat keras (hardware) meliputi

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. lunak (software) aplikasi Android dan perangkat keras (hardware) meliputi BAB IV HASIL PENGUJIAN DAN PENGAMATAN Dalam bab ini penulis akan menguraikan dan menjelaskan hasil analisis pengujian dari hasil penelitian tugas akhir ini yang telah dilakukan, pengujian dilakukan dalam

Lebih terperinci

Gambar 4.1 Susunan hardware

Gambar 4.1 Susunan hardware BAB IV IMPLEMENTASI DAN EVALUASI PROGRAM APLIKASI BERBASIS SMS SEBAGAI INFORMASI PERFORMANSI CENTRAL PROCESSOR MOBILE SWITCHING CENTER ERICSSON 4.1 Implementasi Hardware Implementasi Hardware merupakan

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

RIP dan Static Routing

RIP dan Static Routing MODUL PRAKTIKUM RIP dan Static Routing A. Uraian Materi A.1 Komponen-komponen dari Router 1. CPU (Central Processing Unit) Berfungsi untuk mengeksekusi instruksi pada Operating System. Fungsi yang lain

Lebih terperinci

Manual Penggunaan dan Instalasi Software

Manual Penggunaan dan Instalasi Software Manual Penggunaan dan Instalasi Software 2014 Daftar Isi I. Instalasi... 1 1. Instalasi Software... 1 a. Instalasi Modem... 1 b. Instalasi Software... 1 c. Aktifasi Software... 1 2. Setting Fingerprint...

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca

Lebih terperinci

Tips Trick, Software Reviews, Download Gratis

Tips Trick, Software Reviews, Download Gratis Tutorial Menggabungkan 2 Koneksi Internet Artikel tentang tips atau cara menggabungkan dua koneksi internet di Windows 7. Cara membuat / menggabungkan 2 koneksi internet (multi koneksi) di Windows 7 adalah

Lebih terperinci

LAMPIRAN. Pada simulasi ini penulis menggunakan GNS3 versi yang merupakan versi terbaru pada

LAMPIRAN. Pada simulasi ini penulis menggunakan GNS3 versi yang merupakan versi terbaru pada LAMPIRAN Hardware yang digunakan dalam simulasi: Router Version : Cisco Router 2961 Platform : Cisco Pada simulasi ini penulis menggunakan GNS3 versi 0.7.2 yang merupakan versi terbaru pada saat kami mengunduhnya

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem BAB IV IMPLEMENTASI DAN PENGUJIAN Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisa dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B

Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB-100-2.0-B Bromex Tower 803 #731-2, Janghang-Dong, IIsandong-Gu, Goyang-Si, Gyonggi-Do, Korea Daftar Isi 1. Instalasi Modem USB CDMA 2 1.1

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam mengimplementasikan sistem yang dijalankan, maka diperlukan beberapa

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam mengimplementasikan sistem yang dijalankan, maka diperlukan beberapa BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi 4.1.1. Sumberdaya yang Dibutuhkan Dalam mengimplementasikan sistem yang dijalankan, maka diperlukan beberapa kebutuhan yang harus disiapkan. Kebutuhan-kebutuhan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum menjalankan program aplikasi ini ada elemen-elemen

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum menjalankan program aplikasi ini ada elemen-elemen BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sebelum menjalankan program aplikasi ini ada elemen-elemen pendukung yang harus diperhatikan yaitu perangkat lunak dari komputer (Software) dan perangkat

Lebih terperinci

BAB III TUGAS PENDAHULUAN

BAB III TUGAS PENDAHULUAN NAMA : M. ANANG SETIAWAN NRP : 11041110060 TUGAS PENDAHULUAN PRAK. JARKOM BAB III TUGAS PENDAHULUAN 1. Jelaskan bagaimana cara mensetting Startup Config pada Intermediate device! 2. Apakah perbedaan memory

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

MODUL PRAKTIKUM 08 DYNAMIC ROUTING CISCO, WINDOWS

MODUL PRAKTIKUM 08 DYNAMIC ROUTING CISCO, WINDOWS MODUL PRAKTIKUM 08 DYNAMIC ROUTING CISCO, WINDOWS TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi RIP pada Cisco Router 2. Melakukan konfigurasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. mempersiapkan kebutuhan system (baik hardware maupun software), persiapan

BAB IV IMPLEMENTASI DAN EVALUASI. mempersiapkan kebutuhan system (baik hardware maupun software), persiapan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Di dalam tahap implementasi ini terdapat 3 sub tahap, yaitu mempersiapkan kebutuhan system (baik hardware maupun software), persiapan instalasi aplikasi,

Lebih terperinci

Modul 9 Dasar Troubleshooting Router

Modul 9 Dasar Troubleshooting Router Modul 9 Dasar Troubleshooting Router Pendahuluan Testing jaringan dan troubleshooting adalah pekerjaan admin jaringan yang paling banyak memakan waktu. Karena itu harus dilakukan secara efisien, misalnya

Lebih terperinci

PRAKTIKUM JARINGAN NIRKABEL MODUL 1 GPRS

PRAKTIKUM JARINGAN NIRKABEL MODUL 1 GPRS PRAKTIKUM JARINGAN NIRKABEL MODUL 1 GPRS LABORATORIUM JARINGAN KOMPUTER TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2008-2009 Modul 1 Transmisi Data pada Jaringan Seluler dengan

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG

BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG 4.1 Implementasi Server MMOG Aplikasi server MMOG ini dibuat menggunakan software Microsoft Visual C++.NET 2003 yang berjalan pada sistem operasi Microsoft

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Bab I Persyaratan Produk

Bab I Persyaratan Produk I.1 PENDAHULUAN Bab I Persyaratan Produk Pada bab ini akan dibahas persyaratan-persyaratan produk dari aplikasi voting via SMS yang tidak terhubung pada penyedia nomor khusus layanan SMS atau menggunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. kerusakan jalan dari masyarakat. Sebelumnya user harus mempersiapkan

BAB IV IMPLEMENTASI DAN EVALUASI. kerusakan jalan dari masyarakat. Sebelumnya user harus mempersiapkan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi program adalah implementasi dari analisa dan desain sistem yang telah dibuat sebelumnya. Sehingga diharapkan dengan adanya implementasi ini

Lebih terperinci

Laporan Praktikum Keempat

Laporan Praktikum Keempat Agung Hartono 1341177004191 Judul Percobaan: JARINGAN dan APLIKASI PACKET TRACER Dasar Teori: A. Jaringan Jaringan Komputer (Computer Network) dapat diartikan sebagai dua buah komputer atau lebih yang

Lebih terperinci

MODUL III Membuat Server HTTP Pada Jaringan

MODUL III Membuat Server HTTP Pada Jaringan MODUL III Membuat Server HTTP Pada Jaringan PERSIAPAN Persiapan simulasi server HTTP dalam contoh ini adalah dengan menggunakan 1 buah workstation dan 1 server yang terhubung langsung dengan kabel --tipe

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan 75 BAB IV IMPLEMENTASI DAN PENGUJIAN Berdasarkan perancangan software pada bab sebelumnya, maka dihasilkan sebuah aplikasi fingerscan untuk keamanan ruang kelas. Implementasi dan pengujian merupakan langkah

Lebih terperinci

BAB IV IMPLEMENTASI DAN UJI COBA

BAB IV IMPLEMENTASI DAN UJI COBA BAB IV IMPLEMENTASI DAN UJI COBA 4.1 Implementasi Perangkat Lunak Dalam implementasi aplikasi alat pengendali rumah jarak jauh (smart home) penulis tidak mengunakan ip public/vpn melainkan menggunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 60 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Dalam penerapan sistem komunikasi data yang dirancang diperlukan komponen-komponen berupa perangkat keras dan perangkat lunak. 4.1.1. Spesifikasi

Lebih terperinci

TUTORIAL CISCO PACKET TRACER 5

TUTORIAL CISCO PACKET TRACER 5 TUTORIAL CISCO PACKET TRACER 5 I. Pengantar Cisco Packet Tracer merupakan aplikasi yang dikembangkan oleh Cisco Company, bertujuan untuk melakukan simulasi jaringan komputer dan untuk melakukan monitoring

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah

Lebih terperinci

BAB IV HASIL DAN IMPLEMENTASI

BAB IV HASIL DAN IMPLEMENTASI BAB IV HASIL DAN IMPLEMENTASI IV.1. Algoritma Algoritma merupakan urutan langkah-langkah berhingga untuk memecahkan masalah logika atau matematika (Tata Surbakti, Pemrograman Terstruktur, 2004, hal : 21).

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Sumber daya yang dibutuhkan untuk menjalankan Aplikasi Sistem Sumber Daya Perangkat Keras (Hardware)

BAB 4 IMPLEMENTASI DAN EVALUASI. Sumber daya yang dibutuhkan untuk menjalankan Aplikasi Sistem Sumber Daya Perangkat Keras (Hardware) BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Kebutuhan Sumber Daya Sumber daya yang dibutuhkan untuk menjalankan Aplikasi Sistem Informasi Akademik Melalui SMS di SMU Dharma Karya terdiri

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone

Lebih terperinci

PENGANTAR LAN (LOCAL AREA NETWORK)

PENGANTAR LAN (LOCAL AREA NETWORK) 6 PENGANTAR LAN (LOCAL AREA NETWORK) LABORATORIUM LANJUT SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS GUNADARMA PERTEMUAN VI PENGANTAR LAN (LOCAL AREA NETWORK) I. Tujuan Praktikum : Memahami dasar

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. membantu untuk lebih memahami jalannya aplikasi ini. Sistem atau aplikasi dapat

BAB IV IMPLEMENTASI DAN EVALUASI. membantu untuk lebih memahami jalannya aplikasi ini. Sistem atau aplikasi dapat BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem Implementasi sistem adalah implementasi dari analisis dan desain yang telah dibuat sebelumnya. Sehingga diharapkan dengan adanya implementasi

Lebih terperinci

KONFIGURASI CISCO ROUTER

KONFIGURASI CISCO ROUTER KONFIGURASI CISCO ROUTER Router bertugas untuk menyampaikan paket data dari satu jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan jauh dari router. Dan routerlah yang mengatur mekanisme

Lebih terperinci

Membangun Aplikasi Layanan Pengiriman to SMS dan. SMS to berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM.

Membangun Aplikasi Layanan Pengiriman  to SMS dan. SMS to  berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM. Membangun Aplikasi Layanan Pengiriman E-mail to SMS dan SMS to E-mail berbasis SMS Gateway TUGAS AKHIR Disusun Oleh : SYAIFUL ALAM NPM. 0534010137 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

Buku Panduan SpeedUp3.5G SU-8200U HSDPA/UMTS/EDGE/GPRS/GSM

Buku Panduan SpeedUp3.5G SU-8200U HSDPA/UMTS/EDGE/GPRS/GSM Buku Panduan SpeedUp3.5G SU-8200U HSDPA/UMTS/EDGE/GPRS/GSM (Windows Vista) With autosense APN : indosat3g Up to 3.6 Mbps Internet Broadband rev1.1 1 Daftar Isi Judul ---------------------------------------------------------------------------------------------------

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 303 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Setelah dilakukan proses analisis dan perancangan solusi seperti yang telah dibahas pada bab 3, tahapan selanjutnya yaitu implementasi dan evaluasi,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,

Lebih terperinci

BAB 5 IMPLEMENTASI. Gambar 5.1 Arsitektur Jaringan. diimplementasikan pada lebih dari satu komputer dengan satu server. Di

BAB 5 IMPLEMENTASI. Gambar 5.1 Arsitektur Jaringan. diimplementasikan pada lebih dari satu komputer dengan satu server. Di BAB 5 IMPLEMENTASI 5.1 Implementasi 5.1.1 Spesifikasi perangkat keras Gambar 5.1 Arsitektur Jaringan Gambar jaringan di atas menggambarkan bahwa aplikasi ini akan diimplementasikan pada lebih dari satu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Web wizard akan ditempatkan pada server yang merupakan sebuah proxy server

BAB 4 IMPLEMENTASI DAN EVALUASI. Web wizard akan ditempatkan pada server yang merupakan sebuah proxy server BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Web wizard akan ditempatkan pada server yang merupakan sebuah proxy server yang bersifat coresident server pada sebuah jaringan lokal. Dalam hal ini, server

Lebih terperinci

Berinternet Melalui Ponsel CDMA

Berinternet Melalui Ponsel CDMA Berinternet Melalui Ponsel CDMA Tedy Tirtawidjaja 23 April 2007 Layanan CDMA (Code Division Multiple Access) memiliki fitur akses internet berkecepatan tinggi. Tidak sama halnya dengan layanan GSM yang

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan

Lebih terperinci

Bab 2 : Instalasi. Bab 2 Instalasi

Bab 2 : Instalasi. Bab 2 Instalasi Bab 2 Instalasi Software ASI dirancang semudah mungkin untuk di instal dan pada bab ini Anda akan dipandu untuk melaksanakan tahap instalasi. Yang perlu menjadi perhatian Anda adalah dalam tahap konfigurasi

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Processor Intel Pentium III 233MHz

Processor Intel Pentium III 233MHz Spesifikasi Perangkat Keras (hardware) Spesifikasi kebutuhan minimum: Processor Intel Pentium III 233MHz Memory 128 MB Hard disk 20 GB Monitor SVGA (1028 x 860) Keyboard Mouse Printer dot matrix Spesifikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Aplikasi Sistem Pakar Gangguan Koneksi Internet Berbasis Web memiliki fungsi agar masyarakat dapat mengetahui gangguan yang dialami pada koneksi internetnya

Lebih terperinci

PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR

PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR SIADPA-POLA BINDALMIN Jakarta, 21 des 2007 DAFTAR ISI A. KEBUTUHAN SISTEM... B. INSTALASI SISTEM OPERASI... C. INSTALASI JARINGAN... D. INSTALASI LAPORAN

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi System Setelah melalui tahap analisis dan perancangan, selanjutnya aplikasi yang dibuat diharapkan dapat menjadi solusi dalam proses pelacakan pengiriman

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN. MX 2004 sebagai editor. Komunikasi untuk ke PDT Scan Barcode menggunakan

IMPLEMENTASI DAN PENGUJIAN. MX 2004 sebagai editor. Komunikasi untuk ke PDT Scan Barcode menggunakan IMPLEMENTASI DAN PENGUJIAN 4.1 Gambaran Umum Aplikasi Integrasi Aplikasi Web dengan PDT Scan Barcode dibuat menggunakan bahasa pemrograman ASP (Active Server Page) yaitu bahasa pemrograman berbasis web

Lebih terperinci

KONFIGURASI MAIL SERVER DENGAN MERCURY

KONFIGURASI MAIL SERVER DENGAN MERCURY KONFIGURASI MAIL SERVER DENGAN MERCURY SETTING MAIL SERVER (MERCURY) XAMPP sampai saat ini masih umum digunakan sebagai web server dan database server, padahal sesunggunhnya xampp memiliki empat komponen

Lebih terperinci

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) ISBN : 979-757-106-8 Harga : Rp26.000 Untuk membentuk

Lebih terperinci

ONLINE PAYMENT SYSTEM 2016

ONLINE PAYMENT SYSTEM 2016 User Guide ONPAYS ONLINE PAYMENT SYSTEM 2016 1 ONPAYS DAFTAR ISI APLIKASI MANAGEMENT MITRA... 3 MENU MANAGEMENT MITRA... 4 TAMBAH LOKET BARU... 4 1. Pendaftaran Loket PC... 4 2. Pendaftaran Loket SMS...

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan

Lebih terperinci

Panduan Penggunaan dan Perawatan Server

Panduan Penggunaan dan Perawatan Server Panduan Penggunaan dan Perawatan Server Spesifikasi Server HP Blade System dengan c3000 Rackmount 6U Case enclousure dan 2 x BL 465c G5 dengan spesifikasi per-server : Processor : AMD Opteron 2352 Memory

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci