BAB 3 METODOLOGI PENELITIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 METODOLOGI PENELITIAN"

Transkripsi

1 BAB 3 METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian Penelitian ini dilakukan pada Juni 2015 sampai dngan Desember 2015 yang bertempat di kantor pusat dan kantor cabang PT. Mitra Abadi Chemical (PT. MAC). 3.2 Alat dan bahan Dalam melakukan penelitian ini, penulis mempersiapkan alat dan bahan yang dibutuhkan. Yang terdiri dari perangkat keras (hardware) dan perangkat lunak (software) yaitu diantaranya : Perangkat Keras (Hardware) Perangkat keras yang digunakan dalam penelitian ini meliputi dari komputer VPN server, komputer VPN client dan perangkat jaringan. Adapun spesifikasi server adalah sebagai berikut : 1. Komputer VPN Server dengan spesifikasi Intel Xeon CPU Ghz, Harddisk 500GB, DVDRW, Memory 4GB, VGA Card dan Monitor LCD Komputer VPN Client dengan spesifikasi Intel Core i Ghz, Harddisk 500GB, DVDRW, Memory 4GB, VGA Card dab Monitor LCD 19

2 3. Perangkat jaringan dan alat pendukung berupa Wireless Point to Point Ubiquity BulletM5HP 5.8 Ghz 30dbi, kabel UTP dan Switch Perangkat Lunak (Software) Perangkat lunak yang digunakan dalam penelitian ini adalah : 1. Sistem operasi Linux Centos 6.0 untuk VPN Server dan VPN Client. 2. Openswan 3. FTP Server 4. Wireshark 5. Ettercap 3.3 Metode Pengembangan Metode yang digunakan dalam pengembangan ini adalah metode Network Development Life Cycle (NDLC), dengan beberapa tahapan-tahapan yaitu : Analisis dan desain, simulasi, implementasi, manajemen dan monitoring.

3 Gambar 3.1 Network Development Life Cycle Analisis Sistem Tahap analisis sistem adalah suatu proses yang dilakukan untuk mengumpulkan kebutuhkan yang diperlukan secara alternatif dan solusi yang dapat diterapkan untuk jaringan VPN di PT. MAC. Pada tahap ini penulis akan melakukan pengamatan langsung ke tempat objek penelitian Identifikasi Pada tahap ini penulis mengidentifikasi masalah dengan cara : 1. Pengamatan langsung pada sistem yang berjalan. 2. Mengumpulkan informasi terkait sistem yang berjalan saat ini baik dari segi kelebihan dan kekurangannya.

4 Analisa Pada tahap ini penulis melakukan analisa mengenai semua kebutuhan dalam membuat sistem baru Laporan Tahap laporan adalah menyusun laporan berupa kesimpulan tahap-tahap pengembangan sistem baru Desain Tahap desain, penulis membuat topologi jaringan PT. MAC yang didapat dari observasi dan wawancara sebelumnya. Diharapkan topologi ini memberikan gambaran atau sebagai model dari keadaan jaringan sebenarnya Simulasi Pada tahap ini penulis melakukan simulasi menggunakan software virtualbox, hal ini dimaksudkan untuk melihat kinerja jaringan yang akan dibangun sebelum diimplementasikan dalam keadaan sebenarnya. Dengan simulasi ini akan mengurangi resiko maupun waktu yang terbuang dalam uji coba jaringan baru,mengingat jaringan yang sedang berjalan masih digunakan untuk bekerja oleh perusahan PT.MAC.

5 3.3.4 Implementasi Setelah proses simulasi sudah berhasil maka akan diimplementasikan kepada sistem yang sebenarnya. Tahapan implementasi yang akan dilakukan adalah pemasangan tower di kantor pusat dan kantor cabang, pemasangan radio wireless, instalasi sistem operasi dan instalasi software pendukung VPN IPSec Monitoring dan Management Pada tahap ini agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan tujuan, maka perlu dilakukan monitoring. Tahap ini berupa pengamatan kualitas koneksi dan keamanan data berupa enkripsi yang dibentuk oleh IPSec.

6 Gambar 3.2 Metode Pengembangan Sistem (NDLC)

7 3.4 Perancangan Testing dan Skenario Dalam perancangan sistem jaringan VPN menggunakan protokol IPSec ini penulis membuat sebuah simulasi yang akan diterapkan pada prakteknya nanti, karena dapat mempresentasikan topologi jaringan. Perancangan atau pembuatan simulation ini bertujuan untuk: 1. Mengurangi resiko kegagalan saat proses perancangan dan implementasi sistem jaringan VPN yang sebenarnya, sehingga dapat melihat kinerja awal dari network yang akan dibangun. 2. Untuk menjamin bahwa kegagalan atau kesalahan yang terjadi pada waktu proses perancangan, pembangunan dan implementasi tidak mengganggu dan mempengaruhi lingkungan sistem yang sebenarnya. 3. Melakukan pengetesan sniffing untuk melihat apakah protokol IPSec berfungsi sebagaimana yang diharapkan. Dalam memberikan simulasi ini, penyusun menggunakan aplikasi Virtualbox untuk membuat server kantor pusat dan kantor cabang secara virtual. Sementara simulasi virtualbox akan berjalan pada sistem operasi Ubuntu untuk melakukan pengujian sniffing. Gambar 3.3 Rencana simulasi uji coba sniffing

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa sistem digunakan untuk menguraikan sistem yang yang diidentifikasi dan dievaluasi permasalahanya dalam lingkup virtualisasi pada asterisk sebagai

Lebih terperinci

BAB 1. PENDAHULUAN.

BAB 1. PENDAHULUAN. BAB 1. PENDAHULUAN 1.1. Latar Belakang Meningkatnya kebutuhan layanan data dengan kecepatan tinggi memerlukan suatu jaringan yang mempunyai kehandalan, efisiensi dan mampu memberikan kepuasaan akan layanan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Analisa adalah suatu kegiatan untuk memahami seluruh informasi yang terdapat pada suatu kasus, mengetahui isu apa yang sedang terjadi, dan memutuskan tindakan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya

Lebih terperinci

BAB 4 PERANCANGAN SISTEM

BAB 4 PERANCANGAN SISTEM BAB 4 PERANCANGAN SISTEM 4.1. Perancangan Topologi Penulis mengambil kesimpulan dari analisa permasalahan sampai system yang sedang berjalan bahwa perusahaan PT. XYZ membutuhkan server virtulisasi untuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN 13 BAB III ANALISIS DAN PERANCANGAN Bab ini berisi penjelasan tentang analisa dari pembuatan sistem. Dalam subbab konsep berisi meliputi analisa pembuatan sistem, analisa pengguna sistem, analisa kebutuhan

Lebih terperinci

Gambar Tampilan Layar Cari Data Tabel Pemeliharaan Menu Grup Gambar Tampilan Layar Data Tabel Pemeliharaan Menu Grup

Gambar Tampilan Layar Cari Data Tabel Pemeliharaan Menu Grup Gambar Tampilan Layar Data Tabel Pemeliharaan Menu Grup 490 Pemeliharaan Menu Pemeliharan menu digunakan untuk mendefinisikan kode-kode dari halaman group menu dan halaman menu (menu item) yang ada dalam lingkup user. Tampilan halamanya adalah sebagai berikut:

Lebih terperinci

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak BAB I PENDAHULUAN A. Latar Belakang Internet merupakan media komunikasi yang sekarang ini sedang banyak dipakai dimana-mana. Penggunaan internet memberikan banyak dampak positif, tetapi tidak dapat dipungkiri

Lebih terperinci

BAB III PERANCANGAN DAN IMPLEMENTASI

BAB III PERANCANGAN DAN IMPLEMENTASI BAB III PERANCANGAN DAN IMPLEMENTASI Proses perancangan dan implementasi Host Stanby Router Protocol dan Gateway Load Balancing Protocol pada layanan VoIP ini akan lebih mudah dikerjakan jika dituangkan

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Dalam bab ini akan dibahas mengenai perancangan sistem yang digunakan sebagai gateway pada layanan VoIP. Server Aplikasi VoIP IP : 192.168.1.1 Client 2 Client 3 Client 1 Switch

Lebih terperinci

BAB I PENDAHULUAN. Saat ini teknologi informasi berkembang dengan sangat pesat sehingga

BAB I PENDAHULUAN. Saat ini teknologi informasi berkembang dengan sangat pesat sehingga BAB I PENDAHULUAN I.1. Latar Belakang Saat ini teknologi informasi berkembang dengan sangat pesat sehingga untuk berkomunikasi dan mendapatkan informasi tidak lagi terbatas oleh jarak dan waktu. Perkembangan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB 3. ANALISIS SISTEM

BAB 3. ANALISIS SISTEM BAB 3. ANALISIS SISTEM Analisa merupakan suatu tindakan untuk mengetahui lebih jauh tentang obyek yang akan diteliti. Bab ini akan menguraikan proses analisis pembangunan sistem IP Service-Level Agreement

Lebih terperinci

PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI

PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI Fauzan Masykur Program Studi Teknik Informatika, Universitas Muhammadiyah Ponorogo Alamat Korespondensi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi pada asterisk sebagai

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya ilmu pengetahuan dan teknologi khususnya teknologi jaringan nirkabel di Indonesia, komunikasi data menjadi salah satu bentuk komunikasi yang sangat

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem 23 Bab 3 Metode dan Perancangan Sistem 3.1 Metode Pembangunan Sistem Metode yang digunakan dalam penelitian ini adalah PPDIOO (prepare, plan, design, implement, operate, optimize). Metode ini adalah metode

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

BAB III METODOLOGI. Penelitian ini dilaksanakan di Ruang Data Center Biro Sistem Informasi

BAB III METODOLOGI. Penelitian ini dilaksanakan di Ruang Data Center Biro Sistem Informasi BAB III METODOLOGI 3.1. Lokasi Penelitian Penelitian ini dilaksanakan di Ruang Data Center Biro Sistem Informasi dan Prodi Teknologi Informasi Universitas Muhammadiyah Yogyakarta. Adapun waktu penelitian

Lebih terperinci

BAB 1 PENDAHULUAN. untuk memudahkan pengontrolan aktivitas yang terjadi di perusahaaan, pengelolaan produk dan lain sebagainya.

BAB 1 PENDAHULUAN. untuk memudahkan pengontrolan aktivitas yang terjadi di perusahaaan, pengelolaan produk dan lain sebagainya. BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang ini teknologi semakin maju dan semakin canggih, membuat segala sesuatu menjadi mudah dilakukan dan dijangkau. Semua itu bisa dilihat dengan banyak perusahaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Dengan hormat, Pertama-tama kami menyampaikan ucapan terimakasih atas kesempatan yang telah diberikan untuk menyampaikan surat ini kepada Bapak/Ibu.

Dengan hormat, Pertama-tama kami menyampaikan ucapan terimakasih atas kesempatan yang telah diberikan untuk menyampaikan surat ini kepada Bapak/Ibu. Dengan hormat, Pertama-tama kami menyampaikan ucapan terimakasih atas kesempatan yang telah diberikan untuk menyampaikan surat ini kepada Bapak/Ibu. Bersama ini kami bermaksud menyampaikan penawaran produk

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Program ini dirancang dan dibangun dengan menggunakan perangkat keras atau

BAB III METODOLOGI PENELITIAN. Program ini dirancang dan dibangun dengan menggunakan perangkat keras atau BAB III METODOLOGI PENELITIAN 3.1 Peralatan dan Tools Program ini dirancang dan dibangun dengan menggunakan perangkat keras atau hardware yang direkomendasikan beserta alat dan bahan yang digunakan adalah

Lebih terperinci

IMPLEMENTASI GNS3 CLUSTER SEBAGAI ALAT BANTU SIMULASI JARINGAN KOMPUTER (STUDI KASUS LABORATORIUM JARINGAN KOMPUTER FAKULTAS ILMU TERAPAN)

IMPLEMENTASI GNS3 CLUSTER SEBAGAI ALAT BANTU SIMULASI JARINGAN KOMPUTER (STUDI KASUS LABORATORIUM JARINGAN KOMPUTER FAKULTAS ILMU TERAPAN) IMPLEMENTASI GNS3 CLUSTER SEBAGAI ALAT BANTU SIMULASI JARINGAN KOMPUTER (STUDI KASUS LABORATORIUM JARINGAN KOMPUTER FAKULTAS ILMU TERAPAN) Yuni Twelefty 1, Tafta Zani 2, Muhammad Fahru Rizal 3 123 Program

Lebih terperinci

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan BAB 5 IMPLEMENTASI 5.1 Jadwal Implementasi Sistem Untuk membantu pengguna dalam pemakaian basis data diberikan panduan pengoperasiannya. Jadwal dari rencana implementasi adalah sebagai berikut : Tabel

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Pengumpulan Kebutuhan Sistem jaringan diskless memang terdengar asing oleh sebagian orang karena sistem jarigan ini memang tergolong baru di dunia teknologi. Di Indonesia,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perubahan teknologi informasi telah mengakibatkan perubahan dan cara pandang kehidupan manusia dan suatu organisasi. Pesat nya perubahan tersebut telah

Lebih terperinci

Proposal Pembuatan Jaringan Komputer. PT. Electric Revans Wing

Proposal Pembuatan Jaringan Komputer. PT. Electric Revans Wing Proposal Pembuatan Jaringan Komputer PT. Electric Revans Wing!1 Latar Belakang Teknologi dan komunikasi dewasa ini telah berkembang dengan cepat dan selaras dengan perkembangan karakteristik masyarakat

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

1.6 SISTEMATIKA PENULISAN

1.6 SISTEMATIKA PENULISAN BAB I PENDAHULUAN 1.1 LATAR BELAKANG Penggunaan teknologi jaringan komputer telah banyak berkembang dengan cepat seiring perkembangan teknologi informasi. Kata jaringan komputer mungkin sudah tidak asing

Lebih terperinci

ANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE

ANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE ANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE Helmy Meifriyandi Binus University, Jakarta, DKI Jakarta, Indonesia Hendry Adritiarsyah Binus University, Jakarta, DKI Jakarta,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1 Kebutuhan Sistem Hardware & Software Agar sistem dapat berjalan dengan baik dibutuh kan computer dengan spesifikasi yang mencakup fasilitas multimedia yaitu minimal mencakup

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Dalam bab ini dibahas mengenai hasil dan uji coba aplikasi messanger pada jaringan Wireless Local Area Network yang telah dirancang dan dibuat. Hasil dan uji coba dilakukan untuk

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi Informasi khususnya jaringan computer pada saat ini telah menjadi hal yang mendasar dalam semua segi. Sulit dibayangkan pada era teknologi informasi seperti

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

Gambar 4.50 Halaman Pivot Product Report per Kuartal

Gambar 4.50 Halaman Pivot Product Report per Kuartal 151 19. Halaman Pivot Product Report per Bulan Gambar 4.49 Halaman Pivot Product Report per Bulan 20. Halaman Pivot Product Report per Kuartal Gambar 4.50 Halaman Pivot Product Report per Kuartal 152 20.

Lebih terperinci

ANALISIS SKALABILITAS SERVER VIRTUALISASI PADA AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER NEW MEDIA

ANALISIS SKALABILITAS SERVER VIRTUALISASI PADA AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER NEW MEDIA ANALISIS SKALABILITAS SERVER VIRTUALISASI PADA AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER NEW MEDIA Jurusan Teknik Elektro, Universitas Udayana Kampus Bukit Jimbaran, Bali, 80361 Email : igede.ekasanjaya@gmail.com

Lebih terperinci

BAB 1. PENDAHULUAN 1.1. Latar Belakang Untuk menunjang pelayanan informasi maka PT.XYZ menggunakan 2 jalur internet dari 2 ISP yang berberbeda. Jalur internet tersebut digunakan secara bergantian. Dengan

Lebih terperinci

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada saat ini tingkat pertumbuhan pengguna internet di seluruh dunia cukup tinggi. Hal ini disebabkan oleh semakin murah biaya yang dikeluarkan untuk mendapatkan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Pada bab analisa dan perancangan sistem ini, akan dijelaskan tenteng langkah pembuatan sistem, bahan dan alat yang diperlukan, Cara Kerja sistem, instalasi, tempat dan waktu

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB III ANALISIS PRAKTEK KERJA LAPANGAN. bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan

BAB III ANALISIS PRAKTEK KERJA LAPANGAN. bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan BAB III ANALISIS PRAKTEK KERJA LAPANGAN 3.1 Analisis Sistem Analisis Sistem adalah penguraian dari suatu masalah yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan

Lebih terperinci

Bab 3 Metode Penelitian

Bab 3 Metode Penelitian Bab 3 Metode Penelitian Metode adalah cara atau prosedur yang dipergunakan untuk memecahkan suatu masalah penelitain (Nawai dan Hadari, 1992, h.66). Sedangkan penelitan adalah suatu proses untuk mencari

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang

Lebih terperinci

BAB III KEGIATAN PADA SAAT KERJA PRAKTEK. Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada

BAB III KEGIATAN PADA SAAT KERJA PRAKTEK. Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada BAB III KEGIATAN PADA SAAT KERJA PRAKTEK 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada komplek Sesko TNI. Yang berlokasi di Jalan R.A.A. Martanegara No.

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN. yang memvirtualisasikan server sehingga dengannya aplikasi-aplikasi dapat

BAB III METODOLOGI PENELITIAN. yang memvirtualisasikan server sehingga dengannya aplikasi-aplikasi dapat BAB III METODOLOGI PENELITIAN 3.1 Peralatan Pendukung 3.1.1 Software a. vsphere Hypervisor VMware vsphere Hypervisor adalah hypervisor bare-metal gratis yang memvirtualisasikan server sehingga dengannya

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem yang dibuat beserta pembahasan tentang sistem tersebut. Adapun hasil dari

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO Antonius Bonni F. Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Franzeska

Lebih terperinci

Spesifikasi Perangkat Keras (Hardware): Memory : 2 Gb. Harddisk : 500 GB. Monitor : 15. Floppy Disk : MB. Keyboard : Ya.

Spesifikasi Perangkat Keras (Hardware): Memory : 2 Gb. Harddisk : 500 GB. Monitor : 15. Floppy Disk : MB. Keyboard : Ya. 346 4.3. Implementasi Aplikasi 4.3.1. Uji Coba Aplikasi Aplikasi ini telah diuji coba pada pada salah satu puskesmas pada Kabupaten Maros yaitu Puskesmas Alliritengae. Untuk mendukung pengoperasian program,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya

Lebih terperinci

IMPLEMENTASI NETWORK ATTACHED STORAGE (NAS) BERBASIS NAS4FREE UNTUK MENINGKATKAN KINERJA JARINGAN (Studi Kasus : PT Pusat Media Indonesia)

IMPLEMENTASI NETWORK ATTACHED STORAGE (NAS) BERBASIS NAS4FREE UNTUK MENINGKATKAN KINERJA JARINGAN (Studi Kasus : PT Pusat Media Indonesia) IMPLEMENTASI NETWORK ATTACHED STORAGE (NAS) BERBASIS NAS4FREE UNTUK MENINGKATKAN KINERJA JARINGAN (Studi Kasus : PT Pusat Media Indonesia) Megabakti Kristopel Simamora ¹) Tjut Awaliyah Zuraiyah, M.Kom

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Implementasi Sistem 4.1.1 Spesifikasi Perangkat Keras Aplikasi ini berbasiskan arsitektur client dan server. Kebutuhan perangkat keras untuk server lebih tinggi daripada

Lebih terperinci

IMPLEMENTASI KOMUNIKASI ANTAR SERVER PADA BISNIS PULSA ELEKTRIK MENGGUNAKAN ZEROMQ

IMPLEMENTASI KOMUNIKASI ANTAR SERVER PADA BISNIS PULSA ELEKTRIK MENGGUNAKAN ZEROMQ IMPLEMENTASI KOMUNIKASI ANTAR SERVER PADA BISNIS PULSA ELEKTRIK MENGGUNAKAN ZEROMQ Penyusun: Yudha Ari Sasongko 5107100606 Pembimbing: Wahyu Suadi, S.Kom, M.Kom Latar Belakang Stok Jabar Supplier/Server

Lebih terperinci

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete BAB 3 PEMBAHASAN 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete Mandiri yang beralamat di Jalan Cipaganti No.95 Bandung 40211. Adapun pelaksanaan kerja praktek dimulai

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 63 BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN Yang menjadi objek dalam penulisan skripsi ini adalah PT. Solusi Corporindo Teknologi, PT. Solusi Corporindo Teknologi adalah perusahaan yang bergerak di bidang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1.1 Latar Belakang Dewasa ini teknologi komputer baik hardware maupun software mengalami perkembangan yang begitu cepat. Tentu saja hal ini berdampak positif bagi kehidupan manusia. Berbagai aplikasi mulai

Lebih terperinci

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud

BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Simulasi Jaringan Cloud Computing Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud Computing yang dirancang belum pasti akan diimplementasikan.

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

BAB I PENDAHULUAN. memperluas dan memberdayakan jaringan komunikasi. Globalisasi internet telah

BAB I PENDAHULUAN. memperluas dan memberdayakan jaringan komunikasi. Globalisasi internet telah BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini, pengunaan teknologi sedang berada pada fase puncak dalam memperluas dan memberdayakan jaringan komunikasi. Globalisasi internet telah berhasil lebih

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

PERANCANGAN VIRTUAL PRIVATE NETWORK (VPN) SERVER UNTUK KONEKSI REMOTE PADA PERANGKAT ANDROID

PERANCANGAN VIRTUAL PRIVATE NETWORK (VPN) SERVER UNTUK KONEKSI REMOTE PADA PERANGKAT ANDROID PERANCANGAN VIRTUAL PRIVATE NETWORK (VPN) SERVER UNTUK KONEKSI REMOTE PADA PERANGKAT ANDROID Dian Munanza Dicky Zulkarnain Nicco Priyono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK Merancang

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Analisis Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidenfikasi dan dievaluasi permasalahannya. Sistem ini dianalisis untuk membuat rancangan spesifikasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi

Lebih terperinci

BAB I PENDAHULUAN I.1. Gambaran Umum

BAB I PENDAHULUAN I.1. Gambaran Umum BAB I PENDAHULUAN I.1. Gambaran Umum Sebuah komputer yang berdiri sendiri atau stand alone mempunyai keterbatasan dalam banyak hal, yaitu bahwa untuk menggunakan bermacammacam perangkat tambahan, maka

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN JARINGAN. pengujian jaringan adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN JARINGAN. pengujian jaringan adalah sebagai berikut : 4.1 Implementasi BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN JARINGAN 4.1.1 Spesifikasi Sistem 4.1.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras yang digunakan dalam perancangan dan pengujian

Lebih terperinci

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan

Lebih terperinci

BAB I PENDAHULUAN BAB I PENDAHULUAN I.1 Latar Belakang

BAB I PENDAHULUAN BAB I PENDAHULUAN I.1 Latar Belakang BAB I PENDAHULUAN - 1 - BAB I PENDAHULUAN I.1 Latar Belakang Semakin berkembangnya teknologi, semua aplikasi akan berbasis Internet Protokol (IP). Berbagai cara digunakan untuk melewatkan layanan melalui

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

Bab 4. Implementasi dan Evaluasi. pengevaluasian secara langsung di sistem berjalan tidaklah memungkinkan. Maka dari

Bab 4. Implementasi dan Evaluasi. pengevaluasian secara langsung di sistem berjalan tidaklah memungkinkan. Maka dari Bab 4 Implementasi dan Evaluasi 4.1 Persiapan Sistem Simulasi Dari wawancara yang dilakukan, penulis menemukan bahwa ditinjau dari sisi resiko dan dampak yang mungkin akan ditimbulkan, proses pengimplementasian

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

RANCANG BANGUN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN OPEN SWAN DAN LINUX DEBIAN DI UNIT PELAKSANA TEKNIS PELATIHAN KERJA PONOROGO SKRIPSI

RANCANG BANGUN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN OPEN SWAN DAN LINUX DEBIAN DI UNIT PELAKSANA TEKNIS PELATIHAN KERJA PONOROGO SKRIPSI RANCANG BANGUN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN OPEN SWAN DAN LINUX DEBIAN DI UNIT PELAKSANA TEKNIS PELATIHAN KERJA PONOROGO SKRIPSI Diajukan Sebagai Salah satu Syarat Untuk Memperoleh Gelar Jenjang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dibawah ini merupakan tampilan hasil dari perancangan aplikasi pemodelan simulasi 3 dimensi percetakan koran waspada berbasis multimedia menggunakan 3ds max

Lebih terperinci

BAB I PENDAHULUAN. tertentu kepada penerima informasi. Berdasarkan hal tersebut, salah satu faktor

BAB I PENDAHULUAN. tertentu kepada penerima informasi. Berdasarkan hal tersebut, salah satu faktor BAB I PENDAHULUAN I.1. Latar Belakang Proses belajar mengajar adalah proses pembelajaran dari tidak tahu menjadi tahu atau proses penyampaian informasi dari sumber informasi melalui media tertentu kepada

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Aplikasi Sistem Informasi Geografis Lokasi Rumah Zakat di Kota Medan Berbasis Web memiliki fungsi sebagai berikut : masyarakat dapat mengetahui informasi

Lebih terperinci

- Topologi Jaringan. - Rancangan Agent

- Topologi Jaringan. - Rancangan Agent 6 berbasis lokasi dan printer service tersedia bebas. Pengguna dapat terhubung ke LAN dan ia akan dilayani dengan teknologi mobile agent. Lalu, client dapat mencetak dokumen miliknya melalui mobile agent.

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan teknologi Telekomunikasi mengalami kemajuan yang sangat pesat. Hampir setiap perusahaan berusaha untuk mengoptimalkan fungsi dari teknologi

Lebih terperinci

BAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa

BAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa BAB IV PEMBAHASAN 4.1. Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat Jaringan komputer LAN digunakan oleh Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat terutama pada bidang

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN. No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem BAB IV IMPLEMENTASI DAN PENGUJIAN Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisa dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan

BAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Pengembangan Sistem Pada tahap implementasi sistem, hal-hal yang dibutuhkan dalam implementasi sistem aplikasi Call Center berbasis web terdiri atas kebutuhan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 37 BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Dibawah ini merupakan tampilan hasil dari perancangan aplikasi simulasi jatuhnya pesawat lion air boeing 737, berikut keterangannya. 1. Tampilan Menu

Lebih terperinci