BAB 3 METODOLOGI PENELITIAN
|
|
- Glenna Pranoto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 3 METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian Penelitian ini dilakukan pada Juni 2015 sampai dngan Desember 2015 yang bertempat di kantor pusat dan kantor cabang PT. Mitra Abadi Chemical (PT. MAC). 3.2 Alat dan bahan Dalam melakukan penelitian ini, penulis mempersiapkan alat dan bahan yang dibutuhkan. Yang terdiri dari perangkat keras (hardware) dan perangkat lunak (software) yaitu diantaranya : Perangkat Keras (Hardware) Perangkat keras yang digunakan dalam penelitian ini meliputi dari komputer VPN server, komputer VPN client dan perangkat jaringan. Adapun spesifikasi server adalah sebagai berikut : 1. Komputer VPN Server dengan spesifikasi Intel Xeon CPU Ghz, Harddisk 500GB, DVDRW, Memory 4GB, VGA Card dan Monitor LCD Komputer VPN Client dengan spesifikasi Intel Core i Ghz, Harddisk 500GB, DVDRW, Memory 4GB, VGA Card dab Monitor LCD 19
2 3. Perangkat jaringan dan alat pendukung berupa Wireless Point to Point Ubiquity BulletM5HP 5.8 Ghz 30dbi, kabel UTP dan Switch Perangkat Lunak (Software) Perangkat lunak yang digunakan dalam penelitian ini adalah : 1. Sistem operasi Linux Centos 6.0 untuk VPN Server dan VPN Client. 2. Openswan 3. FTP Server 4. Wireshark 5. Ettercap 3.3 Metode Pengembangan Metode yang digunakan dalam pengembangan ini adalah metode Network Development Life Cycle (NDLC), dengan beberapa tahapan-tahapan yaitu : Analisis dan desain, simulasi, implementasi, manajemen dan monitoring.
3 Gambar 3.1 Network Development Life Cycle Analisis Sistem Tahap analisis sistem adalah suatu proses yang dilakukan untuk mengumpulkan kebutuhkan yang diperlukan secara alternatif dan solusi yang dapat diterapkan untuk jaringan VPN di PT. MAC. Pada tahap ini penulis akan melakukan pengamatan langsung ke tempat objek penelitian Identifikasi Pada tahap ini penulis mengidentifikasi masalah dengan cara : 1. Pengamatan langsung pada sistem yang berjalan. 2. Mengumpulkan informasi terkait sistem yang berjalan saat ini baik dari segi kelebihan dan kekurangannya.
4 Analisa Pada tahap ini penulis melakukan analisa mengenai semua kebutuhan dalam membuat sistem baru Laporan Tahap laporan adalah menyusun laporan berupa kesimpulan tahap-tahap pengembangan sistem baru Desain Tahap desain, penulis membuat topologi jaringan PT. MAC yang didapat dari observasi dan wawancara sebelumnya. Diharapkan topologi ini memberikan gambaran atau sebagai model dari keadaan jaringan sebenarnya Simulasi Pada tahap ini penulis melakukan simulasi menggunakan software virtualbox, hal ini dimaksudkan untuk melihat kinerja jaringan yang akan dibangun sebelum diimplementasikan dalam keadaan sebenarnya. Dengan simulasi ini akan mengurangi resiko maupun waktu yang terbuang dalam uji coba jaringan baru,mengingat jaringan yang sedang berjalan masih digunakan untuk bekerja oleh perusahan PT.MAC.
5 3.3.4 Implementasi Setelah proses simulasi sudah berhasil maka akan diimplementasikan kepada sistem yang sebenarnya. Tahapan implementasi yang akan dilakukan adalah pemasangan tower di kantor pusat dan kantor cabang, pemasangan radio wireless, instalasi sistem operasi dan instalasi software pendukung VPN IPSec Monitoring dan Management Pada tahap ini agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan tujuan, maka perlu dilakukan monitoring. Tahap ini berupa pengamatan kualitas koneksi dan keamanan data berupa enkripsi yang dibentuk oleh IPSec.
6 Gambar 3.2 Metode Pengembangan Sistem (NDLC)
7 3.4 Perancangan Testing dan Skenario Dalam perancangan sistem jaringan VPN menggunakan protokol IPSec ini penulis membuat sebuah simulasi yang akan diterapkan pada prakteknya nanti, karena dapat mempresentasikan topologi jaringan. Perancangan atau pembuatan simulation ini bertujuan untuk: 1. Mengurangi resiko kegagalan saat proses perancangan dan implementasi sistem jaringan VPN yang sebenarnya, sehingga dapat melihat kinerja awal dari network yang akan dibangun. 2. Untuk menjamin bahwa kegagalan atau kesalahan yang terjadi pada waktu proses perancangan, pembangunan dan implementasi tidak mengganggu dan mempengaruhi lingkungan sistem yang sebenarnya. 3. Melakukan pengetesan sniffing untuk melihat apakah protokol IPSec berfungsi sebagaimana yang diharapkan. Dalam memberikan simulasi ini, penyusun menggunakan aplikasi Virtualbox untuk membuat server kantor pusat dan kantor cabang secara virtual. Sementara simulasi virtualbox akan berjalan pada sistem operasi Ubuntu untuk melakukan pengujian sniffing. Gambar 3.3 Rencana simulasi uji coba sniffing
BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN
BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa sistem digunakan untuk menguraikan sistem yang yang diidentifikasi dan dievaluasi permasalahanya dalam lingkup virtualisasi pada asterisk sebagai
Lebih terperinciBAB 1. PENDAHULUAN.
BAB 1. PENDAHULUAN 1.1. Latar Belakang Meningkatnya kebutuhan layanan data dengan kecepatan tinggi memerlukan suatu jaringan yang mempunyai kehandalan, efisiensi dan mampu memberikan kepuasaan akan layanan
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Analisa adalah suatu kegiatan untuk memahami seluruh informasi yang terdapat pada suatu kasus, mengetahui isu apa yang sedang terjadi, dan memutuskan tindakan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya
Lebih terperinciBAB 4 PERANCANGAN SISTEM
BAB 4 PERANCANGAN SISTEM 4.1. Perancangan Topologi Penulis mengambil kesimpulan dari analisa permasalahan sampai system yang sedang berjalan bahwa perusahaan PT. XYZ membutuhkan server virtulisasi untuk
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
13 BAB III ANALISIS DAN PERANCANGAN Bab ini berisi penjelasan tentang analisa dari pembuatan sistem. Dalam subbab konsep berisi meliputi analisa pembuatan sistem, analisa pengguna sistem, analisa kebutuhan
Lebih terperinciGambar Tampilan Layar Cari Data Tabel Pemeliharaan Menu Grup Gambar Tampilan Layar Data Tabel Pemeliharaan Menu Grup
490 Pemeliharaan Menu Pemeliharan menu digunakan untuk mendefinisikan kode-kode dari halaman group menu dan halaman menu (menu item) yang ada dalam lingkup user. Tampilan halamanya adalah sebagai berikut:
Lebih terperinciBAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak
BAB I PENDAHULUAN A. Latar Belakang Internet merupakan media komunikasi yang sekarang ini sedang banyak dipakai dimana-mana. Penggunaan internet memberikan banyak dampak positif, tetapi tidak dapat dipungkiri
Lebih terperinciBAB III PERANCANGAN DAN IMPLEMENTASI
BAB III PERANCANGAN DAN IMPLEMENTASI Proses perancangan dan implementasi Host Stanby Router Protocol dan Gateway Load Balancing Protocol pada layanan VoIP ini akan lebih mudah dikerjakan jika dituangkan
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Dalam bab ini akan dibahas mengenai perancangan sistem yang digunakan sebagai gateway pada layanan VoIP. Server Aplikasi VoIP IP : 192.168.1.1 Client 2 Client 3 Client 1 Switch
Lebih terperinciBAB I PENDAHULUAN. Saat ini teknologi informasi berkembang dengan sangat pesat sehingga
BAB I PENDAHULUAN I.1. Latar Belakang Saat ini teknologi informasi berkembang dengan sangat pesat sehingga untuk berkomunikasi dan mendapatkan informasi tidak lagi terbatas oleh jarak dan waktu. Perkembangan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciBAB 3. ANALISIS SISTEM
BAB 3. ANALISIS SISTEM Analisa merupakan suatu tindakan untuk mengetahui lebih jauh tentang obyek yang akan diteliti. Bab ini akan menguraikan proses analisis pembangunan sistem IP Service-Level Agreement
Lebih terperinciPENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI
PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI Fauzan Masykur Program Studi Teknik Informatika, Universitas Muhammadiyah Ponorogo Alamat Korespondensi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi pada asterisk sebagai
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya ilmu pengetahuan dan teknologi khususnya teknologi jaringan nirkabel di Indonesia, komunikasi data menjadi salah satu bentuk komunikasi yang sangat
Lebih terperinciBab 3 Metode dan Perancangan Sistem
23 Bab 3 Metode dan Perancangan Sistem 3.1 Metode Pembangunan Sistem Metode yang digunakan dalam penelitian ini adalah PPDIOO (prepare, plan, design, implement, operate, optimize). Metode ini adalah metode
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Lebih terperinciBAB III METODOLOGI. Penelitian ini dilaksanakan di Ruang Data Center Biro Sistem Informasi
BAB III METODOLOGI 3.1. Lokasi Penelitian Penelitian ini dilaksanakan di Ruang Data Center Biro Sistem Informasi dan Prodi Teknologi Informasi Universitas Muhammadiyah Yogyakarta. Adapun waktu penelitian
Lebih terperinciBAB 1 PENDAHULUAN. untuk memudahkan pengontrolan aktivitas yang terjadi di perusahaaan, pengelolaan produk dan lain sebagainya.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang ini teknologi semakin maju dan semakin canggih, membuat segala sesuatu menjadi mudah dilakukan dan dijangkau. Semua itu bisa dilihat dengan banyak perusahaan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciDengan hormat, Pertama-tama kami menyampaikan ucapan terimakasih atas kesempatan yang telah diberikan untuk menyampaikan surat ini kepada Bapak/Ibu.
Dengan hormat, Pertama-tama kami menyampaikan ucapan terimakasih atas kesempatan yang telah diberikan untuk menyampaikan surat ini kepada Bapak/Ibu. Bersama ini kami bermaksud menyampaikan penawaran produk
Lebih terperinciBAB III METODOLOGI PENELITIAN. Program ini dirancang dan dibangun dengan menggunakan perangkat keras atau
BAB III METODOLOGI PENELITIAN 3.1 Peralatan dan Tools Program ini dirancang dan dibangun dengan menggunakan perangkat keras atau hardware yang direkomendasikan beserta alat dan bahan yang digunakan adalah
Lebih terperinciIMPLEMENTASI GNS3 CLUSTER SEBAGAI ALAT BANTU SIMULASI JARINGAN KOMPUTER (STUDI KASUS LABORATORIUM JARINGAN KOMPUTER FAKULTAS ILMU TERAPAN)
IMPLEMENTASI GNS3 CLUSTER SEBAGAI ALAT BANTU SIMULASI JARINGAN KOMPUTER (STUDI KASUS LABORATORIUM JARINGAN KOMPUTER FAKULTAS ILMU TERAPAN) Yuni Twelefty 1, Tafta Zani 2, Muhammad Fahru Rizal 3 123 Program
Lebih terperinciBAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan
BAB 5 IMPLEMENTASI 5.1 Jadwal Implementasi Sistem Untuk membantu pengguna dalam pemakaian basis data diberikan panduan pengoperasiannya. Jadwal dari rencana implementasi adalah sebagai berikut : Tabel
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Pengumpulan Kebutuhan Sistem jaringan diskless memang terdengar asing oleh sebagian orang karena sistem jarigan ini memang tergolong baru di dunia teknologi. Di Indonesia,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciBAB 1. PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perubahan teknologi informasi telah mengakibatkan perubahan dan cara pandang kehidupan manusia dan suatu organisasi. Pesat nya perubahan tersebut telah
Lebih terperinciProposal Pembuatan Jaringan Komputer. PT. Electric Revans Wing
Proposal Pembuatan Jaringan Komputer PT. Electric Revans Wing!1 Latar Belakang Teknologi dan komunikasi dewasa ini telah berkembang dengan cepat dan selaras dengan perkembangan karakteristik masyarakat
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinci1.6 SISTEMATIKA PENULISAN
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Penggunaan teknologi jaringan komputer telah banyak berkembang dengan cepat seiring perkembangan teknologi informasi. Kata jaringan komputer mungkin sudah tidak asing
Lebih terperinciANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE
ANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE Helmy Meifriyandi Binus University, Jakarta, DKI Jakarta, Indonesia Hendry Adritiarsyah Binus University, Jakarta, DKI Jakarta,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1 Kebutuhan Sistem Hardware & Software Agar sistem dapat berjalan dengan baik dibutuh kan computer dengan spesifikasi yang mencakup fasilitas multimedia yaitu minimal mencakup
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Dalam bab ini dibahas mengenai hasil dan uji coba aplikasi messanger pada jaringan Wireless Local Area Network yang telah dirancang dan dibuat. Hasil dan uji coba dilakukan untuk
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi Informasi khususnya jaringan computer pada saat ini telah menjadi hal yang mendasar dalam semua segi. Sulit dibayangkan pada era teknologi informasi seperti
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciGambar 4.50 Halaman Pivot Product Report per Kuartal
151 19. Halaman Pivot Product Report per Bulan Gambar 4.49 Halaman Pivot Product Report per Bulan 20. Halaman Pivot Product Report per Kuartal Gambar 4.50 Halaman Pivot Product Report per Kuartal 152 20.
Lebih terperinciANALISIS SKALABILITAS SERVER VIRTUALISASI PADA AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER NEW MEDIA
ANALISIS SKALABILITAS SERVER VIRTUALISASI PADA AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER NEW MEDIA Jurusan Teknik Elektro, Universitas Udayana Kampus Bukit Jimbaran, Bali, 80361 Email : igede.ekasanjaya@gmail.com
Lebih terperinciBAB 1. PENDAHULUAN 1.1. Latar Belakang Untuk menunjang pelayanan informasi maka PT.XYZ menggunakan 2 jalur internet dari 2 ISP yang berberbeda. Jalur internet tersebut digunakan secara bergantian. Dengan
Lebih terperinciBAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN
BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada saat ini tingkat pertumbuhan pengguna internet di seluruh dunia cukup tinggi. Hal ini disebabkan oleh semakin murah biaya yang dikeluarkan untuk mendapatkan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Pada bab analisa dan perancangan sistem ini, akan dijelaskan tenteng langkah pembuatan sistem, bahan dan alat yang diperlukan, Cara Kerja sistem, instalasi, tempat dan waktu
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciBAB III ANALISIS PRAKTEK KERJA LAPANGAN. bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan
BAB III ANALISIS PRAKTEK KERJA LAPANGAN 3.1 Analisis Sistem Analisis Sistem adalah penguraian dari suatu masalah yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan
Lebih terperinciBab 3 Metode Penelitian
Bab 3 Metode Penelitian Metode adalah cara atau prosedur yang dipergunakan untuk memecahkan suatu masalah penelitain (Nawai dan Hadari, 1992, h.66). Sedangkan penelitan adalah suatu proses untuk mencari
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang
Lebih terperinciBAB III KEGIATAN PADA SAAT KERJA PRAKTEK. Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada
BAB III KEGIATAN PADA SAAT KERJA PRAKTEK 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada komplek Sesko TNI. Yang berlokasi di Jalan R.A.A. Martanegara No.
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi
Lebih terperinciBAB III METODOLOGI PENELITIAN. yang memvirtualisasikan server sehingga dengannya aplikasi-aplikasi dapat
BAB III METODOLOGI PENELITIAN 3.1 Peralatan Pendukung 3.1.1 Software a. vsphere Hypervisor VMware vsphere Hypervisor adalah hypervisor bare-metal gratis yang memvirtualisasikan server sehingga dengannya
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem yang dibuat beserta pembahasan tentang sistem tersebut. Adapun hasil dari
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO
ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO Antonius Bonni F. Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Franzeska
Lebih terperinciSpesifikasi Perangkat Keras (Hardware): Memory : 2 Gb. Harddisk : 500 GB. Monitor : 15. Floppy Disk : MB. Keyboard : Ya.
346 4.3. Implementasi Aplikasi 4.3.1. Uji Coba Aplikasi Aplikasi ini telah diuji coba pada pada salah satu puskesmas pada Kabupaten Maros yaitu Puskesmas Alliritengae. Untuk mendukung pengoperasian program,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya
Lebih terperinciIMPLEMENTASI NETWORK ATTACHED STORAGE (NAS) BERBASIS NAS4FREE UNTUK MENINGKATKAN KINERJA JARINGAN (Studi Kasus : PT Pusat Media Indonesia)
IMPLEMENTASI NETWORK ATTACHED STORAGE (NAS) BERBASIS NAS4FREE UNTUK MENINGKATKAN KINERJA JARINGAN (Studi Kasus : PT Pusat Media Indonesia) Megabakti Kristopel Simamora ¹) Tjut Awaliyah Zuraiyah, M.Kom
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Implementasi Sistem 4.1.1 Spesifikasi Perangkat Keras Aplikasi ini berbasiskan arsitektur client dan server. Kebutuhan perangkat keras untuk server lebih tinggi daripada
Lebih terperinciIMPLEMENTASI KOMUNIKASI ANTAR SERVER PADA BISNIS PULSA ELEKTRIK MENGGUNAKAN ZEROMQ
IMPLEMENTASI KOMUNIKASI ANTAR SERVER PADA BISNIS PULSA ELEKTRIK MENGGUNAKAN ZEROMQ Penyusun: Yudha Ari Sasongko 5107100606 Pembimbing: Wahyu Suadi, S.Kom, M.Kom Latar Belakang Stok Jabar Supplier/Server
Lebih terperinciBAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete
BAB 3 PEMBAHASAN 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete Mandiri yang beralamat di Jalan Cipaganti No.95 Bandung 40211. Adapun pelaksanaan kerja praktek dimulai
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
63 BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN Yang menjadi objek dalam penulisan skripsi ini adalah PT. Solusi Corporindo Teknologi, PT. Solusi Corporindo Teknologi adalah perusahaan yang bergerak di bidang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1.1 Latar Belakang Dewasa ini teknologi komputer baik hardware maupun software mengalami perkembangan yang begitu cepat. Tentu saja hal ini berdampak positif bagi kehidupan manusia. Berbagai aplikasi mulai
Lebih terperinciBAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot
BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Simulasi Jaringan Cloud Computing Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud Computing yang dirancang belum pasti akan diimplementasikan.
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciBAB I PENDAHULUAN. memperluas dan memberdayakan jaringan komunikasi. Globalisasi internet telah
BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini, pengunaan teknologi sedang berada pada fase puncak dalam memperluas dan memberdayakan jaringan komunikasi. Globalisasi internet telah berhasil lebih
Lebih terperinciBAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak
Lebih terperinciPERANCANGAN VIRTUAL PRIVATE NETWORK (VPN) SERVER UNTUK KONEKSI REMOTE PADA PERANGKAT ANDROID
PERANCANGAN VIRTUAL PRIVATE NETWORK (VPN) SERVER UNTUK KONEKSI REMOTE PADA PERANGKAT ANDROID Dian Munanza Dicky Zulkarnain Nicco Priyono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK Merancang
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Analisis Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidenfikasi dan dievaluasi permasalahannya. Sistem ini dianalisis untuk membuat rancangan spesifikasi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi
Lebih terperinciBAB I PENDAHULUAN I.1. Gambaran Umum
BAB I PENDAHULUAN I.1. Gambaran Umum Sebuah komputer yang berdiri sendiri atau stand alone mempunyai keterbatasan dalam banyak hal, yaitu bahwa untuk menggunakan bermacammacam perangkat tambahan, maka
Lebih terperinciBAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN JARINGAN. pengujian jaringan adalah sebagai berikut :
4.1 Implementasi BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN JARINGAN 4.1.1 Spesifikasi Sistem 4.1.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras yang digunakan dalam perancangan dan pengujian
Lebih terperinciBAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony
BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan
Lebih terperinciBAB I PENDAHULUAN BAB I PENDAHULUAN I.1 Latar Belakang
BAB I PENDAHULUAN - 1 - BAB I PENDAHULUAN I.1 Latar Belakang Semakin berkembangnya teknologi, semua aplikasi akan berbasis Internet Protokol (IP). Berbagai cara digunakan untuk melewatkan layanan melalui
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciBab 4. Implementasi dan Evaluasi. pengevaluasian secara langsung di sistem berjalan tidaklah memungkinkan. Maka dari
Bab 4 Implementasi dan Evaluasi 4.1 Persiapan Sistem Simulasi Dari wawancara yang dilakukan, penulis menemukan bahwa ditinjau dari sisi resiko dan dampak yang mungkin akan ditimbulkan, proses pengimplementasian
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciRANCANG BANGUN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN OPEN SWAN DAN LINUX DEBIAN DI UNIT PELAKSANA TEKNIS PELATIHAN KERJA PONOROGO SKRIPSI
RANCANG BANGUN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN OPEN SWAN DAN LINUX DEBIAN DI UNIT PELAKSANA TEKNIS PELATIHAN KERJA PONOROGO SKRIPSI Diajukan Sebagai Salah satu Syarat Untuk Memperoleh Gelar Jenjang
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dibawah ini merupakan tampilan hasil dari perancangan aplikasi pemodelan simulasi 3 dimensi percetakan koran waspada berbasis multimedia menggunakan 3ds max
Lebih terperinciBAB I PENDAHULUAN. tertentu kepada penerima informasi. Berdasarkan hal tersebut, salah satu faktor
BAB I PENDAHULUAN I.1. Latar Belakang Proses belajar mengajar adalah proses pembelajaran dari tidak tahu menjadi tahu atau proses penyampaian informasi dari sumber informasi melalui media tertentu kepada
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Aplikasi Sistem Informasi Geografis Lokasi Rumah Zakat di Kota Medan Berbasis Web memiliki fungsi sebagai berikut : masyarakat dapat mengetahui informasi
Lebih terperinci- Topologi Jaringan. - Rancangan Agent
6 berbasis lokasi dan printer service tersedia bebas. Pengguna dapat terhubung ke LAN dan ia akan dilayani dengan teknologi mobile agent. Lalu, client dapat mencetak dokumen miliknya melalui mobile agent.
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciBAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic
BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan teknologi Telekomunikasi mengalami kemajuan yang sangat pesat. Hampir setiap perusahaan berusaha untuk mengoptimalkan fungsi dari teknologi
Lebih terperinciBAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa
BAB IV PEMBAHASAN 4.1. Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat Jaringan komputer LAN digunakan oleh Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat terutama pada bidang
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciVPN. Siswa dapat mengetahui jenis-jenis protocol VPN.
No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
4.1. Implementasi Sistem BAB IV IMPLEMENTASI DAN PENGUJIAN Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisa dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Pengembangan Sistem Pada tahap implementasi sistem, hal-hal yang dibutuhkan dalam implementasi sistem aplikasi Call Center berbasis web terdiri atas kebutuhan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
37 BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Dibawah ini merupakan tampilan hasil dari perancangan aplikasi simulasi jatuhnya pesawat lion air boeing 737, berikut keterangannya. 1. Tampilan Menu
Lebih terperinci