BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Metodologi yang akan digunakan dalam pembuatan Web Filtering pada skripsi
|
|
- Ari Darmadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 3 ANALISIS DAN PERANCANGAN SISTEM Metodologi yang akan digunakan dalam pembuatan Web Filtering pada skripsi ini (Sniff-Kernel Mode Web Filter) akan meliputi 3 fase atau tahapan, yaitu : Analisis Perancangan Implementasi dan Evaluasi Dua fase utama akan dibahas pada bab ini, sedangkan fase implementasi dan evaluasi akan dibahas pada bab berikutnya Analisis Sistem Pada tahapan ini akan akan ditentukan tingkat fungsionalitas dari sistem yang akan dibuat dan juga batasan sistem yang diinginkan Analisis Kebutuhan Sistem Proses perancangan sistem dimulai dengan mendefinisikan kebutuhan sistem yang ingin dicapai. Definisi ini diperlukan sehingga : 1. Dapat menjelaskan gambaran sistem yang dikehendaki. 2. Dapat menjadi acuan dalam proses perancangan sistem 3. Dapat menjadi tolak ukur apakah telah mencapai keberhasilan sistem. 54
2 55 Kebutuhan sistem yang ingin dicapai, secara garis besar adalah : 1. Dapat melakukan capturing paket web yang lewat pada network adapter device yang dipilih. 2. Melakukan filterisasi terhadap paket web yang lewat. 3. Dapat melakukan filterisasi terhadap berbagai web browser. 4. Dapat menambah kategori atau batasan filterisasi berdasarkan blacklist word, URL ataupun IP address. 5. Menyimpan hasil filtering paket yang mengandung blacklist word ke dalam suatu log file. Ada 4 entity utama yang digunakan dalam pengembangan sistem ini, yaitu : 1. User Entity, yaitu pengguna aplikasi Web Filtering. 2. Device Entity, yaitu perangkat yang akan difilterisasi, dalam hal ini adalah network adapter device. 3. NetworkLib Entity, merupakan entity yang menjadi perantara komunikasi antara aplikasi Web Filtering dengan device yang akan difilter. 4. Log Entity, untuk menyimpan file rules yang menjadi kategori dalam melakukan filterisasi maupun hasil filterisasi paket Batasan Sistem Pengembangan sistem Web Filtering dalam skripsi ini difokuskan pada sistem yang dapat melakukan filterisasi dengan menggunakan protokol IP (internet protocol).
3 56 Adapun batasan-batasan sistem tersebut adalah sebagai berikut : 1. Filterisasi dilakukan dengan cara menangkap paket yang lewat pada network adapter device. 2. Sistem bekerja sebagai desktop application. 3. Sistem bekerja pada platform Windows. 4. Parameter filterisasi berdasarkan IP address, URL maupun blacklist word(konten web), dimana untuk konten tidak secara kontekstual Perancangan Sistem Pada tahapan ini akan dibahas mengenai perancangan keseluruhan sistem. Perancangan akan meliputi konfigurasi aplikasi, pemilihan perangkat lunak, perancangan UML, maupun perancangan layar Konfigurasi Sniff-Kernel Mode Web Filter Gambar 3.1 : Konfigurasi Sniff-Kernel Mode Web Filter
4 Pemilihan Komponen Piranti Lunak Pemilihan dan penerapan teknologi merupakan hal yang penting dalam perancangan perangkat lunak. Piranti lunak yang digunakan dalam pengembangan sistem pada skripsi ini adalah : 1. Microsoft MagicDraw UML 12.5, sebagai modelling tool. 2. Microsoft Visual Studio 2005 C#, sebagai development tool 3. Lib WinPcap, untuk implementasi metode sniffer mode. Network Lib Dalam penulisan skripsi ini akan digunakan 2 buah Lib yaitu WinPcap dan NDIS. Lib WinPcap digunakan untuk implementasi fungsi dari metode sniffer mode sedangkan NDIS digunakan untuk implementasi fungsi dari metode inline mode. WinPcap Pada pengembangan aplikasi ini akan digunakan beberapa fungsi dari WinPcap sebagai berikut : 1. GetAllDevices Fungsi GetAllDevices digunakan untuk mendapatkan list semua network adapter device yang terpasang pada komputer host.
5 58 void getalldevices() { pcap_if_t *alldevs; pcap_if_t *d; // pointer yang menunjuk adapter device //pointer yang menunjuk current adapter device. int i=0; //variabel yang menunjuk jumlah adapter device char errbuf[pcap_errbuf_size]; //variabel penampung error } Tabel 3.1 : Struct Pcap_if pcap_if *next Variabel Deskripsi Jika tidak NULL, merupakan elemen berikutnya dari list adapter; NULL untuk elemen terakhir dari list. char *name char *description pcap_addr * address Nama dari adapter device Deskripsi dari adapter device Sebuah pointer dari elemen pertama dari list address untuk sebuah interface pcap_addr *next Jika tidak NULL, merupakan elemen selanjutnya dalam list; NULL untuk elemen terakhir dari list.
6 59 sockaddr * addr Sebuah pointer untuk sebuah struct sockaddr yang berisikan sebuah alamat. sockaddr * netmask Sebuah pointer untuk sebuah struct sockaddr yang berisikan netmask berdasarkan alamat yang ditunjuk pada addr. sockaddr * broadaddr Sebuah pointer untuk sebuah struct sockaddr yang berisikan alamat broadcast. Dapat NULL, jika interface tidak mendukung broadcast. sockaddr * dstaddr Jika tidak NULL, merupakan sebuah pointer ke sebuah struct sockaddr yang berisikan alamat destination sesuai dengan alamat yang ditunjuk pada addr, dapat berupa NULL, jika interface bukan point-to-point. 2. Pcap_Open Fungsi PcapOpen() digunakan untuk membuka sebuah adapter device yang akan dicapture paket yang melaluinya. pcap_t* pcap_open (const char * source,int snaplen,int flags, int read_timeout,struct pcap_rmtauth * auth,char * errbuf )
7 60 Tabel 3.2 : Parameter-parameter Pcap_Open() Parameter Source Snaplen Deskripsi String yang berisikan nama dari source yang akan dibuka. Panjang dari paket yang harus didapatkan. Untuk setiap paket yang diterima filter, hanya byte pertama dari snaplen yang akan disimpan dalam buffer dan diteruskan ke aplikasi user. Contoh, snaplen =100, berarti bahwa hanya 100 byte pertama dari setiap paket yang akan disimpan. flags Beberapa flags yang digunakan dalam melakukan capture terhadap paket. Flags yang sering digunakan adalah flag promiscuous_mode (dalam operasi normal, sebuah adapter hanya akan mencapture paket dari jaringan yang ditujukan padanya), sehingga paket yang dipertukarkan pada host lain akan diabaikan.namun ketika adapter berada dalam kondisi promiscuous mode, maka adapter akan mencapture semua paket yang ditujukan untuknya maupun dari host lain pada shared-media. Auth Sebuah pointer untuk sebuah struct_pcap_rmtauth yang berisikan informasi yang diperlukan untuk auntentifikasi user dengan sebuah remote machine. Pada kasus bukan remote capture, maka pointer ini dapat diset ke NULL Errbuf Sebuah pointer untuk buffer yang dialokasikan user apabila fungsi pcap_open() ini mengalami error(gagal).
8 61 3. Packet_handler() Fungsi Packet_handler merupakan suatu handler yang digunakan untuk menerima paket yang melalui adapter. Fungsi ini akan diminta oleh libpcap untuk setiap paket baru yang datang dari jaringan dan menerima sebuah status generik, sebuah header dengan beberapa informasi pada paket dan data dari paket itu sendiri termasuk header protokolnya. void packet_handler(const struct pcap_pkthdr *header, const u_char *pkt_data) Tabel 3.3 : Struct Pcap_pkthdr Variabel Struct timeval ts Len Deskripsi Berisikan waktu dari kedatangan paket Panjang dari paket 4. Pcap_close() Void pcap_close(pcap_t *p) Fungsi Pcap_close() diguinakan untuk menutup device yang telah dibuka dengan fungsi pcap_open() dan mendealokasikan semua resources yang ada.
9 Perancangan Piranti Lunak Metode yang digunakan adalah metode perancangan berorientasi objek. Dimana menurut Larman (2001), perancangan objek berorientasi objek yang baik dapat menggunakan notasi Unified Modelling Language (UML). Dengan menggunakan notasi UML maka masalah kritis dalam disain objek dapat dijabarkan dengan lebih jelas dan mudah. Analisa dan disain berorientasi objek dilakukan dengan langkah-langkah sebagai berikut : 1. Menjabarkan Business process 2. Mendefinisikan Use Case Diagram 3. Mendefinisikan Activity Diagram 4. Mendefinisikan Sequence Diagram 5. Mendefinisikan Class Diagram Selain itu juga didefinisikan beberapa diagram tambahan di luar penggunaan diagram UML. 6. Mendefinisikan Hirarki Menu 7. Mendefinisikan Navigation Diagram 8. Perancangan Layar
10 Business Process Business process ini menggambarkan semua kegiatan dan interaksi yang dilakukan dalam proses filterisasi menggunakan aplikasi Sniff-Kernel Mode Web Filter.Aplikasi Sniff-Kernel Mode Web Filter ini mempunyai kemampuan filterisasi berdasarkan paket HTTP yang keluar/masuk pada interface network adapter device. Filterisasi yang dilakukan berdasarkan URL/IP address maupun konten dari paket itu. Proses yang dilakukan oleh Sniff-Kernel Mode Web Filter untuk melakukan filterisasi adalah : 1. Capture semua paket HTTP yang keluar/masuk network adapter device. 2. Lakukan filterisasi terhadap URL/IP address pada paket yang ingin keluar. 3. Paket diteruskan atau diblok berdasarkan hasil filterisasi. 4. Lakukan filterisasi terhadap konten untuk paket-paket yang diteruskan. 5. Simpan hasil filterisasi paket yang mengandung blacklist word pada log file.
11 Use Case Diagram 1. Overall Packages Gambar 3.2 : Overall Packages Diagram
12 65 2. Rules Configuration Use Case Diagram Gambar 3.3 : Rules Configuration Use Case Diagram Use Case Actors Purpose Overview : addipaddress : Administrator : Menambahkah IP Address yang akan diblok : Administrator akan memasukkan IP address baru yang akan diblok. Sistem akan mengecek validitas dari IP Address tersebut. Dan apabila valid, maka
13 66 IP address tersebut akan ditambahkan ke dalam file rules. Use Case Actors Purpose : updateipaddress : Administrator : Merubah IP Address yang telah dimasukkan sebelumnya. Overview : Administrator akan memilih IP Address yang akan dirubah dari list IP Address yang ditampilkan. Administrator akan merubah IP Address itu, dan apabila IP Address yang dirubah itu valid, maka IP Address yang lama akan diupdate dengan IP Address yang baru. Use Case Actors Purpose : deleteipaddress : Administrator : Menghapus IP Address yang telah dimasukkan sebelumnya Overview : Administrator akan memilih IP Address yang akan dihapus dari list IP Address yang ditampilkan. IP Address tersebut kemudian dihapus dari file rules.
14 67 Use Case Actors Purpose Overview : addurl : Administrator : Menambahkah URL yang akan diblok : Administrator akan memasukkan URL baru yang akan diblok. Sistem akan mengecek validitas dari URL tersebut. Dan apabila valid, maka URL tersebut akan ditambahkan ke dalam file rules. Use Case Actors : updateurl : Administrator Purpose : Merubah URL yang telah dimasukkan sebelumnya. Overview : Administrator akan memilih URL yang akan dirubah dari list URL yang ditampilkan. Administrator akan merubah URL itu, dan apabila URL yang dirubah itu valid, maka URL yang lama akan diupdate dengan URL yang baru. Use Case Actors Purpose : deleteurl : Administrator : Menghapus URL yang telah dimasukkan sebelumnya
15 68 Overview : Administrator akan memilih URL yang akan dihapus dari list URL yang ditampilkan. URL tersebut kemudian dihapus dari file rules. Use Case Actors Purpose Overview : addword : Administrator : Menambahkah Blacklist Word yang akan diblok : Administrator akan memasukkan blacklist word baru yang akan diblok. Sistem akan mengecek validitas dari blacklist word tersebut. Dan apabila valid, maka blacklist word tersebut akan ditambahkan ke dalam file rules. Use Case Actors Purpose : updateword : Administrator : Merubah blacklist word yang telah dimasukkan sebelumnya. Overview : Administrator akan memilih blacklist word yang akan dirubah dari list blacklist word yang ditampilkan. Administrator akan merubah blacklist word itu, dan apabila blacklist word yang dirubah itu valid, maka blacklist word yang lama akan diupdate dengan blacklist word yang baru.
16 69 Use Case Actors Purpose : deleteword : Administrator : Menghapus blacklist word yang telah dimasukkan sebelumnya Overview : Administrator akan memilih blacklist word yang akan dihapus dari list blacklist word yang akan ditampilkan. Blacklist word tersebut kemudian dihapus dari file rules. Use Case Actors Purpose : listrules : Administrator : Menampilkan rule-rule yang telah ditambahkan dalam file rules. Overview : Administrator akan mencoba melihat rule-rule yang telah ditambahkan ke dalam file rules baik itu IP Address, URL, maupun blacklist word.
17 70 3. Web Filtering Use Case Diagram Gambar 3.4 : Web Filtering Use Case Diagram Use Case Actors Purpose Overview : getalldevices : Administrator, Adapter device : Memilih adapter yang akan difilter paketnya. : Administrator akan menekan tombol Devices. Sistem akan mulai melakukan pengecekan dan menampilkan list adapter yang terpasang pada host. Administrator kemudian memilih salah satu adapter yang akan difilter paketnya.
18 71 Use Case Actors : capturepacket : Administrator, Adapter device Purpose :Melakukan capturing terhadap paket yang melewati adapter device. Overview : Setelah Administrator memilih adapter yang ingin difilter paketnya. Sistem akan mulai menangkap setiap paket HTTP yang lewat. Use Case Actors Purpose : filterip : Adapter device : Melakukan filterisasi terhadap IP Address dari paket. Overview : Setelah proses capturing berlangsung. Akan dilakukan filtering terhadap IP address dari paket tersebut terhadap file rules yang ada. Jika IP address tersebut berada dalam file rules maka paket tersebut akan diblok. Use Case Actors Purpose Overview : filtercontent : Adapter device : Melakukan filterisasi terhadap isi dari paket : Setelah proses filtering dilakukan terhadap IP address dari paket, apabila IP address paket tidak berada dalam file rules maka akan dilakukan
19 72 filtering terhadap isi dari paket terhadap blacklist word yang ada dalam file rules. Apabila isi dari paket mengandung kata-kata dalam file rules, maka IP Addressnya akan dimasukkan ke dalam file rules, dan selanjutnya paket selanjutnya dari IP Address tersebut akan diblok. Use case Actor Purpose : displaytext : Adapter device : Menampilkan paket-paket yang telah difilter dalam bentuk teks. Overview : Setiap paket yang telah ditangkap dan sesuai rules akan ditampilkan dalam bentuk teks. Dimana parameter-parameter yang akan tampil adalah: source/destination port, source/destination address, time, content, dan sebagainya.
20 73 4. Device Configuration Use Case Diagram Gambar 3.5 : Device Configuration Use Case Diagram Use Case Actors Purpose : getalldevices : Administrator, Adapter device : Memilih adapter yang akan ditampilkan detail konfigurasinya. Overview : Administrator akan menekan tombol Devices. Sistem akan mulai melakukan pengecekan dan menampilkan list adapter yang terpasang pada host.
21 74 Use case Actor Purpose : displaydevicedetail : Adapter device : Menampilkan detail dari Adapter device yang telah dipilih. Overview : Setelah administrator memilih adapter device yang ingin dilihat detailnya. Sistem akan mulai menampilkan detail dari adapter device tersebut. 5. Statistic Use Case Diagram Gambar 3.6 Statistic Use Case Diagram Use Case Actors : Statistic : Administrator
22 75 Purpose : Menampilkan data statistik dari paket-paket yang telah dicapture dimana paket-paket tersebut mengandung blacklist word. Overview : Administrator akan memilih pilihan statistic. Sistem kemudian akan membaca data statistik yang telah disimpan dalam suatu log file. Data stastitik itu berupa jumlah paket-paket yang mengandung blacklist word dan diklasifikasikan berdasarkan blacklist word yang terkandung di dalamnya.
23 Activity Diagram 1. Rules Configuration Package a. addipaddress Activity Diagram Gambar 3.7 : addipaddress Activity Diagram
24 77 b. updateipaddress Activity Diagram Gambar 3.8 : updateipaddress Activity Diagram
25 78 c. deleteipaddress Activity Diagram Gambar 3.9 : deleteipaddress Activity Diagram
26 79 d. addurl Activity Diagram Gambar 3.10 : addurl Activity Diagram
27 80 e. updateurl Activity Diagram Gambar 3.11 : updateurl Activity Diagram
28 81 f. deleteurl Activity Diagram Gambar 3.12 : deleteurl Activity Diagram
29 82 g. addword Activity Diagram Gambar 3.13 : addword Activity Diagram
30 83 h. updateword Activity Diagram Gambar 3.14 : updateword Activity Diagram
31 84 i. deleteword Activity Diagram Gambar 3.15 : deleteword Activity Diagram
32 85 j. listrules Activity Diagram Gambar 3.16 : listrules Activity Diagram
33 86 2. Web Filtering Package a. getalldevice Activity Diagram Gambar 3.17 : getalldevice Activity Diagram
34 87 b. capturepacket Activity Diagram Gambar 3.18 : capturepacket Activity Diagram
35 88 c. filterip Activity Diagram Gambar 3.19 : filterip Activity Diagram
36 89 d. filtercontent Activity Diagram Gambar 3.20 : filtercontent Activity Diagram
37 90 e. displaytext Activity Diagram Gambar 3.21 : displaytext Activity Diagram
38 91 3. Device Configuration Package a. getalldevice Activity Diagram Gambar 3.22 : getalldevice Activity Diagram
39 92 b. displaydevicedetail Activity Diagram Gambar 3.23 : displaydevicedetail Activity Diagram
40 93 4. Statistic Package Gambar 3.24 : Statistic Activity Diagram
41 Sequence Diagram 1. Rules Configuration Package a. addipaddress Sequence Diagram Gambar 3.25 : addipaddress Sequence Diagram
42 95 b. updateipaddress Sequence Diagram Gambar 3.26 : updateipaddress Sequence Diagram
43 96 c. deleteipaddress Sequence Diagram Gambar 3.27 : deleteipaddress Sequence Diagram
44 97 d. addurl Sequence Diagram Gambar 3.28 : addurl Sequence Diagram
45 98 e. updateurl Sequence Diagram Gambar 3.29 : updateurl Sequence Diagram
46 99 f. deleteurl Sequence Diagram Gambar 3.30 : deleteurl Sequence Diagram
47 100 g. addword Sequence Diagram Gambar 3.31 : addword Sequence Diagram
48 101 h. updateword Sequence Diagram Gambar 3.32 : updateword Sequence Diagram
49 102 i. deleteword Sequence Diagram Gambar 3.33 : deleteword Sequence Diagram
50 103 j. ListRules Sequence Diagram Gambar 3.34 : listrules Sequence Diagram
51 Web Filtering Package a. getalldevice Sequence Diagram Gambar 3.35 : getalldevice Sequence Diagram
52 105 b. capturepacket Sequence Diagram Gambar 3.36 : capturepacket Sequence Diagram
53 106 c. filterip Sequence Diagram Gambar 3.37 : filterip Sequence Diagram
54 107 d. filtercontent Sequence Diagram Gambar 3.38 : filtercontent Sequence Diagram
55 108 e. displaytext Sequence Diagram Gambar 3.39 : displaytext Sequence Diagram
56 Device Configuration Package a. getalldevice Sequence Diagram Gambar 3.40 : getalldevive Sequence Diagram
57 110 b. displaydevicedetail Sequence Diagram Gambar 3.41 : displaydevicedetail Sequence Diagram
58 Statistic Package Gambar 3.42 : Statistic Sequence Diagram
59 Class Diagram 1. Rules Class Diagram Gambar 3.43 : Rules Class Diagram
60 Web Filtering Class Diagram Gambar 3.44 : Web Filtering Class Diagram
61 Device Class Diagram Gambar 3.45 : Device Class Diagram
62 Statistic Class Diagram Gambar 3.46 : Statistic Class Diagram
63 Hirarki Menu Struktur menu dari aplikasi Sniff-Kernel Mode Web Filter adalah sebagai berikut : Gambar 3.47 : Hirarki Main Menu
64 117 Sedangkan struktur menu dari submenu Rules adalah sebagai berikut : Gambar 3.48 : Hirarki SubMenu Rules
65 Navigation Diagram 1. Navigation Diagram untuk Menu Utama Aplikasi Sniff-Kernel Mode Web Filter Gambar 3.49 : Navigation Diagram Main Menu
66 Navigation Diagram untuk Menu File Gambar 3.50 : Navigation Diagram Menu File 3. Navigation Diagram untuk Menu Capture Gambar 3.51 : Navigation Diagram Menu Capture
67 Navigation Diagram untuk Menu Help Gambar 3.52 : Navigation Diagram Menu Help
68 Perancangan Layar s Gambar 3.53 : Rancangan Layar Main Menu Layar Main Menu ( Menu Utama ) muncul ketika aplikasi Sniff-Kernel Mode Web Filter pertama dijalankan. Pada layar ini tedapat 3 Menu utama, yaitu :
69 122 File, Capture dan Help. Selain itu juga terdapat sebuah toolbar, yang berisikan tombol-tombol pengaturan utama, yaitu Start, Stop, Rules dan Help Topic dan sebuah combo Devices. Tombol Start digunakan untuk memulai proses capturing dan filtering paket, tombol Stop digunakan untuk menghentikan proses capturing dan filtering paket yang sedang berlangsung, Devices digunakan untuk memilih adapter device yang akan dicapture dan difilter paketnya. Sedangkan Help Topic digunakan untuk memunculkan informasi singkat tentang aplikasi beserta cara penggunaannya. Pada menu File, akan terdiri atas 3 sub menu yaitu Rules, Statistic dan Exit. Sub menu Rules digunakan untuk pengaturan Rules baik berdasarkan IP Address, URL maupun blacklist Word. Sub menu Statistic digunakan untuk menampilkan data statistik paket. Sedangkan sub menu Exit digunakan untuk keluar dari aplikasi. Pada menu Capture, akan terdiri atas 4 sub menu yaitu Start, Stop, Refilter, dan Devices. Sub menu Refilter digunakan untuk menghapus paket yang dicapture sebelumnya pada layar tampilan. Sub menu Devices digunakan untuk melihat konfigurasi dari semua adapter device yang terpasang pada komputer host. Pada menu Help, akan terdiri atas 2 sub menu yaitu About, dan Help Topic. Submenu About digunakan untuk menampilkan informasi singkat tentang pembuat aplikasi Sniff-Kernel Mode Web Filter.
70 123 Gambar 3.54 : Rancangan Layar Sub Menu Rules Layar Rules akan muncul ketika pengguna memilih tombol Rules yang terdapat pada toolbar atau sub menu Rules yang terdapat pada menu File.
71 124 Gambar 3.55 : Rancangan Layar Sub Menu Statistic Layar Statistic akan muncul ketika pengguna memilih sub menu Statistic yang terdapat pada menu File.
72 125 Devices Devices Get D etails Details Close Gambar 3.56 : Rancangan Layar Sub Menu Devices Layar Devices akan muncul ketika pengguna memilih sub menu Devices yang terdapat pada menu Capture.
BAB III ANALISIS DAN PERANCANGAN
18 BAB III ANALISIS DAN PERANCANGAN 3.1 ANALISIS 3.1.1 Browser History Browser history adalah salah satu fasilitas dari sekian banyak fasilitas yang dimiliki oleh aplikasi browser. Fungsi dari browser
Lebih terperinciBAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Lebih terperinciWireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.
MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota
BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Pada bab ini dijelaskan mengenai prosedur yang berjalan dan yang diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM III.1. Analisis Masalah Sniffing adalah adalah kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Sistem yang dibangun untuk Tugas Akhir ini merupakan satu sistem jaringan komputer yang bertujuan untuk melakukan proses standar jaringan komputer, yaitu pengiriman data, penerimaan
Lebih terperinciGambar 3.1 Perancangan Sistem
BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciBAB IV PERANCANGAN SISTEM 4.1 PERANCANGAN SISTEM Untuk memudahkan pembuatan aplikasi sistem pakar berbasis website, maka akan dibuat model menggunakan UML (Unified Modeling Language). Perlu diketahui metode
Lebih terperinciBAB IV HASIL DAN UJI COBA
45 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Laporan skripsi ini mencoba untuk membuat sebuah perancangan aplikasi permainan Color Memory menggunakan metode Brute Force. Dalam proses pembuatan aplikasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Dalam tahap ini membahas tentang perancangan aplikasi yang penulis rencanakan, yaitu sebuah aplikasi yang bertujuan memberikan layanan absensi Sekolah
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini membahas analisa dan perancangan sistem, penelitian ini menggunakan bahasa pemrograman berbasis objek. Analisa sistem meliputi analisa kebutuhan fungsional,
Lebih terperinciBAB I PENDAHULUAN. Jaringan Internet merupakan jaringan internasional (World Wide Web) yang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan media untuk melakukan koneksi yang menghubungkan pengguna jaringan tersebut dengan melalui perangkat komputer. Jaringan Internet merupakan
Lebih terperinciPanduan Menggunakan Wireshark
Panduan Menggunakan Wireshark Network Protocol Analyzer Aplikasi wireshark adalah sebuah Network Protocol Analyzer untuk berbagai kebutuhan analisis unjuk kerja jaringan. Wireshark difungsikan untuk menangkap
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 MONITORING DAN REMOTE SERVER
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 MONITORING DAN REMOTE SERVER DENGAN MENGGUNAKAN SMS Deky 0600637142 Elzan Yahya 0600644526
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi informasi telah banyak membantu setiap orang dengan berbagai fitur dan jenis teknologi yang dapat digunakan pada kehidupan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Berjalan Pada saat ini dalam melakukan aktifitas chat user cenderung menggunakan media internet, sebagai contoh menggunakan media sosial dengan
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Sistem yang Sedang Berjalan. Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk
BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk siswa SMA Negeri 1 Parongpong, maka terlebih dahulu perlu
Lebih terperinciBAB 4. PERANCANGAN Setelah melakukan proses analisa sistem maka akan dilakukan proses perancangan sistem yang diharapkan sesuai dengan kebutuhan pengguna yang sudah dijabarkan di bab analisa sebelumnya.
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Seiring berkembangnya internet dan banyaknya informasi bahkan dapat mengakses konten pornografi yang dapat diakses dengan mudah,indonesia masuk dalam
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.. Analisa Masalah Salah satu fungsi dari sistem jaringan komputer yang banyak digunakan adalah penerapan file transfer, dimana dengan penerapan file transfer ini setiap
Lebih terperinciSyarat Menjalankan Program pada aplikasi Desktop. Prosedur Menjalankan Program Pada aplikasi Desktop
Syarat Menjalankan Program pada aplikasi Desktop 1. Komputer atau laptop harus terkoneksi dengan Wi Fi. 2. Komputer atau laptop sudah tersedia web server XAMPP yang telah dijalankan. 3. Komputer atau laptop
Lebih terperinciModul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol
Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.
Lebih terperinci2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.
BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN APLIKASI PUBLIKASI DIGITAL 3.1 Analisa Masalah dan Alternatif Pemecahan Masalah Pada penulisan tugas akhir ini akan di analisa mengenai masalah dalam penggabungan video
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Sistem Analisa sistem adalah uraian keseluruhan bagaimana sistem yang berjalan saat ini baik dilihat dari analisis fungsional dan analisis nonfungsional
Lebih terperinciArsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:
Starting Wireshark Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini proses pembayaran tiket konser dilakukan dengan scan dengan menggunakan barcode hal tersebut akan memakan waktu yang cukup lama karena
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring
Lebih terperinciFTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program
FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP
Lebih terperinci1. BAB III ANALISA DAN PERANCANGAN SISTEM
1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan
Lebih terperinciBAB 1 PENDAHULUAN. Teknologi komputer dewasa ini adalah salah satu teknologi yang berkembang paling
BAB 1 PENDAHULUAN BAB 1: PENDAHULUAN 1.1 Latar Belakang Teknologi komputer dewasa ini adalah salah satu teknologi yang berkembang paling cepat baik dari segi inovasi maupun dari segi pemanfaatan. Hampir
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
26 BAB III ANALISIS DAN PERANCANGAN Analisis dan perancangan berfungsi untuk mempermudah, memahami dan menyusun perancangan pada bab selanjutnya, selain itu juga berfungsi untuk memberikan gambaran dan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan
BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM Dari hasil perancangan yang dilakukan oleh penulis, pada bab ini disajikan implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan spesifikasi sistem
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi piranti elektronika baik analog maupun digital sangat pesat belakangan ini. Hal ini dibuktikan dengan dihasilkannya inovasi dibidang optik. Teknologi optik pada zaman modern
Lebih terperinciBAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut :
BAB III METODE PENELITIAN 3.1 Metode Penelitian Beberapa metode penelitian dilakukan dalam penyelesaian Tugas Akhir ini, diantaranya adalah dengan langkah-langkah sebagai berikut : 3.1.1 Model Model diperlukan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Sedang Berjalan Sebelum merancang suatu sistem, ada baiknya terlebih dahulu kita menganalisis sistem yang sedang berjalan di perusahaan yang
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Dalam suatu pembangunan aplikasi, analisis perlu dilakukan sebelum tahap perancangan dilakukan. Perancang aplikasi harus menganalisis kebutuhan apa yang
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
24 BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Bab ini di jelaskan mengenai prosedur yang berjalan dan yang di usulkan dari sistem yang ada pada Apotek Kimia Farma. Analisis yang penulis lakukan
Lebih terperinciBiznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop
Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.. Analisis Masalah Pada saat ini belum ada aplikasi berbasis mobile yang menyampaikan informasi mengenai kebudayaan di Indonesia. Sehingga untuk mendapatkan informasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Analisis Sistem dapat didefinisikan sebagai sekumpulan unsur atau elemen yang saling berkaitan dan saling mempengaruhi dalam melakukan kegiatan bersama
Lebih terperinciBAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas
Lebih terperinciBAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama
32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III. 1. Analisa Sistem Yang Berjalan Analisa sistem dilakukan guna mengetahui gambaran umum sistem informasi geografis letak lokasi baliho di Kota Medan, yakni menganalisis
Lebih terperinciBAB 4 IMPLEMENTASI. Untuk menjalankan program ini, diperlukan perangkat keras dan
54 BAB 4 IMPLEMENTASI 4.1 Spesifikasi Kebutuhan Sarana Untuk menjalankan program ini, diperlukan perangkat keras dan perangkat lunak dengan spesifikasi seperti yang akan dijabarkan di bawah ini. 4.1.1
Lebih terperinciII.3.5 Statechart Diagram... II-14 II.3.6 Activity Diagram... II-15 II.3.7 Component Diagram... II-16 II.3.8 Deployment Diagram... II-16 II.3.
DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRAK... iv ABSTRACT... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii BAB I PENDAHULUAN...
Lebih terperinciBab 3 Metode dan Rancangan Sistem
13 Bab 3 Metode dan Rancangan Sistem 3.1 Metode Pengembangan Sistem Pembahasan Metode Prototype Metode penelitian yang digunakan pada pembuatan aplikasi ini adalah model prototype. Model prototype merupakan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
28 BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Perkembangan teknologi internet WiFi dalam perangkat laptop dan alat komunikasi smartphone saat ini membuat semakin mudahnya orang berselancar dengan dunia internet. Fasilitas WiFi saat
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Sistem Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi menggunakan teknologi VoIP. Wartel VoIP membutuhkan sebuah mekanisme secara komputerisasi
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai sistem informasi akuntansi Bantuan Operasional Sekolah (BOS) pada SMPN 13 yang meliputi analisa sistem yang sedang berjalan dan desain
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Tahap analisa merupakan tahap awal penulis dalam pembuatan aplikasi perangkat lunak. Dalam membangun program Aplikasi Simulasi Pembelajaran Routing Protocol
Lebih terperinciDAFTAR ISI COVER... 1 COVER DALAM... 1 KATA MUTIARA... 1 HALAMAN PERSEMBAHAN... 1 PERNYATAAN ABSTRAK... v. KATA PENGANTAR...
DAFTAR ISI Halaman COVER... 1 COVER DALAM... 1 KATA MUTIARA... 1 HALAMAN PERSEMBAHAN... 1 PERNYATAAN... 1 ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xiii BAB
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Sedang Berjalan Sebelum sistem ini dibuat, beberapa pengujung ke Kabupaten Labuhan Batu baik pengujung dalam negeri maupun pengujung luar negeri
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem yang Berjalan Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem pakar penentuan kelayakan pembiayaan
Lebih terperinciBAB IV ANALISIS DAN RANCANGAN SISTEM Deskripsi Sistem Analisis Sistem Analisis Kebutuhan Fungsional
DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN... ii PERNYATAAN... iii KATA PENGANTAR... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... x INTISARI... xi ABSTRACT... xii BAB I PENDAHULUAN...
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. Toko Buku Family merupakan sebuah toko yang menjual buku-buku
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Berjalan Toko Buku Family merupakan sebuah toko yang menjual buku-buku pelajaran. Dalam bab ini akan dijelaskan mengenai Analisis Sistem
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini dijelaskan tentang dua bagian utama yaitu analisa dan perancangan sistem aplikasi wizard. 3.1.1 Analisis Sistem Analisis sistem merupakan proses pemaparan
Lebih terperinciBAB 4 HAS IL D AN PEMBAHAS AN. mengenai requirement yang diinginkan dari BPN sebagai instansi yang akan
BAB 4 HAS IL D AN PEMBAHAS AN 4.1. Requirement Analysis Setelah melakukan diskusi dengan pihak PT. Puspa Intimedia Internusa mengenai requirement yang diinginkan dari BPN sebagai instansi yang akan menggunakan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Pada analisis sistem akan dibahas mengenai analisis aplikasi sejenis dan analisis spesifikasi sistem yang akan dirancang. Pada analisis aplikasi
Lebih terperinciClass Diagram Activity Diagram Entity Relationship Diagram (ERD) MySQL CodeIgniter
DAFTAR ISI KATA PENGANTAR... i ABSTRAK... ii ABSTRACT... iii DAFTAR ISI... iv DAFTAR GAMBAR... ix DAFTAR TABEL... xii DAFTAR LAMPIRAN... xiv BAB 1 PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah...
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran kompresi dengan algoritma LZW.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Tabel 4.1 Tabel rencana implementasi OCT NOV DEC JAN Act Plan I II III IV V I II III IV I II III IV V I II Pemilihan Hardware & Software # # Konfigurasi
Lebih terperinci19 BAB III ANALISIS DAN PERANCANGAN 3.1. Analisis Mengendarai kendaraan tidak sembarangan, ada aturan-aturan yang harus ditaati dan juga syarat-syarat tertentu yang harus dipenuhi sebelum berkendara di
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Lokasi Sekolah Internasional di Kota Medan yang meliputi analisa sistem yang sedang berjalan, desain sistem,
Lebih terperinci2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciPenelusuran Data Melalui Jaringan Internet
Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah
Lebih terperinciBAB 3 PERANCANGAN SISTEM
29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai
Lebih terperinciABSTRAK. vii. Kata kunci: satuan mobil penumpang, volume kendaraan, dan klasifikasi kendaraan.
ABSTRAK Data lalulintas berupa satuan mobil penumpang merupakan salah satu data yang dibutuhkan dalam rekayasa lalulintas. Oleh karena itu diperlukan aplikasi satuan mobil penumpang ini untuk mempermudah
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Administrasi Pertanggungjawaban Perbaikan Infrastruktur pada PNPM-P2KP Mandiri di BKM Sepakat Bandar Khalifah yang
Lebih terperinciBAB IV IMPLEMENTASI SISTEM
BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem Informasi File Sharing di buat melalui beberapa fase perancangan yaitu perancangan context diagram, data flow diagram, entity relationship diagram,
Lebih terperinciBab 3 Perancangan Sistem
14 Bab 3 Perancangan Sistem Proses perancangan dan pengimplementasian aplikasi Objek Wisata Kabupaten Poso Berbasis Android diperlukan perancangan sistem. Perancangan sistem bertujuan untuk memberikan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA A. Penelitian Terdahulu Telah dilakukan penelitian sebelumnya mengenai pembuatan toko online untuk transaksi jual beli pada tahap promosi dan pembelian. Namun pada beberapa penelitian
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang berjalan Kota medan memiliki jumlah penduduk yang tidak sedikit, dimana mayoritas penduduk kota Medan sekarang ialah Suku Jawa, Melayu dan
Lebih terperinciBAB 3 ANALISA DAN PERANCANGAN SISTEM
BAB 3 ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan diuraikan sejarah dan visi misi perusahaan, analisa sistem yang terdiri dari analisa sistem berjalan, analisa kebutuhan sistem dengan Use Case Diagram,
Lebih terperinci1. Pendahuluan 1.1. Latar Belakang Masalah
1. Pendahuluan 1.1. Latar Belakang Masalah Dalam e-learning terutama yang berbasis web, terdapat dua konsep belajar yang berbeda, yaitu Virtual Learning Environment (VLE) dan Personal Learning Environment
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Tahapan analisa masalah yang dimaksud merupakan masalah penerimaan siswa baru pada sekolah yang masih menggunakan cara manual. Dalam beberapa sekolah
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Bab ini akan menjelaskan system analisis dan perancangan pada aplikasi Sistem Pencatatan MOM (Minutes Of Meeting) dan Scheduling Menggunakan Mobile Programming, tahap pertama
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem yang Berjalan Melihat kebutuhan akan informasi tentang Lokasi Bimbingan Belajar merupakan hal yang penting bagi setiap masyarakat yang ingin mengetahui
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN 4.1 Analisisa Sistem Web Service Push and Pull Sistem Web Service Push and Pull ini akan dibangun dengan menggunakan Analisis dan Desain berorientasi objek. Analisis dan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Banyaknya aplikasi - aplikasi yang digunakan saat ini telah banyak membantu banyak pengguna dalam proses komunikasi dan bertukar informasi. Sama
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem File manager atau file browser adalah sebuah perangkat lunak yang menyediakan antarmuka untuk bekerja dengan sistem berkas. Perangkat lunak ini sangat
Lebih terperinciGambar 4.1 Flowchart
BAB IV PERANCANGAN SISTEM 4.1. Perancangan Algoritma Dalam merancang proses pada Sistem Informasi ini penulis menggunakan Flowchart dan UML sebagai case tool dalam merancang proses yang terjadi di dalam
Lebih terperinciPraktikum Jaringan Komputer 2
Monitoring Jaringan dengan Ethereal Pada praktikum ini, mungkin ini praktikum yang akan sangat sulit dijelaskan, untuk memahami ini anda harus punya basic tersendiri tentang OSI layer (masih ingat kan
Lebih terperinci