BAB 3 ANALISA DAN PERANCANGAN. seperti gambar di bawah (gambar 3.1). Pada gambar tampak tiga buah komputer dan
|
|
- Farida Budiono
- 6 tahun lalu
- Tontonan:
Transkripsi
1 25 BAB 3 ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Secara garis besar dari jaringan Bluetooth, keseluruhan proses dapat dijelaskan seperti gambar di bawah (gambar 3.1). Pada gambar tampak tiga buah komputer dan beberapa telepon genggam, dimana setiap komputer berfungsi sebagai server dan sekaligus menjadi repeater (Alpha, Beta, Gamma). Telepon genggam yang tergambar dapat dianggap sebagai client (A-L) dan terhubung melalui Bluetooth. Melihat jarak jangkau gelombang dari Bluetooth saat ini telah mencapai 100 meter, maka server dapat saling berhubungan walau terpisah cukup jauh. Gambar 3.1 Gambaran umum Bluetooth
2 26 Sebagai contoh, telepon genggam A ingin mengirim pesan ke telepon genggam K maka terjadi beberapa proses sebagai berikut : Autentifikasi telepon genggam pada server Pengenalan alat Bluetooth yang berada pada jangkauan gelombang dan proses peng-auntentifikasian dilakukan. Autentifikasi sesama server Pengenalan server satu dengan server yang lainnya yang berada di wilayah jangkauan gelombang tersebut Proses pengiriman pesan Setelah semua proses peng-autentifikasi selesai dan alat-alat tersebut saling mengenal, maka proses pengiriman pun dapat dijalankan 3.2 Gambaran STD Secara Umum Gambar 3.2 Gambaran STD Secara Umum
3 27 Secara umum konektivitas antara client dan server adalah seperti yang ditunjukkan pada gambar 3.2 di atas. Pertama-tama, client yang akan mengirimkan pesan akan melakukan autentifikasi dengan server. Kemudian server akan mencari client yang dituju, yang berada dijangkauan sekitar server. Tentu saja aplikasi Bluetooth dalam keadaan hidup Apabila alat lain dapat ditemukan maka proses pengiriman pesan akan dapat dilakukan STD Pada Client Gambar 3.3 STD Pada Client
4 28 Pada gambar 3.3 di atas digambarkan seluruh proses yang terjadi pada aplikasi client yang dijalankan. Proses berjalannnya program ini dimulai sejak program di menu utama pada telepon genggam dijalankan. Setelah program dijalankan akan ada pilihan LAUNCH untuk menjalankan program client. Setelah client dijalankan, akan tampak halaman depan dari program. Kemudian pada halaman depan ada dua pilihan, yaitu OK dan EXIT. Apabila kita memilih OK, pengguna akan masuk ke tampilan untuk menulis dan membaca pesan, dan apabila pengguna memilih EXIT, program akan langsung tertutup dan kembali ke tampilan menu utama dari telepon genggam. Pada halaman tampilan untuk menulis dan membaca pesan, terdapat dua pilihan untuk TULIS PESAN dan BACA PESAN. Apabila pengguna memilih BACA PESAN, pengguna akan masuk ke tampilan yang berisi pesan yang masuk, dan apabila pengguna memilih halaman TULIS PESAN pengguna akan masuk ke tampilan penulisan pesan dimana pengguna dapat menuliskan pesan yang akan dikirimkan. Setelah pesan selesai ditulis, pilih SEND dan pesan akan dikirim. Tetapi apabila pengguna tidak jadi memuliskan pesan, pengguna dapat memilih BACK untuk kembali ke menu sebelumnya. Setelah proses pengiriman pesan selesai, tampilan akan kembali ke halaman TULIS PESAN. Apabila pengguna memilih pilihan BACK pada halaman ini, pengguna akan kembali ke tampilan menu sebelumnya.
5 STD Pada Server Gambar 3.4 STD Pada Server Gambar 3.4 ini menjelaskan proses bagaimana aplikasi bekerja pada server. Untuk lebih jelasnya dijelaskan pada bagian berikut ini. Pertama-tama server dijalankan terlebih dahulu. Kemudian pada saat client akan mengirim pesan, client melakukan autentifikasi terlebih dahulu dengan server.
6 Autentifikasi Telepon Genggam pada server Pada saat client melakukan autentifikasi dengan server, server akan mengecek UUID yang diberikan. Setelah itu server akan mencari tujuan client terlebih dahulu memeriksa address table yang ada pada server, yang diperiksa disini adalah MAC Address dari alat tersebut. Apabila MAC Address device yang dituju ada pada address table pada server, maka pesan akan langsung terkirim ke tujuan. Apabila tidak ada, server akan mengirimkan UUID ke server lain yang paling dekat, dan kemudian langkah yang sama dilakukan lagi. Apabila jika MAC Address yang dituju pada semua server tidak ditemukan, maka pesan akan di drop (dihancurkan atau dibuang). UUID pada server tiap sekian waktu akan di refresh, jadi pada setiap koneksi yang terjadi antara client dan server maupun server dengan server lain selalu mendapatkan informasi yang baru dengan UUID yang berbeda-beda. Setelah sistem operasi pada komputer berhasil mengenali telepon genggam yang terhubung, program akan membuat suatu service yang memiliki nomor yang sering disebut (Universal Uniq ID) ID yang unik, dalam hal ini UUID-nya adalah : yang berfungsi sebagai pengenal bahwa service tersebut betugas untuk menerima pesan dari telepon genggam. (Lihat Gambar 3.13 untuk lebih jelas) Setelah telepon genggam mengenali service tersebut program akan meminta physical address number dari Bluetooth pada telepon genggam yang bersangkutan. Physical address pada bluetooth mirip seperti MAC Address pada LAN card. Nomor tersebut kemudian akan disimpan oleh program untuk memastikan konektivitas telepon genggam. Proses ini akan di-refresh setiap satu menit untuk memastikan bahwa telepon genggam masih terhubung atau tidak.
7 31 Sekilas terlihat jeda waktu untuk refresh cukup lama. Hal ini dikarenakan proses inguiry (sinkronisasi gelombang untuk pencarian alat lain) pada Bluetooth serta proses pengenalan pada sistem operasi sendiri cukup banyak memakan waktu, bahkan kadangkadang perlu diulang karena memakan waktu lama dan terputus, yang sering disebut dengan time-out. Gambar 3.5 UUID 3.4 Autentifikasi Antar Server Proses pencarian server sama juga halnya dengan proses autentifikasi antara telepon genggam dan server. Baik dari proses autentifikasi maupun dari program itu sendiri. Perbedaan yang terlihat terdapat pada UUID yang digunakan untuk membuat service. Jika proses autentifikasi pada telepon genggam dan server menggunakan UUID : sebagai pengenal, maka autentifikasi server dengan server yang lainnya menggunakan UUID : (lihat Gambar 3.6). Nomor UUID : menunjukkan bahwa dirinya adalah server dan akan menerima server lain untuk saling berhubungan. Dengan demikian terdapat dua buah UUID yang berbeda dan tidak akan ada kesalahan dalam pengenalan telepon genggam sebagai server atau sebaliknya server sebagai telepon genggam. Sebagai catatan, nomor UUID di atas ditentukan oleh kami,
8 32 namun nilainya dapat diubah dengan nomor acak seperti atau Gambar 3.6 UUID Server Konektivitas antar server sangat mempengaruhi berhasil atau tidaknya terkirim atau diterimanya pesan, sehingga pada server juga perlu dilakukan proses refresh agar peralatan yang terhubung ter-update. 3.4 Proses Pengiriman Pesan Setelah pesan siap dikirim, handphone pertama-tama mengirim nomor yang dituju ke server terdekat. Kemudian server mencari nomor yang dituju terdapat pada daftar nomor yang ada pada server (physical address number). Jika nomor tersebut ada pada server terdekat (masih dalam satu piconet) maka pesan terlebih dahulu dikirim ke server, lalu diteruskan ke handphone yang dituju. Jika nomor tersebut tidak terdapat pada daftarnya, maka server akan meminta server kedua untuk mencari nomor yang dituju dalam daftar yang dimiliki oleh server kedua tersebut. Jika ada,maka pesan akan segera dikirimkan. Jika tetap tidak ada, maka server akan mengirimkan pesan khusus ke pengirim, sehingga pada layar handphone akan muncul pesan bahwa nomor yang dituju tidak terkoneksi.
9 33 Berikut contoh kasus Mobile Phone A dengan MAC Address AA-BB- CC ingin mengirimkan pesan kepada Mobile Phone B dengan MAC Address AA-BB- CC-DD-EE-FF : (lihat Gambar 3.7) Gambar 3.7 Proses pengiriman pesan 1. Terdapat 4 buah MP dan 2 buah server yang saling terhubung 2. A mengirim suatu pesan kepada server terdekat yang dikenalnya melalui UUID Dalam pesan utama yang dikirim, terdapatnya data yang berisi MAC Address pengirim (dalam hal ini A) dan MAC Address penerima (dalam hal ini B) 3. Server lalu mengecek ke dalam list-nya, untuk melihat apakah ada MAC Address yang dituju. Pada bagian ini terjadi 3 kemungkinan : - Jika ada, maka pesan diteruskan ke mobile phone yang dituju - Jika tidak, maka server akan mengontak server lain yang terhubung dengannya, dan kembali mengulangi point ke-3
10 34 - Jika server telah mencari data pada semua server lain dan tidak ditemukan hasilnya maka data dibuang Berikut tampilan program pada handphone menggunakan WTK 2.2 : Gambar 3.8 Screenshot layar 1 Gambar 3.8 adalah tampilan awal apabila program pada handphone dijalankan. Pilih ClientMidlet. Untuk memulai pemakaian program tekan LAUNCH untuk mulai masuk ke dalam program.
11 35 Gambar 3.9 Screenshot layar 2 Gambar 3.9 adalah tampilan halaman awal saat kita akan memasuki program. Tampilan halaman awal ini berupa keterangan mengenai program apakah ini dan beberapa baris kata-kata sambutan untuk pengguna. Tekan OK untuk menuju ke halaman berikutnya. Atau tekan EXIT apabila ingin keluar dari program.
12 36 Gambar 3.10 Screenshot layar 3 Gambar 3.10 adalah tampilan bagi pengguna untuk menulis pesan maupun membaca pesan yang masuk. Pilih salah satu, tergantung dari apa yang pengguna ingin lakukan saat itu.
13 37 Gambar 3.11 Screenshot layar 4 Gambar 3.11 adalah tampilan untuk menuliskan pesan yang akan kita kirimkan. Tuliskan pesan yang akan kita kirimkan, kemudian tekan SEND untuk mengirimkan pesan.
14 38 Gambar 3.12 Screenshot layar 5 Gambar 3.12 adalah tampilan pada saat proses pengiriman pesan sedang dilakukan. Pengiriman pesan membutuhkan waktu agak lama, karena proses pengiriman akan melalui beberapa server untuk sampai ke tujuan pengiriman. Hal ini terjadi apabila handphone tujuan terletak pada jarak yang lebih jauh dari handphone pengirim. Apabila jarak antara handphone pengirim dan handphone yang dituju letaknya tidak telalu jauh, maka proses pengiriman membutuhkan waktu yang lebih singkat.
UNIVERSITAS BINA NUSANTARA. Jurusan Tekhnik Informatika Skripsi Sarjana Komputer Semester VII tahun 2006 ANALISIS DAN PERANCANGAN
UNIVERSITAS BINA NUSANTARA Jurusan Tekhnik Informatika Skripsi Sarjana Komputer Semester VII tahun 2006 ANALISIS DAN PERANCANGAN KOMUNIKASI SMS MENGGUNAKAN J2ME BERBASIS BLUETOOTH Rudy Wirawan Budiardjo
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Lebih terperinciBAB 1 PENDAHULUAN. Indonesia maupun dunia. Jaman dahulu, teknologi komunikasi data masih
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Mobile technology bukanlah sesuatu hal yang baru saat ini di dunia. Teknologi ini sudah sangat populer dan banyak digunakan di kalangan masyarakat Indonesia maupun
Lebih terperinciAPLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME
APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME Satyani Karina Eka Putri Teknik Informatika Universitas Gunadarma akarin_chan86@yahoo.com ABSTRAK Saat ini teknologi komunikasi menggunakan
Lebih terperinciGambar 4.17 Instalasi Modem Nokia 6100 Install From Disk
80 Pilih Have Disk Gambar 4.16 Instalasi Modem Nokia 6100 Install New Modem Pilih Browse Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 81 Pilih driver modem kemudian klik Open Gambar 4.18 Instalasi
Lebih terperinci- Tunggu hingga proses selesai.
97 Gambar 4.31 Tampilan aplikasi kasir telah berhasil diinstal Keterangan: - Tunggu hingga proses selesai. - Kemudian klik Close untuk menutup proses instalasi jika telah berhasil diinstal. 98 4.2 Cara
Lebih terperinciBAB 1 PENDAHULUAN. ini telah menjadi fenomena baru yang semakin mempengaruhi perkembangan teknologi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dalam bidang komputer yang sangat pesat akhir-akhir ini telah menjadi fenomena baru yang semakin mempengaruhi perkembangan teknologi maupun
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI. operasi Linux Fedora Core 4 dengan menggunakan bahasa pemrograman Java.
68 BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 Perancangan Sistem Network monitoring ini, pada bagian aplikasi server dibuat dalam sistem operasi Linux Fedora Core 4 dengan menggunakan bahasa pemrograman Java.
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISEM 1.1 Perancangan Perangkat Keras dibawah ini: Sistem yang dirancang terdiri atas beberapa bagian modul yaitu seperti diagram Internet Router E-Buddy Serial to Console Switch HP SMS
Lebih terperinciGambar 3.1 Perancangan Sistem
BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Pada tahapan analisa dan perancangan sistem ini membahas mengenai analisa dan perancangan sistem yang dibuat, meliputi : sistem pada aplikasi Eclipse dan perancangan
Lebih terperinciGambar 4.40 Layar Pelanggan
162 penghapusan dapat ditekan tombol tidak, maka akan kembali ke layar pegawai. 1. Layar Pelanggan Kemudian jika user meng-klik menu pelanggan maka akan ditampilkan layar pelanggan dan muncul submenu input
Lebih terperinciSWITCH ACCESS POINT WEB SERVER. dan DATABASE SERVER KOMPUTER KASIR PERANGKAT ANDROID. = Koneksi menggunakan kabel. = Koneksi menggunakan wireless
BAB 3 Perancangan sistem 3.1 Diagram blok perancangan sistem WEB SERVER dan DATABASE SERVER SWITCH KOMPUTER KASIR ACCESS POINT PERANGKAT ANDROID Gambar 3.1. Blok diagram sistem = Koneksi menggunakan kabel
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone
Lebih terperinciMENGOPI DAFTAR KONTAK
MENGOPI DAFTAR KONTAK DARI PONSEL LAMA Tanya: Pak, BlackBerry saya tipe Gemini 8520. Saya ingin mengkopikan semua kontak lama yang ada di Nokia E63. Saya coba cara kopi lewat SIM card, namun tidak semua
Lebih terperinciPERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS
PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS Oleh: ANIS ROSYDA APRILIA - 5105100084 Dosen Pembimbing: ROYYANA MUSLIM I, S.KOM,
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Pembuatan aplikasi sistem peminjaman barang internal berbasiskan IP Telephony ini menggunakan jaringan LAN (Local Area Network) di PT. Nusantara
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1 Pendahuluan Toko handphone Xsist membutuhkan sebuah aplikasi web yang dapat membantu para konsumen dalam mencari tipe handphone dan kartu perdana. Bab ini menjelaskan tujuan,
Lebih terperinciCara Membuat Di Yahoo Indonesia
Cara Membuat Email Di Yahoo Indonesia Tutorial cara membuat email di yahoo indonesia : 1. Tekan dan tahan tombol CTRL kemudian tekan tombol T di keyboard. Maka akan terbuka tab baru di browser yang kita
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
58 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem GPS receiver (menggunakan TFAG30LP-18) Berfungsi untuk mengambil informasi dari satelit GPS untuk mendapatkan posisi, nantinya GPS receiver ini
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan
Lebih terperinciBAB 3 PERANCANGAN SISTEM
29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai
Lebih terperinciIII. METODE PENELITIAN
III. METODE PENELITIAN A. Waktu dan Tempat Penelitian Penelitian ini akan dilakukan di luar ruangan dengan koneksi jaringan point to point dengan tujuan mendapatkan daerah jangkauan yang lebih luas sesuai
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam menjalankan sistem network monitoring ini dibutuhkan beberapa sarana pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan
Lebih terperinciBAB III METODE PENELITIAN. chatting harus di download dan diistall ke dalam handphone. Proses download
BAB III MEODE PENELIIAN 3.1 Analisa Sistem Sebelum kegiatan chatting dapat dilakukan, terlebih dahulu aplikasi chatting harus di download dan diistall ke dalam handphone. Proses download aplikasi chatting
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dijabarkan implementasi dan pengujian dari perangkat lunak yang dibangun berdasarkan hasil analisis dan perancangan pada BAB III. 4.1 Implementasi Bagian
Lebih terperinciBAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3
BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Tahapan ini menjelaskan hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil aplikasi ini merupakan video
Lebih terperinciMobiMarket. Menjalankan Aplikasi. MobiMarket. Panduan
MobiMarket MobiMarket merupakan suatu aplikasi yang menyediakan pelayanan dalam melihat dan mengirim iklan pada Kompas.com. Anda dapat mengirim dan membaca iklan yang terdapat pada Kompas.com. Menjalankan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN PONSEL SEBAGAI MOBILE PRESENTATION BERBASIS BLUETOOH
BAB IV IMPLEMENTASI DAN PENGUJIAN PONSEL SEBAGAI MOBILE PRESENTATION BERBASIS BLUETOOH Setelah menyelesaikan tahap inception dan elaboration, selanjutnya dilakukan tahap construction, yang merupakan tahap
Lebih terperinciPEMANFAATAN MOBILE VOUCHER PADA APLIKASI M-COMMERCE UNTUK PEMESANAN FOOD DELIVERY BERBASIS TEKNOLOGI WAP
PEMANFAATAN MOBILE VOUCHER PADA APLIKASI M-COMMERCE UNTUK PEMESANAN FOOD DELIVERY BERBASIS TEKNOLOGI WAP Mudafiq Riyan P. (07560242) 1, Aris Budi P. (07560342) 2, Nashruddin A. (07560426) 3 Teknik Informatika
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di
BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Tahapan analisis merupakan tahapan yang paling awal dalam membuat sebuah perangkat lunak. Pada tahapan ini dilakukan perancangan terhadap Aplikasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
45 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Dalam melakukan uji coba terhadap aplikasi, ada beberapa tahapan dalam proses pengujian yang penulis kerjakan, yaitu : 1. Pengujian perangkat yang digunakan,
Lebih terperinciBAB IV SIMPULAN DAN SARAN
4.1 Simpulan BAB IV SIMPULAN DAN SARAN Hasil simpulan yang dapat diambil dari analisis proses keamanan lokasi, manajemen operasi dan komunikasi serta pengendalian akses kontrol diantaranya : 1. PT.KAI
Lebih terperincidata dengan menggunakan konektivitas tersebut terbatas jangkauan area koneksinya, meskipun pengguna tidak perlu mengeluarkan biaya.
1 BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perangkat mobile seperti telepon selular atau ponsel berkembang sangat pesat belakangan ini. Berbagai fitur baru ditambahkan pada ponsel, sehingga ponsel
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya
Lebih terperinciInstall Aplikasi. Mobile Token Internet Banking Bukopin. Platform Java, Android, Blackberry
U S E R M A N U A L Install Aplikasi Mobile Token Internet Banking Bukopin Platform Java, Android, Blackberry 1. LOGIN PAGE Menu ini digunakan User untuk masuk kedalam aplikasi Bukopin Internet Banking.
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
62 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dengan teknologi write once run everywhere, aplikasi-aplikasi semacam mobile devices dapat dikembangkan dalam Java. Java 2 Micro Edition (J2ME) digunakan
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) adalah suatu fasilitas untuk mengirim dan menerima suatu pesan singkat berupa teks melalui perangkat nirkabel, yaitu perangkat komunikasi
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan semakin pesatnya perkembangan teknologi informasi sekarang ini mengakibatkan banyak perubahan yang terjadi dalam tatanan kehidupan sosial manusia. Sehingga
Lebih terperinciMembangun Aplikasi Layanan Pengiriman to SMS dan. SMS to berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM.
Membangun Aplikasi Layanan Pengiriman E-mail to SMS dan SMS to E-mail berbasis SMS Gateway TUGAS AKHIR Disusun Oleh : SYAIFUL ALAM NPM. 0534010137 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
Lebih terperinciBAB 1 PENDAHULUAN. GPS (Global Positioning System) merupakan sistem satelit navigasi dan penentuan posisi.
BAB 1 PENDAHULUAN 1. Pendahuluan 1.1. Latar Belakang GPS (Global Positioning System) merupakan sistem satelit navigasi dan penentuan posisi. Saat ini GPS sudah banyak digunakan orang di seluruh dunia dalam
Lebih terperinciLangkah langkah Konfigurasi Mikrotik Firewall. ( Filter, Block Client, Block Mac Addres, Block Attacker, dll )
Langkah langkah Konfigurasi Mikrotik Firewall ( Filter, Block Client, Block Mac Addres, Block Attacker, dll ) Mikrotik Firewall dalam bahasa yang simple dan mudah di pahami. Misalnya pada Mikrotik ini
Lebih terperinciBAB 3 PERANCANGAN PROGRAM. objek, analisis blob, SMS service, dan video saving. Deteksi objek adalah proses untuk
BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi rancangan program Secara garis besar program dapat dibagi menjadi 4 bagian besar, yaitu deteksi objek, analisis blob, SMS service, dan video saving. Deteksi objek
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnya mahasiswa dari Universitas Muhammadiyah Semarang, pernah melakukan penelitian mengenai pemanfaatan jaringan LAN dalam fungsinya sebagai otomatisasi
Lebih terperinciNETWORK LAYER MATA KULIAH: JARINGAN KOMPUTER DISUSUN OLEH: MAYLANI LESTARI ( ) DANDO RIDWANTO LUKMAN HAKIM LUKMAN SUDIBYO RICKY MARDHANI 3KA19
NETWORK LAYER MATA KULIAH: JARINGAN KOMPUTER DISUSUN OLEH: MAYLANI LESTARI (14110302) DANDO RIDWANTO LUKMAN HAKIM LUKMAN SUDIBYO RICKY MARDHANI 3KA19 GUNADARMA UNIVERSITY 2012/2013 NETWORK LAYER Network
Lebih terperinciUKDW BAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dalam perkembangan teknologi yang semakin maju ini, dunia Internet juga berkembang dengan cepat. Dari fungsi mula-mula Internet sebagai sarana mencari dan
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Pada Bab V dari laporan tugas akhir ini akan diuraikan hal-hal yang menyangkut implementasi perangkat lunak yang dibangun berdasarkan hasil analisis dan perancangan sebelumnya,
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Sumber daya yang dibutuhkan untuk menjalankan Aplikasi Sistem Sumber Daya Perangkat Keras (Hardware)
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Kebutuhan Sumber Daya Sumber daya yang dibutuhkan untuk menjalankan Aplikasi Sistem Informasi Akademik Melalui SMS di SMU Dharma Karya terdiri
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar belakang
BAB 1 PENDAHULUAN 1.1 Latar belakang Perkembangan teknologi Location Based Service (LBS) saat ini mulai berkembang semakin beragam. Dimulai dari pengintegrasian Personal Computer (PC) dan Global Positioning
Lebih terperinciselanjutnya (menampilkan serial number yang tersedia). Back : untuk kembali ke halaman sebelumnya. Halaman yang akan muncul adalah sebagai berikut
Penanggungjawab barang Tombol tombol yang dapat digunakan pada halaman ini adalah Booking : berfungsi untuk melanjutkan peminjaman barang ke tahap selanjutnya (menampilkan serial number yang tersedia).
Lebih terperinciBAB 4 PERANCANGAN. 1. Dengan terhubungnya komputer terhadap server, maka apabila perubahan. lainnya yang terhubung dengan server akan ikut berubah.
BAB 4 PERANCANGAN 4.1 Perancangan sistem Perancangan sistem dibuat berbasiskan web, karena perancangan sistem ini memberikan keuntungan, antara lain: 1. Dengan terhubungnya komputer terhadap server, maka
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Tahapan analisa masalah yang dimaksud merupakan masalah penerimaan siswa baru pada sekolah yang masih menggunakan cara manual. Dalam beberapa sekolah
Lebih terperinciPenelusuran Data Melalui Jaringan Internet
Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung terhadap keamanan SMS yang akan dienkripsi maupun didekripsi. Berikut adalah langkah-langkah
Lebih terperincidiantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian
A1 Prosedur pengoperasian sistem Prosedur pengoperasian sistem video conference terbagi menjadi tiga bagian, diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian perangkat lunak
Lebih terperinciBAB I PENDAHULUAN. I.1. LatarBelakang
BAB I PENDAHULUAN I.1. LatarBelakang Layanan jasa oleh PT Perusahaan Listrik Negara (PLN) sebagai penyedia listrik adalah satu hal yang vital bagi kelangsungan hidup perusahaan, pelanggan selalu menuntut
Lebih terperinciPROSEDUR MENJALANKAN APLIKASI. Petunjuk instalasi aplikasi adalah sebagai berikut: 1. Copy file SeeYou.apk ke dalam memory card.
PROSEDUR MENJALANKAN APLIKASI A. Petunjuk Instalasi Petunjuk instalasi aplikasi adalah sebagai berikut: 1. Copy file SeeYou.apk ke dalam memory card. 2. Buka file manager, kemudian pilih file SeeYou.apk.
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN APLIKASI. misalnya EyeSpyFx. Aplikasi ini memiliki fitur untuk melakukan pemantauan keamanan
BAB 3 ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Sistem yang Sedang Berjalan Sudah banyak aplikasi webcam monitoring yang telah beredar dipasaran saat ini, misalnya EyeSpyFx. Aplikasi ini memiliki
Lebih terperinciMengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id
Mengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id Ibrahim Hafiz, Abi Setiadi Halim, Dhian Herlambang P. 11/6/2009 About RDM Kebutuhan kendali komputer dari jarak jauh diserahkan kepada
Lebih terperinciProcessor Intel Pentium III 233MHz
Spesifikasi Perangkat Keras (hardware) Spesifikasi kebutuhan minimum: Processor Intel Pentium III 233MHz Memory 128 MB Hard disk 20 GB Monitor SVGA (1028 x 860) Keyboard Mouse Printer dot matrix Spesifikasi
Lebih terperincidapat dilihat pada gambar 4.25 di bawah ini :
75 Gambar 4.24 Layar hasil fitur Tracert 4.2.2 Layar SMS Function Layar yang tampil di bawah ini adalah layar yang akan muncul ketika tombol SMS Function pada layar utama program ditekan. Untuk lebih jelasnya
Lebih terperinciGambar 4.57 Layar Ubah Pemasok. Data pemasok dapat diubah di sini. Data-data akan disimpan ke
184 Gambar 4.57 Layar Ubah Pemasok Data pemasok dapat diubah di sini. Data-data akan disimpan ke tabel pemasok jika kolom nama, alamat dan telepon pemasok telah diisi. 185 Gambar 4.58 Layar Transaksi Pembelian
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Banyak fasilitas komunikasi yang ditawarkan pada masyarakat untuk dapat memenuhi kebutuhan komunikasi masyarakat. Pada telepon seluler, fasilitas yang paling diminati
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada
Lebih terperinciPETUNJUK PENGGUNAAN APLIKASI CMON SYMBIAN
PETUNJUK PENGGUNAAN APLIKASI CMON SYMBIAN Proses Login Aplikasi Tampilan Shortcut aplikasi CMOn Symbian Membuka Aplikasi CMOn Symbian Arahkan cursor pada shortcut CMOn Symbian, kemudian tekan tombol Buka
Lebih terperinciBab IV IMPLEMENTASI DAN PENGUJIAN
Bab IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem yang baru. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan
Lebih terperinciSpanning-Tree Protocol
Modul 26: Overview digunakan pada jaringan switch untuk menciptakan logical topology bebas looping dari physical topology yang memiliki looping. Spanning-Tree Protocol memberikan keamanan dari redundant
Lebih terperinciMobinity. Penggunaan Pertama Kali MOBINITY. Panduan
Mobinity Mobinity merupakan suatu aplikasi yang dapat digunakan untuk mengakses rekening jaringan sosial Anda (seperti Yahoo! messenger dan Facebook), maupun layanan jasa lainnya seperti Berita, Reporter,
Lebih terperinciHASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:
9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan
Lebih terperinciJakarta, Februari Penulis. vii
KATA PENGANTAR Pertama-tama mari kita panjatkan puji syukur ke hadirat Tuhan Yang Maha Esa atas berkat dan anugerah-nya, akhirnya penulis dapat menyelesaikan penulisan Tugas Akhir yang berjudul Online
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Sistem yang dirancang menggunakan 2 komponen utama yang menjadi pendukung, yaitu komponen perangkat keras (hardware) dan perangkat lunak (software).
Lebih terperinciGambar 41 Isi Data DO Gambar 42 Status DO "DELIVERY ORDER RELEASED" Gambar 43 Notifikasi DO Released ke Freight Forwarder...
DAFTAR ISI DAFTAR ISI... 2 DAFTAR GAMBAR... 3 REGISTRASI USER... 5 1. SIGN UP... 6 2. PERSONAL INFO... 8 3. LOGIN icargo... 11 DO PAYMENT... 14 1. REQUEST DO... 15 2. APPROVE DO... 18 3. SEND BILL... 22
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan
Lebih terperinciSimulasi Layanan Suara Pada Mobile Phone Menggunakan Java 2 Mobile Edition Berbasis Wireless Fidelity
Simulasi Layanan Suara Pada Mobile Phone Menggunakan Java 2 Mobile Edition Berbasis Wireless Fidelity Andry Sevtiawan NRP : 5106 100 014 Dosen Pembimbing I Wahyu Suadi, S.Kom, M.Kom Dosen Pembimbing II
Lebih terperinciBAB IV REKAYASA SISTEM
38 BAB IV REKAYASA SISTEM Bab ini akan memberikan gambaran umum mengenai kondisi analisa aplikasi dan proses pada pengiriman pesan dan simulator yang digunakan dalam proses pengiriman yang dititikberatkan
Lebih terperinciSISTEM INFORMASI PENERBANGAN (AIRLINES) BERBASIS BREW DAN BROADCAST SMS
SISTEM INFORMASI PENERBANGAN (AIRLINES) BERBASIS BREW DAN BROADCAST SMS Wida Ekiyanti Putri, Mike Yuliana, EkoAdi Setiawan Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi
Lebih terperinciLAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)
LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) Wireless LAN AP Cient O L E H Nama : Wahyudi Rahmat NIM : 0506021286 Fak/Jur : F S T/Teknik Elektro Fakultas Sains Dan Teknik Universitas Nusa
Lebih terperinciRingkasan Komunikasi Data - 15 tel 5
Ringkasan Komunikasi Data - 15 tel 5 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/ringkasan-komunikasi-data-15-tel-5/ Ringkasan Komunikasi Data Data
Lebih terperinciBAB IV PERANCANGAN USER INTERFACE
BAB IV PERANCANGAN USER INTERFACE 4.1 Perancangan Arsitektur Sistem Perancangan arsitektur adalah pola keterhubungan antara spesifikasi hardware dan komunikasi data yang terjadi dalam sistem. Berikut digambarkan
Lebih terperinci`BAB III ANALISIS DAN PERANCANGAN
`BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Perancangan aplikasi remote desktop komputer bertujuan mengakses dan mengontrol komputer melalui perangkat lain diluar komputer yang dikendalikan,
Lebih terperinciIMPLEMENTASI JADWAL DAN PENGUMUMAN KULIAH MELALUI BLUETOOTH DENGAN TEKNOLOGI J2ME
IMPLEMENTASI JADWAL DAN PENGUMUMAN KULIAH MELALUI BLUETOOTH DENGAN TEKNOLOGI J2ME Setya adji W. 1, Agus Virgono 2 1,2 Departement Teknik Elektro Institut Tekologi Telkom, Bandung E-mail: Adji_ega24@plasa.com,
Lebih terperinciWireless LAN. Reesa akbar EEPIS-ITS
Wireless LAN Pertemuan 1 Reesa akbar EEPIS-ITS Wireless LAN Alternatif media network selain kabel Menggunakan Standar IEEE 802 Bekerja di Layer 2 (OSI Model) Aplikasi WirelessLAN Akses Role Perluasan Jaringan
Lebih terperinciBAB IV IMPLEMENTASI SISTEM PAKAR
BAB IV IMPLEMENTASI SISTEM PAKAR 4.1 Implementasi Implementasi merupakan salah satu tahapan dalam pembuatan sistem. Sistem pakar ini dibuat dengan menggunakan bahasa pemrograman Java, PHP dan aplikasi
Lebih terperinciAPLIKASI UNTUK PEMANTAUAN LAN PADA STUDI KASUS DI UNIVERSITAS BUNDA MULIA. Abstract
APLIKASI UNTUK PEMANTAUAN LAN PADA STUDI KASUS DI UNIVERSITAS BUNDA MULIA Halim Agung halimagung89@gmail.com Tekhnik Informatika Universitas Bunda Mulia Abstract Peningkatan kualitas suatu proses belajar
Lebih terperinciSetelah login ESI-ON berhasil dilakukan, maka akan muncul tampilan market info ESI-ON dan menu yang ada pada toolbar dapat digunakan.
USER MANUAL MARKET INFORMATION Setelah login ESI-ON berhasil dilakukan, maka akan muncul tampilan market info ESI-ON dan menu yang ada pada toolbar dapat digunakan. Tampilan utama ESI-ON: Menu Toolbar
Lebih terperinciAPLIKASI AGEN PENJUALAN PULSA TELEPON BERBASIS ANDROID
APLIKASI AGEN PENJUALAN PULSA TELEPON BERBASIS ANDROID I Gusti Rai Agung Sugiartha STMIK STIKOM Bali Denpasar, Bali sugiarta@stikom-bali.ac.id I Wayan Kardana STMIK STIKOM Bali Denpasar, Bali kardana@stikom-bali.ac.id
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Komunikasi adalah bagian yang tidak dapat dipisahkan dengan kehidupan manusia. Seiring dengan berkembangnya teknologi, bentuk dan media berkomunikasi
Lebih terperinciGambar 4.1 Susunan hardware
BAB IV IMPLEMENTASI DAN EVALUASI PROGRAM APLIKASI BERBASIS SMS SEBAGAI INFORMASI PERFORMANSI CENTRAL PROCESSOR MOBILE SWITCHING CENTER ERICSSON 4.1 Implementasi Hardware Implementasi Hardware merupakan
Lebih terperinciMEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND
SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting
Lebih terperinciSEKILAS WIRELESS LAN
WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan
Lebih terperinciBAB IV ANALISIS DATA DAN PEMBAHASAN
78 BAB IV ANALISIS DATA DAN PEMBAHASAN 4.1 Pengujian Sistem Monitoring Setelah proses instalasi dan penyetingan berjalan dengan baik, maka dalam pembuatan suatu sistem langkah akhir yang harus dilakukan
Lebih terperinciPERANCANGAN SISTEM HP CLIENT UNTUK APLIKASI REMOTE CONTROL PC BERBASIS BLUETOOTH
PERANCANGAN SISTEM HP CLIENT UNTUK APLIKASI REMOTE CONTROL PC BERBASIS BLUETOOTH Oleh : Iyus Irwanto (5107100522) Dosen Pembimbing : 1. Ir. Muchammad Husni, M.Kom (131411100) 2. Royyana Muslim I, S.Kom,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Banyaknya aplikasi - aplikasi yang digunakan saat ini telah banyak membantu banyak pengguna dalam proses komunikasi dan bertukar informasi. Sama
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab pendahuluan ini membahas tentang latar belakang, rumusan masalah, tujuan penelitian, batasan masalah, metodologi pengerjaan, dan sistematika pengerjaan yang berhubungan dengan tugas
Lebih terperinci