BAB IV PERANCANGAN. 4.1 Perancangan Mobile Tracker Simulator (MTS)

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV PERANCANGAN. 4.1 Perancangan Mobile Tracker Simulator (MTS)"

Transkripsi

1 IV-1 BAB IV PERANCANGAN Bab ini akan menjelaskan perancangan AntiJam. Pembahasan perancangan pada bab ini akan diorganisasikan menjadi per-modul. Supaya pembahasan dalam Tugas Akhir ini ringkas dan padat, maka pembahasan perancangan: 1. Akan dititikberatkan pada stream programming yang menjadi inti dari Tugas Akhir, dan 2. Untuk hal-hal non stream-programming, pembahasan hanya meliputi halhal yang bersifat non-trivial. 4.1 Perancangan Mobile Tracker Simulator (MTS) Sub-bab ini akan membahasa perancangan modul Mobile Tracker Simulator (MTS). Pembahasan akan didahului tentang definisi simulasi pergerakan telepon seluler, parameter simulasi, rancangan input, output, dan protokol yang digunakan MTS Perancangan Input MTS MTS akan membutuhkan input data berikut ketika dijalankan: 1. Alamat IP dari modul Traffic Pool. Alamat ini diperlukan supaya MTS dapat mengirimkan data simulasi ke Traffic Pool. 2. File map yang sama dengan yang digunakan pada modul Traffic Pool dan Congestion List. File ini akan berisi graf Perancangan Output MTS Berdasarkan use case pada Gambar III-4, MTS akan mengirimkan paket data ke modul Traffic Pool dengan alamat IP yang diberikan pada input. Paket data tersebut akan berisi field seperti yang dijelaskan pada Tabel IV-1.

2 Tabel IV-1: Paket data output modul MTS No. Field Panjang Keterangan 1. Cellphone ID 4 byte No. telepon seluler 2. Xpos 4 byte Posisi latitude 3. Ypos 4 byte Posisi longitude 4. Timestamp 4 byte Timestamp saat data di-generate Perancangan Protokol MTS Dalam mengirimkan hasil simulasi, MTS tidak menggunakan protokol khusus. MTS hanya mengirimkan data secara kontinu ke modul Traffic Pool pada sebuah alamat IP tertentu dengan protokol UDP. 4.2 Perancangan Modul Traffic Pool (TP) Sub-bab ini akan menjelaskan tentang perancangan modul Traffic Pool. TP adalah sebuah modul yang bertugas: 1. Menerima data posisi telepon seluler dari MTS, 2. Menentukan kecepatan telepon seluler dari perbedaan posisi antara dua waktu, 3. Mengirimkan data kecepatan ke modul lain yang membutuhkan. Traffic Pool dirancang menjadi sebuah server. Server ini akan memiliki thread yang dijelaskan pada Tabel IV-2. Tabel IV-2: Thread pada Traffic Pool No. Fungsi Thread Critical Section 1. Listening update data posisi vehicle dari MTS, menentukan kecepatan. 2. Mengirimkan data ke Traffic Pool Observers. Dalam Tugas Akhir ini, Traffic Pool Observer adalah modul Congestion Analyzer dan Visual Representation Saat write vehicle data ke CPU memory. Saat read vehicle data untuk mengirimkannya. Thread (1) akan menerima data dari MTS dengan Protocol Data Unit (PDU) yang dijelaskan pada sub-bab Karena thread (1) hanya menerima data posisi (bukan data kecepatan), maka thread (1) harus menentukan data kecepatan sesaat IV-2

3 telepon seluler dengan membandingkan antara lokasi pada satu waktu dengan lokasi waktu sebelumnya. Baik thread (1) maupun thread (2) akan mengirim dan menerima data melalui protokol UDP sederhana. 4.3 Perancangan Modul Congestion Analyzer (CA) Berikut ini adalah perancangan dari modul Congestion Analyzer. Pada bagian ini, akan dijelaskan perancangan server, proses pendeteksian kemacetan, perancangan protokol, input, dan output CA Perancangan Server Modul Congestion Analyzer akan diimplementasikan sebagai sebuah server yang melakukan proses listening pada sebuah port UDP untuk menerima update data kendaraan secara terus menerus dari TP. Statechart diagram dari Congestion Analyzer dapat dilihat pada Gambar IV-1. Dari Gambar IV-1, dapat dilihat bahwa dalam Congestion Analyzer ada 3 buah thread, yakni dijelaskan pada Tabel IV-3. Tabel IV-3: Thread pada Congestion Analyzer No. Fungsi Thread Critical Section 1. Listening update data vehicle Saat write vehicle data ke CPU memory. 2. Melakukan pengenalan kemacetan dan memberikan hasilnya pada Congestion List 1. Saat membaca data parameter pengenalan kemacetan 2. Saat load data kemacetan dari CPU memory ke GPU memory 3. Listening request perubahan kemacetan Saat write update parameter pengenalan kemacetan Sedangkan shared object yang digunakan oleh thread di atas dijelaskan pada Tabel IV-4. IV-3

4 Tabel IV-4: Shared object pada Congestion Analyzer No. Nama Shared Object No. Thread Pengguna 1. Vehicle Data Thread 1 Thread 2 2. Congestion Parameter Thread 2 Thread 3 Request Edge List to Traffic Pool Load Edge List from CPU Memory to GPU Memory Listen Vehicle Data to Traffic Pool Lock-Read Recognition Option Listen to Recognition Option Change request Lock-write Vehicle Data Load Recognition Option From CPU Memory to GPU Memory Lock-Write Recognition Option Update Vehicle Data Unlock-Read Recognition Option Change Recognition Option Unlock-write Vehicle Data Lock-Read Vehicle Data Unlock-Write Recognition Option Load Vehicle Data from CPU Memory to GPU Memory Unlock-Read Vehicle Data Perform Congestion Recognition Load Congestion Data from GPU Memory to CPU Memory Gambar IV-1: Statechart diagram CA IV-4

5 4.3.2 Proses Pendeteksian Kemacetan dengan Stream Computing pada CUDA CUDA yang digunakan adalah mesin komputasi paralel. Oleh karena itu, algoritmanya pun harus dimodifikasi agar sesuai dengan arsitektur CUDA. Algoritma paralel tersebut akan dijelaskan berikut Pendeteksian dengan Algoritma Paralel Pendeteksian paralel dengan CUDA akan dilakukan dengan cara menghitung ratarata kecepatan di setiap edge pada setiap stream processor. Pseudocode untuk kernel yang akan dijalankan dijelaskan pada Algoritma IV-1. for all k in parallel do dx := 0 dy := 0 if (k mod 2 = 0) then // compute x for i = 1 to vehicles[k / 2].numVehicle dx += vehicles[k / 2][i].x congestionlist[k / 2].dx := vehicles[k / 2].numVehicle else // compute y for i = 1 to vehicles[k / 2].numVehicle dy += vehicles[k / 2][i].y congestionlist[k / 2].dy := vehicles[k / 2].numVehicle syncthreads() // cari kategori kecepatan if (k < numedge / 2) ketemu := false; congestioncategoryid := 0; while (not ketemu and numcongestioncategory) if (resultant >= congestioncategory[congestioncategoryid] resultant < congestioncategory[congestioncategoryid]) ketemu := true else congestioncategoryid += 1 if (ketemu) congestionlist[k] = congestioncategoryid else congestionlist[k] = "default" Algoritma IV-1: Pendeteksian kemacetan secara paralel IV-5

6 Dalam Algoritma IV-1, setiap stream processor melakukan loop dengan jumlah iterasi yang berbeda, tergantung pada jumlah vehicle yang ada pada edge tersebut. Permasalahan akan timbul pada efisiensi stream processor. Karena sebuah thread di-schedule berdasarkan sistem warp, dimana thread dalam warp yang sama akan menunggu thread lain apabila belum selesai, algoritma ini berpotensi menimbulkan idle-thread. Hal ini mengurangi performa algoritma. Oleh karena itu, sebelum dilakukan pendeteksian, data vehicle harus di-sort terlebih dahulu sesuai dengan perbedaan jumlah vehicle per edge. Mengenai permasalahan bank-conflict pada CUDA, algoritma ini tidak mendapatkannya, karena setiap thread beroperasi pada memory bank yang berbeda Perancangan Protokol CA Protokol yang digunakan pada modul Congestion Analyzer, yakni untuk menerima data vehicle dari TP, mengirim data congestion ke TP, dan mendengarkan request perubahan parameter pengenalan kemacetan menggunakan protokol UDP biasa Perancangan Input CA Input yang dibutuhkan Congestion Analyzer adalah vektor yang dijelaskan pada Tabel IV Perancangan Output CA Output yang dikeluarkan Congestion Analyzer adalah informasi kemacetan yang berbentuk paket data pada Tabel IV-5. Tabel IV-5: Paket data output modul Congestion Analyzer No. Field Panjang Keterangan 1. RecognitionTime 4 byte Waktu saat Congestion Analyzer mendeteksi kemacetan ini. 2. NumEdge 4 byte Jumlah edge yang ada dalam list of edge. 3. EdgeStatus NumPoints x 4 byte Detail dari setiap titik yang membentuk geometri kemacetan. 4. AverageSpeed NumEdge x 4 byte Kecepatan rata-rata dari setiap IV-6

7 No. Field Panjang Keterangan telepon seluler yang terkena kemacetan. 5. List of Edge NumEdge x 4 byte Edge yang terkena kemacetan. Paket data di atas akan dikirimkan ke modul Congestion List dengan protokol UDP. 4.4 Perancangan Modul Congestion List (CL) Perancangan Input CL Input dari modul CL adalah data kemacetan seperti yang dijelaskan pada bagian Perancangan Server CL dirancang sebagai sebuah server yang akan memiliki dua thread, yakni: 1. Thread yang bertugas untuk menerima dan menganalisis data kemacetan yang dihasilkan oleh CA. 2. Thread yang bertugas untuk mengirimkan notifikasi kemacetan yang muncul dan hilang serta update data kemacetan pada modul Visual Representation Perancangan Output CL CL memiliki output yang terdiri dari 2 jenis, yakni: 1. Notifikasi kemunculan / update kemacetan. 2. Notifikasi kehilangan kemacetan. Semua notifikasi tersebut akan dikirimkan melalui protokol UDP kepada setiap subsistem Presentation yang terdaftar. Untuk notifikasi tipe (1), paket data yang akan dikirim dapat dilihat pada Tabel IV-6. Tabel IV-6: Notifikasi kemunculan / update kemacetan, output modul Congestion List No. Field Panjang Keterangan 1. CongestionID 4 byte ID kemacetan. IV-7

8 No. Field Panjang Keterangan 2. NotificationType 1 byte 1 = Update, 2 = Delete 3. RequestTime 4 byte Waktu saat Congestion Analyzer menerima request. 4. NumPoints 4 byte Jumlah point yang ada dalam list of point. 5. Points NumPoints x 8 byte Detail dari setiap titik yang membentuk geometri kemacetan. 6. AverageSpeed 4 byte Kecepatan rata-rata dari setiap telepon seluler yang terkena kemacetan. Sedangkan untuk notifikasi tipe (2), paket data yang akan dikirimkan dapat dilihat pada Tabel IV-7. Tabel IV-7: Notifikasi delete kemacetan, output modul Congestion List No. Field Panjang Keterangan 1. CongestionID 4 byte ID kemacetan. 2. NotificationType 1 byte 1 = Update, 2 = Delete 4.5 Perancangan Modul Visual Representation (VR) Sub-bab ini akan menjelaskan perancangan modul Visual Representation Perancangan User Interface VR Berikut ini adalah rancangan user interface dari modul VR. IV-8

9 Visual Representation Welcome to AntiJam! Insert IP Address of Traffic Pool: OK Gambar IV-2: Tampilan Pembuka AntiJam Visual Representation Minimap Posisi Viewport di Minimap 30 m 100 m Gambar IV-3: Tampilan VR default IV-9

10 Exact Range Latitude: Longitude: 06:10:88 W 103:40:55 N OK Cancel Gambar IV-4: Dialog untuk memposisikan viewport dengan tepat Exact Zooming Width: 2 Height: 0.5 km km OK Cancel Gambar IV-5: Dialog untuk mengatur ukuran viewport dengan tepat Analyzer Settings Analyzer method: N-Body Specific analyzer settings Adjacent cellphone location threshold: Adjacent cellphone direction threshold: Minimum congestion length threshold: 5.40 meters 5 degrees 0.5 kms OK Cancel Gambar IV-6: Dialog untuk mengatur setting Congestion Analyzer IV-10

11 Congestion List Congestion ID Congestion Type Automatic Automatic Automatic Manual Length 5434 m 2102 m 54 m 320 m Timestamp 06:00:04 06:05:20 06:20:34 07:21:23 Add Manual... Detail Close Gambar IV-7: Dialog untuk melihat kemacetan yang berhasil dideteksi Add Congestion Edge Speed Time Duration A B C D :41 13:50 06:40 20:43 7:54 2:53 4:45 2:30 OK Cancel Gambar IV-8: Dialog untuk menambah data kemacetan secara manual Keterhubungan Rancangan UI dengan Use Case Keterhubungan antara diagram use case dengan rancangan user interface dapat dilihat pada Tabel IV-8. Tabel IV-8: Keterhubungan rancangan UI dengan use case pada VR No. User Interface Use Case yang Diimplementasikan 1. Gambar IV-2 UC-VR Gambar IV-3 UC-VR Gambar IV-4 UC-VR Gambar IV-5 UC-VR Gambar IV-6 UC-VR Gambar IV-7 UC-VR Gambar IV-8 UC-VR-04 IV-11

12 4.5.3 Perancangan Input VR Modul VR akan memiliki input sebagai berikut: 1. Data kendaraan yang dikirimkan oleh modul Traffic Pool. 2. Data kemacetan yang dikirimkan oleh modul Congestion List Perancangan Proses VR Modul VR akan memiliki thread terpisah untuk menerima data kendaraan, data kemacetan, dan mengirim request ke berbagai modul. Thread utama adalah thread GUI Perancangan Output VR Output modul VR dapat dilihat pada Tabel IV-9. Tabel IV-9: Output pada VR No. Output Penerima Bentuk 1. Tampilan pergerakan telepon seluler pada layar System Administrator Gambar 2. Tampilan peta jalan raya. System Administrator Gambar 3. Tampilan kemacetan yang sedang terjadi. 4. Request untuk mengontrol berbagai modul System Administrator Modul CA, TP, CL Gambar PDU IV-12

Pendeteksian Kemacetan Lalu Lintas dengan Compute Unified Device Architecture (CUDA)

Pendeteksian Kemacetan Lalu Lintas dengan Compute Unified Device Architecture (CUDA) Pendeteksian Kemacetan Lalu Lintas dengan Compute Unified Device Architecture (CUDA) LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Muhammad Ismail Faruqi / 13503045 PROGRAM

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membantu dalam proses pemantauan jaringan switch backbone

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membantu dalam proses pemantauan jaringan switch backbone BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rancangan Layar Untuk membantu dalam proses pemantauan jaringan switch backbone dibutuhkan sebuah aplikasi yang memiliki user interface agar mudah digunakan. Rancangan

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM. dari OOP (Object Oriented Programming) di mana dalam prosesnya, hal-hal

BAB 3 PERANCANGAN PROGRAM. dari OOP (Object Oriented Programming) di mana dalam prosesnya, hal-hal BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Rancangan Program Algoritma Genetika dirancang dengan mengikuti prinsip-prinsip dan sifatsifat dari OOP (Object Oriented Programming) di mana dalam prosesnya,

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM 29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN APLIKASI. misalnya EyeSpyFx. Aplikasi ini memiliki fitur untuk melakukan pemantauan keamanan

BAB 3 ANALISIS DAN PERANCANGAN APLIKASI. misalnya EyeSpyFx. Aplikasi ini memiliki fitur untuk melakukan pemantauan keamanan BAB 3 ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Sistem yang Sedang Berjalan Sudah banyak aplikasi webcam monitoring yang telah beredar dipasaran saat ini, misalnya EyeSpyFx. Aplikasi ini memiliki

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG

BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG 4.1 Implementasi Server MMOG Aplikasi server MMOG ini dibuat menggunakan software Microsoft Visual C++.NET 2003 yang berjalan pada sistem operasi Microsoft

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Kota medan memiliki jumlah penduduk yang tidak sedikit, baik itu yang memiliki perekonomian menengah ke bawah maupun menengah ke atas. Penduduk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Di dalam proses perancangan aplikasi monitoring perangkat smartphone android digunakan konsep yang hampir sama dengan konsep yang diterapkan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang berjalan Kota medan memiliki jumlah penduduk yang tidak sedikit, dimana mayoritas penduduk kota Medan sekarang ialah Suku Jawa, Melayu dan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN Bab ini berisi proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap kebenaran

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang berjalan Travel merupakan suatu agen yang melayani persoalan tiketing seperti pesawat terbang, kapal laut dan juga kereta api. Travel ini sudah

Lebih terperinci

BAB IV REKAYASA SISTEM

BAB IV REKAYASA SISTEM 38 BAB IV REKAYASA SISTEM Bab ini akan memberikan gambaran umum mengenai kondisi analisa aplikasi dan proses pada pengiriman pesan dan simulator yang digunakan dalam proses pengiriman yang dititikberatkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi mobile Pencarian Jadwal Bioskop Terbaik berbasis Android yang diberi nama Nondhi yang merupakan

Lebih terperinci

Panduan Menggunakan Wireshark

Panduan Menggunakan Wireshark Panduan Menggunakan Wireshark Network Protocol Analyzer Aplikasi wireshark adalah sebuah Network Protocol Analyzer untuk berbagai kebutuhan analisis unjuk kerja jaringan. Wireshark difungsikan untuk menangkap

Lebih terperinci

BAB II DASAR TEORI. 2.1 Pergerakan Telepon Seluler Sebagai Sumber Data

BAB II DASAR TEORI. 2.1 Pergerakan Telepon Seluler Sebagai Sumber Data II-1 BAB II DASAR TEORI Bab ini memuat beberapa dasar teori yang mendukung dalam pengerjaan Tugas Akhir, serta penjelasan mengenai berbagai metode yang digunakan untuk menyelesaikan permasalahan dalam

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM. objek, analisis blob, SMS service, dan video saving. Deteksi objek adalah proses untuk

BAB 3 PERANCANGAN PROGRAM. objek, analisis blob, SMS service, dan video saving. Deteksi objek adalah proses untuk BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi rancangan program Secara garis besar program dapat dibagi menjadi 4 bagian besar, yaitu deteksi objek, analisis blob, SMS service, dan video saving. Deteksi objek

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

BAB I PENDAHULUAN. Merancang aplikasi Paralel Processing yang diimplementasikan dengan penggunaan Computer-Unified-Device-Architecture (CUDA).

BAB I PENDAHULUAN. Merancang aplikasi Paralel Processing yang diimplementasikan dengan penggunaan Computer-Unified-Device-Architecture (CUDA). BAB I PENDAHULUAN 1.1. Tujuan Merancang aplikasi Paralel Processing yang diimplementasikan dengan penggunaan Computer-Unified-Device-Architecture (CUDA). 1.2. Latar Belakang Banyak Central Processing Unit

Lebih terperinci

BAB IV PENERAPAN LAYANAN LBS DENGAN MENGGUNAKAN TEKNOLOGI SMS GATEWAY

BAB IV PENERAPAN LAYANAN LBS DENGAN MENGGUNAKAN TEKNOLOGI SMS GATEWAY BAB IV PENERAPAN LAYANAN LBS DENGAN MENGGUNAKAN TEKNOLOGI SMS GATEWAY Dalam bab ini diuraikan bagaimana layanan LBS diterapkan/digunakan pada perusahaan logistik untuk tracking armada dengan menggunakan

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan

BAB 3 PERANCANGAN SISTEM. Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan melakukan koneksi dengan pengajar dan mahasiswa secara unicast dengan menggunakan

Lebih terperinci

AGENT UNTUK PEMANTAU KEAMANAN SERVER PADA JARINGAN INTERNET MENGGUNAKAN MOBILE DEVICE

AGENT UNTUK PEMANTAU KEAMANAN SERVER PADA JARINGAN INTERNET MENGGUNAKAN MOBILE DEVICE AGENT UNTUK PEMANTAU KEAMANAN SERVER PADA JARINGAN INTERNET MENGGUNAKAN MOBILE DEVICE Bambang Sugiantoro Jurusan Teknik Informatika UPN "Veteran" Yogyakarta Jl. Babarsari no 2 Tambakbayan 55281 Yogyakarta

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 62 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Setting local IP address dan subnet mask dari VoIP Gateway tersebut. Berikut adalah cara mengkonfigurasi modem ADSL:

Setting local IP address dan subnet mask dari VoIP Gateway tersebut. Berikut adalah cara mengkonfigurasi modem ADSL: 113 Masukkan username dan password Gambar 4.45 Konfigurasi VoIP Gateway 3 Setting service DHCP untuk membagikan IP ke komputer yang terkoneksi ke port LAN VoIP Gateway Setting local IP address dan subnet

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Jaringan komputer memegang peran yang signifikan dalam menghadapi persaingan kompetitif di masa yang akan datang, karena dapat memberikan efisiensi pada penggunaan sumber daya yang ada,

Lebih terperinci

BAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut :

BAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut : BAB III METODE PENELITIAN 3.1 Metode Penelitian Beberapa metode penelitian dilakukan dalam penyelesaian Tugas Akhir ini, diantaranya adalah dengan langkah-langkah sebagai berikut : 3.1.1 Model Model diperlukan

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 7 BAB II LANDASAN TEORI II.1 Konsep Jaringan Komputer Jaringan komputer adalah sekelompok komputer yang dihubungkan dengan yang lainnnya menggunakan protokol komnuikasi melalui media transmisi atau media

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Permasalahan Perkembangan teknologi dan informasi yang sangat cepat dan maju, telah membuat teknologi tidak dapat dipungkiri dapat mempermudah pekerjaan dalam

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Lokasi Di Kota Medan Berbasis Web yang meliputi analisa sistem yang sedang berjalan dan desain sistem. III.1

Lebih terperinci

Pemrograman Jaringan

Pemrograman Jaringan Pemrograman Jaringan 1 M O D U L `6 UDP SOCKET PROGRAMMING A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R M A UDP memiliki karakteristik sebagai berikut : 2 Connectionless (tanpa koneksi)

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis, perancangan,

Lebih terperinci

Gambar 3.35 Segmen Jalan Daerah Kebun Jeruk (3)

Gambar 3.35 Segmen Jalan Daerah Kebun Jeruk (3) 110 p. Jalan Arjuna Selatan, Tanjung Duren, Batu Sari, Kemanggisan, Rawa Belong. ARJUTR3 ARJUTR2 TANDUR6 ARJUTR1 BATSAR1 BATSAR2 BATSAR3 BATSAR2 KEMGGN2 KEMGGN1 RAWBEL1 Gambar 3.34 Segmen Jalan Daerah

Lebih terperinci

ROUTER PENGGUNAAN BANYAK ROUTER MENUJU IP ADDRESS TUJUAN. PROYEK 3 Praktikum Jaringan Komputer 1

ROUTER PENGGUNAAN BANYAK ROUTER MENUJU IP ADDRESS TUJUAN. PROYEK 3 Praktikum Jaringan Komputer 1 ROUTER PENGGUNAAN BANYAK ROUTER MENUJU IP ADDRESS TUJUAN PROYEK 3 Praktikum Jaringan Komputer 1 [Ismed Jauhar, Nur Annisa, Ima Ristiani] Jurusan Teknik Telekomunikasi PENS ITS, *PROYEK JARINGAN KOMPUTER

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu implementasi sistem tersebut dan juga evaluasi dari implementasi sistem untuk mengetahui

Lebih terperinci

SEGMENTASI CITRA MENGGUNAKAN LEVEL SET UNTUK ACTIVE CONTOUR BERBASIS PARALLEL GPU CUDA

SEGMENTASI CITRA MENGGUNAKAN LEVEL SET UNTUK ACTIVE CONTOUR BERBASIS PARALLEL GPU CUDA HALAMAN JUDUL TESIS SEGMENTASI CITRA MENGGUNAKAN LEVEL SET UNTUK ACTIVE CONTOUR BERBASIS PARALLEL GPU CUDA LIANITA FEBRIHANI No. Mhs : 125301846/PS/MTF PROGRAM STUDI MAGISTER TEKNIK INFORMATIKA PROGRAM

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem 3.1.1 Analisis Pemakai Dari hasil penelitian yang dilakukan di Provinsi Maluku dan hasil observasi diperoleh data-data yang dibutuhkan untuk membuat

Lebih terperinci

BAB II LANDASAN TEORI. informasi menjadi sebuah teks yang tidak dapat dibaca (Ferguson dkk, 2010).

BAB II LANDASAN TEORI. informasi menjadi sebuah teks yang tidak dapat dibaca (Ferguson dkk, 2010). BAB II LANDASAN TEORI 2.1 Enkripsi Enkripsi merupakan sebuah metode penyandian sebuah pesan atau informasi menjadi sebuah teks yang tidak dapat dibaca (Ferguson dkk, 2010). Enkripsi berkaitan erat dengan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia transportasi saat ini memberikan beberapa dampak baik dan buruk bagi pengguna alat transportasi maupun lalu lintas khususnya diperkotaan. Kota Medan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. proses pemesanan itu sendiri dan proses penyebaran pesanan. Tabel 3.1 berisi daftar

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. proses pemesanan itu sendiri dan proses penyebaran pesanan. Tabel 3.1 berisi daftar BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Permasalahan 3.1.1. Identifikasi Proses Bisnis Berjalan Pada umumnya, sistem pemesanan taksi terdiri dari dua proses bisnis besar, yaitu proses pemesanan

Lebih terperinci

Jaringan Komputer - Jilid V

Jaringan Komputer - Jilid V Jaringan Komputer - Jilid V Transmission Control Protocol / Internet Protocol Rezar Muslim rezar@rezarmuslim.net .. the story continue.. ~ Network File System (NFS) : adalah protokol sistem file terdistribusi

Lebih terperinci

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1 Analisa Pada bab ini, pembahasan simulasi readers and writers problem pada maskapai penerbangan di bandara akan mencakup prosedur kerja Readers and Writers Problem

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM 40 BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Letak Universitas Di Kota Medan yang meliputi analisa sistem yang sedang berjalan dan desain sistem. III.1.

Lebih terperinci

IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK

IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK Nama Mahasiswa : Tadeus Utha D NIM : 04104025 Jurusan : Sistem Komputer Dosen Pembimbing : Yulius Satmoko R,S.kom, M.kom

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN SISTEM

BAB 3 ANALISA DAN PERANCANGAN SISTEM BAB 3 ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan diuraikan sejarah dan visi misi perusahaan, analisa sistem yang terdiri dari analisa sistem berjalan, analisa kebutuhan sistem dengan Use Case Diagram,

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Analisa Deskripsi Umum Sistem Perangkat lunak yang akan dibangun merupakan perangkat lunak yang diterapkan pada telepon selular yang bersistem operasi Android dan memiliki

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum masuk ke tahapan perancangan. Tujuan dilakukannya analisis terhadap suatu sistem

Lebih terperinci

BAB II LANDASAN TEORI. Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang

BAB II LANDASAN TEORI. Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang 9 BAB II LANDASAN TEORI 2.1.1 Pengertian Data Pengertian data adalah : Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang tidak mempunyai makna atau tidak berpengaruh langsung

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

BAB III ANALISA DAN DESAIN. yang jelas untuk perbaikan ataupun pengembangan dari suatu sistem.

BAB III ANALISA DAN DESAIN. yang jelas untuk perbaikan ataupun pengembangan dari suatu sistem. 27 BAB III ANALISA DAN DESAIN Analisis sistem digunakan untuk melakukan penguraian terhadap suatu sistem informasi secara nyata yang bertujuan untuk melakukan identifikasi terhadap masalah yang mungkin

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Nama program yang hendak dikembangkan adalah Viola Jones Simulator. Tujuan dari

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Nama program yang hendak dikembangkan adalah Viola Jones Simulator. Tujuan dari BAB 3 ANALISIS DAN PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Gambaran Umum Program Aplikasi Nama program yang hendak dikembangkan adalah Viola Jones Simulator. Tujuan dari perancangan

Lebih terperinci

TUGAS MANAJEMEN JARINGAN

TUGAS MANAJEMEN JARINGAN TUGAS MANAJEMEN JARINGAN Nama : Nur Rahma Dela NIM : 09011181320008 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisis Jaringan A. FCAPS Manajemen jaringan mengacu pada pelaksanaan(operation),

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Sistem Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi menggunakan teknologi VoIP. Wartel VoIP membutuhkan sebuah mekanisme secara komputerisasi

Lebih terperinci

tentang perubahan kondisi aplikasi dijalankan :

tentang perubahan kondisi aplikasi dijalankan : 253 Gambar 4.22 Halaman Ganti Password Halaman ini digunakan oleh semua pengguna aplikasi ini untuk menggantikan kode sandi pengaksesan aplikasi. Dengan memasukkan kode sandi lama, kemudian memasukkan

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

BAB II LANDASAN TEORI. konsep dasar dan definisi-definisi yang berkaitan dengan perangkat lunak yang

BAB II LANDASAN TEORI. konsep dasar dan definisi-definisi yang berkaitan dengan perangkat lunak yang BAB II LANDASAN TEORI Pada landasan teori ini diuraikan sejumlah teori untuk membantu dan memecahkan permasalahan yang ada. Beberapa landasan teori tersebut meliputi konsep dasar dan definisi-definisi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Dalam tahap ini membahas tentang perancangan aplikasi yang penulis rencanakan, yaitu sebuah aplikasi yang bertujuan memberikan layanan absensi Sekolah

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Lokasi Sekolah Internasional di Kota Medan yang meliputi analisa sistem yang sedang berjalan, desain sistem,

Lebih terperinci

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan berkembangnya teknologi pada zaman sekarang ini, terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga memungkinkan banyaknya penggunaan

Lebih terperinci

- Topologi Jaringan. - Rancangan Agent

- Topologi Jaringan. - Rancangan Agent 6 berbasis lokasi dan printer service tersedia bebas. Pengguna dapat terhubung ke LAN dan ia akan dilayani dengan teknologi mobile agent. Lalu, client dapat mencetak dokumen miliknya melalui mobile agent.

Lebih terperinci

BAB IV PERANCANGAN. IV.1 Evaluasi Usulan untuk Perancangan Iteratif

BAB IV PERANCANGAN. IV.1 Evaluasi Usulan untuk Perancangan Iteratif Prosedure PrefixSpan(input: a: l: integer, S: Sequence database) { Mencari Sequential Pattern pada sequence database S } Deklarasi D : Temporary Sequence Database Lst : List of Sequential Pattern Sq :

Lebih terperinci

PENCARIAN LOKASI FASILITAS UMUM TERDEKAT DILENGKAPI DENGAN RUTE KENDARAAN UMUM LYN

PENCARIAN LOKASI FASILITAS UMUM TERDEKAT DILENGKAPI DENGAN RUTE KENDARAAN UMUM LYN PENCARIAN LOKASI FASILITAS UMUM TERDEKAT DILENGKAPI DENGAN RUTE KENDARAAN UMUM LYN Esther Irawati S. 1, Gunawan 2, Indra Maryati 1, Joan Santoso 1, Rossy P.C. 1 1 Jurusan Teknik Informatika, Sekolah Tinggi

Lebih terperinci

User Interface. Gambar 1 Form Login

User Interface. Gambar 1 Form Login User Interface 1. Form Login Pada saat membuka aplikasi maka akan tampil form loginseperti di atas, username dan password akan di sesuaikan dengan database Pegawai. Apabila username dan password yang dimasukkan

Lebih terperinci

TUGAS AKHIR KI1391. Penyusun Tugas Akhir : (NRP : ) Dosen Pembimbing :

TUGAS AKHIR KI1391. Penyusun Tugas Akhir : (NRP : ) Dosen Pembimbing : TUGAS AKHIR KI1391 Penyusun Tugas Akhir : (NRP : 5106100060) Dosen Pembimbing : PENDAHULUAN DASAR TEORI PERANCANGAN PERANGKAT LUNAK IMPLEMENTASI PERANGKAT LUNAK UJI COBA DAN EVALUASI KESIMPULAN DAN SARAN

Lebih terperinci

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Masalah Mesin ATM (Automatic Teller Machine) merupakan fasilitas mesin dari bank berbasis komputer yang menyediakan tempat bagi nasabah dalam melakukan

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

BAB IV DISKRIPSI PEKERJAAN. Menganalisa Proses merupakan langkah awal dalam membuat Tutorial ini.

BAB IV DISKRIPSI PEKERJAAN. Menganalisa Proses merupakan langkah awal dalam membuat Tutorial ini. BAB IV DISKRIPSI PEKERJAAN 4.1 Analisa Proses Menganalisa Proses merupakan langkah awal dalam membuat Tutorial ini. Langkah pertama adalah melakukan wawancara. Wawancara dilakukan terhadap bagian-bagian

Lebih terperinci

SISTEM MONITORING JARINGAN. Kelompok: Aminatus Sakdiyah Aulia Pratama Riwayanto M Robith Zakki Arifin

SISTEM MONITORING JARINGAN. Kelompok: Aminatus Sakdiyah Aulia Pratama Riwayanto M Robith Zakki Arifin SISTEM MONITORING JARINGAN Kelompok: Aminatus Sakdiyah Aulia Pratama Riwayanto M Robith Zakki Arifin PENDAHULUAN Monitoring jaringan adalah salah satu fungsi dari management yang berguna untuk menganalisa

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Pada tahap ini penulis mengumpulkan data-data berupa nama dan titik

BAB IV HASIL DAN PEMBAHASAN. Pada tahap ini penulis mengumpulkan data-data berupa nama dan titik BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Penelitian 4.1.1 Pengumpulan Data Pada tahap ini penulis mengumpulkan data-data berupa nama dan titik koordinat lokasi Apotik, Mall dan Supermarket. Data tentang apotik,

Lebih terperinci

KOMPUTASI PARALEL UNTUK SEGMENTASI CITRA DIGITAL DENGAN PARTICLE SWARM OPTIMIZATION

KOMPUTASI PARALEL UNTUK SEGMENTASI CITRA DIGITAL DENGAN PARTICLE SWARM OPTIMIZATION KOMPUTASI PARALEL UNTUK SEGMENTASI CITRA DIGITAL DENGAN PARTICLE SWARM OPTIMIZATION SKRIPSI Diajukan Untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Agustinus Kristiadi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Permasalahan 3.1.1 Gambaran Umum Laboratorium Software Kampus Syahdan 3.1.1.1 Struktur Laboratorium Software Struktur lab software digambarkan sebagai berikut

Lebih terperinci

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM Bab ini menjelaskan komponen-komponen yang dibutuhkan pada web yang dikembangkan dan merupakan hasil implementasi dari bab Perancangan. Komponenkomponen yang

Lebih terperinci

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN 3.1 Perencanaan Kebutuhan Situs web kini mulai digandrungi oleh pelaku sektor bisnis untuk memasarkan produknya, melalui situs web yang berfungsi sebagai media

Lebih terperinci

Struktur Data II. Bekerja Dengan Form.

Struktur Data II. Bekerja Dengan Form. Struktur Data II dengan Visual Basic Bekerja Dengan Form ptputraastawa@gmail.com Ptputraastawa.wordpress.com @2011 Data dan Variabel Penggunaan Data dan Variabel Informasi yang disimpan atau diolah oleh

Lebih terperinci

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi UNIVERSITAS BINA NUSANTARA Jurusan Teknik Infromatika Skripsi Sarjana Komputer Semester Genap tahun 2007 / 2008 Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi

Lebih terperinci

LAMPIRAN. Panggil class Singleapplication modul Run. IF Run == false THEN. Program ini akan keluar. Form_utama. InitializeComponent

LAMPIRAN. Panggil class Singleapplication modul Run. IF Run == false THEN. Program ini akan keluar. Form_utama. InitializeComponent LAMPIRAN Pseudocode Pseudocode Program Sniffer Class Form_utama Mainline Panggil class Singleapplication modul Run IF Run == false THEN Program ini akan keluar Form_utama Form_utama InitializeComponent

Lebih terperinci

BAB III METODOLOGI. Penelitian ini dimulai dengan studi literatur dari teori-teori yang

BAB III METODOLOGI. Penelitian ini dimulai dengan studi literatur dari teori-teori yang BAB III METODOLOGI 3.1 Kerangka Penelitian Penelitian ini dimulai dengan studi literatur dari teori-teori yang berhubungan dengan CNS/ATM khususnya bagian ADS-B Flight Monitoring. Observasi dan wawancara

Lebih terperinci

ABSTRAK. Kata kunci: Arduino, smartphone, server, controller

ABSTRAK. Kata kunci: Arduino, smartphone, server, controller ABSTRAK Pada masa sekarang ini orang-orang banyak yang lupa untuk mematikan alat listrik rumah tangga yang menggunakan listrik terutama lampu. Karena itu penelitian tentang bagaimana untuk menyelesaikan

Lebih terperinci

BAB IV PENGUJIAN DAN EVALUASI SISTEM

BAB IV PENGUJIAN DAN EVALUASI SISTEM BAB IV PENGUJIAN DAN EVALUASI SISTEM 4.1. Gambaran Umum Pengujian software simulasi ini akan dijelaskan meliputi tiga tahap yaitu : input, proses dan output. Pada proses input pertama kali yang dilakukan

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI III.1. Citra Digital Citra merupakan gambar yang merepresentasikan sesuatu. Citra dapat berupa gambar dari sebuah atau kumpulan obyek. Citra digital merupakan citra yang dapat diolah

Lebih terperinci

`BAB III ANALISIS DAN PERANCANGAN SISTEM. Material Requirement Planning (MRP) berbasis web pada CV. Mitra Techno Sains.

`BAB III ANALISIS DAN PERANCANGAN SISTEM. Material Requirement Planning (MRP) berbasis web pada CV. Mitra Techno Sains. 17 `BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis dan perancangan sistem, rancangan pengujian, dan evaluasi sistem dalam rancang bangun aplikasi

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

63 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Sistem ini dirancang menggunakan bahasa pemrograman PHP yang berjalan diatas protocol HTTP. Proses implementasi ini menggunakan tools pendukung

Lebih terperinci

Benni Agung Nugroho Jurusan Teknik Informatika, Politeknik Kediri

Benni Agung Nugroho Jurusan Teknik Informatika, Politeknik Kediri PENGEMBANGAN APLIKASI SISTEM INFORMASI SARANA UMUM DI WILAYAH KOTA KEDIRI BERBASIS ANDROID UNTUK MENINGKATKAN AKSES SARANA UMUM BAGI MASYARAKAT KOTA KEDIRI DAN PENDATANG Benni Agung Nugroho Jurusan Teknik

Lebih terperinci

ABSTRAK. Untuk menjaga keteraturan di jalan raya dibuat rambu-rambu lalu lintas. Salah satu

ABSTRAK. Untuk menjaga keteraturan di jalan raya dibuat rambu-rambu lalu lintas. Salah satu iv ABSTRAK Untuk menjaga keteraturan di jalan raya dibuat rambu-rambu lalu lintas. Salah satu rambu tersebut adalah lampu lalu lintas. Namun seringkali terjadi kemacetan pada persimpangan jalan karena

Lebih terperinci

Fungsi Lapis Transport

Fungsi Lapis Transport Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN PROGRAM. oleh sistem untuk mendapatkan hasil yang sesuai. Berikut ini adalah gambaran umum

BAB III ANALISIS DAN PERANCANGAN PROGRAM. oleh sistem untuk mendapatkan hasil yang sesuai. Berikut ini adalah gambaran umum BAB III ANALISIS DAN PERANCANGAN PROGRAM 3.1 Analisis Kebutuhan Sistem Analisis kebutuhan sistem ini yaitu mengenai tahapan proses yang dibutuhkan oleh sistem untuk mendapatkan hasil yang sesuai. Berikut

Lebih terperinci

Organisasi & Arsitektur Komputer

Organisasi & Arsitektur Komputer Organisasi & Arsitektur Komputer 1 Unit Input - Output Eko Budi Setiawan, S.Kom., M.T. Eko Budi Setiawan mail@ekobudisetiawan.com www.ekobudisetiawan.com Teknik Informatika - UNIKOM 2013 Flash Back 2 Pengertian

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis. Tahap analisis merupakan tahap pemahaman terhadap aplikasi yang dibuat. Pada tahap ini berisi hal-hal yang berhubungan dengan perangkat lunak yang digunakan,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Sistem Yang Berjalan Sistem Informasi Geografis (SIG) merupakan salah satu sistem informasi yang saat ini menjadi alat bantu yang sangat tepat untuk menentukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 1.1 Latar Belakang BAB I PENDAHULUAN Angklung adalah alat musik terbuat dari dua tabung bambu yang ditancapkan pada sebuah bingkai yang juga terbuat dari bambu. Tabung-tabung tersebut diasah sedemikian

Lebih terperinci