BAB IV PERANCANGAN. 4.1 Perancangan Mobile Tracker Simulator (MTS)
|
|
- Veronika Makmur
- 6 tahun lalu
- Tontonan:
Transkripsi
1 IV-1 BAB IV PERANCANGAN Bab ini akan menjelaskan perancangan AntiJam. Pembahasan perancangan pada bab ini akan diorganisasikan menjadi per-modul. Supaya pembahasan dalam Tugas Akhir ini ringkas dan padat, maka pembahasan perancangan: 1. Akan dititikberatkan pada stream programming yang menjadi inti dari Tugas Akhir, dan 2. Untuk hal-hal non stream-programming, pembahasan hanya meliputi halhal yang bersifat non-trivial. 4.1 Perancangan Mobile Tracker Simulator (MTS) Sub-bab ini akan membahasa perancangan modul Mobile Tracker Simulator (MTS). Pembahasan akan didahului tentang definisi simulasi pergerakan telepon seluler, parameter simulasi, rancangan input, output, dan protokol yang digunakan MTS Perancangan Input MTS MTS akan membutuhkan input data berikut ketika dijalankan: 1. Alamat IP dari modul Traffic Pool. Alamat ini diperlukan supaya MTS dapat mengirimkan data simulasi ke Traffic Pool. 2. File map yang sama dengan yang digunakan pada modul Traffic Pool dan Congestion List. File ini akan berisi graf Perancangan Output MTS Berdasarkan use case pada Gambar III-4, MTS akan mengirimkan paket data ke modul Traffic Pool dengan alamat IP yang diberikan pada input. Paket data tersebut akan berisi field seperti yang dijelaskan pada Tabel IV-1.
2 Tabel IV-1: Paket data output modul MTS No. Field Panjang Keterangan 1. Cellphone ID 4 byte No. telepon seluler 2. Xpos 4 byte Posisi latitude 3. Ypos 4 byte Posisi longitude 4. Timestamp 4 byte Timestamp saat data di-generate Perancangan Protokol MTS Dalam mengirimkan hasil simulasi, MTS tidak menggunakan protokol khusus. MTS hanya mengirimkan data secara kontinu ke modul Traffic Pool pada sebuah alamat IP tertentu dengan protokol UDP. 4.2 Perancangan Modul Traffic Pool (TP) Sub-bab ini akan menjelaskan tentang perancangan modul Traffic Pool. TP adalah sebuah modul yang bertugas: 1. Menerima data posisi telepon seluler dari MTS, 2. Menentukan kecepatan telepon seluler dari perbedaan posisi antara dua waktu, 3. Mengirimkan data kecepatan ke modul lain yang membutuhkan. Traffic Pool dirancang menjadi sebuah server. Server ini akan memiliki thread yang dijelaskan pada Tabel IV-2. Tabel IV-2: Thread pada Traffic Pool No. Fungsi Thread Critical Section 1. Listening update data posisi vehicle dari MTS, menentukan kecepatan. 2. Mengirimkan data ke Traffic Pool Observers. Dalam Tugas Akhir ini, Traffic Pool Observer adalah modul Congestion Analyzer dan Visual Representation Saat write vehicle data ke CPU memory. Saat read vehicle data untuk mengirimkannya. Thread (1) akan menerima data dari MTS dengan Protocol Data Unit (PDU) yang dijelaskan pada sub-bab Karena thread (1) hanya menerima data posisi (bukan data kecepatan), maka thread (1) harus menentukan data kecepatan sesaat IV-2
3 telepon seluler dengan membandingkan antara lokasi pada satu waktu dengan lokasi waktu sebelumnya. Baik thread (1) maupun thread (2) akan mengirim dan menerima data melalui protokol UDP sederhana. 4.3 Perancangan Modul Congestion Analyzer (CA) Berikut ini adalah perancangan dari modul Congestion Analyzer. Pada bagian ini, akan dijelaskan perancangan server, proses pendeteksian kemacetan, perancangan protokol, input, dan output CA Perancangan Server Modul Congestion Analyzer akan diimplementasikan sebagai sebuah server yang melakukan proses listening pada sebuah port UDP untuk menerima update data kendaraan secara terus menerus dari TP. Statechart diagram dari Congestion Analyzer dapat dilihat pada Gambar IV-1. Dari Gambar IV-1, dapat dilihat bahwa dalam Congestion Analyzer ada 3 buah thread, yakni dijelaskan pada Tabel IV-3. Tabel IV-3: Thread pada Congestion Analyzer No. Fungsi Thread Critical Section 1. Listening update data vehicle Saat write vehicle data ke CPU memory. 2. Melakukan pengenalan kemacetan dan memberikan hasilnya pada Congestion List 1. Saat membaca data parameter pengenalan kemacetan 2. Saat load data kemacetan dari CPU memory ke GPU memory 3. Listening request perubahan kemacetan Saat write update parameter pengenalan kemacetan Sedangkan shared object yang digunakan oleh thread di atas dijelaskan pada Tabel IV-4. IV-3
4 Tabel IV-4: Shared object pada Congestion Analyzer No. Nama Shared Object No. Thread Pengguna 1. Vehicle Data Thread 1 Thread 2 2. Congestion Parameter Thread 2 Thread 3 Request Edge List to Traffic Pool Load Edge List from CPU Memory to GPU Memory Listen Vehicle Data to Traffic Pool Lock-Read Recognition Option Listen to Recognition Option Change request Lock-write Vehicle Data Load Recognition Option From CPU Memory to GPU Memory Lock-Write Recognition Option Update Vehicle Data Unlock-Read Recognition Option Change Recognition Option Unlock-write Vehicle Data Lock-Read Vehicle Data Unlock-Write Recognition Option Load Vehicle Data from CPU Memory to GPU Memory Unlock-Read Vehicle Data Perform Congestion Recognition Load Congestion Data from GPU Memory to CPU Memory Gambar IV-1: Statechart diagram CA IV-4
5 4.3.2 Proses Pendeteksian Kemacetan dengan Stream Computing pada CUDA CUDA yang digunakan adalah mesin komputasi paralel. Oleh karena itu, algoritmanya pun harus dimodifikasi agar sesuai dengan arsitektur CUDA. Algoritma paralel tersebut akan dijelaskan berikut Pendeteksian dengan Algoritma Paralel Pendeteksian paralel dengan CUDA akan dilakukan dengan cara menghitung ratarata kecepatan di setiap edge pada setiap stream processor. Pseudocode untuk kernel yang akan dijalankan dijelaskan pada Algoritma IV-1. for all k in parallel do dx := 0 dy := 0 if (k mod 2 = 0) then // compute x for i = 1 to vehicles[k / 2].numVehicle dx += vehicles[k / 2][i].x congestionlist[k / 2].dx := vehicles[k / 2].numVehicle else // compute y for i = 1 to vehicles[k / 2].numVehicle dy += vehicles[k / 2][i].y congestionlist[k / 2].dy := vehicles[k / 2].numVehicle syncthreads() // cari kategori kecepatan if (k < numedge / 2) ketemu := false; congestioncategoryid := 0; while (not ketemu and numcongestioncategory) if (resultant >= congestioncategory[congestioncategoryid] resultant < congestioncategory[congestioncategoryid]) ketemu := true else congestioncategoryid += 1 if (ketemu) congestionlist[k] = congestioncategoryid else congestionlist[k] = "default" Algoritma IV-1: Pendeteksian kemacetan secara paralel IV-5
6 Dalam Algoritma IV-1, setiap stream processor melakukan loop dengan jumlah iterasi yang berbeda, tergantung pada jumlah vehicle yang ada pada edge tersebut. Permasalahan akan timbul pada efisiensi stream processor. Karena sebuah thread di-schedule berdasarkan sistem warp, dimana thread dalam warp yang sama akan menunggu thread lain apabila belum selesai, algoritma ini berpotensi menimbulkan idle-thread. Hal ini mengurangi performa algoritma. Oleh karena itu, sebelum dilakukan pendeteksian, data vehicle harus di-sort terlebih dahulu sesuai dengan perbedaan jumlah vehicle per edge. Mengenai permasalahan bank-conflict pada CUDA, algoritma ini tidak mendapatkannya, karena setiap thread beroperasi pada memory bank yang berbeda Perancangan Protokol CA Protokol yang digunakan pada modul Congestion Analyzer, yakni untuk menerima data vehicle dari TP, mengirim data congestion ke TP, dan mendengarkan request perubahan parameter pengenalan kemacetan menggunakan protokol UDP biasa Perancangan Input CA Input yang dibutuhkan Congestion Analyzer adalah vektor yang dijelaskan pada Tabel IV Perancangan Output CA Output yang dikeluarkan Congestion Analyzer adalah informasi kemacetan yang berbentuk paket data pada Tabel IV-5. Tabel IV-5: Paket data output modul Congestion Analyzer No. Field Panjang Keterangan 1. RecognitionTime 4 byte Waktu saat Congestion Analyzer mendeteksi kemacetan ini. 2. NumEdge 4 byte Jumlah edge yang ada dalam list of edge. 3. EdgeStatus NumPoints x 4 byte Detail dari setiap titik yang membentuk geometri kemacetan. 4. AverageSpeed NumEdge x 4 byte Kecepatan rata-rata dari setiap IV-6
7 No. Field Panjang Keterangan telepon seluler yang terkena kemacetan. 5. List of Edge NumEdge x 4 byte Edge yang terkena kemacetan. Paket data di atas akan dikirimkan ke modul Congestion List dengan protokol UDP. 4.4 Perancangan Modul Congestion List (CL) Perancangan Input CL Input dari modul CL adalah data kemacetan seperti yang dijelaskan pada bagian Perancangan Server CL dirancang sebagai sebuah server yang akan memiliki dua thread, yakni: 1. Thread yang bertugas untuk menerima dan menganalisis data kemacetan yang dihasilkan oleh CA. 2. Thread yang bertugas untuk mengirimkan notifikasi kemacetan yang muncul dan hilang serta update data kemacetan pada modul Visual Representation Perancangan Output CL CL memiliki output yang terdiri dari 2 jenis, yakni: 1. Notifikasi kemunculan / update kemacetan. 2. Notifikasi kehilangan kemacetan. Semua notifikasi tersebut akan dikirimkan melalui protokol UDP kepada setiap subsistem Presentation yang terdaftar. Untuk notifikasi tipe (1), paket data yang akan dikirim dapat dilihat pada Tabel IV-6. Tabel IV-6: Notifikasi kemunculan / update kemacetan, output modul Congestion List No. Field Panjang Keterangan 1. CongestionID 4 byte ID kemacetan. IV-7
8 No. Field Panjang Keterangan 2. NotificationType 1 byte 1 = Update, 2 = Delete 3. RequestTime 4 byte Waktu saat Congestion Analyzer menerima request. 4. NumPoints 4 byte Jumlah point yang ada dalam list of point. 5. Points NumPoints x 8 byte Detail dari setiap titik yang membentuk geometri kemacetan. 6. AverageSpeed 4 byte Kecepatan rata-rata dari setiap telepon seluler yang terkena kemacetan. Sedangkan untuk notifikasi tipe (2), paket data yang akan dikirimkan dapat dilihat pada Tabel IV-7. Tabel IV-7: Notifikasi delete kemacetan, output modul Congestion List No. Field Panjang Keterangan 1. CongestionID 4 byte ID kemacetan. 2. NotificationType 1 byte 1 = Update, 2 = Delete 4.5 Perancangan Modul Visual Representation (VR) Sub-bab ini akan menjelaskan perancangan modul Visual Representation Perancangan User Interface VR Berikut ini adalah rancangan user interface dari modul VR. IV-8
9 Visual Representation Welcome to AntiJam! Insert IP Address of Traffic Pool: OK Gambar IV-2: Tampilan Pembuka AntiJam Visual Representation Minimap Posisi Viewport di Minimap 30 m 100 m Gambar IV-3: Tampilan VR default IV-9
10 Exact Range Latitude: Longitude: 06:10:88 W 103:40:55 N OK Cancel Gambar IV-4: Dialog untuk memposisikan viewport dengan tepat Exact Zooming Width: 2 Height: 0.5 km km OK Cancel Gambar IV-5: Dialog untuk mengatur ukuran viewport dengan tepat Analyzer Settings Analyzer method: N-Body Specific analyzer settings Adjacent cellphone location threshold: Adjacent cellphone direction threshold: Minimum congestion length threshold: 5.40 meters 5 degrees 0.5 kms OK Cancel Gambar IV-6: Dialog untuk mengatur setting Congestion Analyzer IV-10
11 Congestion List Congestion ID Congestion Type Automatic Automatic Automatic Manual Length 5434 m 2102 m 54 m 320 m Timestamp 06:00:04 06:05:20 06:20:34 07:21:23 Add Manual... Detail Close Gambar IV-7: Dialog untuk melihat kemacetan yang berhasil dideteksi Add Congestion Edge Speed Time Duration A B C D :41 13:50 06:40 20:43 7:54 2:53 4:45 2:30 OK Cancel Gambar IV-8: Dialog untuk menambah data kemacetan secara manual Keterhubungan Rancangan UI dengan Use Case Keterhubungan antara diagram use case dengan rancangan user interface dapat dilihat pada Tabel IV-8. Tabel IV-8: Keterhubungan rancangan UI dengan use case pada VR No. User Interface Use Case yang Diimplementasikan 1. Gambar IV-2 UC-VR Gambar IV-3 UC-VR Gambar IV-4 UC-VR Gambar IV-5 UC-VR Gambar IV-6 UC-VR Gambar IV-7 UC-VR Gambar IV-8 UC-VR-04 IV-11
12 4.5.3 Perancangan Input VR Modul VR akan memiliki input sebagai berikut: 1. Data kendaraan yang dikirimkan oleh modul Traffic Pool. 2. Data kemacetan yang dikirimkan oleh modul Congestion List Perancangan Proses VR Modul VR akan memiliki thread terpisah untuk menerima data kendaraan, data kemacetan, dan mengirim request ke berbagai modul. Thread utama adalah thread GUI Perancangan Output VR Output modul VR dapat dilihat pada Tabel IV-9. Tabel IV-9: Output pada VR No. Output Penerima Bentuk 1. Tampilan pergerakan telepon seluler pada layar System Administrator Gambar 2. Tampilan peta jalan raya. System Administrator Gambar 3. Tampilan kemacetan yang sedang terjadi. 4. Request untuk mengontrol berbagai modul System Administrator Modul CA, TP, CL Gambar PDU IV-12
Pendeteksian Kemacetan Lalu Lintas dengan Compute Unified Device Architecture (CUDA)
Pendeteksian Kemacetan Lalu Lintas dengan Compute Unified Device Architecture (CUDA) LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Muhammad Ismail Faruqi / 13503045 PROGRAM
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membantu dalam proses pemantauan jaringan switch backbone
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rancangan Layar Untuk membantu dalam proses pemantauan jaringan switch backbone dibutuhkan sebuah aplikasi yang memiliki user interface agar mudah digunakan. Rancangan
Lebih terperinciBAB 3 PERANCANGAN PROGRAM. dari OOP (Object Oriented Programming) di mana dalam prosesnya, hal-hal
BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Rancangan Program Algoritma Genetika dirancang dengan mengikuti prinsip-prinsip dan sifatsifat dari OOP (Object Oriented Programming) di mana dalam prosesnya,
Lebih terperinciBAB 3 PERANCANGAN SISTEM
29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN APLIKASI. misalnya EyeSpyFx. Aplikasi ini memiliki fitur untuk melakukan pemantauan keamanan
BAB 3 ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Sistem yang Sedang Berjalan Sudah banyak aplikasi webcam monitoring yang telah beredar dipasaran saat ini, misalnya EyeSpyFx. Aplikasi ini memiliki
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG
BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG 4.1 Implementasi Server MMOG Aplikasi server MMOG ini dibuat menggunakan software Microsoft Visual C++.NET 2003 yang berjalan pada sistem operasi Microsoft
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Kota medan memiliki jumlah penduduk yang tidak sedikit, baik itu yang memiliki perekonomian menengah ke bawah maupun menengah ke atas. Penduduk
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Di dalam proses perancangan aplikasi monitoring perangkat smartphone android digunakan konsep yang hampir sama dengan konsep yang diterapkan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang berjalan Kota medan memiliki jumlah penduduk yang tidak sedikit, dimana mayoritas penduduk kota Medan sekarang ialah Suku Jawa, Melayu dan
Lebih terperinciBAB 4 IMPLEMENTASI DAN PENGUJIAN
BAB 4 IMPLEMENTASI DAN PENGUJIAN Bab ini berisi proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap kebenaran
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem yang berjalan Travel merupakan suatu agen yang melayani persoalan tiketing seperti pesawat terbang, kapal laut dan juga kereta api. Travel ini sudah
Lebih terperinciBAB IV REKAYASA SISTEM
38 BAB IV REKAYASA SISTEM Bab ini akan memberikan gambaran umum mengenai kondisi analisa aplikasi dan proses pada pengiriman pesan dan simulator yang digunakan dalam proses pengiriman yang dititikberatkan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi mobile Pencarian Jadwal Bioskop Terbaik berbasis Android yang diberi nama Nondhi yang merupakan
Lebih terperinciPanduan Menggunakan Wireshark
Panduan Menggunakan Wireshark Network Protocol Analyzer Aplikasi wireshark adalah sebuah Network Protocol Analyzer untuk berbagai kebutuhan analisis unjuk kerja jaringan. Wireshark difungsikan untuk menangkap
Lebih terperinciBAB II DASAR TEORI. 2.1 Pergerakan Telepon Seluler Sebagai Sumber Data
II-1 BAB II DASAR TEORI Bab ini memuat beberapa dasar teori yang mendukung dalam pengerjaan Tugas Akhir, serta penjelasan mengenai berbagai metode yang digunakan untuk menyelesaikan permasalahan dalam
Lebih terperinciBAB 3 PERANCANGAN PROGRAM. objek, analisis blob, SMS service, dan video saving. Deteksi objek adalah proses untuk
BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi rancangan program Secara garis besar program dapat dibagi menjadi 4 bagian besar, yaitu deteksi objek, analisis blob, SMS service, dan video saving. Deteksi objek
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciBAB I PENDAHULUAN. Merancang aplikasi Paralel Processing yang diimplementasikan dengan penggunaan Computer-Unified-Device-Architecture (CUDA).
BAB I PENDAHULUAN 1.1. Tujuan Merancang aplikasi Paralel Processing yang diimplementasikan dengan penggunaan Computer-Unified-Device-Architecture (CUDA). 1.2. Latar Belakang Banyak Central Processing Unit
Lebih terperinciBAB IV PENERAPAN LAYANAN LBS DENGAN MENGGUNAKAN TEKNOLOGI SMS GATEWAY
BAB IV PENERAPAN LAYANAN LBS DENGAN MENGGUNAKAN TEKNOLOGI SMS GATEWAY Dalam bab ini diuraikan bagaimana layanan LBS diterapkan/digunakan pada perusahaan logistik untuk tracking armada dengan menggunakan
Lebih terperinciBAB 3 PERANCANGAN SISTEM. Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan
BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan melakukan koneksi dengan pengajar dan mahasiswa secara unicast dengan menggunakan
Lebih terperinciAGENT UNTUK PEMANTAU KEAMANAN SERVER PADA JARINGAN INTERNET MENGGUNAKAN MOBILE DEVICE
AGENT UNTUK PEMANTAU KEAMANAN SERVER PADA JARINGAN INTERNET MENGGUNAKAN MOBILE DEVICE Bambang Sugiantoro Jurusan Teknik Informatika UPN "Veteran" Yogyakarta Jl. Babarsari no 2 Tambakbayan 55281 Yogyakarta
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
62 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciSetting local IP address dan subnet mask dari VoIP Gateway tersebut. Berikut adalah cara mengkonfigurasi modem ADSL:
113 Masukkan username dan password Gambar 4.45 Konfigurasi VoIP Gateway 3 Setting service DHCP untuk membagikan IP ke komputer yang terkoneksi ke port LAN VoIP Gateway Setting local IP address dan subnet
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Jaringan komputer memegang peran yang signifikan dalam menghadapi persaingan kompetitif di masa yang akan datang, karena dapat memberikan efisiensi pada penggunaan sumber daya yang ada,
Lebih terperinciBAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut :
BAB III METODE PENELITIAN 3.1 Metode Penelitian Beberapa metode penelitian dilakukan dalam penyelesaian Tugas Akhir ini, diantaranya adalah dengan langkah-langkah sebagai berikut : 3.1.1 Model Model diperlukan
Lebih terperinciMODUL 2 WIRESHARK Protokol TCP
MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol
Lebih terperinciBAB II LANDASAN TEORI
7 BAB II LANDASAN TEORI II.1 Konsep Jaringan Komputer Jaringan komputer adalah sekelompok komputer yang dihubungkan dengan yang lainnnya menggunakan protokol komnuikasi melalui media transmisi atau media
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Permasalahan Perkembangan teknologi dan informasi yang sangat cepat dan maju, telah membuat teknologi tidak dapat dipungkiri dapat mempermudah pekerjaan dalam
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Lokasi Di Kota Medan Berbasis Web yang meliputi analisa sistem yang sedang berjalan dan desain sistem. III.1
Lebih terperinciPemrograman Jaringan
Pemrograman Jaringan 1 M O D U L `6 UDP SOCKET PROGRAMMING A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R M A UDP memiliki karakteristik sebagai berikut : 2 Connectionless (tanpa koneksi)
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis,
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis, perancangan,
Lebih terperinciGambar 3.35 Segmen Jalan Daerah Kebun Jeruk (3)
110 p. Jalan Arjuna Selatan, Tanjung Duren, Batu Sari, Kemanggisan, Rawa Belong. ARJUTR3 ARJUTR2 TANDUR6 ARJUTR1 BATSAR1 BATSAR2 BATSAR3 BATSAR2 KEMGGN2 KEMGGN1 RAWBEL1 Gambar 3.34 Segmen Jalan Daerah
Lebih terperinciROUTER PENGGUNAAN BANYAK ROUTER MENUJU IP ADDRESS TUJUAN. PROYEK 3 Praktikum Jaringan Komputer 1
ROUTER PENGGUNAAN BANYAK ROUTER MENUJU IP ADDRESS TUJUAN PROYEK 3 Praktikum Jaringan Komputer 1 [Ismed Jauhar, Nur Annisa, Ima Ristiani] Jurusan Teknik Telekomunikasi PENS ITS, *PROYEK JARINGAN KOMPUTER
Lebih terperinciBAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu
BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu implementasi sistem tersebut dan juga evaluasi dari implementasi sistem untuk mengetahui
Lebih terperinciSEGMENTASI CITRA MENGGUNAKAN LEVEL SET UNTUK ACTIVE CONTOUR BERBASIS PARALLEL GPU CUDA
HALAMAN JUDUL TESIS SEGMENTASI CITRA MENGGUNAKAN LEVEL SET UNTUK ACTIVE CONTOUR BERBASIS PARALLEL GPU CUDA LIANITA FEBRIHANI No. Mhs : 125301846/PS/MTF PROGRAM STUDI MAGISTER TEKNIK INFORMATIKA PROGRAM
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem 3.1.1 Analisis Pemakai Dari hasil penelitian yang dilakukan di Provinsi Maluku dan hasil observasi diperoleh data-data yang dibutuhkan untuk membuat
Lebih terperinciBAB II LANDASAN TEORI. informasi menjadi sebuah teks yang tidak dapat dibaca (Ferguson dkk, 2010).
BAB II LANDASAN TEORI 2.1 Enkripsi Enkripsi merupakan sebuah metode penyandian sebuah pesan atau informasi menjadi sebuah teks yang tidak dapat dibaca (Ferguson dkk, 2010). Enkripsi berkaitan erat dengan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia transportasi saat ini memberikan beberapa dampak baik dan buruk bagi pengguna alat transportasi maupun lalu lintas khususnya diperkotaan. Kota Medan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. proses pemesanan itu sendiri dan proses penyebaran pesanan. Tabel 3.1 berisi daftar
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Permasalahan 3.1.1. Identifikasi Proses Bisnis Berjalan Pada umumnya, sistem pemesanan taksi terdiri dari dua proses bisnis besar, yaitu proses pemesanan
Lebih terperinciJaringan Komputer - Jilid V
Jaringan Komputer - Jilid V Transmission Control Protocol / Internet Protocol Rezar Muslim rezar@rezarmuslim.net .. the story continue.. ~ Network File System (NFS) : adalah protokol sistem file terdistribusi
Lebih terperinciModul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol
Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1 Analisa Pada bab ini, pembahasan simulasi readers and writers problem pada maskapai penerbangan di bandara akan mencakup prosedur kerja Readers and Writers Problem
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
40 BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Letak Universitas Di Kota Medan yang meliputi analisa sistem yang sedang berjalan dan desain sistem. III.1.
Lebih terperinciIMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK
IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK Nama Mahasiswa : Tadeus Utha D NIM : 04104025 Jurusan : Sistem Komputer Dosen Pembimbing : Yulius Satmoko R,S.kom, M.kom
Lebih terperinciBAB 3 ANALISA DAN PERANCANGAN SISTEM
BAB 3 ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan diuraikan sejarah dan visi misi perusahaan, analisa sistem yang terdiri dari analisa sistem berjalan, analisa kebutuhan sistem dengan Use Case Diagram,
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN 4.1 Analisa Deskripsi Umum Sistem Perangkat lunak yang akan dibangun merupakan perangkat lunak yang diterapkan pada telepon selular yang bersistem operasi Android dan memiliki
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum masuk ke tahapan perancangan. Tujuan dilakukannya analisis terhadap suatu sistem
Lebih terperinciBAB II LANDASAN TEORI. Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang
9 BAB II LANDASAN TEORI 2.1.1 Pengertian Data Pengertian data adalah : Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang tidak mempunyai makna atau tidak berpengaruh langsung
Lebih terperinciMODUL 2 WIRESHARK Protokol TCP
MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan
Lebih terperinciBAB III ANALISA DAN DESAIN. yang jelas untuk perbaikan ataupun pengembangan dari suatu sistem.
27 BAB III ANALISA DAN DESAIN Analisis sistem digunakan untuk melakukan penguraian terhadap suatu sistem informasi secara nyata yang bertujuan untuk melakukan identifikasi terhadap masalah yang mungkin
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Nama program yang hendak dikembangkan adalah Viola Jones Simulator. Tujuan dari
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Gambaran Umum Program Aplikasi Nama program yang hendak dikembangkan adalah Viola Jones Simulator. Tujuan dari perancangan
Lebih terperinciTUGAS MANAJEMEN JARINGAN
TUGAS MANAJEMEN JARINGAN Nama : Nur Rahma Dela NIM : 09011181320008 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisis Jaringan A. FCAPS Manajemen jaringan mengacu pada pelaksanaan(operation),
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Sistem Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi menggunakan teknologi VoIP. Wartel VoIP membutuhkan sebuah mekanisme secara komputerisasi
Lebih terperincitentang perubahan kondisi aplikasi dijalankan :
253 Gambar 4.22 Halaman Ganti Password Halaman ini digunakan oleh semua pengguna aplikasi ini untuk menggantikan kode sandi pengaksesan aplikasi. Dengan memasukkan kode sandi lama, kemudian memasukkan
Lebih terperinciBAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi
BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.
Lebih terperinciBAB II LANDASAN TEORI. konsep dasar dan definisi-definisi yang berkaitan dengan perangkat lunak yang
BAB II LANDASAN TEORI Pada landasan teori ini diuraikan sejumlah teori untuk membantu dan memecahkan permasalahan yang ada. Beberapa landasan teori tersebut meliputi konsep dasar dan definisi-definisi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Dalam tahap ini membahas tentang perancangan aplikasi yang penulis rencanakan, yaitu sebuah aplikasi yang bertujuan memberikan layanan absensi Sekolah
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Lokasi Sekolah Internasional di Kota Medan yang meliputi analisa sistem yang sedang berjalan, desain sistem,
Lebih terperinci1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan berkembangnya teknologi pada zaman sekarang ini, terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga memungkinkan banyaknya penggunaan
Lebih terperinci- Topologi Jaringan. - Rancangan Agent
6 berbasis lokasi dan printer service tersedia bebas. Pengguna dapat terhubung ke LAN dan ia akan dilayani dengan teknologi mobile agent. Lalu, client dapat mencetak dokumen miliknya melalui mobile agent.
Lebih terperinciBAB IV PERANCANGAN. IV.1 Evaluasi Usulan untuk Perancangan Iteratif
Prosedure PrefixSpan(input: a: l: integer, S: Sequence database) { Mencari Sequential Pattern pada sequence database S } Deklarasi D : Temporary Sequence Database Lst : List of Sequential Pattern Sq :
Lebih terperinciPENCARIAN LOKASI FASILITAS UMUM TERDEKAT DILENGKAPI DENGAN RUTE KENDARAAN UMUM LYN
PENCARIAN LOKASI FASILITAS UMUM TERDEKAT DILENGKAPI DENGAN RUTE KENDARAAN UMUM LYN Esther Irawati S. 1, Gunawan 2, Indra Maryati 1, Joan Santoso 1, Rossy P.C. 1 1 Jurusan Teknik Informatika, Sekolah Tinggi
Lebih terperinciUser Interface. Gambar 1 Form Login
User Interface 1. Form Login Pada saat membuka aplikasi maka akan tampil form loginseperti di atas, username dan password akan di sesuaikan dengan database Pegawai. Apabila username dan password yang dimasukkan
Lebih terperinciTUGAS AKHIR KI1391. Penyusun Tugas Akhir : (NRP : ) Dosen Pembimbing :
TUGAS AKHIR KI1391 Penyusun Tugas Akhir : (NRP : 5106100060) Dosen Pembimbing : PENDAHULUAN DASAR TEORI PERANCANGAN PERANGKAT LUNAK IMPLEMENTASI PERANGKAT LUNAK UJI COBA DAN EVALUASI KESIMPULAN DAN SARAN
Lebih terperinciBAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Masalah Mesin ATM (Automatic Teller Machine) merupakan fasilitas mesin dari bank berbasis komputer yang menyediakan tempat bagi nasabah dalam melakukan
Lebih terperinciGambar Notifikasi via
BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi
Lebih terperinciBAB IV DISKRIPSI PEKERJAAN. Menganalisa Proses merupakan langkah awal dalam membuat Tutorial ini.
BAB IV DISKRIPSI PEKERJAAN 4.1 Analisa Proses Menganalisa Proses merupakan langkah awal dalam membuat Tutorial ini. Langkah pertama adalah melakukan wawancara. Wawancara dilakukan terhadap bagian-bagian
Lebih terperinciSISTEM MONITORING JARINGAN. Kelompok: Aminatus Sakdiyah Aulia Pratama Riwayanto M Robith Zakki Arifin
SISTEM MONITORING JARINGAN Kelompok: Aminatus Sakdiyah Aulia Pratama Riwayanto M Robith Zakki Arifin PENDAHULUAN Monitoring jaringan adalah salah satu fungsi dari management yang berguna untuk menganalisa
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. Pada tahap ini penulis mengumpulkan data-data berupa nama dan titik
BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Penelitian 4.1.1 Pengumpulan Data Pada tahap ini penulis mengumpulkan data-data berupa nama dan titik koordinat lokasi Apotik, Mall dan Supermarket. Data tentang apotik,
Lebih terperinciKOMPUTASI PARALEL UNTUK SEGMENTASI CITRA DIGITAL DENGAN PARTICLE SWARM OPTIMIZATION
KOMPUTASI PARALEL UNTUK SEGMENTASI CITRA DIGITAL DENGAN PARTICLE SWARM OPTIMIZATION SKRIPSI Diajukan Untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Agustinus Kristiadi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Permasalahan 3.1.1 Gambaran Umum Laboratorium Software Kampus Syahdan 3.1.1.1 Struktur Laboratorium Software Struktur lab software digambarkan sebagai berikut
Lebih terperinciBAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM Bab ini menjelaskan komponen-komponen yang dibutuhkan pada web yang dikembangkan dan merupakan hasil implementasi dari bab Perancangan. Komponenkomponen yang
Lebih terperinciBAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN
BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN 3.1 Perencanaan Kebutuhan Situs web kini mulai digandrungi oleh pelaku sektor bisnis untuk memasarkan produknya, melalui situs web yang berfungsi sebagai media
Lebih terperinciStruktur Data II. Bekerja Dengan Form.
Struktur Data II dengan Visual Basic Bekerja Dengan Form ptputraastawa@gmail.com Ptputraastawa.wordpress.com @2011 Data dan Variabel Penggunaan Data dan Variabel Informasi yang disimpan atau diolah oleh
Lebih terperinciAnalisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Infromatika Skripsi Sarjana Komputer Semester Genap tahun 2007 / 2008 Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi
Lebih terperinciLAMPIRAN. Panggil class Singleapplication modul Run. IF Run == false THEN. Program ini akan keluar. Form_utama. InitializeComponent
LAMPIRAN Pseudocode Pseudocode Program Sniffer Class Form_utama Mainline Panggil class Singleapplication modul Run IF Run == false THEN Program ini akan keluar Form_utama Form_utama InitializeComponent
Lebih terperinciBAB III METODOLOGI. Penelitian ini dimulai dengan studi literatur dari teori-teori yang
BAB III METODOLOGI 3.1 Kerangka Penelitian Penelitian ini dimulai dengan studi literatur dari teori-teori yang berhubungan dengan CNS/ATM khususnya bagian ADS-B Flight Monitoring. Observasi dan wawancara
Lebih terperinciABSTRAK. Kata kunci: Arduino, smartphone, server, controller
ABSTRAK Pada masa sekarang ini orang-orang banyak yang lupa untuk mematikan alat listrik rumah tangga yang menggunakan listrik terutama lampu. Karena itu penelitian tentang bagaimana untuk menyelesaikan
Lebih terperinciBAB IV PENGUJIAN DAN EVALUASI SISTEM
BAB IV PENGUJIAN DAN EVALUASI SISTEM 4.1. Gambaran Umum Pengujian software simulasi ini akan dijelaskan meliputi tiga tahap yaitu : input, proses dan output. Pada proses input pertama kali yang dilakukan
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN 4.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI III.1. Citra Digital Citra merupakan gambar yang merepresentasikan sesuatu. Citra dapat berupa gambar dari sebuah atau kumpulan obyek. Citra digital merupakan citra yang dapat diolah
Lebih terperinci`BAB III ANALISIS DAN PERANCANGAN SISTEM. Material Requirement Planning (MRP) berbasis web pada CV. Mitra Techno Sains.
17 `BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang identifikasi masalah, analisis dan perancangan sistem, rancangan pengujian, dan evaluasi sistem dalam rancang bangun aplikasi
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi
Lebih terperinci63 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Sistem ini dirancang menggunakan bahasa pemrograman PHP yang berjalan diatas protocol HTTP. Proses implementasi ini menggunakan tools pendukung
Lebih terperinciBenni Agung Nugroho Jurusan Teknik Informatika, Politeknik Kediri
PENGEMBANGAN APLIKASI SISTEM INFORMASI SARANA UMUM DI WILAYAH KOTA KEDIRI BERBASIS ANDROID UNTUK MENINGKATKAN AKSES SARANA UMUM BAGI MASYARAKAT KOTA KEDIRI DAN PENDATANG Benni Agung Nugroho Jurusan Teknik
Lebih terperinciABSTRAK. Untuk menjaga keteraturan di jalan raya dibuat rambu-rambu lalu lintas. Salah satu
iv ABSTRAK Untuk menjaga keteraturan di jalan raya dibuat rambu-rambu lalu lintas. Salah satu rambu tersebut adalah lampu lalu lintas. Namun seringkali terjadi kemacetan pada persimpangan jalan karena
Lebih terperinciFungsi Lapis Transport
Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN PROGRAM. oleh sistem untuk mendapatkan hasil yang sesuai. Berikut ini adalah gambaran umum
BAB III ANALISIS DAN PERANCANGAN PROGRAM 3.1 Analisis Kebutuhan Sistem Analisis kebutuhan sistem ini yaitu mengenai tahapan proses yang dibutuhkan oleh sistem untuk mendapatkan hasil yang sesuai. Berikut
Lebih terperinciOrganisasi & Arsitektur Komputer
Organisasi & Arsitektur Komputer 1 Unit Input - Output Eko Budi Setiawan, S.Kom., M.T. Eko Budi Setiawan mail@ekobudisetiawan.com www.ekobudisetiawan.com Teknik Informatika - UNIKOM 2013 Flash Back 2 Pengertian
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis. Tahap analisis merupakan tahap pemahaman terhadap aplikasi yang dibuat. Pada tahap ini berisi hal-hal yang berhubungan dengan perangkat lunak yang digunakan,
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Sistem Yang Berjalan Sistem Informasi Geografis (SIG) merupakan salah satu sistem informasi yang saat ini menjadi alat bantu yang sangat tepat untuk menentukan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 1.1 Latar Belakang BAB I PENDAHULUAN Angklung adalah alat musik terbuat dari dua tabung bambu yang ditancapkan pada sebuah bingkai yang juga terbuat dari bambu. Tabung-tabung tersebut diasah sedemikian
Lebih terperinci