BAB III PERANCANGAN SISTEM
|
|
- Utami Farida Irawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB III PERANCANGAN SISTEM 3.1 Pengumpulan Kebutuhan Penelitian ini tidak membutuhkan banyak alat/ software yang digunakan. Kebutuhan penelitian ini berupa hardware dan software. Hardware yang digunakan meliputi, 1 PC (Personal Computer) sebagai server, 1 laptop sebagai client, 1 smartphone sebagai simulasi CCTV yang dimanfaatkan kameranya, 1 kabel USB (universal serial bus) sebagai penghubung smartphone dengan PC server, 3 kabel UTP sebagai penghubung PC server dengan client, dan 2 adapter PLC sebagai penghubung PC server dengan client melewati aliran listrik. Software yang digunakan dalam penelitian ini meliputi IP webcam sebagai tool video stream untuk simulasi CCTV, browser (google chrome) sebagai penampil videostream dari IP webcam, dan wireshark sebagai tool monitoring jaringan yang sudah dibuat untuk melihat/ memantau paket yang masuk ke client dalam hal ini yang dilihat paket per detik yang kemudian diamati dan juga dicatat. 3.2 Ruang Lingkup Pengujian ini ditujukan menguji transfer rate PLC dan kabel UTP untuk simulasi CCTV menggunakan kamera smartphone dengan aplikasi IP webcam. - Wireshark Fungsi : 1. Mengetahui kecepatan yang dikirim ke client dalam satuan paket per detik 2. Mengetahui waktu tunda transfer data real time video 3. Mengetahui waktu tunda transfer data real time suara 10
2 11 - Google chrome Fungsi : 1. Menampilkan tampilan video stream dari IP webcam 2. Meneruskan suara yang terekam oleh smartphone 3.3 Konsep Perancangan Desain Topologi Topologi yang digunakan yaitu Peer to peer yang artinya adalah suatu sistem komunikasi data antara 2 komputer yang berfungsi sebagai server dan client sehingga memungkinkan komunikasi data dan pertukaran data (sharing file) antara 2 komputer dilakukan secara langsung. 1. Menggunakan kabel UTP Topologi ini hanya menggunakan 2 komputer yang saling terhubung satu sama lainnya dengan menggunakan kabel UTP dan PC 1 terhubung dengan smartphone menggunakan kabel USB. Seperti pada contoh gambar dibawah ini. Gambar 3.1 Topologi Menggunakan Kabel UTP 2. Menggunakan PLC yang terhubung dalam satu terminal Topologi dibawah ini juga termasuk topologi peer to peer karena hanya menggunakan 2 PC yang saling terhubung satu sama lainnya, tetapi yang digunakan dalam topologi ini bukan kabel UTP melainkan adapter PLC
3 12 yang disambungkan melewati aliran listrik di terminal listrik yang ada di dalam ruangan. Topologi ini, adapter PLC tersebut terhubung pada terminal listrik yang sama/ masih dalam 1 terminal. Smartphone disambungkan dengan PC 1 menggunakan kabel USB. Seperti gambar dibawah ini. Gambar 3.2 PLC Satu Terminal 3. Menggunakan PLC yang terhubung dalam satu terminal Topologi dibawah ini juga termasuk topologi peer to peer karena hanya menggunakan 2 PC yang saling terhubung satu sama lainnya, tetapi yang digunakan dalam topologi ini bukan kabel UTP melainkan adapter PLC yang disambungkan melewati aliran listrik di terminal listrik yang ada di dalam ruangan. Topologi ini, adapter PLC tersebut terhubung pada terminal listrik yang berbeda tetapi masih dalam 1 ruangan yang sama. Smartphone disambungkan dengan PC 1 menggunakan kabel USB. Seperti gambar dibawah ini.
4 13 Gambar 3.3 PLC Beda Terminal Pengguna Pengguna dari penelitan pembandingan ini adalah tester dikarenakan penelitian ini hanya sebagai testing atau uji coba untuk membandingkan penggunaan PLC dan kabel UTP dalam mengetahui kecepatan paket yang dikirim per detiknya. 3.4 Perancangan Infrastruktur Perangkat Keras Dalam proyek penelitian ini membutuhkan beberapa perangkat keras seperti : a. Komputer berfungsi sebagai PC server digunakan untuk menyalurkan rekaman dari smartphone ke PC client. Gambar 3.4 PC Server
5 14 b. Laptop berfungsi sebagai client yang digunakan untuk menerima broadcast dari PC server. Gambar 3.5 Laptop c. Kabel UTP digunakan untuk menghubungkan antara PC server dengan PC client agar dapat terhubung satu sama lainnya. Gambar 3.6 Kabel UTP d. PLC AV200 Nano Tipe : TL. PA2010 digunakan untuk menghubungkan PC server dengan PC client agar dapat berkomunikasi satu sama lainnya melewati jaringan listrik PLN. Gambar 3.7 Powerline Communication
6 15 e. Smartphone ini dimanfaatkan kameranya untuk digunakan sebagai simulasi CCTV. Smartphone yang digunakan dalam penelitian ini adalah tipe andromax T. Gambar 3.8 Andromax T Perangkat Lunak Untuk perangkat lunak dalam penelitian ini menggunakan : a. IP Webcam digunakan untuk simulasi CCTV yang di install pada smartphone. b. Browser ( Google Chrome ) digunakan untuk menampilkan tampilan dari kamera smartphone dengan cara mengakses IP local yang terdapat pada IP webcam di smartphone. c. Wireshark digunakan untuk mengetahui paket per detiknya yang dikirimkan dari PC server ke PC client.
7 Flowchart Alur Kerja Start Pengumpulan kebutuhan Merangkai topologi Setting semua perangkat Tidak Pengujian kecepatan transfer menggunakan kabel UTP Hasil sesuai? Ya Pengujian kecepatan transfer menggunakan PLC Tidak Hasil sesuai? Ya Analisa penelitian Kesimpulan Selesai Gambar 3.9 Flowchart Alur Kerja
8 17 Flowchart pada gambar 3.9, menunjukkan cara kerja dari penelitian membandingkan penggunaan PLC dan kabel UTP adalah pertama, dengan cara menginstall IP (Internet Protokol) webcam di smartphone agar bisa dipakai sebagai toolvideostream untuk simulasi CCTV, kemudian disambungkan ke PC server menggunakan kabel USB. PC server menyebarkan atau melakukan broadcast tampilan videostream tersebut ke client dengan cara mengaktifkan atau mencentang ICS (internet connecting sharing) agar dapat diakses/ ditampilkan di browser pada PC client, setelah ICS dicentang maka PC server akan otomatis terisi IP addressnya. PC cilent harus mengisi IP address satu kelas dengan PC server dan juga IP gateway agar dapat terhubung ke PC server. IP gateway dari client harus sama dengan IP address di PC server. Setelah itu, cara mengetes/ mengecek semua perangkat sudah terhubung atau belum dengan cara buka CMD (Command Promt) kemudian ketik PING diikuti IP adrress yang dituju atau ke IP address dari semua perangkat yang sudah terhubung seperti contoh mengetes PING dari PC server ke smartphone, PING dari server ke client, dan juga PING dari client ke smartphone. Apabila semua sudah terhubung maka akan ada replay dari perangkat yang dikirim PING tersebut. Kemudian, install aplikasi wireshark untuk memantau atau memonitoring jaringan yang sudah dibuat. Penelitian ini bertujuan untuk mengetahui kecepatan paket per detik yang diterima oleh client menggunakan adapter PLC ataupun menggunakan kabel UTP, dari hasil tersebut bisa dilihat perbedaan rata-rata paket per detik yang diterima oleh client.
Gambar 4.1 Rangkaian Menggunakan Kabel UTP
BAB IV HASIL DAN ANALISA 4.1 Implementasi 4.1.1 Impementasi Rangkaian Perangkat a) Rangkaian Menggunakan Kabel UTP Gambar 4.1 menunjukkan rangkaian simulasi CCTV yang dilakukan dengan memanfaatkan kamera
Lebih terperinciGambar.3.2. Desain Topologi PLC Satu Terminal
BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Pengumpulan Kebutuhan Sistem jaringan diskless memang terdengar asing oleh sebagian orang karena sistem jarigan ini memang tergolong baru di dunia teknologi. Di Indonesia,
Lebih terperinciBAB IV Hasil dan Analisis. 4.1 Implementasi Implementasi Sharing File Menggunakan Kabel UTP
BAB IV Hasil dan Analisis 4.1 Implementasi 4.1.1 Implementasi Sharing File Menggunakan Kabel UTP Gambar. 4.1 Implementasi Sharring File Kabel UTP Untuk melakukan sharring file secara peer to peer, koneksikan
Lebih terperinciBAB III METODOLOGI PENELITIAN
23 BAB III METODOLOGI PENELITIAN 3.1 PENDAHULUAN Pada bab ini akan membahas mengenai sistem pengoperasian IP yang akan dirancang adalah sistem yang mampu mengambil gambar atau video yang dihubungkan ke
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB III ANALISIS SISTEM. dan juga merupakan langkah persiapan menuju ke tahap perancangan
BAB III ANALISIS SISTEM Analisa sistem merupakan penguraian dari suatu sistem yang utuh ke dalam bagian-bagian dari komponen dengan maksud untuk melakukan identifikasi dan evaluasi permasalahan, kesempatan,
Lebih terperinciGambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC
WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode
Lebih terperinciBAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer
Lebih terperinci3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server
1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali... A. Berbagi pakai perangkat keras (hardware) B. Berbagi pakai perangkat lunak (software) C. Berbagi user (brainware) D. Berbagi saluran
Lebih terperinciBAB 1 PENDAHULUAN. teknologi informasi dalam menjalankan bisnis mereka. Perusahaan sekecil apapun pasti
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada jaman sekarang ini, setiap perusahaan yang ada pasti membutuhkan teknologi informasi dalam menjalankan bisnis mereka. Perusahaan sekecil apapun pasti tidak lepas
Lebih terperinciIntegrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata
Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata Oleh: Harnan Malik Abdullah (harnan_malik@ub.ac.id) Program Vokasi Universitas Brawijaya November 2017 GNS3 merupakan simulator jaringan komputer
Lebih terperinciLOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH
LOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH Makalah Disampaikan dalam Diklat Otomasi Perpustakaan Sekolah Bagi Mahasiswa Jurusan Teknologi Pendidikan Fakultas
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang IP camera merupakan teknologi yang sering digunakan untuk monitoring keamanan, selayaknya Camera CCTV. Hal yang menjadikan IP camera lebih unggul jika dibandingkan
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebagai bahan pertimbangan, dicantumkan beberapa proyek terdahulu oleh beberapa orang yang pernah dibaca sebelumnya : Penelitian oleh Dr. Paul Brown dan
Lebih terperinciBAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah
34 BAB III METODE PENELITIAN 3.1 Metode Penelitian Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah sebagai berikut: 1. Pengumpulan data a. Studi Pustaka Mencari dan mengumpulkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Gambar 1.1
BAB I PENDAHULUAN 1.1 Latar Belakang Bluetooth merupakan sebuah teknologi komunikasi nirkabel (tanpa kabel) yang beroperasi pada frekuensi 2,4 GHz unlicensed ISM (Industrial, Scientific and Medical) dengan
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciKATA PENGANTAR. rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang
KATA PENGANTAR Alhamdulillah, dengan mengucapkan puji dan syukur kehadirat Allah SWT atas rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang merupakan persyaratan untuk menyelesaikan
Lebih terperinciBAB IV CISCO PACKET TRACER
BAB IV CISCO PACKET TRACER 4.1 Pendahuluan 4.1.1 Cisco Packet Tracer Cisco Packet Tracer merupakan sebuah alat pembantu atau bisa disebut simulator untuk alat alat jaringan Cisco. Cisco Packet Tracer biasanya
Lebih terperinciPERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)
PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa
Lebih terperinciSETTING JARINGAN KOMPUTER
SETTING JARINGAN KOMPUTER Definisi Jaringan : Jaringan komputer adalah sekumpulan peralatan komputer yang dihubungkan agar dapat saling berkomunikasi dengan tujuan berbagi sumber daya (seperti file dan
Lebih terperinciPRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E
PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN Disusun untuk memenuhi tugas matakuliah Praktikum Komunikasi Data dan Jaringan Komputer OLEH : SHOFIYATUN NAJAH NIM. 209533424878 Offering E UNIVERSITAS
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Flowchart Sistem Dalam perancangan Analisa Kinerja Bluetooth V2.0 Pada Personal Area Network (PAN) Menggunakan Program WireShark V1.8.4. Dimana parameter pengukuran yaitu
Lebih terperinciBAB IV PELAKSANAAN PEMASANGAN DATA INTERNET
34 BAB IV PELAKSANAAN PEMASANGAN DATA INTERNET 4.1 Perancangan 4.1.1 Diagram Diagram merupakan ringkasan dengan menggunakan sedikit garis-garis, symbolsymbol atau lambang-lambang yang menggambarkan struktur
Lebih terperinciBAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval
BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Menurut Sinta (2012), perkembangan teknologi menyebabkan media komunikasi jaringan berkembang mulai dari media perantara kabel, tanpa kabel (wireless),
Lebih terperinciBAB I. Pendahuluan. 1. Latar belakang
BAB I Pendahuluan 1. Latar belakang Perkembangan teknologi terus mengalami kemajuan dan peningkatan, terutama dalam bidang teknologi informasi dan telekomunikasi yang berhubungan erat dengan jaringan komputer.
Lebih terperinciCara Sharing Internet Menggunakan Wajanbolik
Cara Sharing Internet Menggunakan Wajanbolik Banyak yang menanyakan, apakah Wajanbolik bisa digunakan oleh beberapa orang sekaligus? Jawabnya:bisa!! Wajanbolik bisa digunakan untuk banyak PC sekaligus.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer
Lebih terperinciBAB IV UJI COBA KABEL USB NETWORK BRIDGE
BAB IV UJI COBA KABEL USB NETWORK BRIDGE 4.1 Uji Coba Koneksi Jaringan Dalam uji coba koneksi jaringan antara dua komputer ini, penulis membandingkan koneksi jaringan menggunakan kabel USB Network/Bridge
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Pada bab analisa dan perancangan sistem ini, akan dijelaskan tenteng langkah pembuatan sistem, bahan dan alat yang diperlukan, Cara Kerja sistem, instalasi, tempat dan waktu
Lebih terperinci4. 1 Menginstal software jaringan 4. 2 Mengoperasikan jaringan PC dengan sistem operasi
LEMBAR SOAL MATA PELAJARAN KKPI (Keterampilan Komputer dan Pengelolaan Informasi) Standar Kompetensi 4. Mengoperasikan PC dalam jaringan Kompetensi Dasar 4. 1 Menginstal software jaringan 4. 2 Mengoperasikan
Lebih terperinciKONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer
2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan
Lebih terperinciDasar Jaringan Komputer
Pertemuan 1 Dasar Jaringan Komputer A. Sistem Komunikasi Sistem komunikasi membutuhkan medium sebagai pembawa sinyal (carrier). Sistem transmisi sinyal bisa berupa kabel, gelombang elektromagnetik (RF)
Lebih terperinciPemanfaatan Raspberry PI dan Webcam Untuk Layanan Monitoring Ruangan Berbasis Web
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Pemanfaatan Raspberry PI dan Webcam Untuk Layanan Monitoring Ruangan Berbasis Web I Wayan Ardiyasa 1) (STMIK) STIKOM Bali
Lebih terperinciBAB IV HASIL PENGUJIAN DAN PENGAMATAN. lunak (software) aplikasi Android dan perangkat keras (hardware) meliputi
BAB IV HASIL PENGUJIAN DAN PENGAMATAN Dalam bab ini penulis akan menguraikan dan menjelaskan hasil analisis pengujian dari hasil penelitian tugas akhir ini yang telah dilakukan, pengujian dilakukan dalam
Lebih terperinciBAB III PERANCANGAN DAN PEMBUATAN
BAB III PERANCANGAN DAN PEMBUATAN 3.1 Diagram Alir Gambar 3.1 Diagram alir proses perancangan dan pembuatan Live Video Streaming menggunakan jaringan internet, WLAN dan Wireless IP camera 40 3.2 Topologi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Simulasi Jaringan Cloud Computing Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud Computing yang dirancang belum pasti akan diimplementasikan.
Lebih terperinciBAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang berbasis internet sekarang ini, perkembangan kemajuan teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video chatting, karena
Lebih terperinciModul 1. Topologi Jaringan
Modul 1 Topologi Jaringan 1. Tujuan - Praktikan dapat memahami konsep topologi jaringan. - Praktikan mampu membuat simulasi topologi jaringan dengan menggunakan packet tracer. 2. Alat yang Dibutuhkan -
Lebih terperinciPETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER
PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER LABORATORIUM TELEMATIKA PROGRAM STUDI TEKNIK TELEKOMUNIKASI SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI
Lebih terperinciPertemuan I. Pengenalan Jaringan Komputer. Program Studi TEKNIK INFORMATIKA
Pertemuan I Pengenalan Jaringan Komputer Prinsip dasar jaringan komputer Jaringan komputer : Sekelompok komputer otonom yang dihubungkan satu dengan yang lainnya melalui media transmisi atau media komunikasi
Lebih terperinciBAB III ANALISIS PRAKTEK KERJA LAPANGAN. bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan
BAB III ANALISIS PRAKTEK KERJA LAPANGAN 3.1 Analisis Sistem Analisis Sistem adalah penguraian dari suatu masalah yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan
Lebih terperinciANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA. Oleh : NRP
ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA Oleh : MADE SUHENDRA NRP. 2203109044 Dosen Pembimbing Dr. Ir. Achmad Affandi, DEA Ir. Gatot Kusrahardjo, MT. JURUSAN TEKNIK ELEKTRO
Lebih terperinciCara Membuat Android Jadi CCTV
Cara Membuat Android Jadi CCTV Rio Putu rio@raharja.info Abstrak CCTV (Closed Circuit Television) sudah banyak dipasang di tempat-tempat yang biasanya sering terjadi pencurian dan perampokan. CCTV berguna
Lebih terperinciBAB IV HASIL SIMULASI DAN KINERJA SISTEM
BAB IV HASIL SIMULASI DAN KINERJA SISTEM Pada bab ini membahas mengenai hasil dan kinerja sistem yang telah dirancang sebelumnya yaitu meliputi delay, jitter, packet loss, Throughput dari masing masing
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Setiap orang pasti membutuhkan informasi. Ada banyak cara yang dapat dilakukan orang untuk mendapatkan informasi, salah satu contohnya adalah melalui banyak
Lebih terperinciANALISIS KINERJA TRAFIK VIDEO CHATTING PADA SISTEM CLIENT-CLIENT DENGAN APLIKASI WIRESHARK
ANALISIS KINERJA TRAFIK VIDEO CHATTING PADA SISTEM CLIENT-CLIENT DENGAN APLIKASI WIRESHARK Rayhan Yuvandra, M. Zulfin Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas
Lebih terperinciSHARING DATA ANTARA LINUX DAN WINDOWS DENGAN JARINGAN PEER TO PEER
F.8 SHARING DATA ANTARA LINUX DAN WINDOWS DENGAN JARINGAN PEER TO PEER Sari Noorlima Yanti 1, Dharmayanti 2, Muhamad Ikbal 3 Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma,
Lebih terperinciPRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER
PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER A. TUJUAN PRAK TIKUM Memahami cara pembuatan jaringan Local Area Network (LAN) Memahami cara menjalankan perintah ping
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1. ANALISIS 3.1.1 Analisis Masalah Berdasarkan permasalahan yang dijelaskan oleh penulis sebelumnya, bahwa dengan perkembangan kemajuan kehidupan manusia di tuntut untuk
Lebih terperinciANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan TIK (Teknologi Informasi dan Komunikasi) mulai diterapkan pada sistem pembelajaran pada sekolah-sekolah di Indonesia. Kementerian Pendidikan dan Kebudayaan
Lebih terperinciRENCANA PELAKSANAAN PEMBELAJARAN ( RPP )
RENCANA PELAKSANAAN PEMBELAJARAN ( RPP ) Sekolah : SMK Negeri 42 Jakarta Mata Pelajaran : Keterampilan Komputer dan Pengelolaan Informasi Kelas/Semester : XII / 1 Pertemuan Ke : 1 6 ( 6 Pertemuan ) Alokasi
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciBAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era modern ini, perkembangan teknologi berpengaruh besar terhadap perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan kemajuan teknologi, mobile
Lebih terperinciMENGUBAH SMARTPHONE MENJADI CCTV
MENGUBAH SMARTPHONE MENJADI CCTV Sakrodin Sakrodinoding23@gmail.com Abstrak Kamera CCTV, keberadaannya sangat berguna untuk mengawasi keadaan lingkungan sekitar, tentunya ini sangat membantu dalam hal
Lebih terperinciMONITORING RUANGAN DENGAN MENGGUNAKAN DUA CAMERA BERBASIS PEMROGRAMAN DELPHI
MONITORING RUANGAN DENGAN MENGGUNAKAN DUA CAMERA BERBASIS PEMROGRAMAN DELPHI TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik Jurusan
Lebih terperinciSISTEM TELEMETRI MELALUI JARINGAN KOMPUTER BERBASIS INTERNET PROTOCOL
SISTEM TELEMETRI MELALUI JARINGAN KOMPUTER BERBASIS INTERNET PROTOCOL Arif Basuki 1, Mytha Arena 2, Muhamad Kinong 3 1,2 Dosen Jurusan Teknik Elektro STTNAS Yogyakarta 3 Alumni Jurusan Teknik Elektro STTNAS
Lebih terperinciWilly Permana Putra, S.T., M.Eng Willy Permana Putra, S.T Jaringan Komputer
Willy Permana Putra, S.T., M.Eng Willy Permana Putra, S.T., M.Eng Jaringan Komputer Jaringan Komputer Jaringan Komputer atau biasa dikenal dengan Local Area Network (LAN) adalah hubungan antara 2 komputer
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan teknologi dan informasi, peran video menjadi hal yang sangat penting. Video tidak hanya digunakan untuk berkomunikasi saja, namun dengan jaringan
Lebih terperinciBAB IV KONFIGURASI DAN PENGUJIAN. Setelah melakukan perancangan jaringan pc cloning pada Laboratorium
BAB IV KONFIGURASI DAN PENGUJIAN 4.1 Konfigurasi Setelah melakukan perancangan jaringan pc cloning pada Laboratorium Komputer SLTPN 204 selesai, tahap selanjutnya adalah melakukan konfigurasi dan pengujian,
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA ALAT
BAB IV PENGUJIAN DAN ANALISA ALAT 4.1 Pengujian Hardware Setelah pembuatan hardware dan software maka akan dilakukan pengujian alat yang telah dibuat, ada beberapa tahap untuk pengujian Hardware yaitu:
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Perencanaan Sistem Sistem ini terdiri dari komputer server (dalam hal ini Raspberry berfungsi sebagai server) yang terhubung dengan webcam di mana setiap saat komputer server
Lebih terperinciGambar 1 Rancangan Penelitian.
Prosedur Menjalankan Program Desain Sistem Internet Gambar 1 Rancangan Penelitian. User end device seperti laptop atau komputer akan mengirimkan request menuju ke server melalui beberapa proses. Pengiriman
Lebih terperinciLAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc
LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc Disusun Oleh: Nama : Nurliana NIM : 1790343030 Kelas
Lebih terperinciKONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK
KONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK Aplikasi Dirlab diharapkan disetting dalam jaringan; karena tujuan dari pengembangan aplikasi ini adalah untuk memungkinkan pengguna
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinci3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server
1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali. a. Berbagi pakai perangkat keras (hardware) b. Berbagi pakai perangkat lunak (software) c. Berbagi user (brainware) d. Berbagi saluran
Lebih terperinciTUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS.
TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS. Pertama-tama kita cek hardware dulu. Disini kita akan memberi PC Mikrotik dengan 2 network adapter. Network Adapter I sebagai NAT untuk ke
Lebih terperinciBAB III ANALISA DAN PEMBAHASAN MASALAH
BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran
Lebih terperinciBAB IV ANALISIS DAN PEMBAHASAN
BAB IV ANALISIS DAN PEMBAHASAN Pada bab ini penulis akan menjelaskan pengukuran kualitas komunikasi dari VOIP sebelum dan sesudah diamankan dengan VPN PPTP. 4.1 Analisis Akan dilakukan analisis terhadap
Lebih terperinciBAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface
Lebih terperinciBAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara
BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah
Lebih terperinciPraktikum Jaringan Komputer, lumayan nyambung lah, plus, kuliah S1 banyak teorinya, pas nemu mata kuliah praktek, seger banget rasanya.
Praktikum Jaringan Komputer Praktikum Jaringan Komputer, lumayan nyambung lah, plus, kuliah S1 banyak teorinya, pas nemu mata kuliah praktek, seger banget rasanya. Hehehehehe Nah, langsung aja dah, pengertian
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas
Lebih terperinciBAB IV PENGUJIAN SISTEM. pembuatan VLAN, pengujian terhadap pembuatan monitoring bandwith dan
BAB IV PENGUJIAN SISTEM Pengujian sistem yang dilakukan merupakan pengujian terhadap aplikasi pada PC Router yang telah selesai dibuat. Dimulai dari Pengujian terhadap authentifikasi, pengujian terhadap
Lebih terperinciBAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan
BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Dizaman yang telah berkembang menjadikan jaringan sudah tidak menjadi kemewahan lagi bagi setiap orang, melainkan sudah menjadi kebutuhan bagi setiap orang untuk
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Sejak Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik diberlakukan di Indonesia, banyak masyarakat khususnya pengusaha mulai memperhatikan
Lebih terperinciBAB 4 RANCANGAN SISTEM YANG DIUSULKAN. Sistem yang penulis usulkan adalah sebuah sistem berbasis web yang berfungsi
BAB 4 RANCANGAN SISTEM YANG DIUSULKAN 4.1 Gambaran umum sistem yang diusulkan Sistem yang penulis usulkan adalah sebuah sistem berbasis web yang berfungsi sebagai interface pengamatan dari output video
Lebih terperinciOktet pertamanya mempunyai nilai 192 sampai 223, dan pengalamatan Kelas B masingmasing
IP Address dikelompokkan menjadi lima kelas; 1.Kelas A, 2.Kelas B, 3.Kelas C, 4.Kelas D, 5.Kelas E. Perbedaan pada tiap kelas tersebut adalah pada ukuran dan jumlahnya. IP Kelas A dipakai oleh sedikit
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciPENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Router NAT Dan DHCP Server OLEH : LUKMANUL HAKIM 1107008/2011 3F3,4 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
Lebih terperinciwww.tokohpku.info www.klikmyshop.com www.it-webstore.web.id www.it-blog.web.id www.tokohpku.web.id MANUAL VRE GATEWAY
MANUAL VRE GATEWAY 1. Buat data kartu misal dengan nama MENTARI GATEWAY 2. Input data produk misal NAMA KARTU MENTARI GATEWAY 3. Kemudian klik simpan II. Setting Data Supplier Vre gateway NAMA= Disesuaikan
Lebih terperinciBAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah kumpulan komputer dan peralatan lain yang saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi yang melintas
Lebih terperinciPublic internet cloud
Computer and Wireless Network Theory job 5 Page 1 of 9 JARINGAN KOMPUTER (COMPUTER NETWORK) JARINGAN NIRKABEL (WIRELESS NETWORK) JOB-5 : INTERNET - ANDROID TETHERING, INTERNET CONNECTION SHARING (ICS),
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciBAB IV HASIL PENGUJIAN DAN PENGAMATAN. transmisi data dari Arduino ke Raspberry Pi 2 dan Arduino ke PC pembanding.
BAB IV HASIL PENGUJIAN DAN PENGAMATAN Dalam bab ini penulis akan menguraikan dan menjelaskan beberapa hasil pengujian dari hasil penelitian tugas akhir ini. Pengujian yang dilakukan meliputi pengujian
Lebih terperinciCisco Packet Tracer 5.3.2
MATERI JARINGAN KOMPUTER (JARKOM) Cisco Packet Tracer 5.3.2 Disusun oleh : Aririk Japik, S.Kom Untuk Jurusan : Informatika Komputer Materi Networking With Packet Tracer (Aririk Japik, S.Kom) 1 Praktikum
Lebih terperinciDAFTAR ISI. Halaman ABSTRAKSI...i. KATA PENGANTAR...ii. DAFTAR ISI...iv. DAFTAR GAMBAR...vi. DAFTAR TABEL...xii. DAFTAR LAMPIRAN...
DAFTAR ISI Halaman ABSTRAKSI...i KATA PENGANTAR...ii DAFTAR ISI...iv DAFTAR GAMBAR...vi DAFTAR TABEL...xii DAFTAR LAMPIRAN...xvii BAB I PENDAHULUAN...1 1.1 Latar Belakang Masalah...1 1.2 Perumusan Masalah...3
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciMODUL PRAKTIKUM TEKNIK KOMPUTER JARINGAN (TKJ) (NETWORKING WITH CISCO PACKET TRACER) Disusun Oleh : Alex C. Andaria, ST
MODUL PRAKTIKUM TEKNIK KOMPUTER JARINGAN (TKJ) (NETWORKING WITH CISCO PACKET TRACER) Disusun Oleh : Alex C. Andaria, ST YAYASAN PRISMA SULAWESI UTARA SEKOLAH MENENGAH KEJURUAN TRINITA MANADO SMK TRINITA
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA ALAT
BAB IV PENGUJIAN DAN ANALISA ALAT Bab ini akan membahas tentang pengujian dan simulasi alat pengendali pintu dan kamera yang menggunakan perangkat yang telah di sebutkan pada bab sebelumnya. Terdapat pengujian
Lebih terperinci