ANALISIS KOMPARASI CACHE REPLACEMENT ALGORITHM UNTUK MENINGKATKAN KINERJA PROXY SERVER PASAR GROSIR PEKALONGAN.

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS KOMPARASI CACHE REPLACEMENT ALGORITHM UNTUK MENINGKATKAN KINERJA PROXY SERVER PASAR GROSIR PEKALONGAN."

Transkripsi

1 ANALISIS KOMPARASI CACHE REPLACEMENT ALGORITHM UNTUK MENINGKATKAN KINERJA PROXY SERVER PASAR GROSIR PEKALONGAN Eskandaru Erin Sadewa 1), Muhammad Anif 1), Sidiq Syamsul Hidayat 1) 1 Teknik Telekomunikasi Politeknik Negeri Semarang eskandarusadewa@yahoo.com Abstract For the sake of online marketing, it is necessary to build network infrastructure in wholesale market Pekalongan. The purpose is to give internet access for seller and visitors. It is equipped with proxy server and cache server as well. Cache replacement algorithm is needed to give space for new object in cache. There are algorithms and every algorithm has their own characteristic. Hence, it is necessary to choose cache replacement algorithm which meet the access characteristic in wholesale market Pekalongan. This research contains a comparative analysis for Least Frequency Used with Dynamic Aging (LFUDA) algorithm and Greedy Dual Size Frequency (GDSF) algorithm based on several parameters. Those are hit ratio, byte hit ratio, response time, and size distribution. Using calamaris and SARG, mean value is resulted. Mean for LFUDA hit ratio is 10,74%, while GDSF is 14,01%. Mean for LFUDA byte hit ratio is 5,30%, while GDSF is 5,78%. LFUDA response time mean is ,87 sec, and GDSF is ,06 sec. Size distribution for LFUDA shows that LFUDA tends to save large and popular object. GDSF tends to maximaze small and popular object and minimize large and popular object. Meanwhile the tendency of internet client access is browsing with small object size less than 100KB. Based on comparative analysis on both algorithms, also considering the tendency of internet client access, GDSF algorithm is selected as the suitable one. Keywords: Proxy server, Cache Replacement Algorithm, LFUDA, GDSF. Abstrak Dalam rangka mewujudkan online marketing, pasar grosir Pekalongan akan difasilitasi infrastruktur jaringan yang melayani kebutuhan akses Internet. Infrastruktur dilengkapi dengan proxy server yang juga berfungsi sebagai cache server. Algoritma penghapusan cache bertujuan menjaga cache tetap memiliki ruang bagi object baru. Terdapat berbagai jenis algoritma sedangkan setiap algoritma memiliki sifat masing-masing. Oleh karena itu diperlukan pemilihan algoritma yang sesuai dengan karakteristik akses pasar grosir Pekalongan. Penelitian berisi analisis perbandingan algoritma Least Frequency Used with Dynamic aging (LFUDA) dan algoritma Greedy Dual Size Frequency (GDSF) berdasarkan parameter hit ratio, byte hit ratio, response time serta size distribution. Menggunakan tool calamaris dan SARG, diperoleh nilai rata-rata hit ratio LFUDA sebesar 10,74%, GDSF sebesar 14,01%, diperoleh nilai rata-rata byte hit ratio LFUDA sebesar 5,30%, GDSF sebesar 5,78%, diperoleh nilai rata-rata response time LFUDA sebesar ,87 sec dan GDSF sebesar ,06 sec. Size distribution LFUDA menunjukkan kecenderungan menyimpan object dengan ukuran besar dan populer. Sedangkan size distribution GDSF menunjukkan kecenderungan memaksimalkan object kecil yang populer dan meminimalkan object besar yang populer. Sementara itu kecenderungan akses client pada pasar grosir Pekalongan adalah browsing dengan ukuran object kurang dari 100KB. Berdasarkan perbandingan algoritma, serta menimbang kecenderungan akses pasar grosir Pekalongan, dipilih algoritma GDSF sebagai algoritma yang cocok. Kata kunci: Proxy server, Cache Replacement Algorithm, LFUDA, GDSF PROSIDING Vol. 01, Tahun 2016 ISSN:

2 PENDAHULUAN Tuntutan perkembangan zaman mendorong pelaku bisnis untuk mengembangkan usaha sehingga dapat terjangkau lebih luas. Model pemasaran secara tradisional perlahan mulai ditinggalkan oleh pelaku bisnis (Fisk,2006). Dengan media Internet, maka jangkauan pemasaran (market scalability) menjadi sangat luas kemudian hal tersebut menjadi keuntungan bagi pemilik usaha sebagai potensi untuk perkembangan usaha (Nugroho, 2011). Pasar grosir Pekalongan sebagai salah satu pusat bisnis dan usaha memiliki potensi yang besar untuk dikembangkan agar jangkauan pemasaran menjadi luas dan tidak terbatas pada wilayah pasar. Oleh karena itu perlu dibangun website sistem informasi sebagai media penyimpanan, penampilan serta pengelolaan seluruh informasi mengenai produk, identitas toko. Dalam rangka mengoptimalkan infrastruktur jaringan Internet yang dibangun, maka digunakan proxy server sebagai server yang menjembatani jaringan internal pasar dengan jaringan Internet. Proxy server merupakan sistem komputer yang berada diantara client yang melakukan permintaan object dan server yang melayani permintaan object (Saputra dan Witono, 2013). Salah satu fungsi utama proxy server adalah sebagai cache server dan sebagai content filter. Cache akan mengurangi bandwidth jaringan eksternal dan dapat mengurangi rerata waktu pemuatan sebuah web page (Dilley, Arlitt, dan Perret, 1999). Namun, ruang penyimpanan cache yang ada pada proxy server memiliki kapasitas yang tetap sehingga akan ada saat ketika penyimpanan cache pada proxy telah penuh terisi object. Dengan demikian perlu dilakukan penghapusan object pada cache atau yang biasa disebut cache replacement policy. Terdapat berbagai macam algoritma dalam menentukan object yang dapat dihapus, seperti Least Frequency Used with Dynamic aging (LFUDA) dan Greedy Dual Size Frequency (GDSF). Dengan karakteristik serta kebutuhan akses user Internet di pasar grosir Pekalongan, maka dilakukan pengujian sehingga diketahui aktivitas browsing yang menjadi karakteristik penggunaan Internet di jaringan pasar grosir Pekalongan. Kemudian dapat diketahui performansi kedua cache replacement algorithm tersebut sebagai algoritma penghapusan yang paling optimal untuk diterapkan pada proxy server pasar grosir Pekalongan. Caching adalah salah satu manfaat yang dimiliki proxy server. Cache menyimpan object-object yang diminta oleh client dari server asli. Dengan demikian permintaan Z PERANCANGAN DAN PEMBUATAN SISTEM Pada Gambar 1 dijelaskan tentang topologi jaringan yang akan dibangun. Sistem yang akan dibangun bertujuan untuk memberi akses Internet pada pasar. Client yang ada di pasar grosir terhubung dengan jaringan melalui perangkat access point yang tersebar di pasar. Access point tersebut kemudian terhubung dengan kantor melalui antena point to point. Di kantor, terdapat perangkat router, server serta modem GPON. Router di kantor menjadi perangkat yang menghubungkan jaringan akses client serta server dengan Internet melalui modem GPON. Sehingga jaringan yang berada di pasar dapat terhubung dengan Internet. PROSIDING Vol. 01, Tahun 2016 ISSN:

3 INTERNET Pasar Blok Barat Kantor Pasar Grosir Pekaongan AP PtP1 GPON MODEM AP PtP2 AP 3 AP 2 AP 1 MIKROTIK RB 450 G Cache Replacement Algorithm: 1. LFUDA Squid Proxy Server 2. GDSF AP 4 AP 5 Gambar 1. Perancangan Sistem Router juga akan mengalihkan akses Internet web dari client ke proxy terlebih dahulu. Dengan demikian, semua akses http Internet dilakukan oleh proxy server. Squid proxy server menyimpan object yang diambil langsung dari Internet ke dalam cache. Sehingga jika terdapat client yang mengakses object yang sama, squid akan meneruskan object yang telah disimpan di cache. Squid merupakan aplikasi server yang digunakan dalam membangun proxy server ini. Proxy server akan dikonfigurasi menjadi transparent proxy. Selain menggunakan squid, dibutuhkan tools yang mampu mengukur parameter yang akan diteliti pada tugas akhir ini. Aplikasi Calamaris, serta SARG menjadi tool yang digunakan untuk mengukur parameter hit ratio, byte hit ratio, response time serta size distribution. Perancangan Pengambilan Data dan Penggantian Cache Replacement Algorithm Pada penelitian ini dilakukan pengujian terhadap dua algoritma penghapusan cache (cache replacement algorithm) yaitu algoritma LFUDA dan GDSF. Pengujian terhadap kedua algorima ini dilakukan dengan menerapkan algorima satu per satu masing-masing dua minggu. Pengujian pertama menggunakan algoritma LFUDA selama dua minggu, kemudian setelah itu digunakan algoritma GDSF pada dua minggu setelah itu. Selama empat minggu tersebut setiap request dari client akan dilayani oleh proxy server. Squid menyimpan object-object dan menempatkan pada cache sebelum diteruskan ke client. Selama pelayanan request dari client, squid menyimpan aktivitas yang dilakukan di dalam log. Terdapat tiga log yang dimiliki squid yakni access.log, cache.log, dan store.log (Saini, 2011). Log tersebut digunakan aplikasi Calamaris dan SARG sebagai input sebelum diolah dan disajikan dalam bentuk web. Squid proxy menggunakan cache memory sebesar 64 MB. Sedangkan kapasitas tersebut digunakan untuk menyimpan object maksimum berukuran 4 MB dan minimum berukuran 0KB. Pembuatan Sistem Sistem dibangun dengan melakukan instalasi jaringan beserta konfigurasi server dan router. Instalasi jaringan dilakukan dengan memasang access point, antena point to point serta pemasangan router dan server. Konfigurasi pada server squid dilakukan PROSIDING Vol. 01, Tahun 2016 ISSN:

4 dengan menghapus tanda pagar, serta menambahi perintah yang diperlukan. Perintah untuk membuka file squid.conf tersebut adalah nano /etc/squid/squid.conf HASIL DAN PEMBAHASAN Berdasarkan parameter yang diteliti, data dikelompokkan menjadi empat. Data hit ratio, data byte hit ratio, data response time, serta data size distribution. Data hit ratio, byte hit ratio dan size distribution diambil dari calamaris, sedangkan data response time diambil dari SARG. Hit ratio Hit ratio mendeskripsikan perbandingan jumlah request yang hit dibanding dengan total request dari client. Pada hasil percobaan ditunjukkan kedua Tabel hit ratio dari kedua algoritma. Jika dibandingkan adalah sebagai berikut Gambar 2 Hit ratio Pada Gambar 2 dapat dilihat bahwa dalam 14 hari pengujian, algoritma GDSF memiliki hit ratio yang lebih tinggi pada semua hari pengujian. Hal tersebut menunjukkan bahwa GDSF memiliki performa hit ratio yang lebih baik daripada LFUDA selama 14 hari pengujian. Hal tersebut dimungkinkan terjadi karena GDSF mempertimbangkan ukuran atau size object untuk menentukan apakah object tersebut dihapus atau tidak. Dengan demikian, size object yang besar lebih cenderung cepat dihapus, sehingga tersedia ruang lebih untuk menyimpan banyak object kecil yang berpotensi menambah hit ratio. Byte hit ratio Byte hit ratio adalah perbandingan byte yang diterima dari cache dengan byte keseluruhan yang diterima client. Dari hasil percobaan mengenai byte hit ratio dapat ditunjukkan pada Gambar 3. Pada Gambar 3 ditunjukkan performa kedua algoritma mengenai byte hit ratio. Pengujian hari ketiga GDSF dapat menyusul nilai byte hit ratio dari LFUDA. Hal tersebut dapat terjadi karena keberhasilan GDSF memelihara object kecil dan populer semakin banyak dirujuk oleh client sehingga meski ukuran object kecil tetapi banyak dirujuk menambah nilai byte hit ratio. PROSIDING Vol. 01, Tahun 2016 ISSN:

5 Gambar 3 Byte hit ratio Response time Response time adalah ukuran waktu yang dihitung dari saat client mengirimkan request object hingga client menerima object tersebut. Dari hasil pengujian, dapat dibandingkan response time kedua algoritma seperti berikut ini Gambar 4 Response time Pada Gambar 4 ditunjukkan nilai response time kedua algoritma menunjukan nilai waktu dalam satuan milisec. Algoritma GDSF memiliki response time yang besar pada pengujian hari pertama, hari ketujuh dan hari ke empat belas. Hal ini terjadi karena pada hari tersebut banyak object yang diambil dari server asli, sehingga membutuhkan waktu yang lebih besar untuk object sampai ke client. Karakteristik Akses Data size distribution dibagi menjadi beberapa tabel. Setiap tabel memiliki variabel interval ukuran object yang dibagi menjadi delapan kategori yaitu I untuk size object interval 0-0 Byte II untuk size object interval Bytes III untuk size object interval 1KB - 9,9 KB IV untuk size object interval 10 KB 99,9 KB V untuk size object interval 100 KB 999,9 KB VI untuk size object interval 1 MB 9,99 MB VII untuk size object interval 10 MB 99,9 MB VIII untuk size object interval 100 MB 999,9 MB PROSIDING Vol. 01, Tahun 2016 ISSN:

6 Pendistribusian ukuran object perlu dipahami untuk mengetahui persentasi hit serta byte hit berdasarkan ukuran object. Namun sebelum dibahas mengehai hal tersebut perlu dipahami karakteristik client dalam mengakses Internet dari jaringan pasar grosir Pekalongan. Dari hasil pengujian selama empat minggu diperoleh karakteristik client sebagai berikut ini Gambar 5 Karakteristik Akses Client Sesuai dengan yang ditunjukkan pada Gambar 5 selama waktu pengujian, dari delapan kategori object client cenderung mengakses ukuran file dengan kategori kategori II, III dan IV merupakan kategori ukuran object yang sering diakses oleh client. Pada pengujian pertama kategori II, III, dan IV menempati 94% dari total request object. Sedangkan pada pengujian kedua kategori II, III dan IV menempati 93% dari total request object. Hal tersebut menunjukkan bahwa karakteristik client dalam mengakses internet adalah browsing dengan ukuran object kurang dari 100KB. Distribusi Persentasi Hit ratio Gambar 6 Distribusi Persentasi Hit ratio Dari Gambar 6 di atas dapat dilihat bahwa LFUDA memiliki kecenderungan untuk memasukan object ke dalam cache tanpa melihat ukuran object. Terlihat pada hari pertama hingga hari ke empat LFUDA cenderung mempertahankan object dengan ukuran besar (kategori V). Selain itu, object kategori VI juga dimasukkan ke dalam cache di awal hari pengujian dan semakin kecil di akhir hari pengujian. Persentasi hit untuk object dengan kategori III cenderung lebih sedikit dari yang dilakukan GDSF. Di lain sisi, GDSF mempertahankan object dengan kategori II, serta memaksimalkan object dengan kategori III dan IV, kemudian object dengan kategori V juga dimasukkan kedalam cache namun jumlah tidak sebanyak yang dilakukan oleh LFUDA. Berarti PROSIDING Vol. 01, Tahun 2016 ISSN:

7 bahwa GDSF meminimalkan object dengan kategori V untuk masuk ke dalam cache. GDSF sangat kecil memasukkan kategori VI ke dalam cache. Hal tersebut dapat dibuktikan dengan nilai rata rata setiap kategori. Rata rata persentasi kategori II, III, dan IV GDSF lebih tinggi, sedangkan untuk kategori V dan VI LFUDA lebih tinggi. Distribusi Persentasi Byte hit ratio Gambar 7 Distribusi Persentasi Byte hit ratio Dari hasil persentasi byte hit yang ditunjukkan pada Gambar 7 bahwa untuk ukuran object kategori V, LFUDA menunjukan performa lebih baik dalam byte hit. Berarti bahwa dari semua request object ukuran kategori V, LFUDA mampu memberikan byte hit lebih baik dari GDSF. Namun untuk semua request kategori II GDSF lebih baik dari LFUDA. Sedangkan object kategori III dilayani baik oleh GDSF dibanding LFUDA. Dan untuk object kategori VI LFUDA menunjukkan performa lebih baik dari GDSF. Sehingga dapat disimpulkan LFUDA cenderung dapat melayani client yang mengakses object dengan ukuran besar lebih baik dibanding GDSF. Hal tersebut dapat dibuktikan pada rata-rata setiap kategori object. Rata rata persentasi kategori II, III, dan IV GDSF lebih tinggi, sedangkan untuk kategori V dan VI LFUDA lebih tinggi. Analisis Perbandingan Algoritma Benadit (2015) menuliskan perumusan pemberian nilai pada key tersebut untuk algoritma GDSF adalah Ki = L + fi ci / si Dilley et al [4] menuliskan pemberian nilai pada key yang digunakan pada algoritma LFUDA adalah Ki = fi x ci + L Dari kedua perumusan tersebut dapat diketahui bahwa kedua algoritma memiliki rumusan yang hampir sama, tetapi berbeda pada pembagian cost dengan ukuran object (size) yang ada pada algoritma GDSF sedangkan LFUDA tidak demikian. Dengan pembagian size pada algoritma GDSF akan cenderung memberikan nilai K yang kecil untuk size object yang besar, sehingga size besar lebih cenderung untuk segera dihapus dari cache. Telah ditunjukkan pada data karakteristik akses client yang ada di jaringan pasar grosir Pekalongan, bahwa kategori object yang sering di-request adalah kategori I sampai dengan kategori IV. Sedangkan hasil distribusi persentasi hit ratio dan distribusi PROSIDING Vol. 01, Tahun 2016 ISSN:

8 persentasi byte hit ratio untuk algoritma GDSF memiliki nilai yang lebih tinggi dari algoritma LFUDA pada kateogori object I sampai dengan kategori IV. Berdasarkan analisis yang telah dilakukan, kemudian perbandingan diringkas dalam Tabel 1 Matriks Perbandingan. Tabel 1 Matriks Perbandingan SIMPULAN 1. Algoritma LFUDA dan GDSF sama-sama mempertahankan object populer yang berada di dalam cache. Namun, perbedaan terletak pada algoritma GDSF mempertimbangkan ukuran object. Object dengan ukuran besar cenderung tidak dipertahankan di dalam cache. 2. Distribusi ukuran object pada LFUDA adalah cenderung memasukkan object populer dan besar 3. Distribusi ukuran object pada GDSF adalah cenderung memaksimalkan object kecil yang populer serta meminimalkan object besar yang populer 4. Rata-rata Hit ratio algoritma LFUDA adalah 10,74 % dan rata-rata hit ratio GDSF adalah 14,01% 5. Rata-rata byte hit ratio algoritma LFUDA adalah 5,30 % dan rata-rata byte hit ratio GDSF adalah 5,78% 6. Rata-rata response time algoritma LFUDA adalah ,87 Sec dan rata-rata response time GDSF adalah ,06 Sec 7. Karakteristik akses dari client pasar grosir Pekalongan menunjukkan bahwa lebih dari 93% akses Internet adalah browsing dengan object kurang dari 100KB. 8. Berdasarkan analisis perbandingan serta menimbang karakteristik akses client jaringan pasar grosir Pekalongan, dipilih algoritma GDSF sebagai algoritma penghapusan cache terbaik. DAFTAR PUSTAKA Fisk, P. "Marketing Genius". Capstone Publishing Nugroho, A.C. "Perencanaan Strategi Komunikasi Pemasaran (Studi Deskriptif Mengenai Perencanaan Komunikasi Pemasaran yang Diterapkan oleh Nimco Clothing Company dalam Mempromosikan Produk melalui Online Media)". Skripsi Sarjana Ilmu Komunikasi Universitas Atma Jaya Yogyakarta Saputra, S. E., & Witono, T. "Algoritma Penggantian Cache sebagai Optimalisasi Kinerja pada Proxy server" PROSIDING Vol. 01, Tahun 2016 ISSN:

9 Dilley, J., Arlitt, M., & Perret, S. "Enhancement and Validation of Squid s Cache Replacement Policy" Saini, K. "Squid Proxy server 3.1 Beginner's Guide". PACKT Publishing Benadit, P. Julian. "Improving the Performance of a Proxy Cache Using Expectation Maximization with Naive Bayes Classifier". Pondicherry Engineering College Management Techniques PROSIDING Vol. 01, Tahun 2016 ISSN:

Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server

Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server Abstract Having a fast internet connection is the desire of every internet user. However, slow internet connection problems can

Lebih terperinci

ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER

ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER (Studi Kasus Layanan Internet Service Provider PT Melvar Lintas Nusa) Oleh Suandra Eka Saputra 1077004

Lebih terperinci

MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY

MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY Nama : Helmy NPM : 20107803 Jurusan : Sistem Komputer Fakultas : Ilmu Komputer dan Teknologi Informasi Pembimbing

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA PENGGANTIAN CACHE PADA SQUID BERDASARKAN PARAMETER REQUEST HIT RATIO ( MENGGUNAKAN APLIKASI CALAMARIS )

ANALISIS PERBANDINGAN ALGORITMA PENGGANTIAN CACHE PADA SQUID BERDASARKAN PARAMETER REQUEST HIT RATIO ( MENGGUNAKAN APLIKASI CALAMARIS ) ANALISIS PERBANDINGAN ALGORITMA PENGGANTIAN CACHE PADA SQUID BERDASARKAN PARAMETER REQUEST HIT RATIO ( MENGGUNAKAN APLIKASI CALAMARIS ) Naskah Publikasi diajukan oleh Ali Mardi 05.11.0879 kepada SEKOLAH

Lebih terperinci

BAB I PENDAHULUAN. perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan

BAB I PENDAHULUAN. perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi sekarang ini, perkembangan teknologi informasi mengalami perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan komputer

Lebih terperinci

Analisis Algoritma Pergantian Cache Pada Proxy Web Server Internet Dengan Simulasi

Analisis Algoritma Pergantian Cache Pada Proxy Web Server Internet Dengan Simulasi 33 Analisis Algoritma Pergantian Cache Pada Proxy Web Server Internet Dengan Simulasi Heru Nurwarsito 1 Abstrak -- Pertumbuhan jumlah client internet dari waktu ke waktu terus bertambah, maka respon akses

Lebih terperinci

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat

Lebih terperinci

ANALISIS LOG DAN METODE CACHE REPLACEMENT UNTUK OPTIMALISASI PROXY SERVER : STUDI KASUS PT. GARUDA INDONESIA. Benjamin Anthon Balukh, ST

ANALISIS LOG DAN METODE CACHE REPLACEMENT UNTUK OPTIMALISASI PROXY SERVER : STUDI KASUS PT. GARUDA INDONESIA. Benjamin Anthon Balukh, ST ANALISIS LOG DAN METODE CACHE REPLACEMENT UNTUK OPTIMALISASI PROXY SERVER : STUDI KASUS PT. GARUDA INDONESIA Benjamin Anthon Balukh, ST Pesona Khayangan Jl. Margonda Raya Blok FI No.2 Depok e-mail : benny_balukh@yahoo.com

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada saat ini tingkat pertumbuhan pengguna internet di seluruh dunia cukup tinggi. Hal ini disebabkan oleh semakin murah biaya yang dikeluarkan untuk mendapatkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman ini perkembangan teknologi semakin cepat, salah satunya adalah jaringan yang menghubungkan komputer. Jaringan komputer banyak digunakan oleh kalangan perusahaan

Lebih terperinci

Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang)

Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Sindung Hadwi Widi Sasono, Thomas Agung Setiawan, Lutfi Nur Niswati Jurusan

Lebih terperinci

BAB 1. PENDAHULUAN Latar Belakang

BAB 1. PENDAHULUAN Latar Belakang BAB 1. PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi, terutama teknologi internet dewasa ini semakin menunjukan kemajuan yang signifikan. Perkembangan itu cukup menguntungkan bagi manusia, karena

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Dunia Jaringan saat ini semakin berkembang. Semakin banyak perangkat dan aplikasi yang dibutuhkan untuk mengembangkan dan mengoptimalkan penggunaan fungsi jaringan.

Lebih terperinci

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam BAB I PENDAHULUAN 1.1 Latar Belakang Internet telah tumbuh secara signifikan bersama dengan popularitas web. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam membuka suatu website.

Lebih terperinci

Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang)

Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Sindung Hadwi Widi Sasono, Thomas Agung Setiawan, Lutfi Nur Niswati Jurusan

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

ABSTRAK. Kata Kunci : algoritma penjadwalan, linux virtual server, network address translation, network load balancing.

ABSTRAK. Kata Kunci : algoritma penjadwalan, linux virtual server, network address translation, network load balancing. ABSTRAK Perkembangan teknologi yang pesat terutama pada internet membuat semakin banyak pengguna yang terhubung ke internet. Semakin banyaknya pengguna yang terhubung ke internet menyebabkan kemungkinan

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

PROPOSAL PENELITIAN TESIS KOMPARASI DISTRIBUTED CACHE DAN CENTRALIZED CACHE PADA WEB PROXY PARULIAN

PROPOSAL PENELITIAN TESIS KOMPARASI DISTRIBUTED CACHE DAN CENTRALIZED CACHE PADA WEB PROXY PARULIAN PROPOSAL PENELITIAN TESIS KOMPARASI DISTRIBUTED CACHE DAN CENTRALIZED CACHE PADA WEB PROXY PARULIAN 157038015 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

Proposal Tugas Akhir

Proposal Tugas Akhir KOMPARASI ALGORITMA PENJADWALAN ROUND-ROBIN & LEAST CONNECTION PADA WEB SERVER LOAD BALANCING LVS METODE DIRECT ROUTING, NAT DAN TUNNELING Proposal Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna

Lebih terperinci

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut.

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut. BAB III METODOLOGI 3.1 Introduksi Kondisi jaringan yang semakin kompleks dan penggunaan aplikasi yang beragam menyebabkan network administrator perlu melakukan perancangan jaringan dengan performa yang

Lebih terperinci

BAB I PENDAHULUAN. komputer dengan skala yang besar (Stringer, 2005). Internet terbentuk dari. yang sangat besar yang kita sebut dengan Internet.

BAB I PENDAHULUAN. komputer dengan skala yang besar (Stringer, 2005). Internet terbentuk dari. yang sangat besar yang kita sebut dengan Internet. BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, Internet dapat didefinisikan sebagai sebuah jaringan komputer dengan skala yang besar (Stringer, 2005). Internet terbentuk dari komputer-komputer di seluruh

Lebih terperinci

BAB IV PEMODELAN MODIFIED COOPERATIVE WEB CACHE

BAB IV PEMODELAN MODIFIED COOPERATIVE WEB CACHE BAB IV PEMODELAN MODIFIED COOPERATIVE WEB CACHE IV.1 Metode Pemodelan Modified Cooperative Web Cache Metode pemodelan yang digunakan untuk membentuk modified cooperative web cache dapat dilihat pada gambar

Lebih terperinci

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak

Lebih terperinci

ANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER

ANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER ANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER Parulian (157038015) Universitas Sumatera Utara liansirait@gmail.com 081370661804 Rofa Very Andika (157038023) Universitas

Lebih terperinci

Uji Performansi Server proxy Squid dan Microsoft ISA

Uji Performansi Server proxy Squid dan Microsoft ISA Uji Performansi Server proxy dan ISA Albert Sagala 1, Tamba Tua Pasaribu 2, Syahrianto Hutagaol 3 Abstrak Pada penelitian ini dilakukan pengujian performansi pada server proxy menggunakan dan ISA. Sebuah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal

Lebih terperinci

BAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar

BAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Data mempunyai peranan yang sangat penting bagi orang yang setiap harinya menggunakan media komputer. Sehingga banyak data yang disebar melalui media jaringan

Lebih terperinci

PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2

PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2 PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR Rosihan Aminuddin 1, Moch. Apriyadi HS 2 Jurusan Teknik Informatika, Fakultas Teknik & Informatika, Patria Artha University

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat

Lebih terperinci

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Menurut riset yang di kutip dari Ardhi Suryadi (2011). Kebutuhan akan internet pada masa sekarang ini sangatlah penting dari 55% responden mahasiswa dan 62% karyawan

Lebih terperinci

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat dan berkembang, terutama pada jaringan internet untuk jaringan komputer lokal. Tingginya

Lebih terperinci

BAB I PENDAHULUAN. begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan

BAB I PENDAHULUAN. begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan 1 BAB I PENDAHULUAN A. Latar Belakang Internet sebagai sumber daya informasi mempunyai peranan yang begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan masyarakat telah mengenal internet

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem 3.1.1. Analisis sistem yang sedang berjalan Sistem jaringan komputer yang sedang berjalan pada Cisnet RT/RW Net saat ini terkoneksi dengan tiga

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1Bandwidth Bandwidth merupakan selisih jarak antara sinyal tertinggi dan terendah di sebuah channel (band). Menurut (Mahanta, Ahmed, & Bora, 2013)Bandwidth in computer networking

Lebih terperinci

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I 1.1. Latar Belakang PENDAHULUAN Squid adalah sebuah deamon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat web server dengan melakukan

Lebih terperinci

PENERAPAN WEB PROXY GUNA MENDUKUNG SISTEM BASIS DATA TERDISTRIBUSI

PENERAPAN WEB PROXY GUNA MENDUKUNG SISTEM BASIS DATA TERDISTRIBUSI PENERAPAN WEB PROXY GUNA MENDUKUNG SISTEM BASIS DATA TERDISTRIBUSI Program Studi Teknik Informatika Universitas Muhammadiyah Ponorogo Jl. Budi Utomo No 10 Ponorogo fauzan.art@gmail.com, jamilahkaraman90@gmail.com

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN DIDIK ARIBOWO 2210 203 009 Dosen Pembimbing: DR. Ir. Achmad Affandi, DEA Pasca Sarjana Bidang Keahlian Telekomunikasi Multimedia

Lebih terperinci

ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA

ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA PENDAHULUAN Proxy server dapat digunakan sebagai lintas komunikasi data antara komputer klien dengan internet. Bekerja di layer

Lebih terperinci

Analisis Load Balancing Pada Web Server Menggunakan Algoritme Weighted Least Connection

Analisis Load Balancing Pada Web Server Menggunakan Algoritme Weighted Least Connection Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 3, Maret 2018, hlm. 915-920 http://j-ptiik.ub.ac.id Analisis Load Balancing Pada Web Server Menggunakan Algoritme

Lebih terperinci

Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi

Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS Ahmad Thantowi 50408070 LATAR BELAKANG MASALAH Ketertarikan untuk membuat sebuah konsep dimana

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN PERFORMANSI LOAD BALANCING DENGAN ALGORITMA LEASTCONN PADA DATABASE SERVER

IMPLEMENTASI DAN PENGUJIAN PERFORMANSI LOAD BALANCING DENGAN ALGORITMA LEASTCONN PADA DATABASE SERVER IMPLEMENTASI DAN PENGUJIAN PERFORMANSI LOAD BALANCING DENGAN ALGORITMA LEASTCONN PADA DATABASE SERVER Handoko 1, Dodon Turianto Nugrahadi 2, Ichsan Ridwan 3 1,2 Prodi Ilmu Komputer FMIPA ULM 3 Prodi Fisika

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perubahan teknologi informasi telah mengakibatkan perubahan dan cara pandang kehidupan manusia dan suatu organisasi. Pesat nya perubahan tersebut telah

Lebih terperinci

Mikrotik V5.20 Sebagai Proxy Server

Mikrotik V5.20 Sebagai Proxy Server Mikrotik V5.20 Sebagai Proxy Server Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat

Lebih terperinci

ANALISIS PERFORMANSI LOAD BALANCING DENGAN ALGORITMA ROUND ROBIN DAN LEAST CONNECTION PADA SEBUAH WEB SERVER ABSTRAK

ANALISIS PERFORMANSI LOAD BALANCING DENGAN ALGORITMA ROUND ROBIN DAN LEAST CONNECTION PADA SEBUAH WEB SERVER ABSTRAK ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.2 Agustus 2015 Page 1577 ANALISIS PERFORMANSI LOAD BALANCING DENGAN ALGORITMA ROUND ROBIN DAN LEAST CONNECTION PADA SEBUAH WEB SERVER Mohammad

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini, microblogging menjadi sangat popular untuk alat komunikasi antara pengguna internet. Setiap hari jutaan pesan muncul di website penyedia microblogging diantaranya

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN 23 BAB 3 METODOLOGI PENELITIAN 3.1. Bahan Penelitian Bahan yang dibutuhkan pada penelitian ini adalah data histori penggunaan bandwidth dan data akses situs pada jaringan komputer yang berkaitan dengan,

Lebih terperinci

ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE. Naskah Publikasi. disusun oleh Yudha Pratama

ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE. Naskah Publikasi. disusun oleh Yudha Pratama ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE Naskah Publikasi disusun oleh Yudha Pratama 05.11.0745 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

Lebih terperinci

Multifunction Proxy. by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia

Multifunction Proxy. by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia Multifunction Proxy by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia www.mikrotik.co.id Perkenalan Pujo Dewobroto Citraweb Nusa Infomedia Mikrotik distributor, training partner (mikrotik.co.id) ISP

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9.

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perangkat Keras Perangkat keras yang digunakan adalah berupa access point dan sebuah PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 4.2 Perangkat

Lebih terperinci

PEMANFAATAN GREEN HOTSPOT UNTUK INTERNET MURAH SEBAGAI SARANA PENINGKATAN DAYA SAING MASYARAKAT DALAM MENGHADAPI MASYARAKAT EKONOMI ASEAN (MEA)

PEMANFAATAN GREEN HOTSPOT UNTUK INTERNET MURAH SEBAGAI SARANA PENINGKATAN DAYA SAING MASYARAKAT DALAM MENGHADAPI MASYARAKAT EKONOMI ASEAN (MEA) PEMANFAATAN GREEN HOTSPOT UNTUK INTERNET MURAH SEBAGAI SARANA PENINGKATAN DAYA SAING MASYARAKAT DALAM MENGHADAPI MASYARAKAT EKONOMI ASEAN (MEA) M. Agus Syamsul Arifin Program Studi Sistem Komputer, Sekolah

Lebih terperinci

BAB I PENDAHULUAN. Dengan demikian, banyak sekali pengguna internet yang tersebar di dunia

BAB I PENDAHULUAN. Dengan demikian, banyak sekali pengguna internet yang tersebar di dunia 1 BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi yang semakin pesat, seiring pula dengan perkembangan jaringan komputer pada masa sekarang. Dimana manusia tidak pernah lepas dengan dunia maya.

Lebih terperinci

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang KANTIL.NET merupakan salah satu bentuk usaha yang memberikan layanan internet dalam bentuk jasa internet atau biasa disebut WARNET (Warung Internet) oleh penggunanya,

Lebih terperinci

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1) Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet

Lebih terperinci

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web

Lebih terperinci

PEMBUATAN HOTSPOT AREA DENGAN MENGGUNAKAN MIKROTIK SEBAGAI MANAGEMENT BANDWIDTH DAN PEMANFAATAN LOGIN PAGE SEBAGAI MEDIA PROMOSI

PEMBUATAN HOTSPOT AREA DENGAN MENGGUNAKAN MIKROTIK SEBAGAI MANAGEMENT BANDWIDTH DAN PEMANFAATAN LOGIN PAGE SEBAGAI MEDIA PROMOSI PEMBUATAN HOTSPOT AREA DENGAN MENGGUNAKAN MIKROTIK SEBAGAI MANAGEMENT BANDWIDTH DAN PEMANFAATAN LOGIN PAGE SEBAGAI MEDIA PROMOSI Taufiq Hidayat STMIK El Rahma Yogyakarta, Jalan Sisingamangaraja No.76 Karang

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data

Lebih terperinci

Mengatur bandwidth download dengan squid delay pool

Mengatur bandwidth download dengan squid delay pool Mengatur bandwidth download dengan squid delay pool By Henry Saptono (boypyt@gmail.com) Aug 2008 Mau memberikan jaminan download file dari internet yang fair? coba gunakan fitur delay pool yang disediakan

Lebih terperinci

Distributed Proxy Server dengan Squid pada Sistem Operasi Windows 7

Distributed Proxy Server dengan Squid pada Sistem Operasi Windows 7 Distributed Proxy Server dengan Squid pada Sistem Operasi Windows 7 Gina Akmalia, Elvyna Tunggawan, Kevin Sungiardi, Alfian Lazuardi Program Studi Sistem Informasi, Universitas Multimedia Nusantara, Tangerang,

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA LOAD BALANCING DENGAN METODE PCC DAN NTH MENGGUNAKAN SIMULATOR GNS3 SKRIPSI I MADE WINDIPALLA ROYKE NIM.

ANALISIS PERBANDINGAN KINERJA LOAD BALANCING DENGAN METODE PCC DAN NTH MENGGUNAKAN SIMULATOR GNS3 SKRIPSI I MADE WINDIPALLA ROYKE NIM. ANALISIS PERBANDINGAN KINERJA LOAD BALANCING DENGAN METODE PCC DAN NTH MENGGUNAKAN SIMULATOR GNS3 SKRIPSI I MADE WINDIPALLA ROYKE NIM. 0908605021 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER

Lebih terperinci

ABSTRAK. Kata Kunci : Load Balancing, Round Robin, Least Connetion, Ratio, OPNET Modeler Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : Load Balancing, Round Robin, Least Connetion, Ratio, OPNET Modeler Universitas Kristen Maranatha ABSTRAK Load Balancing adalah sebuah tehnik untuk mendistribusikan beban trafik pada dua jalur atau lebih untuk mendapatkan koneksi yang seimbang,meningkatkan kinerja trafic, memaksimalkan data throughput,

Lebih terperinci

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web. ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk

Lebih terperinci

Rancang Bangun Server Learning Management System (LMS) Berbasis Metode Load Balancing

Rancang Bangun Server Learning Management System (LMS) Berbasis Metode Load Balancing Rancang Bangun Learning Management System (LMS) Berbasis Metode Load Balancing Pranata Ari Baskoro 1, Achmad Affandi 2, Djoko Suprajitno Rahardjo 3 Jurusan Teknik Elektro FTI - ITS Abstract Akses pengguna

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Akses data untuk sekarang memang lebih mudah daripada teknologi yang berkembang sebelum beralih ke digital, dan sebagian besar data, sangat sensitif pada berbagai

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Contoh nyata dari kemajuan teknologi komputer adalah perkembangan teknologi nirkabel (wireless)

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah

Lebih terperinci

ANALISA DAN PERANCANGAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN SQUID PROXY SERVER PADA ROUTER MIKROTIK DI PT PESONA EDUKASI

ANALISA DAN PERANCANGAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN SQUID PROXY SERVER PADA ROUTER MIKROTIK DI PT PESONA EDUKASI ANALISA DAN PERANCANGAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN SQUID PROXY SERVER PADA ROUTER MIKROTIK DI PT PESONA EDUKASI Yanto, Rainaldo, Fauzie Dahmir Universitas Bina Nusantara, Jl. Kebon Jeruk Raya

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SQUID SERVER INTERNET UNTUK PENUNJANG SISTEM INFORMASI PADA BARISTAND INDUSTRI PADANG DEPARTEMEN PERINDUSTRIAN

PERANCANGAN DAN IMPLEMENTASI SQUID SERVER INTERNET UNTUK PENUNJANG SISTEM INFORMASI PADA BARISTAND INDUSTRI PADANG DEPARTEMEN PERINDUSTRIAN PERANCANGAN DAN IMPLEMENTASI SQUID SERVER INTERNET UNTUK PENUNJANG SISTEM INFORMASI PADA BARISTAND INDUSTRI PADANG DEPARTEMEN PERINDUSTRIAN Tugas Akhir Diajukan untuk Memenuhi Salah Satu Syarat Untuk Meraih

Lebih terperinci

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,

Lebih terperinci

Network Basic - [Windows] [nb101]

Network Basic - [Windows] [nb101] Network Basic - [Windows] [nb101] Network Basic, bagi yang belum menguasai dasar jaringan, pembelajaran dengan konsep learning by doing. - Command prompt - Sharing folders & printer - Firewall - Modem

Lebih terperinci

Membangun Transparent Proxy dengan Squid di Linux By Aceng Sobana

Membangun Transparent Proxy dengan Squid di Linux By Aceng Sobana Membangun Transparent Proxy dengan Squid di Linux By Aceng Sobana aceng@upi.edu Web cache proxy biasanya digunakan untuk mengurangi penggunaan bandwidth dan memperkecil access time ke sebuah situs. Web

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

SISTEM PENCEGAH FLOODING DATA PADA JARINGAN KOMPUTER

SISTEM PENCEGAH FLOODING DATA PADA JARINGAN KOMPUTER D. Tri, Sistem Pencegahan Flooding Data,,,163 SISTEM PENCEGAH FLOODING DATA PADA JARINGAN KOMPUTER D Tri Octafian STMIK PalComTech; Jl Basuki Rahmat No. 5 Palembang, Telp: 0711321990 Program Studi Teknik

Lebih terperinci

ANALISIS ALGORITMA ROUND ROBIN, LEAST CONNECTION, DAN RATIO PADA LOAD BALANCNG MENGGUNAKAN OPNET MODELER

ANALISIS ALGORITMA ROUND ROBIN, LEAST CONNECTION, DAN RATIO PADA LOAD BALANCNG MENGGUNAKAN OPNET MODELER ANALISIS ALGORITMA ROUND ROBIN, LEAST CONNECTION, DAN RATIO PADA LOAD BALANCNG MENGGUNAKAN OPNET MODELER Husain Nasser 1 husainnassr@gmail.com Timotius Witono 2 timotius@itmaranatha.org Abstract Load balancing

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Teknologi 5G merupakan salah satu evolusi besar dalam dunia telekomunikasi modern. Teknologi 5G sebagai penerus dari teknologi 4G/LTE yang diklaim memiliki latency sebesar

Lebih terperinci

KATA PENGANTAR. Bandung, 25 Januari Penulis

KATA PENGANTAR. Bandung, 25 Januari Penulis KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan rakhmat dan karunia-nya sehingga penulis dapat menyelesaikan Proyek Akhir berjudul Perancangan dan Implementasi Proxy

Lebih terperinci

Studi Performa Video Streaming pada Jaringan Kampus Unsrat. Study of Video Streaming Performance on Campus Unsrat Network

Studi Performa Video Streaming pada Jaringan Kampus Unsrat. Study of Video Streaming Performance on Campus Unsrat Network Studi Performa Video Streaming pada Jaringan Kampus Unsrat Arie S. M. Lumenta 1 1 Program Studi Teknik Elektro, F-TEKNIK, UNSRAT Manado, arie.lumenta@unsrat.ac.id Abstrak Video streaming dapat digunakan

Lebih terperinci

e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065

e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065 e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065 e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3066 Penyelenggaraan Komunikasi Data dalam Sistem Informasi Kesehatan Terintegrasi

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

ANALISIS KINERJA TRAFIK WEB BROWSER DENGAN WIRESHARK NETWORK PROTOCOL ANALYZER PADA SISTEM CLIENT-SERVER

ANALISIS KINERJA TRAFIK WEB BROWSER DENGAN WIRESHARK NETWORK PROTOCOL ANALYZER PADA SISTEM CLIENT-SERVER ANALISIS KINERJA TRAFIK WEB BROWSER DENGAN WIRESHARK NETWORK PROTOCOL ANALYZER PADA SISTEM CLIENT-SERVER Roland Oktavianus Lukas Sihombing, Muhammad Zulfin Konsentrasi Teknik Telekomunikasi, Departemen

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

Ditulis oleh Tutor TKJ CLUB Senin, 09 Januari :37 - Pemutakhiran Terakhir Senin, 09 Januari :41

Ditulis oleh Tutor TKJ CLUB Senin, 09 Januari :37 - Pemutakhiran Terakhir Senin, 09 Januari :41 Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak

Lebih terperinci

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana

Lebih terperinci

BAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik

BAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik BAB I PENDAHULUAN A. LATAR BELAKANG Perkembangan teknologi membuat pendidikan pada umumnya juga mengikuti kemajuan tersebut. Semisal saja internet, dunia pendidikan sangat membutuhkan koneksi internet.

Lebih terperinci

OPTIMASI KETINGGIAN ACCESS POINT PADA JARINGAN WIRELESS DISTRIBUTION SYSTEM

OPTIMASI KETINGGIAN ACCESS POINT PADA JARINGAN WIRELESS DISTRIBUTION SYSTEM OPTIMASI KETINGGIAN ACCESS POINT PADA JARINGAN WIRELESS DISTRIBUTION SYSTEM Farich Novrina Sandy *), Wahyul Amien Syafei, and Imam Santoso Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro,

Lebih terperinci

BAB I PENDAHULUAN. Hal tersebut tidak lepas dari perkembangan ilmu pengetahuan, salah satunya ilmu

BAB I PENDAHULUAN. Hal tersebut tidak lepas dari perkembangan ilmu pengetahuan, salah satunya ilmu BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi saat ini telah mengalami perkembangan yang sangat pesat, khususnya yang berkaitan dengan kemajuan teknologi komputer. Hal tersebut tidak lepas

Lebih terperinci