ANALISIS KOMPARASI CACHE REPLACEMENT ALGORITHM UNTUK MENINGKATKAN KINERJA PROXY SERVER PASAR GROSIR PEKALONGAN.
|
|
- Sonny Lesmana
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS KOMPARASI CACHE REPLACEMENT ALGORITHM UNTUK MENINGKATKAN KINERJA PROXY SERVER PASAR GROSIR PEKALONGAN Eskandaru Erin Sadewa 1), Muhammad Anif 1), Sidiq Syamsul Hidayat 1) 1 Teknik Telekomunikasi Politeknik Negeri Semarang eskandarusadewa@yahoo.com Abstract For the sake of online marketing, it is necessary to build network infrastructure in wholesale market Pekalongan. The purpose is to give internet access for seller and visitors. It is equipped with proxy server and cache server as well. Cache replacement algorithm is needed to give space for new object in cache. There are algorithms and every algorithm has their own characteristic. Hence, it is necessary to choose cache replacement algorithm which meet the access characteristic in wholesale market Pekalongan. This research contains a comparative analysis for Least Frequency Used with Dynamic Aging (LFUDA) algorithm and Greedy Dual Size Frequency (GDSF) algorithm based on several parameters. Those are hit ratio, byte hit ratio, response time, and size distribution. Using calamaris and SARG, mean value is resulted. Mean for LFUDA hit ratio is 10,74%, while GDSF is 14,01%. Mean for LFUDA byte hit ratio is 5,30%, while GDSF is 5,78%. LFUDA response time mean is ,87 sec, and GDSF is ,06 sec. Size distribution for LFUDA shows that LFUDA tends to save large and popular object. GDSF tends to maximaze small and popular object and minimize large and popular object. Meanwhile the tendency of internet client access is browsing with small object size less than 100KB. Based on comparative analysis on both algorithms, also considering the tendency of internet client access, GDSF algorithm is selected as the suitable one. Keywords: Proxy server, Cache Replacement Algorithm, LFUDA, GDSF. Abstrak Dalam rangka mewujudkan online marketing, pasar grosir Pekalongan akan difasilitasi infrastruktur jaringan yang melayani kebutuhan akses Internet. Infrastruktur dilengkapi dengan proxy server yang juga berfungsi sebagai cache server. Algoritma penghapusan cache bertujuan menjaga cache tetap memiliki ruang bagi object baru. Terdapat berbagai jenis algoritma sedangkan setiap algoritma memiliki sifat masing-masing. Oleh karena itu diperlukan pemilihan algoritma yang sesuai dengan karakteristik akses pasar grosir Pekalongan. Penelitian berisi analisis perbandingan algoritma Least Frequency Used with Dynamic aging (LFUDA) dan algoritma Greedy Dual Size Frequency (GDSF) berdasarkan parameter hit ratio, byte hit ratio, response time serta size distribution. Menggunakan tool calamaris dan SARG, diperoleh nilai rata-rata hit ratio LFUDA sebesar 10,74%, GDSF sebesar 14,01%, diperoleh nilai rata-rata byte hit ratio LFUDA sebesar 5,30%, GDSF sebesar 5,78%, diperoleh nilai rata-rata response time LFUDA sebesar ,87 sec dan GDSF sebesar ,06 sec. Size distribution LFUDA menunjukkan kecenderungan menyimpan object dengan ukuran besar dan populer. Sedangkan size distribution GDSF menunjukkan kecenderungan memaksimalkan object kecil yang populer dan meminimalkan object besar yang populer. Sementara itu kecenderungan akses client pada pasar grosir Pekalongan adalah browsing dengan ukuran object kurang dari 100KB. Berdasarkan perbandingan algoritma, serta menimbang kecenderungan akses pasar grosir Pekalongan, dipilih algoritma GDSF sebagai algoritma yang cocok. Kata kunci: Proxy server, Cache Replacement Algorithm, LFUDA, GDSF PROSIDING Vol. 01, Tahun 2016 ISSN:
2 PENDAHULUAN Tuntutan perkembangan zaman mendorong pelaku bisnis untuk mengembangkan usaha sehingga dapat terjangkau lebih luas. Model pemasaran secara tradisional perlahan mulai ditinggalkan oleh pelaku bisnis (Fisk,2006). Dengan media Internet, maka jangkauan pemasaran (market scalability) menjadi sangat luas kemudian hal tersebut menjadi keuntungan bagi pemilik usaha sebagai potensi untuk perkembangan usaha (Nugroho, 2011). Pasar grosir Pekalongan sebagai salah satu pusat bisnis dan usaha memiliki potensi yang besar untuk dikembangkan agar jangkauan pemasaran menjadi luas dan tidak terbatas pada wilayah pasar. Oleh karena itu perlu dibangun website sistem informasi sebagai media penyimpanan, penampilan serta pengelolaan seluruh informasi mengenai produk, identitas toko. Dalam rangka mengoptimalkan infrastruktur jaringan Internet yang dibangun, maka digunakan proxy server sebagai server yang menjembatani jaringan internal pasar dengan jaringan Internet. Proxy server merupakan sistem komputer yang berada diantara client yang melakukan permintaan object dan server yang melayani permintaan object (Saputra dan Witono, 2013). Salah satu fungsi utama proxy server adalah sebagai cache server dan sebagai content filter. Cache akan mengurangi bandwidth jaringan eksternal dan dapat mengurangi rerata waktu pemuatan sebuah web page (Dilley, Arlitt, dan Perret, 1999). Namun, ruang penyimpanan cache yang ada pada proxy server memiliki kapasitas yang tetap sehingga akan ada saat ketika penyimpanan cache pada proxy telah penuh terisi object. Dengan demikian perlu dilakukan penghapusan object pada cache atau yang biasa disebut cache replacement policy. Terdapat berbagai macam algoritma dalam menentukan object yang dapat dihapus, seperti Least Frequency Used with Dynamic aging (LFUDA) dan Greedy Dual Size Frequency (GDSF). Dengan karakteristik serta kebutuhan akses user Internet di pasar grosir Pekalongan, maka dilakukan pengujian sehingga diketahui aktivitas browsing yang menjadi karakteristik penggunaan Internet di jaringan pasar grosir Pekalongan. Kemudian dapat diketahui performansi kedua cache replacement algorithm tersebut sebagai algoritma penghapusan yang paling optimal untuk diterapkan pada proxy server pasar grosir Pekalongan. Caching adalah salah satu manfaat yang dimiliki proxy server. Cache menyimpan object-object yang diminta oleh client dari server asli. Dengan demikian permintaan Z PERANCANGAN DAN PEMBUATAN SISTEM Pada Gambar 1 dijelaskan tentang topologi jaringan yang akan dibangun. Sistem yang akan dibangun bertujuan untuk memberi akses Internet pada pasar. Client yang ada di pasar grosir terhubung dengan jaringan melalui perangkat access point yang tersebar di pasar. Access point tersebut kemudian terhubung dengan kantor melalui antena point to point. Di kantor, terdapat perangkat router, server serta modem GPON. Router di kantor menjadi perangkat yang menghubungkan jaringan akses client serta server dengan Internet melalui modem GPON. Sehingga jaringan yang berada di pasar dapat terhubung dengan Internet. PROSIDING Vol. 01, Tahun 2016 ISSN:
3 INTERNET Pasar Blok Barat Kantor Pasar Grosir Pekaongan AP PtP1 GPON MODEM AP PtP2 AP 3 AP 2 AP 1 MIKROTIK RB 450 G Cache Replacement Algorithm: 1. LFUDA Squid Proxy Server 2. GDSF AP 4 AP 5 Gambar 1. Perancangan Sistem Router juga akan mengalihkan akses Internet web dari client ke proxy terlebih dahulu. Dengan demikian, semua akses http Internet dilakukan oleh proxy server. Squid proxy server menyimpan object yang diambil langsung dari Internet ke dalam cache. Sehingga jika terdapat client yang mengakses object yang sama, squid akan meneruskan object yang telah disimpan di cache. Squid merupakan aplikasi server yang digunakan dalam membangun proxy server ini. Proxy server akan dikonfigurasi menjadi transparent proxy. Selain menggunakan squid, dibutuhkan tools yang mampu mengukur parameter yang akan diteliti pada tugas akhir ini. Aplikasi Calamaris, serta SARG menjadi tool yang digunakan untuk mengukur parameter hit ratio, byte hit ratio, response time serta size distribution. Perancangan Pengambilan Data dan Penggantian Cache Replacement Algorithm Pada penelitian ini dilakukan pengujian terhadap dua algoritma penghapusan cache (cache replacement algorithm) yaitu algoritma LFUDA dan GDSF. Pengujian terhadap kedua algorima ini dilakukan dengan menerapkan algorima satu per satu masing-masing dua minggu. Pengujian pertama menggunakan algoritma LFUDA selama dua minggu, kemudian setelah itu digunakan algoritma GDSF pada dua minggu setelah itu. Selama empat minggu tersebut setiap request dari client akan dilayani oleh proxy server. Squid menyimpan object-object dan menempatkan pada cache sebelum diteruskan ke client. Selama pelayanan request dari client, squid menyimpan aktivitas yang dilakukan di dalam log. Terdapat tiga log yang dimiliki squid yakni access.log, cache.log, dan store.log (Saini, 2011). Log tersebut digunakan aplikasi Calamaris dan SARG sebagai input sebelum diolah dan disajikan dalam bentuk web. Squid proxy menggunakan cache memory sebesar 64 MB. Sedangkan kapasitas tersebut digunakan untuk menyimpan object maksimum berukuran 4 MB dan minimum berukuran 0KB. Pembuatan Sistem Sistem dibangun dengan melakukan instalasi jaringan beserta konfigurasi server dan router. Instalasi jaringan dilakukan dengan memasang access point, antena point to point serta pemasangan router dan server. Konfigurasi pada server squid dilakukan PROSIDING Vol. 01, Tahun 2016 ISSN:
4 dengan menghapus tanda pagar, serta menambahi perintah yang diperlukan. Perintah untuk membuka file squid.conf tersebut adalah nano /etc/squid/squid.conf HASIL DAN PEMBAHASAN Berdasarkan parameter yang diteliti, data dikelompokkan menjadi empat. Data hit ratio, data byte hit ratio, data response time, serta data size distribution. Data hit ratio, byte hit ratio dan size distribution diambil dari calamaris, sedangkan data response time diambil dari SARG. Hit ratio Hit ratio mendeskripsikan perbandingan jumlah request yang hit dibanding dengan total request dari client. Pada hasil percobaan ditunjukkan kedua Tabel hit ratio dari kedua algoritma. Jika dibandingkan adalah sebagai berikut Gambar 2 Hit ratio Pada Gambar 2 dapat dilihat bahwa dalam 14 hari pengujian, algoritma GDSF memiliki hit ratio yang lebih tinggi pada semua hari pengujian. Hal tersebut menunjukkan bahwa GDSF memiliki performa hit ratio yang lebih baik daripada LFUDA selama 14 hari pengujian. Hal tersebut dimungkinkan terjadi karena GDSF mempertimbangkan ukuran atau size object untuk menentukan apakah object tersebut dihapus atau tidak. Dengan demikian, size object yang besar lebih cenderung cepat dihapus, sehingga tersedia ruang lebih untuk menyimpan banyak object kecil yang berpotensi menambah hit ratio. Byte hit ratio Byte hit ratio adalah perbandingan byte yang diterima dari cache dengan byte keseluruhan yang diterima client. Dari hasil percobaan mengenai byte hit ratio dapat ditunjukkan pada Gambar 3. Pada Gambar 3 ditunjukkan performa kedua algoritma mengenai byte hit ratio. Pengujian hari ketiga GDSF dapat menyusul nilai byte hit ratio dari LFUDA. Hal tersebut dapat terjadi karena keberhasilan GDSF memelihara object kecil dan populer semakin banyak dirujuk oleh client sehingga meski ukuran object kecil tetapi banyak dirujuk menambah nilai byte hit ratio. PROSIDING Vol. 01, Tahun 2016 ISSN:
5 Gambar 3 Byte hit ratio Response time Response time adalah ukuran waktu yang dihitung dari saat client mengirimkan request object hingga client menerima object tersebut. Dari hasil pengujian, dapat dibandingkan response time kedua algoritma seperti berikut ini Gambar 4 Response time Pada Gambar 4 ditunjukkan nilai response time kedua algoritma menunjukan nilai waktu dalam satuan milisec. Algoritma GDSF memiliki response time yang besar pada pengujian hari pertama, hari ketujuh dan hari ke empat belas. Hal ini terjadi karena pada hari tersebut banyak object yang diambil dari server asli, sehingga membutuhkan waktu yang lebih besar untuk object sampai ke client. Karakteristik Akses Data size distribution dibagi menjadi beberapa tabel. Setiap tabel memiliki variabel interval ukuran object yang dibagi menjadi delapan kategori yaitu I untuk size object interval 0-0 Byte II untuk size object interval Bytes III untuk size object interval 1KB - 9,9 KB IV untuk size object interval 10 KB 99,9 KB V untuk size object interval 100 KB 999,9 KB VI untuk size object interval 1 MB 9,99 MB VII untuk size object interval 10 MB 99,9 MB VIII untuk size object interval 100 MB 999,9 MB PROSIDING Vol. 01, Tahun 2016 ISSN:
6 Pendistribusian ukuran object perlu dipahami untuk mengetahui persentasi hit serta byte hit berdasarkan ukuran object. Namun sebelum dibahas mengehai hal tersebut perlu dipahami karakteristik client dalam mengakses Internet dari jaringan pasar grosir Pekalongan. Dari hasil pengujian selama empat minggu diperoleh karakteristik client sebagai berikut ini Gambar 5 Karakteristik Akses Client Sesuai dengan yang ditunjukkan pada Gambar 5 selama waktu pengujian, dari delapan kategori object client cenderung mengakses ukuran file dengan kategori kategori II, III dan IV merupakan kategori ukuran object yang sering diakses oleh client. Pada pengujian pertama kategori II, III, dan IV menempati 94% dari total request object. Sedangkan pada pengujian kedua kategori II, III dan IV menempati 93% dari total request object. Hal tersebut menunjukkan bahwa karakteristik client dalam mengakses internet adalah browsing dengan ukuran object kurang dari 100KB. Distribusi Persentasi Hit ratio Gambar 6 Distribusi Persentasi Hit ratio Dari Gambar 6 di atas dapat dilihat bahwa LFUDA memiliki kecenderungan untuk memasukan object ke dalam cache tanpa melihat ukuran object. Terlihat pada hari pertama hingga hari ke empat LFUDA cenderung mempertahankan object dengan ukuran besar (kategori V). Selain itu, object kategori VI juga dimasukkan ke dalam cache di awal hari pengujian dan semakin kecil di akhir hari pengujian. Persentasi hit untuk object dengan kategori III cenderung lebih sedikit dari yang dilakukan GDSF. Di lain sisi, GDSF mempertahankan object dengan kategori II, serta memaksimalkan object dengan kategori III dan IV, kemudian object dengan kategori V juga dimasukkan kedalam cache namun jumlah tidak sebanyak yang dilakukan oleh LFUDA. Berarti PROSIDING Vol. 01, Tahun 2016 ISSN:
7 bahwa GDSF meminimalkan object dengan kategori V untuk masuk ke dalam cache. GDSF sangat kecil memasukkan kategori VI ke dalam cache. Hal tersebut dapat dibuktikan dengan nilai rata rata setiap kategori. Rata rata persentasi kategori II, III, dan IV GDSF lebih tinggi, sedangkan untuk kategori V dan VI LFUDA lebih tinggi. Distribusi Persentasi Byte hit ratio Gambar 7 Distribusi Persentasi Byte hit ratio Dari hasil persentasi byte hit yang ditunjukkan pada Gambar 7 bahwa untuk ukuran object kategori V, LFUDA menunjukan performa lebih baik dalam byte hit. Berarti bahwa dari semua request object ukuran kategori V, LFUDA mampu memberikan byte hit lebih baik dari GDSF. Namun untuk semua request kategori II GDSF lebih baik dari LFUDA. Sedangkan object kategori III dilayani baik oleh GDSF dibanding LFUDA. Dan untuk object kategori VI LFUDA menunjukkan performa lebih baik dari GDSF. Sehingga dapat disimpulkan LFUDA cenderung dapat melayani client yang mengakses object dengan ukuran besar lebih baik dibanding GDSF. Hal tersebut dapat dibuktikan pada rata-rata setiap kategori object. Rata rata persentasi kategori II, III, dan IV GDSF lebih tinggi, sedangkan untuk kategori V dan VI LFUDA lebih tinggi. Analisis Perbandingan Algoritma Benadit (2015) menuliskan perumusan pemberian nilai pada key tersebut untuk algoritma GDSF adalah Ki = L + fi ci / si Dilley et al [4] menuliskan pemberian nilai pada key yang digunakan pada algoritma LFUDA adalah Ki = fi x ci + L Dari kedua perumusan tersebut dapat diketahui bahwa kedua algoritma memiliki rumusan yang hampir sama, tetapi berbeda pada pembagian cost dengan ukuran object (size) yang ada pada algoritma GDSF sedangkan LFUDA tidak demikian. Dengan pembagian size pada algoritma GDSF akan cenderung memberikan nilai K yang kecil untuk size object yang besar, sehingga size besar lebih cenderung untuk segera dihapus dari cache. Telah ditunjukkan pada data karakteristik akses client yang ada di jaringan pasar grosir Pekalongan, bahwa kategori object yang sering di-request adalah kategori I sampai dengan kategori IV. Sedangkan hasil distribusi persentasi hit ratio dan distribusi PROSIDING Vol. 01, Tahun 2016 ISSN:
8 persentasi byte hit ratio untuk algoritma GDSF memiliki nilai yang lebih tinggi dari algoritma LFUDA pada kateogori object I sampai dengan kategori IV. Berdasarkan analisis yang telah dilakukan, kemudian perbandingan diringkas dalam Tabel 1 Matriks Perbandingan. Tabel 1 Matriks Perbandingan SIMPULAN 1. Algoritma LFUDA dan GDSF sama-sama mempertahankan object populer yang berada di dalam cache. Namun, perbedaan terletak pada algoritma GDSF mempertimbangkan ukuran object. Object dengan ukuran besar cenderung tidak dipertahankan di dalam cache. 2. Distribusi ukuran object pada LFUDA adalah cenderung memasukkan object populer dan besar 3. Distribusi ukuran object pada GDSF adalah cenderung memaksimalkan object kecil yang populer serta meminimalkan object besar yang populer 4. Rata-rata Hit ratio algoritma LFUDA adalah 10,74 % dan rata-rata hit ratio GDSF adalah 14,01% 5. Rata-rata byte hit ratio algoritma LFUDA adalah 5,30 % dan rata-rata byte hit ratio GDSF adalah 5,78% 6. Rata-rata response time algoritma LFUDA adalah ,87 Sec dan rata-rata response time GDSF adalah ,06 Sec 7. Karakteristik akses dari client pasar grosir Pekalongan menunjukkan bahwa lebih dari 93% akses Internet adalah browsing dengan object kurang dari 100KB. 8. Berdasarkan analisis perbandingan serta menimbang karakteristik akses client jaringan pasar grosir Pekalongan, dipilih algoritma GDSF sebagai algoritma penghapusan cache terbaik. DAFTAR PUSTAKA Fisk, P. "Marketing Genius". Capstone Publishing Nugroho, A.C. "Perencanaan Strategi Komunikasi Pemasaran (Studi Deskriptif Mengenai Perencanaan Komunikasi Pemasaran yang Diterapkan oleh Nimco Clothing Company dalam Mempromosikan Produk melalui Online Media)". Skripsi Sarjana Ilmu Komunikasi Universitas Atma Jaya Yogyakarta Saputra, S. E., & Witono, T. "Algoritma Penggantian Cache sebagai Optimalisasi Kinerja pada Proxy server" PROSIDING Vol. 01, Tahun 2016 ISSN:
9 Dilley, J., Arlitt, M., & Perret, S. "Enhancement and Validation of Squid s Cache Replacement Policy" Saini, K. "Squid Proxy server 3.1 Beginner's Guide". PACKT Publishing Benadit, P. Julian. "Improving the Performance of a Proxy Cache Using Expectation Maximization with Naive Bayes Classifier". Pondicherry Engineering College Management Techniques PROSIDING Vol. 01, Tahun 2016 ISSN:
Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server
Algoritma Penggantian Cache Sebagai Optimalisasi Kinerja pada Proxy Server Abstract Having a fast internet connection is the desire of every internet user. However, slow internet connection problems can
Lebih terperinciABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER
ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER (Studi Kasus Layanan Internet Service Provider PT Melvar Lintas Nusa) Oleh Suandra Eka Saputra 1077004
Lebih terperinciMEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY
MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY Nama : Helmy NPM : 20107803 Jurusan : Sistem Komputer Fakultas : Ilmu Komputer dan Teknologi Informasi Pembimbing
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA PENGGANTIAN CACHE PADA SQUID BERDASARKAN PARAMETER REQUEST HIT RATIO ( MENGGUNAKAN APLIKASI CALAMARIS )
ANALISIS PERBANDINGAN ALGORITMA PENGGANTIAN CACHE PADA SQUID BERDASARKAN PARAMETER REQUEST HIT RATIO ( MENGGUNAKAN APLIKASI CALAMARIS ) Naskah Publikasi diajukan oleh Ali Mardi 05.11.0879 kepada SEKOLAH
Lebih terperinciBAB I PENDAHULUAN. perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan
BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi sekarang ini, perkembangan teknologi informasi mengalami perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan komputer
Lebih terperinciAnalisis Algoritma Pergantian Cache Pada Proxy Web Server Internet Dengan Simulasi
33 Analisis Algoritma Pergantian Cache Pada Proxy Web Server Internet Dengan Simulasi Heru Nurwarsito 1 Abstrak -- Pertumbuhan jumlah client internet dari waktu ke waktu terus bertambah, maka respon akses
Lebih terperinciBAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah
BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat
Lebih terperinciANALISIS LOG DAN METODE CACHE REPLACEMENT UNTUK OPTIMALISASI PROXY SERVER : STUDI KASUS PT. GARUDA INDONESIA. Benjamin Anthon Balukh, ST
ANALISIS LOG DAN METODE CACHE REPLACEMENT UNTUK OPTIMALISASI PROXY SERVER : STUDI KASUS PT. GARUDA INDONESIA Benjamin Anthon Balukh, ST Pesona Khayangan Jl. Margonda Raya Blok FI No.2 Depok e-mail : benny_balukh@yahoo.com
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada saat ini tingkat pertumbuhan pengguna internet di seluruh dunia cukup tinggi. Hal ini disebabkan oleh semakin murah biaya yang dikeluarkan untuk mendapatkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman ini perkembangan teknologi semakin cepat, salah satunya adalah jaringan yang menghubungkan komputer. Jaringan komputer banyak digunakan oleh kalangan perusahaan
Lebih terperinciOptimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang)
Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Sindung Hadwi Widi Sasono, Thomas Agung Setiawan, Lutfi Nur Niswati Jurusan
Lebih terperinciBAB 1. PENDAHULUAN Latar Belakang
BAB 1. PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi, terutama teknologi internet dewasa ini semakin menunjukan kemajuan yang signifikan. Perkembangan itu cukup menguntungkan bagi manusia, karena
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Dunia Jaringan saat ini semakin berkembang. Semakin banyak perangkat dan aplikasi yang dibutuhkan untuk mengembangkan dan mengoptimalkan penggunaan fungsi jaringan.
Lebih terperinciBAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam
BAB I PENDAHULUAN 1.1 Latar Belakang Internet telah tumbuh secara signifikan bersama dengan popularitas web. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam membuka suatu website.
Lebih terperinciOptimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang)
Optimalisasi Load Balancing dan Manajemen Bandwidth pada Mikrotik Routerboard 715G (Studi Kasus di PT. Campus Data Media Semarang) Sindung Hadwi Widi Sasono, Thomas Agung Setiawan, Lutfi Nur Niswati Jurusan
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka
BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan
Lebih terperinciABSTRAK. Kata Kunci : algoritma penjadwalan, linux virtual server, network address translation, network load balancing.
ABSTRAK Perkembangan teknologi yang pesat terutama pada internet membuat semakin banyak pengguna yang terhubung ke internet. Semakin banyaknya pengguna yang terhubung ke internet menyebabkan kemungkinan
Lebih terperinciABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana
Lebih terperinciPROPOSAL PENELITIAN TESIS KOMPARASI DISTRIBUTED CACHE DAN CENTRALIZED CACHE PADA WEB PROXY PARULIAN
PROPOSAL PENELITIAN TESIS KOMPARASI DISTRIBUTED CACHE DAN CENTRALIZED CACHE PADA WEB PROXY PARULIAN 157038015 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciProposal Tugas Akhir
KOMPARASI ALGORITMA PENJADWALAN ROUND-ROBIN & LEAST CONNECTION PADA WEB SERVER LOAD BALANCING LVS METODE DIRECT ROUTING, NAT DAN TUNNELING Proposal Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna
Lebih terperinciBAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut.
BAB III METODOLOGI 3.1 Introduksi Kondisi jaringan yang semakin kompleks dan penggunaan aplikasi yang beragam menyebabkan network administrator perlu melakukan perancangan jaringan dengan performa yang
Lebih terperinciBAB I PENDAHULUAN. komputer dengan skala yang besar (Stringer, 2005). Internet terbentuk dari. yang sangat besar yang kita sebut dengan Internet.
BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, Internet dapat didefinisikan sebagai sebuah jaringan komputer dengan skala yang besar (Stringer, 2005). Internet terbentuk dari komputer-komputer di seluruh
Lebih terperinciBAB IV PEMODELAN MODIFIED COOPERATIVE WEB CACHE
BAB IV PEMODELAN MODIFIED COOPERATIVE WEB CACHE IV.1 Metode Pemodelan Modified Cooperative Web Cache Metode pemodelan yang digunakan untuk membentuk modified cooperative web cache dapat dilihat pada gambar
Lebih terperinciANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL
ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak
Lebih terperinciANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER
ANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER Parulian (157038015) Universitas Sumatera Utara liansirait@gmail.com 081370661804 Rofa Very Andika (157038023) Universitas
Lebih terperinciUji Performansi Server proxy Squid dan Microsoft ISA
Uji Performansi Server proxy dan ISA Albert Sagala 1, Tamba Tua Pasaribu 2, Syahrianto Hutagaol 3 Abstrak Pada penelitian ini dilakukan pengujian performansi pada server proxy menggunakan dan ISA. Sebuah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal
Lebih terperinciBAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Data mempunyai peranan yang sangat penting bagi orang yang setiap harinya menggunakan media komputer. Sehingga banyak data yang disebar melalui media jaringan
Lebih terperinciPERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2
PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR Rosihan Aminuddin 1, Moch. Apriyadi HS 2 Jurusan Teknik Informatika, Fakultas Teknik & Informatika, Patria Artha University
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat
Lebih terperinciBAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG
BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Menurut riset yang di kutip dari Ardhi Suryadi (2011). Kebutuhan akan internet pada masa sekarang ini sangatlah penting dari 55% responden mahasiswa dan 62% karyawan
Lebih terperinciBAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat dan berkembang, terutama pada jaringan internet untuk jaringan komputer lokal. Tingginya
Lebih terperinciBAB I PENDAHULUAN. begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan
1 BAB I PENDAHULUAN A. Latar Belakang Internet sebagai sumber daya informasi mempunyai peranan yang begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan masyarakat telah mengenal internet
Lebih terperinciANALISA DAN PERANCANGAN SISTEM
BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem 3.1.1. Analisis sistem yang sedang berjalan Sistem jaringan komputer yang sedang berjalan pada Cisnet RT/RW Net saat ini terkoneksi dengan tiga
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1Bandwidth Bandwidth merupakan selisih jarak antara sinyal tertinggi dan terendah di sebuah channel (band). Menurut (Mahanta, Ahmed, & Bora, 2013)Bandwidth in computer networking
Lebih terperinciANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN
ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I 1.1. Latar Belakang PENDAHULUAN Squid adalah sebuah deamon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat web server dengan melakukan
Lebih terperinciPENERAPAN WEB PROXY GUNA MENDUKUNG SISTEM BASIS DATA TERDISTRIBUSI
PENERAPAN WEB PROXY GUNA MENDUKUNG SISTEM BASIS DATA TERDISTRIBUSI Program Studi Teknik Informatika Universitas Muhammadiyah Ponorogo Jl. Budi Utomo No 10 Ponorogo fauzan.art@gmail.com, jamilahkaraman90@gmail.com
Lebih terperinciBAB III ANALISIS SISTEM
62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar
Lebih terperinciOPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN
OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN DIDIK ARIBOWO 2210 203 009 Dosen Pembimbing: DR. Ir. Achmad Affandi, DEA Pasca Sarjana Bidang Keahlian Telekomunikasi Multimedia
Lebih terperinciANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA
ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA PENDAHULUAN Proxy server dapat digunakan sebagai lintas komunikasi data antara komputer klien dengan internet. Bekerja di layer
Lebih terperinciAnalisis Load Balancing Pada Web Server Menggunakan Algoritme Weighted Least Connection
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 3, Maret 2018, hlm. 915-920 http://j-ptiik.ub.ac.id Analisis Load Balancing Pada Web Server Menggunakan Algoritme
Lebih terperinciPembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi
Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS Ahmad Thantowi 50408070 LATAR BELAKANG MASALAH Ketertarikan untuk membuat sebuah konsep dimana
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN PERFORMANSI LOAD BALANCING DENGAN ALGORITMA LEASTCONN PADA DATABASE SERVER
IMPLEMENTASI DAN PENGUJIAN PERFORMANSI LOAD BALANCING DENGAN ALGORITMA LEASTCONN PADA DATABASE SERVER Handoko 1, Dodon Turianto Nugrahadi 2, Ichsan Ridwan 3 1,2 Prodi Ilmu Komputer FMIPA ULM 3 Prodi Fisika
Lebih terperinciChoirul Amri. I. Pendahuluan.
Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciBAB 1. PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perubahan teknologi informasi telah mengakibatkan perubahan dan cara pandang kehidupan manusia dan suatu organisasi. Pesat nya perubahan tersebut telah
Lebih terperinciMikrotik V5.20 Sebagai Proxy Server
Mikrotik V5.20 Sebagai Proxy Server Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat
Lebih terperinciANALISIS PERFORMANSI LOAD BALANCING DENGAN ALGORITMA ROUND ROBIN DAN LEAST CONNECTION PADA SEBUAH WEB SERVER ABSTRAK
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.2 Agustus 2015 Page 1577 ANALISIS PERFORMANSI LOAD BALANCING DENGAN ALGORITMA ROUND ROBIN DAN LEAST CONNECTION PADA SEBUAH WEB SERVER Mohammad
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini, microblogging menjadi sangat popular untuk alat komunikasi antara pengguna internet. Setiap hari jutaan pesan muncul di website penyedia microblogging diantaranya
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
23 BAB 3 METODOLOGI PENELITIAN 3.1. Bahan Penelitian Bahan yang dibutuhkan pada penelitian ini adalah data histori penggunaan bandwidth dan data akses situs pada jaringan komputer yang berkaitan dengan,
Lebih terperinciANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE. Naskah Publikasi. disusun oleh Yudha Pratama
ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE Naskah Publikasi disusun oleh Yudha Pratama 05.11.0745 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
Lebih terperinciMultifunction Proxy. by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia
Multifunction Proxy by: Pujo Dewobroto Citraweb Nusa Infomedia, Indonesia www.mikrotik.co.id Perkenalan Pujo Dewobroto Citraweb Nusa Infomedia Mikrotik distributor, training partner (mikrotik.co.id) ISP
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perangkat Keras Perangkat keras yang digunakan adalah berupa access point dan sebuah PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 4.2 Perangkat
Lebih terperinciPEMANFAATAN GREEN HOTSPOT UNTUK INTERNET MURAH SEBAGAI SARANA PENINGKATAN DAYA SAING MASYARAKAT DALAM MENGHADAPI MASYARAKAT EKONOMI ASEAN (MEA)
PEMANFAATAN GREEN HOTSPOT UNTUK INTERNET MURAH SEBAGAI SARANA PENINGKATAN DAYA SAING MASYARAKAT DALAM MENGHADAPI MASYARAKAT EKONOMI ASEAN (MEA) M. Agus Syamsul Arifin Program Studi Sistem Komputer, Sekolah
Lebih terperinciBAB I PENDAHULUAN. Dengan demikian, banyak sekali pengguna internet yang tersebar di dunia
1 BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi yang semakin pesat, seiring pula dengan perkembangan jaringan komputer pada masa sekarang. Dimana manusia tidak pernah lepas dengan dunia maya.
Lebih terperinciANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG
ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang KANTIL.NET merupakan salah satu bentuk usaha yang memberikan layanan internet dalam bentuk jasa internet atau biasa disebut WARNET (Warung Internet) oleh penggunanya,
Lebih terperinciMata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)
Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet
Lebih terperinciPERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT
PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web
Lebih terperinciPEMBUATAN HOTSPOT AREA DENGAN MENGGUNAKAN MIKROTIK SEBAGAI MANAGEMENT BANDWIDTH DAN PEMANFAATAN LOGIN PAGE SEBAGAI MEDIA PROMOSI
PEMBUATAN HOTSPOT AREA DENGAN MENGGUNAKAN MIKROTIK SEBAGAI MANAGEMENT BANDWIDTH DAN PEMANFAATAN LOGIN PAGE SEBAGAI MEDIA PROMOSI Taufiq Hidayat STMIK El Rahma Yogyakarta, Jalan Sisingamangaraja No.76 Karang
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data
Lebih terperinciMengatur bandwidth download dengan squid delay pool
Mengatur bandwidth download dengan squid delay pool By Henry Saptono (boypyt@gmail.com) Aug 2008 Mau memberikan jaminan download file dari internet yang fair? coba gunakan fitur delay pool yang disediakan
Lebih terperinciDistributed Proxy Server dengan Squid pada Sistem Operasi Windows 7
Distributed Proxy Server dengan Squid pada Sistem Operasi Windows 7 Gina Akmalia, Elvyna Tunggawan, Kevin Sungiardi, Alfian Lazuardi Program Studi Sistem Informasi, Universitas Multimedia Nusantara, Tangerang,
Lebih terperinciANALISIS PERBANDINGAN KINERJA LOAD BALANCING DENGAN METODE PCC DAN NTH MENGGUNAKAN SIMULATOR GNS3 SKRIPSI I MADE WINDIPALLA ROYKE NIM.
ANALISIS PERBANDINGAN KINERJA LOAD BALANCING DENGAN METODE PCC DAN NTH MENGGUNAKAN SIMULATOR GNS3 SKRIPSI I MADE WINDIPALLA ROYKE NIM. 0908605021 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER
Lebih terperinciABSTRAK. Kata Kunci : Load Balancing, Round Robin, Least Connetion, Ratio, OPNET Modeler Universitas Kristen Maranatha
ABSTRAK Load Balancing adalah sebuah tehnik untuk mendistribusikan beban trafik pada dua jalur atau lebih untuk mendapatkan koneksi yang seimbang,meningkatkan kinerja trafic, memaksimalkan data throughput,
Lebih terperinciABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.
ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk
Lebih terperinciRancang Bangun Server Learning Management System (LMS) Berbasis Metode Load Balancing
Rancang Bangun Learning Management System (LMS) Berbasis Metode Load Balancing Pranata Ari Baskoro 1, Achmad Affandi 2, Djoko Suprajitno Rahardjo 3 Jurusan Teknik Elektro FTI - ITS Abstract Akses pengguna
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Akses data untuk sekarang memang lebih mudah daripada teknologi yang berkembang sebelum beralih ke digital, dan sebagian besar data, sangat sensitif pada berbagai
Lebih terperinciBAB I PENDAHULUAN 1. 1 Latar Belakang Masalah
BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Contoh nyata dari kemajuan teknologi komputer adalah perkembangan teknologi nirkabel (wireless)
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah
Lebih terperinciANALISA DAN PERANCANGAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN SQUID PROXY SERVER PADA ROUTER MIKROTIK DI PT PESONA EDUKASI
ANALISA DAN PERANCANGAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN SQUID PROXY SERVER PADA ROUTER MIKROTIK DI PT PESONA EDUKASI Yanto, Rainaldo, Fauzie Dahmir Universitas Bina Nusantara, Jl. Kebon Jeruk Raya
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SQUID SERVER INTERNET UNTUK PENUNJANG SISTEM INFORMASI PADA BARISTAND INDUSTRI PADANG DEPARTEMEN PERINDUSTRIAN
PERANCANGAN DAN IMPLEMENTASI SQUID SERVER INTERNET UNTUK PENUNJANG SISTEM INFORMASI PADA BARISTAND INDUSTRI PADANG DEPARTEMEN PERINDUSTRIAN Tugas Akhir Diajukan untuk Memenuhi Salah Satu Syarat Untuk Meraih
Lebih terperinciBAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,
Lebih terperinciNetwork Basic - [Windows] [nb101]
Network Basic - [Windows] [nb101] Network Basic, bagi yang belum menguasai dasar jaringan, pembelajaran dengan konsep learning by doing. - Command prompt - Sharing folders & printer - Firewall - Modem
Lebih terperinciMembangun Transparent Proxy dengan Squid di Linux By Aceng Sobana
Membangun Transparent Proxy dengan Squid di Linux By Aceng Sobana aceng@upi.edu Web cache proxy biasanya digunakan untuk mengurangi penggunaan bandwidth dan memperkecil access time ke sebuah situs. Web
Lebih terperinciBAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995
BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung
Lebih terperinciUJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2
MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com
Lebih terperinciSISTEM PENCEGAH FLOODING DATA PADA JARINGAN KOMPUTER
D. Tri, Sistem Pencegahan Flooding Data,,,163 SISTEM PENCEGAH FLOODING DATA PADA JARINGAN KOMPUTER D Tri Octafian STMIK PalComTech; Jl Basuki Rahmat No. 5 Palembang, Telp: 0711321990 Program Studi Teknik
Lebih terperinciANALISIS ALGORITMA ROUND ROBIN, LEAST CONNECTION, DAN RATIO PADA LOAD BALANCNG MENGGUNAKAN OPNET MODELER
ANALISIS ALGORITMA ROUND ROBIN, LEAST CONNECTION, DAN RATIO PADA LOAD BALANCNG MENGGUNAKAN OPNET MODELER Husain Nasser 1 husainnassr@gmail.com Timotius Witono 2 timotius@itmaranatha.org Abstract Load balancing
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Teknologi 5G merupakan salah satu evolusi besar dalam dunia telekomunikasi modern. Teknologi 5G sebagai penerus dari teknologi 4G/LTE yang diklaim memiliki latency sebesar
Lebih terperinciKATA PENGANTAR. Bandung, 25 Januari Penulis
KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan rakhmat dan karunia-nya sehingga penulis dapat menyelesaikan Proyek Akhir berjudul Perancangan dan Implementasi Proxy
Lebih terperinciStudi Performa Video Streaming pada Jaringan Kampus Unsrat. Study of Video Streaming Performance on Campus Unsrat Network
Studi Performa Video Streaming pada Jaringan Kampus Unsrat Arie S. M. Lumenta 1 1 Program Studi Teknik Elektro, F-TEKNIK, UNSRAT Manado, arie.lumenta@unsrat.ac.id Abstrak Video streaming dapat digunakan
Lebih terperincie-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065
e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065 e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3066 Penyelenggaraan Komunikasi Data dalam Sistem Informasi Kesehatan Terintegrasi
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang
Lebih terperinciANALISIS KINERJA TRAFIK WEB BROWSER DENGAN WIRESHARK NETWORK PROTOCOL ANALYZER PADA SISTEM CLIENT-SERVER
ANALISIS KINERJA TRAFIK WEB BROWSER DENGAN WIRESHARK NETWORK PROTOCOL ANALYZER PADA SISTEM CLIENT-SERVER Roland Oktavianus Lukas Sihombing, Muhammad Zulfin Konsentrasi Teknik Telekomunikasi, Departemen
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciDitulis oleh Tutor TKJ CLUB Senin, 09 Januari :37 - Pemutakhiran Terakhir Senin, 09 Januari :41
Proxy dapat dipahami sebagai pihak ketiga yang berdiri ditengah-tengah antara kedua pihak yang saling berhubungan dan berfungsi sebagai perantara, sedemikian sehingga pihak pertama dan pihak kedua tidak
Lebih terperinciAUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS
AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana
Lebih terperinciBAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik
BAB I PENDAHULUAN A. LATAR BELAKANG Perkembangan teknologi membuat pendidikan pada umumnya juga mengikuti kemajuan tersebut. Semisal saja internet, dunia pendidikan sangat membutuhkan koneksi internet.
Lebih terperinciOPTIMASI KETINGGIAN ACCESS POINT PADA JARINGAN WIRELESS DISTRIBUTION SYSTEM
OPTIMASI KETINGGIAN ACCESS POINT PADA JARINGAN WIRELESS DISTRIBUTION SYSTEM Farich Novrina Sandy *), Wahyul Amien Syafei, and Imam Santoso Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro,
Lebih terperinciBAB I PENDAHULUAN. Hal tersebut tidak lepas dari perkembangan ilmu pengetahuan, salah satunya ilmu
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi saat ini telah mengalami perkembangan yang sangat pesat, khususnya yang berkaitan dengan kemajuan teknologi komputer. Hal tersebut tidak lepas
Lebih terperinci