Panduan Menggunakan Wireshark

Ukuran: px
Mulai penontonan dengan halaman:

Download "Panduan Menggunakan Wireshark"

Transkripsi

1 Panduan Menggunakan Wireshark Network Protocol Analyzer Aplikasi wireshark adalah sebuah Network Protocol Analyzer untuk berbagai kebutuhan analisis unjuk kerja jaringan. Wireshark difungsikan untuk menangkap (capturing) setiap data yang lewat melalui salah satu network interface dari komputer di mana aplikasi tersebut terpasang. Aplikasi ini memiliki fungsi yang sama dengan aplikasi tcpdump pada sistem operasi linux. Perhatikan tampilan bagian depan seperti terlihat dalam Gambar berikut. Pertama-tama pengguna harus memilih interface yang akan digunakan untuk menangkap data. Terlihat pada tab Interface List pada tab Capture. Apabila anda telah memiliki file hasil capture yang telah disimpan sebelumnya, file tersebut dapat dibuka dengan menekan Open.

2 Misalkan sekarang kita belum memiliki file tersimpan. Maka langkah awal, tentukan network interface di mana data akan dicapture. Klik Interface List, akan muncul jendela seperti terlihat dalam Gambar. Pilih salah interface yang aktif dan tekan tobol Start. Tampak proses capture data sudah dimulai seperti Gambar berikut: Pada Gambar di atas terlihat bahwa wireshark menampilkan data dalam tiga jendela yaitu: jendela teratas merupakan summary dari data yang sedang

3 ditangkap saat itu, jendela tengah berisi detail dari data dan jendela paling bawah merupakan representasi hexadesimal dari data. Menambah Kolom Pengamatan Tampilan wireshark pada jendela summary terbagi ke dalam beberapa kolom, yaitu nomor, waktu capture, alamat sumber, alamat tujuan, protokol dan info detail tentang data. Kolom tersebut merupakan tampilan default, tetapi anda dapat menambahkan, mengurangi atau mengubahnya sesuai dengan kebutuhan. Sebagai contoh, kita menginginkan penambahan panjang dari paket data pada kolom antara kolom destination dan protocol. Maka silahkan klik Edit Preferences User Interface Column dengan tampilan sebagai berikut: Untuk menambahkan informasi tentang panjang paket data klik Add. Pada bagian Field type cari packet length (bytes). Selanjutnya klik pada field baru bernama New Column dan ganti menjadi Length.

4 Field paling ata akan berada pada kolom paling kiri. Untuk mengubah urutan field lakukan drag and drop pada masing-masing kolom. Hasilnya tampak sebagai berikut: Selanjutnya klik OK. Maka sebuah kolom baru dengan nama Length akan muncul pada jendela summary dari Wireshark. Selanjutnya beberapa tombol penting pada bagian toolbar dapat dilihat pada Gambar berikut ini:

5 Melakukan Filter Data Setelah melakukan proses capture data, sangat dimungkinkan anda perlu melakukan filter terhadap data hasil capture tersebut. Mengapa demikian? Karena kita tidak membutuhkan semua data hasil capture. Sebagai contoh kita hanya membutuhkan data yang berjalan di atas protokol TCP saja, maka data hasil capture harus di filter sedemikian rupa untuk menampilkan hanya data TCP saja. Proses melakukan filter dapat dilakukan dengan cara menambahkan beberapa ekspresi pada form filter. Lihat Gambar sebelumnya. Berikut ini adalah beberapa contoh ekspresi dari filter. Ekspresi ip tcp tcp udp ip.addr == not arp tcp.port ==80 udp.port==80 Keterangan Hanya menampilkan data dengan protokol IP saja. Hanya menampilkan data dengan protokol tcp saja. Menampilkan data dengan protokol tcp atau udp Hanya menampilkan data yang memiliki ip address baik source maupun destination sama dengan Tidak menampilkan semua protokol ARP Menampilkan protokol HTTP (port 80) saja yang berjalan pada TCP dan UDP.

6 Setelah memasukkan ekspresi filter, tekan tombol apply. Maka tampilan pada bagian jendela summary akan menampilkan data sesuai dengan ekspresi dari filter. Dengan cara yang lain, penentuan ekspreksi dari filter dapat dilakukan dengan melakukan klik tombol Edit Display Filter. Tampilan Edit Display Filter dengan opsi yang sudah disediakan adalah sebagai berikut: Selanjutnya tekan tombol apply kemudian OK. Melakukan Eksport File Eksport file dari aplikasi Wireshark ke dalam bentuk file dengan ekstensi lain sangat dibutuhkan apabila analisis terhadap data akan dilakukan melalui perangkat lunak aplikasi lain yang tersedia di pasaran. Misalnya, analisis akan dilakukan dengan menggunakan Microsoft Exel atau MATLAB, maka eksport file harus dilakukan.

7 Proses eksport file dilakukan dengan melakukan klik tab File Eksport File. Tampilan jendela eksport file adalah sebagai berikut: Seperti terlihat pada jendela eksport file, terdapat beberapa opsi eksport. File dapat dieksport ke dalam beberapa bentuk standar, antara lain: plaintext (.txt), psfile (.ps), CSV file (.csv) yang dapat dibaca oleh Microsoft Excel, XML file (.psml atau.pdml) dan Array dalam bahasa C (.c). Untuk memilih format dari file hasil eksport klik Save as type. Lihat Gambar berikut

8 Opsi berikutnya adalah packet range. Berfungsi untuk menentukan paket mana saja yang akan diexport. Secara default, semua paket akan disimpan. Klik All packet apabila semua paket data akan disimpan. Selanjutnya pilih opsi semua paket yang telah dicapture atau hanya paket yang ditampilkan saja. Opsi terakhir adalah packet format. Apabila hanya dibutuhkan ekport file dari jendela summary saja, maka klik Packet summary line dan buang klik pada Packet details. Mengklik Paket details menghasilkan file export dengan semua detail informasi pada jendela tengah dari aplikasi Wireshark ikut tersimpan. Ini berarti ukuran file hasil export akan menjadi sangat besar. Selain itu hasil file export belum tentu dapat diolah (dengan mudah) oleh aplikasi Microsoft Excel atau MATLAB. Anda akan membutuhkan sedikit perjuangan untuk melakukan ekstraksi data apabila file export disimpan dalam format paket yang disertai dengan detail dari data.

Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:

Arsyad Dwiyankuntoko  Pendahuluan. Lisensi Dokumen: Starting Wireshark Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM. MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.

Lebih terperinci

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

WIRESHARK PROSES CAPTURE PACKET DATA

WIRESHARK PROSES CAPTURE PACKET DATA WIRESHARK PROSES CAPTURE PACKET DATA OLEH I WAYAN AGUS ADI SAPUTRA 0715353051 IV B POLITEKNIK NEGERI BALI PJJ D3-TKJ 2009 KATA PENGANTAR Puji syukur penulis panjatkan kehadapan Tuhan Yang Mahaesa karena

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2 A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring

Lebih terperinci

PANDUAN PENGGUNAAN MODUL WISUDA

PANDUAN PENGGUNAAN MODUL WISUDA PANDUAN PENGGUNAAN MODUL WISUDA 2015 PT. AIR MEDIA PERSADA DAFTAR ISI A. Referensi Tabel Kode (Check List Atribut Wisuda)...3 B. Manajemen Wisuda...4 C. Hak Akses Cek List User...8 D. Check List Syarat

Lebih terperinci

Pengenalan dan Instalasi Wireshark

Pengenalan dan Instalasi Wireshark Pengenalan dan Instalasi Wireshark Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat

Lebih terperinci

Modul Analisa Video Streaming dengan HTML 5

Modul Analisa Video Streaming dengan HTML 5 Modul Analisa Video Streaming dengan HTML 5 Streaming adalah sebuah teknologi untuk memaninkan file video atau audio secara langsung ataupun dengan pre-recorder dari sebuah mesin server (web server). Dengan

Lebih terperinci

Adiba Kamalia Putri

Adiba Kamalia Putri Fitur-Fitur pada Wireshark Adiba Kamalia Putri Twnfour_1293@yahoo.co.id http://sayadibakamalia.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1.

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1. BAB III METODOLOGI PENELITIAN 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem dapat dijelaskan dengan lebih baik melalui blok diagram seperti yang terlihat seperti Gambar 3.1. PEMBUATAN

Lebih terperinci

TUTORIAL DASAR WIRESHARK

TUTORIAL DASAR WIRESHARK TUTORIAL DASAR WIRESHARK Apa itu WireShark? WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba menangkap paket-paket jaringan dan berusaha untuk menampilkan semua informasi

Lebih terperinci

Analisis Packets dengan aplikasi Wireshark

Analisis Packets dengan aplikasi Wireshark Nama: Villia Putriany NIM: 09031381419103 Kelas: Sibil 4A Analisis Packets dengan aplikasi Wireshark WIRESHARK adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang orang yang bekerja

Lebih terperinci

}Packet List Panel. } Packet Details Panel. } Packet Byte Panel. Nama : Devi Indra Meytri NIM : Kelas : SI Reguler 4A

}Packet List Panel. } Packet Details Panel. } Packet Byte Panel. Nama : Devi Indra Meytri NIM : Kelas : SI Reguler 4A Nama : Devi Indra Meytri NIM : 09031281520103 Kelas : SI Reguler 4A Wireshark merupakan slah satu aplikasi untuk men-capture paket data. Untuk menganalisis pake data yang dikirim dari source ke destination

Lebih terperinci

OpenOffice Writer Aplikasi perkantoran OpenOffice.org Writer

OpenOffice Writer Aplikasi perkantoran OpenOffice.org Writer OpenOffice Writer Writer adalah bagian dari OpenOffice.org yang digunakan sebagai aplikasi pengolah kata. Kegiatan kegiatan pengolahan kata berupa pembuatan laporan, penulisan proposal, pembuatan surat,

Lebih terperinci

Analisa Paket Data Menggunakan Wireshark

Analisa Paket Data Menggunakan Wireshark Nama : Dini Ayu Lestari NIM : 09031181520005 Kelas : SI Reguler 4A Mata Kuliah : Komunikasi Data dan Jaringan Komputer Dosen Pembimbing : Deris Stiawan, Ph.D Analisa Paket Data Menggunakan Wireshark Wireshark

Lebih terperinci

Biznet GIO Cloud Menghubungkan VM via SSH

Biznet GIO Cloud Menghubungkan VM via SSH Biznet GIO Cloud Menghubungkan VM via SSH Pendahuluan Menghubungkan Virtual Machine (VM) yang baru Anda buat melalui client SSH dapat dengan mudah tetapi Anda perlu untuk membuat beberapa perubahan konfigurasi

Lebih terperinci

Praktikum Jaringan Komputer 2

Praktikum Jaringan Komputer 2 Monitoring Jaringan dengan Ethereal Pada praktikum ini, mungkin ini praktikum yang akan sangat sulit dijelaskan, untuk memahami ini anda harus punya basic tersendiri tentang OSI layer (masih ingat kan

Lebih terperinci

Cara Membuat Mail Merge di Word 2010

Cara Membuat Mail Merge di Word 2010 Cara Membuat Mail Merge di Word 2010 Mail merge membantu kita untuk membuat sebuah dokumen (misalnya surat) yang isinya sama untuk penerima yang berbeda secara cepat dan mudah. Fitur ini sangat membantu

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama 32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan

Lebih terperinci

Cara Membuat Mail Merge di Word 2007

Cara Membuat Mail Merge di Word 2007 Cara Membuat Mail Merge di Word 2007 Mail merge membantu kita untuk membuat sebuah dokumen (misalnya surat) yang isinya sama untuk penerima yang berbeda secara cepat dan mudah. Fitur ini sangat membantu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK DISUSUN OLEH: RATIH HANDAYANI 09011181419037 DOSEN PEMBIMBING: Dr. Deris Setiawan, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas :

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas : Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara

Lebih terperinci

Analisa Paket Data Menggunakan Wireshark

Analisa Paket Data Menggunakan Wireshark Nama : Narwastu Kartika Dewi NIM : 09031181520001 Kelas : SI Reguler 4A Mata Kuliah : Komunikasi Data dan Jaringan Komputer Dosen Pembimbing : Deris Stiawan, Ph.D Analisa Paket Data Menggunakan Wireshark

Lebih terperinci

Dwivaldo Desprialdi. Program Studi Sistem Komputer, Universitas Bina Nusantara,

Dwivaldo Desprialdi. Program Studi Sistem Komputer, Universitas Bina Nusantara, Analisis Protokol Transmission Control Protocol (TCP), Hypertext Transfer Protocol (HTTP), dan Hypertext Transfer Protocol Secure (HTTPS) dari hasil Wireshark Dwivaldo Desprialdi Program Studi Sistem Komputer,

Lebih terperinci

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan

Lebih terperinci

Spesifikasi: Ukuran: 11x18 cm Tebal: 144 hlm Harga: Rp Terbit pertama: Juni 2005 Sinopsis singkat:

Spesifikasi: Ukuran: 11x18 cm Tebal: 144 hlm Harga: Rp Terbit pertama: Juni 2005 Sinopsis singkat: Spesifikasi: Ukuran: 11x18 cm Tebal: 144 hlm Harga: Rp 19.800 Terbit pertama: Juni 2005 Sinopsis singkat: Membahas teknik pembuatan aplikasi database menggunakan Microsoft Access Project 2003 dan SQL Server

Lebih terperinci

Simulasi Jaringan dengan GNS3

Simulasi Jaringan dengan GNS3 Simulasi Jaringan dengan GNS3 Praktikum Jaringan Komputer Jurusan Teknik Elektro, Unsoed Iwan Setiawan Praktikum Jaringan Komputer Jurusan Teknik Elektro, Unsoed 1/28 Tujuan Praktikum

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Mail Merge (Dokumen gabung)

Mail Merge (Dokumen gabung) Mail Merge (Dokumen gabung) 1. Membuat data source dan dokumen utama a) Membuat Address list/data source Pada OpenOffice data source disebut juga sebagai address list. Address list dapat dibuat dari berbagai

Lebih terperinci

a. Menyiapkan database

a. Menyiapkan database Membuat Label dan Kartu Pernahkan kita melihat label yang tertempel pada undangan? Bagaimana cara membuatnya? Tentunya kita bisa saja membuatnya secara manual dengan mengetik satu per satu, kemudian posisinya

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

TUGAS V JARINGAN KOMPUTER

TUGAS V JARINGAN KOMPUTER TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA

Lebih terperinci

Simulasi Jaringan dengan GNS3

Simulasi Jaringan dengan GNS3 Simulasi Jaringan dengan GNS3 Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed Iwan Setiawan Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed 1/30

Lebih terperinci

SMS Gateway. oleh: Kaka E. Prakasa Nanang Syaifudin

SMS Gateway. oleh: Kaka E. Prakasa Nanang Syaifudin SMS Gateway oleh: Kaka E. Prakasa Nanang Syaifudin FrontlineSMS adalah perangkat lunak bebas untuk manajemen sms yang relatif lebih sederhana dan mudah digunakan untuk berbagai keperluan dibandingkan dengan

Lebih terperinci

Mengeset IP Address Switch DLINK DES 3526 Oleh Happy Chandraleka (a.k.a. ÇäkrabiRâwÄ)

Mengeset IP Address Switch DLINK DES 3526 Oleh Happy Chandraleka (a.k.a. ÇäkrabiRâwÄ) Mengeset IP Address Switch DLINK DES 3526 Oleh Happy Chandraleka (a.k.a. ÇäkrabiRâwÄ) cakrabirawa@mail.ru Switch merupakan suatu perangkat jaringan yang digunakan untuk menghubungkan banyak komputer ke

Lebih terperinci

Situs Lokal. Nama : Derdi Kurniawan NIM : Kelas : SiReg 4A

Situs Lokal. Nama : Derdi Kurniawan NIM : Kelas : SiReg 4A Nama : Derdi Kurniawan NIM : 09031181520026 Kelas : SiReg 4A Situs Lokal http://www.netmedia.co.id/ Untuk mengetahui adanya komunikasi data disini saya menggunkan url http://www.netmedia.co.id/ https://www.pesonaindo.com/

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi kepustakaan, percobaan dan analisis. Dalam Tugas Akhir ini penulis mencoba untuk mengumpulkan

Lebih terperinci

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah

Lebih terperinci

TUGAS UTS MENGHITUNG THROUGHPUT DAN UTILISASI BANDWIDTH DARI APLIKASI VIDEO STREAMING YOUTUBE

TUGAS UTS MENGHITUNG THROUGHPUT DAN UTILISASI BANDWIDTH DARI APLIKASI VIDEO STREAMING YOUTUBE TUGAS UTS MENGHITUNG THROUGHPUT DAN UTILISASI BANDWIDTH DARI APLIKASI VIDEO STREAMING YOUTUBE Matakuliah Kelas Dosen : Rekayasa Trafik : P1 : Dr. Jusak Oleh : Moch. Miftachul 10.41020.0007 Rahmawan Suchinda

Lebih terperinci

ATRI s Report Information System

ATRI s Report Information System ATRI s Report Information System Type : Tutorial Release : Ver 2.0 Pub Date : 10 October 2007 Pages : 13 Publisher : PT. Atri Distribusindo Overview Sebagai perusahaan distribusi & penyedia jasa logistik

Lebih terperinci

1. Laporan Nilai Persediaan Barang (Metode Average)

1. Laporan Nilai Persediaan Barang (Metode Average) Laporan Nilai Persediaan Barang March 02, 2018 Laporan nilai persediaan menampilkan rangkuman informasi penting seperti sisa stok yang tersedia, nilai, dan biaya rata-rata untuk setiap persediaan barang.

Lebih terperinci

Monitoring Jaringan Komputer dengan Network Protocol Analyzer 0

Monitoring Jaringan Komputer dengan Network Protocol Analyzer  0 Didha Dewannanta didha@dr.com Penulis adalah mahasiswa semester akhir di POLITEKNIK NEGERI SEMARANG angkatan 2009, Jurusan Teknik Elektro, Program Studi D4 Teknik Telekomunikasi, Konsentrasi Jaringan Radio

Lebih terperinci

soal tes + ujian asil + ujian BUKU PANDUAN SISTEM MANAJEMEN KONTEN PADA PLATFORM MOODLE Buku Panduan CMS pada Platform Moodle 1

soal tes + ujian asil + ujian BUKU PANDUAN SISTEM MANAJEMEN KONTEN PADA PLATFORM MOODLE Buku Panduan CMS pada Platform Moodle 1 soal tes + ujian asil + ujian BUKU PANDUAN SISTEM MANAJEMEN KONTEN PADA PLATFORM MOODLE Buku Panduan CMS pada Platform Moodle 1 Daftar Isi Daftar Isi...2 BAB I. PENDAHULUAN...3 1.1. Sekilas Tentang Moodle...3

Lebih terperinci

1. Laporan Ringkasan Persediaan Barang (Metode Average)

1. Laporan Ringkasan Persediaan Barang (Metode Average) Laporan Ringkasan Persediaan March 02, 2018 Laporan ini menampilkan daftar kuantitas dan nilai seluruh barang persediaan per tanggal yang ditentukan. Karena Jurnal memiliki 2 metode perhitungan persediaan,

Lebih terperinci

Pada Halaman ini user dapat mengganti password yang sudah ada dengan melakukan :

Pada Halaman ini user dapat mengganti password yang sudah ada dengan melakukan : 1. CIS 1.1 User Management 1.1.1 Change Password Pada Halaman ini user dapat mengganti password yang sudah ada dengan melakukan : 1. Isi field old password dengan password dengan password lama 2. Isi field

Lebih terperinci

Pada bab ini akan dijelaskan berbagai cara mengelola isi konten yang diperlukan diantaranya :

Pada bab ini akan dijelaskan berbagai cara mengelola isi konten yang diperlukan diantaranya : Bab III Mengisi Sekolah Data Website Pada bab ini akan dijelaskan berbagai cara mengelola isi konten yang diperlukan diantaranya : Data Semester Data Jurusan/P rogram Studi Data Pelajaran Data Guru/ Pegawai

Lebih terperinci

TUTORIAL CISCO PACKET TRACER 5

TUTORIAL CISCO PACKET TRACER 5 TUTORIAL CISCO PACKET TRACER 5 I. Pengantar Cisco Packet Tracer merupakan aplikasi yang dikembangkan oleh Cisco Company, bertujuan untuk melakukan simulasi jaringan komputer dan untuk melakukan monitoring

Lebih terperinci

Spesifikasi: Ukuran: 14x21 cm Tebal: 68 hlm Harga: Rp Terbit pertama: Februari 2005 Sinopsis singkat:

Spesifikasi: Ukuran: 14x21 cm Tebal: 68 hlm Harga: Rp Terbit pertama: Februari 2005 Sinopsis singkat: Spesifikasi: Ukuran: 14x21 cm Tebal: 68 hlm Harga: Rp 14.800 Terbit pertama: Februari 2005 Sinopsis singkat: Buku ini berisi tip dan trik tentang pemrograman aplikasi database dengan Microsoft Access 2000,

Lebih terperinci

Membuat File Database & Tabel

Membuat File Database & Tabel Membuat File Database & Tabel Menggunakan MS.Office Access 2013 Database merupakan sekumpulan data atau informasi yang terdiri atas satu atau lebih tabel yang saling berhubungan antara satu dengan yang

Lebih terperinci

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP

Lebih terperinci

Maka akan tampil jendela Internet Information Services (IIS) Manager. Kemudian klik Web Sites Membuat folder data

Maka akan tampil jendela Internet Information Services (IIS) Manager. Kemudian klik Web Sites Membuat folder data 7. Untuk menambahkan a l a m a t IP yang baru untuk pembuatan website klik tombol Add, maka akan muncul jendela TCP/IP Address. 4. Klik drive tempat membuat folder, misalnya C: 5. Klik menu File, kemudian

Lebih terperinci

PANDUAN MELAKUKAN PENGINPUTAN DATA USULAN ANGGOTA DPRD (RESES) APLIKASI SIMRENBANGDA KABUPATEN BANJARNEGARA

PANDUAN MELAKUKAN PENGINPUTAN DATA USULAN ANGGOTA DPRD (RESES) APLIKASI SIMRENBANGDA KABUPATEN BANJARNEGARA PANDUAN MELAKUKAN PENGINPUTAN DATA USULAN ANGGOTA DPRD (RESES) KABUPATEN BANJARNEGARA Untuk melakukan pengentrian data usulan anggota DPRD terlebih dahulu harus masuk ke dalam aplikasi. Untuk masuk ke

Lebih terperinci

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

Microsoft Access 2010

Microsoft Access 2010 Modul ke: Microsoft Access 2010 Teori dan fungsi yang digunakan dalam MS. Access 2010 Fakultas Ilmu Komunikasi Grace Gata, M.Kom Program Studi Public Relations www.mercubuana.ac.id Microsoft Access 2010

Lebih terperinci

Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser

Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser 4.3.4 Petunjuk Pemakaian Sistem Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser yang terhubung dengan internet. Berikut ini adalah detail prosedur pemakaian dari aplikasi tersebut.

Lebih terperinci

BAB IV HASIL DAN EVALUASI. QoS, yaitu : pengujian terhadap Delay, pengujian terhadap Jitter, pengujian

BAB IV HASIL DAN EVALUASI. QoS, yaitu : pengujian terhadap Delay, pengujian terhadap Jitter, pengujian BAB IV HASIL DAN EVALUASI Pengujian sistem merupakan pengujian terhadap perhitungan yang telah dilakukan. Pengujian tersebut termasuk pengujian terhadap parameter-parameter QoS, yaitu : pengujian terhadap

Lebih terperinci

Didha Dewannanta

Didha Dewannanta Monitoring Jaringan Komputer dengan Network Protocol Analyzer Didha Dewannanta didhadewannanta@gmail.com http://jarkomindonesia.tk Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dijelaskan tahapan implementasi dengan menjelaskan proses proses instalasi perangkat lunak penunjang VoIP, mulai dari instalasi VirtualBox berikut dengan

Lebih terperinci

Gambar 1. Jendela Ms. Access Pilihan: New : menu untuk membuat file basis data baru. Recent : menu untuk membuka file basis data yang sudah ada.

Gambar 1. Jendela Ms. Access Pilihan: New : menu untuk membuat file basis data baru. Recent : menu untuk membuka file basis data yang sudah ada. Mata Pelajaran : Keterampilan Komputer dan Pengelolaan Informasi Standar Kompetensi : Microsoft Office Access Kompetensi Dasar : Mengoperasikan Software Aplikasi Basis Data Kelas : XI Pertemuan 2 A. Menjalankan

Lebih terperinci

BAB VI MEMBUAT MAIL MERGE

BAB VI MEMBUAT MAIL MERGE BAB VI MEMBUAT MAIL MERGE A. Mengenal Mail Merge Mail Merge merupakan salah satu fasilitas yang disediakan Microsoft Word untuk membuat surat massal. Mail Merge dapat kita terapkan dalam bentuk : 1. amplop

Lebih terperinci

MEMULAI MENGGUNAKAN APLIKASI SIMPEG

MEMULAI MENGGUNAKAN APLIKASI SIMPEG MEMULAI MENGGUNAKAN APLIKASI SIMPEG 1. Untuk memulai menggunakan aplikasi Sistim Informasi Manajemen Kepegawaian (SIMPEG) Kab. Lombok Utara ini, silahkan ketikan alamat http://bkdpsdm.lombokutarakab.go.id/simpeg

Lebih terperinci

BAB 7 BEKERJA DENGAN MULTIPLE FILE RECORD TYPE

BAB 7 BEKERJA DENGAN MULTIPLE FILE RECORD TYPE BAB 7 BEKERJA DENGAN MULTIPLE FILE RECORD TYPE 7.1 MULTIPLE FILE RECORD Beberapa file mempunyai lebih dari satu type record. File data yang digunakan pada latihan latihan sebelum dalam buku latihan ini

Lebih terperinci

PRAKTIKUM JARINGAN NIRKABEL. Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA

PRAKTIKUM JARINGAN NIRKABEL. Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS RESPATI YOGYAKARTA 2014 Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA PRAKTIKUM 10 USER MANAGER PADA MIKROTIK

Lebih terperinci

KATA PENGANTAR. Ikatlah ilmu dengan menuliskannya.

KATA PENGANTAR. Ikatlah ilmu dengan menuliskannya. KATA PENGANTAR M icrosoft Excel adalah program untuk mengolah lembar kerja yang paling populer saat ini. Dengan Excel, kita bisa membuat dan menganalisa berbagai data, menghitung dan membuat grafik. Modul

Lebih terperinci

DAHUA FREE DDNS 1. REGISTER

DAHUA FREE DDNS 1. REGISTER DAHUA FREE DDNS Untuk bisa menggunakan Free DDNS pada DVR Dahua, maka ada beberapa langkah yang harus dilakukan, diantaranya adalah mendaftarkan akun untuk login pada wesbite www.dahuaddns.com serta melakukan

Lebih terperinci

Mengoperasikan Dasar-Dasar Basis Data (Database)

Mengoperasikan Dasar-Dasar Basis Data (Database) 2011 LSP TELEMATIKA Mengoperasikan Dasar-Dasar Basis Data (Database) Modul KKPI 3 Mengoperasikan Dasar-Dasar Basis Data - (20110523-R1) 1 DAFTAR ISI DAFTAR ISI... 2 BAB I Mempersiapkan Piranti Lunak Basis

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil perancangan aplikasi pengamanan data menggunakan metode RC5 terdiri dari enkripsi dan deskripsi, enkripsi digunakan untuk mengubah data asli

Lebih terperinci

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM : JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT

Lebih terperinci

1. Laporan Penjualan Versi Lama

1. Laporan Penjualan Versi Lama Laporan Daftar Penjualan January 10, 2018 Laporan daftar penjualan menampilkan daftar kronologis dari semua faktur, pemesanan, penawaran, retur dan pembayaran penjualan Anda untuk rentang tanggal yang

Lebih terperinci

1. Pendahuluan. 2. Mengaktifkan Microsoft Excell. 3. Mengenal Lingkungan Kerja Microsoft Excell 4. Mengakhiri Microsoft Excell

1. Pendahuluan. 2. Mengaktifkan Microsoft Excell. 3. Mengenal Lingkungan Kerja Microsoft Excell 4. Mengakhiri Microsoft Excell By F. Denie Wahana 1. Pendahuluan 2. Mengaktifkan Microsoft Excell 3. Mengenal Lingkungan Kerja Microsoft Excell 4. Mengakhiri Microsoft Excell Program aplikasi pengolah angka Microsoft Excel disebut

Lebih terperinci

Gambar 8.1 Contoh Dokumen untuk Manajemen Data, Pivot Table dan Grafik

Gambar 8.1 Contoh Dokumen untuk Manajemen Data, Pivot Table dan Grafik BAB 8 MANAJEMEN DATA Jika kita bekerja dengan data yang cukup banyak, maka perlu melakukan beberapa pengaturan misalnya melakukan pemilihan data, pengurutan data dan juga pengelompokan data. Hal ini dimaksudkan

Lebih terperinci

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah BAB IV PEMBAHASAN Pada bab pembahasan ini akan dibahas tentang hasil dari Kerja Praktek yang telah dibuat berdasarkan materi yang didapat dari berbagai buku sehingga terbentuk menjadi sebuah web dan dapat

Lebih terperinci

BAB 4 BEKERJA DENGAN MULTIPLE FILE RECORD TYPE

BAB 4 BEKERJA DENGAN MULTIPLE FILE RECORD TYPE BAB 4 BEKERJA DENGAN MULTIPLE FILE RECORD TYPE Beberapa file mempunyai lebih dari satu type record. File data yang digunakan pada latihan latihan sebelum dalam buku latihan ini hanya mempunyai satu type

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Sistem Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi menggunakan teknologi VoIP. Wartel VoIP membutuhkan sebuah mekanisme secara komputerisasi

Lebih terperinci

KLASIFIKASI PENGGUNAAN PROTOKOL KOMUNIKASI PADA NEWORK TRAFFIC MENGGUNAKAN NAÏVE BAYES SEBAGAI PENENTUAN QoS

KLASIFIKASI PENGGUNAAN PROTOKOL KOMUNIKASI PADA NEWORK TRAFFIC MENGGUNAKAN NAÏVE BAYES SEBAGAI PENENTUAN QoS KLASIFIKASI PENGGUNAAN PROTOKOL KOMUNIKASI PADA NEWORK TRAFFIC MENGGUNAKAN NAÏVE BAYES SEBAGAI PENENTUAN QoS Made Sudarma Staff Pengajar Magister Teknik Elektro, Manajemen Sistem Informasi dan Komputer

Lebih terperinci

1. Laporan Pembelian Versi Lama

1. Laporan Pembelian Versi Lama Laporan Daftar Pembelian January 15, 2018 Laporan ini menampilkan daftar kronologis dari semua pembelian pemesanan, penawaran, pembayaran, retur pembelian dan deposit pembelian Anda untuk rentang tanggal

Lebih terperinci

Persediiaan Barang Dagang BAB VI A. Penyesuaian Persediaan Contoh Kasus : 1. Pada tanggal 17 Juni 2007 Trust Computer memberikan konfirmasi kepada AMD Company bahwa terdapat barang yang rusak antara lain

Lebih terperinci

Modul 6 Mengoperasikan Perangkat Lunak Lembar Sebar (Open Source) 1 KEGIATAN BELAJAR 2

Modul 6 Mengoperasikan Perangkat Lunak Lembar Sebar (Open Source) 1 KEGIATAN BELAJAR 2 Modul 6 Mengoperasikan Perangkat Lunak Lembar Sebar (Open Source) 1 KEGIATAN BELAJAR 2 3.1. Modul 3.1.1. Mengenali Bagian-Bagian, Menu dan Istilah dalam Open Office Calc. Open Office Calc adalah salah

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

PANDUAN PENGGUNAAN MODUL KUISIONER

PANDUAN PENGGUNAAN MODUL KUISIONER PANDUAN PENGGUNAAN MODUL KUISIONER 2015 PT. AIR MEDIA PERSADA DAFTAR ISI Pengenalan Kategori Kuisioner dan Aturan...3 1. Kategori Kuisioner...3 2. Aturan...3 Halaman Konfigurasi...4 Halaman Manajemen Kuisioner...4

Lebih terperinci

Pedoman Database Koleksi Museum. cagarbudaya.kemdikbud.go.id

Pedoman Database Koleksi Museum. cagarbudaya.kemdikbud.go.id Pedoman Database Koleksi Museum cagarbudaya.kemdikbud.go.id Direktorat Pelestarian Cagar Budaya dan Permuseuman Direktorat Jenderal Kebudayaan Kementerian Pendidikan dan Kebudayaan 2015 DAFTAR ISI Daftar

Lebih terperinci

Mengenal dan Mengedit HTML

Mengenal dan Mengedit HTML Mengenal dan Mengedit HTML 3.1 Pengertian HTML HTML (HyperText Markup Language) merupakan protocol yang digunakan untuk mentransfer data atau dokumen dari web server ke dalam browser. HTML juga digunakan

Lebih terperinci

Bab 4. Implementasi dan Pembahasan

Bab 4. Implementasi dan Pembahasan Bab 4 Implementasi dan Pembahasan Pada bab ini dijelaskan tentang implementasi, konfigurasi komponenkomponen dari sistem VoIP yang dibangun. Langkah-langkah instalasi dan konfigurasi Linux Trixbox CE sebagai

Lebih terperinci

Alur Pendaftaran Ulang Mahasiswa Baru

Alur Pendaftaran Ulang Mahasiswa Baru Alur Pendaftaran Ulang Mahasiswa Baru Petunjuk Penggunaan Portal Akademik Login Sebelum memasuki Halaman Utama Portal Akademik, mahasiswa harus login dulu ke dalam sistem dengan cara memasukkan Username

Lebih terperinci

TUGAS JARINGANN KOMPUTER

TUGAS JARINGANN KOMPUTER TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan

Lebih terperinci

BUKU PANDUAN UNTUK PENGGUNA

BUKU PANDUAN UNTUK PENGGUNA BUKU PANDUAN UNTUK PENGGUNA WEB-BASE SISTEM PELAPORAN ON LINE PENGENDALIAN KEBAKARAN HUTAN DAN LAHAN DI AREAL KONSESI MITRA Buku Panduan untuk Pengguna - Web-Base Sistem Pelaporan On Line Pengendalian

Lebih terperinci

PETUNJUK PENGGUNAAN SISTEM INFORMASI si.ipdn.ac.id SEBAGAI OPERATOR

PETUNJUK PENGGUNAAN SISTEM INFORMASI si.ipdn.ac.id SEBAGAI OPERATOR PETUNJUK PENGGUNAAN SISTEM INFORMASI si.ipdn.ac.id SEBAGAI OPERATOR Uptik telah mulai memfasilitasi pengembangan Sistem Informasi. Sistem Informasi ini merupakan suatu sistem awal yang berisi informasi-informasi

Lebih terperinci