Panduan Menggunakan Wireshark
|
|
- Suparman Cahyadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Panduan Menggunakan Wireshark Network Protocol Analyzer Aplikasi wireshark adalah sebuah Network Protocol Analyzer untuk berbagai kebutuhan analisis unjuk kerja jaringan. Wireshark difungsikan untuk menangkap (capturing) setiap data yang lewat melalui salah satu network interface dari komputer di mana aplikasi tersebut terpasang. Aplikasi ini memiliki fungsi yang sama dengan aplikasi tcpdump pada sistem operasi linux. Perhatikan tampilan bagian depan seperti terlihat dalam Gambar berikut. Pertama-tama pengguna harus memilih interface yang akan digunakan untuk menangkap data. Terlihat pada tab Interface List pada tab Capture. Apabila anda telah memiliki file hasil capture yang telah disimpan sebelumnya, file tersebut dapat dibuka dengan menekan Open.
2 Misalkan sekarang kita belum memiliki file tersimpan. Maka langkah awal, tentukan network interface di mana data akan dicapture. Klik Interface List, akan muncul jendela seperti terlihat dalam Gambar. Pilih salah interface yang aktif dan tekan tobol Start. Tampak proses capture data sudah dimulai seperti Gambar berikut: Pada Gambar di atas terlihat bahwa wireshark menampilkan data dalam tiga jendela yaitu: jendela teratas merupakan summary dari data yang sedang
3 ditangkap saat itu, jendela tengah berisi detail dari data dan jendela paling bawah merupakan representasi hexadesimal dari data. Menambah Kolom Pengamatan Tampilan wireshark pada jendela summary terbagi ke dalam beberapa kolom, yaitu nomor, waktu capture, alamat sumber, alamat tujuan, protokol dan info detail tentang data. Kolom tersebut merupakan tampilan default, tetapi anda dapat menambahkan, mengurangi atau mengubahnya sesuai dengan kebutuhan. Sebagai contoh, kita menginginkan penambahan panjang dari paket data pada kolom antara kolom destination dan protocol. Maka silahkan klik Edit Preferences User Interface Column dengan tampilan sebagai berikut: Untuk menambahkan informasi tentang panjang paket data klik Add. Pada bagian Field type cari packet length (bytes). Selanjutnya klik pada field baru bernama New Column dan ganti menjadi Length.
4 Field paling ata akan berada pada kolom paling kiri. Untuk mengubah urutan field lakukan drag and drop pada masing-masing kolom. Hasilnya tampak sebagai berikut: Selanjutnya klik OK. Maka sebuah kolom baru dengan nama Length akan muncul pada jendela summary dari Wireshark. Selanjutnya beberapa tombol penting pada bagian toolbar dapat dilihat pada Gambar berikut ini:
5 Melakukan Filter Data Setelah melakukan proses capture data, sangat dimungkinkan anda perlu melakukan filter terhadap data hasil capture tersebut. Mengapa demikian? Karena kita tidak membutuhkan semua data hasil capture. Sebagai contoh kita hanya membutuhkan data yang berjalan di atas protokol TCP saja, maka data hasil capture harus di filter sedemikian rupa untuk menampilkan hanya data TCP saja. Proses melakukan filter dapat dilakukan dengan cara menambahkan beberapa ekspresi pada form filter. Lihat Gambar sebelumnya. Berikut ini adalah beberapa contoh ekspresi dari filter. Ekspresi ip tcp tcp udp ip.addr == not arp tcp.port ==80 udp.port==80 Keterangan Hanya menampilkan data dengan protokol IP saja. Hanya menampilkan data dengan protokol tcp saja. Menampilkan data dengan protokol tcp atau udp Hanya menampilkan data yang memiliki ip address baik source maupun destination sama dengan Tidak menampilkan semua protokol ARP Menampilkan protokol HTTP (port 80) saja yang berjalan pada TCP dan UDP.
6 Setelah memasukkan ekspresi filter, tekan tombol apply. Maka tampilan pada bagian jendela summary akan menampilkan data sesuai dengan ekspresi dari filter. Dengan cara yang lain, penentuan ekspreksi dari filter dapat dilakukan dengan melakukan klik tombol Edit Display Filter. Tampilan Edit Display Filter dengan opsi yang sudah disediakan adalah sebagai berikut: Selanjutnya tekan tombol apply kemudian OK. Melakukan Eksport File Eksport file dari aplikasi Wireshark ke dalam bentuk file dengan ekstensi lain sangat dibutuhkan apabila analisis terhadap data akan dilakukan melalui perangkat lunak aplikasi lain yang tersedia di pasaran. Misalnya, analisis akan dilakukan dengan menggunakan Microsoft Exel atau MATLAB, maka eksport file harus dilakukan.
7 Proses eksport file dilakukan dengan melakukan klik tab File Eksport File. Tampilan jendela eksport file adalah sebagai berikut: Seperti terlihat pada jendela eksport file, terdapat beberapa opsi eksport. File dapat dieksport ke dalam beberapa bentuk standar, antara lain: plaintext (.txt), psfile (.ps), CSV file (.csv) yang dapat dibaca oleh Microsoft Excel, XML file (.psml atau.pdml) dan Array dalam bahasa C (.c). Untuk memilih format dari file hasil eksport klik Save as type. Lihat Gambar berikut
8 Opsi berikutnya adalah packet range. Berfungsi untuk menentukan paket mana saja yang akan diexport. Secara default, semua paket akan disimpan. Klik All packet apabila semua paket data akan disimpan. Selanjutnya pilih opsi semua paket yang telah dicapture atau hanya paket yang ditampilkan saja. Opsi terakhir adalah packet format. Apabila hanya dibutuhkan ekport file dari jendela summary saja, maka klik Packet summary line dan buang klik pada Packet details. Mengklik Paket details menghasilkan file export dengan semua detail informasi pada jendela tengah dari aplikasi Wireshark ikut tersimpan. Ini berarti ukuran file hasil export akan menjadi sangat besar. Selain itu hasil file export belum tentu dapat diolah (dengan mudah) oleh aplikasi Microsoft Excel atau MATLAB. Anda akan membutuhkan sedikit perjuangan untuk melakukan ekstraksi data apabila file export disimpan dalam format paket yang disertai dengan detail dari data.
Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:
Starting Wireshark Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinci2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.
BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan
Lebih terperinciBAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
Lebih terperinciWireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.
MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciModul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol
Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.
Lebih terperinciTASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK
TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciWIRESHARK PROSES CAPTURE PACKET DATA
WIRESHARK PROSES CAPTURE PACKET DATA OLEH I WAYAN AGUS ADI SAPUTRA 0715353051 IV B POLITEKNIK NEGERI BALI PJJ D3-TKJ 2009 KATA PENGANTAR Puji syukur penulis panjatkan kehadapan Tuhan Yang Mahaesa karena
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark
Lebih terperinciJARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Lebih terperinciGambar 13.1 Sniffing pada jaringan antara router 1 dan 2
A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring
Lebih terperinciPANDUAN PENGGUNAAN MODUL WISUDA
PANDUAN PENGGUNAAN MODUL WISUDA 2015 PT. AIR MEDIA PERSADA DAFTAR ISI A. Referensi Tabel Kode (Check List Atribut Wisuda)...3 B. Manajemen Wisuda...4 C. Hak Akses Cek List User...8 D. Check List Syarat
Lebih terperinciPengenalan dan Instalasi Wireshark
Pengenalan dan Instalasi Wireshark Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat
Lebih terperinciModul Analisa Video Streaming dengan HTML 5
Modul Analisa Video Streaming dengan HTML 5 Streaming adalah sebuah teknologi untuk memaninkan file video atau audio secara langsung ataupun dengan pre-recorder dari sebuah mesin server (web server). Dengan
Lebih terperinciAdiba Kamalia Putri
Fitur-Fitur pada Wireshark Adiba Kamalia Putri Twnfour_1293@yahoo.co.id http://sayadibakamalia.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciBAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1.
BAB III METODOLOGI PENELITIAN 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem dapat dijelaskan dengan lebih baik melalui blok diagram seperti yang terlihat seperti Gambar 3.1. PEMBUATAN
Lebih terperinciTUTORIAL DASAR WIRESHARK
TUTORIAL DASAR WIRESHARK Apa itu WireShark? WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba menangkap paket-paket jaringan dan berusaha untuk menampilkan semua informasi
Lebih terperinciAnalisis Packets dengan aplikasi Wireshark
Nama: Villia Putriany NIM: 09031381419103 Kelas: Sibil 4A Analisis Packets dengan aplikasi Wireshark WIRESHARK adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang orang yang bekerja
Lebih terperinci}Packet List Panel. } Packet Details Panel. } Packet Byte Panel. Nama : Devi Indra Meytri NIM : Kelas : SI Reguler 4A
Nama : Devi Indra Meytri NIM : 09031281520103 Kelas : SI Reguler 4A Wireshark merupakan slah satu aplikasi untuk men-capture paket data. Untuk menganalisis pake data yang dikirim dari source ke destination
Lebih terperinciOpenOffice Writer Aplikasi perkantoran OpenOffice.org Writer
OpenOffice Writer Writer adalah bagian dari OpenOffice.org yang digunakan sebagai aplikasi pengolah kata. Kegiatan kegiatan pengolahan kata berupa pembuatan laporan, penulisan proposal, pembuatan surat,
Lebih terperinciAnalisa Paket Data Menggunakan Wireshark
Nama : Dini Ayu Lestari NIM : 09031181520005 Kelas : SI Reguler 4A Mata Kuliah : Komunikasi Data dan Jaringan Komputer Dosen Pembimbing : Deris Stiawan, Ph.D Analisa Paket Data Menggunakan Wireshark Wireshark
Lebih terperinciBiznet GIO Cloud Menghubungkan VM via SSH
Biznet GIO Cloud Menghubungkan VM via SSH Pendahuluan Menghubungkan Virtual Machine (VM) yang baru Anda buat melalui client SSH dapat dengan mudah tetapi Anda perlu untuk membuat beberapa perubahan konfigurasi
Lebih terperinciPraktikum Jaringan Komputer 2
Monitoring Jaringan dengan Ethereal Pada praktikum ini, mungkin ini praktikum yang akan sangat sulit dijelaskan, untuk memahami ini anda harus punya basic tersendiri tentang OSI layer (masih ingat kan
Lebih terperinciCara Membuat Mail Merge di Word 2010
Cara Membuat Mail Merge di Word 2010 Mail merge membantu kita untuk membuat sebuah dokumen (misalnya surat) yang isinya sama untuk penerima yang berbeda secara cepat dan mudah. Fitur ini sangat membantu
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Lebih terperinciBAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama
32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan
Lebih terperinciCara Membuat Mail Merge di Word 2007
Cara Membuat Mail Merge di Word 2007 Mail merge membantu kita untuk membuat sebuah dokumen (misalnya surat) yang isinya sama untuk penerima yang berbeda secara cepat dan mudah. Fitur ini sangat membantu
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciTUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK
TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK DISUSUN OLEH: RATIH HANDAYANI 09011181419037 DOSEN PEMBIMBING: Dr. Deris Setiawan, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciWireshark. Netstat. Berikut ini keterangan dari output netstat diatas :
Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara
Lebih terperinciAnalisa Paket Data Menggunakan Wireshark
Nama : Narwastu Kartika Dewi NIM : 09031181520001 Kelas : SI Reguler 4A Mata Kuliah : Komunikasi Data dan Jaringan Komputer Dosen Pembimbing : Deris Stiawan, Ph.D Analisa Paket Data Menggunakan Wireshark
Lebih terperinciDwivaldo Desprialdi. Program Studi Sistem Komputer, Universitas Bina Nusantara,
Analisis Protokol Transmission Control Protocol (TCP), Hypertext Transfer Protocol (HTTP), dan Hypertext Transfer Protocol Secure (HTTPS) dari hasil Wireshark Dwivaldo Desprialdi Program Studi Sistem Komputer,
Lebih terperinciBAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara
BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan
Lebih terperinciSpesifikasi: Ukuran: 11x18 cm Tebal: 144 hlm Harga: Rp Terbit pertama: Juni 2005 Sinopsis singkat:
Spesifikasi: Ukuran: 11x18 cm Tebal: 144 hlm Harga: Rp 19.800 Terbit pertama: Juni 2005 Sinopsis singkat: Membahas teknik pembuatan aplikasi database menggunakan Microsoft Access Project 2003 dan SQL Server
Lebih terperinciSimulasi Jaringan dengan GNS3
Simulasi Jaringan dengan GNS3 Praktikum Jaringan Komputer Jurusan Teknik Elektro, Unsoed Iwan Setiawan Praktikum Jaringan Komputer Jurusan Teknik Elektro, Unsoed 1/28 Tujuan Praktikum
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciMail Merge (Dokumen gabung)
Mail Merge (Dokumen gabung) 1. Membuat data source dan dokumen utama a) Membuat Address list/data source Pada OpenOffice data source disebut juga sebagai address list. Address list dapat dibuat dari berbagai
Lebih terperincia. Menyiapkan database
Membuat Label dan Kartu Pernahkan kita melihat label yang tertempel pada undangan? Bagaimana cara membuatnya? Tentunya kita bisa saja membuatnya secara manual dengan mengetik satu per satu, kemudian posisinya
Lebih terperinciBAB III METODE PENGEMBANGAN
BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA
Lebih terperinciTUGAS V JARINGAN KOMPUTER
TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA
Lebih terperinciSimulasi Jaringan dengan GNS3
Simulasi Jaringan dengan GNS3 Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed Iwan Setiawan Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed 1/30
Lebih terperinciSMS Gateway. oleh: Kaka E. Prakasa Nanang Syaifudin
SMS Gateway oleh: Kaka E. Prakasa Nanang Syaifudin FrontlineSMS adalah perangkat lunak bebas untuk manajemen sms yang relatif lebih sederhana dan mudah digunakan untuk berbagai keperluan dibandingkan dengan
Lebih terperinciMengeset IP Address Switch DLINK DES 3526 Oleh Happy Chandraleka (a.k.a. ÇäkrabiRâwÄ)
Mengeset IP Address Switch DLINK DES 3526 Oleh Happy Chandraleka (a.k.a. ÇäkrabiRâwÄ) cakrabirawa@mail.ru Switch merupakan suatu perangkat jaringan yang digunakan untuk menghubungkan banyak komputer ke
Lebih terperinciSitus Lokal. Nama : Derdi Kurniawan NIM : Kelas : SiReg 4A
Nama : Derdi Kurniawan NIM : 09031181520026 Kelas : SiReg 4A Situs Lokal http://www.netmedia.co.id/ Untuk mengetahui adanya komunikasi data disini saya menggunkan url http://www.netmedia.co.id/ https://www.pesonaindo.com/
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciBAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi
BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi kepustakaan, percobaan dan analisis. Dalam Tugas Akhir ini penulis mencoba untuk mengumpulkan
Lebih terperinciBAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara
BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah
Lebih terperinciTUGAS UTS MENGHITUNG THROUGHPUT DAN UTILISASI BANDWIDTH DARI APLIKASI VIDEO STREAMING YOUTUBE
TUGAS UTS MENGHITUNG THROUGHPUT DAN UTILISASI BANDWIDTH DARI APLIKASI VIDEO STREAMING YOUTUBE Matakuliah Kelas Dosen : Rekayasa Trafik : P1 : Dr. Jusak Oleh : Moch. Miftachul 10.41020.0007 Rahmawan Suchinda
Lebih terperinciATRI s Report Information System
ATRI s Report Information System Type : Tutorial Release : Ver 2.0 Pub Date : 10 October 2007 Pages : 13 Publisher : PT. Atri Distribusindo Overview Sebagai perusahaan distribusi & penyedia jasa logistik
Lebih terperinci1. Laporan Nilai Persediaan Barang (Metode Average)
Laporan Nilai Persediaan Barang March 02, 2018 Laporan nilai persediaan menampilkan rangkuman informasi penting seperti sisa stok yang tersedia, nilai, dan biaya rata-rata untuk setiap persediaan barang.
Lebih terperinciMonitoring Jaringan Komputer dengan Network Protocol Analyzer 0
Didha Dewannanta didha@dr.com Penulis adalah mahasiswa semester akhir di POLITEKNIK NEGERI SEMARANG angkatan 2009, Jurusan Teknik Elektro, Program Studi D4 Teknik Telekomunikasi, Konsentrasi Jaringan Radio
Lebih terperincisoal tes + ujian asil + ujian BUKU PANDUAN SISTEM MANAJEMEN KONTEN PADA PLATFORM MOODLE Buku Panduan CMS pada Platform Moodle 1
soal tes + ujian asil + ujian BUKU PANDUAN SISTEM MANAJEMEN KONTEN PADA PLATFORM MOODLE Buku Panduan CMS pada Platform Moodle 1 Daftar Isi Daftar Isi...2 BAB I. PENDAHULUAN...3 1.1. Sekilas Tentang Moodle...3
Lebih terperinci1. Laporan Ringkasan Persediaan Barang (Metode Average)
Laporan Ringkasan Persediaan March 02, 2018 Laporan ini menampilkan daftar kuantitas dan nilai seluruh barang persediaan per tanggal yang ditentukan. Karena Jurnal memiliki 2 metode perhitungan persediaan,
Lebih terperinciPada Halaman ini user dapat mengganti password yang sudah ada dengan melakukan :
1. CIS 1.1 User Management 1.1.1 Change Password Pada Halaman ini user dapat mengganti password yang sudah ada dengan melakukan : 1. Isi field old password dengan password dengan password lama 2. Isi field
Lebih terperinciPada bab ini akan dijelaskan berbagai cara mengelola isi konten yang diperlukan diantaranya :
Bab III Mengisi Sekolah Data Website Pada bab ini akan dijelaskan berbagai cara mengelola isi konten yang diperlukan diantaranya : Data Semester Data Jurusan/P rogram Studi Data Pelajaran Data Guru/ Pegawai
Lebih terperinciTUTORIAL CISCO PACKET TRACER 5
TUTORIAL CISCO PACKET TRACER 5 I. Pengantar Cisco Packet Tracer merupakan aplikasi yang dikembangkan oleh Cisco Company, bertujuan untuk melakukan simulasi jaringan komputer dan untuk melakukan monitoring
Lebih terperinciSpesifikasi: Ukuran: 14x21 cm Tebal: 68 hlm Harga: Rp Terbit pertama: Februari 2005 Sinopsis singkat:
Spesifikasi: Ukuran: 14x21 cm Tebal: 68 hlm Harga: Rp 14.800 Terbit pertama: Februari 2005 Sinopsis singkat: Buku ini berisi tip dan trik tentang pemrograman aplikasi database dengan Microsoft Access 2000,
Lebih terperinciMembuat File Database & Tabel
Membuat File Database & Tabel Menggunakan MS.Office Access 2013 Database merupakan sekumpulan data atau informasi yang terdiri atas satu atau lebih tabel yang saling berhubungan antara satu dengan yang
Lebih terperinciFTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program
FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP
Lebih terperinciMaka akan tampil jendela Internet Information Services (IIS) Manager. Kemudian klik Web Sites Membuat folder data
7. Untuk menambahkan a l a m a t IP yang baru untuk pembuatan website klik tombol Add, maka akan muncul jendela TCP/IP Address. 4. Klik drive tempat membuat folder, misalnya C: 5. Klik menu File, kemudian
Lebih terperinciPANDUAN MELAKUKAN PENGINPUTAN DATA USULAN ANGGOTA DPRD (RESES) APLIKASI SIMRENBANGDA KABUPATEN BANJARNEGARA
PANDUAN MELAKUKAN PENGINPUTAN DATA USULAN ANGGOTA DPRD (RESES) KABUPATEN BANJARNEGARA Untuk melakukan pengentrian data usulan anggota DPRD terlebih dahulu harus masuk ke dalam aplikasi. Untuk masuk ke
Lebih terperinciBiznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop
Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciMicrosoft Access 2010
Modul ke: Microsoft Access 2010 Teori dan fungsi yang digunakan dalam MS. Access 2010 Fakultas Ilmu Komunikasi Grace Gata, M.Kom Program Studi Public Relations www.mercubuana.ac.id Microsoft Access 2010
Lebih terperinciAplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser
4.3.4 Petunjuk Pemakaian Sistem Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser yang terhubung dengan internet. Berikut ini adalah detail prosedur pemakaian dari aplikasi tersebut.
Lebih terperinciBAB IV HASIL DAN EVALUASI. QoS, yaitu : pengujian terhadap Delay, pengujian terhadap Jitter, pengujian
BAB IV HASIL DAN EVALUASI Pengujian sistem merupakan pengujian terhadap perhitungan yang telah dilakukan. Pengujian tersebut termasuk pengujian terhadap parameter-parameter QoS, yaitu : pengujian terhadap
Lebih terperinciDidha Dewannanta
Monitoring Jaringan Komputer dengan Network Protocol Analyzer Didha Dewannanta didhadewannanta@gmail.com http://jarkomindonesia.tk Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dijelaskan tahapan implementasi dengan menjelaskan proses proses instalasi perangkat lunak penunjang VoIP, mulai dari instalasi VirtualBox berikut dengan
Lebih terperinciGambar 1. Jendela Ms. Access Pilihan: New : menu untuk membuat file basis data baru. Recent : menu untuk membuka file basis data yang sudah ada.
Mata Pelajaran : Keterampilan Komputer dan Pengelolaan Informasi Standar Kompetensi : Microsoft Office Access Kompetensi Dasar : Mengoperasikan Software Aplikasi Basis Data Kelas : XI Pertemuan 2 A. Menjalankan
Lebih terperinciBAB VI MEMBUAT MAIL MERGE
BAB VI MEMBUAT MAIL MERGE A. Mengenal Mail Merge Mail Merge merupakan salah satu fasilitas yang disediakan Microsoft Word untuk membuat surat massal. Mail Merge dapat kita terapkan dalam bentuk : 1. amplop
Lebih terperinciMEMULAI MENGGUNAKAN APLIKASI SIMPEG
MEMULAI MENGGUNAKAN APLIKASI SIMPEG 1. Untuk memulai menggunakan aplikasi Sistim Informasi Manajemen Kepegawaian (SIMPEG) Kab. Lombok Utara ini, silahkan ketikan alamat http://bkdpsdm.lombokutarakab.go.id/simpeg
Lebih terperinciBAB 7 BEKERJA DENGAN MULTIPLE FILE RECORD TYPE
BAB 7 BEKERJA DENGAN MULTIPLE FILE RECORD TYPE 7.1 MULTIPLE FILE RECORD Beberapa file mempunyai lebih dari satu type record. File data yang digunakan pada latihan latihan sebelum dalam buku latihan ini
Lebih terperinciPRAKTIKUM JARINGAN NIRKABEL. Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA
TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS RESPATI YOGYAKARTA 2014 Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA PRAKTIKUM 10 USER MANAGER PADA MIKROTIK
Lebih terperinciKATA PENGANTAR. Ikatlah ilmu dengan menuliskannya.
KATA PENGANTAR M icrosoft Excel adalah program untuk mengolah lembar kerja yang paling populer saat ini. Dengan Excel, kita bisa membuat dan menganalisa berbagai data, menghitung dan membuat grafik. Modul
Lebih terperinciDAHUA FREE DDNS 1. REGISTER
DAHUA FREE DDNS Untuk bisa menggunakan Free DDNS pada DVR Dahua, maka ada beberapa langkah yang harus dilakukan, diantaranya adalah mendaftarkan akun untuk login pada wesbite www.dahuaddns.com serta melakukan
Lebih terperinciMengoperasikan Dasar-Dasar Basis Data (Database)
2011 LSP TELEMATIKA Mengoperasikan Dasar-Dasar Basis Data (Database) Modul KKPI 3 Mengoperasikan Dasar-Dasar Basis Data - (20110523-R1) 1 DAFTAR ISI DAFTAR ISI... 2 BAB I Mempersiapkan Piranti Lunak Basis
Lebih terperinciBAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil perancangan aplikasi pengamanan data menggunakan metode RC5 terdiri dari enkripsi dan deskripsi, enkripsi digunakan untuk mengubah data asli
Lebih terperinciJARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :
JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT
Lebih terperinci1. Laporan Penjualan Versi Lama
Laporan Daftar Penjualan January 10, 2018 Laporan daftar penjualan menampilkan daftar kronologis dari semua faktur, pemesanan, penawaran, retur dan pembayaran penjualan Anda untuk rentang tanggal yang
Lebih terperinci1. Pendahuluan. 2. Mengaktifkan Microsoft Excell. 3. Mengenal Lingkungan Kerja Microsoft Excell 4. Mengakhiri Microsoft Excell
By F. Denie Wahana 1. Pendahuluan 2. Mengaktifkan Microsoft Excell 3. Mengenal Lingkungan Kerja Microsoft Excell 4. Mengakhiri Microsoft Excell Program aplikasi pengolah angka Microsoft Excel disebut
Lebih terperinciGambar 8.1 Contoh Dokumen untuk Manajemen Data, Pivot Table dan Grafik
BAB 8 MANAJEMEN DATA Jika kita bekerja dengan data yang cukup banyak, maka perlu melakukan beberapa pengaturan misalnya melakukan pemilihan data, pengurutan data dan juga pengelompokan data. Hal ini dimaksudkan
Lebih terperinciBAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah
BAB IV PEMBAHASAN Pada bab pembahasan ini akan dibahas tentang hasil dari Kerja Praktek yang telah dibuat berdasarkan materi yang didapat dari berbagai buku sehingga terbentuk menjadi sebuah web dan dapat
Lebih terperinciBAB 4 BEKERJA DENGAN MULTIPLE FILE RECORD TYPE
BAB 4 BEKERJA DENGAN MULTIPLE FILE RECORD TYPE Beberapa file mempunyai lebih dari satu type record. File data yang digunakan pada latihan latihan sebelum dalam buku latihan ini hanya mempunyai satu type
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis
BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Sistem Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi menggunakan teknologi VoIP. Wartel VoIP membutuhkan sebuah mekanisme secara komputerisasi
Lebih terperinciKLASIFIKASI PENGGUNAAN PROTOKOL KOMUNIKASI PADA NEWORK TRAFFIC MENGGUNAKAN NAÏVE BAYES SEBAGAI PENENTUAN QoS
KLASIFIKASI PENGGUNAAN PROTOKOL KOMUNIKASI PADA NEWORK TRAFFIC MENGGUNAKAN NAÏVE BAYES SEBAGAI PENENTUAN QoS Made Sudarma Staff Pengajar Magister Teknik Elektro, Manajemen Sistem Informasi dan Komputer
Lebih terperinci1. Laporan Pembelian Versi Lama
Laporan Daftar Pembelian January 15, 2018 Laporan ini menampilkan daftar kronologis dari semua pembelian pemesanan, penawaran, pembayaran, retur pembelian dan deposit pembelian Anda untuk rentang tanggal
Lebih terperinciPersediiaan Barang Dagang BAB VI A. Penyesuaian Persediaan Contoh Kasus : 1. Pada tanggal 17 Juni 2007 Trust Computer memberikan konfirmasi kepada AMD Company bahwa terdapat barang yang rusak antara lain
Lebih terperinciModul 6 Mengoperasikan Perangkat Lunak Lembar Sebar (Open Source) 1 KEGIATAN BELAJAR 2
Modul 6 Mengoperasikan Perangkat Lunak Lembar Sebar (Open Source) 1 KEGIATAN BELAJAR 2 3.1. Modul 3.1.1. Mengenali Bagian-Bagian, Menu dan Istilah dalam Open Office Calc. Open Office Calc adalah salah
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciPANDUAN PENGGUNAAN MODUL KUISIONER
PANDUAN PENGGUNAAN MODUL KUISIONER 2015 PT. AIR MEDIA PERSADA DAFTAR ISI Pengenalan Kategori Kuisioner dan Aturan...3 1. Kategori Kuisioner...3 2. Aturan...3 Halaman Konfigurasi...4 Halaman Manajemen Kuisioner...4
Lebih terperinciPedoman Database Koleksi Museum. cagarbudaya.kemdikbud.go.id
Pedoman Database Koleksi Museum cagarbudaya.kemdikbud.go.id Direktorat Pelestarian Cagar Budaya dan Permuseuman Direktorat Jenderal Kebudayaan Kementerian Pendidikan dan Kebudayaan 2015 DAFTAR ISI Daftar
Lebih terperinciMengenal dan Mengedit HTML
Mengenal dan Mengedit HTML 3.1 Pengertian HTML HTML (HyperText Markup Language) merupakan protocol yang digunakan untuk mentransfer data atau dokumen dari web server ke dalam browser. HTML juga digunakan
Lebih terperinciBab 4. Implementasi dan Pembahasan
Bab 4 Implementasi dan Pembahasan Pada bab ini dijelaskan tentang implementasi, konfigurasi komponenkomponen dari sistem VoIP yang dibangun. Langkah-langkah instalasi dan konfigurasi Linux Trixbox CE sebagai
Lebih terperinciAlur Pendaftaran Ulang Mahasiswa Baru
Alur Pendaftaran Ulang Mahasiswa Baru Petunjuk Penggunaan Portal Akademik Login Sebelum memasuki Halaman Utama Portal Akademik, mahasiswa harus login dulu ke dalam sistem dengan cara memasukkan Username
Lebih terperinciTUGAS JARINGANN KOMPUTER
TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan
Lebih terperinciBUKU PANDUAN UNTUK PENGGUNA
BUKU PANDUAN UNTUK PENGGUNA WEB-BASE SISTEM PELAPORAN ON LINE PENGENDALIAN KEBAKARAN HUTAN DAN LAHAN DI AREAL KONSESI MITRA Buku Panduan untuk Pengguna - Web-Base Sistem Pelaporan On Line Pengendalian
Lebih terperinciPETUNJUK PENGGUNAAN SISTEM INFORMASI si.ipdn.ac.id SEBAGAI OPERATOR
PETUNJUK PENGGUNAAN SISTEM INFORMASI si.ipdn.ac.id SEBAGAI OPERATOR Uptik telah mulai memfasilitasi pengembangan Sistem Informasi. Sistem Informasi ini merupakan suatu sistem awal yang berisi informasi-informasi
Lebih terperinci