BAB I PENDAHULUAN Latar Belakang
|
|
- Devi Darmali
- 6 tahun lalu
- Tontonan:
Transkripsi
1 1 BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi telah digunakan di berbagai bidang, seperti bidang ekonomi, pemerintah juga pendidikan. Tetapi teknologi yang berkembang tidak di iringi dengan resource yang memadai sehingga menimbulkan berbagai masalah. Kasus error pada web server LPSE Kota Palembang adalah contoh error yang tidak dapat ditangani. Setelah dilakukan pengujian ditemukan banyak celah keamanan yang rentan di serang oleh orang tidak bertanggung jawab.[1] Kerentanan ini berbahaya, karena penyerang sering menargetkan web server untuk mengakses server. Sehingga penanganan error seperti ini membutuhkan respon cepat agar tidak merugikan. Dampak dari kerusakan yang tidak tertangani dalam penelitian Kenneth J. Meier dan Laurence J. O Toole, Jr. yang berjudul Public Management and Educational Performance: The Impact of Managerial Networking lebih besar dari apa yang terlihat awalnya. Meier dan O Toole mengatakan manajemen jaringan membantu membersihkan unit dari rutinitas dan memaksimalkan penggunaan resource. Administrator jaringan harus menganggap manajemen jaringan penting untuk memaksimalkan kinerja jaringan.[2] Penanganan error dengan terus menerus memeriksa lalu lintas jaringan untuk mencari anomali atau komunikasi yang tidak di inginkan.[3] Kasus error yang tidak dapat ditangani di atas harus dicari cara penanggulangannya. Salah satu cara yang dapat dilakukan adalah metode self recovery dengan me-restart service. Dengan me-restart service maka kondisi service di kembalikan seperti semula yaitu kondisi di mana tidak di temukan kerusakan pada service. Dengan cara ini down time layanan server bisa di jaga seminimal mungkin.[4] 1
2 2 Proses self recovery dengan cara me-restart service memiliki kelemahan yaitu dapat menghapus konfigurasi yang telah di buat oleh administrator. Sehingga setelah recovery dilakukan administrator harus mengkonfigurasi ulang service pada server. Untuk menanggulangi hal tersebut terdapat satu metode yang dapat di aplikasi-kan, yaitu dengan membuat state yang disimpan oleh sistem yang terpisah dari server. Tujuannya agar apabila terjadi kerusakan pada service maka recovery akan menggunakan state yang di simpan. State ini menyimpan konfigurasi service dari server yang dalam kurun waktu tertentu telah terbukti tidak mengalami kerusakan walaupun telah mengalami modifikasi. [17] Raspberry Pi memiliki karakteristik portable sehingga dapat membantu administrator memisahkan server log atau mesin pencatat aktivitas server. Pemisahan ini dilakukan agar apabila layanan server mengalami kerusakan maka server log tidak terpengaruh karena di pasang secara terpisah. Di bandingkan dengan server log yang di gabung dengan layanan lain dalam satu mesin, pemisahan ini lebih efisien dan tidak memakan tempat di rak server.[3] Selain memisahkan server log, Raspberry Pi dapat dimanfaatkan untuk menyimpan state service yang nantinya digunakan untuk recovery ketika terjadi kerusakan. Segala kerusakan atau gangguan yang dialami oleh server akan dilaporkan kepada administrator jaringan. Notifikasi yang di berikan berkaitan dengan waktu down service, waktu up service, kerusakan yang dialami service, tindakan yang dilakukan untuk memperbaiki service dan keadaan setelah proses recovery dilakukan. Sehingga administrator akan mengetahui apa yang menyebabkan kerusakan atau gangguan terhadap service. Penanganan error dapat diselesaikan dengan menggunakan sistem sederhana dari Raspberry Pi. Penelitian Ihda Islami, S.Kom mengenai monitoring jaringan portable untuk membuat prototipe sistem deteksi dini memanfaatkan Raspberry Pi[3]. Sistem ini akan melaporkan kondisi layanan server secara berkala kepada administrator jaringan. Penelitian tersebut dapat di kembangkan sehingga nantinya administrator tidak lagi menerima sms menanyakan langkah apa yang akan dilakukan bila ada kerusakan. Apabila layanan service mengalami down maka akan masuk ke conditional statement yang telah di setting oleh administrator jaringan sehingga Raspberry dapat memperbaiki kerusakan pada layanan server secara otomatis.
3 3 Sistem ini akan melakukan recovery dengan mengembalikan keadaan service sesuai dengan state yang telah disimpan oleh sistem sehingga service tidak lagi mengalami kerusakan. Sebelum digunakan untuk recovery state tersebut di cek terlebih dahulu apakah file konfigurasi pada state mengalami kerusakan atau tidak. Pengecekan ini dilakukan agar state yang digunakan untuk melakukan recovery sudah pasti tidak mengandung error yang dapat menyebabkan error pada web service. Selain itu sistem akan mengirimkan notifikasi kepada administrator mengenai kerusakan yang dialami service dan langkah apa yang telah di ambil untuk memperbaiki kerusakan tersebut Perumusan Masalah Berdasarkan uraian latar belakang di atas, rumusan masalah yang diambil penulis adalah : Bagaimana menerapkan metode recovery pada server dengan log terpisah sehingga apabila terjadi kegagalan pada service sistem dapat kembali bekerja seperti sebelumnya dan dapat memberikan informasi kepada administrator mengenai kegagalan yang dialami service? 1.3. Batasan Masalah Untuk meminimalisir penyimpangan dari tema, maka penulis membuat batasan masalah yaitu : 1. Teknik service recovery pada sistem ini menggunakan Raspberry Pi untuk melakukan restart service, dengan metode perbaikan mengembalikan keadaan web service seperti sebelum mengalami kerusakan. 2. Penelitian ini hanya membahas kegagalan web service berupa kesalahan konfigurasi dan matinya web service. 3. Telegram hanya digunakan untuk mengirimkan notifikasi kepada administrator Tujuan Penelitian Tujuan yang ingin penulis capai berdasarkan rumusan masalah di atas adalah :
4 4 1. Membantu mengurangi waktu down time server dan mengurangi beban kerja administrator jaringan, karena proses perbaikan server tidak lagi bergantung pada administrator saja. 2. Administrator tidak perlu mengkonfigurasi ulang service setelah proses rollback, karena terdapat state yang menyimpan konfigurasi service. 3. Membantu memantau keadaan layanan server melalui notifikasi yang di kirimkan ke administrator Manfaat Penelitian Penelitian yang dilakukan oleh penulis memiliki beberapa manfaat yaitu : 1. Manfaat Penelitian bagi Akademik a. Menambah literatur kepustakaan di perpustakaan Universitas Dian Nuswantoro yang dapat digunakan sebagai gambaran atau petunjuk dalam membuat laporan tugas akhir. b. Sebagai tolak ukur kemampuan mahasiswa serta sarana untuk mengukur sejauh mana pemahaman dan penguasaan materi yang diberikan dalam menuntut ilmu di Universitas Dian Nuswantoro c. Dapat dijadikan bahan informasi dan bahan referensi serta kerangka acuan bagi pihak yang membutuhkan 2. Manfaat Penelitian bagi Penulis a. Untuk menambah pengetahuan penulis di bidang jaringan komputer khususnya mengenai bagaimana merancang sistem dan membuat aplikasi penanganan error yang baik b. Sebagai bahan acuan atau penelitian pendahuluan untuk penelitian selanjutnya c. Penulis dapat mengembangkan ilmu tentang jaringan komputer yang telah diberikan pada masa kuliah melalui Laporan Tugas Akhir ini. 3. Manfaat Penelitian bagi Masyarakat
5 5 a. Dengan adanya system ini diharapkan penyampaian informasi ke masyarakat menjadi lebih baik, apabila web service down dapat ditangani dengan cepat.
BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke
Lebih terperincipengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi nformasi (T) telah berkembang dengan pesat, baik dari sisi hardware maupun software. Teknologi saat ini telah memberikan kemudahan untuk saling berinteraksi
Lebih terperinciNagios Sebagai Network Monitoring Software
Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai
1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012),
Lebih terperinciBAB I PENDAHULUAN. upaya yang terbuang hanya untuk melakukan proses monitoring. Saat ini, teknologi
BAB I PENDAHULUAN 1.1 Latar Belakang Monitoring merupakan suatu aktivitas yang bertujuan untuk memantau atau mengamati sesuatu. Kebanyakan kendala dan keterbatasan dalam melakukan monitoring terhadap objek
Lebih terperinciStrategi dan Implementasi Pengembangan Sistem Monitoring
Strategi dan Implementasi Pengembangan Sistem Monitoring dan Cloud LPSE PEMERINTAH ACEH Hendri Dermawan S.Kom Bidakara, 11 November 2015 Strategi Pemerintah Aceh 1)Pembangunan dan pengelolaan Infrastruktur
Lebih terperinciBAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer
BAB I PENDAHULUAN 1.1 Latar Belakang Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer tersebut tidak terkoneksi ke dalam sebuah jaringan ataupun ke dirinya sendiri (Papela, p25,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang PT. LINKIT360 adalah perusahaan yang bergerak dibidang Teknologi Informasi dan Komunikasi. Saat ini PT. LINKIT360 sudah menjalankan bisnis di 7 negara. Salah satu jenis
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan yang pesat seiring dengan meningkatnya kebutuhan masyarakat akan teknologi informasi dan komunikasi ini memberikan pengaruh yang cukup
Lebih terperinciTUGAS MANAJEMEN JARINGAN
TUGAS MANAJEMEN JARINGAN Nama : Nur Rahma Dela NIM : 09011181320008 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisis Jaringan A. FCAPS Manajemen jaringan mengacu pada pelaksanaan(operation),
Lebih terperinciBAB I PENDAHULUAN. Monitoring server menjadi suatu hal yang membuat sibuk administrator
BAB I PENDAHULUAN 1.1 Latar Belakang Monitoring server menjadi suatu hal yang membuat sibuk administrator jaringan, terutama pada lingkup jaringan skala besar, sebagai contoh yang berada di STIKOM Monitoring
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciBAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem informasi manajemen dalam sebuah perguruan tinggi sebagai penunjang segala aktifitas transaksi merupakan hal yang sangat penting, karena dengan adanya sistem
Lebih terperinciBAB 1. PENDAHULUAN. pembelajaran di lingkungan Unila penulis selalu menggunakan fasilitas yang telah
1 BAB 1. PENDAHULUAN 1.1. Latar Belakang Penulis merupakan mahasiswa jurusan Teknik Elektro pada perguruan tinggi Universitas Lampung (Unila) yang terdaftar sejak tahun 2009. Selama proses pembelajaran
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini masyarakat Indonesia sudah tidak asing lagi dengan penggunaan telepon seluler sebagai alat komunikasi. Telepon seluler sudah menjadi alat komunikasi
Lebih terperinciFAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY
FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi
Lebih terperinciSISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN
INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer
Lebih terperinciMANAJEMEN JARINGAN GONEWAJE
MANAJEMEN JARINGAN GONEWAJE 09011181419005 FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER UNIVERSITAS SRIWIJAYA 2017 FCAPS BERDASARKAN LAPORAN KERJA PRAKTIK IMPLEMENTASI LOAD BALANCING MENGGUNAKAN METODE
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Sejak Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik diberlakukan di Indonesia, banyak masyarakat khususnya pengusaha mulai memperhatikan
Lebih terperinciBAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer sekarang sangat pesat, ini ditandai dengan hampir semua pengolahan data dan informasi telah dilakukan dengan komputer. Hal ini diakibatkan
Lebih terperinciBAB I PENDAHULUAN. Saat ini kebutuhan akan sistem monitoring meningkat pesat. di berbagai aspek kehidupan manusia. Semakin banyak system
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini kebutuhan akan sistem monitoring meningkat pesat di berbagai aspek kehidupan manusia. Semakin banyak system monitoring diterapkan yang bertujuan untuk peningkatan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Di jaman modern sekarang ini, teknologi informasi menjadi peranan penting dalam setiap kegiatan di dalam sebuah perusahaan. Saat ini banyak teknologi yang memanfaatkan
Lebih terperinciSIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER
SIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER Yusriel Ardian Fakultas Teknologi Informasi Universitas Kanjuruhan Malang acilnet@yahoo.com ABSTRAK Kelemahan manusia yang memiliki
Lebih terperinciPENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Layanan push email adalah layanan multimedia yang memungkinkan pengguna layanan menerima email langsung ke perangkat mobile yang di miliki secara real time. Push email
Lebih terperinciGambar 4.17 Instalasi Modem Nokia 6100 Install From Disk
80 Pilih Have Disk Gambar 4.16 Instalasi Modem Nokia 6100 Install New Modem Pilih Browse Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 81 Pilih driver modem kemudian klik Open Gambar 4.18 Instalasi
Lebih terperinciKonsep Backup dan Recovery. By: Arif Basofi
Konsep Backup dan Recovery By: Arif Basofi Tujuan Menggambarkan dasar-dasar backup, restore, dan recovery pada database Mendaftar tipe-tipe kerusakan yang mungkin terjadi pada database Oracle Menggambarkan
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciBab V Pengujian (Testing)
Bab V Pengujian (Testing) Pengujian (testing) SQL Server 2000 cluster dilakukan untuk melihat apakah proses clustering sudah dapat bekerja sebagaimana semestinya. Ada beberapa cara pengujian atau test
Lebih terperinciSistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web
Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web I yoman Piarsa 1, Putu Bayu Suda Togantara 2 1,2 Teknologi Informasi, Universitas Udayana, Bali e-mail: manpits@gmail.com
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Keberadaan sistem informasi memiliki peran yang sangat penting dalam suatu organisasi. Fungsi sistem informasi menurut Bodnar dan Hopwood adalah untuk mentransformasikan
Lebih terperinciNetwork Monitor System (NMS)
Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan
Lebih terperinciPresentasi Tugas Akhir Teknik Informatika ITS
Presentasi Tugas Akhir Teknik Informatika ITS Rancang Bangun Aplikasi Pengaturan dan Pengontrolan Suhu Ruang Server Berbasis Web service dan SMS Gateway Alexander Rahardjo - 5107100117 Pembimbing 1 Umi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan berkembangnya ilmu pengetahuan dan teknologi serta perkembangan zaman, maka berkembang pula alat-alat canggih yang dapat membantu kita dalam mengerti
Lebih terperinciImplementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer
Implementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer Ahmad Faisol 1 1) Program Studi Teknik Informatika, FTI, ITN Malang e-mail: 1) mzais@fti.itn.ac.id ABSTRAK Salah satu permasalahan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciBAB IV UJICOBA DAN ANALISA SISTEM
BAB IV UJICOBA DAN ANALISA SISTEM Setelah perencangan dan pembuatan program maka langkah selanjutnya yaitu melakukan pengujian program dan menganalisa terhadap program yang telah dibuat. Pengujian program
Lebih terperinciMateri I. Kholid Fathoni, S.Kom., M.T.
Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi
Lebih terperinciBAB 1 PENDAHULUAN. perkembangan teknologi informasi. Cloud computing adalah transformasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Cloud computing atau komputasi awan merupakan salah satu contoh perkembangan teknologi informasi. Cloud computing adalah transformasi teknologi informasi dan komunikasi
Lebih terperinciSmart Security Monitoring System pada Ruang Server Pusat Teknologi Informasi Perguruan Tinggi
Smart Security Monitoring System pada Ruang Server Pusat Teknologi Informasi Perguruan Tinggi Rona Riantini 1*, Adianto 2, M. Khamim Munir 3 dan Oktavian Hanggara Putra 4 1 Program Studi Teknik Kelistrikan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinciCara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru]
Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru] Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru Simulasi 2 unbk 2017] CBTSync adalah aplikasi yang mengatur lalu lintas data yang
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinci: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02
1. TUJUAN 1.1. Menetapkan standard backup dan recovery 1.2. Menetapkan prosedur backup 1.3. Menetapkan prosedur recovery 1.4. Menetapkan prosedur penanggulangan keadaan darurat 2. RUANG LINGKUP 2.1. Prosedur
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Perencanaan Sistem Sistem ini terdiri dari komputer server (dalam hal ini Raspberry berfungsi sebagai server) yang terhubung dengan webcam di mana setiap saat komputer server
Lebih terperinciBAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya kemajuan teknologi dibidang informasi, maka komputer sebagai salah satu media komunikasi elektronik, khususnya jaringan komputer mempunyai
Lebih terperinciBAB IV HASIL DAN IMPLEMENTASI. perangkat lunak ini akan dijelaskan bagaimana program sistem monitoring server
BAB IV HASIL DAN IMPLEMENTASI 4.1 Implementasi Perangkat Lunak Implementasi merupakan tahap dimana sistem siap dioperasikan pada tahap yang sebenarnya, sehingga akan diketahui apakah sistem yang telah
Lebih terperinciBAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciBAB I PENDAHULUAN. pengembangan pendidikan di bumi nusantara ini adalah sekolah baik sekolah
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini kebutuhan akan informasi yang cepat sangatlah penting, terutama dengan perkembangan teknologi informasi pada segala bidang maka penggunaan teknologi
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciPoliteknik Negeri Sriwijaya BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1. Latar Belakang Perbaikan sering juga disebut dengan istilah perbaikan (jasa). Pengertian dari perbaikan itu sendiri adalah usaha untuk mengembalikan kondisi dan fungsi dari suatu
Lebih terperinciADMINISTRASI SERVER KELAS 11. Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan
ADMINISTRASI SERVER KELAS 11 Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan Kegiatan Belajar 2 Memahami Tugas dan Tanggung Jawab Admin Server 1 Tugas dan Tanggungjawab Admin Server Bekerja sebagai
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciJARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs
JARINGAN KOMPUTER RouterOS Tools Pertemuan 29 Zaid Romegar Mair, S.T., M.Cs PROGRAM STUDI TEKNIK INFORMATIKA Jl. Kolonel Wahid Udin Lk. I Kel. Kayuara, Sekayu 30711 web:www.polsky.ac.id mail: polsky@polsky.ac.id
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab 1 ini akan menjelaskan latar belakang, rumusan masalah, apa yang menjadi tujuan dari penulis dan juga batasan batasan masalah dalam pembuatan penelitian, sumber data juga sistematika
Lebih terperinciSHARE DATA & TRANSACTION
SHARE DATA & TRANSACTION 8.1. Shared Data Sharing adalah suatu fasilitas yang digunakan untuk membagi suatu file, perangkat dan koneksi internet untuk digunakan secara bersama-sama dengan tujuan untuk
Lebih terperinci1. PENDAHULUAN 1.1 Latar Belakang
1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi
Lebih terperinciBAB I PENDAHULUAN. pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat
BAB I PENDAHULUAN 1.1. Latar Belakang Internet saat ini sudah menjadi trend kebutuhan, mulai dari dunia bisnis, pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat ini di dominasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang. Rumah merupakan salah satu kebutuhan pokok dalam kehidupan manusia. Rumah digunakan sebagai tempat berlindung dari segala cuaca, sekaligus sebagai tempat tumbuh kembang
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 MONITORING DAN REMOTE SERVER
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 MONITORING DAN REMOTE SERVER DENGAN MENGGUNAKAN SMS Deky 0600637142 Elzan Yahya 0600644526
Lebih terperinciChapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN
Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Server adalah sebuah komputer yang bertugas untuk menjalankan aplikasi, service, ataupun layanan yang digunakan oleh client, dimana setiap client akan melakukan permintaan
Lebih terperinciRECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom
RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Ilustrasi 1 Pada ilustrasi, merupakan salah satu contoh terabaikannya sifat durability yang harus dimiliki oleh transaksi. Sifat durability
Lebih terperinciBAB 1 PENDAHULUAN BAB I PENDAHULUAN
BAB 1 PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Dalam menjalankan tugasnya sehari-hari, beberapa profesi menuntut kehadiran manusia pada lingkungan kerja yang berbahaya, seperti lingkungan yang
Lebih terperinciUPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG
UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG Peneliti Pusat Pemanfaatan Sains Antariksa, LAPAN email: elyyani@bdg.lapan.go.id RINGKASAN Email merupakan bentuk komunikasi bisnis yang sifatnya cepat,
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi informasi saat ini sudah berkembang cukup pesat di berbagai area kehidupan manusia. Aplikasi-aplikasi sistem informasi berbasis komputer sudah merajai semua
Lebih terperinciMEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY
MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY Nama : Helmy NPM : 20107803 Jurusan : Sistem Komputer Fakultas : Ilmu Komputer dan Teknologi Informasi Pembimbing
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai langkah-langkah dari pemecahan masalah yang dihadapi pada sistem monitoring. NMS Nagios yang dibuat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membantu dalam proses pemantauan jaringan switch backbone
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rancangan Layar Untuk membantu dalam proses pemantauan jaringan switch backbone dibutuhkan sebuah aplikasi yang memiliki user interface agar mudah digunakan. Rancangan
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN 1.1. Latar Belakang Tujuan dari pembentukan Ikatan Alumni sebuah universitas atau sekolah adalah untuk membentuk tali silahturahmi antar alumni untuk seluruh angkatan. Beragam kegiatan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sebuah lembaga pendidikan memiliki banyak fasilitas pendukung kegiatan operasional. Fasilitas-fasilitas tersebut berupa ruang kelas, perpustakaan, ruang pertemuan,
Lebih terperinciGambar Notifikasi via
BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi
Lebih terperinciAinul Fuad Farhan
Monitoring dan Pengujian Jaringan Komputer Ainul Fuad Farhan inungf@ymail.com http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-20013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciMENGENAL APLIKASI PROJECT PORTFOLIO MANAGEMENT DARI HEWLETT PACKARD
MENGENAL APLIKASI PROJECT PORTFOLIO MANAGEMENT DARI HEWLETT PACKARD Bima Adisetya Bima4u@gmail.com http://bimadisetya.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA.
ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA Nama Penulis: Vendy Djunaidi Rifqy Supriomanto Wijaya Nama Dosen Pembimbing: Ir.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini kebutuhan akan informasi yang cepat sangatlah penting, terutama dengan perkembangan teknologi informasi pada segala bidang maka penggunaan teknologi dalam
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Dewasa ini server menjadi kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya. Akan tetapi server yang merupakan sebuah mesin yang terhubung
Lebih terperinciBAB I PENDAHULUAN I.1. Latar Belakang
BAB I PENDAHULUAN I.1. Latar Belakang Dua teknologi yang berkembang pesat beberapa tahun terakhir yang sangat berpengaruh terhadap kehidupan jutaan manusia adalah internet dan ponsel. Internet memberikan
Lebih terperinciPERANCANGAN SISTEM.
BAB 4. PERANCANGAN SISTEM Setelah melakukan proses analisa sistem maka akan dilakukan proses perancangan sistem yang diharapkan sesuai dengan kebutuhan pengguna yang dianalisa. Perancangan sistem ini menggunakan
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini jaringan internet merupakan jaringan yang paling banyak dipakai oleh semua orang di seluruh dunia. Hal ini terjadi karena internet dapat menyediakan berbagai
Lebih terperinciSistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot
Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro
Lebih terperinciBAB 1 PENDAHULUAN. komponen penting dalam pembangunan jaringan komputer. melalui sebuah proses yang dikenal sebagai routing. Router berfungsi sebagai
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejalan dengan perkembangan teknologi informasi, peralatan-peralatan pendukung jaringan komputer masih sangat diperlukan. Peralatan tersebut pun kini menjadi komponen
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Server Maintenance dilakuan untuk menjaga agar kinerja server menjadi lebih optimal dan berjalan maksimal maupun untuk mencegah kerusakan Hardware maupun Software.
Lebih terperinciBAB I PENDAHULUAN. Saat ini perkembangan Istitusi Perguruan Tinggi di. Indonesia berkembang dengan sangat cepat dan pesat, ditandai
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Saat ini perkembangan Istitusi Perguruan Tinggi di Indonesia berkembang dengan sangat cepat dan pesat, ditandai dengan berdirinya Universitas dan Yayasan Perguruan
Lebih terperinciBAB 3. METODE PENELITIAN
26 BAB 3. METODE PENELITIAN 1.1. Tahapan Penelitian Pada tahapan peneletian terdapat tahapan-tahapan untuk melakukan penelitian ini, diantaranya sebagai berikut: 1. Perumusan Masalah. Merumuskan masalah
Lebih terperinciAdministrasi Basis Data. Transaksi dan Lock. Yoannita
Administrasi Basis Data Transaksi dan Lock Yoannita Mengenal Transaksi dan Lock Transaksi dan lock dipakai untuk menjamin konsistensi dan integritas data. Transaksi adalah sebuah unit kerja logis yang
Lebih terperinci1. PENDAHULUAN 5.1 Latar Belakang Masalah
1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
62 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISEM 1.1 Perancangan Perangkat Keras dibawah ini: Sistem yang dirancang terdiri atas beberapa bagian modul yaitu seperti diagram Internet Router E-Buddy Serial to Console Switch HP SMS
Lebih terperinciBAB 3 METODOLOGI. Langkah-langkah yang akan dijalani berdasarkan metode ini adalah :
BAB 3 METODOLOGI 3.1 Metodologi Perancangan sistem monitoring jaringan ini menggunakan pendekatan iteratif sebagai dasar metodologinya. Hal ini dikarenakan pendekatan tersebut dapat menemukan solusi dari
Lebih terperinci