Analisis Pengiriman Frame Video Terenkripsi secara Unicast, Broadcast, dan Multicast

Ukuran: px
Mulai penontonan dengan halaman:

Download "Analisis Pengiriman Frame Video Terenkripsi secara Unicast, Broadcast, dan Multicast"

Transkripsi

1 1 Analisis Pengiriman Frame Video Terenkripsi secara Unicast, Broadcast, dan Multicast Andarini Kartika D., Ary Mazharuddin S., Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya Abstrak Sebuah aplikasi video streaming yang menerapkan algoritma enkripsi Rivest Cipher 5 (RC5) telah selesai dibuat. Pustaka yang digunakan adalah Java Media Framework untuk memproses video dan Bouncy Castle sebagai alat kriptografi pada IDE Java Netbeans. Aplikasi ini dimanfaatkan untuk mengetahui performa video streaming apabila diujicobakan pada sebuah jaringan komputer untuk pengiriman data secara unicast, broadcast, dan multicast. Performa yang dimaksud adalah dalam hal kualitas layanan (Quality of Service) pada jaringan yang meliputi delay, jitter, throughput, serta packet loss. Hasil uji coba menunjukkan bahwa ukuran file mempengaruhi delay dan throughput, namun tidak mempengaruhi performa umum dari unicast, broadcast, dan broadcast. Unicast lebih unggul daripada broadcast dan multicast jika jumlah klien hanya dua. Namun jika jumlah klien mencapai 5 buah, maka unicast lebih buruk daripada broadcast dan multicast dalam hal delay, jitter, dan throughput. Di antara broadcast dan multicast, broadcast lebih unggul daripada multicast baik untuk dua klien maupun lima klien. Kata Kunci streaming, enkripsi, unicast, broadcast, multicast S I. PENDAHULUAN TREAMING merupakan suatu teknologi yang bisa digunakan untuk memainkan data audio atau video secara langsung maupun tidak langsung yang didapat dari sebuah mesin server [1]. Pemanfaatan video streaming dapat berupa video conference, yaitu telekomunikasi dengan menggunakan audio dan video sehingga terjadi pertemuan di tempat letaknya sangat berjauhan. Bagi perusahaan, teknologi ini dinilai sangat efisien karena menghemat biaya perjalanan untuk keperluan rapat atau pertemuan, biaya penginapan, konsumsi, dan lainlain. Sedangkan untuk dosen dan pengajar, video streaming dapat diterapkan dalam bentuk e-learning berbasis video sehingga pengajar bisa memberikan materi belajar tanpa harus berada satu ruangan dengan para mahasiswa atau siswa. Untuk menjaga keamanan pada data video yang dikirimkan melalui jaringan, maka dibutuhkan saluran yang aman dalam melakukan video conference. Salah satu cara yang dapat dilakukan adalah melakukan enkripsi pada data video. Pengiriman data video itu sendiri dapat dilakukan dengan metode unicast, broadcast, dan multicast. Ketiga cara tersebut memiliki kelebihan dan kekurangan masing-masing. Dalam unicast hanya ada satu pengirim dan satu penerima. Metode broadcast dapat mengirimkan paket kepada seluruh komputer di jaringan lokal namun router akan kebanjiran data. Multicast terlihat lebih efektif karena hanya mengirimkan paket kepada komputer yang tergabung pada satu grup multicast. Berdasarkan permasalahan dan ide di atas, maka dibuatlah sebuah aplikasi video streaming yang menerapkan enkripsi untuk menjaga kerahasiaan data. Algoritma enkripsi yang digunakan adalah Rivest Cipher 5 (RC5). Data video akan dikirimkan dari server menuju klien dengan tiga metode yang berbeda, yaitu unicast, broadcast, dan multicast. II. DASAR TEORI Pada bagian ini akan dijelaskan beberapa hal mengenai teori yang berkaitan dengan perangkat lunak yang diimplementasikan. Hal ini ditujukan untuk memberikan gambaran secara umum terhadap sistem yang akan dibuat. A. Video Streaming Video streaming merupakan proses mengalirkan data video dari suatu pengirim kepada satu atau beberapa penerima [3]. Konsep dasa r dari video streaming adalah membagi paket video menjadi beberapa bagian, mentransmisikan paket-paket tersebut, lalu pihak penerima melakukan decoding pada potongan video tersebut dan dapat memainkannya tanpa harus menunggu seluruh file terkirim ke mesin penerima. Sistem streaming umumnya tersusun dari kombinasi antara server, perangkat lunak untuk memainkan video, transmisi, serta metode encoding/decoding yang digunakan. Ilustrasi untuk sistem streaming ini dapat digambarkan pada Gambar 1. user mengunjungi suatu situs dan menemukan file yang ingin dia mainkan Gambar 1. Sistem Streaming server streaming mengirimkan file ke komputer user, dengan melewati server web perangkat lunak klien membaca sandi dan memainkan file 3 server web mengirimkan pesan berupa file spesifik pada server media untuk melakukan strreaming

2 2 B. RC5 Algoritma RC5 merupakan metode enkripsi yang menggunakan metode enkripsi simetrik dan pengolahan data dalam bentuk block cipher. Operasi-operasi yang digunakan pada algoritma RC-5 merupakan operasi-operasi yang sederhana, antara lain modular addition, XOR, dan cyclic rotation. Parameter-parameter yang diperlukan untuk membangun enkripsi RC5 adalah jumlah putaran (round), jumlah word (w), serta kata kunci. Terdapat tiga proses utama pada algoritma RC5. Yang pertama adalah perluasan kunci, yang kedua adalah proses enkripsi, dan yang terakhir adalah proses dekripsi. Proses perluasan kunci berfungsi untuk memperluas sebuah string yang diberikan oleh pengguna agar mengisi array kunci rahasia. C. Unicast, Broadcast, dan Multicast Pengiriman data pada jaringan komputer berdasarkan tujuan dari paket data terbagi menjadi tiga jenis, yakni unicast, broadcast, multicast. Transmisi unicast merupakan transmisi pesan yang dilakukan dari satu pengirim ke satu host penerima. Istilah broadcast merujuk pada proses dalam jaringan komputer dimana pengiriman datanya bersifat satu arah. Metode multicast adalah sebuah teknik dimana data dikirimkan melalui jaringan kepada komputer-komputer yang tergabung pada grup multicast tertentu. Sebuah grup multicast memiliki sebuah alamat multicast. Alamat multicast pada IPv4 adalah alamat kelas D, sedangkan pada IPv6 alamat multicast sudah otomatis didapatkan dari IPv6. Pada kelas D IPv4, alamat yang direservasikan untuk sebuah grup multicast adalah hingga D. Kualitas Layanan Kualitas layanan atau kinerja layanan atau yang lebih dikenal dengan istilah quality of service (QoS) merupakan suatu pengukuran mengenai seberapa baik kinerja dari jaringan. [2]. Parameter yang dapat diukur dalam performa jaringan antara lain delay, jitter, throughput, serta packet loss. Pada aplikasi ini, data video yang akan dikirimkan dari server menuju klien tidak dapat langsung dikirimkan secara mentah, namun harus melalui proses pembuatan sandi (encoding) dan dienkripsi dahulu. Sebaliknya, pada sisi klien, karena data video yang datang merupakan data video terenkripsi dan tersandi, maka klien harus melakukan dekripsi dan pembacaan sandi (decoding) pada data video untuk mendapatkan data video asli yang bisa ditampilkan. Tujuan dari encoding ini adalah untuk mendapatkan format data yang cocok untuk dikirimkan melalui jaringan komputer. Setelah melalui proses encoding, data video kemudian dienkripsi dengan algoritma enkripsi RC5. Ciphertext hasil enkripsi ini kemudian dikirimkan kepada klien yang berkepentingan untuk menerima data video tersebut. Data video yang dikirimkan berupa paket-paket datagram. Proses selanjutnya berjalan pada sisi klien. Paket datagram berisi data video terenkripsi yang datang diterima oleh klien lalu didekripsi. Hasil dekripsi ini adalah data video yang kemudian dibaca sandinya untuk mengkonstruksi sebuah video yang dapat ditampilkan ke layar monitor dengan bantuan sebuah alat pemutar video. Proses Mengirim dan Menerima Video Proses ini diilustrasikan pada Gambar 3. Data video ditampung terlebih dahulu pada sebuah DataSource yang kemudian dibuatkan Processor. Processor merupakan interface yang memiliki fungsi untuk memproses dan mengatur data media yang bebasis waktu. Berbeda dengan Player yang melakukan rendering pada data media, Processor mendukung interface yang bisa diprogram dan memungkinkan kontrol pada saat memproses media, serta memungkinkan akses untuk menghasilkan stream data. Pembuatan Processor ini dilakukan oleh kelas Manager yang dimiliki oleh Java Media Framework. Setelah itu dibuat sebuah transmitter yang digunakan untuk mengirimkan data video. III. PERANCANGAN DAN IMPLEMENTASI PERANGKAT LUNAK A. Alur Kerja Sistem Gambar 2 merupakan skema alur kerja sistem secara lengkap dengan melibatkan proses utama yang dilakukan oleh aplikasi ini. Gambar 2. Alur Kerja Sistem Gambar 3. Proses Mengirim Video, Proses Menerima Video

3 3 Proses ini diilustrasikan pada Gambar 3. Pertama-tama komputer akan memulai tugasnya dengan membentuk suatu sesi terlebih dahulu. Sesi ini digunakan untuk menerima data. Jika ada data yang datang dan data tersebut berhasil didekripsi dan dibentuk ulang menjadi sebuah file video yang dapat dimainkan, maka klien bisa menampilkan video tersebut pada layar monitornya. B. Proses Enkripsi Dekripsi RC5 Proses enkripsi pada aplikasi ini dilakukan dengan bantuan pustaka Bouncy Castle. Aplikasi ini menggunakan algoritma RC5 untuk melakukan enkripsi secara simetrik. Diagram alir proses enkripsi ini ditunjukkan pada Gambar 4. Sebelum dapat dimasukkan pada proses enkripsi, plaintext dipecah dahulu menjadi blok-blok dengan ukuran tertentu dalam bit. Blok plaintext ini kemudian dienkripsi dengan algoritma RC5 yang telah diinisialisasi dengan mode "encrypt" dan diberi kunci rahasia yang telah diproses. Luaran dari proses enkripsi ini adalah sebuah blok ciphertext. Karena algoritma RC5 yang digunakan adalah RC5 yang menggunakan padding, maka blok ciphertext akan memiliki padding untuk memenuhi blok ciphertext jika ukuran blok ciphertext tidak memenuhi ukuran standard dari blok untuk RC5. pada sistem operasi Linux. Perkakas ini menerapkan multicast routing yang bersifat statis. Jadi pengguna harus mendaftarkan seluruh IP yang mungkin akan mengirimkan paket multicast, menggabungkan IP pengirim ke dalam grup multicast, serta pada interface mana paket multicast tersebut akan diteruskan. Perintah pendaftaran ini formatnya adalah: smcroute -a <InterfaceInput> <IPAddressSrc> <IPAddressGroup> <InterfaceOutput> [<InterfaceOutput>]... Gambar 5. Pendaftaran IP Multicast pada Smcroute A. Skenario Uji Coba IV. UJI COBA DAN ANALISIS Terdapat tiga buah skenario untuk melakukan uji coba performa aplikasi video streaming ini, yang akan dijelaskan sebagai berikut. 1) Skenario Pengujian dengan VariasiUkuran File Server Server Gambar 6. Skenario Pengujian dengan Variasi Ukuran File Satu Subnet, Dua Subnet Gambar 6 menerangkan skenario pengujian performa untuk mengetahui pengaruh perbedaan ukuran file terhadap kualitas layanan yang dilakukan pada satu subnet. Dalam pengujian ini digunakan satu server dan satu klien. Server memiliki IP, sedangkan IP klien adalah Sedangkan Gambar 6 merupakan arsitektur jaringan yang digunakan untuk menguji performa perbedaan ukuran file saat ditransmisikan ke subnet yang berbeda. 2) Skenario Pengujian dengan Variasi Jumlah Switch Router Switch Server Switch Gambar 4. Proses Enkripsi Video, Proses Dekripsi Video Sama dengan proses enkripsi, proses dekripsi juga dilakukan dengan memanfaatkan pustaka Bouncy Castle. Diagram alir untuk proses dekripsi data bisa dilihat pada Gambar 4. Pertama-tama Cipher diinisialisasi dulu sehingga berada pada mode "decrypt", serta diberi parameter kunci rahasia. Blok ciphertext yang datang didekripsi sehingga menghasilkan blok plaintext. Jika ada padding pada ciphertext yang datang, maka padding ini akan dihilangkan terlebih dahulu sebelum dilakukan proses dekripsi pada ciphertext. Luaran dari proses dekripsi adalah blok plaintext, yang nantinya diterjemahkan sebagai data video dan dimainkan oleh alat pemutar video. C. Implementasi Multicast Routing Routing multicast bisa diimplementasikan dengan perkakas bernama smcroute yang berjalan sebagai daemon Server Gambar 7. Skenario Pengujian dengan Variasi Jumlah Dua, Lima Arsitektur jaringan untuk pengujian performa dengan 2 buah klien ditunjukkan pada Gambar 7. Server merupakan komputer dengan IP, sedangkan kedua klien memiliki IP dan Gambar 7 merupakan ilustrasi arsitektur untuk pengujian performa dengan melibatkan lima buah klien. Server memiliki IP, sedangkan klien berturut-turut memiliki IP , , , , dan B. Hasil Uji Coba Performa dengan Variasi Ukuran File Dari arsitektur yang terdapat pada Gambar 6, dilakukan uji coba performa kualitas layanan yang meliputi delay, jitter, serta

4 4 throughput. Hasil pengujian dengan lima file yang berbeda diuraikan pada penjelasan di bawah ini. 1) Uji Coba Delay Gambar 8- merupakan grafik hasil pengujian delay untuk lima file dengan ukuran yang berbeda. Dari grafik pada Gambar 8, dapat dilihat bahwa file kedua memiliki delay ratarata yang paling kecil, sedangkan file kelima memiliki delay rata-rata yang paling besar. 3) Uji Coba Throughput Gambar 10- merupakan grafik hasil pengujian throughput untuk lima file dengan ukuran yang berbeda. Dari grafik pada Gambar 10, dapat dilihat bahwa file kedua memiliki throughput rata-rata yang paling besar, sedangkan file kelima memiliki throughput rata-rata yang paling kecil. Gambar 8. Grafik Hasil Uji Coba Delay untuk File Pertama, File Kedua, File Ketiga, File Keempat, dan File Kelima 2) Uji Coba Jitter Gambar 9. Grafik Hasil Uji Coba Jitter untuk File Pertama, File Kedua, File Ketiga, File Keempat, dan File Kelima Gambar 9- merupakan grafik hasil pengujian jitter untuk lima file dengan ukuran yang berbeda. Dari grafik pada Gambar 9, dapat dilihat bahwa jitter yang dialami ketika pengiriman lima file yang berbedaa nilainya relatif sama. Gambar 10. Grafik Hasil Uji Coba Throughput untuk File Pertama, File Kedua, File Ketiga, File Keempat, dan File Kelima 4) Uji Coba Packet Loss Berdasarkan uji coba yang telah dilakukan terhadap 5 file yang berbeda, packet loss yang tercatat sebesar 0% untuk setiap skenario pengujian. 5) Analisis Uji Coba Performa dengan Variasi Ukuran File File pertama yang diujicobakan memiliki ukuran 26,150 KB, frame rate 25,0, dan berdimensi 352 x 288 piksel. File kedua yang diujicobakan memiliki ukuran 1,380 KB, frame rate 24,0, dan ukuran frame 352 x 240 piksel. File ketiga ini memiliki ukuran file sebesar 6,308 KB, frame rate 29,9, serta ukuran frame 320 x 240 piksel. File keempat ini memiliki ukuran file sebesar 817 KB, frame rate 25,0, serta ukuran 384 x 284 piksel. Untuk pengujian file yang terakhir, digunakan file berukuran KB, dengan frame rate 30,0, dan dimensi 320 x 240 piksel. Berdasarkan hasil pengujian performa dengan menggunakan lima buah file video yang berbeda untuk lima buah skenario yang berbeda, didapatkan bahwa ukuran file ternyata berpengaruh terhadap delay, jitter, serta throughput pada saat pengiriman video. Namun ukuran file tidak mempengaruhi performa umum dari arsitektur unicast, broadcast, serta multicast. Jika dilihat pada grafik dapat diambil suatu pernyataan bahwa semakin besar ukuran file, maka semakin besar pula delay, jitter, namun semakin kecil throughput yang dialami oleh pengirim dan penerima. Namun tidak hanya ukuran file saja yang mempengaruhi performa ini, namun dimensi file dan frame rate juga ikut diperhitungkan. Meskipun ukuran file kecil, namun jika dimensi atau frame rate lebih besar daripada file lain, file tersebut akan mengalami delay dan jitter yang

5 5 lebih lama, serta throughput yang lebih kecil daripada file lain dengan ukuran sama namun memiliki frame rate dan dimensi yang lebih kecil. Performa unicast, broadcast, dan multicast tetap sebanding meskipun file yang digunakan untuk pengiriman berbeda-beda ukuran, frame rate, dan dimensinya. Secara umum performa delay dan jitter untuk unicast lebih kecil daripada broadcast dan multicast. throughput untuk unicast, broadcast, dan multicast relatif sama dan sebanding untuk masing-masing file yang dikirimkan. C. Uji Coba Performa dengan Variasi Jumlah Dari arsitektur yang terdapat pada Gambar 7, dilakukan uji coba performa kualitas layanan yang meliputi delay, jitter, serta throughput. Hasil pengujian dengan dua klien dan lima klien yang berbeda diuraikan pada penjelasan di bawah ini. 2) Uji Coba Jitter Delay dan jitter merupakan satu satuan yang hampir sama. Delay merupakan keterlambatan dalam waktu transmisi data dari pengirim dan penerima, satuan dari delay adalah sekon (detik) atau milisekon (milidetik). Sedangkan jiter merupakan variasi dari delay atau selisih antara delay pertama dengan delay selanjutnya. Gambar 12-(f) merupakan grafik hasil pengujian jitter untuk dua klien dan lima klien dengan arsitektur yang berbeda. Dari grafik pada Gambar 12, dapat dilihat bahwa jitter yang dialami ketika pengiriman file secara unicast untuk lima klien merupakan yang terbesar nilainya di antara yang lain, serta yang variasinya paling besar. 1) Uji Coba Delay Gambar 11-(f) merupakan grafik hasil pengujian delay untuk dua klien dan lima klien dengan arsitektur yang berbeda. Dari grafik pada Gambar 11, dapat dilihat bahwa delay yang dialami ketika pengiriman file secara unicast untuk lima klien merupakan yang terbesar nilainya di antara yang lain. (f) Gambar 12. Grafik Hasil Uji Coba Jitter untuk Unicast Dua, Unicast Lima, Broadcast Dua, Broadcast Lima, Multicast Dua, dan (f) Multicast Lima 3) Uji Coba Throughput (f) Gambar 11. Grafik Hasil Uji Coba Delay untuk Unicast Dua, Unicast Lima, Broadcast Dua, Broadcast Lima, Multicast Dua, dan (f) Multicast Lima Gambar 13. Grafik Hasil Uji Coba Throughput untuk Unicast Dua, Unicast Lima, Broadcast Dua, Broadcast Lima, Multicast Dua, dan (f) Multicast Lima (f)

6 6 Gambar 13-(f) merupakan grafik hasil pengujian throughput untuk dua klien dan lima klien dengan arsitektur yang berbeda. Dari grafik pada Gambar 11, dapat dilihat bahwa throughput yang dialami ketika pengiriman file secara unicast untuk lima klien merupakan yang terkecil nilainya di antara yang lain, dan juga yang paling bervariasi. 4) Uji Coba Packet Loss Nilai packet loss yang didapatkan dari pengujian untuk lima klien dan dua klien mencapai 0%. Packet loss muncul ketika satu paket data atau lebih yang sedang dikirimkan melalui jaringan mengalami kegagalan untuk dapat sampai kepada tujuan. Packet loss dapat menyebabkan masalah yang cukup berarti terutama pada beberapa aplikasi seperti video streaming atau Voice over IP, karena informasi yang hilang tidak dapat dikembalikan. Jika packet loss bernilai 0%, maka dapat dikatakan bahwa hampir tidak ada paket yang hilang atau terbuang pada proses pengiriman video dari server menuju ke klien. 5) Analisis Uji Coba Performa dengan Variasi Jumlah Dalam pengujian performa dengan variasi jumlah klien yang terlibat, dapat disimpulkan bahwa jumlah klien berpengaruh terhadap performa umum dari arsitektur unicast, broadcast, serta multicast. Pada pengujian ini digunakan dua klien dan lima klien untuk setiap arsitektur yang diuji. Pada pengujian dengan menggunakan dua klien, performa unicast lebihi baik daripada broadcast dan multicast. Hal ini dibuktikan dengan nilai delay dan jitter pada pengiriman secara unicast yang nilainya lebih kecil daripada jika data video dikirimkan secara broadcast dan multicast. Jika digunakan lima klien sekaligus pada pengujian, performa unicast jauh lebih buruk daripada broadcast dan multicast. Delay untuk unicast dapat mencapai 3 detik, sementara broadcast dan multicast mengalami delay kurang dari 1 detik. Throughput pada masing-masing klien untuk pengiriman secara unicast pada lima klien juga sangat bervariasi untuk setiap klien, dan nilai throughput tersebut tergolong kecil jika dibandingkan dengan throughput yang didapat jika menggunakan arsitektur broadcast dan multicast. Secara umum untuk perbandingan antara broadcast dan multicast dalam hal delay dan jitter, baik dengan jumlah klien dua buah maupun lima buah klien, broadcast relatif lebih unggul. Hal ini berdasar pada nilai delay dan jitter yang kecil pada saat pengiriman video secara broadcast daripada multicast. V. KESIMPULAN Dari hasil pengamatan selama perancangan, pengimplementasian, dan proses uji coba sistem didapatkan kesimpulan sebagai berikut. 1. Algoritma enkripsi RC5 dapat diimplementasikan pada pengiriman video dengan tujuan menjaga kerahasiaan data video yang dikirimkan. Pengimplementasian metode enkripsi RC5 pada aplikasi ini dimudahkan dengan bantuan pustaka Bouncy Castle yang telah memiliki berbagai algoritma kriptografi yang telah siap digunakan, termasuk RC5. 2. Data video dapat dikirimkan kepada penerima secara unicast, broadcast maupun multicast. Untuk penerusan paket multicast yang berbeda subnet, dapat digunakan paket smcroute yang berjalan sebagai daemon pada Linux. 3. Berdasarkan hasil uji coba aplikasi dalam hal performa, didapatkan hal-hal di bawah ini: a. Ukuran file yang berbeda tidak mempengaruhi performa umum unicast, broadcast, dan multicast. perbedaan ukuran file ini menyebabkan perbedaan delay, jitter, dan throughput. Semakin besar ukuran file, maka semakin besar delay dan semakin kecil throughput. b. Jumlah klien mempengaruhi performa umum dari unicast, broadcast, dan multicast. Jika klien hanya 2, unicast lebih unggul daripada broadcast dan multicast dalam hal delay, jitter, dan throughput. Namun jika jumlah klien mencapai 5, maka broadcast dan multicast lebih unggul daripada unicast dalam hal delay, jitter, dan throughput. c. Waktu yang diperlukan untuk melakukan enkripsi dan dekripsi adalah sekitar 23 nanodetik untuk waktu enkripsi dan 17 nanodetik untuk proses dekripsi. d. Delay yang terjadi pada aplikasi video streaming masih dapat ditoleransi berdasarkan ketentuan ITU- T, karena delay yang terjadi tidak ada yang melebihi 450 ms. e. Jitter juga termasuk baik karena rata-rata kurang dari 225 ms. f. Throughput yang tercatat dapat mencapai 2,5 Mbps. g. Packet loss untuk keseluruhan uji coba pada semua arsitektur mencapai 0%. Hal ini menandakan performa packet loss sangat baik. DAFTAR PUSTAKA [1] Burton S. Kaliski Jr., Yiqun Lisa Yin, On The Security of the RC5 Encryption Algorithm. USA: RSA Laboratories. [2] Ze-Nian Li, Mark S. Drew, Fundamentals of Multimedia. New Jersey: Pearson Education Inc. [3] Yao Wang, Joern Ostermann, Ya-Qin Zhang, Video Processing and Communication. New Jersey: Prentice Hall. [4] H. Schulzrinne, S. Casner, R. Frederick, V. Jacobson. RTP: A Transport Protocol for Real-Time Applications, IETF, RFC 1889, Januari 1996 [Online]. Tersedia pada [5] H. Schulzrinne, S. Casner, R. Frederick, V. Jacobson. RTP: A Transport Protocol for Real-Time Applications, IETF, RFC 3550, Juli 2003 [Online]. Tersedia pada [6] Ronald L. Rivest, The RC5 Encryption Algorithm. Massachussets: MIT Laboratory for Computer Science. [7] Ronald L. Rivest, The MD5 Message-Digest Algorithm, IETF, RFC 1321, April 1992 [Online]. Tersedia pada [8] Anonim JMF Guide 2.0. USA: Sun Microsystems, Inc. [9] S. Wenger, M.M. Hannuksela, T. Stockhammer, M. Westerlund, D. Singer, RTP Payload Format for H.264 Video, IETF, RFC 3984, Februari 2005 [Online]. Tersedia pada [10] S.E. Deering, Host extensions for IP multicasting, IETF, RFC 1054, Mei 1988 [Online]. Tersedia pada [11] William Stallings Data and Computer Communications. 5th ed. New Jersey: Prentice Hall.

7 [12] Andrew S. Tanembaum Computer Networks. 4th ed. New Jersey: Prentice Hall. [13] William Stallings Cryptography and Network Security Principles and Practices. 4th ed. New Jersey: Prentice Hall. 7

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

QoS & PROTOKOL JARINGAN MULTIMEDIA

QoS & PROTOKOL JARINGAN MULTIMEDIA QoS & PROTOKOL JARINGAN MULTIMEDIA Multimedia Jurusan Teknik Informatika ruliriki@gmail.com 1 2 Quality Of Services (QoS) = Kualitas Layanan Pada Komunikasi Audio dan Video merupakan bagian terpenting

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Setelah pertukaran informasi dilakukan dengan pengiriman dan penerimaan electronic mail maka pada saat ini arah perkembangan aplikasi di jaringan komputer yang sedang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO

STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO SINGUDA ENSIKOM VOL. 7 NO. 2/Mei STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO Auliya Fadly [1], Arman Sani [2] Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro

Lebih terperinci

Penerapan Steganografi Adaptive Partial Matching Menggunakan Triple M-Sequences pada Streaming Audio

Penerapan Steganografi Adaptive Partial Matching Menggunakan Triple M-Sequences pada Streaming Audio Penerapan Steganografi Adaptive Partial Matching Menggunakan Triple M-Sequences pada Streaming Audio Anak Agung Ngurah Bagus Trihatmaja 5109100040 Pembimbing : Waskitho Wibisono, S.Kom., M.Eng., Ph.D.

Lebih terperinci

IMPLEMENTASI VIDEO PENGAMAT DAN PENGAMANAN VIDEO MENGGUNAKAN ALGORITMA VIDEO ENKRIPSI (VEA)

IMPLEMENTASI VIDEO PENGAMAT DAN PENGAMANAN VIDEO MENGGUNAKAN ALGORITMA VIDEO ENKRIPSI (VEA) dengan menggunakan stream cipher dan block cipher. Banyak algoritma enkripsi yang telah Mochamad Khilmi, Wahyu Suadi dibangun S.kom., MM., saat M.kom. ini, tetapi algortima yang umum Jurusan Teknik Informatika,

Lebih terperinci

Analisis Pengaruh RSVP Untuk Layanan VoIP Berbasis SIP

Analisis Pengaruh RSVP Untuk Layanan VoIP Berbasis SIP Analisis Pengaruh Untuk Layanan VoIP Berbasis SIP Alfin Hikmaturokhman 1, Sri Maya Sari Nainggolan 1,, Eko Fajar Cahyadi 1 Program Studi S1 Teknik telekomunikasi 1 Sekolah Tinggi Teknologi Telematika Telkom

Lebih terperinci

ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA. Oleh : NRP

ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA. Oleh : NRP ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA Oleh : MADE SUHENDRA NRP. 2203109044 Dosen Pembimbing Dr. Ir. Achmad Affandi, DEA Ir. Gatot Kusrahardjo, MT. JURUSAN TEKNIK ELEKTRO

Lebih terperinci

Teknologi Streaming Streaming

Teknologi Streaming Streaming Teknologi Streaming Teknologi Streaming Streaming adalah sebuah teknologi untuk memainkan file video atau audio yang terletak pada sebuah server dapat secara langsung dijalankan pada User Equipment (UE)

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN 1.1 Latar belakang BAB I PENDAHULUAN 1.1 Latar belakang Dewasa ini pertumbuhan jumlah user internet semakin meningkat. Hal ini dikarenakan perkembangan teknologi internet dan tingkat kebutuhan manusia untuk melakukan pertukaran

Lebih terperinci

Perancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming

Perancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming Perancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming Dian Intania Savitri Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika,

Lebih terperinci

Integrasi Aplikasi Voice Over Internet Protocol (VOIP) Dengan Learning Management System (LMS) Berbasis

Integrasi Aplikasi Voice Over Internet Protocol (VOIP) Dengan Learning Management System (LMS) Berbasis Integrasi Aplikasi Voice Over Internet Protocol (VOIP) Dengan Learning Management System (LMS) Berbasis Moodle Sebagai Metode Pembelajaran Jarak Jauh Pada Institusi Pendidikan Esther Sondang Saragih NRP

Lebih terperinci

Performance Analysis of VoIP-SIP using RSVP on a Proxy Server

Performance Analysis of VoIP-SIP using RSVP on a Proxy Server Performance Analysis of VoIP-SIP using on a Proxy Server Sigit Haryadi dan Indra Gunawan Teknik Telekomunikasi - Institut Teknologi Bandung sigit@telecom.ee.itb.ac.id Ringkasan Pada penelitian ini, dilakukan

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut:

BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut: 52 BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Jaringan Perancangan jaringan untuk aplikasi video streaming dengan metode multicast menggunakan perangkat-perangkat sebagai berikut: 1. 3 buah PC dan 1 buah

Lebih terperinci

BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game

BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan yang cepat dari teknologi jaringan telah membuat aplikasi multimedia memasuki dunia internet. Telepon IP, video conference dan game online sudah menjamur

Lebih terperinci

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1.

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1. BAB III METODOLOGI PENELITIAN 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem dapat dijelaskan dengan lebih baik melalui blok diagram seperti yang terlihat seperti Gambar 3.1. PEMBUATAN

Lebih terperinci

BAB IV PENGUJIAN SISTEM DAN ANALISA

BAB IV PENGUJIAN SISTEM DAN ANALISA BAB IV PENGUJIAN SISTEM DAN ANALISA Pengujian sistem dilakukan untuk mengetahui apakah fungsi-fungsi yang telah direncanakan bekerja dengan baik atau tidak. Pengujian sistem juga berguna untuk mengetahui

Lebih terperinci

QUALITY OF SERVICE (QoS) TEKNOLOGI STREAMING UNTUK APLIKASI SURVEILLANCE

QUALITY OF SERVICE (QoS) TEKNOLOGI STREAMING UNTUK APLIKASI SURVEILLANCE QUALITY OF SERVICE (QoS) TEKNOLOGI STREAMING UNTUK APLIKASI SURVEILLANCE Abdusy Syarif, Afrius Setiawan, Achmad Kodar Teknik Informatika, Universitas Mercu Buana Jakarta Email : abdusyarif@mercubuana.ac.id,

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA 38 BAB IV PENGUJIAN DAN ANALISA Pada bab ini dibahas mengenai pengujian dan analisis hasil implementasi yang telah dilakukan. Pengujian dan analisis ini bertujuan untuk mengetahui performansi pada jaringan

Lebih terperinci

Pengembangan Video VoIP Phone Berbasis Web Menggunakan Protokol RTMP

Pengembangan Video VoIP Phone Berbasis Web Menggunakan Protokol RTMP PRESENTASI TUGAS AKHIR KI091391 Pengembangan Video VoIP Phone Berbasis Web Menggunakan Protokol RTMP Pujianto (5108 100 039) Dosen Pembimbing : Ir. Muchammad Husni, M.Kom Baskoro Adi Pratomo, S.Kom, M.Kom

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 8 BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Yudi Methanoxy, skripsi.(2010): Analisa QOS Radio Streaming Pada Local Community Network, aspek yang dibahas dalam skripsi ini adalah dipaparkannya

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode

Lebih terperinci

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server

Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server Ahmad Budi Setiyawan 1, A.Subhan KH, ST 2, 1 Mahasiswa Politeknik Elektronika

Lebih terperinci

ANALISIS KINERJA PROTOKOL SIP DENGAN IAX2 PADA VOICE OVER IPV6

ANALISIS KINERJA PROTOKOL SIP DENGAN IAX2 PADA VOICE OVER IPV6 ANALISIS KINERJA PROTOKOL SIP DENGAN IAX2 PADA VOICE OVER IPV6 Tresnawati Rahayuningsih - 2209 105 048 Dosen Pembimbing 1 - Dr.Ir.Achmad Affandi, DEA Dosen Pembimbing 2 - Ir. Djoko Suprajitno Rahardjo,

Lebih terperinci

BAB II KONSEP DASAR VIDEO STREAMING SERVER. komputer. Komputer server didukung dengan spesifikasi hardware yang lebih

BAB II KONSEP DASAR VIDEO STREAMING SERVER. komputer. Komputer server didukung dengan spesifikasi hardware yang lebih BAB II KONSEP DASAR VIDEO STREAMING SERVER 2.1 Pengertian Server Server adalah komputer yang berfungsi untuk melayani, membatasi, dan mengontrol akses terhadap klien-klien dan sumber daya pada suatu jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teknologi Radio Online Streaming Penggunaan internet membuat ketersediaan dari streaming media. Audio streaming memperbolehkan transmisi langsung dari audio melalui internet,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Konsep Streaming Stream berasal dari bahasa Inggris yang artinya sungai. Proses streaming bisa diibaratkan seperti aliran air di sungai yang tak pernah terputus kecuali jika

Lebih terperinci

UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI

UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI Disusun Untuk Memenuhi Salah Satu Syarat Untuk Menyelesaikan Pendidikan Strata I Program Studi

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Topologi Jaringan Dilakukan test bed terhadap 3 macam jaringan, yaitu IPv4 tanpa MPLS, IPv4 dengan MPLS dan IPv6 dengan MPLS. Jaringan test bed yang digunakan merupakan simulasi

Lebih terperinci

BAB 4 ANALISA DATA. Gambar 4.1 Tampilan pada Wireshark ketika user melakukan register. 34 Universitas Indonesia

BAB 4 ANALISA DATA. Gambar 4.1 Tampilan pada Wireshark ketika user melakukan register. 34 Universitas Indonesia BAB 4 ANALISA DATA Pada bab ini akan dibahas hasil pengukuran data dari layanan IMS pada platform IPTV baik pada saat pelanggan (user) di home network maupun pada saat melakukan roaming atau berada pada

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Contoh nyata dari kemajuan teknologi komputer adalah perkembangan teknologi nirkabel (wireless)

Lebih terperinci

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada jaman sekarang ini semua teknologi sudah canggih dan mudah untuk mendapatkan informasi. Apalagi dengan adanya internet dimana semua orang dengan mudah mendapatkan

Lebih terperinci

: ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS

: ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS -Identitas Paper 1.Judul Paper : ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS 2.Nama Penulis : Fiqi Rathomy 3.Jurusan : Teknik ElektroFTI, Institut Teknologi

Lebih terperinci

BAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar

BAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi jaringan komputer dan internet saat ini telah menjadi salah satu kebutuhan yang penting dalam aktifitas kehidupan. Setiap hari terus berkembang, perkembangan

Lebih terperinci

RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV)

RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV) RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV) Husna Amalia, Achmad Affandi Email : husna.amalia@yahoo.com, affandi@ee.its.ac.id Laboratorium Jaringan

Lebih terperinci

BAB IV HASIL SIMULASI DAN KINERJA SISTEM

BAB IV HASIL SIMULASI DAN KINERJA SISTEM BAB IV HASIL SIMULASI DAN KINERJA SISTEM Pada bab ini membahas mengenai hasil dan kinerja sistem yang telah dirancang sebelumnya yaitu meliputi delay, jitter, packet loss, Throughput dari masing masing

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Tessa Ramsky Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

Jurnal JARKOM Vol. 3 No. 2 Juni PENGUJIAN KINERJA KOMUNIKASI DATA MENGGUNAKAN IPv4 VS IPv6 PADA JARINGAN CLIENT SERVER

Jurnal JARKOM Vol. 3 No. 2 Juni PENGUJIAN KINERJA KOMUNIKASI DATA MENGGUNAKAN IPv4 VS IPv6 PADA JARINGAN CLIENT SERVER PENGUJIAN KINERJA KOMUNIKASI DATA MENGGUNAKAN VS PADA JARINGAN CLIENT SERVER M. Eko Saputra L 1, Erna Kumalasari N 2, Joko Triyono 3 1,2,3 Teknik Informatika, Institut Sains & Teknologi AKPRIND, Yogyakarta

Lebih terperinci

Analisis Quality of Service Video Streaming Berbasis Web

Analisis Quality of Service Video Streaming Berbasis Web Analisis Quality of Service Video Streaming Berbasis Web Jurnal Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Resnu Krestio Lipu NIM : 672008118 Program Studi

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS. Disajikan Oleh :David Sebastian Kelas :P4 NPM :

ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS. Disajikan Oleh :David Sebastian Kelas :P4 NPM : ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS Disajikan Oleh Nama :David Sebastian Kelas :P4 NPM :1011010101 Latar Belakang Internet Protocol didesain untuk interkoneksi

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko,

BAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko, BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan terhadap kebutuhan informasi semakin meningkat, dimana tidak hanya informasi berupa text dan gambar saja tetapi juga melibatkan semua aspek multimedia

Lebih terperinci

ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS

ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS Hal 1 dari 5 ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS Fiqi Rathomy Jurusan Teknik Elektro FTI, Institut Teknologi Sepuluh Nopember Kampus ITS, Keputih Sukolilo,

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

ANALISA PERBANDINGAN PERFORMANSI VIDEO STREAMING ANTARA DARWIN STREAMING SERVER DENGAN RED5

ANALISA PERBANDINGAN PERFORMANSI VIDEO STREAMING ANTARA DARWIN STREAMING SERVER DENGAN RED5 Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2013 ANALISA PERBANDINGAN PERFORMANSI VIDEO STREAMING ANTARA DARWIN STREAMING SERVER DENGAN RED5 Adi Setio Diharso¹, R. Rumani², Tengku Ahmad Riza³ ¹Teknik

Lebih terperinci

ANALISIS KINERJA TRAFIK VIDEO CHATTING PADA SISTEM CLIENT-CLIENT DENGAN APLIKASI WIRESHARK

ANALISIS KINERJA TRAFIK VIDEO CHATTING PADA SISTEM CLIENT-CLIENT DENGAN APLIKASI WIRESHARK ANALISIS KINERJA TRAFIK VIDEO CHATTING PADA SISTEM CLIENT-CLIENT DENGAN APLIKASI WIRESHARK Rayhan Yuvandra, M. Zulfin Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan

BAB 3 PERANCANGAN SISTEM. Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan melakukan koneksi dengan pengajar dan mahasiswa secara unicast dengan menggunakan

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Bab pertama ini merupakan pendahuluan dari seluruh isi buku laporan tugas akhir. Adapun pendahuluan terdiri dari latar belakang, rumusan masalah, batasan masalah, tujuan, metode penyelesaian

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi memberikan perubahan pada masyarakat untuk memperoleh kebutuhan informasi secara cepat dan murah. Pada saat ini jaringan komputer hanya dimanfaatkan

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun

Lebih terperinci

Implementasi Sinkronisasi Uni-Direksional antara Learning Management System Server dan User pada Institusi Pendidikan Berbasis Moodle

Implementasi Sinkronisasi Uni-Direksional antara Learning Management System Server dan User pada Institusi Pendidikan Berbasis Moodle Implementasi Sinkronisasi Uni-Direksional antara Learning Management System Server dan User pada Institusi Pendidikan Berbasis Moodle DZATA FARAHIYAH NRP 2206100140 Bidang Studi Telekomunikasi Multimedia

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Skripsi ini bertujuan

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

RANCANG BANGUN DAN ANALISA QOS AUDIO DAN VIDEO STREAMING PADA JARINGAN MPLS VPN

RANCANG BANGUN DAN ANALISA QOS AUDIO DAN VIDEO STREAMING PADA JARINGAN MPLS VPN RANCANG BANGUN DAN ANALISA QOS AUDIO DAN VIDEO STREAMING PADA JARINGAN MPLS VPN Ahmad Afis Abror 1,M.Zen Samsono Hadi 2,Idris Winarno 3 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik

Lebih terperinci

BAB 4 PERANCANGAN. 4.1 Perancangan dan Analisa Skenario

BAB 4 PERANCANGAN. 4.1 Perancangan dan Analisa Skenario BAB 4 PERANCANGAN 4.1 Perancangan dan Analisa Skenario Pada BAB ini akan dibahas analisis tentang performan jaringan IP pada switch cisco 2950 Untuk aplikasi video call dengan protocol UDP, analisis yang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Data merupakan suatu hal yang memiliki andil besar atau alasan khusus mengapa komputer digunakan. Ketersediaan data menjadi salah satu hal yang sangat penting pada

Lebih terperinci

ANALISIS KINERJA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS) UNTUK LAYANAN VIDEO STREAMING

ANALISIS KINERJA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS) UNTUK LAYANAN VIDEO STREAMING TUGAS AKHIR ANALISIS KINERJA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS) UNTUK LAYANAN VIDEO STREAMING Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1) pada

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

ANALISIS KUALITAS REAL TIME VIDEO STREAMING TERHADAP BANDWIDTH JARINGAN YANG TERSEDIA

ANALISIS KUALITAS REAL TIME VIDEO STREAMING TERHADAP BANDWIDTH JARINGAN YANG TERSEDIA ANALISIS KUALITAS REAL TIME VIDEO STREAMING TERHADAP BANDWIDTH JARINGAN YANG TERSEDIA Eko Kurniawan (1), Arman Sani (2) Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik, Universitas

Lebih terperinci

BAB 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu BAB 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian ini merupakan pengembangan dari penelitian-penelitian yang sudah pernah dilakukan sebelumnya. Berikut penelitian-penelitian yang mendasari penelitian

Lebih terperinci

dalam bentuk analog. Munculnya digital IC (Integrated Circuit) dan membutuhkan. Pengguna atau user memerlukan player, yaitu aplikasi khusus

dalam bentuk analog. Munculnya digital IC (Integrated Circuit) dan membutuhkan. Pengguna atau user memerlukan player, yaitu aplikasi khusus Video telah menjadi media yang sangat penting untuk komunikasi dan hiburan selama puluhan tahun. Pertama kali video diolah dan ditransmisikan dalam bentuk analog. Munculnya digital IC (Integrated Circuit)

Lebih terperinci

Penyembunyian Pesan Rahasia yang Terenkripsi Menggunakan Algoritma RSA pada Media Kompresi

Penyembunyian Pesan Rahasia yang Terenkripsi Menggunakan Algoritma RSA pada Media Kompresi JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Penyembunyian Pesan Rahasia yang Terenkripsi Menggunakan Algoritma RSA pada Media Kompresi Arya Reza Nugraha dan Ary Mazharuddin

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. mendapat perbandingan unjuk kerja protokol TCP Vegas dan UDP dengan

BAB IV HASIL DAN PEMBAHASAN. mendapat perbandingan unjuk kerja protokol TCP Vegas dan UDP dengan BAB IV HASIL DAN PEMBAHASAN Pembahasan yang dilakukan merupakan hasil dari percobaan terhadap parameter-parameter yang telah ditentukan. Setelah itu dilakukan analisis untuk mendapat perbandingan unjuk

Lebih terperinci

MULTI DIGITAL SIGNATURE PADA VIDEO, AUDIO, DAN SUBTITLE

MULTI DIGITAL SIGNATURE PADA VIDEO, AUDIO, DAN SUBTITLE MULTI DIGITAL SIGNATURE PADA VIDEO, AUDIO, DAN SUBTITLE Garibaldy W Mukti NIM : 13506004 E-mail : Abstrak Plagiarisme merupakan suatu perbuatan meniru atau mengubah suatu karya yang kemudian dipublikasikan

Lebih terperinci

1BAB I PENDAHULUAN 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang 1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Sistem Komputer Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Sistem Komputer Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Sistem Komputer Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 IMPLEMENTASI DAN ANALISIS UNJUK KERJA VIDEO STREAMING PADA JARINGAN KABEL DAN NIRKABEL DENGAN

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

MINIMALISASI FRAME DROP LIVE STREAM VIDEO RECORDING PADA PROTOKOL RTMP (REAL TIME MESSAGING PROTOCOL)

MINIMALISASI FRAME DROP LIVE STREAM VIDEO RECORDING PADA PROTOKOL RTMP (REAL TIME MESSAGING PROTOCOL) MINIMALISASI FRAME DROP LIVE STREAM VIDEO RECORDING PADA PROTOKOL RTMP (REAL TIME MESSAGING PROTOCOL) Roma Aji Kaloko 1, Basuki Rahmat 2,Gelar Budiman 3 1 Jurusan Pasca Sarjana Teknik Elektro, Telkom University

Lebih terperinci

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI 2206100535 MPLS (Multi Protocol Label Switching) Penggabungan antara IP dan ATM Mengoptimalkan

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Pengendalian kepadatan (congestion control) antrian di jaringan sampai saat ini tetap menjadi issue prioritas tinggi dan sangat penting. Pertumbuhan internet

Lebih terperinci

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini telah membawa perubahan yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia telekomunikasi, komunikasi

Lebih terperinci

BAB III. server, merupakan media yang digunakan untuk mendistribusikan live stream

BAB III. server, merupakan media yang digunakan untuk mendistribusikan live stream \ BAB III Analisis dan Perancangan 3.1 analisis perancangan server streaming Terdapat dua hal penting dalam dunia streaming, yang pertama adalah media server, merupakan media yang digunakan untuk mendistribusikan

Lebih terperinci

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI 3.1 Analisis Sistem Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai analisis perbandingan teknik antrian data First

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 TINJAUAN PUSTAKA Tri Susilo (2003) meneliti tentang aplikasi radio Streaming dengan basis client android di radio DISTA FM IAIN Surakarta dengan framework shoutcast

Lebih terperinci

BAB IV ANALISA DAN HASIL

BAB IV ANALISA DAN HASIL BAB IV ANALISA DAN HASIL Hasil yang diperoleh dari pengolahan data dan simulasi ini ada berbagai macam jenis data output yang dinginkan. Seperti file trace video, file trace sender serta file trace receiver

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

BAB IV ANALISA DATA 4.1 Lokasi Test-bed

BAB IV ANALISA DATA 4.1 Lokasi Test-bed BAB IV ANALISA DATA 4.1 Lokasi Test-bed Pada gambar 4.1 adalah lokasi testbed yang akan diambil datanya. Lokasi testbed berada di lingkungan fakultas teknik Universitas, tiga buah router diletakkan di

Lebih terperinci