BAB IV SIMULASI DAN ANALISA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV SIMULASI DAN ANALISA"

Transkripsi

1 BAB IV SIMULASI DAN ANALISA 4.1 Instalasi Awal Untuk kedua computer yang digunakan dalam simulasi ini menggunakan OS Windows 7 Ultimate. Maka USB Bluetooth ini bisa langsung Plug And Play, yaitu lansung di pasang di USB port dan bisa langsung digunakan. Ketika anda memasang USB Bluetooth maka pada System tray akan muncul icon seperti yang terlihat pada Gambar 4.1 dengan lingkaran merah, kemudian dengan mengklik kanan pada posisi ikon itu pilihan menu akan tampil seperti pada Gambar 4.2, Icon Bluetooth pada system tray Gambar 4.2. pilihan menu icon Bluetooth Gambar 4.1 Icon Bluetooth pada sistem Tray Gambar 4.2 Pilihan Menu Icon Bluetooth 34

2 Transfer Data Dengan Bluetooth Sebelum mentransfer file antar komputer dengan device lain, hal pertama yang harus dilakukan adalah melakukan Pair antara komputer dengan komputer lain/piranti lain. Pair dapat diartikan sebagai kesepakatan antara dua device untuk saling berhubungan. Proses ini hanya perlu dilakukan sekali saja pada saat pertama kali. Karena yang digunakan kedua computer menggunakan OS yang sama (Windows 7 Ultimate), berikut ini tahap-tahap melakukan pair : 1. Klik kanan pada icon bluettoth di system tray, lalu pilh menu Add a Bluetooth Device Pada menu icon (Gambar 4.2) 2. Setelah muncul seperti Gambar 4.3 beri tanda cek pada pilihan menu My device is set up and ready be found sebelum nya pastikan Bluetooth lain sudah siap (kondisi ON). Gambar 4.3 Kotak dialog Pair Bluetooth 3. Selantjutnya pilih menu Next Bluetooth akan menscaning area untuk mencari sinyal Bluetooth lain disekitarnya, tunggu hingga Bluetooth menemukan Bluetooth lawan. 4. Setelah Bluetooth lain di temukan lalu klik Next seperti pada gambar 4.4

3 36 Gambar 4.4 Dialog Add Device Bluetooth 5. Kemudian akan muncul kotak dialog passkey lalu pilih pada menu yang tersedia, menggunakan passkey. Passkey bertindak sebagai password, menggunakan passkey Bluetooth yang lain juga menggunakan password yang sama.kemudian tunggu beberapa saat hingga proses pairing selesai Gambar 4.5 Kotak dialog passkey

4 37 6. Klik Finish untuk mengakhiri. Setelah proses Pair selesai, maka komputer siap untuk transfer data. Berikut cara transfer data menggunakan Bluetooth: 1. Pada Bluetooth penerima pilh Receive a File pada menu pilihan setelah mengklik icon pada system tray (Gambar 4.2). Komputer ini akan memunculkan kotak dialog yang menyatakan bahwa ia menunggu kiriman file. 2. Ketika itu kembali ke komputer pengirim pilih menu Send a File pada menu pilihan setelah mengklik icon pada system tray (Gambar 4.2). 3. Bluetooth akan menscaning Bluetooth lain yang akan aktif di sekitar cakupan(gambar 4.6) lalu klik Next 4. Pilih file yang akan dikirim, lalu klik Finish Gambar 4.6 Kotak dialog scaning Bluetooth

5 Personal Area Network (PAN) Dengan Bluetooth, kita dapat membangun jaringan nirkabel. Jaringan komputer yang menggunakan Bluetooth ini dikenal dengan sebutan Wireless Personal Area Network (WPAN). Jumlah maksimum perangkat yang dapat berhubungan adalah 8, yakni 1 komputer sebagai master dan 7 lainnya sebagai slave. Sebuah PAN dapat dikonfigurasi dengan tipe Ad Hoc maupun dengan tipe Acces Point. Namun pada modul ini akan dibahas konfigurasi dengan tipe Ad Hoc.Untuk membangun WPAN. WPAN dengan bluetooth dengan tipe Ad Hoc maka diperlukan minimal 2 buah komputer dengan masing-masing memiliki fasilitas Bluetooth. Sebelumnya lakukan instalasi wireshark, bisa di PC pengirim dan atau PC penerima untuk mengetahui proses komunikasi data. Bab ini akan menjelaskan tentang simulasi Analisa Paket Data Teknologi Bluetooth V2.0 Menggunakan Program WireShark V Langkah-langkah pengaturan Personal Area Network Tipe Ad Hoc menggunakan Bluetooth. 1. Setelah melakukan pairing, pada menu Start Control Panel - Hardware and Sound - Device and Printer. 2. Pada dialog Device and Printer lakukan koneksi dengan Bluetooth lain, dengan mengklik kananpada perangkat yang akan di koneksi. Klik kanan- Conect Using Direct Conection (gambar 4.7) Gambar 4.7 Dialog koneksi bluetooth

6 39 3. Lakukan setting IP pada masing- masing computer, Start-Control panel-network and Internet-Network and Sharing Centre-Change Adapter Setting, klik kanan lalu properties pada Bluetooth Network Conection. 4. Lakukan pengaturan IP pada kedua computer sehingga dalam class yang sama, pilih TCP/IPv4 dengan double klik 5. Dalam simulasi ini setting IP nya sebagai berikut(gambar 4.8): - Komputer A, dengan IP addres Komputer B, dengan IP addres Gambar 4.8 Dialog setting IP addres 6. Setelah kedua computer di setting IP maka kedua computer tersebut sudah membentuk PAN, sehingga dapat melakukan sharing serta printer sharing.

7 Menjalankan Wire Shark v1.8.4 Sebelum menjalankan WireShark, kita harus install terlebih dahulu kedalam computer. Untuk instalasi WireShark tidak memerlukan perlakuan khusus, apabila kita tidak yakin dengan setingan manual, kita bisa menggunakan seting secara default. Setelah instalasi selesai kita dapat menjalankan program WireShark, dengan mengklik icon pada start menu ataupun desktop. Setelah masuk kedalam WireShark, dapat melakukan capture paket data yang di transmisikan ketika kita sedang melakukan transfer data dari dan atau perangkat lain. Gambar 4.9 Dialog capture option

8 41 Pilih interface jaringan yang akan kita gunakan untuk mengakses ke jaringan lain,dalam hal ini kita memilih interface yang menggunakan Bluetooth (karena Bluetooth yang digunakan sudah bisa langsung di kenali oleh Windows 7 Ultimate), interface ini bisa bernama lain di masingmasing computer. Lalu klik Start untuk melanjutkan capture. 4.5 Pengujian Dan Simulasi Bluetooth Simulasi ini dilakukan dengan mentaransfer dari computer A ke computer B, dengan cara mencopy data ke computer lain menggunakan fasilitas sharing computer. Dengan beberapa ukuran file yang di gunakan(yang terdapat di BAB 2). Pada bagian simulasi ini penulis melakukan simulasi berdasarkan dari perancangan semula, namun penulis mengambil salah satu dari data transfer yang telah di capture dari proses transfer data pada Analisa Kinerja Bluetooth v2.0 Pada Personal Area Network (PAN) Menggunakan Program WireShark V Adapun data yang penulis gunakan untuk di capture pada WireShark, dengan besar data ± 25 Mbps. Gambar 4.10 Paket- paket yang dicaptur oleh WireShark v1.8.4 Dari gambar diatas dapat terlihat bahwa paket-paket tersebut berasal dari alamat adress IP yang dikirimkan ke alamat adress IP Data yang dikirimkan dengan Personal Area network ini dikirimkan dengan cara perpaket(frame) dengan menggunakan

9 42 protocol Transmision Control Protocol (TCP), serta protocol Server Message Block Protocol Version 2 (SMB2), dengan besar masing-masing isi per paket berbeda satu sama lain. Dengan menggunakan WireShark kita dapat waktu yang di butuh kan untuk mengirim data tersebut secara real serta nilai dari Troughput dengan menggunakan menu Summary Gambar 4.11 Grafik waktu pengiriman data Gambar diatas menjelaskan waktu yang dibutuhkan untuk proses transfer data menggunakan personal area network denagn interface Bluetooth v2.0. karena data yang dikirim kan dengan metode seperti ini menggunakan paket/frame maka cara membaca gambar grafik diatas adalah, besar tiap 1 paket yang di kirim dalam 1 sekon Dengan menggunakan menggunakan menu Summary yang ada pada WireShark, dapat diketahui info-info secara detail tentang data-data yang akan dikirimkan serta data pendukung lain. Hal ini sangat memudahkan dalam proses analisa data walaupun untuk mengetahui nilai dari Trough put serta nilai dari delay tiap data yang dikirimkan. Untuk lebih jelas dapat dilihat pada Gambar 4.12 WireShark memberikan fitur Filter yang dapat digunakan untuk menampilkan paketpaket yang dengan IP tujuan tertentu. Dalam kasus ini kita akan menyaring paket yang menuju notebook yang dikirimkan data dengan IP addres untuk menampilkan paket-paket dengan IPtujuan tertentu, kita menggunakan sintaks ini ke filter ip.dst==

10 43 Keterangan Ip.dst = Destination IP/Ip tujuan = Ip adrres tujuan Gambar 4.12 Summary WireShark v1.8.4 Dengan proses simulasi yang sama untuk tiap besarnya data yang di kirimkan menggunakan PAN dapat di tangkap oleh WireShark,sehingga penulis mendapatkan data yang digunakan untuk proses analisa dari Bluetooth v2.0. Dari data diatas nilai dari waktu transfer,throughput serta delay yang terjadi dapat diketahui dengan cara. Waktu Transfer data = Elapsed time Delay = (Between first and last packet)/60sekon} Throughput = Byte / Between first and last packet

11 Masing-masing komputer diberi jarak 2 meter Nilai waktu transfer, delay dan Throughput dalam keadaan dua komputer tidak bergerak dengan jarak ± 2 meter, didapatkan data sebagai berikut Tabel 4.1 Hasil pengukuran simulasi pada jarak 2 Meter No. Ukuran File(Mb) Waktu Transfer Delay Throughput (Kbps) detik 15,3 detik Detik 60 Detik menit 50 detik 1 menit 52 detik menit 42 detik 2 menit 43 detik menit 10 detik 4 menit 10 detik menit 7 detik 9 menit 15 detik

12 Masing-masing komputer diberi jarak 2 meter dengan penghalang Nilai waktu transfer, delay dan Throughput dalam keadaan dua komputer tidak bergerak dengan jarak ± 2 meter serta diberi penghalang, didapatkan data sebagai berikut Tabel 4.2 Hasil pengukuran simulasi pada jarak 2 Meter dengan penghalang No. Ukuran File (Mb) Waktu Transfer Delay Throughput (Kbps) detik detik Detik Detik menit 58 detik 1 menit 59 detik menit 49 detik 2 menit 50 detik menit 15 detik 4 menit 17 detik menit 14 detik 10 menit 17 detik 95.20

13 Masing-masing komputer diberi jarak 5 meter Nilai waktu transfer, delay dan Throughput dalam keadaan dua komputer tidak bergerak dengan jarak ± 5 meter, didapatkan data sebagai berikut Tabel 4.3 Hasil pengukuran simulasi pada jarak 5 Meter No. Ukuran File (Mb) Waktu Transfer Delay Throughput (Kbps) detik 15,3 detik menit 11 detik 1 menit 12 detik menit 1 menit 1 detik menit 4 detik 3 menit menit 53 detik 5 menit 58 detik menit 40 detik 8 menit 43 detik

14 Masing-masing komputer diberi jarak 5 meter dengan penghalang Nilai waktu transfer, delay dan Throughput dalam keadaan dua komputer tidak bergerak dengan jarak ± 5 meter dengan penghalang, didapatkan data sebagai berikut Tabel 4.4 Hasil pengukuran simulasi pada jarak 5 meter dengan penghalang No. Ukuran File (Mb) Waktu Transfer Delay Throughput (Kbps) menit 59 detik 2 menit 4 detik menit 48 detik 3 menit 49 detik menit 42 detik 7 menit 43 detik menit 3 detik 13 menit 5 detik menit 1 detik 17 menit 3 detik menti 57 detik 29 menit 1 detk 28.11

15 Masing-masing komputer diberi jarak 10 meter Nilai waktu transfer, delay dan Throughput dalam keadaan dua computer tidak bergerak dengan jarak ± 10 meter, didapatkan data sebagai berikut Tabel 4.5 Hasil pengukuran simulasi pada jarak 10 Meter No. Ukuran File (Mb) Waktu Transfer Delay Throughput (Kbps) menit 18 detik 3 menit 21 detik menit 18 detik 7 menit 24 detik menit 22 detik 18 menit 23 detik menit 56 detik 26 menit 2 detik menit 32 detik 39 menit 40 detik menit 40 detik 81 menit 10 detik Masing-masing komputer diberi jarak 10 meter dengan penghalang Untuk simulasi computer denga jarak 10 meter serta dengan diberi penghalang tidak dapat di dapatkan data yang valid. Di karenakan pada saat melakukan simulasi tersebut dengan metode ini selalu saja koneksi jarinagan terputus. Penulis melakukan cek koneksi dengan komputer lawan menggunakan Syntak Ping selalu Request Time Out(RTO) Pengujian Printer Pada simulasi ini penulis melakukan pengujian printer yang tersedia dalam jaringan Personal Area Network. Printer di share sehingga komputer lain yang terhubung dalam satu jaringan dapat memanfaatkan fasilitas printer tersebut. Pengujian dilakukan dengan jarak yang sama seperti pengujian transfer data. Hasil simulasi dari proses print share, dari jarak 2 meter

16 Throughput(Kbps) 49 antar host dapat mengeprint secara normal, namun pada saat diberi penghalang dan juga semakin jauh jarak antar host, berpengaruh pada waktu prosess print tersebut. 4.6 Analisa Hasil Simulasi Throughput Bluetooth Berdasarkan pengujian dengan simulasi yang telah dilakukan di dapatkan data dengan nilai waktu transfer, delay serta throughput. Throughput adalah Bandwidth aktual yang terukur pada suatu ukuran waktu tertentu dalam suatu hari menggunakan transfer jaringan yang spesifik ketika sedang mengirim ataupun menerima suatu file. Throughput adalah jumlah waktu yang diperlukan untuk mengirimkan pesan data, sehingga dapat diketahui kecepatan dan kemampuan dari transmisi data. Berikut ini adalah diagram nilai dari throughput dengan simulasi yang telah dilakukan sebelumnya. Besarnya throughput sangat di pengaruhi oleh jarak serta tempat disekitarnya antar perangkat (komputer), ini disebabkan karena Bluetooth hanya memiliki power yang kecil sehingga sangat berpengaruh terhadap pengiriman data. Berikut ini adalah gambar diagram besar throughput yang didapat dari hasil simulasi Besar File(Mbps) 2 Meter 5 Meter 10 Meter Gambar 4.13 Diagram Throughput simulasi tanpa penghalang

17 Throughput(Kbps) Besar File(Mbps) 2 Meter 5 Meter 10 Meter Gambar 4.14 Diagram Throughput simulasi dengan penghalang Bluetooth V.20 memiliki rate kecepatan 1 Mbps sampai dengan 2 Mbps, besarnya file yang ditransfer menggunakan Bluetooth ini tidak berpengaruh significant terhadap besar throughput. Kinerja terbaik ditunjukan saat antar host saling berdekatan dan daerah sekitarnya tanpa ada penghalang. Namun kinerja terburuk di saat antar host pada jarak yang lebih jauh dan daerah sekitarnya ada penghalang. Namun kemampuan Bluetooth pada jarak 10 meter dengan penghalang, Bluetooth sudah tidak lagi mampu berkomunikasi. Penulis mengecek koneksi Personal Area Network dengan menggunakan menu command prompt pada windows, namun hasil nya selalu Request Time Out. Tipe file yang berbeda dalam proses transfer tidak mempengaruhi dari throughput Waktu Transfer Waktu Transfer adalah waktu yang dibutuhkan data untuk mentransfer dari dari suatu tempat ke tempat lain. Waktu transfer berbanding terbalik dengan besar throughput jika dengan data yang sama didapatkan waktu transfer yang singkat maka besar throughput akan semakin besar, berikut ini gambar dari grafik antara besar

18 Waktu(Menit) Waktu(Menit) Besar File(Mbps) 2 Meter 5 Meter 10 Meter Gambar 4.15 Diagram waktu transfer tanpa penghalang Besar File(Mbps) 2 Meter 5 Meter 10 Meter Gambar 4.16 Diageran waktu transfer dengan penghalang Dari gambar grafik tersebut terlihat bahwa jarak serta penghalang sangat berpengaruh terhadap transfer data. Bluetooth dapat bekerja secara efektif dalam jangkauan dibawah 10 meter, ini dikarenakan power yang dikeluarkan oleh blutooth kecil sehingga cakupan nya sangatlah kecil/sempit. Walaupun sinyal Bluetooth dapat menembus tembok/penghalang namun area cakupan tidak besar seperti menggunakan Wifi.

19 Protokol yang digunakan Bluetooth menggunakan protokol RFCOMM untuk berkomunikasi serta untuk mentransfer data. Namun untuk komuniksi yang membentuk Personal Area Network, Bluetooth menggunakan protokol yang diadaptasi adalah menggunakan protokol TCP serta menggunakan salah satu aplikasi layanan dari TCP yaitu Server Mesasage Blok Versi 2(SMB2). Berikut ini adalah hasil capture dari WireShark tentang protokol serta aplikasinya yang di gunakan dalam berkomunikasi Gambar 4.17 Bluetooth properties. SMB juga dapat digunakan sebagai sebuah protokol message-passing untuk melakukan beberapa transaksi dalam lingkungan aplikasi terdistribusi. Protokol Remote Procedure Call (RPC) dapat digunakan melalui SMB dan SMB juga mendukung beberapa mekanisme Interprocess communication (IPC), seperti halnya named pipe (pipa bernama) dan mailslot. SMB memiliki empat jenis pesan (message):

20 53 1. Session Control Message: digunakan untuk membuka atau menutup sebuah koneksi antara redirector dengan server. 2. File Message: digunakan oleh redirector untuk memperoleh akses terhadap berkas yang berada di dalam server. 3. Printer Message: digunakan oleh redirector untuk mengirimkan data ke sebuah antrean alat pencetak (print queue) yang terdapat dalam server. 4. Message: mengizinkan aplikasi untuk saling bertukar pesan dengan komputer lainnya. Untuk masalah keamanan, SMB mengimplementasikannya pada dua level, yakni user-level dan share-level.

PERCOBAAN VI Komunikasi Data SISTEM KOMUNIKASI BLUETOOTH

PERCOBAAN VI Komunikasi Data SISTEM KOMUNIKASI BLUETOOTH PERCOBAAN VI Komunikasi Data SISTEM KOMUNIKASI BLUETOOTH 1. TUJUAN Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : Mengetahui Konfigurasi WPAN dengan Bluetooth Mengetahui Indikator Kerja

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Flowchart Sistem Dalam perancangan Analisa Kinerja Bluetooth V2.0 Pada Personal Area Network (PAN) Menggunakan Program WireShark V1.8.4. Dimana parameter pengukuran yaitu

Lebih terperinci

Percobaan 7 Sistem Komunikasi Bluetooth Untuk Tranmisi Data

Percobaan 7 Sistem Komunikasi Bluetooth Untuk Tranmisi Data Modul 16 Percobaan 7 Sistem Komunikasi Bluetooth Untuk Tranmisi Data 16.1. Tujuan - Mengetahui Konfigurasi WPAN dengan Bluetooth - Mengetahui Indikator Kerja WPAN dengan Bluetooth - Mengetahui aplikasi

Lebih terperinci

Bertukar Data dengan Wireless LAN

Bertukar Data dengan Wireless LAN Bertukar Data dengan Wireless LAN Tedy Tirtawidjaja, S.T 25 Desember 2007 Tulisan ini saya buat setelah mencoba bertukar data dengan rekan saya, kami menggunakan notebook yang sama-sama dilengkapi dengan

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Dizaman yang telah berkembang menjadikan jaringan sudah tidak menjadi kemewahan lagi bagi setiap orang, melainkan sudah menjadi kebutuhan bagi setiap orang untuk

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER A. TUJUAN PRAK TIKUM Memahami cara pembuatan jaringan Local Area Network (LAN) Memahami cara menjalankan perintah ping

Lebih terperinci

SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN)

SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN) SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN) Mungkin tulisan ini terlalu jadul terutama bagi teman-teman di SMK Teknik Informatika dan Komputer. Tapi menurut saya gak salah jika saya sharing

Lebih terperinci

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc Disusun Oleh: Nama : Nurliana NIM : 1790343030 Kelas

Lebih terperinci

II. ALAT DAN BAHAN 1. Kabel Null Modem 1 buah 2. 1 buah PC dengan OS WINDOWS 98/95 2 buah

II. ALAT DAN BAHAN 1. Kabel Null Modem 1 buah 2. 1 buah PC dengan OS WINDOWS 98/95 2 buah PERCOBAAN IV SHARING DATA ANTAR DUA KOMPUTER DENGAN DIRECT CABLE CONNECTION I. TUJUAN Membagi / Men-Share data antar dua komputer dengan menggunakan fasilitas Direct Cable Connection dengan perantara port

Lebih terperinci

Jaringan Wireless. S end y (

Jaringan Wireless. S end y ( Nor Lail Jaringan Wireless a Mode Ma hmud Ad-Hoc a h (1 3. 6 3. 0 8 25) S end y (1 3. 6 3. 0 8 20) Yusuf A ndi Setiawa n (1 3. 6 3. 0 7 70) Apa itu Jaringan Ad-Hoc? Jaringan Ad-hoc merupakan jaringan wireless

Lebih terperinci

Panduan Installasi PrinterMatrixPoint TM-P 3250 USE Dan Merubah IP Address

Panduan Installasi PrinterMatrixPoint TM-P 3250 USE Dan Merubah IP Address Panduan Installasi PrinterMatrixPoint TM-P 3250 USE Dan Merubah IP Address Martrix Point TM-P3250 USE adalah Thermal Printer Receipt yang mempunyai keunggulan 3 konektifitas port dalam 1 printer. Seperti

Lebih terperinci

BAB IV UJI COBA KABEL USB NETWORK BRIDGE

BAB IV UJI COBA KABEL USB NETWORK BRIDGE BAB IV UJI COBA KABEL USB NETWORK BRIDGE 4.1 Uji Coba Koneksi Jaringan Dalam uji coba koneksi jaringan antara dua komputer ini, penulis membandingkan koneksi jaringan menggunakan kabel USB Network/Bridge

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi kepustakaan, percobaan dan analisis. Dalam Tugas Akhir ini penulis mencoba untuk mengumpulkan

Lebih terperinci

TUGAS MATA KULIAH LOGIKA INFORMATIKA AD HOC CONECTION DAN REMOTE DESKTOP PADA WINDOWS

TUGAS MATA KULIAH LOGIKA INFORMATIKA AD HOC CONECTION DAN REMOTE DESKTOP PADA WINDOWS TUGAS MATA KULIAH LOGIKA INFORMATIKA AD HOC CONECTION DAN REMOTE DESKTOP PADA WINDOWS I. Latar Belakang Untuk memaksimalkan pengetahuan tentang sistem operasi windows dan memanfaatkan fasilitas yang ada

Lebih terperinci

Manual Penggunaan dan Instalasi Software

Manual Penggunaan dan Instalasi Software Manual Penggunaan dan Instalasi Software 2014 Daftar Isi I. Instalasi... 1 1. Instalasi Software... 1 a. Instalasi Modem... 1 b. Instalasi Software... 1 c. Aktifasi Software... 1 2. Setting Fingerprint...

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

Jaringan Wireless Ad Hoc

Jaringan Wireless Ad Hoc Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)

Lebih terperinci

SETTING JARINGAN KOMPUTER

SETTING JARINGAN KOMPUTER SETTING JARINGAN KOMPUTER Definisi Jaringan : Jaringan komputer adalah sekumpulan peralatan komputer yang dihubungkan agar dapat saling berkomunikasi dengan tujuan berbagi sumber daya (seperti file dan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

LABORATORIUM KOMUNIKASI DATA

LABORATORIUM KOMUNIKASI DATA LABORATORIUM KOMUNIKASI DATA ADHOC COMMUNICATION KELOMPOK 3 Rekan Kerja : 1. Ade Eka Saputri 2. Iman Gema Kowara 3. Indah Dian Pratiwi 4. M. Alghifari Kelas : TT5B JURUSAN TEKNIK ELEKTRO PROGRAM STUDI

Lebih terperinci

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER A. DASAR TEORI Sharing adalah salah satu fasilitas dalam jaringan yang sangat membantu dalam pengoperasian jaringan. Kita dapat membagi file

Lebih terperinci

JARINGAN AD HOC (Windows 7)

JARINGAN AD HOC (Windows 7) Nama : - Febi Gelar Ramadhan - Ika Rustika - Sylvester Vincent - Yadi Purdianto JARINGAN AD HOC (Windows 7) XI TKJ A SMKN 1 Cimahi Nilai : Senin, 30 November 2011 Paraf : Pembimbing : - Pak Dodi - Pak

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

Gambar 4.1 Rangkaian Menggunakan Kabel UTP

Gambar 4.1 Rangkaian Menggunakan Kabel UTP BAB IV HASIL DAN ANALISA 4.1 Implementasi 4.1.1 Impementasi Rangkaian Perangkat a) Rangkaian Menggunakan Kabel UTP Gambar 4.1 menunjukkan rangkaian simulasi CCTV yang dilakukan dengan memanfaatkan kamera

Lebih terperinci

PRAKTIKUM SHARING FILE DAN FOLDER SOJ

PRAKTIKUM SHARING FILE DAN FOLDER SOJ PRAKTIKUM SHARING FILE DAN FOLDER SOJ Oleh Cahyo Adi Putra Kusuma / 04 Echi Putri Yulia Pramesti / 21 SMK Telkom Malang Tahun Ajaran 2015/2016 BAB I LANDASAN TEORI 1.1. Sharing File Sharing berarti berbagi

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

BAB III PERENCANAAN DAN IMPLEMENTASI

BAB III PERENCANAAN DAN IMPLEMENTASI BAB III PERENCANAAN DAN IMPLEMENTASI 3.1 Perancangan Sistem Pada bab ini akan dijelaskan tentang perancangan dan metode pengambilan data dari jaringan ad hoc pada aplikasi video conference. Dan akan dibagi

Lebih terperinci

Modul Cisco Packet Tracer

Modul Cisco Packet Tracer Modul Cisco Packet Tracer A. Tujuan Percobaan 1. Praktikan dapat mengetahui fitur-fitur yang ada di Packet Tracer. 2. Praktikan dapat mengetahui macam-macam perangkat jaringan. 3. Praktikan dapat mengetahui

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

Karena belum dibangunnya suatu jaringan komputer di kantor LIPI BAKOSURTANAL Bogor ini sangat menyulitkan dan menjadi penghambat untuk berjalannya sua

Karena belum dibangunnya suatu jaringan komputer di kantor LIPI BAKOSURTANAL Bogor ini sangat menyulitkan dan menjadi penghambat untuk berjalannya sua RANCANG BANGUN JARINGAN KOMPUTER DI KANTOR LIPI BAKOSURTANAL BOGOR FEBRIYANTI DR.SUNNY ARIEF SUDIRO Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Universitas Gunadarma Email : feby_060290@yahoo.com

Lebih terperinci

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah 34 BAB III METODE PENELITIAN 3.1 Metode Penelitian Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah sebagai berikut: 1. Pengumpulan data a. Studi Pustaka Mencari dan mengumpulkan

Lebih terperinci

BAB III ANALISIS SISTEM. dan juga merupakan langkah persiapan menuju ke tahap perancangan

BAB III ANALISIS SISTEM. dan juga merupakan langkah persiapan menuju ke tahap perancangan BAB III ANALISIS SISTEM Analisa sistem merupakan penguraian dari suatu sistem yang utuh ke dalam bagian-bagian dari komponen dengan maksud untuk melakukan identifikasi dan evaluasi permasalahan, kesempatan,

Lebih terperinci

Perbandingan Cara Sharing File/Folder Pada Windows 7 dan Windows XP

Perbandingan Cara Sharing File/Folder Pada Windows 7 dan Windows XP Perbandingan Cara Sharing File/Folder Pada Windows 7 dan Windows XP Ketika sebuah komputer terhubung dengan sebuah jaringan, berbagi fasilitas yang ada sangatlah berguna, baik itu berupa file, dokumen,

Lebih terperinci

Membuat Jaringan Wireless Mode Ad Hoc

Membuat Jaringan Wireless Mode Ad Hoc Membuat Jaringan Wireless Mode Ad Hoc Bentuk jaringan wireless yang paling sederhana adalah jaringan Ad Hoc, yang dikenal juga dengan sebutan peer-to-peer atau IBBS (Independent Basic Service Set). Definisi

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Pilih Next 4. Pilih direktori tempat penyimpanan lalu tekan, Lanjut 2. Next untuk melanjutkan 5. Pilih Typical, Next B. LOGIN PROGRAM 1.

Lebih terperinci

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 80 Pilih Have Disk Gambar 4.16 Instalasi Modem Nokia 6100 Install New Modem Pilih Browse Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 81 Pilih driver modem kemudian klik Open Gambar 4.18 Instalasi

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

Setting TCP/IP Klik menu start Klik Programs Klik Control Panel Klik Network Connection, hingga muncul gambar seperti berikut :

Setting TCP/IP Klik menu start Klik Programs Klik Control Panel Klik Network Connection, hingga muncul gambar seperti berikut : SISTEM PENGALAMATAN dan FILE SHARING Host atau workstation yang terhubung kedalam sebuah jaringan computer harus memiliki kemampuan untuk saling berkomunikasi dengan host lainnya. Komunikasi tidak hanya

Lebih terperinci

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7 SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.

Lebih terperinci

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP

Lebih terperinci

Cara Sharing Printer (Windows XP)

Cara Sharing Printer (Windows XP) Cara Sharing Printer (Windows XP) Jika Suatu ruangan atau kantor misalnya yang mempunyai banyak PC dan hanya mempunyai satu Printer, maka untuk mempermudah suatu pekerjaan (nge-print) dapat kita gunakan

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA JARINGAN

BAB IV PENGUJIAN DAN ANALISA JARINGAN BAB IV PENGUJIAN DAN ANALISA JARINGAN 4.1 Pengujian Coverage Jaringan WLAN Pengujian Coverage WLAN menggunakan 2 cara, yaitu: a. Pengujian dengan deteksi sinyal WLAN di desktop computer, Seperti terlihat

Lebih terperinci

Bab IV. Implementasi

Bab IV. Implementasi Bab IV Implementasi 4.1 IMPLEMENTASI Pada bab ini akan dijelaskan hasil dari implementasi yang sudah di rancang sesuai dengan topologi yang sudah di bahas di bab III. Implementasi yang akan dilakukan adalah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring

Lebih terperinci

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur

Lebih terperinci

DASAR JARINGAN KOMPUTER

DASAR JARINGAN KOMPUTER DASAR JARINGAN KOMPUTER IRAWAN AFRIANTO M.T PROGRAM STUDI TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA Materi Pembahasan Konsep Jaringan Komputer LAN Konfigurasai Dasar Jaringan Komputer Konsep Jaringan

Lebih terperinci

SUMBER BELAJAR PENUNJANG PLPG

SUMBER BELAJAR PENUNJANG PLPG SUMBER BELAJAR PENUNJANG PLPG 2017 [TIK] BAB IX PEMELIHARAAN DAN TROUBLESHOOTING KOMPUTER [Alfa Faridh Suni] KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN DIREKTORAT JENDERAL GURU DAN TENAGA KEPENDIDIKAN 2017

Lebih terperinci

PRAKTIKUM JARINGAN NIRKABEL MODUL 1 GPRS

PRAKTIKUM JARINGAN NIRKABEL MODUL 1 GPRS PRAKTIKUM JARINGAN NIRKABEL MODUL 1 GPRS LABORATORIUM JARINGAN KOMPUTER TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2008-2009 Modul 1 Transmisi Data pada Jaringan Seluler dengan

Lebih terperinci

KONFIGURASI FTP MENGGUNAKAN WINDOWS 2003 TUGAS MANAGEMEN LAN. Oleh: ERIN CARINA PROGRAM STUDI DIII MANAJEMEN INFORMATIKA

KONFIGURASI FTP MENGGUNAKAN WINDOWS 2003 TUGAS MANAGEMEN LAN. Oleh: ERIN CARINA PROGRAM STUDI DIII MANAJEMEN INFORMATIKA KONFIGURASI FTP MENGGUNAKAN WINDOWS 2003 TUGAS MANAGEMEN LAN Oleh: ERIN CARINA 12.31.0001 PROGRAM STUDI DIII MANAJEMEN INFORMATIKA KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

JARINGAN DENGAN WINDOWS 98

JARINGAN DENGAN WINDOWS 98 JARINGAN DENGAN WINDOWS 98 INSTALASI DRIVER LAN CARD (ETHERNET ADAPTER) - Diasumsikan bahwa LAN Card telah dipasang, kemudian nyalakan komputer. Karena ada hardware baru, maka windows akan meminta driver

Lebih terperinci

RENCANA PELAKSANAAN PEMBELAJARAN ( RPP )

RENCANA PELAKSANAAN PEMBELAJARAN ( RPP ) RENCANA PELAKSANAAN PEMBELAJARAN ( RPP ) Sekolah : SMK Negeri 42 Jakarta Mata Pelajaran : Keterampilan Komputer dan Pengelolaan Informasi Kelas/Semester : XII / 1 Pertemuan Ke : 1 6 ( 6 Pertemuan ) Alokasi

Lebih terperinci

KONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK

KONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK KONFIGURASI KONEKSI DATA DIREKTORI LABORATORIUM DENGAN LOCAL AREA NETWORK Aplikasi Dirlab diharapkan disetting dalam jaringan; karena tujuan dari pengembangan aplikasi ini adalah untuk memungkinkan pengguna

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Pada bab analisa dan perancangan sistem ini, akan dijelaskan tenteng langkah pembuatan sistem, bahan dan alat yang diperlukan, Cara Kerja sistem, instalasi, tempat dan waktu

Lebih terperinci

PACKET TRACER 5.33 A. PROSES INSTALASI PACKET TRACER 5.33

PACKET TRACER 5.33 A. PROSES INSTALASI PACKET TRACER 5.33 PACKET TRACER 5.33 A. PROSES INSTALASI PACKET TRACER 5.33 Gambar diatas proses awal dari instalasi Packet Tracer 5.33. Setelah user mendowload program tersebut, kemudian lakukan klik 2x pada icon PackeTtracer533_setup

Lebih terperinci

MODUL SISTEM JARINGAN KOMPUTER MODUL 4 JARINGAN HYBRID

MODUL SISTEM JARINGAN KOMPUTER MODUL 4 JARINGAN HYBRID MODUL SISTEM JARINGAN KOMPUTER MODUL 4 JARINGAN HYBRID YAYASAN SANDHYKARA PUTRA TELKOM SMK TELKOM SANDHY PUTRA MALANG 2007 MODUL 4 PRAKTIKUM JARINGAN HYBRID Mata Pelajaran Kelas Semester Alokasi Waktu

Lebih terperinci

PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR

PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR SIADPA-POLA BINDALMIN Jakarta, 21 des 2007 DAFTAR ISI A. KEBUTUHAN SISTEM... B. INSTALASI SISTEM OPERASI... C. INSTALASI JARINGAN... D. INSTALASI LAPORAN

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA ALAT

BAB IV PENGUJIAN DAN ANALISA ALAT BAB IV PENGUJIAN DAN ANALISA ALAT Bab ini akan membahas tentang pengujian dan simulasi alat pengendali pintu dan kamera yang menggunakan perangkat yang telah di sebutkan pada bab sebelumnya. Terdapat pengujian

Lebih terperinci

Membuat Koneksi Wireless Antar Laptop

Membuat Koneksi Wireless Antar Laptop Membuat Koneksi Wireless Antar Laptop Jaringan komputer adalah kumpulan dari sejumlah perangkat berupa komputer, hub, switch, router, atau perangkat jaringan lainnya yang terhubung dengan menggunakan media

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Centangi Buat Icon Di Desktop, Lanjut 2. Lanjuta untuk melanjutkan 4. Install untuk melanjutkan 5. Klik Install 7. Klik Launch The Program,

Lebih terperinci

COLOR LASERJET ENTERPRISE CM4540 MFP SERIES. Panduan Penginstalan Perangkat Lunak

COLOR LASERJET ENTERPRISE CM4540 MFP SERIES. Panduan Penginstalan Perangkat Lunak COLOR LASERJET ENTERPRISE CM4540 MFP SERIES Panduan Penginstalan Perangkat Lunak HP Color LaserJet Enterprise CM4540 MFP Series Panduan Penginstalan Perangkat Lunak Hak Cipta dan Lisensi 2010 Copyright

Lebih terperinci

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.

Lebih terperinci

PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E

PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN Disusun untuk memenuhi tugas matakuliah Praktikum Komunikasi Data dan Jaringan Komputer OLEH : SHOFIYATUN NAJAH NIM. 209533424878 Offering E UNIVERSITAS

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

LAPORAN PRAKTIKUM. MEMBANGUN JARINGAN AD-HOC DARI WINDOWS XP SEBAGAI ACCES POINT Dosen MK. Yunita Prastyaningsih, S.Kom.

LAPORAN PRAKTIKUM. MEMBANGUN JARINGAN AD-HOC DARI WINDOWS XP SEBAGAI ACCES POINT Dosen MK. Yunita Prastyaningsih, S.Kom. 1 LAPORAN PRAKTIKUM MEMBANGUN JARINGAN AD-HOC DARI WINDOWS XP SEBAGAI ACCES POINT Dosen MK. Yunita Prastyaningsih, S.Kom PENDAHULUAN Latar Belakang Anggota Kelompok 1. Rohmad Shodiq (A1309045) 2. Muhammad

Lebih terperinci

TUTORIAL SHARING FILE, DRIVE MAPPING, DAN OFFICE GROOVE XI TKJ A SMKN 1 PAPALANG 10/20/2012

TUTORIAL SHARING FILE, DRIVE MAPPING, DAN OFFICE GROOVE XI TKJ A SMKN 1 PAPALANG 10/20/2012 2012 TUTORIAL SHARING FILE, DRIVE MAPPING, DAN OFFICE GROOVE XI TKJ A SMKN 1 PAPALANG 10/20/2012 KATA PENGANTAR...3 A. MEMBUAT JARINGAN AD HOC...4 B. MELAKUKAN SHARING FILE, DRIVE MAPPING, DAN OFFICE GROOVE...9

Lebih terperinci

I. INSTALLASI SOFTWARE

I. INSTALLASI SOFTWARE I. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi

Lebih terperinci

Mengeset IP Address Switch DLINK DES 3526 Oleh Happy Chandraleka (a.k.a. ÇäkrabiRâwÄ)

Mengeset IP Address Switch DLINK DES 3526 Oleh Happy Chandraleka (a.k.a. ÇäkrabiRâwÄ) Mengeset IP Address Switch DLINK DES 3526 Oleh Happy Chandraleka (a.k.a. ÇäkrabiRâwÄ) cakrabirawa@mail.ru Switch merupakan suatu perangkat jaringan yang digunakan untuk menghubungkan banyak komputer ke

Lebih terperinci

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun

Lebih terperinci

Biznet GIO Cloud Membangun VPN Client to Site

Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,

Lebih terperinci

RESUME JARINGAN KOMPUTER

RESUME JARINGAN KOMPUTER RESUME JARINGAN KOMPUTER Jaringan komputer merupakan kumpulan dari beberapa komputer yang dihubungkan satu dengan lainnya dengan menggunakan protocol komunikasi. Prisip dasar jaringan komputer adalah terjadinya

Lebih terperinci

Berinternet Melalui Ponsel CDMA

Berinternet Melalui Ponsel CDMA Berinternet Melalui Ponsel CDMA Tedy Tirtawidjaja 23 April 2007 Layanan CDMA (Code Division Multiple Access) memiliki fitur akses internet berkecepatan tinggi. Tidak sama halnya dengan layanan GSM yang

Lebih terperinci

Membangun jaringan wireless ad hoc di Windows 7

Membangun jaringan wireless ad hoc di Windows 7 Membangun jaringan wireless ad hoc di Windows 7 Jaringan ad hoc (sementara atau disebut juga computer-to-computer network) kadang diperlukan pada saat rapat, working group discussion, atau sedang belajar

Lebih terperinci

1. Klik Start, pilih Settings,pilih Control Panel. Maka akan muncul window Control Panel.

1. Klik Start, pilih Settings,pilih Control Panel. Maka akan muncul window Control Panel. LANGKAH INSTALASI NETWORK Langkah pertama untuk melakukan koneksi internet adalah menginstalasi modem. Modem merupakan perangkat perantara antara komputer anda dengan saluran telepon agar dapat berhubungan

Lebih terperinci

Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel

Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel Modul 12 Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel 12.1 Tujuan - Mengetahui cara membangun wired network - Mengetahui cara membangun wireless network - Mengetahui cara interkoneksi antara jaringan

Lebih terperinci

Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B

Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB B Buku Panduan bagi Pengguna MODEM USB Model : BRG-U100 Ver. USB-100-2.0-B Bromex Tower 803 #731-2, Janghang-Dong, IIsandong-Gu, Goyang-Si, Gyonggi-Do, Korea Daftar Isi 1. Instalasi Modem USB CDMA 2 1.1

Lebih terperinci

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting

Lebih terperinci

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator

BAB 4 IMPLEMENTASI DAN EVALUASI. dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator BAB 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator untuk menjalankan rancangan

Lebih terperinci

OLEH : NUR RACHMAT.

OLEH : NUR RACHMAT. MEMBANGUN JARINGAN KOMUNIKASI BERBASIS VOICE OVER INTERNET PROTOCOL PADA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER GLOBAL INFORMATIKA MULTI DATA PALEMBANG OLEH : NUR RACHMAT nur.rachmat@live.com

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Tabel 4.1 Tabel rencana implementasi OCT NOV DEC JAN Act Plan I II III IV V I II III IV I II III IV V I II Pemilihan Hardware & Software # # Konfigurasi

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

TUTORIAL DASAR WIRESHARK

TUTORIAL DASAR WIRESHARK TUTORIAL DASAR WIRESHARK Apa itu WireShark? WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba menangkap paket-paket jaringan dan berusaha untuk menampilkan semua informasi

Lebih terperinci