BAB 4 HASIL DAN PEMBAHASAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 HASIL DAN PEMBAHASAN"

Transkripsi

1 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber: FUFXl3RONREsVvnG_U5sHnw2n4GtBADRRBPKEA, 28 Januari 2014) Spesifikasi : Wireless speeds : Up to 150 Mbps Compatible : g wireless networks Wi-Fi Protected Access : WPA / WPA2 2. Laptop HP Pavilion dv6 Gambar 4.2 HP Pavilion dv6 41

2 42 (Sumber : 28 Januari 2014) Spesifikasi: Processor : Intel Core i7 2,2 GHz ( 8 CPUs ) Memory : 4GB DDR2 RAM HardDisk : 500 GB 3. Smartphone Samsung Galaxy Note II N7100 Gambar 4.3 Samsung Galaxy Note II (Sumber: ges/images/img_white_02.jpg, 2 Maret 2014) Spesifikasi: Processor : Quad core, 1,6 GHz Memory : 2048 RAM Storage : 16 GB 4. Smartphone Samsung Galaxy Tab 2 Gambar 4.4 Samsung Galaxy Tab 2 (Sumber: bimg011.png, 2 Maret 2014)

3 43 Spesifikasi: Processor : Dual core, 1 GHz Memory : 1024 RAM Storage : 16 GB Perangkat Lunak (Software) Sistem operasi server : Windows Server 2008 R2 Standard Sistem operasi client (user) : Android, OS version: Jelly Bean 4.2 Simulasi Jaringan Maksud dan Tujuan Simulasi Maksud dari simulasi yang dilakukan ialah untuk memaparkan tahap-tahap dalam perancangan keamanan jaringan BYOD menggunakan protokol autentikasi PEAP dan MAC address filtering. Tujuan dari simulasi yang dilakukan ialah untuk megetahui apakah keamanan jaringan BYOD sudah terpenuhi dengan menggunakan menggunakan protokol autentikasi PEAP dan MAC address filtering Mekanisme Simulasi 1. Konfigurasi a. Konfigurasi Active Directory (AD) Server Tahap pengaturan konfigurasi Active Directory (AD) server dimulai dari: 1. Mengaktifkan AD server yang telah terinstal pada role windows server melalui Command prompt dengan mengetik dcpromo. Sebelum mendaftarkan user account, akan muncul wizard box untuk membuat domain yang akan menjadi jaringan internal pada pertama kali proses konfigurasi. Input nama server domain tersebut dengan astra.co.id, setelah pengaturan berhasil server akan melakukan reboot.

4 44 Gambar 4.5 Domain Name System 2. Mendaftarkan group dan user dimulai dengan membuat Organization Unit pada Active Directory User and Computer dengan nama CIS&T. Kemudian buat User Account dengan memasukkan data dan password user pada New Object User, setelah semua selesai dimasukkan, user account sudah berhasil dibuat dan setelah itu buat Group dengan nama CIS&T. b. Konfigurasi Group Policy Object (GPO) Konfigurasi GPO dimulai dengan : 1. Membuat GPO dimulai dengan melakukan create a GPO in this domain, and Link it here pada folder CIS&T di Group Policy Management. Gambar 4.6 Group Policy Object (GPO) 2. Membuat wireles policy untuk windows vista dimulai dengan memasukkan Policy Name yaitu BYOD Wireless Network Policy. Atur mode wireless connection infrastruktur dengan Infrastruktur. Masukkan SSID BYOD-WiFi pada New Profile Properties, atur autentikasi menggunakan WPA2- Enterprise, enkripsi AES dan Network autentication Method menggunakan Protected EAP (PEAP). Gambar 4.7 SSID BYOD

5 45 c. Konfigurasi Network Policy Services 802.1X Pengaturan Network Policy Services 802.1X diperlukan beberapa langkah sebagai berikut : 1. Masukkan nama tipe secure of wireless connections dengan Secure Wireless Connections BYOD pada Network policy Server. Daftarkan SSID BYOD-WiFi dengan IP dan Shared Secret ke Radius Client agar Access Point dapat terhubung dengan Radius Server. Gambar 4.8 Menambahkan RADIUS Client 2. Pilih PEAP sebagai metode autentikasi dan tambahkan Group CIS&T untuk mempermudah dalam mendaftarkan user-user yang memiliki hak untuk mengakses SSID BYOD-WiFi. Gambar 4.9 Status RADIUS Client telah terdaftar d. Konfigurasi Certificate Enrollment Pengaturan Certificate Enrollment dibutuhkan beberapa langkah berikut : 1. Instalasi role Active Directory Certificate Services 2. Pada GPO (Group Policy Object) editor, aktifkan Certificate Services Client Auto-Enrollment bagian folder Public Key Policies di security windows setting computer configuration 3. Pada menu file pilih add/remove snap-in di MMC (Microsoft Management Console) untuk membuat certificate 4. Request new certificate dilakukan pada folder personal certificate

6 46 5. Pada Active Directory Enrollment Policy pilih Domain Controller Gambar 4.10 Active Directory Enrollment Policy e. Konfigurasi Access Point Pengaturan Access point dengan mengubah security mode yang pada mulanya open menjadi WPA2 Enterprise, setelah itu akan diarahkan untuk mengisi IP Radius server pada port 1812 berserta Shared Secret yang telah disepakati. Gambar 4.11 Konfigurasi Access Point f. Konfigurasi MAC filtering Tahap-tahap konfigurasi MAC address filtering sebagai berikut : 1. Konfigurasi MAC address dilakukan pada Access Point. MAC address user yang memiliki hak akses akan terdaftar secara manual. Dikarenakan belum adanya server untuk menyimpan MAC address user. 2. Ubah settingan pada Configure MAC Filtering below menjadi Turn MAC Filtering ON and ALLOW computer listed to access the network agar komputer yang MAC

7 address-nya telah terdaftar saja yang dapat mengakses jaringan perusahaan. 47 Gambar 4.12 MAC Filtering 2. Testing Skenario 1 : Seluruh autentikasi benar MAC address : 88:32:9B:0B:F9:5C User Account : nesiadinda Password : Qwerty Gambar 4.13 Hasil Testing Skenario 1 User dengan seluruh autentikasi benar akan berhasil login dan mengakses jaringan internal perusahaan. Hal tersebut dapat dilihat pada server Event Properties dengan Event 6272 yang menyatakan Network Policy Server granted access to a user. Kemudian pada perangkat akan terlihat connected ke SSID BYOD-WiFi. Skenario 2 : UserID salah MAC address : 88:32:9B:0B:F9:5C User Account : nesiadind Password : Qwerty

8 48 Gambar 4.14 Hasil Testing Skenario 2 User dengan User account salah tidak dapat mengakses jaringan internal perusahaan. Hal tersebut dapat dilihat pada server Event Properties dengan Event 6273 yang menyatakan Network Policy Server denied access to a user. Kemudian pada perangkat hanya terlihat connecting ke SSID BYOD-WiFi seperti pada skenario 3. Skenario 3 : Password salah MAC address : 88:32:9B:0B:F9:5C User Account : nesiadinda Password : Qwerty Gambar 4.15 Hasil Testing Skenario 3

9 49 User dengan Password salah tidak dapat mengakses jaringan internal perusahaan. Hal tersebut tidak dapat dilihat pada server namun dapat dilihat pada perangkat yang mencoba untuk terhubung dengan SSID BYOD. Skenario 4 : MAC Address tidak terdaftar MAC address : 8D:31:CF:84:17:AB User Account : nesiadinda Password : Qwerty Gambar 4.16 Hasil Testing Skenario 4 User dengan MAC address yang tidak terdaftar tidak dapat mengakses jaringan internal perusahaan. Hal tersebut tidak dapat dilihat pada server namun dapat dilihat pada perangkat yang mencoba untuk terhubung dengan SSID BYOD. 4.3 Evaluasi Validasi Hasil yang didapat setelah melakukan simulasi adalah sebagai berikut : 1. User dapat mengakses jaringan wireless BYOD jika seluruh autentikasi yang dimasukkan benar, sehingga server memberikan pesan granted ke AP dan AP memperbolehkan user tersebut mengakses jaringan dengan status connected. 2. Jika salah satu autentikasi salah atau gagal, user tidak dapat masuk ke jaringan wireless BYOD dengan status Networks disabled (disconnect).

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL

PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL Dinda Rahmah Nesia Nurwida Risa Hidayati Dwi Sitta Pratiwi Universitas Bina Nusantara

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

Masukkan username & password sesuai dengan username gooaya tanpa disertai nama domain (seperti pada contoh di atas)

Masukkan username & password sesuai dengan username  gooaya tanpa disertai nama domain (seperti pada contoh di atas) Langkah- langkah setting wifi di Ubaya 1. Setting pada Sistem Operasi anda a. Pada Operating System Linux (NetworkManager) : Pilih ubaya pada pilihan access point name, dan setting sebagai berikut : Pada

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

Kamaldila Puja Yusnika Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY)

Kamaldila Puja Yusnika  Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY) INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY) Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 116 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Untuk mengimplementasikan aplikasi yang telah dirancang, digunakan spesifikasi perangkat lunak, perangkat keras, dan jaringan yang akan dijabarkan

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

LAMPIRAN 1. Konfigurasi Sertifikat Digital dan Skema Autoenrollment

LAMPIRAN 1. Konfigurasi Sertifikat Digital dan Skema Autoenrollment LAMPIRAN 1 Konfigurasi Sertifikat Digital dan Skema Autoenrollment 1. Pada server yang terinstall Active Directory Certificate Services, klik Start, klik Run, ketik mmc, dan klik OK. 2. Pada File menu,

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Sistem Tujuan dari implementasi adalah untuk menerapkan perancangan yang telah dilakukan terhadap sistem sehingga nantinya maksud dan tujuan dibangunnya

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan

BAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan BAB III METODOLOGI 3.1. Peralatan dan Bahan Penelitian Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan perangkat keras. Perangkat keras terdiri atas 1 komputer sebagai

Lebih terperinci

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM... xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...

Lebih terperinci

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc Disusun Oleh: Nama : Nurliana NIM : 1790343030 Kelas

Lebih terperinci

Setting Konfigurasi Hosted Network Menggunakan Cantha Hosted Network v.02

Setting Konfigurasi Hosted Network Menggunakan Cantha Hosted Network v.02 Setting Konfigurasi Hosted Network Menggunakan Cantha Hosted Network v.02 Cantha Hosted Network adalah Aplikasi Hosted Network yang dapat membantu memudahkan anda dalam melakukan setting konfigurasi Hosted

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. tersebut. Adapun langkah-langkah implementasi sebagai berikut: 2. Instalasi dan konfigurasi perangkat lunak

BAB 4 IMPLEMENTASI DAN EVALUASI. tersebut. Adapun langkah-langkah implementasi sebagai berikut: 2. Instalasi dan konfigurasi perangkat lunak BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Setelah melakukan perancangan, pada bab ini membahas implementasi dari sistem yang sudah dirancang setelah itu dilakukan evaluasi dari hasil sistem tersebut.

Lebih terperinci

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD) ISBN : 979-757-106-8 Harga : Rp26.000 Untuk membentuk

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI SISTEM Setelah analisa dan perancangan sistem pada bab III, maka tahap selanjutnya adalah sistem siap untuk di implementasikan. Tahap implementasi sistem

Lebih terperinci

BAB 4 PERANCANGAN SISTEM

BAB 4 PERANCANGAN SISTEM BAB 4 PERANCANGAN SISTEM 4.1. Perancangan Topologi Penulis mengambil kesimpulan dari analisa permasalahan sampai system yang sedang berjalan bahwa perusahaan PT. XYZ membutuhkan server virtulisasi untuk

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

Wireless Access Management

Wireless Access Management Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List

Lebih terperinci

BAB IV IIMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan tahap pengembangan dimana hasil analisis dan

BAB IV IIMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan tahap pengembangan dimana hasil analisis dan BAB IV IIMPLEMENTASI DAN PENGUJIAN Implementasi merupakan tahap pengembangan dimana hasil analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada awal bagian ini akan dijelaskan spesifikasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa sistem digunakan untuk menguraikan sistem yang yang diidentifikasi dan dievaluasi permasalahanya dalam lingkup virtualisasi pada asterisk sebagai

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung L-1 LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND Setelah semua device terhubung dengan benar antar gedung yaitu antara Gedung A dengan Gedung B sesuai dengan

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci

MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003

MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003 MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003 LANGKAH LAANGKAH SETTING : 1. Setting Active directory Pertama masuklah ke windows server 2003 yang telah diinstall. Isikan user name dan password yang telah

Lebih terperinci

BAB III IMPLEMENTASI

BAB III IMPLEMENTASI 10 BAB III IMPLEMENTASI 3.1 Topologi Gambar 3.1 Topologi Jaringan 3.2 Konfigurasi 1. Konfigurasi Modem Via Winbox a) Buka winbox untuk masuk ke Routerboard 11 Gambar 3.2 Tampilan Winbox b) Lalu klik Connect,

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI

BAB 4 PERANCANGAN DAN IMPLEMENTASI BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

JARINGAN AD HOC (Windows 7)

JARINGAN AD HOC (Windows 7) Nama : - Febi Gelar Ramadhan - Ika Rustika - Sylvester Vincent - Yadi Purdianto JARINGAN AD HOC (Windows 7) XI TKJ A SMKN 1 Cimahi Nilai : Senin, 30 November 2011 Paraf : Pembimbing : - Pak Dodi - Pak

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan

Lebih terperinci

MEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR IMAM SYAHPUTRA

MEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR IMAM SYAHPUTRA MEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR IMAM SYAHPUTRA 072406142 PROGRAM STUDI D-III ILMU KOMPUTER DEPARTEMEN MATEMATIKA FAKULATAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan

Lebih terperinci

MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN

MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN ACTIVE DIRECTORY WINDOWS SERVER 2008 Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD

Lebih terperinci

Jaringan Wireless Ad Hoc

Jaringan Wireless Ad Hoc Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Impelementasi merupakan tahap pengembangan rancangan menjadi sebuah kode program. Di awal bagian ini dijabarkan spesifikasi perangkat keras (hardware)

Lebih terperinci

BAB IV TESTING DAN IMPLEMENTASI SISTEM

BAB IV TESTING DAN IMPLEMENTASI SISTEM BAB IV TESTING DAN IMPLEMENTASI SISTEM 4.1 IMPLEMENTASI SISTEM Pada tahapan implementasi dan pengujian sistem, akan dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini

Lebih terperinci

VPN Reconnect. for wss-id.org and mugi.or.id communities. Mengenal Windows Server 2008 R2. Mengenal Windows Server 2008 R2 - VPN Reconnect 1

VPN Reconnect. for wss-id.org and mugi.or.id communities. Mengenal Windows Server 2008 R2. Mengenal Windows Server 2008 R2 - VPN Reconnect 1 Mengenal Windows Server 2008 R2 - VPN Reconnect 1 Mengenal Windows Server 2008 R2 VPN Reconnect Mengenal Windows Server 2008 R2 - VPN Reconnect 2 Daftar Isi BAB 1. PENDAHULUAN... 3 BAB 2. SKENARIO LAB

Lebih terperinci

DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER

DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER 1. Klik tombol Start, kemidian arahkan pada pilihan Control Panel dan Network Connection. 2. Klik pilihan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Analisis Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidenfikasi dan dievaluasi permasalahannya. Sistem ini dianalisis untuk membuat rancangan spesifikasi

Lebih terperinci

MEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR DEDEK FELANI

MEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR DEDEK FELANI MEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR DEDEK FELANI 062406158 PROGRAM STUDI DIPLOMA III ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA

Lebih terperinci

Membuat Jaringan Wireless Mode Ad Hoc

Membuat Jaringan Wireless Mode Ad Hoc Membuat Jaringan Wireless Mode Ad Hoc Bentuk jaringan wireless yang paling sederhana adalah jaringan Ad Hoc, yang dikenal juga dengan sebutan peer-to-peer atau IBBS (Independent Basic Service Set). Definisi

Lebih terperinci

Written by mangthjik riche Wednesday, 05 August :01 - Last Updated Monday, 31 August :17

Written by mangthjik riche Wednesday, 05 August :01 - Last Updated Monday, 31 August :17 Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam Active Directory ini. Jadi apabila Anda

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface

Lebih terperinci

1. Tutorial Setting mail-server pada windows 2003 server

1. Tutorial Setting mail-server pada windows 2003 server 1. Tutorial Setting mail-server pada windows 2003 server Kali ini saya akan membahas bagaimana caranya membuat mail server pada Sistem Operasi Windows 2003 Server. Alasan saya Kenapa menggunakan Windows

Lebih terperinci

SETTING NETWORK. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

SETTING NETWORK. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id SETTING NETWORK Pemerintah Daerah Kabupaten Sleman Setting Network atau Setting jaringan komputer agar terhubung ke jaringan kantor melalui kabel LAN atau melalui WiFi sangat penting agar dapat terhubung

Lebih terperinci

PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR

PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR SIADPA-POLA BINDALMIN Jakarta, 21 des 2007 DAFTAR ISI A. KEBUTUHAN SISTEM... B. INSTALASI SISTEM OPERASI... C. INSTALASI JARINGAN... D. INSTALASI LAPORAN

Lebih terperinci

INSTALASI ACTIVE DIRECTORY

INSTALASI ACTIVE DIRECTORY INSTALASI ACTIVE DIRECTORY Pendahuluan Microsoft Windows Server 2003 tidak akan bekerja maksimal apabila Active Directory belum diinstalasi. Semua yang berhubungan dengan services dan domain ada dalam

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. jaringan yang telah dibuat. Dalam subbab perancangan akan diuraikan mulai dari sarana

BAB 4 PERANCANGAN DAN EVALUASI. jaringan yang telah dibuat. Dalam subbab perancangan akan diuraikan mulai dari sarana BAB 4 PERANCANGAN DAN EVALUASI Pada bab ini akan dijelaskan mengenai perancangan dan hasil evaluasi dari jaringan yang telah dibuat. Dalam subbab perancangan akan diuraikan mulai dari sarana yang diperlukan,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melalui tahap analisis dan tahap perancangan terhadap aplikasi berbasis web menggunakan framework codeigniter, tahapan selanjutnya adalah implementasi

Lebih terperinci

Membuat Koneksi Wireless Antar Laptop

Membuat Koneksi Wireless Antar Laptop Membuat Koneksi Wireless Antar Laptop Jaringan komputer adalah kumpulan dari sejumlah perangkat berupa komputer, hub, switch, router, atau perangkat jaringan lainnya yang terhubung dengan menggunakan media

Lebih terperinci

BAB III PEMBAHASAN Switch dengan 36 port 2. Dua Krimping Tools meter kabel UTP Konektor RJ Lan Tester

BAB III PEMBAHASAN Switch dengan 36 port 2. Dua Krimping Tools meter kabel UTP Konektor RJ Lan Tester BAB III PEMBAHASAN 3.1. Analisis Analisa dibutuhkan untuk mengevaluasi masalah jaringan yang ada agar dapat berjalan dengan baik dan benar. Analisis merupakan bagian terpenting karena merupakan inti dari

Lebih terperinci

BAB 4 RANCANGAN YANG DIUSULKAN. Berikut ini merupakan class diagram di mana menggambarkan hubungan antara

BAB 4 RANCANGAN YANG DIUSULKAN. Berikut ini merupakan class diagram di mana menggambarkan hubungan antara BAB 4 RANCANGAN YANG DIUSULKAN 4.1 Rancangan Yang Dibangun 4.1.1 Class Diagram Berikut ini merupakan class diagram di mana menggambarkan hubungan antara objek dalam aplikasi KM yang akan dibangun: 4.1.1.1

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian Penelitian ini dilakukan pada Juni 2015 sampai dngan Desember 2015 yang bertempat di kantor pusat dan kantor cabang PT. Mitra Abadi Chemical

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 51 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada tahap implementasi dan pengujian sistem, akan dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi

Lebih terperinci

Bertukar Data dengan Wireless LAN

Bertukar Data dengan Wireless LAN Bertukar Data dengan Wireless LAN Tedy Tirtawidjaja, S.T 25 Desember 2007 Tulisan ini saya buat setelah mencoba bertukar data dengan rekan saya, kami menggunakan notebook yang sama-sama dilengkapi dengan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM. system informasi hanya saja Implementasi sistem (system implementation)

BAB V IMPLEMENTASI SISTEM. system informasi hanya saja Implementasi sistem (system implementation) BAB V IMPLEMENTASI SISTEM 5.1 IMPLEMENTASI SISTEM Tahap dari proses implementasi system merupakan bagian dari pengembangan system informasi hanya saja Implementasi sistem (system implementation) Merupakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelaskan tentang tampilan-tampilan yang ada pada Aplikasi

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS Hasil dan analisa dari proyek ini adalah mengimplementasikan teknik Failover pada jaringan sistem client dengan menggunakan sistem operasi Windows Server 2008 R2. Dengan adanya

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN. meliputi pembahasan mengenai proses perekaman gambar berdasarkan interval BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN 4.1. Implementasi Sistem Pada sub bab ini akan dibahas mengenai implementasi sistem yang perancangannya telah dibahas pada bab sebelumnya. Implementasi sistem ini

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 85 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini, pembuatan program dibuat menggunakan aplikasi pendukung seperti : Web Server, aplikasi pengolahan monitoring

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi pada asterisk sebagai

Lebih terperinci

TUGAS MATA KULIAH LOGIKA INFORMATIKA AD HOC CONECTION DAN REMOTE DESKTOP PADA WINDOWS

TUGAS MATA KULIAH LOGIKA INFORMATIKA AD HOC CONECTION DAN REMOTE DESKTOP PADA WINDOWS TUGAS MATA KULIAH LOGIKA INFORMATIKA AD HOC CONECTION DAN REMOTE DESKTOP PADA WINDOWS I. Latar Belakang Untuk memaksimalkan pengetahuan tentang sistem operasi windows dan memanfaatkan fasilitas yang ada

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisis dan perancangan dilakukan pada bab III, maka tahap berikutnya adalah implementasi. Pada bab ini akan dibahas mengenai implementasi

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

BAB V IMPLEMENTASI. Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem.

BAB V IMPLEMENTASI. Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem. BAB V IMPLEMENTASI Bab ini membahas mengenai implementasi dan hasil dari pengujian sistem. 5. Lingkungan Implementasi Implementasi merupakan tahapan dimana hasil perancangan yang telah dibangun mulai diterapkan

Lebih terperinci

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan sistem informasi service car pada Toyota Auto 2000 Medan Berbasis Client Server yang dibangun.

Lebih terperinci

III. METODE PENELITIAN. kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat, skema dan gambar.

III. METODE PENELITIAN. kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat, skema dan gambar. III. METODE PENELITIAN 3.1. Jenis Penelitian Berdasarkan jenis data dan analisisnya, jenis penelitian ini termasuk ke dalam penelitian data kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan aplikasi perancangan SIG lokasi klinik hewan di wilayah Medan akan tampil baik menggunakan Mozilla Firefox, untuk menjalankan aplikasi ini buka Mozilla

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT. UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA

Lebih terperinci

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang

Lebih terperinci

BAB 4 UJI COBA DAN EVALUASI. Dalam penerapan VoIP pada jaringan kantor pusat Kementerian Kelautan dan

BAB 4 UJI COBA DAN EVALUASI. Dalam penerapan VoIP pada jaringan kantor pusat Kementerian Kelautan dan BAB 4 UJI COBA DAN EVALUASI 4.1 Spesifikasi Perangkat yang Digunakan Dalam penerapan VoIP pada jaringan kantor pusat Kementerian Kelautan dan Perikanan (KKP) serta seluruh kantor cabang yang ada di daerah

Lebih terperinci

LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER

LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER JOB I Instalasi Sistem Operasi Windows Server 2008 Di susun oleh: Nama : Gurandi Imam A.B NIM : 3.33.13.1.12 Kelas : TK 3B PROGRAM STUDI TEKNIK TELEKOMUNIKASI

Lebih terperinci