BAB III METODOLOGI PENELITIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III METODOLOGI PENELITIAN"

Transkripsi

1 BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan simulasi sistem, langkah-langkah simulasi dimulai dari setting perangkat sampai hasil pengukuran dari alat ukur yang digunakan untuk mengukur parameter-parameter sistem. Berikut diagram/gambar penggunaan jaringan LAN sebelum berpindah menggunakan WLAN : Gambar 3.1 Diagram jaringan sebelum menggunakan WLAN Gambar diatas merupakan diagram jaringan pada saat masih focus pada jaringan berkabel / Local Area network. Tetapi terdapat kebijakan baru dari perusahaan untuk ingin mencoba membuat hal yang dapat membuat jaringan menjadi lebih simple, yaitu menggunakan jaringan Wireless.

2 Wireless diperkenalkan di perusahaan hampir sudah 3 tahun yang lalu. Terdapat masa transisi dalam penggunaan perangkat yang masih baru tersebut. Dan lagi terdapat beberapa hal yang memang harus dilakukan untuk membuat performa jaringan yang digunakan ini menjadi lebih bagus dan dapat menyaingi atau sejajar dengan jaringan LAN. Untuk diagram topoligi yang akan digunakan dalam penggunaan jaringan WLAN dapat dilihat pada gambar berikut : Gambar 3.2 Diagram jaringan menggunakan WLAN Pada gambar diatas merupakan diagram penggunaan jaringan WLAN, metode yang akan digunakan yaitu hampir sama seperti design menggunakan jaringan LAN. Dimana design tersebut akan menggunakan 1 WLAN yang akan digunakan bersama-sama. Dikarenakan SSID pada setiap WLAN sama, maka akan menggunakan cara untuk WLAN 1 yang aktif dan yang lainnya akan dimatikan untuk mendapatkan hasil yang akurat. Berikut spesifikasi general untuk WLAN yang digunakan : Tabel 3.1. Spesifikasi WLAN Cisco yang digunakan No Type Cisco WLAN IP Address AP Name 1 Cisco AP IDJAKWA Cisco AP IDJAKWA

3 Untuk alur penelitian yaitu dimulai dari pembuatan untuk Meeting Invitation yang akan dikirimkan ke semua user yang akan menghadiri meeting ini. Setelah mendapatkan invitationnya bisa langsung masuk untuk registrasi. Tetapi jika belum waktunya, maka belum bisa masuk karena waktu nya adalah 30 menit sebelum meeting dimulai. Setelah masuk dan login, maka user tinggal menunggu share dari presenter meeting. Untuk mendapatkan hasil yang rinci, diharapkan semua user sudah login dan baru bisa diambil datanya. Terdapat 2 data yang harus diambil, pertama data dari presenter, dan kedua data dari user. Untuk lebih jelasnya, berikut flowchart untuk alur penelitian ini : START Membuat Meeting Invitation menggunakan Tidak Apakah dapat invitation? Ya Tidak Login menggunakan Username dan Menunggu user lain untuk login ke Webex Meeting Apakah semua user sudah login? Tidak Apakah data sudah semua diambil Presenter dan User akan mengambil data pada saat berlangsungnya Video conference Presenter akan mengshare Video dan Audio Ya Presenter dan user keluar dari meeting Finish Gambar 3.3 Flowchart alur penelitian

4 3.1.1 Parameter Penilitian Berikut dijabarkan beberapa parameter yang digunakan sebagai acuan dalam melakukan simulasi pada tugas akhir ini: 1. Parameter Alat Ukur Test create invitation Meeting with webex Pada test ini merupakan suatu metode yang bermaksud untuk membuat invitation meeting agar dapat menggunakan Cisco Webex. Dalam pembuatan ini, terdapat 2 pilihan. Bisa menggunakan Webex IBU (Indonesia) atau menggunakan Webex Coorporate (Houston). Untuk pengambilan data sekarang, tidak masalah menggunakan yang Indonesia. Pada gambar 3.1 di bawah ini, menunjukkan applikasi yang digunakan untuk membuat invitation meeting. Gambar 3.4 Templete Create Cisco Webex Jika invitation meeting sudah selesai dibuat, maka server Indonesia akan mengirimkan balasan yang didalamnya terdapat informasi dan keterangan untuk menggunakan webex

5 tersebut. Berikut contoh gambar 3.2 untuk balasan dari server. Jika sudah mendapatkan tersebut, tinggal klik join meeting dan akan langsung masuk ke dalam webex. Gambar 3.5 balasan untuk join ke dalam webex Setelah mendapatkan diatas, berarti sudah bisa dilakukan meeting Webex. Apabila pada saat user berada di luar perusahaan atau sedang tidak bisa menggunakan Internet perusahaan, bisa juga menggunakan Internet atau Access provider luar. Seperti contoh jika ada user yang sedang berada di hotel, mereka dapat menghadiri meeting dengan syarat mempunyai Junos Pulse pada Laptop yang digunakan. Jika menggunakan menggunakan Access perusahaan, maka setelah mengclick Join Now langsung akan masuk ke dalam Internet Explorer dimana akan masuk ke website perusahaan. Berikut snapping pada saat sudah click.

6 Gambar 3.6 screenshoot pada saat sudah masuk ke website perusahaan Jika sudah masuk ke website ini, maka tinggal menunggu waktu mulai meeting nya dan jika sudah masuk tinggal click Join. Tetapi rules applikasi ini yaitu tidak bisa masuk jika belum 30 menit saat meeting akan dimulai. Dan apabila user yang ditunjuk menjadi Host, dan user tersebut keluar maka meeting akan selesai. Test menggunakan Junos Pulse Seperti yang telah dijelaskan diatas tadi, applikasi Junos Pulse ini merupakan aplikasi yang dapat berfungsi sebagai VPN internet. Dengan kata lain untuk bisa mengaccess data yang ada di dalam Intranet perusahaan memerlukan aplikasi ini.

7 Gambar 3.7 aplikasi Junos Pulse Pada metode ini dapat melihat apakah internet yang digunakan bisa menerima dan dapat running dengan baik jika terhubung dengan internet perusahaan. Karena tidak setiap internet dapat terhubung dengan aplikasi ini, dikarenakan kecepatan untuk internet tersebut juga mempengaruhi cara kerja aplikasi ini. Gambar 3.8 Contoh Junos Pulse sudah terhubung ke internet perusahaan 2. Parameter Pengukuran Parameter pengukuran yang akan digunakan yaitu dengan membandingkan hasil yang telah tertera di datasheet dengan hasil yang didapat dilapangan menggunakan applikasi Netpersec. Parameter yang dapat diambil secara khusus yaitu : Current Signal and Average Signal pada penerima / Throughput Merupakan parameter dimana dapat dilakukan pengamatan dan pengambilan data pada saat dilakukannya Webex Meeting. Dari data ini akan terbuat seperti grafik yang dapat di ambil sample dan merupakan acuan dalam membandingkan ke dalam datasheet.

8 Gambar 3.7 datasheet pada perangkat Cisco Jarak pengambilan Data Coverage Area merupakan salah satu halyang penting dalam penggunaan WLAN, oleh karena itu jarak pengambilan data juga di masukan untuk memastikan apakah terdapat hasil yang berbeda secara signifikan atau tidak terlalu berubah. Tabel 3.2. Jarak pengambilan data Distance 1 Meter 2 Meter 3 Meter 3.2 Hardware dan Software Berikut peralatan (hardware dan software) yang digunakan untuk melakukan simulasi pada tugas akhir ini : Tabel 3.3. Hardware dan Software yang digunakan No Hardware Software 1 1 PC 2 1 Laptop 3 1 Cisco AP Cisco AP Headset Netpersec & Cisco 3.3 Tahapan Penelitian berikut: Tahap-tahap yang dilakukan untuk melakukan penelitian Tugas Akhir ini adalah sebagai Membuat Schedule Meeting Login dan masuk kedalam meeting Webex

9 Jika ingin mengambil data untuk Cisco AP 113, maka akan dimatikan dahulu Cisco AP 370 menggunakan remote WLAN Simulasi menggunakan Netpersec. Begitu Cisco AP 113 sudah, makan lakukan perintah sebelumnya dan matikan. Analisa dan amati hasil pengukuran 3.4 Desain simulasi percobaan Pada topologi tugas akhir ini, lebih simple dibanding topologi lainnya.karena topologi ini merupakan Standart Operation Procedure (SOP) dimana yang akan di setting hanya pada bagian WLAN nya dan akan di gunakan bergantian.karena jika tidak di matikan dapat mengakibatkan Interverention yang akan menggangu pengambilan data.

BAB IV PENGAMBILAN DATA DAN ANALISA HASIL

BAB IV PENGAMBILAN DATA DAN ANALISA HASIL BAB IV PENGAMBILAN DATA DAN ANALISA HASIL 4.1 Integerasi NMS (Network Management System) System yang harus diutamakan pada tugas akhir ini yaitu bagaimana bisa mendapatkan jaringan wifi yang sesuai dengan

Lebih terperinci

ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER

ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER T. Muhammad, M. Zulfin Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl.

Lebih terperinci

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik

Lebih terperinci

CARA MENJALANKAN PROGRAM

CARA MENJALANKAN PROGRAM CARA MENJALANKAN PROGRAM 4.1.1 Konfigurasi Router Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya pada mikrotik

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3 BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada

Lebih terperinci

III. METODE PENELITIAN. 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER Aspire 5622WLCi dengan spesifikasi Intel Core 2

III. METODE PENELITIAN. 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER Aspire 5622WLCi dengan spesifikasi Intel Core 2 III. METODE PENELITIAN A. Alat dan Bahan Perangkat keras dan perangkat lunak yang digunakan dalam penelitian ini antara lain: 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem 3.1.1. Analisis sistem yang sedang berjalan Sistem jaringan komputer yang sedang berjalan pada Cisnet RT/RW Net saat ini terkoneksi dengan tiga

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 23 BAB III METODOLOGI PENELITIAN 3.1 PENDAHULUAN Pada bab ini akan membahas mengenai sistem pengoperasian IP yang akan dirancang adalah sistem yang mampu mengambil gambar atau video yang dihubungkan ke

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

PERANCANGAN DAN ANALISIS KINERJA ANTRIAN M/M/1/N PADA WIRELESS LAN MENGGUNAKAN SIMULATOR OPNET

PERANCANGAN DAN ANALISIS KINERJA ANTRIAN M/M/1/N PADA WIRELESS LAN MENGGUNAKAN SIMULATOR OPNET PERANCANGAN DAN ANALISIS KINERJA ANTRIAN M/M/1/N PADA WIRELESS LAN MENGGUNAKAN SIMULATOR OPNET Juniron Sitepu (1), Kasmir Tanjung (2) Konsentrasi Teknik Komputer, Departemen Teknik Elektro Fakultas Teknik,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB 3 METODOLOGI 3.1 Kerangka Berpikir

BAB 3 METODOLOGI 3.1 Kerangka Berpikir BAB 3 METODOLOGI 3.1 Kerangka Berpikir Ketergantungan pengguna terhadap internet selain dapat menunjang pekerjaan, juga dapat menghambat kinerja mereka di perusahaan. Jaringan internet yang disediakan

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN

BAB III PERANCANGAN DAN PEMBUATAN BAB III PERANCANGAN DAN PEMBUATAN 3.1 Diagram Alir Gambar 3.1 Diagram alir proses perancangan dan pembuatan Live Video Streaming menggunakan jaringan internet, WLAN dan Wireless IP camera 40 3.2 Topologi

Lebih terperinci

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Ulang Jaringan Komputer Setelah ditentukannya solusi masalah yakni dengan menambah akses point dan menambah kabel utp untuk 2 PC baru diruangan operasional, maka

Lebih terperinci

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer

Lebih terperinci

Manual Book SID-SEKOLAH Manual Book SID-SEKOLAH

Manual Book SID-SEKOLAH  Manual Book SID-SEKOLAH I. INSTALLASI JARINGAN Proses untuk menginstallasi jaringan pada komputer anda. Sebelum melakukan installasi anda harus mempersiapkan dulu satu komputer yang akan digunakan untuk server atau sebagai Central

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan jaringan komputer sangat pesat dan popular, sehingga jaringan komputer sering digunakan untuk menghubungkan komunikasi di area gedung, kantor,

Lebih terperinci

TUTORIAL PENGGUNAAN APLIKASI VIDEO CONFERENCE CISCO WEBEX

TUTORIAL PENGGUNAAN APLIKASI VIDEO CONFERENCE CISCO WEBEX TUTORIAL PENGGUNAAN APLIKASI VIDEO CONFERENCE CISCO WEBEX SEAMEO SEAMOLEC Southeast Asian Ministers of Education Organization Regional Open Learning Centre 2016 1 Cara Menggunakan Aplikasi Video Conference

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang II. Definisi Acces Point III. Fungsi Acces Point

BAB I PENDAHULUAN Latar Belakang II. Definisi Acces Point III. Fungsi Acces Point BAB I PENDAHULUAN I. Latar Belakang Access point disingkat dengan AP merupakan suatu tempat yang menjadi pusat dari beberapa koneksi terhubung. Alat ini juga dikenal dengan Cross Box. Jika dilihat dari

Lebih terperinci

Jaringan Wireless Ad Hoc

Jaringan Wireless Ad Hoc Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)

Lebih terperinci

Step by Step Konfigurasi Hostpot Mikrotik Pada VirtualBox

Step by Step Konfigurasi Hostpot Mikrotik Pada VirtualBox Step by Step Konfigurasi Hostpot Mikrotik Pada VirtualBox Disusun : I Wayan Abyong, S.ST abyongid@yahoo.com Blog : abyongroot.wordpress.com Melakukan konfigurasi Hotspot dengan Mikrotik pada Router Board

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI...

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI... DAFTAR ISI PERNYATAAN... iii PRAKATA... iv ABSTRACT... vi INTISARI... vii DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA ALAT

BAB IV PENGUJIAN DAN ANALISA ALAT BAB IV PENGUJIAN DAN ANALISA ALAT 4.1 Pengujian Hardware Setelah pembuatan hardware dan software maka akan dilakukan pengujian alat yang telah dibuat, ada beberapa tahap untuk pengujian Hardware yaitu:

Lebih terperinci

MODUL PRAKTIKUM TEKNIK KOMPUTER JARINGAN (TKJ) (NETWORKING WITH CISCO PACKET TRACER) Disusun Oleh : Alex C. Andaria, ST

MODUL PRAKTIKUM TEKNIK KOMPUTER JARINGAN (TKJ) (NETWORKING WITH CISCO PACKET TRACER) Disusun Oleh : Alex C. Andaria, ST MODUL PRAKTIKUM TEKNIK KOMPUTER JARINGAN (TKJ) (NETWORKING WITH CISCO PACKET TRACER) Disusun Oleh : Alex C. Andaria, ST YAYASAN PRISMA SULAWESI UTARA SEKOLAH MENENGAH KEJURUAN TRINITA MANADO SMK TRINITA

Lebih terperinci

LAPORAN PRAKTIKUM MEMBANGUN JARINGAN WIRELESS DENGAN ACCESS POINT MENGGUNAKAN TP-LINK. Dosen MK. Yunita Prastyaningsih, S.Kom

LAPORAN PRAKTIKUM MEMBANGUN JARINGAN WIRELESS DENGAN ACCESS POINT MENGGUNAKAN TP-LINK. Dosen MK. Yunita Prastyaningsih, S.Kom 1 LAPORAN PRAKTIKUM MEMBANGUN JARINGAN WIRELESS DENGAN ACCESS POINT MENGGUNAKAN TP-LINK Dosen MK. Yunita Prastyaningsih, S.Kom Anggota Kelompok 1. Rohmad Shodiq (A1309045) 2. Muhammad Akhiruddin (A1309033)

Lebih terperinci

BAB III ANALISA DAN RANCANGAN PROGRAM

BAB III ANALISA DAN RANCANGAN PROGRAM BAB III ANALISA DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perkembangan sistem komunikasi saat ini sangat pesat, dimana sistem komunikasi sekarang sudah model video streaming. Layanan komunikasi yang

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

Printer Jaringan. Jaringan Windows Workgroup

Printer Jaringan. Jaringan Windows Workgroup Printer Jaringan Printer jaringan adalah salah satu elemen penting dalam suatu jaringan computer, baik jaringan berskala kecil seperti workgroup, jaringan business dan enterprise. Dalam skala jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor Intel Core 2 GHz

BAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor Intel Core 2 GHz BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Aplikasi ini telah diimplementasikan pada komputer dengan spesifikasi hardware sebagai berikut : 1. Processor Intel Core 2 Duo @2,8 GHz 2. 2 GB RAM 3. 2

Lebih terperinci

BAB III PENGIMPLEMENTASIAN SISTEM

BAB III PENGIMPLEMENTASIAN SISTEM BAB III PENGIMPLEMENTASIAN SISTEM 1.1 Alur data padaclinical network telemetry system Transceiver menangkap data pengukuran dari pasien yaitu berupa parameter Gelombang ECG, Heart Rate (pada tipe TRx)

Lebih terperinci

PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E

PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN Disusun untuk memenuhi tugas matakuliah Praktikum Komunikasi Data dan Jaringan Komputer OLEH : SHOFIYATUN NAJAH NIM. 209533424878 Offering E UNIVERSITAS

Lebih terperinci

Sabtu, 29 Januari 2011 FreeBSD 2 TKJ-A Pak Rudi. 2. Tujuan Agar siswa mampu membangun PC router dengan menggunakan OS FreeBSD.

Sabtu, 29 Januari 2011 FreeBSD 2 TKJ-A Pak Rudi. 2. Tujuan Agar siswa mampu membangun PC router dengan menggunakan OS FreeBSD. Ajie Kurnia Sidik Fajar Rohmawan Inge Yulensa Putri Konigurasi PC Router dengan OS Sabtu, 29 Januari 2011 Supriyanto FreeBSD 2 TKJ-A Pak Rudi Diagnosa LAN Pak Antoni 1. Pendahuluan PC Router adalah sebuah

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi saat ini berkembang pesat. Kebutuhan masyarakat terhadap informasi dan layanan data cepat terus meningkat seiring dengan berubahnya

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,

Lebih terperinci

Nama : Devi Triana Arifin NPM : Jurusan : Teknik Informatika Pembimbing :Lilis Ratnasari, ST., MSi.

Nama : Devi Triana Arifin NPM : Jurusan : Teknik Informatika Pembimbing :Lilis Ratnasari, ST., MSi. MERANCANG BANGUN JARINGAN VOIP BERBASIS WIRELESS DAN JARINGAN VOIP BERBASIS KABEL MENGGUNAKAN BRIKER DAN X- LITE Nama : Devi Triana Arifin NPM : 51411938 Jurusan : Teknik Informatika Pembimbing :Lilis

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

BAB III PEMBAHASAN Kegiatan Kerja Praktek

BAB III PEMBAHASAN Kegiatan Kerja Praktek BAB III PEMBAHASAN 3.1. Kegiatan Kerja Praktek Tempat dari kerja praktek ini berada di PT. JalaWave Cakrawala tepatnya di kantor cabang Kosambi yang berlokasi di Kompleks Segitiga Emas jalan Jend. A. Yani

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.

Lebih terperinci

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun

Lebih terperinci

Analisa Throughput Multi SSID Terhadap Performa Network WIFI ABSTRAK

Analisa Throughput Multi SSID Terhadap Performa Network WIFI ABSTRAK Analisa Throughput Multi SSID Terhadap Performa Network WIFI ABSTRAK Mieffadli Suryo Sunindyo (0822097) Jurusan Teknik Elektro Email : Mieffadliss@gmail.com Access point yang dapat mengkonfigurasi jumlah

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir

Lebih terperinci

APLIKASI ANTRIAN NASABAH BANK MENGGUNAKAN TEKS DAN SUARA BERBASIS JARINGAN WIRELESS LOCAL AREA NETWORK (WLAN) ABSTRAK

APLIKASI ANTRIAN NASABAH BANK MENGGUNAKAN TEKS DAN SUARA BERBASIS JARINGAN WIRELESS LOCAL AREA NETWORK (WLAN) ABSTRAK APLIKASI ANTRIAN NASABAH BANK MENGGUNAKAN TEKS DAN SUARA BERBASIS JARINGAN WIRELESS LOCAL AREA NETWORK (WLAN) [1] Tommy Teguh Saputra, [2] Beni Irawan, [3] Ilhamsyah [1][2][3] Jurusan Sistem Komputer,

Lebih terperinci

Cara Membangun Jaringan Komputer

Cara Membangun Jaringan Komputer Cara Membangun Jaringan Komputer Dewi Wijayanti Dewi.wijayanti@raharja.info Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga

Lebih terperinci

Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless. Artikel Ilmiah

Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless. Artikel Ilmiah Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless Artikel Ilmiah Peneliti: Kristian Adi Wijaya (672010034) Teguh Indra Bayu, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi Informasi

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

Gambar 4-1 Login ke dalam interface Cisco ASDM

Gambar 4-1 Login ke dalam interface Cisco ASDM BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian

Lebih terperinci

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi NAT pada Linux Ubuntu 8.10

Lebih terperinci

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Dizaman yang telah berkembang menjadikan jaringan sudah tidak menjadi kemewahan lagi bagi setiap orang, melainkan sudah menjadi kebutuhan bagi setiap orang untuk

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

LABORATORIUM KOMUNIKASI DATA

LABORATORIUM KOMUNIKASI DATA LABORATORIUM KOMUNIKASI DATA ADHOC COMMUNICATION KELOMPOK 3 Rekan Kerja : 1. Ade Eka Saputri 2. Iman Gema Kowara 3. Indah Dian Pratiwi 4. M. Alghifari Kelas : TT5B JURUSAN TEKNIK ELEKTRO PROGRAM STUDI

Lebih terperinci

SETTING MIKROTIK BRIDGE DARI ISP INDIHOME

SETTING MIKROTIK BRIDGE DARI ISP INDIHOME SETTING MIKROTIK BRIDGE DARI ISP INDIHOME Muhammad Dede Soleman muhammad@raharja.info Abstrak Mikrotik adalah salah satu operating system yang dapat berjalan menggunakan system CLI atau GUI, untuk digunakan

Lebih terperinci

BAB I PENDAHULUAN. di mana awalnya konsep jaringan komputer ini hanya untuk memanfaatkan suatu

BAB I PENDAHULUAN. di mana awalnya konsep jaringan komputer ini hanya untuk memanfaatkan suatu BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Konsep jaringan komputer pertama kali bermula pada sekitar tahun 1940-an, di mana awalnya konsep jaringan komputer ini hanya untuk memanfaatkan suatu perangkat

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Centangi Buat Icon Di Desktop, Lanjut 2. Lanjuta untuk melanjutkan 4. Install untuk melanjutkan 5. Klik Install 7. Klik Launch The Program,

Lebih terperinci

BAB IV PENGUJIAN ALAT KENDALI

BAB IV PENGUJIAN ALAT KENDALI BAB IV PENGUJIAN ALAT KENDALI 4.1 Umum Sistem kendali merupakan keteraitan yang baik antara input dan output. Dimulai dari pembuatan software aplikasi pengendali dan pemograman software yang dilakukan

Lebih terperinci

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM... xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...

Lebih terperinci

BAB IV HASIL DAN ANALISIS. 1. Implementasi Diagram Logic dan penyusunan tata letak komputer server-client

BAB IV HASIL DAN ANALISIS. 1. Implementasi Diagram Logic dan penyusunan tata letak komputer server-client BAB IV HASIL DAN ANALISIS 4.1 Implementasi Berdasarkan hasil rancangan yang sudah dilakukan sebelumnya dalam pengembangan jaringan LAN laboratorium jaringan, selanjutnya diimplementasikan dengan urutan

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Pilih Next 4. Pilih direktori tempat penyimpanan lalu tekan, Lanjut 2. Next untuk melanjutkan 5. Pilih Typical, Next B. LOGIN PROGRAM 1.

Lebih terperinci

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini : MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

SETTING MIKROTIK WIRELESS BRIDGE

SETTING MIKROTIK WIRELESS BRIDGE SETTING MIKROTIK WIRELESS BRIDGE Mode bridge memungkinkan network yang satu tergabung dengan network di sisi satunya secara transparan, tanpa perlu melalui routing, sehingga mesin yang ada di network yang

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah

Lebih terperinci

BAB I PENDAHULUAN. (Standard Operating Procedure) yang telah ditentukan. Sebuah proses bisnis yang

BAB I PENDAHULUAN. (Standard Operating Procedure) yang telah ditentukan. Sebuah proses bisnis yang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam proses manajemen perusahaan, sistem kontrol dibutuhkan untuk mengendalikan dan memastikan semua proses bisnis berjalan sesuai dengan SOP (Standard Operating Procedure)

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Pengumpulan Kebutuhan Penelitian ini tidak membutuhkan banyak alat/ software yang digunakan. Kebutuhan penelitian ini berupa hardware dan software. Hardware yang digunakan

Lebih terperinci

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN DIDIK ARIBOWO 2210 203 009 Dosen Pembimbing: DR. Ir. Achmad Affandi, DEA Pasca Sarjana Bidang Keahlian Telekomunikasi Multimedia

Lebih terperinci

menjadi channel-channel seperti pembagian frekuensi untuk stasiun radio.

menjadi channel-channel seperti pembagian frekuensi untuk stasiun radio. 2.8.8 Wireless Channel Jaringan wireless menggunakan konsep yang sama dengan stasiun radio, dimana saat ini terdapat dua alokasi frekuensi yang digunakan yaitu 2,4 GHz dan 5 GHz yang bisa dianalogikan

Lebih terperinci

Manual Book SID-KOPERASI Manual Book SID-KOPERASI

Manual Book SID-KOPERASI  Manual Book SID-KOPERASI Manual Book SIDKOPERASI wwwsoftwareidcom Manual Book SIDKOPERASI wwwsoftwareidcom I INSTALLASI JARINGAN Proses untuk menginstallasi jaringan pada komputer anda Sebelum melakukan installasi anda harus mempersiapkan

Lebih terperinci

Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA

Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Frandika Adi Wijanarko NIM: 672009282 Program

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface

Lebih terperinci

Manual Book SID-RETAIL Pro Manual Book SID-RETAIL Pro

Manual Book SID-RETAIL Pro  Manual Book SID-RETAIL Pro Manual Book SID-RETAIL Pro wwwsoftware-idcom Manual Book SID-RETAIL Pro wwwsoftware-idcom I INSTALLASI JARINGAN Proses untuk menginstallasi jaringan pada komputer anda Sebelum melakukan installasi anda

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan

BAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan BAB IV DESKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses perancangan dan menampilkan screenshot hasil perancangan yang akan dikerjakan pada Kantor MPC (Mail Processing Centre) Pt. Pos Indonesia.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Dalam bab ini dibahas mengenai hasil dan uji coba aplikasi messanger pada jaringan Wireless Local Area Network yang telah dirancang dan dibuat. Hasil dan uji coba dilakukan untuk

Lebih terperinci

PERSYARATAN VIDEO CONFERENCE

PERSYARATAN VIDEO CONFERENCE PERSYARATAN VIDEO CONFERENCE 1. Memiliki Operator Video Conference (mampu mengoprasikan komputer dan internet) 2. Memiliki ruangan khusus Video Conference (alat tidak dipindah-pindah) 3. Memiliki Koneksi

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan PT. Smailling

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator

BAB 4 IMPLEMENTASI DAN EVALUASI. dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator BAB 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator untuk menjalankan rancangan

Lebih terperinci