BAB III METODOLOGI PENELITIAN
|
|
- Harjanti Kurniawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan simulasi sistem, langkah-langkah simulasi dimulai dari setting perangkat sampai hasil pengukuran dari alat ukur yang digunakan untuk mengukur parameter-parameter sistem. Berikut diagram/gambar penggunaan jaringan LAN sebelum berpindah menggunakan WLAN : Gambar 3.1 Diagram jaringan sebelum menggunakan WLAN Gambar diatas merupakan diagram jaringan pada saat masih focus pada jaringan berkabel / Local Area network. Tetapi terdapat kebijakan baru dari perusahaan untuk ingin mencoba membuat hal yang dapat membuat jaringan menjadi lebih simple, yaitu menggunakan jaringan Wireless.
2 Wireless diperkenalkan di perusahaan hampir sudah 3 tahun yang lalu. Terdapat masa transisi dalam penggunaan perangkat yang masih baru tersebut. Dan lagi terdapat beberapa hal yang memang harus dilakukan untuk membuat performa jaringan yang digunakan ini menjadi lebih bagus dan dapat menyaingi atau sejajar dengan jaringan LAN. Untuk diagram topoligi yang akan digunakan dalam penggunaan jaringan WLAN dapat dilihat pada gambar berikut : Gambar 3.2 Diagram jaringan menggunakan WLAN Pada gambar diatas merupakan diagram penggunaan jaringan WLAN, metode yang akan digunakan yaitu hampir sama seperti design menggunakan jaringan LAN. Dimana design tersebut akan menggunakan 1 WLAN yang akan digunakan bersama-sama. Dikarenakan SSID pada setiap WLAN sama, maka akan menggunakan cara untuk WLAN 1 yang aktif dan yang lainnya akan dimatikan untuk mendapatkan hasil yang akurat. Berikut spesifikasi general untuk WLAN yang digunakan : Tabel 3.1. Spesifikasi WLAN Cisco yang digunakan No Type Cisco WLAN IP Address AP Name 1 Cisco AP IDJAKWA Cisco AP IDJAKWA
3 Untuk alur penelitian yaitu dimulai dari pembuatan untuk Meeting Invitation yang akan dikirimkan ke semua user yang akan menghadiri meeting ini. Setelah mendapatkan invitationnya bisa langsung masuk untuk registrasi. Tetapi jika belum waktunya, maka belum bisa masuk karena waktu nya adalah 30 menit sebelum meeting dimulai. Setelah masuk dan login, maka user tinggal menunggu share dari presenter meeting. Untuk mendapatkan hasil yang rinci, diharapkan semua user sudah login dan baru bisa diambil datanya. Terdapat 2 data yang harus diambil, pertama data dari presenter, dan kedua data dari user. Untuk lebih jelasnya, berikut flowchart untuk alur penelitian ini : START Membuat Meeting Invitation menggunakan Tidak Apakah dapat invitation? Ya Tidak Login menggunakan Username dan Menunggu user lain untuk login ke Webex Meeting Apakah semua user sudah login? Tidak Apakah data sudah semua diambil Presenter dan User akan mengambil data pada saat berlangsungnya Video conference Presenter akan mengshare Video dan Audio Ya Presenter dan user keluar dari meeting Finish Gambar 3.3 Flowchart alur penelitian
4 3.1.1 Parameter Penilitian Berikut dijabarkan beberapa parameter yang digunakan sebagai acuan dalam melakukan simulasi pada tugas akhir ini: 1. Parameter Alat Ukur Test create invitation Meeting with webex Pada test ini merupakan suatu metode yang bermaksud untuk membuat invitation meeting agar dapat menggunakan Cisco Webex. Dalam pembuatan ini, terdapat 2 pilihan. Bisa menggunakan Webex IBU (Indonesia) atau menggunakan Webex Coorporate (Houston). Untuk pengambilan data sekarang, tidak masalah menggunakan yang Indonesia. Pada gambar 3.1 di bawah ini, menunjukkan applikasi yang digunakan untuk membuat invitation meeting. Gambar 3.4 Templete Create Cisco Webex Jika invitation meeting sudah selesai dibuat, maka server Indonesia akan mengirimkan balasan yang didalamnya terdapat informasi dan keterangan untuk menggunakan webex
5 tersebut. Berikut contoh gambar 3.2 untuk balasan dari server. Jika sudah mendapatkan tersebut, tinggal klik join meeting dan akan langsung masuk ke dalam webex. Gambar 3.5 balasan untuk join ke dalam webex Setelah mendapatkan diatas, berarti sudah bisa dilakukan meeting Webex. Apabila pada saat user berada di luar perusahaan atau sedang tidak bisa menggunakan Internet perusahaan, bisa juga menggunakan Internet atau Access provider luar. Seperti contoh jika ada user yang sedang berada di hotel, mereka dapat menghadiri meeting dengan syarat mempunyai Junos Pulse pada Laptop yang digunakan. Jika menggunakan menggunakan Access perusahaan, maka setelah mengclick Join Now langsung akan masuk ke dalam Internet Explorer dimana akan masuk ke website perusahaan. Berikut snapping pada saat sudah click.
6 Gambar 3.6 screenshoot pada saat sudah masuk ke website perusahaan Jika sudah masuk ke website ini, maka tinggal menunggu waktu mulai meeting nya dan jika sudah masuk tinggal click Join. Tetapi rules applikasi ini yaitu tidak bisa masuk jika belum 30 menit saat meeting akan dimulai. Dan apabila user yang ditunjuk menjadi Host, dan user tersebut keluar maka meeting akan selesai. Test menggunakan Junos Pulse Seperti yang telah dijelaskan diatas tadi, applikasi Junos Pulse ini merupakan aplikasi yang dapat berfungsi sebagai VPN internet. Dengan kata lain untuk bisa mengaccess data yang ada di dalam Intranet perusahaan memerlukan aplikasi ini.
7 Gambar 3.7 aplikasi Junos Pulse Pada metode ini dapat melihat apakah internet yang digunakan bisa menerima dan dapat running dengan baik jika terhubung dengan internet perusahaan. Karena tidak setiap internet dapat terhubung dengan aplikasi ini, dikarenakan kecepatan untuk internet tersebut juga mempengaruhi cara kerja aplikasi ini. Gambar 3.8 Contoh Junos Pulse sudah terhubung ke internet perusahaan 2. Parameter Pengukuran Parameter pengukuran yang akan digunakan yaitu dengan membandingkan hasil yang telah tertera di datasheet dengan hasil yang didapat dilapangan menggunakan applikasi Netpersec. Parameter yang dapat diambil secara khusus yaitu : Current Signal and Average Signal pada penerima / Throughput Merupakan parameter dimana dapat dilakukan pengamatan dan pengambilan data pada saat dilakukannya Webex Meeting. Dari data ini akan terbuat seperti grafik yang dapat di ambil sample dan merupakan acuan dalam membandingkan ke dalam datasheet.
8 Gambar 3.7 datasheet pada perangkat Cisco Jarak pengambilan Data Coverage Area merupakan salah satu halyang penting dalam penggunaan WLAN, oleh karena itu jarak pengambilan data juga di masukan untuk memastikan apakah terdapat hasil yang berbeda secara signifikan atau tidak terlalu berubah. Tabel 3.2. Jarak pengambilan data Distance 1 Meter 2 Meter 3 Meter 3.2 Hardware dan Software Berikut peralatan (hardware dan software) yang digunakan untuk melakukan simulasi pada tugas akhir ini : Tabel 3.3. Hardware dan Software yang digunakan No Hardware Software 1 1 PC 2 1 Laptop 3 1 Cisco AP Cisco AP Headset Netpersec & Cisco 3.3 Tahapan Penelitian berikut: Tahap-tahap yang dilakukan untuk melakukan penelitian Tugas Akhir ini adalah sebagai Membuat Schedule Meeting Login dan masuk kedalam meeting Webex
9 Jika ingin mengambil data untuk Cisco AP 113, maka akan dimatikan dahulu Cisco AP 370 menggunakan remote WLAN Simulasi menggunakan Netpersec. Begitu Cisco AP 113 sudah, makan lakukan perintah sebelumnya dan matikan. Analisa dan amati hasil pengukuran 3.4 Desain simulasi percobaan Pada topologi tugas akhir ini, lebih simple dibanding topologi lainnya.karena topologi ini merupakan Standart Operation Procedure (SOP) dimana yang akan di setting hanya pada bagian WLAN nya dan akan di gunakan bergantian.karena jika tidak di matikan dapat mengakibatkan Interverention yang akan menggangu pengambilan data.
BAB IV PENGAMBILAN DATA DAN ANALISA HASIL
BAB IV PENGAMBILAN DATA DAN ANALISA HASIL 4.1 Integerasi NMS (Network Management System) System yang harus diutamakan pada tugas akhir ini yaitu bagaimana bisa mendapatkan jaringan wifi yang sesuai dengan
Lebih terperinciANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER
ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER T. Muhammad, M. Zulfin Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl.
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinciCARA MENJALANKAN PROGRAM
CARA MENJALANKAN PROGRAM 4.1.1 Konfigurasi Router Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya pada mikrotik
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciBAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3
BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada
Lebih terperinciIII. METODE PENELITIAN. 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER Aspire 5622WLCi dengan spesifikasi Intel Core 2
III. METODE PENELITIAN A. Alat dan Bahan Perangkat keras dan perangkat lunak yang digunakan dalam penelitian ini antara lain: 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER
Lebih terperinciANALISA DAN PERANCANGAN SISTEM
BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem 3.1.1. Analisis sistem yang sedang berjalan Sistem jaringan komputer yang sedang berjalan pada Cisnet RT/RW Net saat ini terkoneksi dengan tiga
Lebih terperinciAd-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.
Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciBAB III METODOLOGI PENELITIAN
23 BAB III METODOLOGI PENELITIAN 3.1 PENDAHULUAN Pada bab ini akan membahas mengenai sistem pengoperasian IP yang akan dirancang adalah sistem yang mampu mengambil gambar atau video yang dihubungkan ke
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciPERANCANGAN DAN ANALISIS KINERJA ANTRIAN M/M/1/N PADA WIRELESS LAN MENGGUNAKAN SIMULATOR OPNET
PERANCANGAN DAN ANALISIS KINERJA ANTRIAN M/M/1/N PADA WIRELESS LAN MENGGUNAKAN SIMULATOR OPNET Juniron Sitepu (1), Kasmir Tanjung (2) Konsentrasi Teknik Komputer, Departemen Teknik Elektro Fakultas Teknik,
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana
Lebih terperinciBAB 3 METODOLOGI 3.1 Kerangka Berpikir
BAB 3 METODOLOGI 3.1 Kerangka Berpikir Ketergantungan pengguna terhadap internet selain dapat menunjang pekerjaan, juga dapat menghambat kinerja mereka di perusahaan. Jaringan internet yang disediakan
Lebih terperinciBAB III PERANCANGAN DAN PEMBUATAN
BAB III PERANCANGAN DAN PEMBUATAN 3.1 Diagram Alir Gambar 3.1 Diagram alir proses perancangan dan pembuatan Live Video Streaming menggunakan jaringan internet, WLAN dan Wireless IP camera 40 3.2 Topologi
Lebih terperinciMEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND
SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Ulang Jaringan Komputer Setelah ditentukannya solusi masalah yakni dengan menambah akses point dan menambah kabel utp untuk 2 PC baru diruangan operasional, maka
Lebih terperinciGambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC
WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer
Lebih terperinciManual Book SID-SEKOLAH Manual Book SID-SEKOLAH
I. INSTALLASI JARINGAN Proses untuk menginstallasi jaringan pada komputer anda. Sebelum melakukan installasi anda harus mempersiapkan dulu satu komputer yang akan digunakan untuk server atau sebagai Central
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan jaringan komputer sangat pesat dan popular, sehingga jaringan komputer sering digunakan untuk menghubungkan komunikasi di area gedung, kantor,
Lebih terperinciTUTORIAL PENGGUNAAN APLIKASI VIDEO CONFERENCE CISCO WEBEX
TUTORIAL PENGGUNAAN APLIKASI VIDEO CONFERENCE CISCO WEBEX SEAMEO SEAMOLEC Southeast Asian Ministers of Education Organization Regional Open Learning Centre 2016 1 Cara Menggunakan Aplikasi Video Conference
Lebih terperinciPERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)
PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa
Lebih terperinciBAB I PENDAHULUAN Latar Belakang II. Definisi Acces Point III. Fungsi Acces Point
BAB I PENDAHULUAN I. Latar Belakang Access point disingkat dengan AP merupakan suatu tempat yang menjadi pusat dari beberapa koneksi terhubung. Alat ini juga dikenal dengan Cross Box. Jika dilihat dari
Lebih terperinciJaringan Wireless Ad Hoc
Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)
Lebih terperinciStep by Step Konfigurasi Hostpot Mikrotik Pada VirtualBox
Step by Step Konfigurasi Hostpot Mikrotik Pada VirtualBox Disusun : I Wayan Abyong, S.ST abyongid@yahoo.com Blog : abyongroot.wordpress.com Melakukan konfigurasi Hotspot dengan Mikrotik pada Router Board
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI...
DAFTAR ISI PERNYATAAN... iii PRAKATA... iv ABSTRACT... vi INTISARI... vii DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA ALAT
BAB IV PENGUJIAN DAN ANALISA ALAT 4.1 Pengujian Hardware Setelah pembuatan hardware dan software maka akan dilakukan pengujian alat yang telah dibuat, ada beberapa tahap untuk pengujian Hardware yaitu:
Lebih terperinciMODUL PRAKTIKUM TEKNIK KOMPUTER JARINGAN (TKJ) (NETWORKING WITH CISCO PACKET TRACER) Disusun Oleh : Alex C. Andaria, ST
MODUL PRAKTIKUM TEKNIK KOMPUTER JARINGAN (TKJ) (NETWORKING WITH CISCO PACKET TRACER) Disusun Oleh : Alex C. Andaria, ST YAYASAN PRISMA SULAWESI UTARA SEKOLAH MENENGAH KEJURUAN TRINITA MANADO SMK TRINITA
Lebih terperinciLAPORAN PRAKTIKUM MEMBANGUN JARINGAN WIRELESS DENGAN ACCESS POINT MENGGUNAKAN TP-LINK. Dosen MK. Yunita Prastyaningsih, S.Kom
1 LAPORAN PRAKTIKUM MEMBANGUN JARINGAN WIRELESS DENGAN ACCESS POINT MENGGUNAKAN TP-LINK Dosen MK. Yunita Prastyaningsih, S.Kom Anggota Kelompok 1. Rohmad Shodiq (A1309045) 2. Muhammad Akhiruddin (A1309033)
Lebih terperinciBAB III ANALISA DAN RANCANGAN PROGRAM
BAB III ANALISA DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perkembangan sistem komunikasi saat ini sangat pesat, dimana sistem komunikasi sekarang sudah model video streaming. Layanan komunikasi yang
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan
Lebih terperinciGambar 3.1 Perancangan Sistem
BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciPrinter Jaringan. Jaringan Windows Workgroup
Printer Jaringan Printer jaringan adalah salah satu elemen penting dalam suatu jaringan computer, baik jaringan berskala kecil seperti workgroup, jaringan business dan enterprise. Dalam skala jaringan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor Intel Core 2 GHz
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Aplikasi ini telah diimplementasikan pada komputer dengan spesifikasi hardware sebagai berikut : 1. Processor Intel Core 2 Duo @2,8 GHz 2. 2 GB RAM 3. 2
Lebih terperinciBAB III PENGIMPLEMENTASIAN SISTEM
BAB III PENGIMPLEMENTASIAN SISTEM 1.1 Alur data padaclinical network telemetry system Transceiver menangkap data pengukuran dari pasien yaitu berupa parameter Gelombang ECG, Heart Rate (pada tipe TRx)
Lebih terperinciPRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E
PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN Disusun untuk memenuhi tugas matakuliah Praktikum Komunikasi Data dan Jaringan Komputer OLEH : SHOFIYATUN NAJAH NIM. 209533424878 Offering E UNIVERSITAS
Lebih terperinciSabtu, 29 Januari 2011 FreeBSD 2 TKJ-A Pak Rudi. 2. Tujuan Agar siswa mampu membangun PC router dengan menggunakan OS FreeBSD.
Ajie Kurnia Sidik Fajar Rohmawan Inge Yulensa Putri Konigurasi PC Router dengan OS Sabtu, 29 Januari 2011 Supriyanto FreeBSD 2 TKJ-A Pak Rudi Diagnosa LAN Pak Antoni 1. Pendahuluan PC Router adalah sebuah
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi saat ini berkembang pesat. Kebutuhan masyarakat terhadap informasi dan layanan data cepat terus meningkat seiring dengan berubahnya
Lebih terperinciA. INSTALLASI SOFTWARE
A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,
Lebih terperinciNama : Devi Triana Arifin NPM : Jurusan : Teknik Informatika Pembimbing :Lilis Ratnasari, ST., MSi.
MERANCANG BANGUN JARINGAN VOIP BERBASIS WIRELESS DAN JARINGAN VOIP BERBASIS KABEL MENGGUNAKAN BRIKER DAN X- LITE Nama : Devi Triana Arifin NPM : 51411938 Jurusan : Teknik Informatika Pembimbing :Lilis
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciBAB III PEMBAHASAN Kegiatan Kerja Praktek
BAB III PEMBAHASAN 3.1. Kegiatan Kerja Praktek Tempat dari kerja praktek ini berada di PT. JalaWave Cakrawala tepatnya di kantor cabang Kosambi yang berlokasi di Kompleks Segitiga Emas jalan Jend. A. Yani
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.
Lebih terperinciBAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun
Lebih terperinciAnalisa Throughput Multi SSID Terhadap Performa Network WIFI ABSTRAK
Analisa Throughput Multi SSID Terhadap Performa Network WIFI ABSTRAK Mieffadli Suryo Sunindyo (0822097) Jurusan Teknik Elektro Email : Mieffadliss@gmail.com Access point yang dapat mengkonfigurasi jumlah
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,
Lebih terperinciANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
Lebih terperinciAPLIKASI ANTRIAN NASABAH BANK MENGGUNAKAN TEKS DAN SUARA BERBASIS JARINGAN WIRELESS LOCAL AREA NETWORK (WLAN) ABSTRAK
APLIKASI ANTRIAN NASABAH BANK MENGGUNAKAN TEKS DAN SUARA BERBASIS JARINGAN WIRELESS LOCAL AREA NETWORK (WLAN) [1] Tommy Teguh Saputra, [2] Beni Irawan, [3] Ilhamsyah [1][2][3] Jurusan Sistem Komputer,
Lebih terperinciCara Membangun Jaringan Komputer
Cara Membangun Jaringan Komputer Dewi Wijayanti Dewi.wijayanti@raharja.info Abstrak Jaringan komputer dan Internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga
Lebih terperinciPengukuran Kecepatan Transfer Data Pada Jaringan Wireless. Artikel Ilmiah
Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless Artikel Ilmiah Peneliti: Kristian Adi Wijaya (672010034) Teguh Indra Bayu, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi Informasi
Lebih terperinciBAB III ANALISA DAN PEMBAHASAN MASALAH
BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran
Lebih terperinciGambar 4-1 Login ke dalam interface Cisco ASDM
BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian
Lebih terperinciMODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN
MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi NAT pada Linux Ubuntu 8.10
Lebih terperinciBAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan
BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Dizaman yang telah berkembang menjadikan jaringan sudah tidak menjadi kemewahan lagi bagi setiap orang, melainkan sudah menjadi kebutuhan bagi setiap orang untuk
Lebih terperinciBAB III METODE PENGEMBANGAN
BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA
Lebih terperinciLABORATORIUM KOMUNIKASI DATA
LABORATORIUM KOMUNIKASI DATA ADHOC COMMUNICATION KELOMPOK 3 Rekan Kerja : 1. Ade Eka Saputri 2. Iman Gema Kowara 3. Indah Dian Pratiwi 4. M. Alghifari Kelas : TT5B JURUSAN TEKNIK ELEKTRO PROGRAM STUDI
Lebih terperinciSETTING MIKROTIK BRIDGE DARI ISP INDIHOME
SETTING MIKROTIK BRIDGE DARI ISP INDIHOME Muhammad Dede Soleman muhammad@raharja.info Abstrak Mikrotik adalah salah satu operating system yang dapat berjalan menggunakan system CLI atau GUI, untuk digunakan
Lebih terperinciBAB I PENDAHULUAN. di mana awalnya konsep jaringan komputer ini hanya untuk memanfaatkan suatu
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Konsep jaringan komputer pertama kali bermula pada sekitar tahun 1940-an, di mana awalnya konsep jaringan komputer ini hanya untuk memanfaatkan suatu perangkat
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan
Lebih terperinciIMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.
Lebih terperinciA. INSTALLASI SOFTWARE
A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Centangi Buat Icon Di Desktop, Lanjut 2. Lanjuta untuk melanjutkan 4. Install untuk melanjutkan 5. Klik Install 7. Klik Launch The Program,
Lebih terperinciBAB IV PENGUJIAN ALAT KENDALI
BAB IV PENGUJIAN ALAT KENDALI 4.1 Umum Sistem kendali merupakan keteraitan yang baik antara input dan output. Dimulai dari pembuatan software aplikasi pengendali dan pemograman software yang dilakukan
Lebih terperinciGambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...
xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...
Lebih terperinciBAB IV HASIL DAN ANALISIS. 1. Implementasi Diagram Logic dan penyusunan tata letak komputer server-client
BAB IV HASIL DAN ANALISIS 4.1 Implementasi Berdasarkan hasil rancangan yang sudah dilakukan sebelumnya dalam pengembangan jaringan LAN laboratorium jaringan, selanjutnya diimplementasikan dengan urutan
Lebih terperinciA. INSTALLASI SOFTWARE
A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Pilih Next 4. Pilih direktori tempat penyimpanan lalu tekan, Lanjut 2. Next untuk melanjutkan 5. Pilih Typical, Next B. LOGIN PROGRAM 1.
Lebih terperinciDiagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :
MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciSETTING MIKROTIK WIRELESS BRIDGE
SETTING MIKROTIK WIRELESS BRIDGE Mode bridge memungkinkan network yang satu tergabung dengan network di sisi satunya secara transparan, tanpa perlu melalui routing, sehingga mesin yang ada di network yang
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah
Lebih terperinciBAB I PENDAHULUAN. (Standard Operating Procedure) yang telah ditentukan. Sebuah proses bisnis yang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam proses manajemen perusahaan, sistem kontrol dibutuhkan untuk mengendalikan dan memastikan semua proses bisnis berjalan sesuai dengan SOP (Standard Operating Procedure)
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Pengumpulan Kebutuhan Penelitian ini tidak membutuhkan banyak alat/ software yang digunakan. Kebutuhan penelitian ini berupa hardware dan software. Hardware yang digunakan
Lebih terperinciOPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN
OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN DIDIK ARIBOWO 2210 203 009 Dosen Pembimbing: DR. Ir. Achmad Affandi, DEA Pasca Sarjana Bidang Keahlian Telekomunikasi Multimedia
Lebih terperincimenjadi channel-channel seperti pembagian frekuensi untuk stasiun radio.
2.8.8 Wireless Channel Jaringan wireless menggunakan konsep yang sama dengan stasiun radio, dimana saat ini terdapat dua alokasi frekuensi yang digunakan yaitu 2,4 GHz dan 5 GHz yang bisa dianalogikan
Lebih terperinciManual Book SID-KOPERASI Manual Book SID-KOPERASI
Manual Book SIDKOPERASI wwwsoftwareidcom Manual Book SIDKOPERASI wwwsoftwareidcom I INSTALLASI JARINGAN Proses untuk menginstallasi jaringan pada komputer anda Sebelum melakukan installasi anda harus mempersiapkan
Lebih terperinciImplementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA
Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Frandika Adi Wijanarko NIM: 672009282 Program
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciBAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface
Lebih terperinciManual Book SID-RETAIL Pro Manual Book SID-RETAIL Pro
Manual Book SID-RETAIL Pro wwwsoftware-idcom Manual Book SID-RETAIL Pro wwwsoftware-idcom I INSTALLASI JARINGAN Proses untuk menginstallasi jaringan pada komputer anda Sebelum melakukan installasi anda
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses perancangan dan menampilkan
BAB IV DESKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses perancangan dan menampilkan screenshot hasil perancangan yang akan dikerjakan pada Kantor MPC (Mail Processing Centre) Pt. Pos Indonesia.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Dalam bab ini dibahas mengenai hasil dan uji coba aplikasi messanger pada jaringan Wireless Local Area Network yang telah dirancang dan dibuat. Hasil dan uji coba dilakukan untuk
Lebih terperinciPERSYARATAN VIDEO CONFERENCE
PERSYARATAN VIDEO CONFERENCE 1. Memiliki Operator Video Conference (mampu mengoprasikan komputer dan internet) 2. Memiliki ruangan khusus Video Conference (alat tidak dipindah-pindah) 3. Memiliki Koneksi
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan PT. Smailling
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator
BAB 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator untuk menjalankan rancangan
Lebih terperinci