Modul Ganjil 2020 - Appnet - 3 - 11 - 12
Modul Ganjil 2020 - Appnet - 3 - 11 - 12
Applied Net 3
Abstract Kompetensi
Call setup dilakukan dari client 1 ke client 2. kemudian paket yang lewat akan
ditangkap pada client. Digunakan Ethereal 0.10.13 untuk menangkap paket
yang masuk ke client.
- Untuk GSM:
Waktu kompresi = 20 ms
Waktu dekompresi = 10 % x waktu kompresi
= 2 ms
Untuk teknik kompresi G.711 dengan besar payload 160 byte maka delay
paketisasi adalah 1 ms.
- Untuk GSM :
Payload = 87 byte – (14+20 + 8 + 12) byte
= 33 byte
Untuk teknik kompresi GSM dengan besar payload 24 byte maka delay
paketisasi adalah 20 ms.
- Untuk G729 :
Payload = 74 byte – (14+12 + 8 + 20) byte
= 20 byte
Untuk teknik kompresi G.729 dengan besar payload 20 byte maka delay
paketisasi adalah 25 ms. Berdasarkan data yang didapat dari hasil
pengukuran tersebut maka one way delay dapat dihitung dengan
menjumlahkan coder processing delay, packetization delay, dan network
delay
Gambar 4. 2 Block Diagram Validasi Data Training Dan Testing Dengan Metode Naive Bayes
Pemodelan adalah tahapan (langkah) dalam membuat model dari suatu sistem
nyata(realitas). Rapidminer adalah sebuah lingkungan machine learning data mining, text
Untuk itulah anda perlu mengetahui bagaimana cara menghitung badwidth hosting dengan
benar yang disesuaikan untuk kebutuhan. Faktor utama yang perlu anda ketahui dalam
menghitung bandwidth yang tersedia yaitu perlu sekali mengetahui kecepatan koneksi
daripada batas total transfer.
Ukuran kecepatan koneksi pada FTP ke situs anda biasanya dalam megabit per detik,
seperti 6.0 Mbps. Dimana anda perlu menanyakan kepada host mengenai detail kecepatan
koneksinya. Hal yang lainnya yang perlu anda ketahui adalam masalah pada dua faktor
kecepatan download dan upload sebuah file. Tahap selanjutnya setelah anda mengetahui
kecepatan situs melalui host, anda perlu mengkonversi angka kedalam bentuk yang lebih
ringan. Biasanya browser menampilkan kecepatan download ataupun upload dalam KBps
(Kilobyte per detik), berikut beberapa konversi:
Dengan menggunakan contoh 6.0 Mbps, Anda harus mengubah angka itu menjadi
bit di tempat pertama, sehingga
6.0 Mb * n / a Kb / Mb * n / b / Kb = n / a bit.
Propagation delay Proses perjalanan informasi selama di dalam media transmisi, misalnya
SDH, coax atau lembaga, menyebabkan delay yang disebut dengan delay propagasi.
Packet delay loss jaringan adalah jumlah paket hilang. Umumnya perangkat jaringan
memiliki buffer untuk menampung data yang diterima. Jika terjadi kongesti yang cukup lama
buffer akan penuh dan data baru tidak akan diterima. Packet loss (kehilangan paket data
pada proses transmisi) dan desequencing merupakan masalah yang berhubungan dengan
kebutuhan bandwidth, namun lebih dipengaruhi oleh stabilitas rute yang dilewati data pada
jaringan, metode antrian yang efisien, pengaturan pada router Packet loss paket data yang
hilang atau tidak terkirim ke tujuan selama terjadinya koneksi. Semakin kecil nilai dari packet
loss, maka performa yang ditunjukkan akan semakin baik. Berikut adalah rumus untuk
menghitungpacket loss: Packet Loss = ∑ Paket dikirim - ∑ Paket diterima .
Tabrakan atau congesti dalam jaringan Error pada media fisik Terjadi
overflow pada buffer Nilai paket loss dalam jaringan internet semakin kecil
semaikin baik. Table menunjukkan kategori performansi jaringan
berdasarkan paket loss versi Tiphon. Table kategori jaringan berdasarkan
persentase paket loss ( versi Tiphon) Kategori Packet Loss Sangat bagus
0% Bagus 3% Jelek 15% Sangat jelek 25% Rumus yang digunakan untuk
menghitung packet loss adalah : Packet Loss = ( paket yang di drop/paket
yang dikirim) * 100% (2.2). .
4.11 grade
Delay pada grade total adalah waktu yang diperlukan sebuah bit data untuk melewati sebua
jaringan dari sebuah node ke node yang lainnya. Terdapat tiga buah delay, yaitu
Delay transmisi
Delay propagasi
Delay pemrosesan
Performa dinilai baik jika nilai delay yang dihasilkan semakin kecil. Untuk menghitung
sebuah delay dapat dirumuskan sebagai berikut:
Delay = Waktu Tiba – Waktu kiri
1. Bosworth Seymor, Kebay M. E: Computer Security Handbook 4ed, John Wiley &
Sons 2002
2. Check Point Software Technologies: Principles of Network Security, Check Point
Software
3. Technologies 2003
4. Kaye Doug, Loosely Coupled: Missing Pieces of Web Services, RDS Press 2003
5. Skillsoft Press: Cryptography Protocols and Algorithms, Skillsoft press 2003
6. Menga Justin, Timm Carl: CCSP: Secure Intrusion Detection and SAFE
Implementation Study
7. Guide, Sybex 2004
8. Howard Michael: Designing Secure Web-Bases Applications for Microsoft Windows
2000,
9. Microsoft Press 2000
10. ITU-T: Compendium of Approved ITU-T Security Definitions, edition 2003 February,
ITU 2003
11. Peuhkuri Markus: Lecture Material: Securing the Network and Information, 2004
12. Nguyen Hung Q., Johnson Bob, Hackett Michael: Testing Applications on the Web:
Test
13. Planning for Mobile and Internet-Based System 2nd Edition, John Wiley & Sons 2003
14. Russell Ryan et al., Stealing the Network: How to Own the Box, Syngress Publishing
2003
15. Koconis David, Murray Jim, Purvis Jos, Wassom Darrin: Securing Linux: A Survival
Guide for Linux Security, SANS Institute 2003
16. "TCP/IP Illustrated, volume 1: protokol," Richard Stevens, Addison Wesley, 1994
"internetworking dengan TCP/IP, volume 1: prinsip, protokol, dan arsitektur," Douglas
E. Comer, Prentice Hall, 1995.\
17. konfigurasi-port-security-pada-switch-cisco-ccna-rs/.
18. https://id.wikipedia.org/wiki/Voice_over_IP