Rabu, 30 Desember 2009

- Evaluasi Akhir Mandiri -

Diposting oleh I Love My Life di 18.32 0 komentar
EVALUASI AKHIR MANDIRI


SEMESTER GANJIL 2009/2010

PENGANTAR TEKNOLOGI INFORMASI DAN KOMUNIKASI



Petunjuk:

Kerjakan soal menurut dua digit terakhir nomor NRP saudara (misal 23), ambil sisa modulo 16, (berarti 23/16 = 1 sisa 7). Kemudian kerjakan kombinasi biner soal menurut jumlah sisa tadi (7 berarti 0111, kerjakan 4 soal, yakni kelompok digit ke 1=0, digit ke 2 =1, digit ke 3=1 dan digit ke 4=1). Bobot masing-masing soal 25 poin.

NRP : 1109100019

19/16 = 1 sisa 3

Biner dari 3 ialah 0011

Digit Ke-1 – 0 –

Salah satu pemanfaatan teknologi nirkabel (misal IEEE 802.11) adalah sebagai akses point. Jelaskan topologi jaringan yang mendukung pemanfaatan ini, juga berikan contoh penerapan perangkat yang mendukung layanan ini.

Nirkabel

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

Berbagai jenis telepon genggam merupakan alat komunikasi nirkabelWireless atau dalam bahasa Indonesia disebut nirkabel, adalah teknologi yang menghubungkan dua piranti untuk bertukar data atau suara tanpa menggunakan media kabel. Data dipertukarkan melalui media gelombang cahaya tertentu (seperti teknologi infra merah pada remote TV) atau gelombang radio (seperti bluetooth pada komputer dan ponsel) dengan frekuensi tertentu.



Kelebihan teknologi ini adalah mengeliminasi penggunaan kabel, yang bisa cukup mengganggu secara estetika, dan juga kerumitan instalasi untuk menghubungkan lebih dari 2 piranti bersamaan. Misalnya: untuk menghubungkan sebuah 1 komputer server dengan 100 komputer client, dibutuhkan minimal 100 buah kabel, dengan panjang bervariasi sesuai jarak komputer klien dari server. Jika kabel-kabel ini tidak melalui jalur khusus yang ditutupi (seperti cable tray atau conduit), hal ini dapat mengganggu pemandangan mata atau interior suatu bangunan. Pemandangan tidak sedap ini tidak ditemui pada hubungan antar piranti berteknologi nirkabel.

Kekurangan teknologi ini adalah kemungkinan interferensi terhadap sesama hubungan nirkabel pada piranti lainnya.

Standar Acuan Wireless LAN

• Standard IEEE 802.11 mendefinisikan dua cara untuk sharing spektrum radio. Keduanya menggunakan teknik spread spectrum

• Kedua teknik spread spectrum tersebut:

– Frequency hopping

– Direct sequence (yang juga digunakan di CDMA)

Frequency Hopping Spread Spectrum (FHSS)

• Frequency hopping :

– proses pengambilan data (sinyal)

– melakukan modulasi pada sinyal tersebut ke sinyal pembawa

– frekuensi pembawa tersebut secara pereodik akan berubah

• Sinyal dikirimkan (broadcast) melalui frekuensi radio random

• Sinyal melompat (hop) dari frekuensi ke frekuensi pada interval yang tetap

– Pengirim beroperasi pada satu kanal setiap saat.

– Aliran bit ditransmisikan menggunakan beberapa skema encoding

– Pemilihan gelombang pembawa baru dilakukan pada setiap interval yang berturutan

• Urutan kanal ditunjukkan oleh spreading code

• Dalam melakukan hooping antar frekuensi, penerima melakukan sinkronisasi dengan pengirim berdasar pada pseudonoise, or pseudo-random number generator

Direct Sequence Spread Spectrum (DSSS)

• Setiap bit dalam sinyal asli direpresentasikan oleh multiple bits dalam sinyal yang ditransmisikan menggunakan spreading code

• Spreading code memencarkan (spread) sinyal melewati frekuensi yang lebih tinggi

– Pemencaran ini sebanding dengan jumlah bit yang digunakan

• Satu teknik mengkombinasikan aliran informasi digital dengan aliran bit spreading code menggunakan exclusive- OR

Wireless LAN

• Suatu cara untuk menghubungkan dua buah komputer atau lebih dengan menggunakan standar protokol jaringan komputer tanpa menggunakan kabel. Teknologi ini dikembangkan oleh bermacam-macam perusahaan, tetapi semuanya mengacu pada standar IEEE 802.11.

• Terkenal dengan istilah WiFi (Wireless Fidelity)

Access Point

• Disebut juga dengan base station.

• Semua komputer (yang sudah dilengkapi dengan wireless interface card) dapat saling berhubungan dengan memanfaatkan Access Point, layaknya sebuah hub pada jaringan dengan kabel.



Digit Ke-2 – 0 –

Content dan aplikasi yang dapat mendukung layanan TIK dapat dibangun dari kombinasi sistem data base dan aplikasi web. Salah satu penerapan sederhana adalah aplikasi web blog. Buat blog pribadi anda (bisa dimanfaatkan blog.its.ac.id), yang memuat tugas-tugas TIK (yang lalu) dan evaluasi akhir mandiri ini.

www.elfshinee.blogspot.com



Digit Ke-3 – 1 –

Untuk menerapkan sistem keamanan jaring, jelaskan usaha penerapan sistem keamanan jaring untuk mengatasi berbagai jenis serangan atau gangguan yang terjadi.

Keamanan Jaringan

Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.

Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :



• Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.

• Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)

• Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.

Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :

• Mengurangi Threat, dengan menggunakan antivirus.

• Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.

• Usaha untuk mengurangi impak (impact).

• Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.

• Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.





Klasifikasi Kejahatan Komputer

Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :



-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.



Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :



Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.

Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.

Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.

-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.



-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.



-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.





Aspek dari Keamanan Jaringan

Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :



1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.



2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.



3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :



* What you have (misalnya kartu identitas ~KTP,SIM,dll~)

* What you know (misalnya PIN atau password)

* What you are (misalnya sidik jari, biometric)



4. Availability

Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.



5. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.



6. Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.



Digit Ke-4 – 1 –

Creative Commons Licenses

The following are the six current license choices available from our choose a license application, along with previous versions that have been phased out. They are shown by name along the license characteristics that accompany them. This page explains what each icon represents.

Name Characteristics Version 3.0 Licenses:

• Attribution

• Attribution-NoDerivs

• Attribution-NonCommercial-NoDerivs

• Attribution-NonCommercial

• Attribution-NonCommercial-ShareAlike

Attribution-ShareAlike With Creative Commons licenses creators keep their copyright. If you want to waive all restrictions on your work or certify that a work is already in the public domain, see our public domain tools.

- Kebutuhan Individu yang Membutuhkan Layanan TIK dalam Kehidupan Pribadi -

Diposting oleh I Love My Life di 17.53 0 komentar
PTIK


Pengantar Teknologi Informasi dan Komunikasi

DISKUSI

“ Kebutuhan Individu yang Membutuhkan Layanan TIK dalam Kehidupan Pribadi”




Kelompok 4 :

Moderator : Reza Putra J. (5209100037)

Benediktus Kukuh (5209100028)

Zatalini Novelia M. (5209100154)

Ainun Dita Febrianti (3609100019)

Jonathan Ivander (1509100001)

Citra Fitrie R. (1509100065)

Choirul Musfiqin A.G. (1109100001)

Stevani Gitasari K.P. (1109100019)



Institut Teknologi Sepuluh Nopember

SURABAYA







TOPIK : Aplikasi Teknologi Informasi di Kampus ITS.

JUDUL : Kebutuhan Individu yang Membutuhkan Layanan TIK serta Sistemnya.



Sebelum memulai diskusi dengan judul tersebut, kita harus memahami benar apa itu TIK?. Information Technology in the National Curriculum, England and Wales, 1995

“Information technology (IT) capability is characterized by an ability to use effectively IT tools an information source to analyse, process an present information, and to model, measure an control external events.



This Involve :



• Using information sourcxes and IT tools to solve problems



• Using it tools and information source, sich as computer systems and software packages, to support learning in variety contexts;



• Understanding the implication of IT for working life and society.

Pupils should be given opportunities, where appropriate, to develop and apply their IT capability in their study of National Curriculum subjects.”



Dari penjelasan di atas : nampaknya terdapat acuan kemampuan TIK yang hendak dicapai dan system nilai dalam bekerja pada kehidupan sehari-hari yang hendak dibelajarkan, seperti nilai apa yang perlu dikembangkan dalam suatu system social masyarakat berkenaan dengan kemampuan menggunakan TIK

Sedangkan Menurut Puskur Diknas Indonesia



a. Teknologi Informasi dan Komunikasi (TIK) mencakup dua aspek, yaitu Teknologi Informasi dan Teknologi Komunikasi.



i. Teknologi Informasi adalah meliputi segala hal yang berkaitan dengan proses, penggunaan sebagai alat bantu, manipulasi, dan pengelolaan informasi.

ii. Teknologi Komunikasi adalah segala hal yang berkaitan dengan penggunaan alat bantu untuk memproses dan mentransfer data dari perangkat yang satu ke lainnya.



b. Teknologi Informasi dan Teknologi Komunikasi adalah suatu padanan yang tidak terpisahkan yang mengandung pengertian luas tentang segala kegiatan yang terkait dengan pemrosesan, manipulasi, pengelolaan, dan transfer/pemindahan informasi antar media

Pendapat - pendapat diatas digunakan sebagai dasar pengambilan solusi dari permasalahan dalam diskusi ini. Dimana lambat laun perkembangan jaman menuntut manusia untuk selalu menciptakan inovasi di bidang apapun. Teknologi Informasi dan Komunikasi mengambil peran yang sangat besar dalam pencapaian tersebut. Dengan adanya teknologi informasi dan komunikasi, informasi – informasi berharga bisa didapatkan. Dengan adanya TIK, hampir semua aspek, terutama pendidikan menjadi selangkah lebih maju.

Kebutuhan manusia akan TIK tak terelakkan lagi, disamping itu kebutuhan – kebutuhan manusia yang lain juga harus dipenuhi, oleh karena itu, dalam diskusi kali ini, kami akan mencoba memberikan semacam ide atau gagasan yang mungkin bisa terealisasikan dengan berbasis TIK.

Pada diskusi kali ini, membahas kebutuhan yang sekiranya membutuhkan TIK dalam kehidupan di ITS. Di dalam forum ini kami memberikan beberapa gagasan, yaitu :

- Quiz, UTS, dan UAS ONLINE

Hal ini dilakukan untuk kegiatan belajar mengajar agar lebih efektif, jadi tidak perlu menggunakan kertas lagi. Sistem ataupun metode dari gagasan ini adalah mahasiswa mengerjakan soal – soal dengan menggunakan komputer lewat jaringan LAN dalam 1 ruangan dengan cara memasukkan NRP mereka.



- Food Delivery ONLINE

Food Delivery atau jasa antar makanan untuk wilayah ITS (SCC Online). Dimana mahasiswa harus melakukan deposit terlebih dahulu, sehingga pemesanan bisa dilakukan. Terdapat juga batas minimum pemesanan agar lebih memudahkan.

- Forum Diskusi (Facebook/Twitter)

ITS membutuhkan adanya forum diskusi antar mahasiswa dengan menggunakan web. Seperti FB dan sebagainya. Untuk meningkatkan keakraban antar mahasiswa, baik mahasiswa baru / lama ataupun alumni. (untuk saat ini sudah terdapat web yang dimaksud, www.its-one.com tetapi pada kenyataan masih banyak mahasiswa yang tidak tahu akan adanya forum diskusi tersebut)



- Library ONLINE

Mahasiswa dapat melakukan peminjaman dan pengembalian secara online, sehingga tidak perlu datang ke perpustakaan pusat untuk memminjam buku. Buku – buku yang digunakan tidak dalam bentuk fisik, tetapi elektronik, dalam bentuk pdf yang bisa didownload mahasiswa, file pdf tersebut juga diberi semacam pengamanan / security sehingga apabila mahasiswa tersebut tidak melakukan registrasi pengembalian / perpanjangan peminjaman, maka file tersebut akan musnah dengn sendirinya sesuai dengan tanggal batas pengembalian. File tersebut juga tidak dapat dicetak.



- E-Learning

Pembelajaran tidak menggunakan buku / mencatat di papan, semua kelas yang terdapat di ITS memiliki perangkat komputer dengan jaringan LAN sehingga semua pembelajaran dilakukan dengan menggunakan komputer.



Demikian gagasan – gagasan yang kami dapatkan dari diskusi kami. Semoga bermanfaat dan bisa dijadikan gagasan untuk membuat inovasi, untuk menjadikan ITS menjadi kampus yang sarat akan teknologi dan inovasi.

- SERVER -

Diposting oleh I Love My Life di 17.38 0 komentar
SERVER

Komputer yang bertugas sebagai pelayan jaringan. Server mengatur lalu lintas data dalam sebuah jaringan dan menyediakan resource yang dapat dipakai oleh komputer lain yang terhubung dalam jaringannya. Server merupakan piranti khusus dalam jaringan komputer yang menjadi tempat bagi semua nodes di dalam jaringan untuk bisa melakukan resource sharing. Server melayani semua nodes, jika nodes membutuhkan. Server ada beberapa macam, yaitu: printer server, file server, disk server, dan database server. Server bisa bersifat dedicated, artinya server tidak bisa dipergunakan sebagai nodes untuk komunikasi, ada juga yang bersifat non-dedicated, yaitu selain berfungsi sebagai server juga dapat dipergunakan sebagai titik masuk untuk berkomunikasi di dalam jaringan. Cara seperti ini populer dengan istilah client-server.



Print Server



Suatu server cetakan, atau server pencetak, adalah suatu komputer atau alat yang dihubungkan untuk satu atau lebih pencetak dan ke komputer klien atas suatu jaringan, dan dapat menerima pekerjaan cetakan dari komputer dan mengirimkan pekerjaan itu kepada pencetak yang sesuai.



Istilah ini bisa mengacu pada:

1. Host computer dengan satu atau lebih shared printer.

2. Suatu komputer yang implements dengan printing protokol seperti baris Pencetak Daemon Protokol Atau Microsoft Jaringan Yang mencetak protokol.

3. Suatu alat ditujukan yang menghubungkan satu atau lebih pencetak kepada suatu jaringan area lokal ( LAN). [Itu] secara khas mempunyai LAN tunggal connector, seperti suatu RJ-45 stop kontak, dan satu atau lebih pelabuhan phisik ( e.g. serial, paralel atau USB ( Serial Universal Bus)) untuk menyediakan koneksi ke pencetak. Pada pokoknya alat ini ditujukan untuk menyediakan “printing protocol convertion” dari apa yang dikirim oleh komputer klien ke apa yang akan diterima oleh pencetak [itu]. Dedicated print server devices bisa mendukung berbagai protokol pencetakan yang mencakup LPD/LPR (di) atas TCP/IP, Netware, Netbios/Netbeui (di) atas NBF, TCP Pelabuhan 9100 atau Protokol Pencetak mentah (di) atas TCP/IP, DLC atau IPX/SPX.



File Server



suatu komputer yang tergabung dalam network yang mempunyai tujuan utama menyediakan suatu penempatan untuk storage komputer yang bersama mem-file ( seperti dokumen, bunyi file, foto, gambar hidup, gambaran, database, dll.) yang dapat diakses oleh stasiun-kerja yang terhubung dengan jaringan komputer. Istilah server menyoroti peran mesin di (dalam) client-server scheme, di mana klien adalah stasiun-kerja yang menggunakan storage [itu]. Suatu file server pada umumnya tidak melakukan/menyelenggarakan kalkulasi, dan tidak menjalankan program atas nama klien [itu]. Itu dirancang terutama semata untuk memungkinkan perolehan kembali dan storage data yang cepat di mana perhitungan yang berat disajikan oleh workstations.

Jenis File Server:



Suatu file server mungkin (adalah) dipersembahkan atau tidak dipersembahkan (dedicated or un-dedicated). Suatu server dipersembahkan (dedicated) biasanya dirancang terutama untuk penggunaan sebagai file server, dengan stasiun-kerja memasang untuk membaca dan menulis file dan database. Suatu stasiun-kerja boleh berbagi file dengan stasiun-kerja lain pada [atas] jaringan [yang] secara langsung bagaimanapun dengan memasang nya " Server" [Jasa;Layanan] dan kemudian dengan menciptakan “Share”. Proses menciptakan suatu file server yang tidak dipersembahkan ini (un-dedicated file server) yang terutama semata digunakan sebagai suatu stasiun-kerja.



File server boleh juga digolongkan oleh metoda akses: Internet File server sering diakses oleh Protokol Perpindahan File ( FTP) atau oleh HTTP ( tetapi adalah berbeda dari server web, yang [itu] sering menyediakan isi web dinamis sebagai tambahan terhadap file statis). Server pada [atas] suatu LAN pada umumnya diakses oleh SMB/CIFS protokol ( Windows dan Unix-Like) atau NFS protokol ( Sistem Unix-like). Server Database, yang [itu] menyediakan akses [bagi/kepada] suatu database bersama via suatu pengarah alat database, tidaklah digolongkan [ketika;seperti] file server. Kebanyakan file server secara serempak mencetak server juga, [seperti/ketika] mereka menyediakan akses ke pencetak via jaringan. File Server tunggal mungkin (adalah) dapat diakses oleh berbagai [alat/ makna]: mungkin menjalankan FTP server, suatu SMB server, dll., melayani file yang sama.





Disk Server



Disk drive atau Server dengan disk drive tersedia untuk suatu atau sedikit para pemakai atau anggota suatu kelompok yang terpilih. Suatu disk server dapat mengijinkan para pemakai tertentu untuk mempunyai akses ke data spesifik atau bisa menyimpan atau memelihara data pada [atas] server [itu].





Database Server



Suatu server database adalah suatu program komputer yang menyediakan jasa database [bagi/kepada] program lain komputer atau komputer, [seperti/ketika] digambarkan oleh [itu] client-server model. Dapat diartikan pula suatu komputer yang ditujukan untuk menjalankan program seperti itu. Sistem Database management yang sering menyediakan kemampuan server database, dan beberapa DBMSS ( e.g., MySQL) mempercayakan secara eksklusif pada [atas] client-server model untuk database access.



Server seperti itu diakses yang manapun melalui suatu " awal dan akhir" berjalan pada [atas] komputer user yang diminta untuk menampilkan data atau back end yang berjalan pada [atas] server dan menghandle tugas seperti analisa data dan storage



Di (dalam) suatu master-slave model, database master servers adalah pusat penempatan data, sedangkan slave server database disamakan dengan backups database master servers yang bertindak sebagai wakil.

Kelompok 7 :

Imam Mahmudi (1109100010)

Stevani Gitasari (1109100019)

Yuni Nur H. (1109100029)

Henny Dwi B. (1109100038)

- DCE OPTIK -

Diposting oleh I Love My Life di 17.22 0 komentar
DCE (OPTIK)


DCE: Data Communication Equipment



DCE adalah perangkat internetworking pengontrol carrier.

Perangkat-perangkat ini juga mencakup perangkat akses, tetapi terpusat di sekitar perangkat jaringan. DCE merespon pertukaran informasi yang dimulai oleh perangkat DTE. Dibedakan atas DCE KABEL, DCE NIRKABEL, DAN DCE OPTIKAL (FIBER OPTICAL DATA COMMUNICATION biasanya disebut begitu) DCE OPTIK sendiri berarti DCE yang berbasis pada perangkat OPTIK, semisal MODEM OPTIK dsb. Model MODEM OPTIK yang sering dijumpai adalah model TC



TC Communication terdiri dari Asynchronous , Synchronous. T1/E1 Dan T3/E3 Fiber Optik Modem menyediakan ke-efisien-an, mengusahakan solusi bagi berbagai masalah konektivitas jaringan.



Fiber Optik Modem tersedia dalam kedua-duanya multimode dan gaya tunggal. Bentuk wujud meliputi point-to-point, multi-drop, ring, self-healing ring dan bus. Tingkat tarip Data bertukar-tukar dari 300 bps ke 10Mbps. Laju Bit Error adalah 1 dalam 10-10 atau lebih baik.



Semua alat penghubung elektronik yang populer didukung mencakup RS-232, RS-422, RS-366, RS-485, RS-530, TTL, T1, E1, T3, E3 Dan V.35. DB-25 ( wanita) dan blok terminal dapat dipisahkan connectors adalah standard. Model TC1630R T1/E1, Tc1680 T3/E3 Dan TC1710 Kecepatan tinggi modems ada tersedia yang manapun rackmount, wallmount atau standalone.



TC1900 (Fiber), TC1901 (RS-232) dan TC1910 (Ethernet) adalah sering digunakan untuk meluas pelayanan telepon di (dalam) jaringan kampus, pembangkit tenaga listrik, cabang stasiun, dll atau menggunakan suatu data [jasa;layanan] ada menggali untuk menyediakan suatu link telepon. Mereka adalah juga digunakan untuk disediakan “Hot Links" Pelayanan telepon via Ethernet ada, Serabut yang berhubung dengan mata atau RS-232 menghubungkan pada [atas] satelit, fiber optik atau jaringan gelombang mikro.



Fiber Optik Konektor yang umum adalah ST. FC adalah alternatif pilihan. Powernya adalah 9-12VDC, 24VDC, - 48VDC atau 115/230VAC dengan suatu eksternal power cube
Gambar model OPTIK MODEM (DCE OPTIK)
TC1500hp





















TC31055


















Kelompok 7 :

Imam Mahmudi (1109100010)

Stevani Gitasari (1109100019)

Yuni Nur H. (1109100029)

Henny Dwi B. (1109100038)

- First Meeting Resume -

Diposting oleh I Love My Life di 17.14 0 komentar
PTIK


PTIK ( Pengantar Teknologi Informasi dan Komunikasi ) merupakan suatu materi perkuliahan yang harus diikuti para Mahasiswa Baru di ITS. Memang tidak semua jurusan diwajibkan untuk mengikuti mata kuliah PTIK ini. Kelas PTIK ini diikuti oleh empat jurusan di ITS, yaitu : Prodi Sistem Informasi, Prodi Biologi, Jurusan Perencanaan Wilayah dan Kota, serta Jurusan Fisika. Mata Kuliah PTIK ini dimulai pada pukul 07.00 WIB setiap senin di kelas G.402 ( Gedung Jur. Fisika Lt. 4 ). Kelas PTIK ini diajar oleh Bapak Ahmad Affandi.

Pada pertemuan pertama ini, Bapak Affandi melakukan pengenalan serta sejenis quisioner untuk mendata tentang pengetahuan siswa akan teknologi informasi dan komunikasi.

Seperti pada grafik dibawah ini :



Grafik jumlah siswa yang menggunakan desktop dan laptop




















Hal ini membuktikan bahwa mahasiswa di kelas PTIK G. 402 tersebut tidak Gaptek ( gagap teknologi ) karena sebagian besar mahasiswa memiliki media tersebut. Karena 34 dari 40 mahasiswa tersebut mempunyai desktop ataupun laptop.

Bapak Affandi juga melakukan quisioner mengenai operating system yang biasa dipakai, hampir 100% pengguna Dekstop dan Laptop menggunakan OS Windows. Tidak ada mahasiswa yang menggunakan OS Linux, disamping penggunaan Linux yang tidak umum dikalangan masyarakat, pengoperasian Linux juga sedikit berbeda dengan Windows, sehingga kebanyakan orang yang sudah terbiasa menggunakan Windows, agak gagap dalam mengunakan Linux. Padahal sudah dipastikan bahwa Linux lebih aman dalam memproteksi data yang ada daripada Windows yang rentan akan virus / worm.

Disamping quisioner diatas, ada beberapa quisioner yang dilakukan seperti pengetahuan mahasiswa akan software – software dari Microsoft Office, misalnya Ms. Word, Excel, Outlook, Power point, Picture Manager, Access dan Publisher. Dari ketujuh program aplikasi diatas, yang paling mahir dikuasai oleh mahasiswa ialah Ms. Word, Excel, Power Point dan Picture Manager. Sedangkan yang tidak mahir dikuasai oleh seluruh mahasiswa di kelas tersebut ialah Ms. Outlook dan Access. Dan hanya terdapat empat mahasiswa saja yang biasa mengunakan Ms. Publisher.

Pada pertemuan pertama tersebut Bapak Affandi juga memberi informasi tentang software – software yang mungkin kami butuhkan sepert MATLAB dan SCILAB.

QUisioner yang dilakukan selanjutnya ialah mengenai rencana masa depan mahasiswa. Dari seluruh mahasiswa di ruangan tersebut, hany dua orang yang belum tahu bagaimana rencana masa depan mereka dalam 4 tahun kedepan. Sedangkan sisanya sudah tahu kemana mereka akan melanjutkan 4 tahun mendatang, seperti yang ditunjukkan dalam grafik dibawah ini.




Bapak Affandi juga memberikan beberapa nasehat atau gambaran tentang bagaimana perkuliahan selanjutnya, seperti adanya budaya bahwa dosen memberikan nilai kepada mahasiswa dengan rentang 68-75. Sehingga kami, para mahasiswa baru bisa berusaha semaksimal mungkin untuk mendapat nilai / IP yang cukup untuk menwujudkan rencana 4 tahun mendatang yang sudah kita rencanakan.

Demikian rangkuman yang bisa saya ambil dari perkuliahan pertama di MK PTIK yang berlangsung selama 100 menit. Saya mohon maaf apabila ada beberapa data yang kurang valid, dikarenakan terdapat beberapa mahasiswa yang terlambat sehingga cukup susah untuk memastikan jumlahnya.
 

I Love My Life Copyright © 2010 Designed by Ipietoon Blogger Template Sponsored by Emocutez