SlideShare a Scribd company logo
1 of 20
Download to read offline
Halaman : 1
BERDASARKAN FIELD REPORT
MATERI HAFALAN
BINER KE HEXA DECIMAL ATAU OCTA
Contoh 1:
Berapa 111101002 dalam heksadesimal?
111101002 = 11112 01002
111101002 = 1510 410
111101002 = F 4
111101002 = F416
Jadi, 111101002 adalah F416.
Contoh 2:
kalau biner ke heksa misal
11110100
caranya dipisah 4 bit
1111 0100
F. 4
kalau biner ke oktal dibagi tiga
11 | 110 | 100
3. 6. 4..
jadi kalau dari desimal dirubah aja dulu ke biner, nanti baru ke heksa atau ke oktal,
itu kalau cara versi yg saya pelajari
SISTIM INFORMASI GEOGRAFI
Komponen utama SIG,
1. Hardware
2. Software
3. Data
4. Manusia
5. Metode
- Sumber data Sistem Informasi Geografis dapat diperoleh malalui peta,
penginderaan jauh, dan data terestrial. Yang termasuk data terestrial adalah
Jumlah penduduk dan curah hujan
- Data spasial merupakan data grafis yang mengidentifikasi kenampakan yang
menunjukkan keruangan, lokasi atau tempat-tempat di permukaan Bumi. Model
data yang dibentuk oleh kemampuan sel atau pixel dengan bentuk grid, dan setiap
pixel mempunyai referensi. Model data itu disebut Data Raster
PERSIAPAN SKB PRANATA
KOMPUTER 2018
WINZALDI
Halaman : 2
- Data dalam SIG terdiri atas data Spasial dan atribut
- Data yang berupa keterangan tentang setiap fenomena di permukaan bumi
adalah data Atribut
- Sumber data SIG antara lain berupa data perbandingan jumlah penduduk laki-laki
dan perempuan dari hasil sensus. Data ini dinamakan Data Teristris
Tahapan Kerja SIG: Pendataan, Pengelolaan, Analisa dan Manipulasi, Pengeluaran,
dan Pemakaian
Latensi dan Bandwith
Latensi adalah jumlah waktu yang diperlukan untuk data untuk melakukan
perjalanan dari satu titik ke titik lainnya. Hal ini tergantung pada jarak fisik yang harus
ditempuh data melalui kabel, jaringan dan sejenisnya untuk mencapai tujuannya.
Bandwidth adalah laju transfer data untuk jangka waktu tertentu. Bandwidth, sesuai
namanya, adalah lebar pita komunikasi. Semakin lebar pita komunikasi, semakin
banyak data yang dapat mengalir melaluinya secara bersamaan.
Jadi apa perbedaan antara bandwidth dan latensi?
Paling mudah untuk menjelaskan dampak masing-masing dalam beberapa
skenario hipotetis:
Jika bandwidth Anda bagus dan latensi Anda buruk: halaman Web akan
memakan waktu lama untuk mulai memuat, tetapi setelah koneksi awal dibuat, sisa
halaman akan dimuat hampir seketika.
Jika latensi Anda baik dan bandwidth Anda buruk: laman web akan mulai
memuat seketika, tetapi laman akan dimuat dengan lambat, satu per satu.
OSI LAYER
7 Lapisan OSI
Halaman : 3
A. Penjelasan Tentang OSI
Tujuh lapisan OSI beserta fungsi:
7. Physical
Berfungsi mentransmisikan informasi data dalam bentuk biner melalui media fisik.
Contoh : kabel konektor, HUB , Repeaters , Fiber, Coax
6. Data Link
Berfungsi mengkontrol physical layer, error control, dan flow control. Contoh :
Switch, NIC , Bridge
5. Network
Berfungsi pemberian alamat pada jaringan, pencarian jalur terbaik. Contoh :
Router, IP Address, IPSec, IGMP
4. Transport
Berfungsi untuk transfer data yang handal, bertanggung jawab atas keutuhan
data dalam proses transmisi data. Contoh : TCP, UDP
3. Session
Berfungsi untuk mengontrol komunikasi antar aplikasi, membangun, memelihara,
dan mengakhiri sesi antar aplikasi. Contoh : SNMP, ICMP, Socket, WinSock
2. Presentation
Berfungsi unuk mengatasi perbedaan format data, enkripsi, data, dan kompresi.
Contoh : JPG, BMP, MOV, MP3, ZIP
1. Application
Berfungsi untuk memberikan layanan service pada jaringan. Contoh : e-mail, HTTP,
FTP, Telnet, SSH, DNS
Common Port
- 20 & 21 = FTP (File Transfer Protocol)
- 22 = SSH (Secure SHell)
- 23 = Telnet (Terminal Over Network)
- 25 = SMTP (Simple Mail Transfer Protocol)
- 53 = DNS (Domain Name System)
- 69 = TFTP(Trivial File Transfer Protocol)
- 80 = HTTP (HyperText Transfer Protocol)
- 110 = POP3 (Post Office Protocol 3)
- 123 = NTP (Network Time Protocol)
- 137,138,139 = NETBIOS (Network Basic Input/Output System)
- 194 = IRC (Internet Relay Chat)
- 220 = IMAP3 (Internet Message Access Protocol 3)
Image Format
1. JPG / JPEG (Joint Photographic Experts Assemble)
2. PNG (Portable Network Graphics)
3. GIF ( Graphics Interchange Format)
4. BMP (BITMAP Image)
5. TIFF (Tagged Image Format File)
6. TGA (Targa)
Halaman : 4
CSS (Cascading Style Sheet)
Sintax
@media type {
selector {
property : value
}
}
contoh selector : INPUT, DIV, dll, contoh property : color, border dll
NETWORK
SUBNETTING PADA IP ADDRESS CLASS C
Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS
192.168.1.0/26 ?
Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti
11111111.11111111.11111111.11000000 (255.255.255.192).
Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan
tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet,
blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan
urutan seperti itu:
1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir
subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas
A). Jadi Jumlah Subnet adalah 22 = 4 subnet
2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x
yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per
subnet adalah 26 – 2 = 62 host
3. Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet
berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet
lengkapnya adalah 0, 64, 128, 192.
4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung
buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah
subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.
Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192
Host Pertama 192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193
Host Terakhir 192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254
Broadcast 192.168.1.63 192.168.1.127 192.168.1.191 192.168.1.255
SUBNETTING PADA IP ADDRESS CLASS B
Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24.
Contoh network address 172.16.0.0/18.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti
11111111.11111111.11000000.00000000 (255.255.192.0).
Halaman : 5
Penghitungan:
1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet
terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x
yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet
adalah 214 – 2 = 16.382 host
3. Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan
128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
4. Alamat host dan broadcast yang valid?
Subnet 172.16.0.0 172.16.64.0 172.16.128.0 172.16.192.0
Host Pertama 172.16.0.1 172.16.64.1 172.16.128.1 172.16.192.1
Host Terakhir 172.16.63.254 172.16.127.254 172.16.191.254 172.16.255.254
Broadcast 172.16.63.255 172.16.127.255 172.16.191.255 172.16..255.255
Subnet class a? host paling banyak host : 16.777.214
Subnet class b? host paling banyak host : 65.534
Subnet class c? host paling banyak host : 254
Kabel UTP/STP
UTP => Unshielded Twisted Pair
Kabel LAN UTP merupakan singkatan dari Unshielded Twisted Pair, yang mana
didalam kabel UTP terdapat 4 inti kabel yang saling berbelit (Twisted) namun tidak
memiliki pelindung (Unshielded) serta memiliki kode warna yang berbeda. UTP ini
befungsi untuk menghubungkan satu komputer ke komputer lainnya melalui
jaringan LAN (Local Area Network). Kabel UTP ini merupakan kabel yang paling
banyak digunakan di pasaran, kenapa? Karena selain harganya lebih murah, kabel
ini juga mudah dipotong karena hanya punya 1 kulit penyelubung dan 1 lagi jenis
kabel UTP ini sangat cocok digunakan untuk lokasi indoor.
STP => Shielded Twisted Pair
Sedangkan STP merupakan singkatan dari Shielded Twisted Pair, sesuai namanya
jenis kabel ini memiliki pembungkus tambahan disetiap pasangan kabel yang
berupa aluminium foil. Fungsi kabel STP ini sendiri tidak jauh beda dengan kabel UTP.
Kabel STP ini paling cocok digunakan untuk lokasi outdoor.
Halaman : 6
MODEM
Modem Kegunaannya
Modem ialah sebuah singkatan dari Modulator Demodulator. Modulator adalah
bagian yang berfungsi guna mengubah sinyal informasi menjadi sinyal pembawa
atau carrier dan siap dikirimkan, sedangkan Demodulator merupakan bagian yang
memisahkan sinyal informasi dari sinyal pembawa yang diterima yang
selanjutnya informasi tersebut dapat diterima dengan baik.
Modem adalah penggabungan dari 2 alat tersebut yang artinya modem
merupakan suatu alat komunikasi dua arah. Setiap perangkat komunikasi jarak jauh
2 arah pada umumnya memakai bagian yang disebut "modem", seperti Microwave
Radio dan sebagainya, namun pada umumnya istilah modem dikenal sebagai
sebuah Perangkat keras yang digunakan untuk keperluan komunikasi pada
komputer.
Satuan Kecepatan Modem
- bps hingga kbps
antara 300 bps hingga 56,6 kbps,
dewasa ini berkisar antara 14.4 hingga 56,6 kbps.
Kabel Paling Cepat
- Kabel Fiber Optik
ada tiga jenis termasuk fo , 2 lagi yaitu:
- Kabel Coaxial - kabel lama karena port untuk konektor BNC
- Kabel Twisted Pair
TP ini dibagi jadi : UTP dan STP
SDLC
Gambar Proses SDLC
Model agile
Model Agile merupakan model pengembangan jangka pendek yang
memerlukan adaptasi cepat dan pengembangan terhadap perubahan dalam
bentuk apapun. Dalam agile terdapat beberapa poin penting diantaranya sebagai
berikut:
- Interaksi antar personal lebih penting daripada proses dan alat.
- Software yang berfungsi lebih penting daripada dokumentasi yang lengkap
- Kolaborasi dengan klien lebih penting daripada negoisasi kontrak.
Halaman : 7
- Sikap tanggap lebih penting daripada mengikuti rencana/plan.
Kelebihan
- Functional dapat dibuat dengan cepat dan dilakukan testing
- Perubahan dengan cepat ditangani
Kelemahan
- Analisis, desain, dan pengembangan sulit diprediksi
- Dapat memunculkan permasalahan dari arsitektur maupun desain.
Model Waterfall
adalah model pengembangan perangkat lunak secara sekuensial dimana proses
kemajuansemakin mengalir kebawah seperti air terjun. (Bassil, 2012) langkah
langkah nya bervariasi tetapi biasanyameliputi kebutuhan analisis, perancangan
program, koding, pengujian dan operasi. (Royce, 1970) Model
waterfall ini layaknya proses pengembangan rekayasa perangkat lunak yang
prosedural yang harus dilakukantahap demi tahap dan selebum tahap selesai
dilakukan proses pengujian sebelum dioperasikan. Jika dalamproses operasi terjadi
kesalahan maka akan dilakukan tahap perbaikan dari awal yaitu kebutuhan analisis
sampaiproses operasi kembali. Dari model
waterfall ini terdapat beberapa keuntungan dan kekurangan yaitu sebagaiberikut :
Keuntungan
-Mudah dipahami dan dilaksanakan.
-Banyak digunakan dan dikenal.
-Baik untuk sistem yang kecil atau yang sudah mempunyai prosedur teknis tetap.
Kekurangan
-Kurang fleksibel dalam memenuhi kebutuhan pelanggan
-Pengujian berada di akhir ketika terdapat kesalahan tahapan sebelumnya di
periksa kembali. Halini cendrung menyebabkan pekerjaan yang berlarut – larut dan
lebih anggaran
Gambar Waterfall
Iterative Model
Model iterative dihasilkan masalah masalah yang ada pada model waterfall
sehingga menciptakan peluang baru untuk metode baru dari pengembang sistem
yang bisa memberikan hasil lebih cepat dan fleksibelitas yang lebih besar. Menurut
(Kroll, 2004) pengembangan perangkat lunak dengan model iterative mempunyai
empat faseyaitu:
-Fase awal membangun fungsi dai prototype.
Halaman : 8
-Fase iterasi atau pengulangan yaitu membuat rincian desain, implementasi dan
pengujian.
-Mengekseskusi produk awal.
-Analisis manajemen resiko dan melakukan perulangan.
Dengan menggunakan empat fase ini memungkinkan pengembang perangkat
lunak dapat menunjukkan hasilmemproses dan memperoleh umpan balik dari
pengguna sistem. Perbedaan model iterative ini setiap kali selesaipada satu fase
mini waterfall akan menyediakan umpan balik informasi untuk desain berikut nya.
Model V-Shape
Model V-Shape pada dasarnya mempunyai tahapan tahapan yang sama dengan
model waterfall yiatu masingmasing fase harus diselesaikan sebelum tahap
selanjutnya dimulai. Perbedaan V-Shape dengan waterfall ialahModel V- Shape
setiap aktifitas pengujian dipetakan menjadi beberapa kegiatan pengembangan
rekayasaperangkat lunak. Pada model V – Shape lebih menekankan pengujian
perangkat lunak dari pada model waterfall.Syarat memulai siklus hidup model V –
Shape ini sama seperti dengan model waterfall. Dimana sebelumpengembangan
dimulai rencana pengujian sistem dibuat. Pengujian berfokus pada pemenuhan
fungsipersyaratan pengumpulan. Tahap desain tingkat tinggi berfokus pada
arsitektur dan desain. Tahap desain tingkatrendah berfokus pada perancangan
komponen perangkat lunak dan test unit. Tahap implementasi adalah
tahapdimana semua koding berlangsung. Setelah koding lengkap berlanjut pada
bagian sisi kanan yaitu pengujianyang telah dikembangkan sebelum sekarang
digunakan.
Halaman : 9
Keuntungan
- Sederhana dan mudah dilaksanakan.
- Baik untuk sistem yang kecil atau yang sudah mempunyai prosedur teknis tetap.
- Keberhasilan lebih tinggi dibandingkan dengan model waterfall karena terdapat
fase pengujiandalam siklus hidup metode V-Shape
Kekurangan
- Kaku seperti metode waterfall.
- Kurang fleksibel seperti waterfall dalam memenuhi kebutuhan pelanggan.
Spiral Model
Model Spiral merupakan model pengembangan rekayasa perangkat lunak yang
lebih menekankan padamenejemen resiko. Model spiral mempunyai empat fase
yaitu Analisis kebutuhan, desain , pelaksanan danpengujian. Pada model spiral
dilakukan perulangan untuk setiap fase nya.Dimana di akhir fase
dilakukanpengujian untuk dapat mengetahui dan menganalisis resiko dan solusinya.
Hasil pada model spiral ini adalahprotipe. Jika pada protype terdapat kekurangan
di lakukan perulangan fase kebutuhan perangkat lunak, desain,pelaksanaan dan
pengujian hingga perangkat lunak sesuai.
Keuntungan
- Lebih fleksibel dalam memenuhi kebutuhan customer dengan adanya feedback
pada fasepengujian.
- Bisa digunakan dalam pengembangan sistem yang besar.
Kekurangan
- Analisis resiko membutuhkan keahlian spesifik.
- Keberhasilan model spiral bergantung pada fase resiko analisis.
KRIPTOGRAFI
Kriptografi adalah suatu ilmua yang mempelajari bagaimana cara agar data atau
pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami
gangguan dari pihak ketiga.
Halaman : 10
Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet,
semakin banyak aplikasi yang memanfaatkan teknologi jaringan. beberapa aplikasi
tersebut menuntut tingkat aplikasi yang dapat mengirimkan data yang aman.
Proses Utama pada Kriptografi
• Enkripsi adalah proses dimana informasi atau data yang hendak dikirim,
diubah menjadi bentuk yang hampir tidak dapat dikenali sebagai informasi
pada awalnya dengan menggunakan algoritma tertentu.
• Deskripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk
yang disamarkan menjadi informasi awal.
Istilah dalam Kriptografi
Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :
• Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).
• Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil dari
enkripsi.
• Enkripsi (Fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
• Deskripsi (Fungsi D) adalah proses pengubahan dari ciphertext menjadi
plaintext, sehingga menjadi data awal/asli.
• Kunci adalah suatu bilangan yang dirahasiakan, yang digunakan dalam
proses enkripsi dan deskripsi.
Prinsip yang mendasari Kriptografi, yaitu :
• Confidentially (Kerahasiaan)
• Integrity (Integritas)
• Availability (Ketersediaan)
• Authentication (Pembuktiaan suatu keaslian)
• Non-Repudiation
Algoritma Kriptografi
1. Berdasarkan jenis kunci yang digunakan :
o Algoritma Simetris
Algoritma Simetris (symmetric algorithm) adalah suatu algoritma
dimana kunci enkripsi yang digunakan sama dengan kunci deskripsi
sehingga algoritma ini disebut juga dengan single-key algorithm.
Contoh:
- DES (Data Encyption Standard)
- Rijndael
Halaman : 11
- IDEA
- GOST , Serpent
- RC2, RC4, Rc5
Kelebihan Algoritma Simetris
§ Kecepatan operasi lebih tinggi bila dibandingkan dengan
algoritma asimetrik, karena kecepatannya yang cukup tinggi,
maka dapat digunakan pada sistem real-time.
Kelemahan Algoritma Simetris
§ Untuk setiap pengiriman pesan dengan pengguna yang
berbeda dibutuhkan kuncu yang berbeda juga, sehingga
akan terjadi kesulitan dalam manajemen kunci tersebut, biasa
disebut key distribution problem.
o Algoritma Asimetris
Algoritma Asimetris (asymmetric algorithm) adalah suatu algoritma
dimana kunci enkripsi yang digunakan tidak sama dengan kunci
deskripsi. Pada algoritma ini menggunakan dua kunci, yakni kunci
public (public key) dan kunci privat (private key). Kunci public
disebarkan secara umum sedangkan kunci privat disimpan secara
rahasia oleh si pengguna. walaupun kunci publi telah diketahui
namun akan sangat sukar mengetahui kunci privat yang digunakan.
Contoh:
- RSA
- ElGamal
- Rabin
- Diffie-Hellman Key Exchange
- DSA
o
Kelebihan Algoritma Asimetris :
§ Masalah keamanan pada distribusi kunci dapat lebih baik
§ Masalah manajemen kunci lebih baik karena jumlah kunci
yang lebih sedikit.
Kelemahan Algoritma Asimetris :
Halaman : 12
§ Kecepatan yang lebih rendah bila dibandingkan dengan
algoritma simetris.
§ untuk tingkat keamanan sama, kunci yang digunakan lebih
panjang dibandingkan dengan algoritma simetris.
o Berdasarkan besar data yang diolah :
§ Block Cipher
Algoritma kriptografi ini bekerja pada suatu data yang
berbentuk blok/kelompok data dengan panjang data
tertentu (dalam beberapa byte), jadi dalam sekali proses
enkripsi atau deskripsi data yang masuk mempunyai ukuran
yang sama.
§ Stream Cipher
Algoritma yang dalam operasinya bekerja dalam suatu pesan
berupa bit tunggal atau terkadang dalam suatu byte, jadi
format data berupa aliran dari bit untuk kemudian
mengalami proses enkripsi dan deksripsi.
Yang termasuk metode dari steganography, kecuali
A. Least Significant Bit Insertion (LSBI)
B. Algorithms and Transformation
C. Redundant Pattern Encoding
D. Spread Spectrum Method
D A T A B A S E
Aturan Normalisasi
1. Bentuk Normal Tahap Pertama (1st Normal Form / 1NF)
2. Bentuk Normal Tahap Kedua (2nd Normal Form / 2NF)
3. Bentuk Normal Tahap (3rd Normal Form / 3NF)
4. Boyce-Code Normal Form (BCNF)
5. Bentuk Normal Tahap (4th Normal Form / 4NF)
6. Bentuk Normal Tahap (5th Normal Form / 5NF)
1. Normalisasi Pertama (1st Normal Form)
¨ Mendefinisikan atribut kunci
¨ Tidak adanya group berulang
¨ Setiap atribut dalam tabel tersebut harus bernilai atomic (tidak dapat dibagi-bagi
lagi)
2. Normalisasi Kedua (2nd Normal Form)
¨ Sudah memenuhi dalam bentuk normal kesatu
¨ Sudah tidak ada ketergantungan parsial, dimana seluruh field hanya tergantung
pada sebagian field kunci.
3. Normalisasi Ketiga (3rd Normal Form)
¨ Sudah berada dalam bentuk normal kedua
¨ Tidak ada ketergantungan transitif (dimana field bukan kunci tergantung pada field
bukan kunci lainnya).
4. Boyce-Code Normal Form (BCNF)
¨ Bentuk BCNF terpenuhi dalam sebuah tabel, jika untuk setiap functional dependency
terhadap setiap atribut atau gabungan atribut dalam bentuk: X à Y
¨ tabel tersebut harus di-dekomposisi berdasarkan functional dependency yang ada,
sehingga X menjadi super key dari tabel-tabel hasil dekomposisi
Halaman : 13
¨ Setiap tabel dalam BCNF merupakan 3NF. Akan tetapi setiap 3NF belum tentu
termasuk BCNF . Perbedaannya, untuk functional dependency X à A, BCNF tidak
membolehkan A sebagai bagian dari primary key.
5. Normalisasi Keempat (4rd Normal Form)
¨ Bentuk normal 4NF terpenuhi dalam sebuah tabel jika telah memenuhi bentuk BCNF,
dan tabel tersebut tidak boleh memiliki lebih dari sebuah multivalued atribute
¨ Untuk setiap multivalued dependencies (MVD) juga harus merupakan functional
dependencies
6. Normalisasi Kelima (5rd Normal Form)
¨ Bentuk normal 5NF terpenuhi jika tidak dapat memiliki sebuah lossless decomposition
menjadi tabel-tabel yg lebih kecil.
¨ Jika 4 bentuk normal sebelumnya dibentuk berdasarkan functional dependency, 5NF
dibentuk berdasarkan konsep join dependence. Yakni apabila sebuah tabel telah
di-dekomposisi menjadi tabel-tabel lebih kecil, harus bisa digabungkan lagi (join)
untuk membentuk tabel semula
Contoh Kasus Normalisasi Database
Diberikan tabel Mahasiswa di bawah ini, akan dilakukan normalisasi sampai bentuk
normal ke tiga
Perhatikan bahwa tabel di atas sudah dalam bentuk normal ke Satu(1NF)
Bentuk Normal ke dua(2NF) :
Belum memenuhi kriteria 3NF, Karena atribut non-key Nilai dan bobot masih memiliki
ketergantungan fungsional.
Halaman : 14
Bentuk Normal ke tiga(3NF) :
Query :
Halaman : 15
SECURITY
Security Attack Models
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of
service attack”.
Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan
tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain
adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik
web site.
Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-
mail palsu ke dalam jaringan komputer.
Klasifikasi tipe virus :
1. Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering.

Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program
terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi. 

2. Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian

program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
3. Boot sector virus. Virus menginfeksi master boot record atau boot record dan
menyebar saat sistem diboot dari disk yang berisi virus. 

4. Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan

diri dari deteksi perangkat lunak antivirus. 

5. Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan

penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi
dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin
untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru
dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu
Halaman : 16
biasanya kurang canggih dibanding virus-virus yang dirancang dari awal. 

Karakteristik Penyusup :
1.The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan
jenis sistem dan data yang anda miliki.
2.The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda,
atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda
kembali pulih.
3.The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha
menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia
mungkin menggunakan sistem profil tinggi anda untuk mengiklankan
kemampuannya.
4.The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda
miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda
memiliki sesuatu yang dapat menguntungkannya secara keuangan atau
sebaliknya.
Istilah Bagi Penyusup :
1.Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
2.lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking,
tapi tidak paham bagaimana cara membuatnya.
3.wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos
sehingga berfalsafah ; HACK IS MY RELIGION.
4.larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering
bereksperimen.
5.hacker ; aktivitas hacking sebagai profesi.
6.wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.
7.guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools
yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun
lebih jadi tools pemograman system yang umum.
Best-Fit Versus First-Fit Allocation
•Dua metode untuk alokasi free space memori:
–First-fit memory allocation :
partisi pertama yang memenuhi persyaratan
Kelebihan • Alokasi memori menjadi cepat
Kekurangan : memory yang terbuang jauh lebih banyak
–Best-fit memory allocation :
partisi terkecil dari yang memenuhi persyaratan
Halaman : 17
Kelebihan • Lebih sedikit memori yang terbuang
• Fragmentasi internal terkurangi, tetapi tetap masih ada
Kekurangan : makan waktu lebih lama
REKAP SOAL
1. Ping : destination host unreachable artinnya?
Tidak meresponnya HOST ketika melakukan perintah PING, dan ketika host, jaringan,
port atau komputer tertentu tidak dapat dijangkau. Komunikasi di jaringan akan
terputus karena tidak tersambung.
2. Beda https dan http
- https port 443, menggunakan SSL (Secure Socket layer) untuk enkripsi,lebih
aman
- http port 80 tanpa SSL
3. Code utk buat halaman web? Html (HiperText Markup Language)
4. Device layer physical : hub
5. Ipconfig perintah untuk? melihat configurasi IP komputer
6. SSL kepanjangannya? - (Secure Socket layer)
7. Javascript alert : alert("Selamat datang di tutorial belajar Javascript");
8. Supaya pada jaringan ada penambahan host dan tidak perlu melakukan
konfigurasi ip harus mengaktifkan....(dhcp server).
9. Anda seorang administrator jaringan agar sinyal wifi tidak terlihat oleh org lain
apa yg anda lakukkan ? Hide SSID
10. Kepanganjangan dari GUI -> Graphical User Interface (GUI)
11. Biometric autentication pada windows 10 di sebut apa ->
Windwos Hello (Login dengan Wajah atau dengan Finger Print)
12. Hacker membuat sebuah aplikasi berbayar menjadi gratis disebut apa? Cracker
13. 1000 1000 1000 1000 Berapa angka heksanya? 8.8.8.8
14. Jenis virus yg membuat postingan porno ? Adware atau Spyware
15. Apa itu B2B ? B2B adalah aktivitas transaksi bisnis secara elektronik antara pelaku
bisnis dengan pelaku bisnis lainnya.
16. Tipe jaringan computer yang memiliki ciri: bandwith yang tinggi dan latency
yang rendah, adalah jaringan ?LAN
17. Fungsi Tracert ?? Traceroute (Tracert) adalah perintah untuk menunjukkan rute
yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan
Internet Control Message Protocol (ICMP) Echo Request Ke tujuan dengan nilai Time
to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface
router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan
tujuan.
18. Digital Signature adalah salah satu teknologi yang digunakan untuk
meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai
penanda pada data yang memastikan bahwa data tersebut adalah data yang
sebenarnya (tidak ada yang berubah). Dengan begitu, Digital Signature dapat
memenuhi setidaknya dua syarat keamanan jaringan, yaitu Authenticity dan
Nonrepudiation.
19.Fungsi POP3 ?
POP3 adalah sebuah protocol internet yang digunakan untuk mengakses email
atau surat elektronik yang masuk ke dalam email client.
20. Fungsi Netstats ?
Netstat digunakan untuk monitoring jaringan dan informasi yang terkait dengan
Halaman : 18
koneksi port, antara lain alamat IP yang terhubung, status koneksi dan aplikasi yang
digunakan.
21. Protokol
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan
terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik
komputer
22. Yg merupakan alat input untuk permainan di cpu apa ? joystick
23. contoh WPAN -> infrared dan bluetooth
24. Contoh dari WWAN ini adalah teknologi 2G.
25. Tujuan dari penggunaan design interface adalah ?? untuk membuat interaksi
pengguna sesederhana dan seefisien mungkin.
26. Virus yang menggandakan diri -> Worm
27. Virus yang diam diam eksekusi diri -> Trojan Horse
28. Virus CIH -> Virus CIH (juga dikenal sebagai Chernobyl atau Spacefiller) adalah
virus komputer Microsoft Windows 9x yang tersebar pada tahun 1998. Ini adalah
salah satu virus paling merusak. CIH menggerus informasi penting pada sistem drive
yang terinfeksi, dan yang lebih krusial, sering menghancurkan sistem BIOS
29. Kpnjangan WLAN ? Wireless Local Area Network
30. Kepnjngan ISP ? Internet Service Provider
31. Tentang webservices yg bisa mengurangi penggunaan bandwith ? REST
32. Kepanjangan XHTML ? EXtensible HyperText Markup Language
33. Hardening adalah Hardening adalah proses untuk menilai atau menimbang
arsitektur keamanan sistem operasi, serta proses auditing (memeriksa kembali)
apakah sistem operasi yang sudah terpasang berjalan dengan baik atau tidak
34. software untuk membuat virus ? Virus maker, FFE(Fast Firus Engine), JPS Virus
Maker, Pinch 2 Pro Builder, Terabit Virus maker, Shadow batch Virus Generator
35. Yang perlu diperhatikan dalam mendesain judul window, kecuali
a. Window harus diberi Judul
b. Judul Window harus relevan
c. Beri judul yang berbeda pada window yang dibuka
d. Berilah Font yang menarik
36. Ketentuan boleh tidaknya berinteraksi dari wondow satu ke window lain dalam
satu aplikasi
a. Modality
b. Entity
c. Ergonomik
d. Flexiblelity
Halaman : 19
37.Yang perlu diperhatikan dalam mendesain window, kecuali
a. Desain Judul Window
b. Modality
c. Desain Border
d. Warna Window
38. Dimana konsumen akhir bertindak sebagai penjual sedangkan perusahaan
bertindak sebagai pembeli dan aktivitas ini dilakukan secara elektronis, disebut :
a. Business to Business (B2B)
b. Business to Consumer (B2C)
c. Consumer to Consumer (C2C)
d. Consumer to Business (C2B)

39. iee.802.11g bandwith ? Standar 802.11g menawarkan bandwidth yang tinggi (54
Mbps throughput maksimum, 30 Mbps dalam praktik) pada rentang frekuensi 2,4
GHz
40. Virus yg mudah masuk lewat mana?
A. Lan
B. Wan.
C. Man
D. Intranet
E. Internet
41. Untuk menambah keamanan dan kecapatan pada server maka diperlukan
A. Multisever
B. Proxy
C. Dll
42. Aplikasi Bitmap ?? Photoshop
43. perintah untuk mengecek koneksi apakah terhubung atau tidak ? Ping
44. AI itu melakukan pencarian dengan cara
A. String
B. Numeric
C. Karakter
D. Bolean
E. Varchar
45. Protokol untuk cryptocurrency ? ox(ZRX), Loopring (LRC),ethereum
46. User akan menekan yes or no. Fungsi apa kah?
A. Check Box
B. Combo box
C. Label box
D. Radio button
E. List view
48. Contoh WPAN ? bluetooth,homeRF,zigBee,infra Red
Halaman : 20
49. Pengertian Jaringan Komputer ?? Jaringan komputer adalah sebuah sistem
yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain
melalui media transmisi atau media komunikasi sehingga dapat saling berbagi data,
aplikasi maupun berbagi perangkat keras komputer.
50. Generic programming C++ ? template
51. Wireless Lan masuk IEEE ? IEEE 802.11
52. Bandwith tinggi dengan latency yang rendah itu pastinya jaringan dalam skala
kecil, yaitu LAN, sedangkan kalo WAN itu bandwithnya yang kecil tapi latencynya
yang besar.
53. ilmu ini berhubungan dengan dengan pengukuran tubuh manusia, ilmu apakah
itu ??? ? Antropometri
IDS merupakan kepanjangan dari Intrusion Detection System, dan IPS merupakan
kepanjangan dari Intrusion Prevention System.

More Related Content

What's hot

Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)Fuza Fuza
 
Jaringan Komputer Pertemuan 4-metode-akses
Jaringan Komputer Pertemuan 4-metode-aksesJaringan Komputer Pertemuan 4-metode-akses
Jaringan Komputer Pertemuan 4-metode-aksesIhsan Nurhalim
 
Ebook Jaringan Komunikasi Komputer ( Networking )
Ebook Jaringan Komunikasi Komputer ( Networking )Ebook Jaringan Komunikasi Komputer ( Networking )
Ebook Jaringan Komunikasi Komputer ( Networking )Business Opportunity
 
Eli purwanti 18312061-jarkom if18 b
Eli purwanti 18312061-jarkom if18 bEli purwanti 18312061-jarkom if18 b
Eli purwanti 18312061-jarkom if18 bEliPurwanti1
 
Capturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkCapturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkDen Fandy
 
OSI Layer pada Wireshark
OSI Layer pada WiresharkOSI Layer pada Wireshark
OSI Layer pada WiresharkHanif Yogatama
 
Socket Programming UDP Echo Client Server (Python)
Socket Programming  UDP Echo Client Server  (Python)Socket Programming  UDP Echo Client Server  (Python)
Socket Programming UDP Echo Client Server (Python)Lusiana Diyan
 
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"Riyo D'lasphaga
 
Cara kerja internet
Cara kerja internetCara kerja internet
Cara kerja internetBadruz Zaman
 
Modul cisco-packet-tracer
Modul cisco-packet-tracerModul cisco-packet-tracer
Modul cisco-packet-tracerseolangit7
 
Cara kerja internet[1]
Cara kerja internet[1]Cara kerja internet[1]
Cara kerja internet[1]Andi Kusuma
 

What's hot (17)

Pertemuan9
Pertemuan9Pertemuan9
Pertemuan9
 
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
Protocol (tcp,ip,udp,dns,pop3,telnet,ftv,ldap,ssl)
 
Jar
JarJar
Jar
 
Jaringan Komputer Pertemuan 4-metode-akses
Jaringan Komputer Pertemuan 4-metode-aksesJaringan Komputer Pertemuan 4-metode-akses
Jaringan Komputer Pertemuan 4-metode-akses
 
Ebook Jaringan Komunikasi Komputer ( Networking )
Ebook Jaringan Komunikasi Komputer ( Networking )Ebook Jaringan Komunikasi Komputer ( Networking )
Ebook Jaringan Komunikasi Komputer ( Networking )
 
Jarkom Pertemuan 7
Jarkom Pertemuan 7Jarkom Pertemuan 7
Jarkom Pertemuan 7
 
Eli purwanti 18312061-jarkom if18 b
Eli purwanti 18312061-jarkom if18 bEli purwanti 18312061-jarkom if18 b
Eli purwanti 18312061-jarkom if18 b
 
Konsep tcp
Konsep tcpKonsep tcp
Konsep tcp
 
Rangkuman 1
Rangkuman 1Rangkuman 1
Rangkuman 1
 
Capturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkCapturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wireshark
 
OSI Layer pada Wireshark
OSI Layer pada WiresharkOSI Layer pada Wireshark
OSI Layer pada Wireshark
 
Socket Programming UDP Echo Client Server (Python)
Socket Programming  UDP Echo Client Server  (Python)Socket Programming  UDP Echo Client Server  (Python)
Socket Programming UDP Echo Client Server (Python)
 
Kkpicha
KkpichaKkpicha
Kkpicha
 
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
Laporan Praktek Jaringan Komputer "Jaringan perangkat lokal"
 
Cara kerja internet
Cara kerja internetCara kerja internet
Cara kerja internet
 
Modul cisco-packet-tracer
Modul cisco-packet-tracerModul cisco-packet-tracer
Modul cisco-packet-tracer
 
Cara kerja internet[1]
Cara kerja internet[1]Cara kerja internet[1]
Cara kerja internet[1]
 

Similar to for-Document

Tugas jarkom ramasatria_2110165007
Tugas jarkom ramasatria_2110165007Tugas jarkom ramasatria_2110165007
Tugas jarkom ramasatria_2110165007ramasatriaf
 
introduction tcpip
introduction tcpipintroduction tcpip
introduction tcpipRiaChie
 
Konfigurasijaringanlan 110116221105-phpapp02
Konfigurasijaringanlan 110116221105-phpapp02 Konfigurasijaringanlan 110116221105-phpapp02
Konfigurasijaringanlan 110116221105-phpapp02 베라 장미
 
Konfigurasi jaringan lan
Konfigurasi jaringan lanKonfigurasi jaringan lan
Konfigurasi jaringan lanArmse Veen
 
Perbandingan Layer (Open System Interconnection) OSI dan TCP-IP (Transmission...
Perbandingan Layer (Open System Interconnection) OSI dan TCP-IP (Transmission...Perbandingan Layer (Open System Interconnection) OSI dan TCP-IP (Transmission...
Perbandingan Layer (Open System Interconnection) OSI dan TCP-IP (Transmission...jumari57
 
JARINGAN KOMPUTER 2
JARINGAN KOMPUTER 2 JARINGAN KOMPUTER 2
JARINGAN KOMPUTER 2 icchan28
 
JARINGAN KOMPUTER 2
JARINGAN KOMPUTER 2JARINGAN KOMPUTER 2
JARINGAN KOMPUTER 2icchan28
 
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)Parwito An
 
Bab 1 Jaringan Komputer
Bab 1 Jaringan KomputerBab 1 Jaringan Komputer
Bab 1 Jaringan Komputerismail fizh
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputerguest2ed5a9
 
Mikrotik fundamental
Mikrotik fundamentalMikrotik fundamental
Mikrotik fundamentalfebosa Sabara
 
Rencana pelaksanaan pembelajaran ix kd 1.2
Rencana pelaksanaan pembelajaran ix kd 1.2Rencana pelaksanaan pembelajaran ix kd 1.2
Rencana pelaksanaan pembelajaran ix kd 1.2Nurul Khamidiyah
 

Similar to for-Document (20)

Ccna 1
Ccna 1Ccna 1
Ccna 1
 
Tugas Sekolah
Tugas SekolahTugas Sekolah
Tugas Sekolah
 
Layer osi,tcpip
Layer osi,tcpipLayer osi,tcpip
Layer osi,tcpip
 
Tugas Komputer jaringan 1
Tugas Komputer jaringan 1Tugas Komputer jaringan 1
Tugas Komputer jaringan 1
 
Tugas jarkom ramasatria_2110165007
Tugas jarkom ramasatria_2110165007Tugas jarkom ramasatria_2110165007
Tugas jarkom ramasatria_2110165007
 
introduction tcpip
introduction tcpipintroduction tcpip
introduction tcpip
 
Konfigurasijaringanlan 110116221105-phpapp02
Konfigurasijaringanlan 110116221105-phpapp02 Konfigurasijaringanlan 110116221105-phpapp02
Konfigurasijaringanlan 110116221105-phpapp02
 
Jaka Lan
Jaka LanJaka Lan
Jaka Lan
 
Konfigurasi jaringan lan
Konfigurasi jaringan lanKonfigurasi jaringan lan
Konfigurasi jaringan lan
 
Networking
NetworkingNetworking
Networking
 
Perbandingan Layer (Open System Interconnection) OSI dan TCP-IP (Transmission...
Perbandingan Layer (Open System Interconnection) OSI dan TCP-IP (Transmission...Perbandingan Layer (Open System Interconnection) OSI dan TCP-IP (Transmission...
Perbandingan Layer (Open System Interconnection) OSI dan TCP-IP (Transmission...
 
JARINGAN KOMPUTER 2
JARINGAN KOMPUTER 2 JARINGAN KOMPUTER 2
JARINGAN KOMPUTER 2
 
JARINGAN KOMPUTER 2
JARINGAN KOMPUTER 2JARINGAN KOMPUTER 2
JARINGAN KOMPUTER 2
 
Network
NetworkNetwork
Network
 
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
TCP - IP - Mengenal CIDR ( Classless Interdomain Domain Routing)
 
Bab 1 Jaringan Komputer
Bab 1 Jaringan KomputerBab 1 Jaringan Komputer
Bab 1 Jaringan Komputer
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputer
 
Mikrotik fundamental
Mikrotik fundamentalMikrotik fundamental
Mikrotik fundamental
 
OSI Layer dan TCP/IP
OSI Layer dan TCP/IP OSI Layer dan TCP/IP
OSI Layer dan TCP/IP
 
Rencana pelaksanaan pembelajaran ix kd 1.2
Rencana pelaksanaan pembelajaran ix kd 1.2Rencana pelaksanaan pembelajaran ix kd 1.2
Rencana pelaksanaan pembelajaran ix kd 1.2
 

More from Angga Joe Amstrong

penggunaan condition pada C++ (devc++) dan penjelasannya
penggunaan condition pada C++ (devc++) dan penjelasannyapenggunaan condition pada C++ (devc++) dan penjelasannya
penggunaan condition pada C++ (devc++) dan penjelasannyaAngga Joe Amstrong
 
ANALISIS SISTEM E-COMMERCE PADA PERUSAHAN JUAL-BELI ONLINE LAZADA INDONESIA
ANALISIS SISTEM E-COMMERCE PADA PERUSAHAN JUAL-BELI ONLINE LAZADA INDONESIAANALISIS SISTEM E-COMMERCE PADA PERUSAHAN JUAL-BELI ONLINE LAZADA INDONESIA
ANALISIS SISTEM E-COMMERCE PADA PERUSAHAN JUAL-BELI ONLINE LAZADA INDONESIAAngga Joe Amstrong
 
Proposal Penawaran Sistem Informasi Antokoe Wedding Organizer berbasis WEB
Proposal Penawaran Sistem Informasi Antokoe Wedding Organizer berbasis WEBProposal Penawaran Sistem Informasi Antokoe Wedding Organizer berbasis WEB
Proposal Penawaran Sistem Informasi Antokoe Wedding Organizer berbasis WEBAngga Joe Amstrong
 
Client server database - Angga Joe
Client server   database - Angga JoeClient server   database - Angga Joe
Client server database - Angga JoeAngga Joe Amstrong
 
Jam digital 7 segment [Arduino]
Jam digital 7 segment [Arduino]Jam digital 7 segment [Arduino]
Jam digital 7 segment [Arduino]Angga Joe Amstrong
 
Sourcode Web Berbasis HTML, PHP, CMS, MYSQL
Sourcode Web Berbasis HTML, PHP, CMS, MYSQLSourcode Web Berbasis HTML, PHP, CMS, MYSQL
Sourcode Web Berbasis HTML, PHP, CMS, MYSQLAngga Joe Amstrong
 

More from Angga Joe Amstrong (7)

penggunaan condition pada C++ (devc++) dan penjelasannya
penggunaan condition pada C++ (devc++) dan penjelasannyapenggunaan condition pada C++ (devc++) dan penjelasannya
penggunaan condition pada C++ (devc++) dan penjelasannya
 
ANALISIS SISTEM E-COMMERCE PADA PERUSAHAN JUAL-BELI ONLINE LAZADA INDONESIA
ANALISIS SISTEM E-COMMERCE PADA PERUSAHAN JUAL-BELI ONLINE LAZADA INDONESIAANALISIS SISTEM E-COMMERCE PADA PERUSAHAN JUAL-BELI ONLINE LAZADA INDONESIA
ANALISIS SISTEM E-COMMERCE PADA PERUSAHAN JUAL-BELI ONLINE LAZADA INDONESIA
 
Proposal Penawaran Sistem Informasi Antokoe Wedding Organizer berbasis WEB
Proposal Penawaran Sistem Informasi Antokoe Wedding Organizer berbasis WEBProposal Penawaran Sistem Informasi Antokoe Wedding Organizer berbasis WEB
Proposal Penawaran Sistem Informasi Antokoe Wedding Organizer berbasis WEB
 
Angga kusuma uts_rpl20172
Angga kusuma uts_rpl20172Angga kusuma uts_rpl20172
Angga kusuma uts_rpl20172
 
Client server database - Angga Joe
Client server   database - Angga JoeClient server   database - Angga Joe
Client server database - Angga Joe
 
Jam digital 7 segment [Arduino]
Jam digital 7 segment [Arduino]Jam digital 7 segment [Arduino]
Jam digital 7 segment [Arduino]
 
Sourcode Web Berbasis HTML, PHP, CMS, MYSQL
Sourcode Web Berbasis HTML, PHP, CMS, MYSQLSourcode Web Berbasis HTML, PHP, CMS, MYSQL
Sourcode Web Berbasis HTML, PHP, CMS, MYSQL
 

for-Document

  • 1. Halaman : 1 BERDASARKAN FIELD REPORT MATERI HAFALAN BINER KE HEXA DECIMAL ATAU OCTA Contoh 1: Berapa 111101002 dalam heksadesimal? 111101002 = 11112 01002 111101002 = 1510 410 111101002 = F 4 111101002 = F416 Jadi, 111101002 adalah F416. Contoh 2: kalau biner ke heksa misal 11110100 caranya dipisah 4 bit 1111 0100 F. 4 kalau biner ke oktal dibagi tiga 11 | 110 | 100 3. 6. 4.. jadi kalau dari desimal dirubah aja dulu ke biner, nanti baru ke heksa atau ke oktal, itu kalau cara versi yg saya pelajari SISTIM INFORMASI GEOGRAFI Komponen utama SIG, 1. Hardware 2. Software 3. Data 4. Manusia 5. Metode - Sumber data Sistem Informasi Geografis dapat diperoleh malalui peta, penginderaan jauh, dan data terestrial. Yang termasuk data terestrial adalah Jumlah penduduk dan curah hujan - Data spasial merupakan data grafis yang mengidentifikasi kenampakan yang menunjukkan keruangan, lokasi atau tempat-tempat di permukaan Bumi. Model data yang dibentuk oleh kemampuan sel atau pixel dengan bentuk grid, dan setiap pixel mempunyai referensi. Model data itu disebut Data Raster PERSIAPAN SKB PRANATA KOMPUTER 2018 WINZALDI
  • 2. Halaman : 2 - Data dalam SIG terdiri atas data Spasial dan atribut - Data yang berupa keterangan tentang setiap fenomena di permukaan bumi adalah data Atribut - Sumber data SIG antara lain berupa data perbandingan jumlah penduduk laki-laki dan perempuan dari hasil sensus. Data ini dinamakan Data Teristris Tahapan Kerja SIG: Pendataan, Pengelolaan, Analisa dan Manipulasi, Pengeluaran, dan Pemakaian Latensi dan Bandwith Latensi adalah jumlah waktu yang diperlukan untuk data untuk melakukan perjalanan dari satu titik ke titik lainnya. Hal ini tergantung pada jarak fisik yang harus ditempuh data melalui kabel, jaringan dan sejenisnya untuk mencapai tujuannya. Bandwidth adalah laju transfer data untuk jangka waktu tertentu. Bandwidth, sesuai namanya, adalah lebar pita komunikasi. Semakin lebar pita komunikasi, semakin banyak data yang dapat mengalir melaluinya secara bersamaan. Jadi apa perbedaan antara bandwidth dan latensi? Paling mudah untuk menjelaskan dampak masing-masing dalam beberapa skenario hipotetis: Jika bandwidth Anda bagus dan latensi Anda buruk: halaman Web akan memakan waktu lama untuk mulai memuat, tetapi setelah koneksi awal dibuat, sisa halaman akan dimuat hampir seketika. Jika latensi Anda baik dan bandwidth Anda buruk: laman web akan mulai memuat seketika, tetapi laman akan dimuat dengan lambat, satu per satu. OSI LAYER 7 Lapisan OSI
  • 3. Halaman : 3 A. Penjelasan Tentang OSI Tujuh lapisan OSI beserta fungsi: 7. Physical Berfungsi mentransmisikan informasi data dalam bentuk biner melalui media fisik. Contoh : kabel konektor, HUB , Repeaters , Fiber, Coax 6. Data Link Berfungsi mengkontrol physical layer, error control, dan flow control. Contoh : Switch, NIC , Bridge 5. Network Berfungsi pemberian alamat pada jaringan, pencarian jalur terbaik. Contoh : Router, IP Address, IPSec, IGMP 4. Transport Berfungsi untuk transfer data yang handal, bertanggung jawab atas keutuhan data dalam proses transmisi data. Contoh : TCP, UDP 3. Session Berfungsi untuk mengontrol komunikasi antar aplikasi, membangun, memelihara, dan mengakhiri sesi antar aplikasi. Contoh : SNMP, ICMP, Socket, WinSock 2. Presentation Berfungsi unuk mengatasi perbedaan format data, enkripsi, data, dan kompresi. Contoh : JPG, BMP, MOV, MP3, ZIP 1. Application Berfungsi untuk memberikan layanan service pada jaringan. Contoh : e-mail, HTTP, FTP, Telnet, SSH, DNS Common Port - 20 & 21 = FTP (File Transfer Protocol) - 22 = SSH (Secure SHell) - 23 = Telnet (Terminal Over Network) - 25 = SMTP (Simple Mail Transfer Protocol) - 53 = DNS (Domain Name System) - 69 = TFTP(Trivial File Transfer Protocol) - 80 = HTTP (HyperText Transfer Protocol) - 110 = POP3 (Post Office Protocol 3) - 123 = NTP (Network Time Protocol) - 137,138,139 = NETBIOS (Network Basic Input/Output System) - 194 = IRC (Internet Relay Chat) - 220 = IMAP3 (Internet Message Access Protocol 3) Image Format 1. JPG / JPEG (Joint Photographic Experts Assemble) 2. PNG (Portable Network Graphics) 3. GIF ( Graphics Interchange Format) 4. BMP (BITMAP Image) 5. TIFF (Tagged Image Format File) 6. TGA (Targa)
  • 4. Halaman : 4 CSS (Cascading Style Sheet) Sintax @media type { selector { property : value } } contoh selector : INPUT, DIV, dll, contoh property : color, border dll NETWORK SUBNETTING PADA IP ADDRESS CLASS C Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ? Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192). Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu: 1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet 2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 – 2 = 62 host 3. Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192. 4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya. Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192 Host Pertama 192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193 Host Terakhir 192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254 Broadcast 192.168.1.63 192.168.1.127 192.168.1.191 192.168.1.255 SUBNETTING PADA IP ADDRESS CLASS B Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address 172.16.0.0/18. Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).
  • 5. Halaman : 5 Penghitungan: 1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet 2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 – 2 = 16.382 host 3. Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192. 4. Alamat host dan broadcast yang valid? Subnet 172.16.0.0 172.16.64.0 172.16.128.0 172.16.192.0 Host Pertama 172.16.0.1 172.16.64.1 172.16.128.1 172.16.192.1 Host Terakhir 172.16.63.254 172.16.127.254 172.16.191.254 172.16.255.254 Broadcast 172.16.63.255 172.16.127.255 172.16.191.255 172.16..255.255 Subnet class a? host paling banyak host : 16.777.214 Subnet class b? host paling banyak host : 65.534 Subnet class c? host paling banyak host : 254 Kabel UTP/STP UTP => Unshielded Twisted Pair Kabel LAN UTP merupakan singkatan dari Unshielded Twisted Pair, yang mana didalam kabel UTP terdapat 4 inti kabel yang saling berbelit (Twisted) namun tidak memiliki pelindung (Unshielded) serta memiliki kode warna yang berbeda. UTP ini befungsi untuk menghubungkan satu komputer ke komputer lainnya melalui jaringan LAN (Local Area Network). Kabel UTP ini merupakan kabel yang paling banyak digunakan di pasaran, kenapa? Karena selain harganya lebih murah, kabel ini juga mudah dipotong karena hanya punya 1 kulit penyelubung dan 1 lagi jenis kabel UTP ini sangat cocok digunakan untuk lokasi indoor. STP => Shielded Twisted Pair Sedangkan STP merupakan singkatan dari Shielded Twisted Pair, sesuai namanya jenis kabel ini memiliki pembungkus tambahan disetiap pasangan kabel yang berupa aluminium foil. Fungsi kabel STP ini sendiri tidak jauh beda dengan kabel UTP. Kabel STP ini paling cocok digunakan untuk lokasi outdoor.
  • 6. Halaman : 6 MODEM Modem Kegunaannya Modem ialah sebuah singkatan dari Modulator Demodulator. Modulator adalah bagian yang berfungsi guna mengubah sinyal informasi menjadi sinyal pembawa atau carrier dan siap dikirimkan, sedangkan Demodulator merupakan bagian yang memisahkan sinyal informasi dari sinyal pembawa yang diterima yang selanjutnya informasi tersebut dapat diterima dengan baik. Modem adalah penggabungan dari 2 alat tersebut yang artinya modem merupakan suatu alat komunikasi dua arah. Setiap perangkat komunikasi jarak jauh 2 arah pada umumnya memakai bagian yang disebut "modem", seperti Microwave Radio dan sebagainya, namun pada umumnya istilah modem dikenal sebagai sebuah Perangkat keras yang digunakan untuk keperluan komunikasi pada komputer. Satuan Kecepatan Modem - bps hingga kbps antara 300 bps hingga 56,6 kbps, dewasa ini berkisar antara 14.4 hingga 56,6 kbps. Kabel Paling Cepat - Kabel Fiber Optik ada tiga jenis termasuk fo , 2 lagi yaitu: - Kabel Coaxial - kabel lama karena port untuk konektor BNC - Kabel Twisted Pair TP ini dibagi jadi : UTP dan STP SDLC Gambar Proses SDLC Model agile Model Agile merupakan model pengembangan jangka pendek yang memerlukan adaptasi cepat dan pengembangan terhadap perubahan dalam bentuk apapun. Dalam agile terdapat beberapa poin penting diantaranya sebagai berikut: - Interaksi antar personal lebih penting daripada proses dan alat. - Software yang berfungsi lebih penting daripada dokumentasi yang lengkap - Kolaborasi dengan klien lebih penting daripada negoisasi kontrak.
  • 7. Halaman : 7 - Sikap tanggap lebih penting daripada mengikuti rencana/plan. Kelebihan - Functional dapat dibuat dengan cepat dan dilakukan testing - Perubahan dengan cepat ditangani Kelemahan - Analisis, desain, dan pengembangan sulit diprediksi - Dapat memunculkan permasalahan dari arsitektur maupun desain. Model Waterfall adalah model pengembangan perangkat lunak secara sekuensial dimana proses kemajuansemakin mengalir kebawah seperti air terjun. (Bassil, 2012) langkah langkah nya bervariasi tetapi biasanyameliputi kebutuhan analisis, perancangan program, koding, pengujian dan operasi. (Royce, 1970) Model waterfall ini layaknya proses pengembangan rekayasa perangkat lunak yang prosedural yang harus dilakukantahap demi tahap dan selebum tahap selesai dilakukan proses pengujian sebelum dioperasikan. Jika dalamproses operasi terjadi kesalahan maka akan dilakukan tahap perbaikan dari awal yaitu kebutuhan analisis sampaiproses operasi kembali. Dari model waterfall ini terdapat beberapa keuntungan dan kekurangan yaitu sebagaiberikut : Keuntungan -Mudah dipahami dan dilaksanakan. -Banyak digunakan dan dikenal. -Baik untuk sistem yang kecil atau yang sudah mempunyai prosedur teknis tetap. Kekurangan -Kurang fleksibel dalam memenuhi kebutuhan pelanggan -Pengujian berada di akhir ketika terdapat kesalahan tahapan sebelumnya di periksa kembali. Halini cendrung menyebabkan pekerjaan yang berlarut – larut dan lebih anggaran Gambar Waterfall Iterative Model Model iterative dihasilkan masalah masalah yang ada pada model waterfall sehingga menciptakan peluang baru untuk metode baru dari pengembang sistem yang bisa memberikan hasil lebih cepat dan fleksibelitas yang lebih besar. Menurut (Kroll, 2004) pengembangan perangkat lunak dengan model iterative mempunyai empat faseyaitu: -Fase awal membangun fungsi dai prototype.
  • 8. Halaman : 8 -Fase iterasi atau pengulangan yaitu membuat rincian desain, implementasi dan pengujian. -Mengekseskusi produk awal. -Analisis manajemen resiko dan melakukan perulangan. Dengan menggunakan empat fase ini memungkinkan pengembang perangkat lunak dapat menunjukkan hasilmemproses dan memperoleh umpan balik dari pengguna sistem. Perbedaan model iterative ini setiap kali selesaipada satu fase mini waterfall akan menyediakan umpan balik informasi untuk desain berikut nya. Model V-Shape Model V-Shape pada dasarnya mempunyai tahapan tahapan yang sama dengan model waterfall yiatu masingmasing fase harus diselesaikan sebelum tahap selanjutnya dimulai. Perbedaan V-Shape dengan waterfall ialahModel V- Shape setiap aktifitas pengujian dipetakan menjadi beberapa kegiatan pengembangan rekayasaperangkat lunak. Pada model V – Shape lebih menekankan pengujian perangkat lunak dari pada model waterfall.Syarat memulai siklus hidup model V – Shape ini sama seperti dengan model waterfall. Dimana sebelumpengembangan dimulai rencana pengujian sistem dibuat. Pengujian berfokus pada pemenuhan fungsipersyaratan pengumpulan. Tahap desain tingkat tinggi berfokus pada arsitektur dan desain. Tahap desain tingkatrendah berfokus pada perancangan komponen perangkat lunak dan test unit. Tahap implementasi adalah tahapdimana semua koding berlangsung. Setelah koding lengkap berlanjut pada bagian sisi kanan yaitu pengujianyang telah dikembangkan sebelum sekarang digunakan.
  • 9. Halaman : 9 Keuntungan - Sederhana dan mudah dilaksanakan. - Baik untuk sistem yang kecil atau yang sudah mempunyai prosedur teknis tetap. - Keberhasilan lebih tinggi dibandingkan dengan model waterfall karena terdapat fase pengujiandalam siklus hidup metode V-Shape Kekurangan - Kaku seperti metode waterfall. - Kurang fleksibel seperti waterfall dalam memenuhi kebutuhan pelanggan. Spiral Model Model Spiral merupakan model pengembangan rekayasa perangkat lunak yang lebih menekankan padamenejemen resiko. Model spiral mempunyai empat fase yaitu Analisis kebutuhan, desain , pelaksanan danpengujian. Pada model spiral dilakukan perulangan untuk setiap fase nya.Dimana di akhir fase dilakukanpengujian untuk dapat mengetahui dan menganalisis resiko dan solusinya. Hasil pada model spiral ini adalahprotipe. Jika pada protype terdapat kekurangan di lakukan perulangan fase kebutuhan perangkat lunak, desain,pelaksanaan dan pengujian hingga perangkat lunak sesuai. Keuntungan - Lebih fleksibel dalam memenuhi kebutuhan customer dengan adanya feedback pada fasepengujian. - Bisa digunakan dalam pengembangan sistem yang besar. Kekurangan - Analisis resiko membutuhkan keahlian spesifik. - Keberhasilan model spiral bergantung pada fase resiko analisis. KRIPTOGRAFI Kriptografi adalah suatu ilmua yang mempelajari bagaimana cara agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga.
  • 10. Halaman : 10 Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet, semakin banyak aplikasi yang memanfaatkan teknologi jaringan. beberapa aplikasi tersebut menuntut tingkat aplikasi yang dapat mengirimkan data yang aman. Proses Utama pada Kriptografi • Enkripsi adalah proses dimana informasi atau data yang hendak dikirim, diubah menjadi bentuk yang hampir tidak dapat dikenali sebagai informasi pada awalnya dengan menggunakan algoritma tertentu. • Deskripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk yang disamarkan menjadi informasi awal. Istilah dalam Kriptografi Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi : • Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli). • Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil dari enkripsi. • Enkripsi (Fungsi E) adalah proses pengubahan plaintext menjadi ciphertext. • Deskripsi (Fungsi D) adalah proses pengubahan dari ciphertext menjadi plaintext, sehingga menjadi data awal/asli. • Kunci adalah suatu bilangan yang dirahasiakan, yang digunakan dalam proses enkripsi dan deskripsi. Prinsip yang mendasari Kriptografi, yaitu : • Confidentially (Kerahasiaan) • Integrity (Integritas) • Availability (Ketersediaan) • Authentication (Pembuktiaan suatu keaslian) • Non-Repudiation Algoritma Kriptografi 1. Berdasarkan jenis kunci yang digunakan : o Algoritma Simetris Algoritma Simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci deskripsi sehingga algoritma ini disebut juga dengan single-key algorithm. Contoh: - DES (Data Encyption Standard) - Rijndael
  • 11. Halaman : 11 - IDEA - GOST , Serpent - RC2, RC4, Rc5 Kelebihan Algoritma Simetris § Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik, karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time. Kelemahan Algoritma Simetris § Untuk setiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kuncu yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut, biasa disebut key distribution problem. o Algoritma Asimetris Algoritma Asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci deskripsi. Pada algoritma ini menggunakan dua kunci, yakni kunci public (public key) dan kunci privat (private key). Kunci public disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. walaupun kunci publi telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan. Contoh: - RSA - ElGamal - Rabin - Diffie-Hellman Key Exchange - DSA o Kelebihan Algoritma Asimetris : § Masalah keamanan pada distribusi kunci dapat lebih baik § Masalah manajemen kunci lebih baik karena jumlah kunci yang lebih sedikit. Kelemahan Algoritma Asimetris :
  • 12. Halaman : 12 § Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris. § untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris. o Berdasarkan besar data yang diolah : § Block Cipher Algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau deskripsi data yang masuk mempunyai ukuran yang sama. § Stream Cipher Algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan deksripsi. Yang termasuk metode dari steganography, kecuali A. Least Significant Bit Insertion (LSBI) B. Algorithms and Transformation C. Redundant Pattern Encoding D. Spread Spectrum Method D A T A B A S E Aturan Normalisasi 1. Bentuk Normal Tahap Pertama (1st Normal Form / 1NF) 2. Bentuk Normal Tahap Kedua (2nd Normal Form / 2NF) 3. Bentuk Normal Tahap (3rd Normal Form / 3NF) 4. Boyce-Code Normal Form (BCNF) 5. Bentuk Normal Tahap (4th Normal Form / 4NF) 6. Bentuk Normal Tahap (5th Normal Form / 5NF) 1. Normalisasi Pertama (1st Normal Form) ¨ Mendefinisikan atribut kunci ¨ Tidak adanya group berulang ¨ Setiap atribut dalam tabel tersebut harus bernilai atomic (tidak dapat dibagi-bagi lagi) 2. Normalisasi Kedua (2nd Normal Form) ¨ Sudah memenuhi dalam bentuk normal kesatu ¨ Sudah tidak ada ketergantungan parsial, dimana seluruh field hanya tergantung pada sebagian field kunci. 3. Normalisasi Ketiga (3rd Normal Form) ¨ Sudah berada dalam bentuk normal kedua ¨ Tidak ada ketergantungan transitif (dimana field bukan kunci tergantung pada field bukan kunci lainnya). 4. Boyce-Code Normal Form (BCNF) ¨ Bentuk BCNF terpenuhi dalam sebuah tabel, jika untuk setiap functional dependency terhadap setiap atribut atau gabungan atribut dalam bentuk: X à Y ¨ tabel tersebut harus di-dekomposisi berdasarkan functional dependency yang ada, sehingga X menjadi super key dari tabel-tabel hasil dekomposisi
  • 13. Halaman : 13 ¨ Setiap tabel dalam BCNF merupakan 3NF. Akan tetapi setiap 3NF belum tentu termasuk BCNF . Perbedaannya, untuk functional dependency X à A, BCNF tidak membolehkan A sebagai bagian dari primary key. 5. Normalisasi Keempat (4rd Normal Form) ¨ Bentuk normal 4NF terpenuhi dalam sebuah tabel jika telah memenuhi bentuk BCNF, dan tabel tersebut tidak boleh memiliki lebih dari sebuah multivalued atribute ¨ Untuk setiap multivalued dependencies (MVD) juga harus merupakan functional dependencies 6. Normalisasi Kelima (5rd Normal Form) ¨ Bentuk normal 5NF terpenuhi jika tidak dapat memiliki sebuah lossless decomposition menjadi tabel-tabel yg lebih kecil. ¨ Jika 4 bentuk normal sebelumnya dibentuk berdasarkan functional dependency, 5NF dibentuk berdasarkan konsep join dependence. Yakni apabila sebuah tabel telah di-dekomposisi menjadi tabel-tabel lebih kecil, harus bisa digabungkan lagi (join) untuk membentuk tabel semula Contoh Kasus Normalisasi Database Diberikan tabel Mahasiswa di bawah ini, akan dilakukan normalisasi sampai bentuk normal ke tiga Perhatikan bahwa tabel di atas sudah dalam bentuk normal ke Satu(1NF) Bentuk Normal ke dua(2NF) : Belum memenuhi kriteria 3NF, Karena atribut non-key Nilai dan bobot masih memiliki ketergantungan fungsional.
  • 14. Halaman : 14 Bentuk Normal ke tiga(3NF) : Query :
  • 15. Halaman : 15 SECURITY Security Attack Models Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari : Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e- mail palsu ke dalam jaringan komputer. Klasifikasi tipe virus : 1. Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering. 
Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi. 
 2. Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian 
program yang menetap. Virus menginfeksi setiap program yang dieksekusi. 3. Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus. 
 4. Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan 
diri dari deteksi perangkat lunak antivirus. 
 5. Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan 
penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu
  • 16. Halaman : 16 biasanya kurang canggih dibanding virus-virus yang dirancang dari awal. 
 Karakteristik Penyusup : 1.The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki. 2.The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih. 3.The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya. 4.The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya. Istilah Bagi Penyusup : 1.Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya. 2.lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya. 3.wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION. 4.larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen. 5.hacker ; aktivitas hacking sebagai profesi. 6.wizard ; hacker yang membuat komunitas pembelajaran di antara mereka. 7.guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemograman system yang umum. Best-Fit Versus First-Fit Allocation •Dua metode untuk alokasi free space memori: –First-fit memory allocation : partisi pertama yang memenuhi persyaratan Kelebihan • Alokasi memori menjadi cepat Kekurangan : memory yang terbuang jauh lebih banyak –Best-fit memory allocation : partisi terkecil dari yang memenuhi persyaratan
  • 17. Halaman : 17 Kelebihan • Lebih sedikit memori yang terbuang • Fragmentasi internal terkurangi, tetapi tetap masih ada Kekurangan : makan waktu lebih lama REKAP SOAL 1. Ping : destination host unreachable artinnya? Tidak meresponnya HOST ketika melakukan perintah PING, dan ketika host, jaringan, port atau komputer tertentu tidak dapat dijangkau. Komunikasi di jaringan akan terputus karena tidak tersambung. 2. Beda https dan http - https port 443, menggunakan SSL (Secure Socket layer) untuk enkripsi,lebih aman - http port 80 tanpa SSL 3. Code utk buat halaman web? Html (HiperText Markup Language) 4. Device layer physical : hub 5. Ipconfig perintah untuk? melihat configurasi IP komputer 6. SSL kepanjangannya? - (Secure Socket layer) 7. Javascript alert : alert("Selamat datang di tutorial belajar Javascript"); 8. Supaya pada jaringan ada penambahan host dan tidak perlu melakukan konfigurasi ip harus mengaktifkan....(dhcp server). 9. Anda seorang administrator jaringan agar sinyal wifi tidak terlihat oleh org lain apa yg anda lakukkan ? Hide SSID 10. Kepanganjangan dari GUI -> Graphical User Interface (GUI) 11. Biometric autentication pada windows 10 di sebut apa -> Windwos Hello (Login dengan Wajah atau dengan Finger Print) 12. Hacker membuat sebuah aplikasi berbayar menjadi gratis disebut apa? Cracker 13. 1000 1000 1000 1000 Berapa angka heksanya? 8.8.8.8 14. Jenis virus yg membuat postingan porno ? Adware atau Spyware 15. Apa itu B2B ? B2B adalah aktivitas transaksi bisnis secara elektronik antara pelaku bisnis dengan pelaku bisnis lainnya. 16. Tipe jaringan computer yang memiliki ciri: bandwith yang tinggi dan latency yang rendah, adalah jaringan ?LAN 17. Fungsi Tracert ?? Traceroute (Tracert) adalah perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request Ke tujuan dengan nilai Time to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan tujuan. 18. Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah). Dengan begitu, Digital Signature dapat memenuhi setidaknya dua syarat keamanan jaringan, yaitu Authenticity dan Nonrepudiation. 19.Fungsi POP3 ? POP3 adalah sebuah protocol internet yang digunakan untuk mengakses email atau surat elektronik yang masuk ke dalam email client. 20. Fungsi Netstats ? Netstat digunakan untuk monitoring jaringan dan informasi yang terkait dengan
  • 18. Halaman : 18 koneksi port, antara lain alamat IP yang terhubung, status koneksi dan aplikasi yang digunakan. 21. Protokol Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer 22. Yg merupakan alat input untuk permainan di cpu apa ? joystick 23. contoh WPAN -> infrared dan bluetooth 24. Contoh dari WWAN ini adalah teknologi 2G. 25. Tujuan dari penggunaan design interface adalah ?? untuk membuat interaksi pengguna sesederhana dan seefisien mungkin. 26. Virus yang menggandakan diri -> Worm 27. Virus yang diam diam eksekusi diri -> Trojan Horse 28. Virus CIH -> Virus CIH (juga dikenal sebagai Chernobyl atau Spacefiller) adalah virus komputer Microsoft Windows 9x yang tersebar pada tahun 1998. Ini adalah salah satu virus paling merusak. CIH menggerus informasi penting pada sistem drive yang terinfeksi, dan yang lebih krusial, sering menghancurkan sistem BIOS 29. Kpnjangan WLAN ? Wireless Local Area Network 30. Kepnjngan ISP ? Internet Service Provider 31. Tentang webservices yg bisa mengurangi penggunaan bandwith ? REST 32. Kepanjangan XHTML ? EXtensible HyperText Markup Language 33. Hardening adalah Hardening adalah proses untuk menilai atau menimbang arsitektur keamanan sistem operasi, serta proses auditing (memeriksa kembali) apakah sistem operasi yang sudah terpasang berjalan dengan baik atau tidak 34. software untuk membuat virus ? Virus maker, FFE(Fast Firus Engine), JPS Virus Maker, Pinch 2 Pro Builder, Terabit Virus maker, Shadow batch Virus Generator 35. Yang perlu diperhatikan dalam mendesain judul window, kecuali a. Window harus diberi Judul b. Judul Window harus relevan c. Beri judul yang berbeda pada window yang dibuka d. Berilah Font yang menarik 36. Ketentuan boleh tidaknya berinteraksi dari wondow satu ke window lain dalam satu aplikasi a. Modality b. Entity c. Ergonomik d. Flexiblelity
  • 19. Halaman : 19 37.Yang perlu diperhatikan dalam mendesain window, kecuali a. Desain Judul Window b. Modality c. Desain Border d. Warna Window 38. Dimana konsumen akhir bertindak sebagai penjual sedangkan perusahaan bertindak sebagai pembeli dan aktivitas ini dilakukan secara elektronis, disebut : a. Business to Business (B2B) b. Business to Consumer (B2C) c. Consumer to Consumer (C2C) d. Consumer to Business (C2B)
 39. iee.802.11g bandwith ? Standar 802.11g menawarkan bandwidth yang tinggi (54 Mbps throughput maksimum, 30 Mbps dalam praktik) pada rentang frekuensi 2,4 GHz 40. Virus yg mudah masuk lewat mana? A. Lan B. Wan. C. Man D. Intranet E. Internet 41. Untuk menambah keamanan dan kecapatan pada server maka diperlukan A. Multisever B. Proxy C. Dll 42. Aplikasi Bitmap ?? Photoshop 43. perintah untuk mengecek koneksi apakah terhubung atau tidak ? Ping 44. AI itu melakukan pencarian dengan cara A. String B. Numeric C. Karakter D. Bolean E. Varchar 45. Protokol untuk cryptocurrency ? ox(ZRX), Loopring (LRC),ethereum 46. User akan menekan yes or no. Fungsi apa kah? A. Check Box B. Combo box C. Label box D. Radio button E. List view 48. Contoh WPAN ? bluetooth,homeRF,zigBee,infra Red
  • 20. Halaman : 20 49. Pengertian Jaringan Komputer ?? Jaringan komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media transmisi atau media komunikasi sehingga dapat saling berbagi data, aplikasi maupun berbagi perangkat keras komputer. 50. Generic programming C++ ? template 51. Wireless Lan masuk IEEE ? IEEE 802.11 52. Bandwith tinggi dengan latency yang rendah itu pastinya jaringan dalam skala kecil, yaitu LAN, sedangkan kalo WAN itu bandwithnya yang kecil tapi latencynya yang besar. 53. ilmu ini berhubungan dengan dengan pengukuran tubuh manusia, ilmu apakah itu ??? ? Antropometri IDS merupakan kepanjangan dari Intrusion Detection System, dan IPS merupakan kepanjangan dari Intrusion Prevention System.