Black box testing fokus pada pengujian fungsional perangkat lunak berdasarkan kondisi input dan output tanpa melihat proses internalnya. Metode utamanya adalah equivalence class testing dan boundary value analysis, yang membuat kasus tes berdasarkan kelas input yang setara dan nilai batas.
Dokumen tersebut merangkum pengertian tentang white box testing, yang merupakan pengujian berbasis struktur kontrol program dengan mengeksekusi semua jalur logika dan kondisi dalam program. White box testing bertujuan untuk menjamin semua bagian program dieksekusi dan dapat mendeteksi kesalahan desain awal. Dokumen tersebut juga menjelaskan konsep diagram alir, kompleksitas siklomatis, dan partisi kesetaraan yang digunakan dalam pelaksanaan white
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptxYaya610291
Pertemuan membahas tentang sinkronisasi proses dan masalah critical section. Video ditayangkan untuk mendemonstrasikan konsep sinkronisasi proses. Berbagai metode sinkronisasi dibahas seperti semaphore, test and set, swap, mutex lock, dan larik memutar untuk mengatasi masalah race condition dan memastikan akses bersamaan hanya dilakukan satu proses."
Membangun Topologi Jaringan Menggunakan Packet TracerLusiana Diyan
Packet Tracer adalah sebuah cross-platform visual simulasi alat yang dirancang oleh Cisco Systems yang memungkinkan pengguna untuk membuat topologi jaringan dan meniru modern jaringan komputer. Perangkat lunak ini memungkinkan pengguna untuk mensimulasikan konfigurasi Cisco router dan switch menggunakan simulasi antarmuka baris perintah. Packet Tracer menggunakan drag dan drop antarmuka pengguna, yang memungkinkan pengguna untuk menambah dan menghapus simulasi perangkat jaringan seperti yang mereka lihat cocok. Perangkat lunak ini terutama difokuskan terhadap Bersertifikat Cisco Network Associate Akademi siswa sebagai alat pendidikan untuk membantu mereka belajar CCNA fundamental konsep.
Ebook yang menjelaskan dasar-dasar jaringan secara ringkas dan praktis, dimulai dari pengenalan topologi jaringan, alokasi ip address, sampai ke penerapan jaringan komputer menggunakan Linux ClearOS.
Black box testing fokus pada pengujian fungsional perangkat lunak berdasarkan kondisi input dan output tanpa melihat proses internalnya. Metode utamanya adalah equivalence class testing dan boundary value analysis, yang membuat kasus tes berdasarkan kelas input yang setara dan nilai batas.
Dokumen tersebut merangkum pengertian tentang white box testing, yang merupakan pengujian berbasis struktur kontrol program dengan mengeksekusi semua jalur logika dan kondisi dalam program. White box testing bertujuan untuk menjamin semua bagian program dieksekusi dan dapat mendeteksi kesalahan desain awal. Dokumen tersebut juga menjelaskan konsep diagram alir, kompleksitas siklomatis, dan partisi kesetaraan yang digunakan dalam pelaksanaan white
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptxYaya610291
Pertemuan membahas tentang sinkronisasi proses dan masalah critical section. Video ditayangkan untuk mendemonstrasikan konsep sinkronisasi proses. Berbagai metode sinkronisasi dibahas seperti semaphore, test and set, swap, mutex lock, dan larik memutar untuk mengatasi masalah race condition dan memastikan akses bersamaan hanya dilakukan satu proses."
Membangun Topologi Jaringan Menggunakan Packet TracerLusiana Diyan
Packet Tracer adalah sebuah cross-platform visual simulasi alat yang dirancang oleh Cisco Systems yang memungkinkan pengguna untuk membuat topologi jaringan dan meniru modern jaringan komputer. Perangkat lunak ini memungkinkan pengguna untuk mensimulasikan konfigurasi Cisco router dan switch menggunakan simulasi antarmuka baris perintah. Packet Tracer menggunakan drag dan drop antarmuka pengguna, yang memungkinkan pengguna untuk menambah dan menghapus simulasi perangkat jaringan seperti yang mereka lihat cocok. Perangkat lunak ini terutama difokuskan terhadap Bersertifikat Cisco Network Associate Akademi siswa sebagai alat pendidikan untuk membantu mereka belajar CCNA fundamental konsep.
Ebook yang menjelaskan dasar-dasar jaringan secara ringkas dan praktis, dimulai dari pengenalan topologi jaringan, alokasi ip address, sampai ke penerapan jaringan komputer menggunakan Linux ClearOS.
Memori virtual memisahkan memori logika pengguna dari memori fisik, menyediakan memori virtual besar meski memori fisik kecil. Ini mengurangi I/O, memori yang dibutuhkan, dan meningkatkan respon serta jumlah pengguna yang dilayani. Memori virtual dapat dilakukan dengan demand paging, dimana page hanya dimasukkan ke memori jika dibutuhkan.
Kode antara / Intermediate code merupakan hasil dari tahapan analisis, yang dibuat oleh kompilator pada saat mentranslasikan program dari bahasa tingkat tinggi
Model proses perangkat lunak meliputi model air terjun, prototipe, RAD, spiral, dan 4GT. Model air terjun menganut pengembangan sistematis melalui analisis, desain, pengkodean, pengujian, dan pemeliharaan. Model prototipe menekankan interaksi antara pengembang dan pengguna melalui prototipe awal. Model RAD fokus pada komponen yang dapat digunakan kembali untuk menghemat waktu pengembangan. Model spiral menggabungkan prototipe dan waterfall dengan mempert
Dokumen tersebut membahas tentang area pengetahuan kebutuhan perangkat lunak yang meliputi elisitasi, analisis, spesifikasi, dan validasi kebutuhan perangkat lunak. Dokumen tersebut juga menjelaskan berbagai aspek terkait kebutuhan perangkat lunak seperti sumber kebutuhan, teknik elisitasi, analisis, modelisasi, spesifikasi, validasi, dan manajemen perubahan kebutuhan.
Dokumen tersebut membahas tentang protokol routing BGP (Border Gateway Protocol) yang merupakan protokol routing antar domain otonom (autonomous system). Dokumen ini menjelaskan pengertian, karakteristik, kelebihan, kekurangan, implementasi, dan tuning atribut BGP.
Ringkasan dari dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang sistem berkas dan media penyimpanan data seperti magnetic tape dan magnetic disk.
2. Magnetic tape menyimpan data secara sekuensial sedangkan magnetic disk memungkinkan akses secara acak melalui sistem track dan sector.
3. Dokumen juga menjelaskan cara penghitungan waktu akses pada magnetic tape dan disk serta contoh soal terkaitnya.
Dokumen tersebut membahas prinsip-prinsip penting dalam testing perangkat lunak. Ada beberapa poin utama yaitu: (1) testing yang komplit tidak mungkin, (2) testing merupakan pekerjaan yang kreatif dan sulit, (3) tujuan utama testing adalah mencegah terjadinya error.
Dokumen tersebut membahas strategi dan prinsip-prinsip pengujian perangkat lunak, mulai dari pengujian unit, integrasi, validasi, hingga sistem. Beberapa poin penting adalah perlunya perencanaan pengujian, independensi pengujian, serta pendekatan berbasis resiko."
Bab 1 membahas pengertian rekayasa perangkat lunak, jenis-jenis perangkat lunak, dan mitos yang berkaitan dengan manajemen, klien, dan pengembang perangkat lunak. Bab 2 menjelaskan latar belakang munculnya metodologi pengembangan perangkat lunak pada tahun 1970-an untuk meningkatkan efisiensi dan keberhasilan pengembangan perangkat lunak.
Dokumen tersebut membahas implementasi Enterprise Application Integration (EAI) untuk mengintegrasikan pengelolaan pengetahuan di pemerintahan lokal. EAI digunakan untuk mengintegrasikan pengetahuan dari berbagai sistem informasi lokal agar dapat berbagi pengetahuan dan menyelesaikan masalah secara bersama. Dokumen tersebut menjelaskan arsitektur EAI yang terdiri dari beberapa lapisan untuk mengintegrasikan data, proses, pengetah
Dokumen tersebut membahas tentang Spanning Tree Protocol (STP) yang merupakan protokol yang berada di jaringan switch untuk mendeteksi dan mengelola link redundant agar dapat mencegah terjadinya looping paket data. STP bekerja dengan memilih satu switch sebagai root bridge dan membangun tree topologi jaringan berdasarkan cost terendah dari setiap switch ke root bridge serta memblokir port yang redundant."
Memori virtual memisahkan memori logika pengguna dari memori fisik, menyediakan memori virtual besar meski memori fisik kecil. Ini mengurangi I/O, memori yang dibutuhkan, dan meningkatkan respon serta jumlah pengguna yang dilayani. Memori virtual dapat dilakukan dengan demand paging, dimana page hanya dimasukkan ke memori jika dibutuhkan.
Kode antara / Intermediate code merupakan hasil dari tahapan analisis, yang dibuat oleh kompilator pada saat mentranslasikan program dari bahasa tingkat tinggi
Model proses perangkat lunak meliputi model air terjun, prototipe, RAD, spiral, dan 4GT. Model air terjun menganut pengembangan sistematis melalui analisis, desain, pengkodean, pengujian, dan pemeliharaan. Model prototipe menekankan interaksi antara pengembang dan pengguna melalui prototipe awal. Model RAD fokus pada komponen yang dapat digunakan kembali untuk menghemat waktu pengembangan. Model spiral menggabungkan prototipe dan waterfall dengan mempert
Dokumen tersebut membahas tentang area pengetahuan kebutuhan perangkat lunak yang meliputi elisitasi, analisis, spesifikasi, dan validasi kebutuhan perangkat lunak. Dokumen tersebut juga menjelaskan berbagai aspek terkait kebutuhan perangkat lunak seperti sumber kebutuhan, teknik elisitasi, analisis, modelisasi, spesifikasi, validasi, dan manajemen perubahan kebutuhan.
Dokumen tersebut membahas tentang protokol routing BGP (Border Gateway Protocol) yang merupakan protokol routing antar domain otonom (autonomous system). Dokumen ini menjelaskan pengertian, karakteristik, kelebihan, kekurangan, implementasi, dan tuning atribut BGP.
Ringkasan dari dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang sistem berkas dan media penyimpanan data seperti magnetic tape dan magnetic disk.
2. Magnetic tape menyimpan data secara sekuensial sedangkan magnetic disk memungkinkan akses secara acak melalui sistem track dan sector.
3. Dokumen juga menjelaskan cara penghitungan waktu akses pada magnetic tape dan disk serta contoh soal terkaitnya.
Dokumen tersebut membahas prinsip-prinsip penting dalam testing perangkat lunak. Ada beberapa poin utama yaitu: (1) testing yang komplit tidak mungkin, (2) testing merupakan pekerjaan yang kreatif dan sulit, (3) tujuan utama testing adalah mencegah terjadinya error.
Dokumen tersebut membahas strategi dan prinsip-prinsip pengujian perangkat lunak, mulai dari pengujian unit, integrasi, validasi, hingga sistem. Beberapa poin penting adalah perlunya perencanaan pengujian, independensi pengujian, serta pendekatan berbasis resiko."
Bab 1 membahas pengertian rekayasa perangkat lunak, jenis-jenis perangkat lunak, dan mitos yang berkaitan dengan manajemen, klien, dan pengembang perangkat lunak. Bab 2 menjelaskan latar belakang munculnya metodologi pengembangan perangkat lunak pada tahun 1970-an untuk meningkatkan efisiensi dan keberhasilan pengembangan perangkat lunak.
Dokumen tersebut membahas implementasi Enterprise Application Integration (EAI) untuk mengintegrasikan pengelolaan pengetahuan di pemerintahan lokal. EAI digunakan untuk mengintegrasikan pengetahuan dari berbagai sistem informasi lokal agar dapat berbagi pengetahuan dan menyelesaikan masalah secara bersama. Dokumen tersebut menjelaskan arsitektur EAI yang terdiri dari beberapa lapisan untuk mengintegrasikan data, proses, pengetah
Dokumen tersebut membahas tentang Spanning Tree Protocol (STP) yang merupakan protokol yang berada di jaringan switch untuk mendeteksi dan mengelola link redundant agar dapat mencegah terjadinya looping paket data. STP bekerja dengan memilih satu switch sebagai root bridge dan membangun tree topologi jaringan berdasarkan cost terendah dari setiap switch ke root bridge serta memblokir port yang redundant."
Spanning Tree Protocol (STP) adalah protokol layer 2 yang berjalan pada switch dan bridge untuk mencegah terjadinya looping paket dengan memblokir port tertentu. STP bekerja dengan memilih root bridge, designated bridge, dan backup bridge untuk membentuk topologi jaringan optimal tanpa looping."
1. Spanning-Tree Protocol digunakan untuk menciptakan topologi logical tanpa looping pada jaringan switch dengan topologi fisik yang memiliki looping, sehingga mengamankan lalu lintas tanpa masalah looping.
Dokumen tersebut membahas tentang lapisan jaringan OSI (Network Layer), protokol TCP dan UDP. TCP dan UDP beroperasi pada lapisan transport OSI dan memberikan layanan terkoneksi maupun tak terkoneksi untuk aplikasi-aplikasi di atasnya. TCP bersifat andal sedangkan UDP bersifat tidak andal.
Dokumen tersebut merupakan laporan praktikum jaringan komputer tentang konfigurasi protokol routing Open Shortest Path First (OSPF) menggunakan Packet Tracer. Mahasiswa melakukan konfigurasi OSPF pada topologi jaringan yang terdiri dari beberapa router dan menguji konfigurasi tersebut dengan perintah show.
Dokumen tersebut membahas tentang routing dan internetworking. Secara singkat, dokumen menjelaskan tentang proses routing dimana suatu router akan memforward paket ke jaringan tujuan berdasarkan alamat IP. Selanjutnya dibahas mengenai jenis-jenis protokol routing seperti distance vector dan link-state serta perbedaan antara routing protocol dan routed protocol. Terakhir dibahas mengenai unsur-unsur penting dalam internetworking seperti router, bridge, switch, dan converter.
Switching dan routing merupakan proses penting dalam jaringan komputer. Switching berfokus pada pengiriman frame data berdasarkan alamat MAC sedangkan routing mengarahkan paket data berdasarkan alamat IP. Switch bekerja pada layer 2 dan mencatat alamat MAC port yang terhubung, sedangkan router bekerja pada layer 3 dan menggunakan protokol routing static atau dinamik seperti RIP, OSPF, EIGRP untuk menentukan jalur terbaik antar segmen jaringan.
Makalah ini membahas tentang routing, termasuk pengertian routing, jenis-jenis routing (static dan dynamic routing), dan protokol dynamic routing seperti RIP, IGRP, OSPF, BGP, dan EIGRP. Static routing dilakukan secara manual sedangkan dynamic routing dapat menghitung jalur secara otomatis berdasarkan perubahan topologi jaringan.
Pendidikan inklusif merupakan sistem pendidikan yang
memberikan akses kepada semua peserta didik yang
memiliki kelainan, bakat istimewa,maupun potensi tertentu
untuk mengikuti pendidikan maupun pembelajaran dalam
satu lingkungan pendidikan yang sama dengan peserta didik
umumlainya
Materi ini membahas tentang defenisi dan Usia Anak di Indonesia serta hubungannya dengan risiko terpapar kekerasan. Dalam modul ini, akan diuraikan berbagai bentuk kekerasan yang dapat dialami anak-anak, seperti kekerasan fisik, emosional, seksual, dan penelantaran.
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
Spanning Tree Protocol
1.
2. SPANNING TREE PROTOCOL
• Yang akan dibahas antara lain:
Pengertian STP
Kegunaan STP
Bridge Protocol Data Unit (BPDU)
Cara Kerja STP
Keuntungan STP
Peranan STP
3. PENGERTIAN SPANNING
TREE PROTOCOL (STP)
Spanning Tree Protocol (STP) adalah protokol yang
berada di jaringan switch yang memungkinkan
semua perangkat untuk berkomunikasi antara satu
sama lain agar dapat mendeteksi dan mengelola
redundant link dalam jaringan.
STP merupakan protokol manajemen link yang
menyediakan redundansi sementara mencegah
perulangan yang tidak diinginkan dalam jaringan.
4. KEGUNAAN SPANNING
TREE PROTOCOL (STP)
Kegunaan Spanning Tree Protocol (STP) yaitu
menyediakan redundansi jalan dengan
mendefinisikan sebuah tree yang membentang di
semua switch dalam jaringan yang diperpanjang.
5. KEUNTUNGAN SPANNING
TREE PROTOCOL (STP)
Keuntungan menggunakan STP yaitu
perangkat dapat mengelola dirinya sendiri
untuk mengumpulkan informasi. Seperti
alamat media access control (MAC), switch
dan port prioritas, port identifier, path cost,
root switch identifier, root port identifier,
designated port identifiers, dan path cost from
the port to the root switch. Informasi ini
dikirim keperangkat STP lain di dalam
jaringan dengan menggunakan Bridge
Protocol Data Units (BPDU).”
6. Bridge Protokol Data Unit (BPDU)
BPDU adalah sebuah datagram yang
digunakan oleh switch untuk berkomunikasi
dengan satu sama lain dan mengadakan
pertukaran informasi. Sebuah datagram adalah
self-contained, atau independen data
pembawa informasi yang akan disalurkan dari
sumber ke computer tujuan. Informasi yang
dikumpulkan dari perangkat BPDU di jaringan
akan membantu keputusan dalam konfigurasi.
7. Sebuah pertukaran BPDU akan menghasilkan beberapa hasil
berikut ini:
•Salah satu switch akan dipilih sebagai root switch (root
switch adalah salah satu fungsi pertama dilakukan karena itu
adalah awal STP logis dalam jaringan).
•Jarak terpendek dari switch ke root switch akan dihitung.
•Sebuah switch yang ditunjuk akan dipilih yang paling dekat
dengan root switch melalui frame dan akan diteruskan ke root.
•Port yang dipilih untuk setiap switch akan menjadi port yang
menyediakan jalan terbaik dari root beralih ke switch.
•Ports yang termasuk dalam Spanning Tree Protokol akan
dipilih.
8. Cara Kerja Spanning Tree Protocol
STP bekerja dengan cara memaksa jalur
data redundan ke standby state, sehingga
jika salah satu segmen jaringan di STP
tidak bisa diakses (tidak bisa dijangkau),
atau jika terjadi perubahan biaya STP.
Maka, algoritma spanning tree akan
mengkonfigurasi ulang spanning tree
topologi dan membangun kembali link
dengan mengaktifkan standby path.
9. 1. Menentukan root bridge. Root bridge dari STP
adalah bridge dengan bridge ID terkecil (terendah).
Tiap bridge mempunyai unique identifier (ID) dan
sebuah priority number yang bisa dikonfigurasi. Untuki
membandingkan dua bridge ID, priority number yang
pertama kali dibandingkan dengan yang kedua. Jika
priority number antara kedua bridge tersebut sama,
maka yang akan dibandingkan selanjutnya adalah
MAC addressnya. Sebagai contoh, jika switch A
(MAC=0000.0000.1111) dan switch B
(MAC=0000.0000.2222) memiliki priority number yang
sama, misalnya 10, maka switch A yanga akan dipilih
menjadi root bridge. Jika admin jaringan ingin switch B
yang jadi root bridge, maka priority number switch B
harus lebih kecil dari 10.
10. 2. Menentukan least cost paths ke root bridge.
Spanning tree yang sudah dihitung mempunyai properti
yaitu pesan dari semua alat yang terkoneksi ke root
bridge dengan pengunjungan (traverse) dengan cost jalur
terendah, yaitu path dari alat ke root memiliki cost
terendah dari semua paths dari alat ke root.Cost of
traversing sebuah path adalah jumlah dari cost-cost dari
segmen yang ada dalam path. Beda teknologi mempunya
default cost yang berbeda untuk segmen-segmen
jaringan. Administrator dapat memodifikasi cost untuk
pengunjungan segment jaringan yang dirasa penting.
11. 3. Non-aktifkan root path lainnya. Karena pada langkah
diatas kita telah menentukan cost terendah untuk tiap path
dari peralatan ke root bride, maka port yang aktif yang bukan
root port diset menjadi blocked port. Kenapa di blok? Hal ini
dilakukan untuk antisipasi jika root port tidak bisa bekerja
dengan baik, maka port yang tadinya di blok akan di aktifkan
dan kembali lagi untuk menentukan path baru.
12. Gambar dan Topologi yang ada pada
Spanning Tree Protocol (STP)
•Gambar :
Spanning Tree
Protocol Port
States