Sabtu, 28 Mei 2011

Slide Materi MK Persamaan Diferensial

Semoga Slide ini bisa membantu teman-teman yang semangat belajar..

1. Konsep Dasar Persamaan Diferensal, silahkan download di sini..

Statistik

Pendahuluan
Statistik
Statistik
Statistik adalah data yang diperoleh dengan cara pengumpulan, pengolahan,Penyajian dan analisis serta sebagai sistem yang mengatur keterkaitan antar unsur dalam penyelenggaraan statistik.
Data adalah informasi yang berupa angka tentang karakteristik (ciri-ciri khusus) suatu populasi. Sistem Statistik Nasional adalah suatu tatanan yang terdiri atas unsur-unsur yang secara teratur saling berkaitan, sehingga membentuk totalitas dalam penyelenggaraan statistik. Kegiatan statistik adalah tindakan yang meliputi upaya penyediaan dan penyebarluasan data, upaya pengembangan ilmu statistik, dan upaya yang mengarah pada berkembangnya Sistem Statistik Nasional. [1]
Statistika ?
Statistika adalah ilmu yang mempelajari bagaimana merencanakan, mengumpulkan, menganalisis, menginterpretasi, dan mempresentasikan data. Singkatnya, statistika adalah ilmu yang berkenaan dengan data.
Istilah ‘statistika’ (bahasa Inggris: statistics) berbeda dengan ‘statistik’ (statistic). Statistika merupakan ilmu yang berkenaan dengan data, sedang statistik adalah data, informasi, atau hasil penerapan algoritma statistika pada suatu data.
Dari kumpulan data, statistika dapat digunakan untuk menyimpulkan atau mendeskripsikan data; ini dinamakan statistika deskriptif.
Sebagian besar konsep dasar statistika mengasumsikan teori probabilitas. Beberapa istilah statistika antara lain: populasi, sampel, unit sampel, dan probabilitas.
Statistika banyak diterapkan dalam berbagai disiplin ilmu, baik ilmu-ilmu alam (misalnya astronomi dan biologi maupun ilmu-ilmu sosial (termasuk sosiologi dan psikologi), maupun di bidang bisnis, ekonomi, dan industri).
Statistika juga digunakan dalam pemerintahan untuk berbagai macam tujuan; sensus penduduk merupakan salah satu prosedur yang paling dikenal. Aplikasi statistika lainnya yang sekarang popular adalah prosedur jajak pendapat atau polling (misalnya dilakukan sebelum pemilihan umum), serta jajak cepat (perhitungan cepat hasil pemilu) atau quick count. Di bidang komputasi, statistika dapat pula diterapkan dalam pengenalan pola maupun kecerdasan buatan. [2]
Modul
Catatan Pertemuan I s/d 3 Download
Catatan Pertemuan 4 [Distribusi Frekuensi] Download Disini
Catatan Pertemuan 5 [Deviasi Rata-rata] Download Disini
Tugas
Pertama [Pembuatan Table dan Grafik 'hanya soal'] Download , Jawaban Download
Distribusi Normal Baku [Cara membaca Tabel] Download Disini
Distribusi Sampling Laporan Download Disini, dan Presentasi Download Disini
UTS
UAS

Rekayasa Perangkat Lunak II

Pengertian
RPL
RPL
Rekayasa perangkat lunak (RPL, atau dalam bahasa Inggris: Software Engineering atau SE) adalah satu bidang profesi yang mendalami cara-cara pengembangan perangkat lunak termasuk pembuatan, pemeliharaan, manajemen organisasi pengembanganan perangkat lunak dan sebagainya.

Modul
Pertama [Review I ] Download
Kedua[Review II] Download dan Pengujian   Download
Ketiga [Testing dan Implementasi Sistem ] Download RPL II Pertemuan 3
Keempat [Materi dan Referensi Bacaan OverView RPL 1] Download Disini
Kelima & Keenam [Materi dan Referensi Bacaan OverView RPL 1] Download Disini
Pertemuan 7 & 8 Download Disini
Modul Class Diagram dan Activiti Diagram Download Disini
Modul Interaction Diagram Download Disini
Modul Software Testing MM 2 Download Disini
Modul Software Testing  MM 3 Download Disini
Tugas
Pertama [Preview of Design System] Download
Kedua [Referential Integrity] Download
Ketiga [Study Kasus [Analisa]] Download
UTS
UAS

Network Security

Pendahuluan
Network Security ?
In the field of networking, the specialist area of network security consists of the provisions made in an underlying computer network infrastructure, policies adopted by the network administrator to protect the network and the network-accessible resources from unauthorized access, and consistent and continuous monitoring and measurement of its effectiveness (or lack) combined together.
Concept
Network security starts from authenticating the user, commonly with a username and a password. Since this requires just one thing besides the user name, i.e. the password which is something you ‘know’, this is sometimes termed one factor authentication. With two factor authentication something you ‘have’ is also used (e.g. a security token or ‘dongle’, an ATM card, or your mobile phone), or with three factor authentication something you ‘are’ is also used (e.g. a fingerprint or retinal scan).
Once authenticated, a firewall enforces access policies such as what services are allowed to be accessed by the network users.[1] Though effective to prevent unauthorized access, this component may fail to check potentially harmful content such as computer worms or Trojans being transmitted over the network. Anti-virus software or an intrusion prevention system (IPS)[2] help detect and inhibit the action of such malware. An anomaly-based intrusion detection system may also monitor the network and traffic for unexpected (i.e. suspicious) content or behaviour and other anomalies to protect resources, e.g. from denial of service attacks or an employee accessing files at strange times. Individual events occurring on the network may be logged for audit purposes and for later high level analysis.
Communication between two hosts using the network could be encrypted to maintain privacy.
Honeypots, essentially decoy network-accessible resources, could be deployed in a network as surveillance and early-warning tools. Techniques used by the attackers that attempt to compromise these decoy resources are studied during and after an attack to keep an eye on new exploitation techniques. Such analysis could be used to further tighten security of the actual network being protected by the honeypot.[3]
A useful summary of standard concepts and methods in network security is given by [4] in the form of an extensible ontology of network security attacks. wiki.en
Ref:
  1. ^ A Role-Based Trusted Network Provides Pervasive Security and Compliance – interview with Jayshree Ullal, senior VP of Cisco
  2. ^ Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS), University of Washington.
  3. ^ Honeypots, Honeynets
  4. ^ Simmonds, A; Sandilands, P; van Ekert, L (2004). “An Ontology for Network Security Attacks”. Lecture Notes in Computer Science 3285: 317-323.
Modul
Keamanan Sistem Jaringan Download
Algoritma Kriptografi Modern (Bagian 1) Download
Tugas
Scanning Port & IPDownload
UTS
UAS
Soal Uji Coba UAS
Jawaban Uji Coba UAS
Note:
Tools yang digunakan [Hacking Tools]
1. IP Scaner Download
2. Port Scaner Download

Scanning IP dan Port

Untu menscan Ip dan melihat port apa saja yang terbuka di dalam alamat IP tersebut, kita membutuhkan beberapa software / tools untuk melakukannya, banyak software seperti itu, kita akan mecoba salah satu dari sekian banyak tools yang ada, salah satunya adalah :
  1. Angry Ipscaner  v.3 beta 4 [1]
  2. Auto NOC Port Scan [2]
Kedua tools tersebut dapat digunakan untuk mescan IP dari koneksi Wireless [3] maupun Wired [4] , sebagai contoh kami menggunakan media Wireless,
Untuk wireless yang menggunkan Ip secara dinamik atau DHCP [5] untuk kampus [Stikom Bali] kita bias melihat Kelas IP tersebut [Setelah Terkoneksi dengan Jaringan] :
Alamat Ip, Sm, dan Gw computer Kami
Alamat Ip, Sm, dan Gw computer Kami
Ip         :           192.168.18.160 [6]
Sm       :           255.255.255.0
GW     :           192.168.18.254
Ip , Sm, Gw diatas adalah diberikan secara otomatis dari AP.
Setelah Mengetahui IP dari Komputer kita, lalu buka tools untuk menscan Ip berapa saja yang ada di dalam range 192.168.18.xxx [7]
Langkah –langkah :
  1. Buka tools Angry Ipscaner
  2. Masukan Ip Range dari 192.168.18.1 to 192.168.18.255
  3. Klik Tools, Klik Preferences
  4. Pada Tab Display, Pilih Alive Host (responding to ping) only. “Hanya Menampilkan Host yang Hidup / yang dapat menerima ping dari kita. [8]
  5. Klik Ok

Preferences
Preferences
6. Klik Start
Scanning IP

Hasil Scanning IP
Hasil Scanning IP
Dari hasil scanning diatas kita mendapatkan 4 Ip Sekelas[9] yang terkoneksi dengan computer kita.
Misalnya kita akan mencoba melihat port apa saja yang terbuka dari alamat IP 192.168.18.170
Untuk mengetahui  port apa saja yang terbuka dari alama Ip diatas ikuti langkah – langkah dibawah ini :
  1. Buka Auto NOC Port Scan
  2. Masukan Ip yang dimaksud kedalam kolom ”site or Ip Address”
  3. Secara Default ”#Threads” akan terisi dengan angka ”100”[10]
  4. Isikan batasan port yaitu ”Start” = 0 dan ”End” = 100
  5. Klik Go

Hasil Scanning Port
Hasil Scanning Port
Dari hasil scanning port di atas alamat Ip 192.168.18.170 terbukti mempunyai 2 port yang terbuka yaitu port 21[11] dan port 80 [12] untuk batasan dari port 0 – 100.
Kita mencoba menscan alamat ip yang lain misalnya 192.168.18.243, dengan range port ditambahkan dari 100 menjadi 1000.
Scanning Port

scanning port
scanning port
Hasilnya adalah pada alamat ip diatas ternyata port yang terbuka lebih banyak yaitu port 21, 110, 139, 135, 445.[13-16]
—————————
Keterangan:
  1. http://www.azib.net/ipscan/
  2. http://www.autonoc.com/index.htm
  3. Koneksi tanpa Kabel atau udara sebagai perantaranya
  4. Koneksi Menggunakan Kabel
  5. DHCP (Dynamic Host Configuration Protocol) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan.
  6. Ip Komputer Kita
  7. Ip Sekelas
  8. Optional ”Boleh di Setting atau boleh juga tidak di setting”
  9. 192.168.18.170,192.168.18.236, 192.168.18.243, 192.168.18.254
  10. umlah Port yang akan di tampilkan didalamnya.
  11. File Transfer (Control)/tcp [Transmission Control Protocol (TCP) adalah suatu protokol yang berada di lapisan transpor (baik itu dalam tujuh lapis model referensi OSI atau model DARPA) yang berorientasi sambungan (connection-oriented) dan dapat diandalkan (reliable). TCP dispesifikasikan dalam RFC 793], File Transfer (Control)/udp, FTP/sctp [SCTP adalah perkembangan teknologi dari TCP (Transmission Control Protocol) atau dapat disebut juga sebagai ‘super TCP’. SCTP dirancang untuk memenuhi kebutuhan penggunaan yang lebih luas dibandingkan dengan yang dapat diberikan oleh TCP. SCTP merupakan suatu layer yang terletak antara layer user adaptation dan layer IP. Layer ini dirancang untuk menyediakan aplikasi protokol transmisi.]
  12. 12. World Wide Web HTTP, [tcp,udp] idem 11
  13. port 110 [POP3 / Post Office Protocol - Version 3]
  14. port 139 [netbios-ssn / NETBIOS Session Service]
  15. port 135 [epmap / DCE endpoint resolution]
  16. port 445 [microsoft-ds]

Desain Antar Muka

Modul
Pertemuan Pertama [Review I]  Download IKON2
Modul Usability Download
Modul Design Download Disini
Modul Notasi Dialog dan Analisis Tugas Download Disini
Modul Prototyping Download Disini
Modul Help dan Documentasi Download Disini
Modul Teknik Evaluasi Download Disini
Tugas
Analisa Web [Mangga Dua Komputer] Download
UTS

UAS

Bahasa Indonesia

Pendahuluan
Bahasa Melayu Kuna itu tidak hanya dipakai  pada zaman Sriwijaya karena di Jawa Tengah (Gandasuli) juga ditemukan prasasti berangka tahun 832 M dan di Bogor ditemukan prasasti berangka tahun 942 M yang juga menggunakan bahasa Melayu Kuna. Pada zaman Sriwijaya, bahasa Melayu dipakai sebagai bahasa kebudayaan, yaitu bahasa buku pelajaran agama Budha. Bahasa Melayu juga dipakai sebagai bahasa perhubungan antarsuku di Nusantara dan sebagai bahasa perdagangan, baik sebagai bahasa antarsuku di Nusantara maupun sebagai bahasa yang digunakan terhadap para pedagang yang datang dari luar Nusantara.Bahasa Indonesia tumbuh dan berkembang dari bahasa Melayu yang sejak zaman dulu sudah dipergunakan sebagai bahasa perhubungan (lingua franca) bukan hanya di Kepulauan Nusantara, melainkan juga hampir di seluruh Asia Tenggara.  pada saat itu, para pemuda dari berbagai pelosok Nusantara berkumpul dalam Kerapatan Pemuda dan berikrar (1) bertumpah darah yang satu, tanah Indonesia, (2) berbangsa yang satu, bangsa Indonesia, dan (3) menjunjung bahasa persatuan, bahasa Indonesia. Ikrar para pemuda ini dikenal dengan nama Sumpah Pemuda.
Bahasa Melayu mudah diterima oleh masyarakat Nusantara sebagai bahasa perhubungan antarpulau, antarsuku, antarpedagang, antarbangsa, dan antarkerajaan karena bahasa Melayu tidak mengenal tingkat tutur. Bahasa Melayu dipakai di mana-mana di wilayah Nusantara serta makin berkembang dan bertambah kukuh keberadaannya. Bahasa Melayu yang dipakai di daerah di wilayah Nusantara dalam pertumbuhannya dipengaruhi oleh corak budaya daerah. Bahasa Melayu menyerap kosakata dari berbagai bahasa, terutama dari bahasa Sanskerta, bahasa Persia, bahasa Arab, dan bahasa-bahasa Eropa.
Para pemuda Indonesia yang tergabung dalam perkumpulan pergerakan secara sadar mengangkat bahasa Melayu menjadi bahasa Indonesia, yang menjadi bahasa persatuan untuk seluruh bangsa Indonesia (Sumpah Pemuda, 28 Oktober 1928). Kebangkitan nasional telah mendorong perkembangan bahasa Indonesia dengan pesat. Peranan kegiatan politik, perdagangan, persuratkabaran, dan majalah sangat besar dalam memodernkan bahasa Indonesia. Proklamasi kemerdekaan Republik Indonesia, 17 Agustus 1945, telah mengukuhkan kedudukan dan fungsi bahasa Indonesia secara konstitusional sebagai bahasa negara. Kini bahasa Indonesia dipakai oleh berbagai lapisan masyarakat Indonesia, baik di tingkat pusat maupun daerah.
Sumber : Disini
Modul
Pendahuluan Bahasa Indonesia, Diksi dan Kalimat Efektif, Download Disini
Kalimat Efektif Lanjutan Download Disini
Tugas
…Di dalam table di atas menunjukkan bahwa penduduk Indonesia sebagian besar petani…Kepada para mahasiswa diharap masuk satu per satu….
Jawaban Tugas 2 Download Disini
UTS
UAS

Modul PBO (Pemodelan BerOrientasi-Objek)


 
Modul
UML Praktikum 1 , 2 dan 3 Download Disini
Class Diagram, Download Disini

 

 

Pencarian Populer:

  • materi pbo tentang case
  • modul PBO
  • Pemodelan BERORIENTASI OBJEK

UAS Komunikasi Bisnis


UJIAN AKHIR SEMESTER
Mata Uji : Manajemen Komunikasi Bisnis dan Sosial
Program Studi :Sistem Komputer
Hari/Tanggal :
Waktu : 90 menit
Dosen Penguji :D rs. Bambang Wijayanto,MM



1. Komunikasi merupakan hal yang paling mendasar dalam kehidupan manusia, Peristiwa komunikasi bisa terjadi dimana-mana dan setiap saat.Jelaskan apa yang dimaksud dengan Komunikasi tersebut.
Jawab
Komunikasi adalah suatu proses pertukaran informasi dan pendapat antara dua orang atau lebih,agar mendapat suatu hasil yang diinginkan dan menentukan sikap selanjutnya.
komunikasi adalah pihak komunikator membentuk (encode) pesan dan menyampaikannya melalui suatu saluran tertentu kepada pihak penerima yang menimbulkan efek tertentu.
2. Dengan memperhatikan pendapat dari beberapa Pakar Ilmu Komunikasi, dapat disimpulkan bahwa komunikasi dapat dibedakan menjadi 5 (lima) tingkatan beserta fungsinya, sebutkan dengan jelas.!
Jawab
1. Komunikasi Dengan Diri Sendiri
mengembangkan kreativitas imajinasi, memahami, dan mengendalikan diri sendiri, serta meningkatkan kematangan berpikir sebelum mengambil keputusan
2. Komunikasi Antarpribadi
meningkatkan hubungan insani, menghindari dan mengatasi konflik-konflik pribadi
3. Komunikasi Kelompok Kecil
4. Komunikasi Massa
menyebarluaskan informasi, meratakan pendidikan, merangsang pertumbuhan ekonomi, dan menciptakan kegembiraan
5. Komunikasi Publik
mempengaruhi orang lain, memberi informasi, mendidik, dan menghibur
3. Untuk dapat saling memahami, komunikator dan komunikan harus memiliki pengertian yang sama mengenai kata, gerakan badan, nada suara dan simbol-simbol lainnya. Apabila timbul salah pengertian atau kesalah pahaman, berarti komunikasinya terhambat. Coba sebutkan dan jelaskan hambatan-hambatan komunikasi tersebut.
Jawab
Gangguan Teknis
Ini adalah hambatan komunikasi yang bersifat teknis, dalam arti hambatan yang terjadi akibat alat komunikasi yang bersangkutan mengalami masalah, sehingga komunikasi tersebut tidak tepat sasaran.
Gangguan Semantik
adalah hambatan dimana makna bahasa, khususnya makna kata, terpengaruh oleh berbagai konteks, pada akhirnya makna tiap kata bisa berbedap persepsi dlm komunikasi itu sendiri.
Gangguan Psikologis
adalah hambatan dimana keadaan mental/jiwa/tingkah laku dari pengirim dan atau penerima sedang labil.
Rintangan fisik atau organik
adalah hambatan dimana faktor dari fisik pengirim dan penerima yang menjadi masalah, contoh
Rintangan status
Rintangan kerangka pikir
Rintangan budaya
4. Sebutkan 3 bagian format presentasi ! dan jelaskan
5. Apa perbedaan menyimak (listening) dengan mendengarkan ( hearing)?????? Dan arti pentingnya menyimak dalam dunia bisnis.??
Jawab
• Berbicara adalah : Kemampuan mengucapkan bunyi-bunyi artikulasi atau kata-kata untuk mengekpresikan, menyatakan serta menyampaikan pikiran, gagasan, dan perasaan.
• Berbicara adalah : Suatu alat untuk mengkomunikasikan gagasan-gagasan yang disusun serta dikembangkan sesuai dengan kebutuhan-kebutuhan sang pendengar atau penyimak.
• Berbicara adalah : Proses individu berkomunikasi dengan lingkungan masyarakat untuk menyatakan din sebagai anggota masyarakat.
• Berbicara adalah : Ekspresi kreatif yang dapat memanifestasikan kepribadiannya yang tidak sekedar alat mengkomunikasikan ide belaka, tetapi juga alat utama untuk menciptakan dan memformulasikan ide baru.
Mendengar adalah suatu kemampuan menangkap pasan yang biasanya sebagian besar tidak disengaja, sehingga hanya sebatas menerima informasi tersebut tanpa menganalisa lebih jauh.
Menyimak adalah kemampuan menangkap pesan yang disampaikan melalui bahasa lisan atau suatu proses yang mencakup kegiatan mendengar, mengidentifikasi, menginterpretasikan makna bunyi bahasa, kemudian menilai dan menanggapi pesan tersebut.
Hubungannya
Dalam peristiwa berbicara kita jelas mendengar apa yang kita bicarakan, tetapi untuk menyimak apa yang kita bicarakan belum tentu dilakukan, sedangkan mendengar, faktor ketidaksengajaan sangat menonjol, faktor pemahaman kadang-kadang ada, tetapi kadang-kadang tidak ada. Dalam menyimak memang jelas ada kesenjangan, pemahaman, dan tanggapan.
Download Jawaban Lengkap Disini

Infrastruktur Jaringan LAN Gedung Stikom Lantai II


Infra Struktur Jaringan LAN Gedung Stikom Lantai 2, struktur ini diambil saat gedung stikom bali berada pada Jl. Teuku Umar – Denpasar.
Secara garis besar peralatan pendukung jaringan pada Lantai 2 Stikom-bali adalah sebagai berikut :
No Nama Jumlah
1 Komputer Client +- 120
2 Komputer Server +- 3
3 Router 1
4 Switch 9
5 Access Point 1
Terdapat 4 Network (menggunakan kabel) tidak termasuk Hotspot area yang berbeda jaringan, terbagi menjadi 4 Kategori :
1. Komputer Server (192.168.4.xxx/26)
2. Komputer boxes (192.168.1.xxx/28)
3. Komputer Lab (192.168.2.xxx/26)
4. Komputer Managemen (192.168.3.xxx/26)
Kempat Kategori tersebut memiliki alamat jaringan sebagai berikut :
Ip Router
IP Keterangan
192.168.1.1 Gateway Komputer Boxs
192.168.2.1 Gateway Komputer Lab Dasar
192.168.2.65 Gateway Komputer Lab Lanjut
192.168.3.1 Gateway Komputer Management
192.168.4.1 Gateway Komputer Server
1. Komputer Server
Terdapat beberapa server yang menangani beberapa service seperti File server, Web Server dll, dan kami hanya mengambil satu server sebagai simulasi dengan memberikan ip sebagai berikut :
192.168.4.2
2. Komuter Box
IP dan Subnet Mask
Untuk Ip : 192.168.1.2/28 s/d 192.168.1.10/28
Sample :
Ip : 192.168.1.10
SM : 255.255.255.240
Biner :
Ip : 11000000.10101000.00000001.00001010
SM : 1111111.11111111.11111111.11110000
Net Id :11000000.10101000.00000001.00000000
192. 168. 1. 0
Terdapat kurang lebih 9 Komputer box pada lantai II dengan alamat jaringan kelas C (192.168.1.x)/28 , Untuk Subnet Mask diatas yaitu /240 dapat menampung host sebanyak 14 host untuk setiap jaringan. Dengandemikian SM diatas dapat mengkover komputer box yang hanya berjumlah 9 unit.
No Ip Address Subnet Mask Network Id Host Id Gateway
1 192.168.1.2 255.255.255.240 192.168.1.0 1-14 192.168.1.1
2 192.168.1.3
3 192.168.1.4
4 192.168.1.5
5 192.168.1.6
6 192.168.1.7
7 192.168.1.8
8 192.168.1.9
9 192.168.1.10
Pada tabel diatas dapat dilihat bahwa computer box memilik range Ip dari (192.168.1.2 ) s/d (192.168.1.10) dengan subnet mask 255.255.255.240, host yang dapat ditampung oleh subnet mask diatas sebanyak 14 host untuk setiap jaringan yang sama, setelah itu akan berbeda jaringan. Gateway untuk computer box adalah 192.168.1.1 sesuai dengan IP routernya.
3. Komputer Lab
Stikom pada lantai II memilik 2 lab computer,
• Lab Lanjut
• Lab Dasar
Lab Dasar maupun Lab Lanjut memilik kurang lebih 40 Komputer untuk setiap labnya, dengan ip address (192.168.2.x)/26
Tetapi tidak semua ip akan dicantumkan disini, karena subnet mask pada lab lanjut adalah 255.255.255.192, pada tiap jaringan yang sama, sehingga host yang dapat ditampung sebanyak 64 sudah mencukupi untu mengcover host yang berjumlah 40 didalamnya, baik lab lanjut maupun lab dasar
IP dan Subnet Mask
Lab Lanjut
Untuk Ip : 192.168.2.2/26 s/d 192.168.1.41/26
Sample :
Ip : 192.168.2.41
SM : 255.255.255.192
Biner :
Ip : 11000000.10101000.00000010.00101001
SM : 1111111.11111111.11111111.11000000
Net Id :11000000.10101000.00000010.00000000
192. 168. 2. 0
Lab Lanjut
No Ip Address Subnet Mask Network Id Host Id Gateway
1 192.168.2.2 255.255.255.192 192.168.2.0 1s/d62 192.168.2.1
2 192.168.2.3
3 192.168.2.4
4 192.168.2.5
5 192.168.2.6
6 192.168.2.7
7 192.168.2.8
9 192.168.2.9
10 192.168.2.10
Lab Dasar
Untuk Ip : 192.168.2.66/26 s/d 192.168.1.126/26
Sample :
Ip : 192.168.2.126
SM : 255.255.255.192
Biner :
Ip : 11000000.10101000.00000010.01111110
SM : 1111111.11111111.11111111.11000000
Net Id :11000000.10101000.00000010.01000000
192. 168. 2. 64
No Ip Address Subnet Mask Network Id Host Id Gateway
1 192.168.2.66 255.255.255.192 192.168.2.64 65s/d126 192.168.2.65
2 192.168.2.67
3 192.168.2.68
4 192.168.2.69
5 192.168.2.70
6 192.168.2.71
7 192.168.2.72
9 192.168.2.73
10 192.168.2.74
4. Komputer Management
Pada lantai II gedung stikom, terdapat beberapa ruangan management seperti,
1. Ruang Staff Ahli
2. Ruang Akademik (PK I)
3. Ruang P3M
4. Ruang Kesiswaan
Semua ruang managemen diberikan alamat ip seperti 192.168.3.x /26
IP dan Subnet Mask
Untuk Ip : 192.168.3.2/26 s/d 192.168.1.15/26
Sample :
Ip : 192.168.3.15
SM : 255.255.255.192
Biner :
Ip : 11000000.10101000.00000011.00001111
SM : 1111111.11111111.11111111.11000000
Net Id :11000000.10101000.00000011.00000000
192. 168. 3. 0
• Ruang Staff Ahli
No Ip Address Subnet Mask Network Id Host Id Gateway
1 192.168.3.2 255.255.255.192 192.168.3.0 1s/d64 192.168.3.1
2 192.168.3.3
3 192.168.3.4
• Ruang Akademik (PK I)
No Ip Address Subnet Mask Network Id Host Id Gateway
1 192.168.3.11 255.255.255.192 192.168.3.0 1s/d64 192.168.3.1
2 192.168.3.12
3 192.168.3.13
4 192.168.3.14
5 192.168.3.15
• Ruang P3M
No Ip Address Subnet Mask Network Id Host Id Gateway
1 192.168.3.5 255.255.255.192 192.168.3.0 1s/d64 192.168.3.1
2 192.168.3.6
3 192.168.3.7
4 192.168.3.8
• Ruang Kemahasiswaan
No Ip Address Subnet Mask Network Id Host Id Gateway
1 192.168.3.9 255.255.255.192 192.168.3.0 1s/d64 192.168.3.1
2 192.168.3.10
Dwonload Versi PDF PDF File

Modul Sistem Basis Data

Pertemuan Pertama Silahkan Download disini
Pertemuan Kedua Silahkan Download disini
Pertemuan Ketiga Silahkan Download disini
Pertemuan Keempat Silahkan Download disini
Pertemuan Kelima Silahkan Download disini
Pertemuan Keenam Silahkan Download disini

UTS Pemrograman Java Full code + all jawaban

Silahkan Download atau unduh filenya untuk jawaban no 1 disini
update
=======================================
Untuk Full code +Jawaban semua silahkan download disini
Terimakasih Semoga Bermanfaat

Tugas Komunikasi Data

Tugas Pertama (HOTSPOT) silahkan download disini

Tugas Kedua (MEDIA TRANSMISI KABEL) silahkan download disini
Tugas Ketiga Silahkan download disini

Modul Komunikasi Data

Silahkan Download Modul Komdat Pada Link Dibawah ini :
  • Pertemuan Pertama silahkan download disini
  • Pertemuan Kedua silahkan download disini
  • Pertemuan Ketiga silahkan download disini
  • Pertemuan Keempat silahkan download disini

Analisa and Design System

Pengertian /Pendahuluan
SDLCPengembangan sistem informasi sering disebut sebagai proses pengembangan sistem (System Development). Pengembangan sistem didefinisikan sebagai aktivitas untuk menghasilkan sistem informasi (berbasis komputer) untuk menyelesaikan persoalan (problem) organisasi atau memanfaatkan     kesempatan (opportunities) yang timbul.
Sebenarnya untuk menghasilkan sistem informasi tersebut terdiri dari:

System Analysis:
upaya mendapatkan gambaran bagaimana sistem bekerja dan masalah-masalah apa saja yang ada pada sistem
System Development: langkah-langkah mengembangkan sistem informasi yang baru berdasarkan gambaran cara kerja sistem dan permasalahan yang ada
Modul
Semua Materi [All Modul] Download
Data Flow Diagram [Pak Gerson]Download
Contoh Soal Perencanaan Database [Pak Gerson]Download
Tugas
UTS

UAS

Tugas Matematika Diskrit I

Silahkan Download Modul Disini
1. Tugas 1 download
2. Tugas 2 download
3. Tugas 3 download

Komputer Aplikasi

Pendahuluan
Designo MSDunia internet adalah dunia masa depan. Internet bukan lagi menjadi kalimat yang asing bagi orang-orang yang berkecimung di dunia computer. Bahkan bagi orang awam sekalipun, kata-kata world wide web (WWW) seakan sudah menjadi bagian yang atidak terpisahkan dari kehidupan manusia modern saat ini. Situs situs web dapat menampilkan informasi apapun yang ada di belahan duna tidak peduli seberapapun jauhnya. Sebagai contoh informasi mulai dari sains dan teknologi, berita , perang, hasil pertandiangan olah raga, bahkan hingga informasi yang sifatnya pribadi sekalipun sangat mudah didapatkan disini.
Bukannya tidak beralasan apabila manusa saat ini cenderung memilih web sebagai agen informasi. Dengan web seseorang bias mendaptkan informasi apa saja yang dia butuhkan dengan mudah, cepat dan murah. Contoh informasi seperti ini adalah informasi mengenai pendidikan, iklan mobil, perkumpulan suatu organisasi, sekolah dan sebagainya. Web juga menjadi sarana komunikasi yang disukai karena sifatnya yang mendunia ( world wide) dan menjadi tempat untuk bertukar pendapat bagi penggunanya.
Karena hal-hal seperti di atas, maka perkmbangan web menjadi sedemikian cepat. Saat ini web tidak semata-mata digunakan untuk menampilkan sekedar informasi saja, namun fungsi web semakin meluas. Web mulai digunakan untuk aplikasi yang banyak membutuhkaniteraksi dari user (pemakai). Belakangaan ini bahkan muncul istilah ecommerce, shopping cart, alumni yang mana kesemuanya itu memakaisistem database yang di onlinekan. Jadi semua kegiatan yang berlangsung tersebut baik dalam penanganan pembelian ataupun pemesanan suatu barang,dan juga dalam memasukan suatu data yang ada itu juga dilakukan secara online.
Modul
Latihan
Semua Latihan Pertemuan 1 sampai terakhir ms. word Download
Semua Latihan Pertemuan 1 sampai terakhir Ms. Excel Download Disini
Tugas
Sejarah Perkembangan Sistem Operasi dan Ms. Office Download
UTS
UAS

Modul Algoritma dan Struktur Data I

Modul dan Pengantar dari pertemuan pertama hingga terakhir :
Silahkan Download :
1. Pertemuan 1 Download Disini, dan Latihan download Disini
2. Pertemuan 2 Download Disini, dan Latihan download Disini
3. Pertemuan 3 Download Disini, dan Latihan download Disini
4. Pertemuan 4 Download Disini, dan Latihan download Disini
5. Pertemuan 5 Download Disini, dan Latihan download Disini

Tugas Algoritma dan Struktur Data I

Silahkan Download
1. Tugas Bilangan Prima Downloads
2. Tugas  Fibonaci Download
3. Tugas FPB Download
4. Tugas Do While Download Ikon
5. Tugas Fungsi Download
6. Tugas Perulangan Download
7. Tugas Segitiga Download Ikon