Preface to the Student & Pengaturan

Getting the Most from This Text

A good way to approach each chapter is to: 1) Look over the Student Learning Objectives on the chapter opener; 2) Turn to the end of the chapter and read the Summary Outline and Important Terms; 3) Read over the major headings and subheadings and think of how they are related.

Lanjut: 4) Read the chapter and note the important terms in boldface type and in italic type; 5) Relate photos and photo captions to the text (One picture is worth a thousand words); 6) Go over the Summary Outline and Important Terms again, paying particular attention to the boldface terms.

Lanjut: 7) Take the Self Test. Reread those section you do not fully understand; 8) Answer the questions in the Review Exercises.

Jika dosen hadir kurang dari 50% jumlah hari kuliah standar, maka pelajaran via e-learning dan tidak ada nilai D dan E kecuali untuk para mahasiswa yang jumlah kehadirannya kurang dari 50% tetap akan langsung diberi nilai E.

Antar-muka dan Periferal 3

Materi perkuliahan akan dibagi menjadi tiga bagian. Bagian pertama fokus pada variasi terminal yang tersedia, kebanyakan digunakan untuk masukan dan keluaran. Bagian kedua menyajikan perangkat untuk memasukkan data menggunakan source-data automation – dalam kata lain, data dimasukkan menuju komputer secara langsung dari sumber, tanpa perlu manual data entry. Bagian ketiga mendeskripsikan perangkat yang digunakan untuk keluaran semata.

We are in transition from an industrial society to an information society. The force driving this transition are the computer and the people who strive to exploit its seemingly endless capabilities in their work and in their leisure. The chapters offer an overview of information technology and applications (special: interfacing and peripheral). Once you have read and understood the material in this text and have had hands-on experience with computers, you will be poised to play an active role in the “computer revolution”.

The layout and organization of the text and its content are designed to present concepts in an interesting, logical, and informative manner, and to be used as a reference for the reinforcement of classroom lectures.

Antar-muka dan Periferal 2

I/O DEVICES: OUR INTERFACE WITH THE COMPUTER

Data are created in many places and in many ways. Before data can be processed and stored, they must be translated into a form the computer can interpret. For this, we need input devices. Once the data have been processed, they must be translated back into a form that we can understand. For this, we need output devices. These input /output devices, also referred to as peripheral devices, enable communication between us and the computer.

The diversity of computer applications has encouraged manufacturers to develop and market a variety of I/O methods and hardware. Innovative I/O devices are being introduced continuously into the marketplace. For example, voice recognition devices accept data (input) from human speech. Speech synthesizers produce simulated human speech as output.

Antar-muka dan Periferal 1

Referensi 1: Long, Larry,1991. Introduction to Computers and Information Processing, Prentice-Hall International Editions. New Jersey 07632. Referensi 2 : Douglas V. Hall, 1992. Micro-processors and Interfacing, Programming and Hardware, Second Edition, Mc Graw-Hill International Editions.

Referensi 3: Goody, Row W., 1993. Intel Micro-processors, Hardware, Software, and Applications, Mc Graw-Hill International Editions. Referensi 4: Ditch, W., 1995. Micro-electronic Systems, a Practical Approach, Edward Arnold (Publisher), a member of the Hodder Headline Group.

TEKNIK ANTARMUKA KOMPUTER MIKRO

Tujuan utama dalam perancangan sistem berbasis komputer mikro adalah untuk menghasilkan produk: 1) Terpercaya, 2) Unjuk kerja tinggi, 3) Mudah digunakan –> pada biaya terendah. Bagian penting dari perancangan adalah antarmuka di antara komputer mikro dan peralatan yang dipantau.

Apa yang anda ketahui tentang Interface? Sebutkan peripheral yang biasa anda temukan pada komputer? Berikut ini termasuk material antar-muka dan periferal: 1) bus, storage devices dan device I /O; 2) interkoneksi, sinyal elektrik dan logika, dan protokol /signalling.

Termasuk material antar-muka dan periferal adalah input /output devices. Student learning objectives: 1) To describe the use and characteristics of the different types of terminals; 2) To explain alternative approaches to and devices for data entry; 3) To describe the operation and application of common output devices.

The people in administrative department with each of knowledge workers routinely deals with computer-generated information, each person needs a terminal to interact with the computer. Hal itu tergantung jalur masukan /keluaran digital atau analog untuk implementasi antarmuka. Keputusan diperlukan pada bagai mana cara memanfaatkan jalur ini guna memenuhi persyaratan antarmuka secara efisien. Dalam banyak situasi jalur masukan dan keluaran yang ada perlu dicadangkan untuk penggunaan lain. Kebutuhan untuk mengenalkan H /W tambahan untuk implementasi antarmuka, tipe dan kompleksitas tergantung pada: 1) komputer mikro, 2) perangkat tambahan, 3) ???

SAP1 – Keamanan Komputer 1

SILABUS

1) A good way to approach each chapter, Piramida sistem komputer, Komponen keamanan komputer, Pendekatan tingkatkan keamanan komputer, COMPUTER TODAY, information society, The Effect of Automation on Jobs, Steps to Protect Your Business;

2) Mobile Devices Catch More Phish, Parity checking, Virus programs, THE MISUSE OF PERSONAL INFORMATION, Computer Crimes, The cashless society, The National Data Base, Computer and the law, Illegal information processing, The privacy of personal information;

3) Ethics and Computers, Computer-center and system security, … Review: 1. Masalah keamanan sistem komputer secara umum, 2. Masalah etika, 3. Dasar-dasar gangguan keamanan komputer, 4. Prinsip dasar perancangan sistem yang aman;

4) Enkripsi dan Dekripsi: 1. Penyadi monoalfabetik, 2. Penyandi polialfabetik, 3. Penggunaan public key, 4. Metode enkripsi DES (Data Encryption Standar), 5. Metode enkripsi RSA (Rivest, Shamir, Adleman);

5) Pengamanan program: 1. Perlindungan terhadap virus komputer, 2. Pengendalian program terhadap ancaman lainnya;

6) Pengamanan sistem operasi: 1. Model-model keamanan dalam sistem operasi, 2. Perancangan sistem operasi yang aman, 3. Bentuk serangan terhadap sistem operasi, 4. Tinjauan terhadap sistem operasi yang aman, 5.  Contoh sistem operasi yang aman;

7) Pengamanan sistem basis data: 1. Teknik-teknik pengamanan database yang handal dan memiliki integritas, 2. Perlindungan terhadap data yang sensitif, 3. Rangkuman permasalahan keamanan database, 4. Konsep database multilevel, 5. Konsep keamanan bertingkat dalam database;

8) UJIAN TENGAH SEMESTER.

9) Pengamanan jaringan komputer: 1. Konsep dasar jaringan komputer, 2. Bentuk-bentuk ancaman terhadap jaringan komputer, 3. Bentuk pengendalian terhadap keamanan jaringan komputer, 4. Konsep trusted guards, gateways dan firewall, 5. Keamanan dalam LAN(Local Area Network), 6. Kemanan dalam WAN (Wide Area Networ);

10) Pengaturan keamanan: 1. Pengaturan keamanan dalam PC, 2. Analisa resiko, 3. Perencanaan keamanan dalam sistem komputer.

11) Studi kasus di UPT Pusat Komputer Unila.

12) Presentasi hasil studi kasus di lokasi terpilih.

13) Naskah publikasi di koran /jurnal [dua kolom tiap halaman, maksimal tulisan 10 halaman].

14) Program Kreativitas Mahasiswa.

15) Evaluasi diri.

16) UJIAN AKHIR SEMESTER.

=======================================================

PENDAHULUAN

Sistem komputer berbentuk piramida terdiri atas: 1) brain ware yang berposisi di puncak dengan volume minimal; 2) soft ware yang berposisi di pertengahan dengan volume di antara brain ware dan hard ware; 3) hard ware yang berposisi di dasar dengan volume terbesar.

Seiring dengan makin vital peran sistem komputer dalam kehidupan suatu komunitas manusia, makin meningkat ancaman keamanan terhadap sistem komputer tersebut. Oleh karena itu perlu dibangun mekanisme perlindungan keamanan terhadap semua komponennya (brain ware /soft ware /hard ware) oleh semua stake holder, para pemangku kepentingan terhadap kehandalan sistem komputer agar bekerja sesuai dengan yang diharapkan.

Ada lima komponen keamanan komputer yang sudah diurutkan yaitu: 1) availability, 2) controlability, 3) data integrity, 4) confidentiality, 5) auditability. Persyaratan keamanan sistem komputer berbeda dari kebanyakan persyaratan keamanan sistem. Ada bentuk pembatasan terhadap apa yang boleh dilakukan oleh sistem komputer.

Cukup sulit membuat program agar komputer melakukan segala tindakan yang sudah dirancang dengan benar. Persyaratan keamanan sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasi yang tidak praktis bagi kebanyakan program komputer.

Ada strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan sistem komputer adalah: 1) membatasi akses fisik terhadap semua komponennya; 2) menerapkan mekanisme keamanan pada pemakai komputer, sistem operasi, dan perangkat keras; 3) mengatur strategi pemrograman agar dihasilkan program yang yang dapat diandalkan.

Sumber: http://id.wikipedia.org/wiki/Keamanan_komputer

2012-BHS-1-PKMP

Judul1: Penelitian Kebahasaan dalam Transaksi di Koperasi dan Kehidupan Sehari-hari.

Judul2 oleh SENIN JTE2

PEMANFAATAN BAHAN ORGANIK SEBAGAI SUMBER ENERGI PEMBANGKIT LISTRIK

Komentar: Belum jelas apa bahan organiknya, apa pembangkit listriknya.

Judul3 oleh SENIN JTE4

MOBIL LISTRIK SEBAGAI SOLUSI PERMASALAHAN GLOBAL WARMING DAN GAS ALAM YANG SEMAKIN MENIPIS

Komentar: Judul masih terlalu umum. Apa yang menjadi fokus?

Judul4 oleh JTM5 (judul awal)

PENGAPLIKASIAN BAHAN KOMPOSIT PADA PESAWAT TERBANG KOMERSIAL

Komentar: Bagai mana cara aplikasinya?

Judul5 oleh SENIN JTE2

Baterai Solar Cell dari Ekstrak Tumbuhan

Komentar: Judul ini lebih tepat sebagai judul PKMP.

Muhammad Arif Proklamasi

Berdasarkan undangan surat Kajur, Agus Trisanto, Ph.D. nomor 44 /UN26 /5.4 /DT /2012 tanggal 22 Feb 2012, terkait Seminar TA mahasiswa skripsi, Muhammad Arif Proklamasi, NPM 0715031054, RASP bertindak selaku Dosen Penguji Tugas Akhir.

Judul skripsi: Rancang Bangun Sistem Pengenalan dan Penerjemahan Tulisan Tangan Aksara Lampung dengan Metode Histogram Citra Menggunakan Jaringan Syaraf Tiruan

Hari /tanggal /jam: Senin /27 Februari 2012 /14.30 wib

Tempat: Ruang Seminar Teknik Elektro, Gedung H Lt3 FT Unila