Antar-muka dan Periferal 1

Referensi 1: Long, Larry,1991. Introduction to Computers and Information Processing, Prentice-Hall International Editions. New Jersey 07632. Referensi 2 : Douglas V. Hall, 1992. Micro-processors and Interfacing, Programming and Hardware, Second Edition, Mc Graw-Hill International Editions.

Referensi 3: Goody, Row W., 1993. Intel Micro-processors, Hardware, Software, and Applications, Mc Graw-Hill International Editions. Referensi 4: Ditch, W., 1995. Micro-electronic Systems, a Practical Approach, Edward Arnold (Publisher), a member of the Hodder Headline Group.

TEKNIK ANTARMUKA KOMPUTER MIKRO

Tujuan utama dalam perancangan sistem berbasis komputer mikro adalah untuk menghasilkan produk: 1) Terpercaya, 2) Unjuk kerja tinggi, 3) Mudah digunakan –> pada biaya terendah. Bagian penting dari perancangan adalah antarmuka di antara komputer mikro dan peralatan yang dipantau.

Apa yang anda ketahui tentang Interface? Sebutkan peripheral yang biasa anda temukan pada komputer? Berikut ini termasuk material antar-muka dan periferal: 1) bus, storage devices dan device I /O; 2) interkoneksi, sinyal elektrik dan logika, dan protokol /signalling.

Termasuk material antar-muka dan periferal adalah input /output devices. Student learning objectives: 1) To describe the use and characteristics of the different types of terminals; 2) To explain alternative approaches to and devices for data entry; 3) To describe the operation and application of common output devices.

The people in administrative department with each of knowledge workers routinely deals with computer-generated information, each person needs a terminal to interact with the computer. Hal itu tergantung jalur masukan /keluaran digital atau analog untuk implementasi antarmuka. Keputusan diperlukan pada bagai mana cara memanfaatkan jalur ini guna memenuhi persyaratan antarmuka secara efisien. Dalam banyak situasi jalur masukan dan keluaran yang ada perlu dicadangkan untuk penggunaan lain. Kebutuhan untuk mengenalkan H /W tambahan untuk implementasi antarmuka, tipe dan kompleksitas tergantung pada: 1) komputer mikro, 2) perangkat tambahan, 3) ???

SAP1 – Keamanan Komputer 1

SILABUS

1) A good way to approach each chapter, Piramida sistem komputer, Komponen keamanan komputer, Pendekatan tingkatkan keamanan komputer, COMPUTER TODAY, information society, The Effect of Automation on Jobs, Steps to Protect Your Business;

2) Mobile Devices Catch More Phish, Parity checking, Virus programs, THE MISUSE OF PERSONAL INFORMATION, Computer Crimes, The cashless society, The National Data Base, Computer and the law, Illegal information processing, The privacy of personal information;

3) Ethics and Computers, Computer-center and system security, … Review: 1. Masalah keamanan sistem komputer secara umum, 2. Masalah etika, 3. Dasar-dasar gangguan keamanan komputer, 4. Prinsip dasar perancangan sistem yang aman;

4) Enkripsi dan Dekripsi: 1. Penyadi monoalfabetik, 2. Penyandi polialfabetik, 3. Penggunaan public key, 4. Metode enkripsi DES (Data Encryption Standar), 5. Metode enkripsi RSA (Rivest, Shamir, Adleman);

5) Pengamanan program: 1. Perlindungan terhadap virus komputer, 2. Pengendalian program terhadap ancaman lainnya;

6) Pengamanan sistem operasi: 1. Model-model keamanan dalam sistem operasi, 2. Perancangan sistem operasi yang aman, 3. Bentuk serangan terhadap sistem operasi, 4. Tinjauan terhadap sistem operasi yang aman, 5.  Contoh sistem operasi yang aman;

7) Pengamanan sistem basis data: 1. Teknik-teknik pengamanan database yang handal dan memiliki integritas, 2. Perlindungan terhadap data yang sensitif, 3. Rangkuman permasalahan keamanan database, 4. Konsep database multilevel, 5. Konsep keamanan bertingkat dalam database;

8) UJIAN TENGAH SEMESTER.

9) Pengamanan jaringan komputer: 1. Konsep dasar jaringan komputer, 2. Bentuk-bentuk ancaman terhadap jaringan komputer, 3. Bentuk pengendalian terhadap keamanan jaringan komputer, 4. Konsep trusted guards, gateways dan firewall, 5. Keamanan dalam LAN(Local Area Network), 6. Kemanan dalam WAN (Wide Area Networ);

10) Pengaturan keamanan: 1. Pengaturan keamanan dalam PC, 2. Analisa resiko, 3. Perencanaan keamanan dalam sistem komputer.

11) Studi kasus di UPT Pusat Komputer Unila.

12) Presentasi hasil studi kasus di lokasi terpilih.

13) Naskah publikasi di koran /jurnal [dua kolom tiap halaman, maksimal tulisan 10 halaman].

14) Program Kreativitas Mahasiswa.

15) Evaluasi diri.

16) UJIAN AKHIR SEMESTER.

=======================================================

PENDAHULUAN

Sistem komputer berbentuk piramida terdiri atas: 1) brain ware yang berposisi di puncak dengan volume minimal; 2) soft ware yang berposisi di pertengahan dengan volume di antara brain ware dan hard ware; 3) hard ware yang berposisi di dasar dengan volume terbesar.

Seiring dengan makin vital peran sistem komputer dalam kehidupan suatu komunitas manusia, makin meningkat ancaman keamanan terhadap sistem komputer tersebut. Oleh karena itu perlu dibangun mekanisme perlindungan keamanan terhadap semua komponennya (brain ware /soft ware /hard ware) oleh semua stake holder, para pemangku kepentingan terhadap kehandalan sistem komputer agar bekerja sesuai dengan yang diharapkan.

Ada lima komponen keamanan komputer yang sudah diurutkan yaitu: 1) availability, 2) controlability, 3) data integrity, 4) confidentiality, 5) auditability. Persyaratan keamanan sistem komputer berbeda dari kebanyakan persyaratan keamanan sistem. Ada bentuk pembatasan terhadap apa yang boleh dilakukan oleh sistem komputer.

Cukup sulit membuat program agar komputer melakukan segala tindakan yang sudah dirancang dengan benar. Persyaratan keamanan sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasi yang tidak praktis bagi kebanyakan program komputer.

Ada strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan sistem komputer adalah: 1) membatasi akses fisik terhadap semua komponennya; 2) menerapkan mekanisme keamanan pada pemakai komputer, sistem operasi, dan perangkat keras; 3) mengatur strategi pemrograman agar dihasilkan program yang yang dapat diandalkan.

Sumber: http://id.wikipedia.org/wiki/Keamanan_komputer

2012-BHS-1-PKMP

Judul1: Penelitian Kebahasaan dalam Transaksi di Koperasi dan Kehidupan Sehari-hari.

Judul2 oleh SENIN JTE2

PEMANFAATAN BAHAN ORGANIK SEBAGAI SUMBER ENERGI PEMBANGKIT LISTRIK

Komentar: Belum jelas apa bahan organiknya, apa pembangkit listriknya.

Judul3 oleh SENIN JTE4

MOBIL LISTRIK SEBAGAI SOLUSI PERMASALAHAN GLOBAL WARMING DAN GAS ALAM YANG SEMAKIN MENIPIS

Komentar: Judul masih terlalu umum. Apa yang menjadi fokus?

Judul4 oleh JTM5 (judul awal)

PENGAPLIKASIAN BAHAN KOMPOSIT PADA PESAWAT TERBANG KOMERSIAL

Komentar: Bagai mana cara aplikasinya?

Judul5 oleh SENIN JTE2

Baterai Solar Cell dari Ekstrak Tumbuhan

Komentar: Judul ini lebih tepat sebagai judul PKMP.

Muhammad Arif Proklamasi

Berdasarkan undangan surat Kajur, Agus Trisanto, Ph.D. nomor 44 /UN26 /5.4 /DT /2012 tanggal 22 Feb 2012, terkait Seminar TA mahasiswa skripsi, Muhammad Arif Proklamasi, NPM 0715031054, RASP bertindak selaku Dosen Penguji Tugas Akhir.

Judul skripsi: Rancang Bangun Sistem Pengenalan dan Penerjemahan Tulisan Tangan Aksara Lampung dengan Metode Histogram Citra Menggunakan Jaringan Syaraf Tiruan

Hari /tanggal /jam: Senin /27 Februari 2012 /14.30 wib

Tempat: Ruang Seminar Teknik Elektro, Gedung H Lt3 FT Unila

The Rational Unified Process

Ada practitioner’s guide to the RUP yang dibuat oleh Per Kroll dan Philippe Kruchten, diterbitkan oleh Addison-Wesley, tanggal publikasi 11 April 2003, ISBN 0-321-16609-4, page 464. Kedua orang itu sesuai untuk menjelaskan RUP karena mereka adalah kekuatan sentral di dalam Rational Software di belakang kreasi RUP dan pengantarannya ke proyek seluruh dunia. Kata pengantar oleh Grady Booch.

Mereka membuat buku panduan komprehensif ke praktik-praktik pengembangan peranti lunak modern seperti dalam Rational Unified Process. Dengan nasihat dan pandangan praktis buku ini, praktisi peranti lunak akan belajar bagai mana men-tackle tantangan proyek pengembangan kecil dan besar, menggunakan pendekatan pengembangan iterasi dan risk-driven dengan track record terbukti.

THE RATIONAL UNIFIED PROCESS MADE EASY akan mengajarkan butir-butir kunci dalam perencanaan dan mengatur proyek-proyek iteratif, fundamental desain komponen dan arsitektur peranti lunak, dan penerapan use cases. Semua anggota tim – dari manajer proyek ke analis, dari pengembang ke penguji – akan mempelajari bagai mana mengaplikasikan langsung RUP ke pekerjaan mereka. Kita akan mempelajari bahwa RUP adalah fleksibel, bingkai kerja proses versatil yang dapat dijahit menyesuaikan keperluan proyek pengembangan semua tipe dan ukuran.

Relasi –> tabel

Dari definisi-definisi yang telah disampaikan, bila mana sebuah RELASI direpresentasikan ke dalam TABEL, kita akan mengasumsikan bahwa berlaku kondisi berikut:

1. Tabel memiliki nama yang unik.

2. Setiap kolom di tabel memiliki sebuah nama yang unik.

3. Urutan kolom di dalam tabel boleh menyimpang (irelevan).

4. Seluruh baris di dalam tabel memiliki format dan jumlah entri yang sama.

5. Nilai-nilai di dalam setiap kolom adalah milik domain yang sama.

6. Setiap entri di setiap tupel relasi harus berupa satu nilai tunggal.

7. Urutan baris menjadi irelevan karena diidentifikasikan oleh isinya dan bukan oleh posisinya di dalam tabel.

8. Tidak ada dua baris atau tupel yang keseluruhan entri-nya identik satu sama lain.