LK 0.1 Modul PPG Informatika 2023 [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

Nama No UKG



: Jamaludin : 201699805578



LK 0.1: Lembar Kerja Belajar Mandiri Judul Modul Judul Kegiatan Belajar (KB)



No 1



Butir Refleksi Garis besar materi yang dipelajari



Modul 1 : Teknologi Informasi dan Komunikasi 1. Konsep dasar teknologi informasi, informatika sosial, hak kekayaan intelektual dan etika digital. 2. Konsep sistem komputer, abstraksi dan representasi data. 3. Integrasi antar aplikasi office (pengolah kata, angka, presentasi, dan e-book) 4. Konsep computational thinking, algoritma dan pemrograman dasar Respon/Jawaban 1. KB 1 a. Dengan adanya TIK ini manusia dipermudah dalam berbagai hal misal dalam pengolahan data, berhitung dan sebagainya, maka tidak heran bahwa Konsep Dasar Teknologi Informasi dan Komunikasi ini menjadi modul pelajaran yang sama pentingnya dengan pelajaran inti pada umumnya seprti Sains, Matematika, Bahasa Indonesi, dan lain-lain. b. Informatika sosial adalah istilah yang orang lain gunakan untuk mewakili studi transdisiplin desain, penyebaran dan menggunakan teknologi informasi dan komunikasi (TIK) yang menjelaskan interaksi mereka dengan konteks kelembagaan dan budaya c. HAKI mengandung arti sebagai sarana untuk melindungi penuangan ide dan gagasan yang telah diwujudkan secara riil, dimana penuangan ide ini mempunyai implikasi pada munculnya nilai ekonomi terhadap hasil penuangan ide dan gagasan. d. Etika komunikasi digital untuk diterapkan: a. Selalu ingat “tulisan” adalah perwakilan dari kita b. Yang diajak berkomunikasi adalah manusia c. Mengendalikan emosi d. Menggunakan kesantunan e. Menggunakan tulisan dan bahasa yang jelas f. Menghargai privasi orang lain g. Menyadari posisi kita h. Tidak memancing perselisihan. 2. KB 2 a. Sistem komputer adalah kumpulan perangkat-perangkat komputer yang saling berhubungan dan berinteraksi satu sama lain untuk melakukan proses pengolahan data, sehingga dapat menghasilkan informasi yang di harapkan oleh penggunanya, diantaranya hardware, software dan brainware.



b. Abstraksi data adalah tingkatan pengguna dalam memandang bagaimana sebenarnya data diolah dalam sebuah sistem database yang bertujuan untuk memudahkan pengguna dalam penggunaan data dan dengan kontrol akses dapat menutup rincian yang tak penting dari unit diluar lampiran yang dipakai c. Data adalah bilangan biner atau informasi berkode biner lain yang dioperasikan untuk mencapai beberapa hasil penghitungan penghitungan aritmatik, pemrosesan data dan operasi logika yang terdiri dari beberapa tipe, yaitu : 1) Data numerik 2) Data logikal 3) Data bit-tunggal 4) Data alfanumerik d. Fitur perangkat lunak yang biasa digunakan dalam komunikasi daring yaitu: 1) Einztein 2) Remix Learning 3) Schoology 4) Edmodo 3. KB 3



a. Microsoft Office Word merupakan software aplikasi pengolah kata (Word Processor) buatan Microsoft Corporation. MS. Word 2010 merupakan hasil pengembangan dari beberapa versi sebelumnya. MS. Word 2010 tampil lebih user friendly dan sudah menggunakan ribbon sebagai standar baru dalam menampilkan menu-menu tool.Ribbon adalah inovasi di masa mendatang menjadi standar bagi tampilan menu. b. Microsoft Powerpoint adalah sebuah program aplikasi microsoft office yang berguna sebagai media presentasi dengan menggunakan beberapa slide. Aplikasi ini sangat digemari dan banyak digunakan dari berbagai kalangan, baik itu pelajar, perkantoran dan bisnis, pendidik, dan trainer. Kehadiran powerpoint membuat sebuah presentasi berjalan lebih mudah dengan dukungan fitur yang sangat menarik dan canggih. Fitur template/desain juga akan mempecantik sebuah presentasi powerpoint. c. Microsoft Excel atau Microsoft Office Excel adalah sebuah program aplikasi lembar kerjaspreadsheet yang dibuat dan didistribusikan oleh Microsoft Corporation untuk sistem operasi Microsoft Windows dan Mac OS. Aplikasi ini memiliki fitur kalkulasi dan pembuatan grafik yang, dengan menggunakan strategi marketing Microsoft yang agresif, menjadikan Microsoft Excel



sebagai salah satu program komputer yang populer digunakan di dalam komputer mikro hingga saat ini. d. E-book adalah versi elektronik dari buku cetak yang dapat dibaca pada komputer pribadi atau perangkat genggam yang dirancang khusus untuk tujuan ini. E-book didedikasikan bagi mereka para pembaca media elektronik atau perangkat e-book baik melalui komputer atau bisa juga melalui ponsel yang dapat digunakan untuk membaca buku elekronik ini. 4. KB 4



a. CT merumuskan masalah dengan menguraikan masalah tersebut ke segmen yang lebih kecil dan lebih mudah dikelola. Strategi ini memungkinkan siswa untuk mengubah masalah yang kompleks menjadi beberapa prosedur atau langkah yang tidak hanya lebih mudah untuk dilaksanakan, akan tetapi juga menyediakan cara yang efisien untuk berpikir kreatif. b. Algoritma adalah urutan langkah-langkah logis penyelesaian masalah yang disusun secara sistematis dan logis. c. Kata logis merupakan kata kunci dalam Algoritma. Langkah-langkah dalam Algoritmaharus logis dan harus dapat ditentukan bernilai salah atau benar. d. Bahasa pemrograman merupakan notasi yang dipergunakan untuk mendeskripsikan proses komputasi dalam format yang dapat dibaca oleh komputer dan manusia. 2



3



Konsep Dasar Hak Kekayaan Intelektual Konstruksi Encapsulation Menggunakan Fungsi Struktur Algoritma Macam-macam HAKI Daftar materi yang sering Pemanfaatan Komunikasi Daring Asinkron dan mengalami miskonsepsi Sinkronus 3. Membuat Hyperlink 4. Membuat Alur Logika Pemograman Daftar materi yang sulit dipahami di modul ini



1. 2. 3. 4. 1. 2.



Nama No UKG



: Jamaludin : 201699805578



LK 0.1: Lembar Kerja Belajar Mandiri Judul Modul Judul Kegiatan Belajar (KB)



No 1



Butir Refleksi Garis besar materi yang dipelajari



Modul 2 : Rekayasa Perangkat Lunak 1. Konsep object oriented analysis design dalam



perancangan aplikasi/sistem infomasi. 2. Konsep manajemen proyek dalam pengembangan sistem informasi 3. Konsep rdbms dalam pengelolaan data 4. Pemrograman berorientasi objek dalam perancangan aplikasi/sistem infomasi Respon/Jawaban



1. KB 1 Untuk mengetahui kebutuhan sistem berorientasi objek, maka dibutuhkan analisis dengan menggunakan salah satu metode berikut: metode Boch, Metode Rumbaugh (Object Modelling Technique - OMT), Metode Jacobson (Object Oriented Software Engineering - OOSE), Metode Coad dan Yourdon, Metode Wirfs-Brock, atau Metode Shlair-Mellor Object Oriented Analysis/Design (OOA/D). Tahap atau skema pelaksanaan analisis berorientasi objek , yaitu mentukan kebutuhan pemakai untuk sistem berorientasi objek, mengidentifikasi kelas dan objek, mengidentifikasi atribut dan layanan untuk setiap objek, mendefinisikan efinisikan struktur dan hirarki, mebuat uat model hubungan objek dan membuat model perilaku objek. Unified Modeling Language (UML) adalah bahasa pemodelan untuk sistem atau perangkat lunak yang berparadigma berorientasi objek. Unified Modeling Language (UML) disebut bahasa pemodelan bukan metode. Bahasa pemodelan (sebagaian besar grafik) merupakan notasi dari metode yang digunakan untuk mendesain secara cepat. Bahasa pemodelan merupakan bagian terpenting dari metode. Ini merupakan bagian kunci untuk komunikasi. Pemodelan ini merupakan bahasa standar untuk digunakan dalam visualisasi, spesifikasi, pembentukan dan pendokumentasian alat – alat dari sistem perangkat lunak. Dengan demkian UM sebagai bahasa pemodelan, sebagai bahasa untuk menggambarkan sistem, sebagai bahasa untuk menspesifikasi sistem, dan sebagai bahasa untuk pendokumentasian sistem. 2. KB 2 Manajemen projek merupakan aplikasi dari ilmu pengetahuan, skills, tools, dan teknik untuk aktifitas suatu projek dengan maksud memenuhi atau melampaui



kebutuhan stakeholder dan harapan dari sebuah projek. Tedapat tiga elemen penting dalam manajemen projek, yaitu: manajer projek, tim projek dan sistem manajemen. Karakteristik projek perangkat lunak adalah invisibility, complexity conformity dan flexibility Manajemen projek memiliki beberapa fungsi, yaitu scooping, planning, estimating, scheduling, organizing, directing, controlling dan closing. Secara umum manajemen projek memiliki tiga ruang lingkup, yaitu: perencanaan, penjadwalan dan pengendalian projek. Terdapat lima proses dasar manajemen projek, yaitu initiation, planning, execution, monototing and control dan closing. Projek sistem informasi dilaksanakan dalam enam tahapan, yaitu: perencanaan, analisa, desain, konstruksi, implementasi, dan pasca implementasi. 3. KB 3 RDBMS tidak hanya menjada salah satu model basis data, tetapi telah menjadi software pemrosesan data yang dominan saat ini. Software ini menggambarkan generasi kedua dari DBMS dan berbasiskan model data relasional yang diajukan oleh E.F. Codd (1970). Pada model relasional, seluruh data terstruktur secara logika di dalam sebuah relasi (tabel). Setiap relasi mempunyai nama dan terdiri dari atribut-atribut bernama (kolom). Setiap tuple (baris) berisikan satu nilai per atribut. Kekuatan yang besar dari model data relasional adalah struktur logikal yang sederhana. RDBMS dapat mengatasi semua kekurangan pada model data sebelumnya. Untuk menjaga database dari pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan, penerapan keamanan database adalah hal wajib yang harus dilakukan. Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Secara garis besar keamanan database dikategorikan sebagai berikut: keamanan server, trusted Ip Access, koneksi database dan kontrol akses tabel. Pengamanan basis data dapat dilakukan dengan cara otorisasi, tabel view, backup data dan recovery , integritas data dan enkripsi Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian data dan objek-objek database dari satu database ke database lain dan melaksanakan sinkronisasi antara database sehingga konsistensi data dapat terjamin. Dengan menggunakan teknik replikasi ini, data dapat didistribusikan ke lokasi yang berbeda melalui koneksi jaringan lokal maupun internet. Replikasi juga memungkinkan untuk mendukung kinerja aplikasi, penyebaran data fisik sesuai dengan penggunaannya, seperti pemrosesan transaksi online dan DSS (Desiscion



Support System) atau pemrosessan database terdistribusi melalui beberapa server. Replikasi dapat dilakukan baik secara synchronous maupun asynchronous. 4. KB 4



Pemrograman berorientasi merupakan paradigma pemrograman berdasarkan konsep "objek", yang dapat berisi data, dalam bentuk field atau dikenal juga sebagai atribut; serta kode, dalam bentuk fungsi/prosedur atau dikenal juga sebagai method. Semua data dan fungsi di dalam paradigma ini dibungkus dalam kelas-kelas atau objek-objek. Bandingkan dengan logika pemrograman terstruktur. Setiap objek dapat menerima pesan, memproses data, dan mengirim pesan ke objek lainnya, Model data berorientasi objek dikatakan dapat memberi fleksibilitas yang lebih, kemudahan mengubah program, dan digunakan luas dalam teknik peranti lunak skala besar. Lebih jauh lagi, pendukung OOP mengklaim bahwa OOP lebih mudah dipelajari bagi pemula dibanding dengan pendekatan sebelumnya, dan pendekatan OOP lebih mudah dikembangkan dan dirawat. Klien-server atau client-server merupakan sebuah paradigma dalam teknologi informasi yang merujuk kepada cara untuk mendistribusikan aplikasi ke dalam dua pihak: pihak klien dan pihak server. Dalam model klien/server, sebuah aplikasi dibagi menjadi dua bagian yang terpisah, tetapi masih merupakan sebuah kesatuan yakni komponen klien dan komponen server. Komponen klien juga sering disebut sebagai front-end, sementara komponen server disebut sebagai back-end. Komponen klien dari aplikasi tersebut dijalankan dalam sebuah workstation dan menerima masukan data dari pengguna. Komponen klien tersebut akan menyiapkan data yang dimasukkan oleh pengguna dengan menggunakan teknologi pemrosesan tertentu dan mengirimkannya kepada komponen server yang dijalankan di atas mesin server, umumnya dalam bentuk request terhadap beberapa layanan yang dimiliki oleh server. Komponen server akan menerima request dari klien, dan langsung memprosesnya dan mengembalikan hasil pemrosesan tersebut kepada klien. Klien pun menerima informasi hasil pemrosesan data yang dilakukan server dan menampilkannya kepada pengguna, dengan menggunakan aplikasi yang berinteraksi dengan pengguna. User interface (UI) merupakan cara sebuah program dengan pengguna untuk saling berkomunikasi atau bisa dikatakan sebagai segala sesuatu yang dirancang menjadi sebuah perangkat informasi, dimana pengguna dapat



melakukan sebuah interaksi dengan sebuah program dengan lebih mudah. Media yang dapat digunakan pengguna untuk berinteraksi dengan program (apliksi atau website) dapat berupa tampilan layar (layout), keyboard, dan mouse. Model View Controller atau MVC adalah sebuah metode untuk membuat sebuah aplikasi dengan memisahkan data (Model) dari tampilan (View) dan cara bagaimana memprosesnya (Controller). Dalam implementasinya kebanyakan framework dalam aplikasi dan website adalah berbasis MVC. MVC memisahkan pengembangan aplikasi berdasarkan komponen utama yang membangun sebuah aplikasi seperti manipulasi data, antarmuka pengguna, dan bagian yang menjadi kontrol dalam sebuah aplikasi web. 2



3



Daftar materi yang sulit dipahami di modul ini



1. Tahapan Pengembangan Sistem Berorientasi Objek Konstruksi Encapsulation 2. Tahap Desain



3. Keamanan Basis Data 4. Cara Setting Koneksi Database secara Client Server Daftar materi yang sering 1. Use case diagram mengalami miskonsepsi 2. Tahap Konstruksi 3. Integritas data dan Enkripsi 4. Jenis-jenis MVC



Nama No UKG



: Jamaludin : 201699805578



LK 0.1: Lembar Kerja Belajar Mandiri Judul Modul Judul Kegiatan Belajar (KB)



No 1



Butir Refleksi Garis besar materi yang dipelajari



Modul 3 : Teknik Komputer dan Jaringan, 1. Sistem Jaringan dasar. 2. Konsep teknologi jaringan berbasis luas (WAN) 3. Media jaringan (nirkabel dan fiber optik) 4. Konsep komunikasi VOIP Respon/Jawaban 1. KB 1



1. Jaringan WAN adalah jaringan komunikasi data yang menghubungkan user­user di jaringan yang berada di suatu area geografis yang besar. 2. WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain. 3. Jenis-jenis koneksi dalam jaringan berbasis luas (WAN) adalah sebagai berikut. a. Packet swicthing adalah sebuah jalur komunikasi yang berdasarkan pada transmisi data dalam paket-paket yang memungkinkan data dari berbagai alat pada network untuk berbagi kanal komunikasi yang sama secara serentak. b. Leased Line disebut juga point-to-point atau dedicated connections (koneksi yang disediakan khusus untuk pelanggan di mana bandwidth-nya khusus untuk pelanggan itu saja). c. Circuit switching adalah sebuah jalur komunikasi yang digunakan dengan network dial up seperti PPP dan ISDN yang harus melakukan set-up pada koneksi terlebih dahulu sebelum melewatkan data, sama seperti melakukan panggilan telepon. 4. Komponen teknologi WAN di antaranya sebagai berikut. a. Switch juga bekerja pada lapisan data-link, oleh sebab itu sering disebut switch lapisan kedua (Layer-2 switch). b. Bridge adalah peralatan jaringan yang dapat membagi suatu jaringan menjadi dua segmen. c. Repeater ada lah suatu peralatan jaringan yang berfungsi untuk memperkuat sinyal yang akan



dikirim agar dapat diteruskan ke komputer lain pada jarak yang jauh. d. Hub yang fungsinya untuk memperkuat sinyal dan tidak memiliki kecerdasan untuk menentukan tujuan akhir informasi yang dikirim. e. Router yang bekerja pada lapisan network atau lapisan ketiga mode l OSI dan meneruskan paket data berdasarkan alamat logika seperti IP address. f. Routing switch atau sering disebut switch lapisan ketiga (layer-3 switch) adalah gabungan antara switch dan router. g. Multiplexer yang digunakan untuk mentransfer beberapa data secara simultan (terus-menerus), seperti video, sound, text, dan lain-lain. h. Communication server adalah server khusus "dial in/out" bagi pengguna untuk dapat melakukan dial dari lokasi remote sehingga dapat terhubung ke LAN. i. Switch X.25 dan Frame Relay yang menghubungkan data local/private j. Melalui jaringan data menggunakan sinyal digital. Unit ini sama dengan switch ATM. k. Media tra nsmisi yang berupa kabel yang digunakan pada jaringan komputer. l. Switch ATM yang menyediakan transfer data berkecepatan tinggi. 5. Enkapsulasi pada Wide Area Network (WAN) ada 2 yaitu sebagai berikut. a. The High Level Data Link Control protocol (HDLC) merupakan enkapsulasi default yang digunakan pada antarmuka serial sinkron dari router Cisco. b. Point-to-Point Protocol (sering disingkat menjadi PPP) merupakan protokol enkapsulasi paket jaringan yang banyak digunakan pada WAN. 2. KB 2



1. Jaringan WAN adalah jaringan komunikasi data yang menghubungkan useruser di jaringan yang berada di suatu area geografis yang besar. 2. WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain. 3. Jenis-jenis koneksi dalam jaringan berbasis luas (WAN) adalah sebagai berikut.



4. Packet swicthing adalah sebuah jalur komunikasi yang berdasarkan pada transmisi data dalam paketpaket yang memungkinkan data dari berbagai alat pada network untuk berbagi kanal komunikasi yang sama secara serentak. 5. Leased Line disebut juga point-to-point atau dedicated connections (koneksi yang disediakan khusus untuk pelanggan di mana bandwidth-nya khusus untuk pelanggan itu saja). 6. Circuit switching adalah sebuah jalur komunikasi yang digunakan dengan network dial up seperti PPP dan ISDN yang harus melakukan set-up pada koneksi terlebih dahulu sebelum melewatkan data, sama seperti melakukan panggilan telepon. 7. Komponen teknologi WAN di antaranya sebagai berikut. 8. Switch juga bekerja pada lapisan data-link, oleh sebab itu sering disebut switch lapisan kedua (Layer2 switch). 9. Bridge adalah peralatan jaringan yang dapat membagi suatu jaringan menjadi dua segmen. 10. Repeater ada lah suatu peralatan jaringan yang berfungsi untuk memperkuat sinyal yang akan dikirim agar dapat diteruskan ke komputer lain pada jarak yang jauh. 11. Hub yang fungsinya untuk memperkuat sinyal dan tidak memiliki kecerdasan untuk menentukan tujuan akhir informasi yang dikirim. 12. Router yang bekerja pada lapisan network atau lapisan ketiga mode l OSI dan meneruskan paket data berdasarkan alamat logika seperti IP address. 13. Routing switch atau sering disebut switch lapisan ketiga (layer-3 switch) adalah gabungan antara switch dan router. 14. Multiplexer yang digunakan untuk mentransfer beberapa data secara simultan (terus-menerus), seperti video, sound, text, dan lain-lain. 15. Communication server adalah server khusus "dial in/out" bagi pengguna untuk dapat melakukan dial dari lokasi remote sehingga dapat terhubung ke LAN. 16. Switch X.25 dan Frame Relay yang menghubungkan data local/private 17. Melalui jaringan data menggunakan sinyal digital. Unit ini sama dengan switch ATM. 18. Media tra nsmisi yang berupa kabel yang digunakan pada jaringan komputer.



19. Switch ATM yang menyediakan transfer data berkecepatan tinggi. 20. Enkapsulasi pada Wide Area Network (WAN) ada 2 yaitu sebagai berikut. 21. The High Level Data Link Control protocol (HDLC) merupakan enkapsulasi default yang digunakan pada antarmuka serial sinkron dari router Cisco. 22. Point-to-Point Protocol (sering disingkat menjadi PPP) merupakan protokol enkapsulasi paket jaringan yang banyak digunakan pada WAN. 3. KB 3



1. Jaringan nirkabel merupakan salah satu teknologi atau model komunikasi data yang berkaitan dengan komunikasi antar sistem komuputer tanpa menggunakan kabel. Jaringan nirkabel ini sering dipakai untuk jaringan komputer, baik pada jarak yang dekat (beberapa meter, memakai alat/pemancar bluetooth) maupun pada jarak jauh (lewat satelit). Fiber optik adalah suatu jenis kabel yang terbuat dari kaca atau plastik yang sangat halus, dan digunakan sebagai media transmisi karena dapat mentransmisikan sinyal cahaya dari suatu lokasi ke lokasi lainnya dengan kecepatan tinggi. 2. Teknologi jaringan nirkabel (wireless) dapat diklasifikasikan berdasarkan beberapa kriteria, yaitu berdasarkan topologi jaringan, topologi Ad-hoc, dan topologi infrastruktur. 3. Pembuatan kabel jaringan fiber optik terbilang sangat rumit, karena dilakukan dengan cara menarik bahan dasar berupa kaca yang telah dicairkan hingga kental dan akhirnya diperoleh serabut atau serat kaca dengan penampang tertentu. 4. Kabel jaringan fiber optik terdiri atas beberapa jenis, yaitu Single Mode, dan Multimode. 5. Tipe-tipe kabel fiber optik adalah Single mode, Grade index multimode, dan Step-index multimode. 4. KB 4



a. Briker merupakan salah satu VoIP berbasis open source b. Prinsip kerja VoIP adalah mengubah suara analog yang didapatkan dari speaker pada komputer menjadi paket data digital, kemudian dari PC diteruskan melalui hub/routerIADSL c. Sebuah sistem IP PBX terdiri atas satu atau lebih telepon Internet SIP, IP PBX server, dan secara



opsional VoIP gateway yang dapat terhubung ke jalur telepon tradisional. Fungsi IP PBX hampir sama dengan cara kerja proxy server. d. Kebutuhan bagian komunikasi PBX pada Server Softswitch, yaitu sebagai berikut. 1) Media Gateway Controller (MGC) atau Call Agent MGC atau Call Agent adalah elemen utama softswitch. MGC berfungsi untuk mengontrol semua sesi layanan dan komunikasi, mengatur interaksi elemen-elemen jaringan yang lain, serta menjembatani jaringan dengan karakteristik yang berbeda termasuk PSTN, SS7, dan jaringan IP. 2) Signalling Gateway (SG) Signalling gateway (SG) menciptakan suatu jembatan antara jaringan SS7 deng an jaringan IP di bawah kendali dari MGC. SG hanya menangani pensinyalan SS7, sedangkan MGC menangani sirkuit suara yang telah dibangun oleh mekanisme pensinyalan SS7. 3) Media Gateway (MG) Media gateway berfungsi sebagai elemen transport untuk merutekan traffic dalam jaringan softswitch dan juga mengirim atau menerima traffic dari jaringan lain yang berbeda seperti PSTN, PLMN, VoIP H.323, dan jaringan akses pelanggan. 4) Media Server Media server melaksanakan fungsinya untuk memperkaya softswitch dengan kemampuan media. Jika diperlukan, media server akan mendukung digital signal processing (DSP). Misalnya, untuk menanggapi respons suara, tugas itu akan dilakukan oleh media server. Media video juga akan dilayani oleh suatu media server apabila bisa diterapkan. Media akses adalah media yang digunakan oleh jaringan softswitch untuk menjangkau pelanggan. Media akses dapat menggunakan cable modem, leased circuit, v.52, DSL, HFC, dan radio akses. 5) Feature Server Guna menyediakan fasilitas atau layanan seperti billing dan multiparty conferencing, Jeature server menggunakan sumber daya dan layanan yang



terkait dengan komponen yang lain pada softswitch tersebut. Misalnya, gatekeeper. 6) Operating Support System (OSS) Operating Support System (OSS) merupakan elemen jaringan yang berfungsi untuk mendukung operasi dan pemeliharaan jaringan seperti manajemen jaringan, provisioning, billing, monitoring, dan statistik. 2



3



1. Installasi Server Softswitch berbasis SIP 2. Klasifikasi Koneksi Jaringan Berbasis Luas (WAN) 3. Fiber Optik 4. Security VoIP Daftar materi yang sering 1. Layanan VoIP mengalami miskonsepsi 2. Perangkat jaringan berbasis Luas (WAN) 3. Permasalahan jaringan nirkabel 4. Aplikasi VoIP Daftar materi yang sulit dipahami di modul ini



Nama No UKG



: Jamaludin : 201699805578



LK 0.1: Lembar Kerja Belajar Mandiri Judul Modul Judul Kegiatan Belajar (KB)



No 1



Butir Refleksi Garis besar materi yang dipelajari



Modul 4 : Manajemen dan Keamanan Jaringan



1. 2. 3. 4.



Manajemen bandwidth VLAN dan routing Administrasi sistem jaringan Sistem keamanan jaringan



1. KB 1



Respon/Jawaban



a. Bandwidth adalah suatu ukuran dari banyaknya informasi yang dapat mengalir dari suatu tempat ke tempat lain (dari source ke destination) dalam waktu tertentu (biasanya dalam hitungan detik). Dengan kata lain bandwidth adalah kapasitas maksimum dari suatu jalur komunikasi yang dapat dipakai untuk mentransfer data dalam hitungan detik. Terdapat dua jenis bandwidth, yaitu bandwidth digital dan bandwidth analog. Bandwidth digital, yaitu jumlah atau volume data yang dapat dikirimkan melalui sebuah saluran komunikasi dalam satuan bits per second tanpa distorsi. Sedangkan bandwidth analog, yaitu perbedaan antara frekuensi terendah dengan frekuensi tertinggi dalam sebuah rentang frekuensi yang diukur dalam satuan Hertz (Hz) atau siklus per detik, yang menentukan berapa banyak informasi yang bisa ditransimisikan dalam satu saat. Fungsi utama bandwidth, yaitu digunakan sebagai jalur pengiriman data dari suatu perangkat ke perangkat lain. Selain itu bandwidth juga digunakan sebagai pembatas kecepatan maupun jumlah data. Bandwidth sebagai jalur pengiriman data memungkinkan data antara perangkat satu dengan lainnya yang ada di suatu jaringan untuk saling berpindah atau ditransfer. Bandwidth digunakan sebagai pembatas kecepatan transfer atau pengiriman data, berarti kecepatan maksimal data dibatasi. Bandwidth digunakan sebagai pembatas jumlah data yang bisa dikirim, berarti jumlah maksimal data yang dibatasi. Manajemen bandwidth adalah pengalokasian yang tepat dari suatu bandwidth untuk mendukung kebutuhan atau keperluan aplikasi atau suatu layanan jaringan. Pengalokasian bandwidth yang tepat dapat menjadi salah satu metode dalam memberikan jaminan kualitas suatu layanan jaringan Quality Of Service (QoS).



Quality of Service (QoS) merupakan mekanisme jaringan yang memungkinkan aplikasi-aplikasi atau layanan dapat beroperasi sesuai dengan yang diharapkan. Beberapa parameter QoS, yaitu bandwidth, throughput, jitter, packet loss dan latency. Terdapat dua teknik manajemen bandwidth yang banyak digunakan di lapangan, yaitu, Hierarchical Token Bucket (HTB) dan Class-Based Queueing (CBQ). CBQ merupakan teknik yang paling lama, HTB lebih baru dari CBQ. Hierarchical Token Bucket (HTB) adalah metode yang berfungsi untuk mengatur pembagian bandwidth, pembagian dilakukan secara hirarki yang dibagi-bagi kedalam kelas sehingga mempermudah pengaturan bandwidth. Ada tiga tipe kelas dalam HTB, yaitu: root, inner, dan leaf. Root class berada paling atas, dan semua trafik harus melewati kelas ini. Inner class memiliki parent class dan child classes. Sedangkan leaf class adalah terminal class yang mempunyai parent class tetapi tidak mempunyai child class. Pada antrian HTB mempunyai parameter yang menyusunnya dalam antrian, yaitu rate, ceil dan Random Early Detection (RED). Parameter rate menentukan bandwidth maksimum yang bisa digunakan oleh setiap class, jika bandwidth melebihi nilai “rate”, maka paket data akan dipotong atau dijatuhkan (drop). Parameter ceil diatur untuk menentukan peminjaman bandwidth antar class (kelas), peminjaman bandwidth dilakukan kelas paling bawah ke kelas di atasnya, teknik ini disebut link sharing. Random Early Detection atau bisa disebut Random Early Drop biasanya digunakan untuk gateway/router backbone dengan tingkat trafik yang sangat tinggi. Class-based Queueing (CBQ) merupakan teknik klasifikasi paket data yang memungkinkan sharing bandwidth antar kelas (class) dan memiliki fasilitas pengguna interface. Konsep kerja CBQ dimulai saat classifier menentukan paket yang datang dan menempatkan ke kelas yang tepat. Kemudian general scheduler menentukan bandwidth yang diperuntukkan untuk suatu kelas, estimator memeriksa apakah kelaskelas mendapatkan bandwidth sesuai dengan yang dialokasikan. Jika suatu kelas kekurangan maka dengan bantuan link-sharing scheduler kelas yang memiliki bandwidth yang tidak terpakai bisa dipinjamkan ke kelas yang membutuhkan tambahan bandwidth.



Management Bandwidth merupakan implementasi dari proses mengantrikan data, sehingga fungsi management bandwidth di RouterOS Mikrotik disebut dengan istilah Queue. Secara garis besar, ada dua metode Queue pada RouterOS Mikrotik yaitu Simple Queue dan Queue Tree. Simple Queue merupakan metode bandwidth management termudah yang ada di RouterOS Mikrotik untuk membatasi bandwidth berdasarkan alamat IP tertentu. Menu dan konfigurasi yang dilakukan untuk menerapkan Simple Queue cukup sederhana dan mudah dipahami. Queue Tree digunakan untuk melakukan pembagian bandwidth berdasarkan protokol, port, kelompok alamat IP, dan lain-lain. Queue Tree merupakan fitur bandwidth management di RouterOS Mikrotik yang sangat fleksibel dan cukup kompleks. Load balancing adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal, dan menghindari overload pada salah satu jalur koneksi. Ada berbagai metode load balancing, antara lain yaitu: Static Route dengan Address List, Equal Cost Multi Path (ECMP), Nth dan Per Connection Classifier (PCC). Static route dengan Address list adalah metode load balancing yang mengelompokkan suatu range IP Address untuk dapat di atur untuk melewati salah satu gateway dengan menggunakan static routing. Equal Cost Multi Path adalah pemilihan jalur keluar secara bergantian pada gateway. Contohnya jika ada dua gateway, dia akan melewati kedua gateway tersebut dengan beban yang sama (equal cost) pada masing-masing gateway. Nth menggunakan algoritma round robin yang menentukan pembagian pemecahan connection yang akan di-mangle ke rute yang dibuat untuk load balancing. Per Connection Classifier (PCC) merupakan metode yang menspesifikasikan suatu paket menuju gateway suatu koneksi tertentu. PCC mengelompokkan trafik koneksi yang keluar masuk router menjadi beberapa kelompok. 2. KB 2 1). a. VLAN adalah sebuah kelompok perangkat dalam



jaringan atau lebih yang dikonfigurasikan dengan



2). 3).



4).



5). 6).



7).



menggunakan perangkat lunak pengelolaan sehingga sistem ini tidak benar-benar nyata, akan tetapi tetap dapat berkomunikasi seperti halnya perangkat tersebut terhubung secara fisik. VLAN memberikan sebuah metode untuk membagi satu fisik network ke banyak broadcast domain. Ketika switch menerima data dari sebuah workstation, switch dapat mengetahui identitas VLAN yang mengirim data tersebut, atau juga disebut dengan VLAN ID. Dari kegiatan belajar jaringan VLAN, VLAN terbagi menjadi beberapa jenis yaitu: a) Default VLAN adalah VLAN yang sudah ada sejak pertama kali switch dihidupkan, sebelum dikonfigurasi semua port yang ada pada switch akan tergabung ke dalam default VLAN dan dapat terhubung pada masingmasing port . Pada cisco, default VLAN adalah VLAN 1. b) Data VLAN adalah VLAN yang hanya mengatur trafik data pada VLAN. c) Native VLAN yang dikembalikan ke suatu port apabila tidak dalam bentuk trunking dan untagged. d) Voice VLAN adalah VLAN yang mendukung Volp dan di khususkan untuk komunikasi data suara pada VLAN. e) Management VLAN adalah VLAN yang dikonfigurasi untuk manajemen switch. f) Berdasarkan MAC Address keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation/computer yang dimiliki user. g) Berdasarkan alamat subnet IP, subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasikan suatu VLAN. Langkah kerja fungsi VLAN pada cisco packet tracer/mikrotik. Routing adalah sebuah metode yang paling umum digunakan oleh para penyedia jasa layanan internet untuk bisa menghubungkan beberapa maupun banyak device. Fungsi dari routing ini adalah menghubungkan suatu jaringan ke jaringan lainnya yang lebih besar dan luas.



8). Alat routing adalah alat yang digunakan dalam proses melakukan routing 9). Bahan routing adalah bahan yang dibutuhkan dalam melakukan routing. 10). Router adalah sebuah alat routing yang digunakan untuk membagi konfigurasi jaringan. Router terbagi 3 yaitu: a) Router aplikasi adalah aplikasi yang dapat kita instal pad sistem operasi, sehingga sistem operasi tersebut akan memiliki kemampuan seperti router, contoh aplikasi ini adalah Winroute, WinGate, SpyGate, WinProxy dan lain-lain. b) Router Hardware adalah merupakan hardware yang memiliki kemampuan seperti router, sehingga dari hardware tersebut dapat memancarkan atau membagi IP Address dan men-sharing IP Address. c) Router PC adalah Sistem Operasi yang memiliki fasilitas untuk membagi dan mengsharing IP Address, jadi jika suatu perangkat jaringan (pc) yang terhubung ke komputer tersebut akan dapat menikmati IP Address atau koneksi internet yang disebarkan oleh Sistem Operasi tersebut. 11). Routing sendiri merupakan proses yang dialami data untuk mencapai tujuan di jaringan komputer. 12). Langkah kerja routing menggunakan cisco packet tracer/mikrotik merupakan cara-cara untuk melakukan sebuah routing. 3. KB 3



Sistem operasi merupakan sebuah program yang mengendalikan semua fungsi yang ada pada komputer. Sistem operasi menjadi basis landasan pengembangan aplikasi untuk user. Secara umum semua sistem operasi memiliki empat fungsi yaitu: 1) Pengendalian akses terhadap berbagai perangkat keras yang terhubung ke komputer. (Manajemen perangkat keras); 2) Pengelolaan file dan folder (Manajemen file dan folder); 3) Penyediaan user Interface sebagai jembatan antar user dengan perangkat keras komputer (Manajemen interaksi user); 4) Pengelolaan aplikasi user (Manajemen aplikasi). Sistem Operasi Jaringan (Network Operating System) adalah sebuah jenis sistem operasi yang



ditujukan untuk menangani jaringan. Umumnya, sistem operasi ini terdiri atas banyak layanan atau service yang ditujukan untuk melayani pengguna, seperti layanan berbagi berkas, layanan berbagi alat pencetak (printer), DNS Service, HTTP Service, dan lain sebagainya Pengertian Closed Source Software adalah perangkat lunak atau software yang dipublikasikan tanpa diberikan kode sumbernya, pada software jenis closed source hanya terdiri dari file binari saja tanpa adanya ruang untuk mengakses kekode sumber software tersebut. MikroTik RouterOS™ merupakan sistem operasi yang diperuntukkan sebagai network router. MikroTik routerOS sendiri adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer biasa menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless. MikroTik routerOS merupakan sistem operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (Winbox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer) Gateway atau yang sering disebut juga dengan “Gerbang Jaringan” merupakan sebuah perangkat yang dapat memudahkan pengguna komputer dan internet. Salah satu aplikasi atau contoh dari penggunaan Gateway yang dapat kita lihat adalah pada Email. Seperti yang kita tahu bahwa pertukaran email dapat dilakukan meskipun dalam sistem yang tidak sama. DHCP (Dynamic Host Control Protocol) adalah protokol pengalamatan host secara dinamis. Dalam sebuah jaringan yang besar, akan ada bagian yang pengalamatan IP Address tidak begitu kritikal. Di bagian ini pengalamatan IP bisadilakukan secara dinamis dan otomatis. Protokol pengiriman file atau biasa disebut FTP, File Transfer Protocol adalah sebuah protokol klienserver yang memungkinkan seorang pemakai untuk mengirim atau menerima file dari dan ke sebuah tempat/mesin dalam jaringan. Server Remote adalah sebuah server yang didedikasikan untuk menangani pengguna yang tidak pada LAN tapi membutuhkan akses jarak jauh untuk itu. Remote akses server memungkinkan pengguna untuk



mendapatkan akses ke file dan layanan cetak di LAN dari lokasi terpencil Network Time Protocol (NTP) adalah sebuah protokol yang digunakan untuk pengsinkronan waktu di dalam sebuah jaringan bisa pada jaringan LAN (Local Area Network) maupun pada jaringan internet dan untuk sinkronisasi jam-jam sistem komputer di atas paket-switching, variabel-latency jaringan data. Proses sinkronisasi ini dilakukan didalam jalur komunikasi data yang biasanya menggunakan protokol komunikasi TCP/IP. Sehingga proses ini sendiri dapat dilihat sebagai proses komunikasi data yang hanya melakukan pertukaran paket-paket data saja. Proxy Server adalah suatu layanan perantara antara komputer client dengan jaringan internet. Proxy Server berfungsi sebagai filtering dan caching, sebagai contoh Proxy bisa memblok situs, memberi bandwidth dan otentikasi login ke jaringan internet. Pada MikroTik layanan Proxy server berada pada fitur Web Proxy. Pada psotingan kali ini saya akan membahas bagaimana cara memblok situs, file donwload dan berdasarkan kata kunci. Proxy server (peladen Proxy) adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet. 4. KB 4



a. Konsep Keamanan Jaringan Keamanan jaringan (Network Security) adalah suatu cara atau suatu sistem yang digunakan untuk memberikan proteksi (perlindungan) dalam jaringan komputer. Dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. a. Resiko Keamanan Jaringan Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: 1) Keamanan yang bersifat fisik (physical security) termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh : a) Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang



digunakan juga dapat dimasukkan ke dalam kelas ini. a) Denial of service, dilakukan misalnya dengan mematikan peralatan atau memenuhi saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). b) Syn Flood Attack, dimana sistem (host) yang dituju dipenuhi oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem. 1) Keamanan yang berhubungan dengan orang (personal), Contoh : a) Identifikasi user (username dan password) b) Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola). 2) Keamanan dari data dan media serta teknik komunikasi (communications). 3) Keamanan dalam operasi yaitu adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery). b. Karakteristik Penyusup 1) The Curious (Si Ingin Tahu) Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang Anda miliki. 2) The Malicious (Si Perusak) Tipe penyusup ini berusaha untuk merusak sistem Anda, atau merubah web page Anda, atau sebaliknya membuat waktu dan uang Anda kembali pulih. 3) The High-Profile Intruder (Si Profil Tinggi) Tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi Anda untuk mempromosikan kemampuannya. 4) The Competition (Si Pesaing) Tipe penyusup ini tertarik pada data yang Anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa Anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya. c. Aspek Tujuan Keamanan jaringan Aspek tujuan keamanan jaringan adalah sebagai berikut :



1) Privacy / Confidentiality Privacy / Confidentiality adalah menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat. Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi. 2) Integrity Integrity adalah informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-mail diintercept ditengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangannya yaitu adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri ditengah pembicaraan dan menyamar sebagai orang lain. 3) Authentication Authentication adalah metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking (untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan tanda tangan pembuat) dan digital signature. 4) Availability Availability adalah berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan yaitu “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) secara terus menerus atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash, mailbomb, dimana seorang pemakai dikirimi e-mail secara terus menerus (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya. 5) Access Control



Access Control adalah cara pengaturan akses kepada informasi. Berhubungan dengan masalah authentication dan juga privacy. Metodenya yaitu menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain. 6) Non-repudiation Non-repudiation adalah aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce. d. Security Attack Models Menurut W. Stallings (William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995). serangan (attack) terdiri dari: 1) Interruption yaitu perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. 2) Interception yaitu pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). 3) Modification yaitu pihak yang tidak berwenang tidak hanya berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari website dengan pesan-pesan yang merugikan pemilik website. 4) Fabrication yaitu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. e. Jenis-Jenis Ancaman Pada Sistem Keamanan Jaringan Jenis-jenis ancaman pada sistem keamanan jaringan yaitu sebagai berikut: 1) Memaksa masuk dan kamus password Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini dilakukan dengan upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang aktif. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai



kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metode kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah didefinisikan sebelumnya. Untuk mengatasi serangan keamanan jaringan dari jenis ini Anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita misal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk ditemukan. Akan tetapi dengan waktu yang cukup, semua password dapat ditemukan dengan metode brute force ini. 2) Denial of Services (DoS) Serangan Denial of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan menjadi terblokir, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Cara lain dari serangan keamanan jaringan Denial of Services ini adalah dengan memanfaatkan celah yang sudah diketahui dan rentan dari suatu operating system, layanan-layanan, atau aplikasi. Eksploitasi terhadap celah atau titik lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian 100% CPU. Jenis-jenis serangan pada DoS a) Distributed Denial of Services (DDoS), Serangan ini terjadi saat penyerang berhasil masuk pada beberapa layanan sistem dan menggunakan atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain. b) Ancaman keamanan jaringan Distributed Refelective Denial of Service (DRDoS), yaitu memanfaatkan operasi normal dari layanan



Internet, seperti protocol, update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban. c) Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisialisasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server pada proses sinkronisasi, kemudian server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK. 3) Smurf Attack Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan respon paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon. 4) Ping of death Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus sistem yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death hampir sama dengan



serangan Buffer overflow, tetapi karena sistem yang diserang sering jadi down, maka disebut DoS attack. 5) Stream Attack Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban menggunakan sumber nomor yang random. 6) Spoofing Spoofing adalah Serangan dengan cara menjelma menjadi sesuatu yang lain. Spoofing Attack terdiri dari IP Address dan node source atau tujuan yang asli atau yang valid diganti dengan IP Address atau node source atau tujuan yang lain. 7) Serangan Man-in-the-middle Serangan keamanan jaringan Man-in-themiddle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi. Dengan jalan menyalin atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup. Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan). Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini. 8) Spamming Spam sering kita definisikan sebagai email sampah yang tak diundang, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS. 9) Sniffer Adalah Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan ke dalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.



10) Crackers Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas. Contoh akibat dari jebolnya sistem keamanan, antara lain ditahun 1988, Keamanan system mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”. f. Lapisan Keamanan Pada lapisan keamanan ini, terdapat beberapa cara yang dapat Anda lakukan untuk mengamankan diri dari kejahatan yang ada pada sistem keamanan jaringan adalah sebagai berikut: 1) Keamanan Fisik Keamanan fisik ini berarti keamanan yang nampak seperti komputer, laptop, dan sebagainya. Cara yang dapat Anda lakukan adalah: a) Membatasi akses fisik ke mesin dengan cara (1). Akses masuk ke ruangan komputer, seperti mengunci ruangan yang berisikan PC atau server. (1). Penguncian komputer secara hardware, seperti memberikan password pada OS Windows. (2). keamanan BIOS, seperti memberikan password pada BIOS. (3). keamanan Bootloader, selalu menggunakan bootloader dari vendor agar sistem operasi tetap valid. Contohnya adalah menggunakan sistem operasi Windows yang asli, bukannya yang bajakan. b) Back-up data dengan cara (1). Pemilihan piranti back-up, seperti jenis hard disk yang terpercaya. (2). Penjadwalan back-up, biasanya 1 minggu sekali. c) Mendeteksi gangguan fisik dengan cara Selalu melihat log file yang ada pada perangkat Anda. Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan



permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, login dari tempat yang janggal mengontrol akses sumber daya. 2) Keamanan lokal Keamanan lokal berarti keamanan yang berkaitan dengan user dan hak-haknya. Cara yang dapat Anda lakukan adalah: a) Beri mereka fasilitas minimal yang diperlukan. b) Hati-hati terhadap (saat/dari) mana mereka login, atau tempat seharusnya mereka login. c) Pastikan dan hapus account mereka ketika mereka tidak lagi membutuhkan akses. 3) Keamanan file dan system file Keamanan file dan system file adalah keamanan yang berkaitan dengan file data yang ada pada OS Windows ataupun LINUX. Cara yang dapat Anda lakukan adalah: a) Directory home user tidak boleh mengakses perintah mengubah sistem seperti partisi, perubahan device dan lain-lain. b) Lakukan setting limit system file. c) Atur akses dan permission file: read, write, execute bagi user maupun group. d) Selalu cek program-program yang tidak dikenal seperti pada sistem operasi Windows, selalu cek pada menu aplikasi di control panel. 4) Keamanan password dan enkripsi Keamanan password dan enkripsi adalah keamanan yang berkaitan dengan penggunaan password pada system ataupun terhadap file. Cara yang dapat Anda lakukan adalah: a) Hati-hati terhadap bruto force attack dengan membuat password yang baik. b) Selalu mengenkripsi file yang dipertukarkan seperti file winrar yang diberikan password. c) Lakukan pengamanan pada level tampilan, seperti screen saver. 5) Keamanan Kernel Keamanan kernel adalah keamanan yang berkaitan dengan penggunaan operating system yang terbaru. Cara yang dapat Anda lakukan adalah: a) Selalu update kernel sistem operasi seperti check update pada Windows.



b) Ikuti review bug dan kekurangan-kekurangan pada sistem operasi, seperti membuka website resmi dari Windows agar melihat perkembangan dari sistem operasi yang saat ini Anda gunakan. 6) Keamanan Jaringan Keamanan jaringan adalah keamanan yang berkaitan dengan penggunaan jaringan saat melakukan suatu aktivitas. Cara yang dapat Anda lakukan adalah: a) Waspadai paket sniffer yang sering menyadap port Ethernet. b) Lakukan prosedur untuk mengecek integritas data. c) Verifikasi informasi DNS. d) Lindungi network file system. g. Definisi Firewall Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminology jaringan. Firewall didefinisikan sebagai sebuah komponen atau kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan internet, atau antara kumpulan kumpulan jaringan lainnya. Definisi lain mengatakan bahwa, firewall adalah sebuah computer yang memproteksi jaringan dari jaringan yang tidak dipercaya yang memisahkan antara jaringan local dengan jaringan publik, dengan melakukan metode filtering paket data yang masuk dan keluar. h. Jenis-jenis Firewall Melihat betapa dibutuhkannya firewall, ragamnya pun bervariasi sesuai dengan kebutuhan pengguna. Diantaranya, terdapat 7 jenis firewall yang perlu anda ketahui sebagai aktivis dunia maya. Ketujuh jenis tersebut kami uraikan secara jelas seperti berikut. 1) Packet Filter Jenis firewall yang pertama ini merupakan jenis yang paling simpel. Firewall yang satu ini merupakan sebuah komputer yang dibekali dengan dua buah Network Interface Card (NIC) yang mana fungsinya menyaring berbagai paket yang masuk. Umumnya, perangkat ini dikenal dengan packetfiltering router. 2) Circuit Level Gateway



Jenis berikutnya yaitu Circuit Level Gateway. Jenis ini umumnya berupa komponen suatu proxy server. Tidak hanya itu, firewall tersebut beroperasi dalam level yang memang lebih tinggi pada model referensi OSI ketimbang jenis Packet Filter Firewall. Firewall ini tepatnya bekerja pada lapisan sesi (session layer). Adapun modifikasi dari jenis firewall ini cukup berguna bagi siapa saja yang ingin menyembunyikan informasi yang berkaitan dengan jaringan terproteksi, meskipun firewall jenis ini tidak melakukan penyaringan atas beragam paket individual dalam suatu koneksi. 3) Application Level Jenis selanjutnya kita kenal dengan Application Level Firewall yang mana jenis ini dapat disebut sebagai Application Level Gateway atau application proxy. Penggunaan firewall ini akan mengakibatkan tidak dibolehkannya paket untuk masuk melewati firewall tersebut secara langsung. Namun demikian, aplikasi proxy pada suatu computer yang mengaktifkan firewall akan mengalihkan permintaan tersebut pada layanan yang ada dalam jaringan privat. Kemudian meneruskan respon permintaan tersebut ke komputer atau PC yang pertama kali membuat permintaan dimana letaknya berada dijaringan publik. 4) Network Address Translation (NAT) Disingkat dengan NAT, jenis firewall yang satu ini menyediakan proteksi secara otomatis terhadap sistem dibalik firewall. Pasalnya, firewall berjenis NAT ini hanya mengizinkan koneksi dari komputer yang letaknya dibalik firewall. Sementara itu, tujuan NAT firewall yaitu melakukan multiplexing pada lalu lintas jaringan internal lalu menyampaikannya ke jaringan semacam WAN, MAN ataupun jaringan internet yang memang lebih luas jaringannya. Hal ini membuat paket tersebut seolah-olah berasal dari sebuah IP Address. Disamping itu, NAT membuat tabel yang berisikan informasi tentang koneksi yang dijumpai oleh firewall. Fungsi dari tabel ini yaitu memetakan alamat suatu jaringan internal ke eksternalnya. Adapun kemampuan dalam meletakkan seluruh jaringan dibalik IP Address berdasarkan pada pemetaan port-port NAT firewall. 5) Stateful Firewall Jenis Firewall yang satu ini dikenal sebagai sebuah firewall dengan fungsinya dalam



menggabungkan berbagai keunggulan yang biasanya ditawarkan oleh firewall berjenis packet filtering, Proxy dan Circuit Level dalam suatu sistem. Firewall jenis ini dapat melakukan filtering pada lalu lintas atas dasar karakteristik paket, sebagaimana halnya filtering berjenis packet filtering serta memiliki pengecekan pada sesi koneksi guna meyakinkan kalau sesi koneksi tersebut diizinkan. 6) Virtual Firewall Yang perlu juga anda ketahui yaitu adanya virtual firewall dimana nama virtual tersebut adalah sebutan yang dialamatkan pada firewall logis tertentu yang berada dalam suat perangkat fisik (seperti komputer maupun perangkat firewall yang lain). Pengaturan dari firewall ini memperbolehkan beberapa network untuk dapat diproteksi oleh firewall yang memiliki keunikan dimana fungsinya menjalankan kebijakan keamanan sistem yang tentunya unik juga, cukup dengan memanfaatkan sebuah perangkat. Dengan memanfaatkan firewall tersebut, sebuah ISP atau Internet Service Provider dapat menghadirkan layanan firewall untuk para pelanggannya agar lalu lintas dari jaringan mereka akan selalu aman, yaitu hanya dengan memfungsikan sebuah perangkat. Tentunya, ini akan menjadi langkah penghematan biaya (efisiensi) yang signifikan, walaupun firewall jenis yang satu ini hanya ditemukan pada firewall yang berasal dari kelas atas, misalnya Cisco PIX 535. 7) Transparent Firewall Diantara jenis-jenis firewall yang telah disebutkan sebelumnya, jangan pernah lupakan jenis yang terakhir, yaitu Transparent Firewall. Jenis ini bisa juga disebut dengan bridging firewall yang mana bukanlah merupakan firewall murni, akan tetapi hanya sebuah turunan atas satateful firewall. Transparent firewall melakukan apa saja yang dapat dilakukan oleh firewall jenis packet filtering, sebagaimana halnya stateful firewall serta tak nampak oleh pengguna. Maka dari itu jenis firewall yang satu ini bernama Transparent Firewall. i. Tujuan Penggunaan Firewall Terdapat beberapa tujuan penggunaan firewall, antara lain: 1) Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran data tertentu. Artinya setiap paket yang masuk atau keluarakan



diperiksa, apakah cocok atau tidak dengan kriteria yang ada pada standar keamanan yang didefinisikan dalam firewall. 2) Untuk melindungi dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. 3) Penggunaan firewall yang dapat mencegah upaya berbagai Trojan horses, virus, phishing, spyware untuk memasuki sistem yang dituju dengan cara mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer dan port tertentu seperti gambar berikut. 4) Firewall akan memfilter serta mengaudit traffic yang melintasi perbatasan antara jaringan luar maupun dalam. j. Fungsi Firewall Firewall sendiri memiliki beberapa fungsi untuk melindungi jaringan komputer yang dapat dijabarkan dalam beberapa poin berikut: 1) Sebagai pos keamanan jaringan. Semua lalu lintas yang masuk atau keluar jaringan harus melalui firewall sebagai pos kemanan yang akan melakukan pemeriksaan. Setiap terjadi lalulintas, firewall akan berusaha menyaring agar lalu lintas sesuai dengan keamanan yang telah ditentukan. 2) Mencegah informasi berharga bocor tanpa sepengatahuan. Untuk fungsi yang satu ini, firewall banyak dipasang untuk file transfer protocol (ftp), sehingga setiap lalu lintas data dikendalikan oleh firewall. Dalam hal ini, firewall bermanfaat untuk mencegah pengguna di jaringan mengirim file berharga yang sifatnya konfidensial (rahasia) kepada pihak lain. 3) Mencatat aktivitas pengguna. Setiap kali akan mengakses data, pengguna jaringan akan melalui firewall yang kemudian mencatatnya sebagai dokumentasi (log files) yang di kemudian hari bisa dibuka catatannya untuk mengembangkan sistem keamanan. Firewall mampu mengakses data log sekaligus menyediakan statistik mengenai penggunaan jaringan. 4) Memodifikasi paket data yang datang. Dikenal juga dengan istilah NAT (network address translation). NAT digunakan untuk



menyembunyikan sebuah IP Adress, sehingga membuat para pengguna dapat mengakses internet tanpa IP Adress publik, yang sering juga disebut dengan istilah IP masquerading. 5) Mencegah modifikasi data pihak lain. Misalnya dalam urusan bisnis untuk informasi laporan keuangan, spesifikasi produk, dan lainnya yang menjadi rahasia perusahaan dan akan berdampak negatif jika diketahui pihak lain. Firewall mencegah modifikasi data-data tersebut sehingga tetap berada dalam keadaan aman. k. Cara Kerja Firewall Pada dasarnya, firewall bekerja dengan cara membatasi komputer pribadi dengan internet. Firewall bekerja layaknya penjaga keamanan di depan gerbang rumah dan mengidentifikasi pengunjung yang datang, sekaligus menyaring penyusup yang berusaha memasuki komputer pribadi. Firewall bekerja seperti garda pertahanan terdepan untuk menahan segala usaha hacking yang masuk ke dalam komputer. Teknologi firewall pun kian hari kian berkembang. Sebelumnya, firewall bekerja menyaring lalu lintas komputer dengan menggunakan alamat IP, nomor port, serta protokol. Seiring dengan perkembangannya, kini firewall mampu menyaring data yang masuk dengan mengidentifikasi terlebih dahulu pesan konten yang dibawanya. Untuk mengatur lalu-lintas perpindahan data komputer dan internet, firewall dapat menggunakan salah satu atau gabungan dari beberapa metode berikut : 1) Packet Filtering Merupakan sebuah cara kerja firewall dengan memonitor paket yang masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat Internet Protocol (IP), protokol, dan portnya. Packet filtering biasanya cukup efektif digunakan untuk menahan serangan dari luar sebuah LAN. Packet filtering disebut juga dengan firewall statis. Selama terjadinya komunikasi dengan jaringan internet, paket yang datang disaring dan dicocokkan dengan aturan yang sebelumnya telah dibuat dalam membangun firewall. Jika data tersebut cocok, maka data dapat diterima dan sebaliknya jika tidak cocok dengan aturan, maka data tersebut ditolak. Dalam metode packet filtering, firewall mengecek sumber dan tujuan alamat IP.



Pengirim paket mungkin saja menggunakan aplikasi dan program yang berbeda, sehingga packet filtering juga mengecek sumber dan tujuan protokol, seperti UDP (User Datagram Protocol) dan TCP (Transmission Control Protocol). 2) Inspeksi Stateful Berkebalikan dengan Packet Filtering, Inspeksi Stateful dikenal pula dengan firewall dinamis. Pada inspeksi stateful, status aktif koneksi dimonitor, kemudian info yang didapatkan akan dipakai untuk menentukan apakah sebuah paket jaringan dapat menembus firewall. Inspeksi stateful secara besarbesaran telah menggantikan packet filtering. Pada firewall statis, hanya header dari paket dicek, artinya seorang hacker dapat mengambil informasi melalui firewall dengan sederhana, yaitu mengindikasikan “reply” melalui header. Sementara dengan firewall dinamis, sebuah paket dianalisis hingga ke dalam lapisan-lapisannya, dengan merekam alamat IP dan juga nomor portnya, sehingga keamanannya lebih ketat dibandingkan packet filtering. 2



3



1. Konsep Quality of Service pada Manajemen Bandwidth 2. Fungsi dan Cara Kerja Routing 3. Menerapkan Internet Gateway 4. Cara Kerja Firewall Daftar materi yang sering 1. Packet Loss mengalami miskonsepsi 2. Jenis Router. 3. Remote Server 4. Transparent Firewall Daftar materi yang sulit dipahami di modul ini



Nama No UKG



: Jamaludin : 201699805578



LK 0.1: Lembar Kerja Belajar Mandiri Judul Modul Judul Kegiatan Belajar (KB)



No 1



Butir Refleksi Garis besar materi yang dipelajari



Modul 5 : Multimedia



1. Konsep dasar desain grafis, grafis percetakan dan fotografi 2. Desain multimedia interaktif berbasis web 3. Animasi 2 dimensi dan 3 dimensi 4. Videografi 1. KB 1



Respon/Jawaban



1. Adakalanya saat menyusun bentuk yang mempunyai susunan ukuran yang oposisi hasilnya kurang bagus dan kontradiksi. Bagaimana cara mengatasi hal tersebut? 2. Kemukakan pendapat anda, bagaimanakah cara mengatasi backlight pada pengambilan gambar objek fotografi? 3. Menurut anda, aksesories kamera apa saja yang harus dipersiapkan pada pengambilan gambar outdoor? 4. Faktor-faktor apa saja yang harus diperhatikan dalam pengambilan gambar indoor dan outdoor? Elemen titik adalah suatu bentuk kecil yang tidak mempunyai dimensi. 2. Raut titik yang paling umum adalah bundaran sederhana, mampat, tak bersudut dan tanpa arah dapat pula beraut bujur sangkar , segitiga dan lain sebagainya. 3. Ciri khas dari elemen titik adalah ukurannya yang kecil dan rautnya sederhana. 4. Dari kegiatan belajar mengidentifikasi unsur-unsur konseptual nirmana pada elemen garis materi dapat dirangkum sebagai berikut : a. Garis adalah suatu hasil goresan nyata dan batas limit suatu benda, ruang, rangkaian masa dan warna. b. Menyusun garis-garis dengan dua atau tiga interval tangga berdekatan, misalnya nomor 1 dan 2, nomor 5 dan 6, atau nomor 1, 2, dan 3, atau nomor-nomor yang lainnya yang saling berdekatan, disebut transisi. c. Ukuran garis bukan berdasar ukuran sentimeter atau meter, tetapi ukuran yang bersifat nisbi, yakni ukuran garis yang berupa panjang-pendek, tinggi-rendah, besar-kecil, dan tebal-tipis. d. Menyusun garis dengan dua atau tiga interval garis yang berjauhan disebut oposisi, hasilnya kontras, dinamis, keras, kuat, kuat, tajam.



e. Arah elemen garis hanya ada tiga, yaitu : horizontal, diagonal, vertikal. f. Gerak garis merupakan arah gerak saat menggoreskan garis tersebut. Gerak garis bisa dikatakan irama garis. 5. Dari kegiatan belajar mengidentifikasi unsur-unsur konseptual nirmana pada elemen bidang materi dapat dirangkum sebagai berikut: a. Bidang merupakan bentuk yang menempati ruang, dan bentuk bidang sebagai ruangnya sendiri disebut ruang dwimatra/ dua dimensi. b. Secara garis besar macam dari raut bidang terdiri dari geometri dan non-geometri. c. Berdasarkan pada interval tangga, bidang dapat dirangkai dengan susunan repetisi, transisi, oposisi. d. Arah bidang dalam suatu area hanya ada tiga, yaitu horizontal, diagonal, dan vertikal. 6. Dari kegiatan belajar mengidentifikasi unsur-unsur konseptual nirmana pada elemen gempal materi dapat dirangkum sebagai berikut: a. Bentuk rupa gempal / volume merupakan bentuk yang mempunyai tiga dimensi yaitu dimensi ruang yang terdiri dari panjang, lebar, tebal. b. Gempal semu merupakan bentuk tiga dimensi yang semu sehingga susunan gempal semu akan membentuk bentuk semu. c. Raut merupakan suatu ciri dari suatu bentuk yang terdiri dari gempal kubistis, gempal silindris, gempal gabungan, gempal variasi. d. Susunan pada gempal baik gempal nyata maupun gempal semu mempunyai beberapa susunan repetisi, susunan transisi, tansisi oposisi. 7. Dari kegiatan belajar mengidentifikasi unsur-unsur visual nirmana unsur bentuk dan raut, materi dapat dirangkum sebagai berikut: a. Titik mempunyai peran yang sama dengan elemen seni yang lain seperti garis dan warna. b. Bentuk garis di alam semesta ini dapat dibagi menjadi 2, yaitu alamiah dan buatan. c. Macam-macam bentuk bidang geometri dan non geometri. 8. Dari kegiatan belajar mengidentifikasi unsur-unsur konseptual nirmana pada unsur ukuran dan tekstur, materi dapat dirangkum sebagai berikut: a. Setiap bentuk titik, garis, bidang maupung gempal memiliki sebuah ukuran, ukuran bisa berupa besar, kecil, panjang, pendek, tinggi, rendah. b. Terdapat 7 interval ukuran bentuk untuk garis dan bidang.



c. Tekstur merupakan unsur seni rupa yang memberikan watak/karakter pada permukaan bidang yang dapat dilihat dan diraba oleh 5 panca indera. d. Secara umum tekstur dapat dikelompokan ke dalam tekstur kasar nyata, tekstur kasar semu dan tekstur halus. 9. Dari kegiatan belajar mengidentifikasi unsur-unsur konseptual nirmana pada unsur warna, materi dapat dirangkum sebagai berikut : a. Warna merupakan spektrum tertentu yang terdapat di dalam suatu cahaya sempurna. b. Warna menurut asal kejadiannya dapat digolongkan menjadi warna additive dan subtractive. c. Berdasarkan pencampuran warna bahan warna dapat digolongkan menjadi beberapa macam, yaitu warna primer, warna sekunder, warna intermediate, warna tersier, warna kuarter. 10. Dari kegiatan belajar mengidentifikasi prinsip keindahan bentuk kesatuan dan dominasi , materi dapat dirangkum sebagai berikut: a. Kesatuan atau unity merupakan salah satu prinsip yang menekankan pada keselarasan dari unsur-unsur yang disusun, baik dalam wujudnya maupun kaitannya dengan ide yang melandasinya. b. Beberapa macam kemiripan untuk mencapai kesatuan, diantaranya kemiripan – kemiripan total unsur rupa, kemiripan – kemiripan unsur raut, kemiripan – kemiripan unsur warna. c. Pada unsur raut dan unsur warna yang saling berbeda / bertentangan dan tidak memiliki hubungan harus dicarikan hubungan dengan melakukan penyelarasan unsur raut dan penyelarasan unsur warna. d. Dominasi mempunyai beberapa tujuan yaitu untuk menarik perhatian, menghilangkan kebosanan dan untuk memecah keberaturan. 11. Ada beberapa jenis keseimbangan yang dapat diterapkan pada suatu karya, yaitu keseimbangan simetris (symmetrical balance), keseimbangan memancar (radial balance), keseimbangan sederajat (obvious balance), keseimbangan tersembunyi (axial balance). 12. Irama atau ritme adalah gerak pengulangan atau gerak mengalir yang ajek, teratur, terus menerus. 13. Proporsi artinya perbandingan ukuran keserasian antara satu bagian dengan bagian yang lainnya dalam suatu benda atau susunan karya seni (komposisi). Untuk mendapatkan proporsi yang baik, kita harus selalu membandingkan ukuran keserasian dari benda atau susunan karya seni tersebut. 14. Skala merupakan perubahan ukuran tanpa merubah perbandingan panjang , lebar ataupun tinggi.



15. Bitmap adalah representasi dari citra grafis yang terdiri dari susunan titik yang tersimpan di memori computer.Nilai setiap titik diawali oleh satu bitdata untuk gambar hitam putih, atau lebih bagi gambar berwarna. Kerapatan titik-titik tersebut dinamakan resolusi, yang menunjukkan seberapa tajam gambar ini ditampilkan, ditunjukkan dengan jumlah baris dan kolom, contohnya 1024x768. 16. Gambar vektor atau grafik vektor merupakan gambar digital yang berbasiskan persamaan matematis.Gambar Vektor terdiri dari penggabungan koordinat-koordinat titik menjadi garis atau kurva untuk kemudian menjadi sebuah objek, sehingga gambar tidak menjadi pecah walaupun diperbesar atau diperkecil.Gambar vektor umumnya memiliki ukuran yang lebih kecil bila dibandingkan dengan gambar bitmap. Beberapa format gambar vektor di antaranya: SVG, EPS, dan CDR, AI. 17. Bahan dan peralatan yang dibutuhkan dalam membuat disain siap cetak adalah: pensil dan pena, scanner, kamera, komputer (software CorelDraw dan Photoshop), printer, kertas. 18. CorelDraw dan Photoshop merupakan software yang sering digunakan untuk membuat media komunikasi grafis. 19. Sebagai istilah umum, fotografi berarti proses atau metode untuk menghasilkan gambar atau foto dari suatu obyek dengan merekam pantulan cahaya yang mengenai obyek tersebut pada media yang peka cahaya. Alat paling populer untuk menangkap cahaya ini adalah kamera. Tanpa cahaya, tidak ada foto yang bisa dibuat. 20. Pada dasarnya ada tiga pengaturan kamera yang mempengaruhi tingkat eksposure kamera yaitu, Shuter Speed, Aperture, dan ISO. Ketiga pengaturan dasar tersebut sering dinamakan TRIANGLE PHOTOGRAPHY atau SEGITIGA FOTOGRAFI. 21. Bagi para profesional, sebelum memotret mereka selalu mengukur cahaya dengan alat khusus bernama Light Meter. 22. Komposisi pada fotografi terdiri dari: Simple (Simplicity), Rule of Third, Golden Mean/Golden Section, Kurva, dan diagonal. 23. Tujuan pengaturan white balance adalah memerintahkan kamera agar mengenali temperatur sumber cahaya yang ada. Supaya yang putih terlihat putih, merah terlihat merah dan hijau terlihat hijau, atau dengan kata lain agar kamera merekam warna obyek secara akurat dalam kondisi pencahayaan apapun. 24. Daerah tajam atau daerah fokus yang disebut Depth Of Field (Dof). Dof ada yang tipis dan ada yang tebal hal ini dipengaruhi oleh 3 hal: Besar kecilnya Diafragma, Jarak



Obyek dengan Kamera, dan Panjang Focal Length (Panjang Lensa). 25. Esensi dari fotografi Makro adalah meminimalkan daerah fokus (DOF), hal ini dimaksudkan agar dengan membuat daerah fokus setipis mungkin, obyek yang kita kehendaki menjadi lebih detail tanpa terganggu pemandangan lain yang tidak kita perlukan. 26. Fotografi Landscape (LS) merupakan cabang fotografi yang mengeksplor keindahan alam. 2. KB 2



1. Multimedia interaktif adalah pemanfaatan komputer untuk membuat dan menggabungkan teks, gambar, suara, video, dan animasi dengan menggabungkan perangkat-perangkat tertentu yang dapat memungkinkan pengguna melakukan navigasi, berinteraksi dan berkomunikasi. 2. Terdapat beberapa tingkat interaktif dalam pembelajaran berbasis komputer, yaitu umpan balik, manipulasi, adaptasi dan komunikasi. 3. Model multimedia interaktif yang digunakan untuk tujuan pembelajaran, diantaranya tutorial, drill and practice, simulasi, instructional games, hybrid, socratic, inquiry dan informational. 4. Dalam membangun sebuah media pembelajaran berbasis web, diperlukan beberapa komponen penyusun sebagai berikut: (1) Web browser; (2) Web server; (3) Script; (4) Database server; (5) Web editor; dan (6) Pengolah gambar. 5. Storyboard memuat instruksi untuk pemrograman, script audio, dan deskripsi detail element-elemen visual seperti teks, video, gambar dan animasi. Terdapat beberapa format yang biasa digunakan dalam membuat storyboard multimedia interaktif, yaitu format kartu, double coloum dan landscape. 1. Dalam kegiatan pembelajaran di kelas, multimedia dapat berfungsi sebagai suplemen yang sifatnya opsional, pelengkap (komplemen), atau bahkan pengganti guru (substitusi). Mengapa demikian?



2. Menurut Anda, apa kelebihan dan kekurangan dari multimedia interaktif berbasis web? 6. Antarmuka pemakai (User Interface) merupakan mekanisme komunikasi antara pengguna (user) dengan sistem. 7. Terdapat beberapa prinsip yang harus diperhatikan dalam pembuatan suatu antarmuka sebuah aplikasi, diantaranya user compatibility, product compatibility, task compatibility, workflow compatibility, consistency, familiarity, simplicity. 8. Ada 5 tipe antarmuka yang dapat digunakan untuk menjembatani interaksi antara pengguna dengan aplikasi multimedia interaktif, yaitu direct manipulation, menu selection, form fill in, command language dan natural language. 9. Struktur navigasi berfungsi untuk menggambarkan dengan jelas hubungan dan rantai kerja seluruh elemen yang akan digunakan dalam aplikasi multimedia interaktif. Terdapat empat macam struktur navigasi, yaitu linier, hirarki, jaringan, dan kombinasi. 10. Beberapa hal yang harus diperhatikan ketika membuat multimedia interaktif agar menjadi menarik Menentukan Proyek dan Tujuan dari Proyek, Memahami Audien, Desain Informasi, Desain Tampilan. 11. Terdapat 3 jenis symbol yang digunakan di Flash, yaitu : movie clip, button, graphic. 12. Tombol adalah salah satu elemen penting dalam sebuah media interaktif. Tombol berfungsi untuk mengatur sistem navigasi dari aplikasi yang dibuat. Pembuatan navigasi dalam aplikasi Adobe Flash menggunakan action script 3.0, yang memiliki tiga tahap yaitu membuat obyek, memberikan nama pada obyek tersebut, dan menuliskan kode. 13. Semua produk perangkat dapat diuji dengan satu atau dua cara yaitu black box dan white box.



14. Aspek dan kriteria penilaian dari sebuah media pembelajaran yaitu aspek perangkat lunak, aspek desain pembelajaran dan aspek komunikasi visual. 15. Kuisioner merupakan metode pengumpulan data yang dilakukan dengan cara memberi seperangkat pertanyaan atau pernyataan tertulis kepada responden. 3. KB 3



1. Primitive modelling merupakan salah satu teknik dasar permodelan 3D, dengan cara membuat model dari objek standard primitive, seperti box, cone, sphere, cylinder, tube, pyramid, torus, dan plane. 2. Objek standard primitive adalah objek yang memiliki ketebalan dan objek tersebut tidak dapat dimodifikasi melalui vertex dan untuk modifikasi objek primitives, anda dapat mengonversi menjadi editable mesh. 3. Sculpting merupakan memahat model di dunia maya. Perangkat lunak yang dapat digunakan untuk membuat model sculpt diantaranya adalah ZBrush, 3D MAX, Maya, Blender dan lain-lain. 4. Nurbs Surface merupakan non-seragam rasional Bspline, atau NURBS Surface adalah model permukaan halus yang diciptakan melalui penggunaan kurva Bezier. 5. Pewarnaan sebuah objek merupakan proses pemberian warna ataupun material yang tampak pada permukaan objek tersebut. 6. Pemberian material objek ditetapkan pada properti tertentu antara lain reflectivity (pemantulan cahaya), transparency (objek tembus cahaya misal: glass) , dan refraction (pembiasan cahaya pada objek). 7. Material dapat digunakan untuk menciptakan berbagai variasi pola warna, tingkat kehalusan maupun kekasaran dari sebuah objek. 8. Material pada dasarnya adalah shader pemberian karakteristik permukaan objek, baik objek itu licin, kasar, trasparan, kesat, dan lain sebagainya. 9. Dari kegiatan pembelajaran pengolahan tekstur pada objek 3 Dimensi materi dapat dirangkum sebagai berikut: a. Agar objek 3D yang kita buat lebih terlihat realistis maka di aplikasi Blender telah dilengkapi fitur untuk menambah tekstur mendekati dengan tekstur aslinya. b. Pada fitur tekstur kita juga dapat memanggil gambar(image atau movie) yang sudah kita sediakan sendiri. c. UV Mapping adalah suatu proses pemodelan 3D membuat gambar 2D mewakili sebuah model 3D. 10. Dari materi pengolahan tata cahaya materi dapat dirangkum sebagai berikut:



a. Pencahayaan menyediakan realisme image atau animasi melalui refleksi dan bayangan. b. Lamp merupakan tempat sumber cahaya pada image atau animasi. c. Beberapa jenis lampu diantaranya point, sun, sport, hemi, area. d. Beberapa cara untuk mengatur kamera, yaitu dengan drag kamera, grab batas kamera, lock camera to view, walk navigation, serta fly navigation. 11. Rigging merupakan proses pemberian tulang(penulangan) yang tersusun dari beberapa potong tulang (Bone) yang saling berhubungan. 12. Forward kinematics merupakan pergerakan bone dimana bila bone 1 bergerak maka bone 2 dan 3 ikut bergerak. 13. Inverse kinematic merupakan kebalikan dari forward kinematics. 14. Untuk membuat efek – efek pada animasi 3 Dimensi dapat memanfaatkan fitur partikel yang telah disediakan. 15. Contoh efekdari partikel adalah animasi nyala api, asap, ledakan, debu, awan, dan lain sebagainya. 16. Partikel hanya dapat dipancarkan dari objek Mesh. 17. Untuk membuat efek pantulan dapat menggunakan fitur physic. 18. Efek sound dapat digunakan untuk suara latar belakang dan adapat menjadi sumber pergerakan animasi pada objek sesuai dengan irama dari sound yang digunakan. 19. Data suara yang digunakan dapat dijadikan sumber pergerakan animasi dengan melakukan perubahan terhadap scale, rotate,grap, armature dan lain sebagainya. 20. Jenis file yang digunakan sebagai backsound maupun untuk menggerakkan animasi diantarnya adalah file berekstensi .wav dan .mp3. 4. KB 4



1. Kegiatan produksi video dan produk audio visual lainnya secara umum terdiri atas lima proses. Akan tetapi dari kelima kegiatan tersebut, yang utama dan menyangkut dengan proses produksi meliputi tahap Praproduksi, Produksi, dan Postproduksi. 2. Praproduksi merupakan tahapan perencanaan. Secara umum merupakan tahapan persiapan sebelum memulai proses produksi (shooting film atau video). 370



3. Proses Produksi dimulai dari merekam video dengan script dan konsep yang sudah dirancang dari awal. Kemudian proses rekaman baik visual maupun audio dilakukan, dan seluruh elemen bekerjasama dalam proses produksi. 4. Pada tahap pasca produksi semua bahan mentah produksi dikumpulkan untuk diolah dan dievaluasi. Berikut ini merupakan beberapa fungsi dalam tahapan editing video. 5. Kamera video adalah kamera elektronik untuk menangkap gambar bergerak dalam format video. Setiap kamera video terdiri dari tiga bagian, yaitu lensa, body camera dan video camera recorder. Peralatan kamera untuk produksi film terbagi menjadi tiga, yaitu consumer, prosumer dan professional. Untuk produksi film atau video sebagai latihan tugas belajar, dapat menggunakan kamera jenis consumer atau prosumer. Sistem kamera digital terbagi atas 3 macam, yaitu National Television System Committee (NTSC), Phase Alternate Line (PAL), dan SECAM. Indonesia menggunakan sistem Phase Alternate Line (PAL). Sebelum mengambil gambar bergerak dengan kamera video harap memperhatikan dan mempersiapkan hal-hal yang berkaitan dengan perangkat kamera. 6. Sinematografi adalah kegiatan menulis yang menggunakan gambar bergerak, seperti apakah gambargambar itu, bagaimana merangkai potongan-potongan gambar yang bergerak menjadi rangkaian gambar yang mampu menyampaikan maksud tertentu atau menyampaikan informasi atau mengkomunikasikan ide tertentu. 7. Terdapat 5 prinsip yang perlu diperhatikan agar pengambilan gambar yang akan dilakukan mempunyai nuansa sistemik, yaitu camera angle, continuity, close up, composition, cutting. 8. Pemilihan sudut pandang kamera dengan tepat akan mempertinggi visualisasi dramatik dari suatu cerita Sudut pengambilan gambar dibagi menjadi tiga, yaitu subjektif, obyektif, dan point of view. 9. Terdapat beberapa shot dasar yang sering digunakan dalam pengambilan gambar, antara lain extreme long shot, long shot, medium long shot, medium shot, medium close up, close up, big close up, extreme close up. 371 10. Untuk menciptakan gambar yang dinamis dan dramatis, ada beberapa macam gerakan kamera, antara lain panning, zooming, tilting, follow.



11. Tujuan dari tata cahaya adalah untuk mendapatkan gambar yang menarik dan mendukung suatu produksi visualisasi dari suatu naskah cerita. 12. Ada tiga macam penerapan lampu dalam proses pengambilan gambar bergerak, yaitu key light, fill light dan back light. 13. Ada dua macam sumber cahaya dalam sebuah produksi film, yaitu cahaya alam dan cahaya buatan. 14. Adobe Premiere menjadi program standar bagi para profesional dalam bidang digital video. Ketika memulai bekerja dengan Adobe Premiere Pro CS 4 ada beberapa hal yang perlu dikenal, yaitu: Project window adalah tempat di mana menyimpan klip/footage yang berupa file image, audio, title dan video yang akan digunakan dalam proses editing. Project window memiliki 2 bagian yaitu Tab Project yang berisi daftar klip dan Tab Effects.Timeline Window adalah tempat untuk menyusun dan menempatkan klip/footage untuk kemudian diedit. 15. Proses capture adalah proses digitalisasi hasil pengambilan gambar dari format analog menjadi format digital, berguna untuk memindahkan hasil rekaman yang disimpan dalam kaset MiniDV dari kamera ke dalam komputer untuk dijadikan sebuah file dengan format video dan audio. 16. File-file yang dapat diimport dalam project untuk membangun project di dalam Timeline, dapat berupa file image/gambar, file video dan file suara/audio. 17. Proses Trimming adalah menentukan In Point dan Out Point pada klip kemudian hasil trim tersebut dapat disusun ke dalam Timeline. Selain drag and drop, kita dapat juga memakai metode Insert dan Overlay.Tampilan klip yang ada pada Track Video ataupun Audio di dalam Timeline Window dapat diatur sedemikian rupa.Pada pengaturan ini kadang kita perlu melakukan Zoom-In dan Zoom-Out, mengatur durasi klip, memotong klip, menghapus klip.Setiap klip yang ada di dalam Timeline Window memiliki property Motion. 18. Semua hal yang berkaitan dengan title/judul dalam Adobe Premiere, dibuat dalam panel khusus yang biasa disebut dengan Adobe Title Designer, di mana fitur ini sangat lengkap. Selain title biasa, kita juga membuat Text Vertical, Text Paragraf Horisontal, Membuat Text Paragraf Vertikal, Path Text, Vertical Path Text, Jenis dan Ukuran Huruf, Garis Bawah, Gradient, dan Stroke. 19. Transisi merupakan peralihan antara klip satu dengan klip lain. Transisi biasanya diletakkan di awal dan di akhir klip dengan durasi tertentu.Dengan transisi, perpindahan antar klip menjadi lebih dinamis dan menarik.Proses pemberian transisi dilakukan pada workspace Single Track



Editing. Setelah memberikan transisi, kita perlu mengatur durasi transisi, merubah posisi transisi. Saat editing kita kadang perlu menghapus transisi, serta mengganti transisi. 20. Merekam dan editing suara mengubah dan memanipulasi sinyal analog suara menjadi digital dalam bentuk grafik gelombang suara dalam satuan decibel (dB).Format hasil rekaman dan editing audio adalah .wav, .mp3, .midi dan lainnya. 21. Penilaian/evaluasi biasanya dilakukan oleh 2 orang ahli video/sinematografi. Hal ini bertujuan agar video yang dihasilkan sesuai dengan yang diinginkan sebelum video tersebut dipublikasi. 2



3



1. 2. 3. 4. Daftar materi yang sering 1. mengalami miskonsepsi 2. 3. 4. Daftar materi yang sulit dipahami di modul ini



Keseimbangan tersembunyi (axial balance) Produk Multimedia Interaktif Teknik Animasi Prinsip Tata Cahaya Menata Irama Berdasarkan Tangga Rupa Pengujian Multimedia Interaktif Teknik Animasi Tweening Tahap Post Produksi (Pasca Produksi)



Nama No UKG



: Jamaludin : 201699805578



LK 0.1: Lembar Kerja Belajar Mandiri Judul Modul Judul Kegiatan Belajar (KB)



No 1



Butir Refleksi Garis besar materi yang dipelajari



Modul 6 : Sistem Informatika Jarinagan & Aplikasi 1. Konsep Teknologi, infra struktur, Platform, dan Layanan Komputasi Awan. 2. Quality of Service (QoS) dan recovery data dari layanan jaringan. 3. Kecerdasan Komputasi pada Skala Kecil, Menengah dan Luas. 4. Framework & Big Data Respon/Jawaban 1. KB 1 Cloud computing adalah gabungan pemanfaatan teknologi komputer (komputasi) dan pengembangan berbasis internet (awan). Cloud computing merupakan layanan jasa teknologi informasi yang menyediakan perangkat atau infrastruktur melalui koneksi internet untuk memenuhi kebutuhan pengguna layanan. Penyedia jasa layanan cloud computing seperti Microsoft Cloud, Google, dan Sales Force. Sistem cloud bekerja menggunakan internet sebagai server dalam mengolah data. Sistem ini memungkinkan pengguna untuk login ke internet yang tersambung ke program untuk menjalankan aplikasi yang dibutuhkan tanpa melakukan instalasi. Infrastruktur seperti media penyimpanan data dan juga instruksi/perintah dari pengguna disimpan secara virtual melalui jaringan internet kemudian perintahperintah tersebut dilanjutkan ke server aplikasi. Setelah perintah diterima di server aplikasi kemudian data diproses dan pada proses final pengguna akan disajikan dengan halaman yang telah diperbaharui sesuai dengan instruksi yang diterima sebelumnya sehingga konsumen dapat merasakan manfaatnya. Pelayanan dalam cloud computing terbagi atas tiga bagian, yaitu layanan SaaS (Software as a Service), Paas ( Platform as a Service), dan Iaas (Infrasruktur as a service), dalam pelaksanaan komponen cloud computing tergagi atas komponen dasar dan komponen lainnya. Keamanan dalam penyimpanan data cloud computing ini dapat diandalkan selama sistemnya berfungsi dengan baik. Google drive adalah salah satu layanan yang ditawarkan oleh Google dan merupakan layanan Cloud computing untuk menyimpan dokumen atau file secara gratis maupun berbayar tergantung pada jumlah kapasitas memori penyimpanan itu sendiri. 2. KB 2



Quality of Service (QoS) adalah kemampuan suatu jaringan untuk menyediakan layanan yang baik dengan menyediakan bandwith, mengatasi jitter dan delay. Parameter QoS adalah latency, jitter, packet loss, throughput, MOS, echo cancellation dan PDD. Quality of Service suatu network merujuk ke tingkat kecepatan dan keandalan penyampaian berbagai jenis beban data di dalam suatu komunikasi. Quality of Service digunakan untuk mengukur tingkat kualitas koneksi jaringan TCP/IP internet atau intranet. Alasan perlunya QoS, yaitu: (1) untuk memberikan prioritas untuk aplikasi-aplikasi yang kritis pada jaringan, (2) untuk memaksimalkan penggunaan investasi jaringan yang sudah ada, (3) untuk meningkatkan performansi untuk aplikasiaplikasi yang sensitif terhadap delay, seperti Voice dan Video, (4) untuk merespon terhadap adanya perubahanperubahan pada aliran traffic di jaringan. Salah satu parameter untuk menilai QoS jaringan adalah delay. Delay adalah waktu sejak paket dikirim sampai selesai ditransmisikan. Delay dapat dipengaruhi oleh kongesti, media fisik, jarak atau waktu proses yang lama. Pengukuran parameter QoS, dapat dilakukan menggunakan aplikasi Wireshark. Wireshark merupakan sebuah software sniffer freeware yang dapat didownload melalui situs resmi www.wireshark.org. Program sniffer adalah program yang dapat digunakan untuk ‘mengintip/mengendus/sniff’ sebuah jaringan, baik Ethernet maupun non-ethernet. Data recovery atau pemulihan data adalah proses penyelamatan (retrieving) data yang tidak dapat diakses, hilang , rusak atau terformat dari penyimpanan sekunder, media removable atau file, bila data yang tersimpan didalamnya tidak dapat diakses dengan cara biasa. Data paling sering disimpan dari media penyimpanan seperti harddisk drive internal atau eksternal hdd, ssd, flash drive USB, kaset magnetic, dvd, cd, subsistem raid, dan perangkat elektronik lainnya. Pemulihan data mungkin diperlukan karena kerusakan fisik pada perangkat penyimpanan atau kerusakan logis pada sistem berkas yang mencegahnya dipasang oleh sistem operasi induk. Fungsi Recovery dalam komputer memang beragam, dengan Recovery dapat mengembalikan sistem ke kondisi sebelumnya. Pada suatu software pengolahan data seperti Microsoft Word hampir sama, fungsi Recovery dapat mengembalikan data ke kondisi sebelum error terjadi. Hal ini dilakukan sebagai langkah keamanan atau pencegahan kerusakan pada sistem dan hilangnya data-data penting yang disimpan. Menggunakan prosedur recovery dapat dengan mudah mengembalikan sistem yang hang, error



atau terinfeksi virus yang tidak bisa ditangani antivirus. Penggunaannya yang mudah dan minim resiko juga menjadikan Recovery sebagai solusi. 3. KB 3 Kecerdasan komputasi adalah seperangkat metodologi dan pendekatan komputasi yang diilhami oleh alam untuk mengatasi masalah dunia nyata yang kompleks di mana pemodelan matematika atau tradisional tidak berguna karena beberapa alasan: prosesnya mungkin terlalu rumit untuk penalaran matematis, mungkin mengandung beberapa ketidakpastian selama proses, atau proses mungkin hanya bersifat stokastik. Smart Home merupakan salah satu bentuk IoT. Smart Home menawarkan kualitas hidup yang lebih mudah dengan mengenalkan otomatisasi peralatan rumah tangga dan asisten rumah tangga. Secara umum smart home memerlukan 3 syarat agar bisa disebut smart, yaitu (a) Internal Network : berupa kabel, wireless. (b) Intelligent Control : berupa gateway untuk mengelola sistem. (c) Home Automation : mengatur dan mengelola alat-alat untuk menunjang fungsi rumah pintar. Smart city merupakan wilayah kota yang telah mengintegrasikan teknologi informasi dan komunikasi dalam tata kelola sehari-hari, dengan tujuan untuk mempertinggi efisiensi, memperbaiki pelayanan publik, dan meningkatkan kesejahteraan warga Smart Building adalah struktur yang menggunakan proses otomatis untuk mengendalikan operasional dalam sebuah bangunan seperti untuk pemanasan, ventilasi, penyejuk ruangan, pencahayaan, keamanan dan sistem-sistem lainnya. Internet of Things adalah sebuah kesatuan sistem perangkat komputasi yang saling berhubungan atau berkomunikasi, baik mekanisme mesin dan digital, seperti manusia, hewan, dan benda apapun yang dilengkapi identifikasi unik dan mampu melakukan tranfer data melalui jaringan internet tanpa memerlukan bantuan manusia ke manusia atau manusia ke komputer. IoT bekerja dengan memanfaatkan suatu argumentasi pemrograman, dimana tiap-tiap perintah argumen tersebut bisa menghasilkan suatu interaksi antar mesin yang telah terhubung secara otomatis tanpa campur tangan manusia dan tanpa terbatas jarak berapapun jauhnya. Internet menjadi penghubung antara kedua interaksi mesin kemudian Manusia dalam IoT tugasnya hanyalah menjadi pengatur dan pengawas dari mesinmesin yang bekerja secara langsung.



Modul IoT untuk smart home appliance adalah suatu konsep untuk menghubungkan perangkat satu dengan yang lainnya dengan bantuan internet. Contoh project modul (Prototype) IoT untuk Smart Home Appliance (Perangkat Rumah Pintar), seperti lampu dan pintu yang dapat di control. 4. KB 4



Framework adalah sebuah software untuk memudahkan para programer untuk membuat sebuah aplikasi web yang di dalam nya ada berbagai fungsi diantaranya plugin, dan konsep untuk membentuk suatu sistem tertentu agar tersusun dan tersetruktur dengan rapih. Big Data adalah sebuah sistem teknologi yang diperkenalkan untuk menanggulangi 'ledakan informasi' seiring dengan semakin bertumbuhnya ekosistem pengguna perangkat mobile dan data internet. Karakteristik big data ada tiga yaitu (1) Volume di sini berkaitan dengan ukuran media penyimpanan data yang sangat besar atau mungkin tak terbatas. Big data memiliki jumlah data yang sangat besar sehingga dalam proses pengolahan data dibutuhkan suatu penyimpanan yang besar dan dibutuhkan analisis yang lebih spesifik (2) Big data memiliki aliran data yang yang cepat dan real time. Velocity dapatdiartikan sebagai kecepatan proses (3) Big data memiliki bentuk format data yang beragam baik terstruktur ataupun tidak terstruktur dan bergantung pada banyaknya sumber data. Variety berarti tipe atau jenis data yang dapat diakomodasi Big Data dapat diasumsikan sebagai sebuah media penyimpanan data yang menawarkan ruang tak terbatas, serta kemampuan untuk mengakomodasi dan memproses berbagai jenis data dengan sangat cepat. Contoh big data termasuk indeks pencarian Google, database profil pengguna Facebook, dan daftar produk Amazon.com. Kumpulan data ini (atau “datasets“) sangat besar sehingga data tidak dapat disimpan dalam database biasa, atau bahkan komputer tunggal Seperti data pergudangan, toko web atau platform TI, infrastruktur untuk data yang besar memiliki kebutuhan yang unik. Dalam mempertimbangkan semua komponen platform data yang besar, penting untuk diingat bahwa tujuan akhir adalah untuk dengan mudah mengintegrasikan data yang besar dengan data perusahaan Anda untuk memungkinkan Anda untuk melakukan analisis mendalam pada set data gabungan. Requirement dalam big data infrastruktur: (1) data acquisition, (2) data organization (3) data analysis



Dalam pendekatan Hadoop mendukung pemprosesan secara terdistribusi ke kluster-kluster dari komputer. Hadoop didukung oleh dua komponen utama HDFS dan MapReduce HDFS merupakan sistem penyimpanan/storage terdistribusi, yang melakukan proses pemecahan file besar menjadi bagian-bagian lebih kecil kemudian didistribusikan ke kluster-kluster dari komputer. Sedangkan MapReduce merupakan algoritma/komputasi terdistribusi SHDFS terdiri dari NameNode, yang mengelola metadata dari kluster, dan DataNode yang menyimpan data/file. File dan direktori diwakili pada NameNode oleh inode. Inode menyimpan atribut seperti permission, modifikasi dan waktu akses, atau kuota namespace dan diskspace. MapReduce bertugas membagi data yang besar ke dalam potongan lebih kecil dan mengatur mereka kedalam bentuk tupel untuk pemrosesan paralel. Tupel adalah kombinasi antara key dan value-nya, dapat disimbolkan dengan notasi : "(k1, v1)". Dengan pemrosesan bersifat paralel tersebut, tentunya akan meningkatkan kecepatan dan keandalan komputasi pada sistem klustering. Yarn adalah memisahkan dua tanggung jawab utama dari JobTracker/TaskTracker menjadi beberapa entitas yang terpisah. Beberapa Software yang dibutuhkan untuk menjalankan hadoop adalah Operating System, Hadoop dan Java Development Kit (JDK). 2



Daftar materi yang sulit dipahami di modul ini



3



Daftar materi yang sering mengalami miskonsepsi



1. 2. 3. 4. 1. 2. 3. 4.



SaaS, PaaS, dan IaaS Recovery data (recuva) Kecerdasan komputasi Tahapan Pengelolaan Big Data Komponen Cloud Computing Parameter QoS Smart building Membangun Big Data Platform