Workstation terkecil di dunia Release di Indonesia

UlasTKJ - Lenovo mengumumkan jajaran produk komersial terbaru mereka yang diklaim sebagai workstation terkecil di dunia. Produk ini resmi masuk pasar Indonesia. ThinkStation P320 Tiny, demikian nama produk tersebut, dipamerkan di acara Lenovo Technology Day 2017 Vol. IV di Sasono Mulyo 1 Ballroom, Le Meridien, Jakarta. Dalam acara tersebut, turut hadir Johny Dermawan sebagai Key Account & Global Account Lead, Azis Wonosari selaku Technical Manager, Stefianus Jatiman sebagai 4P Manager - Small Medium Business, serta Irene Santosa selaku Small Medium Business & Large Enterprise Director.

Dari seluruh jajaran produk yang diperkenalkan, ThinkStation P320 Tiny menjadi daya tarik utama dalam acara tersebut. Sebagai workstation yang diklaim terkecil di dunia, volume hardware ini hanya 1 liter.

Meski berukuran kecil, produk yang pertama kali diluncurkan pada acara Lenovo Transform di New York, Amerika Serikat ini memiliki kekuatan yang besar. ThinkStation P320 Tiny dibekali dengan Intel Core i7 generasi ke-7 dan NVIDIA Quadro P600 Graphics yang dilengkapi dengan sertifikasi ISV untuk tampilan terbaik pada layar monitor.

Satu hal yang menjadi jualan dari workstation mungil ini adalah kemampuannya dalam mengakomodir enam monitor sekaligus secara simultan. 

"Perangkat ini sangat cocok untuk digunakan di bidang STEM Education, financing trading, engineering, architecture, control room, medical, hingga science yang membutuhkan lebih dari satu layar sekaligus," ujar Azis Wonosari.

"Ini juga menjawab keraguan terhadap fleksibilitas dari P320 Tiny untuk melakukan ekspansi ke hal yang lebih besar," katanya menambahkan. Kemampuan tersebut juga didukung dengan dual 1 TB M.2 NVMe SSD dan memori 32 GB DDR4 2.400 MHz. 

Selain itu, Azis juga mengatakan bahwa perangkat ini bebas dari masalah over heat berkat casing yang memberikan keleluasaan bagi udara untuk mengalir masuk ke dalamnya.

ThinkStation P320 Tiny sudah mulai dijual di Indonesia dengan harga mulai dari Rp 15 juta baik secara online maupun offline. anda berminat ??

Sumber : detiktekno
Jika artikel ini bermanfaat silakan bantu share:

Bill Gates Lebih Memilih Android dibandingkan dengan iPhone, Simak Ulasannya !

Siapa yang tidak kenal kepada Pendiri Microsoft sekaligus Bill Gates. Saat ini Bill Gates sendiri saat ini masih menjadi orang terkaya di Bumi. Pada bulan Juli lalu, kekayaan Bill Gates diperkirakan mencapai 89,8 miliar dollar AS. Kita cari tahu saat ini platform handphone apakah yang ia gunakan dalam kesehariannya. Pilihannya ternyata pada jatuh pada android. Ia lebih memilih android dibandingkan dengan iphone OS, simak inilah pertimbangannya : 

Pertama, Microsoft tak lagi fokus mengembangkan sistem operasi mobile sejak beberapa saat lalu. Merek Nokia yang diakuisisi pada 2013 pun telah dilepas dan kini menjadi milik HMD Global. Microsoft bisa dibilang kembali pada bisnis intinya, yakni menciptakan software untuk desktop, disertai infrastruktur komputasi, aplikasi produktivitas, dan artificial intelligence (AI). Kendati demikian, Bill Gates menggarisbawahi dirinya paling banyak menggunakan aplikasi Microsoft pada ponsel Android yang tak disebutkan jenisnya. Aplikasi yang dimaksud antara lain Microsoft Word, Skype, Teams, dan Outlook.

Saat ini memang sistem operasi mobile yang lazim digunakan khalayak adalah Android ciptaan Google dan iOS ciptaan Apple. Pertanyaan selanjutnya, mengapa Bill Gates tak beralih ke iOS? “Saya sebenarnya beralih ke Android dengan tetap menggunakan software Microsoft. Tapi tidak, tidak iPhone,” begitu ditegaskan Bill Gates dalam sebuah wawancara di stasiun televisi Fox News.
Advertisment

Bill Gates mengindikasikan kekagumannya pada sistem operasi yang dikembangkan Google. Secara bisnis, Microsoft dan Google kerap kali berkompetisi dalam hal pengembangan software produktivitas. Kendati demikian, prinsip-prinsip Microsoft sejatinya lebih condong ke Android ketimbang iOS. Pengguna bisa melakukan modifikasi sistem operasi, sifatnya lebih terbuka dan memungkinkan kolaborasi dengan perusahaan lain.

Sementara iOS sejak dulu dikenal eksklusif. Microsoft dan Apple pun memiliki sejarah panjang soal persaingan bisnis yang ketat di sektor komputer, sebagaimana dihimpun KompasTekno, Selasa (26/9/2017) dari VentureBeat.

Bill Gates dan pendiri Apple Steve Jobs sering dibanding-bandingkan, terutama ketika dulu teknologi belum berkembang sepesat sekarang. Microsoft dan Apple menjadi dua raksasa utama yang bisa disebut kompetitor setimpal.



Sumber : tecnokompas 27/09/2017
Jika artikel ini bermanfaat silakan bantu share:

Penjadwalan CPU

UlasTKJ - Komputer merupakan alat elektronik yang berfungsi untuk mengolah data informasi,. komputer modern adalah komputer yang mampu melakukan beberapa pekerjaan di dalam waktu yang bersamaan (multitasking) dimana CPU sebagai pusat pemrosesan data. meskipun CPU dapat melakukan mustitasking padahal sebetulnya terjadi semacam antrian di dalam mengeksekusi program yang diperintahkan oleh User, istilah ini dikatakan dengan penjadwalan.  Penjadwalan CPU erupakan pemilihan proses dari antrian  ready  untuk dapat dieksekusi. Penjadwalan CPU merupakan  konsep dari  multiprogramming, dimana CPU digunakan secara bergantian untuk proses yang berbeda. Kriteria penjadwalan CPU adalah:
  • CPU utilization Merupakan proses terbaik dari CPU, CPU akan bekerja setiap waktu, biasanya penggunaan CPU berkisar dari 40% sampai 90%.
  • Throughput Merupakan banyaknya proses yang selesai dikerjakan dalam satu satuan waktu.
  • Turnaround time Banyaknya waktu yang diperlukan untuk mengeksekusi proses, mulai dari menunggu untuk meminta tempat di memori utama, menunggu di ready queue, eksekusi oleh CPU, dan mengerjakan I/O.
  • Waiting time Waktu yang diperlukan oleh suatu proses untuk menunggu di ready queue. Waiting time ini tidak mempengaruhi eksekusi proses dan penggunaan I/O.
  • Response time Waktu yang dibutuhkan oleh suatu proses dari minta dilayani hingga ada respon pertama yang menanggapi permintaan tersebut.
  • Fairness Meyakinkan bahwa tiap-tiap proses akan mendapatkan pembagian waktu penggunaan CPU secara terbuka (fair).
Adapun algoritma Penjadwalan CPU yang digunakan adalah :
  • First Come First Serve(FCFS) Scheduling
  • Shortest-Job-First(SJF) Scheduling 
  • Priority Scheduling
  • Round Robin(RR) Scheduling
  • Multilevel Queue Scheduling
First Come First Serve(FCFS) Scheduling
Proses yang pertama kali meminta waktu untuk menggunakan CPU akan dilayani terlebih dahulu. Pada skema ini, proses yang meminta CPU pertama kali akan dialokasikan ke CPU pertama kali juga. Misal terdapat empat proses yang dapat dengan urutan P1, P2, P3 dan P4 dengan waktu CPU-burst dalam milidetik yang diberikan sebagai berikut :
Rata rata waktu tunggu adalah = ( 0 + 21 + 24 + 30 ) / 4 = 18.75 ms
Gant Chart dengan penjadwalan FCFS


Shortest-Job-First(SJF) Scheduling

SJF merupakan proses penjadwalan yang ada di ready queue dan akan dieksekusi berdasarkan burst time terkecil. Hal ini mengakibatkan  waktu tunggu  yang pendek untuk setiap proses. Karena hal tersebut, maka waktu tunggu rata-ratanya juga menjadi pendek, sehingga dapat dikatakan bahwa algoritma ini adalah algoritma yang optimal.SJF memiliki 2 sifat :

         1. Non-preemptive (tidak dapat diinterupsi), pemilihan  proses  dalam antrian yang memiliki waktu eksekusi tercepat. CPU tidak memperbolehkan proses yang ada di ready queue untuk menggeser proses yang sedang dieksekusi oleh CPU meskipun proses yang baru tersebut mempunyai burst time yang lebih kecil.
 

Waktu proses terpendek akan dieksekusi. Sesuai dengan gantt  chart tersebut maka waktu tunggu adalah (0 + 2 + 5 + 11)/4 = 4,5ms



       2. Preemptive (dapat diinterupsi), proses yang dipilih adalah proses yang memiliki waktu sisa eksekusi terkecil. Teknik ini juga dikenal dengan nama  Shortest Remaining Time First.
Rata-rata waktu tunggu adalah ( ( 5-3 ) + (6-2) + (12-1))/4 = 4.25ms


Priority Scheduling
Merupakan algoritma penjadwalan yang mendahulukan proses yang memiliki prioritas tertinggi. Setiap proses memiliki prioritasnya masing-masing. Prioritas suatu proses dapat ditentukan melalui beberapa karakteristik antara lain:
1.  Time limit.
2.  Memory requirement.
3.  Akses file.
4.  Perbandingan antara burst M/K dengan CPU burst.
5.  Tingkat kepentingan proses.

Gantt chart dari proses algoritma priority scheduling adalah sebagai berikut

Waktu rata-rata yang dibutuhkan adalah: ( 0 + 3 + 24 + 26 ) / 4 = 13.25ms

Round Robin (RR) Scheduling
Penjadwalan Round Robin (RR) dilakukan secara bergiliran berdasarkan  antrian, prosessor mengerjakan sesaat setiap proses berturut-turut. Proses yang telah dieksekusi prosessor dan belum selesai akan kembali ke antrian terakhir yang ada pada saat itu sehingga pergiliran untuk eksekusi tersebut seperti gelang.Semua proses di  anggap penting dan diberi sejumlah waktu pemroses yang disebut kwanta (quantum) atau time-slice dimana proses berjalan.
Gantt chart dari proses RR adalah:

Multilevel Queue Scheduling
Algoritma ini membagi beberapa antrian yang akan diberi prioritas berdasarkan tingkatan. Tingkatan lebih tinggi menjadi prioritas utama. Ready queue dibagi menjadi queue yang terpisah yaitu  foreground (interaktif)  dan  background (batch). Setiap queue mempunyai algoritmanya masing  -  masing.  Foreground queue  memakai algoritma penjadwalan  round robin  sedangkan  background queue  memakai algoritma penjadwalan FCFS

Jika artikel ini bermanfaat silakan bantu share:

Modul Simulasi dan Komunikasi Digital Jilid 2

UlasTKJ - Selamat pagi menuju siang, hari ini disela-sela pelaksanaan Pendidikan dan Latihan Profesi Guru (PLPG) di Bandung saya coba sempatkan untuk menulis. pada kesempatan kali ini akan saya coba baikan Modul Simulasi dan Komunikasi Digital Bagian 2. Simulasi dan Komunikasi Digital merupakan mata pelajaran yang ada pada Struktur Kurikulum 2013 TKJ SMK Revisi 2017. Sebelum Revisi, mata pelajaran ini bernama Simulasi Digital, namun sesuai dengan kebutuhan pada akhirnya dinamakan Simulasi dan Komunikasi Digital.  Modul Simulasi dan Komunikasi Digital Bagian 2 ini sendiri  merupakan lanjutan dari Modul Simulasi dan Komunikasi Digital Bagian 1 yang pernah saya bagikan beberapa waktu lalu. 

Adapun materi pokok yang terdapat pada Modul Simulasi dan Komunikasi Digital Jilid  2 diantaranya meliputi :

BAB I Konsep Dasar

  • Konsep Mata Pelajaran Simulasi dan Komunikasi Digital
  • Mengatasi Masalah
  • Mengkomunikasikan Gagasan
  • Kemampuan Komunikasi dan Perangkat

BAB II Penggalian Ide

  • Logika dan Algoritma
  • Menggali Ide
  • Peta Minda

BAB III Pengelolaan Informasi Digital

  • Pemanfaatan Perangkat Lunak Pengolah Kata
  • Pemanfaatan Perangkat Lunak Pengolah Angka
  • Pemanfaatan Perangkat Lunak presentasi




Modul digital atau yang sering juga disebut dengan Buku Elektronik Sekolah (BSE) Simulasi dan Komunikasi Digital Jilid 2 ini disampaikan dengan bahagia yang lugas dan dapat dimengerti oleh pembaca.

Untuk mendapatkan Modul Simulasi dan Komunikasi Digital Bagian 2 format pdf dengan lengkap, sahabat ulastkj bisa mengunduhnya melalui tautan di bawah ini : 
Jika artikel ini bermanfaat silakan bantu share:

CONTOH LAPORAN AKHIR PEMBEKALAN PLPG 2017

UlasTKJ - Puji dan syukur terpanjat kepada Allah SWT. alhamdulillah waktu yang dinanti itu akan segera tiba. Sabtu 23 September 2017 adalah hari pertama bagi saya untuk melaksanakan kegiatan PLPG 2017. Mohon do'anya dari sahabat ulastkj semuanya agar saya diberikan kelancaran di dalam kegiatan PLPG tersebut. 
Setelah sebelumnya saya  membahas mengenai ketentuan Pelaksanaan PLPG 2017 pada kesempatan kali ini akan saya coba bagikan Contoh Laporan Akhir Pelaksanaan Pembekalan PLPG 2017. ketentuan pembuatan laporan akhir pembekalan PLPG meliputi : 

1. Halaman Judul (Cover)
Halaman Judul memuat Nama Peserta, NUPTK, Nomor Peserta, Bidang Studi Sertifikasi, Asal Sekolah, dan Kabupaten/Kota/Propinsi. Untuk mendapatkan contoh Halaman Judul (Cover) silakan Download Halaman Judul (Cover)

2. Lembar Pengesahan
Pada lembar pengesahan dimuuat Nama Peserta, NUPTK, Nomor Peserta, Bidang Studi Sertifikasi, Asal Sekolah, dan Kabupaten/Kota/Propinsi. yang disahkan dan ditanda tangani oleh kepala sekolah. 

3. Kata Pengantar
Merupakan Prakata dari penyusun, biasanya memuat ucapan terima kasih kepada pihak yang telah mendukung di dalam pembuatan laporan

Daftar isi memuat daftar laporan yang terlampir mulai dari halaman judul, lembar pengesahan, kata pengantar, daftar isi, Bab I - Bab III, serta daftar pustaka.
Download Daftar Isi

5. Bab I : Sumber Belajar Pedagogik
Isi dari Bab I adalah sumber belajar pedagogik yang didalamnya memuat Ringkasan Materi, Deskripsi Kemajuan Yang Anda Peroleh Setelah Pembekalan, Materi Esensial yang tidak ada dalam sumber belajar, Materi tidak esensial yang ada dalam sumber belajar, dan Masukan dari mentor yang didapat selama proses pembekalan.
6. Bab II : Sumber Belajar Profesional (Bidang Studi)
Pada Bab II berisi sumber belajar profesional yang didalamnya memuat Ringkasan Materi Setiap Bab pada Mata Pelajaran, Deskripsi Kemajuan Yang Anda Peroleh Setelah Pembekalan, Materi Esensial yang tidak ada dalam sumber belajar, Materi tidak esensial yang ada dalam sumber belajar, dan Kemajuan dalam Menyelesaikan Soal Uraian.

7. Bab III : Penutup
Pada Bab ini berisi penutup yang isinya berisi ulangan mengenai proses yang dilalui setelah mengikuti pembekalan dan manfaatnya.

Demikian CONTOH LAPORAN AKHIR PEMBEKALAN PLPG 2017 yang bisa saya bagikan kali ini, semoga bermanfaat. Jangan lupa jadikan blog ulastkj sebagai referensi pertama dan utama anda.. Terima Kasih, "berkah berbagi".
Jika artikel ini bermanfaat silakan bantu share:

Ketentuan PLPG Sertifkasi Guru 2017

UlasTKJ - Alhamdulillah Wasyukurillah, penantian panjang seorang Tenaga Pengajar di sebuah Yayasan swasta di Kabupaten Garut akhirnya dapat terwujud. setelah beberapa tahun terakhir melakukan pemberkasan, akhirnya pada tahun ini saya masuk di dalam daftar peserta Pendidikan dan Latihan Profesi Guru (PLPG) Sertifikasi Guru dalam Jabatan Rayon 110 Universitas Pendidikan Indonesia Tahun 2017. Memiliki sertifikat profesi sebagai guru tentunya merupakan hal yang sangat dinantikan oleh semua guru di indonesia baik Guru PNS ataupun Guru Non-PNS seperti saya ini.

dibawah ini adalah Surat Undangan Resmi untuk PLPG sesi 1 pada Rayon 110 Universitas Pendidikan Indonesia.
Kabar baik ini saya terima dari rekan sesama Guru melalui Whatsapp messenger tak lama berselang  saya langsung sampaikan kabar baik ini kepada istri tercinta saya.

Diantara beberapa lampiran yang tersedia pada surat tersebut salah satunya adalah mengenai Ketentuan PLPG Sertifkasi Guru 2017. Adapun Ketentuan PLPG Sertifikasi Guru 2017 Rayon 110 Universitas Pendidikan Indonesia adalah sebagai berikut :

I. UMUM 
  1. Peserta PLPG adalah Peserta Sertifikasi Guru dalam Jabatan Rayon 110 Universitas Pendidikan Indonesia sesuai dengan pengajuan Dinas Pendidikan Kabupaten / Kota terkait.
  2. Pemanggilan Peserta dilakukan dengan surat resmi dan hanya melalui Dinas Pendidikan Kabupaten / Kota terkait.
  3. PLPG dilaksanakan 12 hari, Bagi peserta yang tidak dapat melaksanakannya secara penuh, Panitia berhak mengambil tindakan sesuai dengan aturan yang berlaku.
  4. Peserta PLPG wajib mematuhi aturan dan tata tertib PLPG 2017.
  5. Dinas Pendidikan Kabupaten / Kota melaporkan peserta PLPG yang tidak bisa hadir dengan alasan tertentu, untuk dilakukan pergantian oleh Rayon.
II. KHUSUS
  1. Membawa Surat Tugas Resmi dari Dinas Pendidikan Provinsi / Kabupaten / Kota terkait;
  2. Membawa Surat Pernyataan Bersedia Menanggung Transport Pergi-Pulang ke Bandung dengan materai Rp. 6.000.- Bagi peserta luar Jawa Barat;
  3. Membawa Pas foto berwarna dengan latar belakang biru ukuran 3x4 (3 Lembar);
  4. Membawa hardcopy Laporan akhir pembekalan dan softcopy powerpoint untuk presentasi;
  5. membawa silabus, buku sumbe , buku guru, buku siswa media pembelajaran dan perlengkapan lain yang diperlukan untuk pembuatan RPP dan peerteaching;
  6. Membawa KTP asli, dan fotokopi (1 lembar);
  7. Jika Memungkinkan membawa laptop, dan ifocus sebagai media untuk perteaching;
  8. membawa obat-obatan pribadi;
  9. Membawa Surat Keterangann Sehat dari Dokter dengan dituliskan riwayat sakit berat yang pernah diderita.
Untuk daftar peserta PLPG 2017 Rayon 110 sesi 1 untuk kabupaten Garut bis didownload disini 

Bagaimanapun undangan menjadi peserta PLPG 2017 ini adalah kabar bahagia untuk saya di tahun ini, namun saya sadar ini barulah gerbang awal menuju perjuangan sebenarnya ketika pelaksanaan PLPG, oleh karena itu saya mohon do'a dari sahabat UlasTKJ semuanya agar segala persiapan dan pelaksanaan kegiatan PLPG 2017 yang akan saya jalani diberikan kelancaran oleh Allah SWT dengan predikat lulus dan berhak mendapatkan Sertifikat Profesi Guru. 


Akhir kata saya sampaikan terima kasih kepada sahabat ulastkj yang telah menyempatkan membaca artikel saya ini. Wassaalamu'alaikum Wr. Wb, "berkah berbagi"
Jika artikel ini bermanfaat silakan bantu share:

Yang Belum Daftar CPNS Kemdikbud, silakan secepatnya !!

UlasTKJ - Akhir-akhir ini di setiap media mulai dari media masa, televisi, bahkan media elektronik sedang viral tentang penerimaan CPNS Gelombang ke-2. tidak ada salahnya akan saya coba bagikan informasi mengenai Penerimaan CPNS di Kementerian Pendidikan dan Kebudayaan, barangkali ada sahabat, rekan atau keluarga yang beminat. di bawah ini adalah informasinya.




Berdasarkan Keputusan Menteri Pendayagunaan Aparatur Negara dan Reformasi Birokrasi Republik Indonesia Nomor 47 Tahun 2017 Tanggal 31 Agustus 2017 tentang Kebutuhan Pegawai Aparatur Sipil Negara di Lingkungan Kementerian Pendidikan dan Kebudayaan Tahun Anggaran 2017, maka Kementerian Pendidikan dan Kebudayaan (Kemendikbud) memberikan kesempatan bagi Warga Negara Indonesia untuk menjadi Calon Pegawai Negeri Sipil (CPNS) di lingkungan Kemendikbud dengan detil ketentuan terdapat pada lampiran.


Lampiran berkas:
Untuk informasi lebih lanjut sahabat bisa langsung buka situs resmi penerimaan CPNS KEMDIKBUD di http://cpns.kemdikbud.go.id/ 

Demikian ulasan yang bisa saya sampaikan kali ini semoga bermanfaat khususnya bagi saya pribadi umumnya bagi sahabat semua. Terima kasih telah berkunjung, Jika Artikel ini dirasa bermanfaat silakan share melalui media sosial favorit sahabat. Terima Kasih "berkah berbagi"





Jika artikel ini bermanfaat silakan bantu share:

Kisi - Kisi UTS Rancang Bangun Jaringan Semester Ganjil

UlasTKJ - Tidak terasa Tahun ajaran 2017/2018 semester ganjil sudah berjalan hampir 3 bulan, ini artinya pada akhir bulan ini semua satuan pendidikan di tanah air akan melaksanakan kegiatan Ujian Tengah Semester (UTS).

Pada kesempatan kali ini saya akan coba bagikan kisi-kisi soal UTS semester ganjil untuk mata pelajaran Rancang Bangun Jaringan.


A. Pilihan Ganda 
1. Proses Pengiriman data dari sumber data ke penerima data melalui media tertentu disebut ....
    a. komunikasi data
    b. transmisi data
    c. aliran data
    d. basis data
    e. database

2. Dua Faktor yang mempengaruhi keberhasilan pengiriman data diantaranya adalah .....
   a. media transmisi dan pengirim data
   b. media transmisi dan alat komunikasi
   c. kualitas signal dan karakteristik media transmisi
   d. penerima pesan dan pengirim pesan
   e. kualitas signal dan pulsa

3. di bawah ini merupakan 3 mode komunikasi data yang benar ....
    a. simplex, half duplex, full duplex
    b. duplex, half duplex, full duplex
    c. adder, half adder, full ader
    d. online, batch , offline
    e. live, off air

4. Transmisi data dimana data hanya mengalir dalam satu arah pada jalur komunikasi data merupakan pengertian dari mode transmisi ....
   a. simplex
   b, full duplex
   c. semi duplex
   d. half duplex
   e. half adder

5. transmisi data dimana data mengalir dua arah secara bersamaan merupakan pengertian dari mode transmisi ...
   a. simplex
   b, full duplex
   c. semi duplex
   d. half duplex
   e. half adder

6. dibawah ini merupakan contoh mode transmisi half duplex...
    a. siaran televisi
    b. siaran radio
    c. handphoe
    d. handy talkie
    e. video call

7. istilah untuk tabrakan data di dalam jaringan komputer dianamakan
    a. collision
    b. RTO
    c. unreachable
    d. fore hand
    e. blacklist

8. Protokol standard untuk jaringan LAN adalah ....
    a. intranet
    b. internet
    c. ethernet
    d. core net
    e. simplex net

9. Perusahaan penyedia jasa layanan internet dinamakan ....
    a. Telkom
    b. Radnet
    c. VSAT
    d. ISP
    e. Skynet

10. proses pembungkusan data / informasi dari setiap layer pada OSI 7 layer disebut...
    a. collision
    b. encapsulation
    c. packaging
    d. cripping
    e. broad band.

B. Essay
1. Jelaskan apa yang dimaksud dengan komunikasi data !
2. Jelaskan 3 model transmisi data
3. sebutkan 2 faktor yang menentukan kualitas komunikasi data
4. jelaskan apa yang dimaksud dengan server

5. apa perbedaan antara jaringa client server dan jaringan  peer to peer?

Soal diatas hanya baru sebagian daripada kisi-kisi soal, untuk mendapatkan soal lengkap sahabat bisa mengunduhnya melalui tautan di bawah ini





Demikian ulasan yang bisa saya sampaikan kali ini semoga bermanfaat khususnya bagi saya pribadi umumnya bagi sahabat semua. Terima kasih telah berkunjung, Jika Artikel ini dirasa bermanfaat silakan share melalui media sosial favorit sahabat. Terima Kasih "berkah berbagi"


Jika artikel ini bermanfaat silakan bantu share:

RPP Simulasi dan Komunikasi Digital

UlasTKJ - Salam sejahtera saya sampaikan kepada sahabat UlasTKJ semuanya, semoga Allah SWT senantiasa memberikan kelancaran kepada kita semuanya di dalam menjalankan aktivitas keseharian kita yang semakin hari semakin padat.


Setelah sebelumnya saya bagikan Modul Simulasi dan Komunikasi Digital pada kesempatan ini Insya Allah akan saya coba bagikan RPP Simulasi digital untuk beberapa Kompetensi dasar diantaranya :
  1. RPP Logika dan Algoritma, Download 
  2. RPP Mengoperasikan AplikasiAnimasi 3D, Download 
  3. RPP Mengoperasikan Perangkat Lunak Pengolah Kata, Download
  4. RPP Teknik Presentasi, Download

Simulasi dan Komunikasi Digital merupakan salah satu mata pelajaran yang terdapat pada Struktur Kurikulum 2103 TKJ Revisi 2017. Mata Pelajaran ini termasuk ke dalam kategori mata pelajaran C1 (Dasar Bidang Keahlian) yang disampaikan pada kelas X. Pada awalnya mata pelajaran yang memiliki bobot 3 Jam Pelajaran dalam seminggu ini benama Simulasi Digital namun sesuai dengan perkembangan dirasa perlu mengembangkan substansi materinya dan disepakatilah nama Mata Pelajaran Simulasi dan Komunikasi Digital.

Demikian ulasan yang bisa saya sampaikan kali ini semoga bermanfaat khususnya bagi saya pribadi umumnya bagi sahabat semua. Terima kasih telah berkunjung, Jika Artikel ini dirasa bermanfaat silakan share melalui media sosial favorit sahabat. Terima Kasih "berkah berbagi"

Jika artikel ini bermanfaat silakan bantu share:

Sistem Keamanan Jaringan Komputer

UlasTKJ - Sabtu pagi ini selayaknya menjadi hari yang membuat mood kita semuaya, bagi seorang pengajar hari ini adalah hari terakhir mengajar (kecuali untuk sekolah yang telah menerapkan Five Day School) dan menjelang libur esok hari. pada kesempatan kali ini saya akan coba bagikan materi tentang Sistem Keamanan Jaringan yang saya dapatkan dari materi Pembekalan PLPG 2017 yang kebetulan saya terdaftar menjadi peserta.

Baiklah kalau begitu kita langsung saja ke materi sistem keamanan jaringan komputer

Menganalisis kemungkinan  potensi ancaman dan serangan terhadap keamanan jaringan

Jaringan komputer merupakan beberapa komputer dalam skala kecil maupun luas  yang saling tersambung atau berhubungan. Saat komputer tersebut berhubungan dalam  jaringan, maka dipastikan akan ada ancaman  atau serangan yang akan terjadi sehingga data  tidak lagi aman. Akibat ancaman atau serangan tersebut maka akan mengakibatkan data/ file penting akan dimanfaatkan oleh orang yang tidak bertanggung jawab, Karena adanya akibat yang sangat fatal, sehingga diharuskan untuk berhati-hati dalam melakukan komunikasi melalui jaringan komputer.

Ancaman atau serangan yang bisa terjadi dalam jaringan komputer terdiri dari:

1.  Ancaman / serangan fisik

Ancaman atau serangan terhadap fisik sangat sering terjadi dalam serangan terhadap jaringan komputer sehingga keamanan fisik sangat sekali dibutuhkan. Kemanan fisik berupa perlindungan staff, perangkat keras, program dan data yang dapat mengakibatkan kerusakan bahkan menimbulkan kerugian.

2.  Ancaman / serangan logic

Serangan  (gangguan) terhadap keamanan dapat dikategorikan dalam empat
kategori utama :

  • Interruption. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah  perusakan/modifikasi terhadap piranti keras atau saluran jaringan. 
  •  Interception. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
  • c.  Modification. Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
  •  Fabrication. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Menganalisis sistem keamanan jaringan yang diperlukan

Keamanan jaringan komputer merupakan proses untuk mencegah dan  mengidentifikasi penggunaan yang tidak sah yang dilakukan melalui jaringan. Keamanan  dilakukan untuk mencegah bahkan menghentikan pengguna yang tidak sah (penyusup)  untuk  mengakses setiap bagian dari sistem jaringan komputer. Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi resiko
serangan berupa bentuk ancaman fisik maupun logik  yang mengganggu aktivitas baik  langsung ataupun tidak langsung yang sedang berlangsung dalam  jaringan komputer.  Sistem kemanan jaringan harus menerapkan aspek keamanan yaitu berupa:

  • Confidentiality, Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
  • Integrity, Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
  • Availability, Mensyaratkan bahwa informasi  tersedia untuk pihak yang memiliki  wewenang ketika dibutuhkan.
  • Authentication, Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
  • Nonrepudiation, Mensyaratkan bahwa baik  pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.




Menerapkan Langkah-Langkah Penguatan Host (Host Hardening)

Host hardening  yaitu prosedur untuk meminimalkan ancaman/serangan yang  datang baik dengan cara  mengatur konfigurasi atau menonaktifkan aplikasi dan layanan  yang tidak diperlukan.
Hardening system  dapat disimpulkan sebagai lngkah awal untuk bertahan dan   mengevaluasi dari serangan yang dilakukan terhadap sistem operasi (komputer), hal ini  meliputi:

  1. Pengecekan setelah proses instalasi awal
  2. Pengoptimalan system operasi sebelum dihubungkan ke internet
  3. Pengecekan secara rutin apabila perlu dilakukan patching (tambahan) terhadap fasilitas pendukung yang ada didalam system operasi dan aplikasinya
  4. Penghapusan terhadap kesalahan yang ditemukan
Selain itu juga hardening system dapat dilakukan melalui dasar penguatan host yaitu:
  1. Memasang firewall yang berfungsi untuk mengizinkan lalulintas atau paket data  yang dianggap aman dan mencegah lalulintas data yang dianggap tidak aman.  Secara umum firewall akan memisahkan public network dan private network.  Firewall bekerja dengan mengamati paket IP (internet Protocol) yang melewatinya
  2. Enkripsi / Dekripsi yaitu salah satu mekanisme untuk meningkatkan keamanan data  dimana data-data yang dikirim akan diubah sedemikian rupa sehingga tidak mudah  disadap.
  3. Logs yang berfungsi untuk melihat aktifitas yang terjadi dan kemungkinan besar  dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan.
  4. IDS (intrusion Detection System) yaitu system yang akan mendeteksi jenis serangan  dari “signature” atau “pattern” pada aktifitas jaringan bahkan dapat melakukan  blocking terhadap traffic yang mencurigakan. 
  5. Anti Virus merupakan software untuk mengatasi virus yang menyerang keamanan  system jaringan komputer. 
  6. Honeypot bertujuan untuk melihat teknik yang digunakan oleh attacker untuk  dapat masuk kedalam system.

Menganalisis Firewall Pada Host dan Server Menggunakan IP Tables

Firewall dapat digunakan untuk melindungi jaringan anda dari serangan jaringan  oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang tidak melalui  firewall dan serangan dari seseorang yang berada di dalam jaringan anda, serta firewall  tidak dapat melindungi anda dari program-program aplikasi yang ditulis dengan buruk.

Secara umum, firewall biasanya menjalankan fungsi:
  Analisa dan filter paket 
Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-paket. Firewall dapat menganalisa paket ini, kemudian memperlakukannya sesuai kondisi tertentu. Misal,jika ada paket a maka akan dilakukan b. Untuk filter paket, dapat dilakukan di Li nux tanpa program tambahan.
  Bloking isi dan protocol
Firewall dapat melakukan bloking terhadap isi paket, misalnya berisi applet Jave, ActiveX, VBScript, Cookie.
  Autentikasi koneksi dan enkripsi
Firewall umumnya memiliki kemampuan untuk menjalankan enkripsi dalam autentikasi identitas user, integritas dari satu session, dan melapisi transfer data dari intipan pihak lain. Enkripsi yang dimaksud termasuk DES, Triple DES, SSL, IPSEC, SHA, MD5, BlowFish, IDEA
dan sebagainya.

IPTables adalah paket aplikasi (program berbasis Linux) yang saat ini sudah menjadi platform untuk membuat (mensetup) firewall hampir di kebanyakan distro Linux. Dengan menggunakan IPtables seorang pengguna/ admin jaringan bisa mengatur lalulintas paket data yang keluar masuk pada router atau server yang menjadi gateway (pintu gerbang)

Secara konseptual, terdapat dua macam firewall yaitu :
1.  Network level
Firewall network level mendasarkan keputusan mereka pada alamat sumber, alamat  tujuan dan port yang terdapat dalam setiap paket IP. Network level firewall sangat cepat  dan sangat transparan bagi pemakai. Application level   firewall biasanya adalah host yang  berjalan sebagai proxy server, yang tidak mengijinkan   lalu lintas antar jaringan, dan melakukan logging dan auditing lalu lintas yang melaluinya.
2.  Application level. 
Application level firewall menyediakan laporan audit yang lebih rinci dan cenderung lebih memaksakan model keamanan yang lebih konservatif daripada network level firewall. Firewall ini bisa dikatakan sebagai jembatan. Application-Proxy Firewall biasanya berupa program khusus, misal squid.

Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu:

  • INPUT , Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelola komputer  mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSH ke firewall dan yang lain tidak boleh.
  • OUTPUT, Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset, karena bisa membatasi kemampuan firewall itu sendiri.
  • FORWARD, Mengatur paket data yang melintasi firewall   dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP.  

Selain aturan (policy) firewall iptables   juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak. TARGET ada tiga macam yaitu:
  ACCEPT
Akses diterima dan diizinkan melewati firewall
  REJECT
Akses ditolak, koneksi dari komputer klien   yang melewati firewall langsung terputus, biasanya terdapat pesan "Connection Refused". Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.

  DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh  firewall, pengguna melihat seakan-akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan. antara jaringan perusahaan/lokal (LAN) dengan jaringan publik (WAN/internet).


Menguji Keamanan Jaringan, Host dan Server

Pengujian dengan melakukan serangan sangatlah penting untuk dilakukan terhadap host/ server didalam jaringan agar kita mengetahui kelemahan dan kekurangan dalam menjaga keamanan jaringan komputer. Berikut ini adalah beberapa software untuk pengujian keamanan jaringan, host dan server:

1.  Wireshark – Network Traffic Analyzer

Wireshark adalah tools untuk menganalisis lalu lintas paket data di jaringan. Lazim dipanggil sebagi SNIFFER (pengintai). Sniffer adalah tools yang berkemampuan menangkap paket data dalam jaringan Wireshark mampu mendecode paket  data dalam banyak jenis protokol.

2.  Nessus – Remote Network Security Auditor

Nessus adalah scanner untuk mengetahui celah keamanan komputer, baik komputer anda atau komputer siapapun. Kemampuannya yang lengkap sebagai Vulnerability Scanner adalah nyata karena didukung dengan fitur high speed discovery, configuration auditing, asset profiling, sensitive data discovery, dan vulnerability analysis of our security posture.

3.  NMAP – The Network Mapper

NMAP adalah scanner untuk mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.

4.  Kismet 

Kismet adalah detektor jaringan wireless, sniffer, dan sistem pendeteksi penyusup pada komputer. Kismet dapat bekerja pada beragam tipe wireless card, dengan syarat wireless card kita memiliki fitur MODE MONITOR. Kismet dapat melakukan sniffing pada traffic-traffic 802.11b, 802.11a, dan 802.11g.

5.  Netcat – TCP/IP swiss army knife

Netcat adalah sebuah tools simpel dari mesin linux yang berkemampuan membaca dan menuliskan paket-paket data di jaringan, baik yang berprotokol TCP maupun UDP.10.6 Menganalisis Sistem Pendeteksi dan Penahan Ancaman/serangan yang masuk ke Jaringan . Sebuah system jaringan selalu memiliki kelemahan dan rentan terhadap serangan, maka dilakukan system pendeteksi dan penahan ancaman/ serangan agar tidak masuk ke dalam jaringan.

Untuk mengatasi tersebut IDS (Intrusion Detection System) adalah sebuah system  yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam system jaringan. Snort adalah perangkat Intrusion Detection System yang dapat mendeteksi dan mencegah adanya suatu serangan. Kemampuan  tools ini adalah yang tercanggih dalam mendeteksi attacks dan probes dalam network, seperti buffer overflows, stealth port scans, CGI attacks, SMB probes, dan lain-lain.Clam antivirus adalah antivirus yang didesain untuk mesin Linux. Antivirus ini  berkemampuan melakukan scanning pada: format Zip, RAR, Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS, seluruh format file mail, seluruh format file dokument, termasuk file Microsoft Office dan file Mac Office seperti HTML, RTF dan PDF.Firestarter adalah tools lengkap mesin Linux yang berfungsi sebagai firewall. Memiliki kemampuan real-time dalam menunjukkan probing penyerang pada mesin komputer.




Membedakan fungsi dan tatacara pengamanan server-server layanan pada jaringan (email, webserver, ftp)

Pengamanan sistem jaringan komputer terbagi menjadi dua jenis yaitu pencegahan (preventif) dan pengobatan (recovery). Pengamanan sistem jaringan komputer dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web.
Beberapa pengamanan server layanan pada jaringan yaitu:

1.  Mengatur Akses (access control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari ekanisme ini antara lain dengan menggunakan “password”. Setelah proses authentication, pengguna diberikan akses sesuai dengan level yang  dimilikinya melalui sebuah access  control. Access control ini biasanya dilakukan dengan  mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada  tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya.

2.  Menutup Service yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan
beberapa servis dijalankan sebagai default. Untuk mengamankan sistem, service yang tidak
diperlukan di server (komputer) tersebut sebaiknya dimatikan.

3.  Memasang Proteksi

Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah
firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan
dalam level packet.

4.  Mengamati Berkas Log

Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi.
Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk
itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang
dimilikinya.

5.  Backup Secara Rutin

Untuk sistem  yang sangat esensial, secara berkala perlu dibuat backup yang
letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat
bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan

tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang
bersangkutan mengalami bencana seperti kebakaran.

6.  Penggunaan Enkripsi

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa
sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain
text” untuk authentication, seperti penggunaan pasangan user id dan password. Informasi
ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

Menerapkan Tata Cara Pengamanan Komunikasi Data Menggunakan Teknik 

Kriptografi

Kriptografi merupakan seni untuk penyandian data yang bertujuan untuk pengamanan data. Proses dalam kriptografi terdiri dari enkripsi dan dekripsi. Enkripsi yaitu proses mengubah data asli (plainteks) menjadi data sandi (chiperteks) sedangkan dekripsi  yaitu proses mengubah data sandi (chiperteks) menjadi data asli (plainteks).
Terdapat 4 tujuan mendasar dalam ilmu kriptografi, yaitu:

  1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas.
  2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  3.  Autentikasi, adalah berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  4. Non-repudiasi, adalah membuktikan suatu pesan berasal dari seseorang, apabila ia menyangkal mengirim pesan tersebut.

Ada beberapa metode dalam kriptografi :
  • Substitution Ciphers, metode mengganti data menjadi karakter atau simbol tertentu. Misalnya “Jatuh bangun” menjadi “Jwtxh bwngxn”
  •  Transposition Ciphers, metode mengacak huruf atau bagian kata agar menjadi lebih rumit. Misalnya “Jatuh bangun” menjadi “Tuhjah ngunba”
  • Steganography, menyembunyikan pesan aslinya kemudian memodifikasi dengan data yang lain agar tidak diketahui pesan aslinya. Misalnya “Jatuh bangun” menjadi"Sangat jatuh sekali bangun”
Membangun sistem monitoring server (IPTables, MRTG, Nagios, Cacti, Acidlab) Dalam pengelolaan sebuah server dibutuhkan seseorang yang memiliki  kemampuan serta tanggung jawab yang tinggi dalam menjamin server tersebut dapat  melayani komputer  client  dengan baik. Untuk itu sangat dibutuhkan sekali system yang  dapat memonitoring server. Berikut aplikasi untuk monitoring server:

1. Zenoss

Aplikasi Zenos dapat digunakan untuk mengamati device  komputer , Network  Device (Switch,Router dll) yang sedang aktif mulai dari antarmuka, proses, service, file  system, dan routing. Semua komputer yang ada dalam jaringan dapat dimonitor secara  bersamaan baik yang dijalankan pada platform Windows dan Linux .Semua Aktivitas  devices dapat ditampilkan dalam bentuk text maupun dalam bentuk grafik, Alett Messages  dapat di kirimkan melalui email atau sms .

2. Zabbix

Zabbix adalah salah satu software gratis yang digunakan untuk memonitor jaringan  dan situs dari berbagai network services, server dan network hardware lainnya.  Keunggulan yang dimiliki oleh zabbix adalah software ini merupakan open source yang  dapat dengan mudah didapatkan dan gratis. Selain itu, zabbix juga memiliki GUI yang bagus  sehingga mudah dimengerti oleh penggunanya menyediakan visualisasi seperti map dan  grafik sehingga juga memudahkan kita dalam pengaturan administrasi maupun systemnya  (flexibel).

Dengan semua keunggulan yang dimiliki oleh ZABBIX, software ini dapat  memainkan peranan yang penting dalam memonitor infrastructure jaringan dan dapat  mambantu para system administrator dalam melakukan pekerjaannya.

3. Cacti

Cacti menyimpan semua data/informasi yang diperlukan untuk membuat grafik dan engumpulkannya dengan database MySQL. Cacti adalah salah satu aplikasi open source  yang menrupakan solusi pembuatan grafik network yang lengkap yang didesign untuk  memanfaatkan kemampuan fungsi RRDTool sebagai peyimpanan data dan pembuatan  grafik. Cacti menyediakan pengumpulan data yang cepat, pola grafik advanced, metoda  perolehan multiple data, dan fitur pengelolaan user. Dengan menggunakan cacti kita dapat  memonitor trafik yang mengalir pada sebuah server.

4. Nagios

Nagios adalah Tools network monitoring system opensource yang mudah digunakan. Nagios awalnya didesign untuk berjalan pada sistem operasi Linux, namun  dapat juga berjalan dengan baik hampir disemua sistem operasi unix.

5.  Munin

Munin merupakan aplikasi monitoring sistem atau jaringan yang menghadirkan output melalui sebuah web interface. Munin menekankan kepada kemampuan plug-and-play yang mudah. Dengan menggunakan munin, kita bisa dengan mudah memonitor  performa sistem atau jaringan atau pun SAN (Storage Area Network). 





Demikian ulasan yang bisa saya sampaikan kali ini semoga bermanfaat khususnya bagi saya pribadi umumnya bagi sahabat semua. Terima kasih telah berkunjung, jangan lupa jadikan UlasTKJ sebagai referensi utama dan pertama anda. "berkah berbagi".
Jika artikel ini bermanfaat silakan bantu share:

Modul Simulasi dan Komunikasi Digital

UlasTKJ - Simulasi dan Komunikasi Digital merupakan salah satu mata pelajaran yang terdapat pada Struktur Kurikulum 2103 TKJ Revisi 2017. Mata Pelajaran ini termasuk ke dalam kategori mata pelajaran C1 (Dasar Bidang Keahlian) yang disampaikan pada kelas X. Pada awalnya mata pelajaran yang memiliki bobot 3 Jam Pelajaran dalam seminggu ini benama Simulasi Digital namun sesuai dengan perkembangan dirasa perlu mengembangkan substansi materinya dan disepakatilah nama Mata Pelajaran Simulasi dan Komunikasin Digital.

Beberapa minggu ini sahabat UlasTKJ banyak yang meminta saya untuk membagikan modul Simulasi dan Komunikasi Digital, Alhamdulillah setelah sekian lama saya mencari akhirnya dapat saya temukan di blog teman saya. Saya rasa tidak ada salahnya untuk mencoba membagikan modul ini pada sahabat UlasTKJ semuanya pada blog saya.

Adapun materi-materi yang terdapat pada Mata Pelajaran Simulasi dan Komunikasi Digital adalah sebagai berikut :
BAB 1
  • Konsep Mata Pelajaran Simulasi dan Komunikasi Digital 
  • Mengatasi Masalah
  • Mengkomunikasikan Gagasan
  • Kemampuan Berkomunikasi dan perangkatnya

BaB 2
  • Logika dan Algoritma
  • Menggali Ide
  • Peta Minda

BAB 3
  • Pemanfaatan Perangkat Lunak Pengolah Kata
  • Pemanfaatan Perangkat Lunak Pengolah Angka
  • Pemanfaatan Perangkat Lunak Presentasi
  • Teknik Presentasi
  • Pemanfaatan Naskah Digital
Pengantar di dalam Buku simulasi dan Komunikasi Digital ini langsung disampaikan oleh Kepala Direktorat Pembinaan Sekolah Menengah Kejuruan Bapak Mustagfirin Amin. Dalam sambutannya dengan adanya buku Simulasi dan Komunikasi Digital ini beliau berharap bahwa Siswa SMK mampu menerapakan Simulasi dan Komunikasi Digital pada mata pelajaran lain sehingga mereka mampu menuangkan konsep dan Gagasan atas produk atau layanan yang mereka kembangkan.

Untuk mendapatkan Modul Simulasi Digital yang lengkap anda bisa mengunduhnya melalui tautan di bawah ini :

Demikian ulasan yang bisa saya sampaikan kali ini semoga bermanfaat khususnya bagi saya
pribadi umumnya bagi sahabat semua. Terima kasih telah berkunjung, Jika Artikel ini dirasa bermanfaat silakan share melalui media sosial favorit sahabat. Terima Kasih "berkah berbagi".




Jika artikel ini bermanfaat silakan bantu share:

Mengenal Teknologi 3D Printing

Ulas-TKJ - berawal dari berita yang saya lihat dari televisi yang membahas tentang 3D Printing, pada kesempatan kali ini saya tertarik untuk mengulasnya pada blog saya yang beberapa hari lalu baru diterima oleh google adsense. 



Mengenal 3D Printing 
3D Printing atau dikenal juga sebagai Additive Layer Manufacturing adalah proses membuat objek padat 3 dimensi atau bentuk apapun dari model digital. Cara kerjanya hampir sama dengan printer laser dengan tehnik membuat objek dari sejumlah layer/ lapisan yang masing-masing dicetak di atas setiap lapisan lainnya.Teknologi printing ini sendiri sebenarnya sudah berkembang sejak sekitar 1980an namun belum begitu dikenal hingga tahun 2010an ketika mesin cetak 3D ini dikenalkan secara komersial. Dalam sejarahnya Printer 3D pertama yang bekerja dengan baik dibuat oleh Chuck Hull dari 3D Systems Corp pada tahun 1984. Sejak saat itu teknologi 3D printing semakin berkembang dan digunakan dalam prototyping (model) maupun industri secara luas seperti dalam arsitektur, otomotif, militer, industri medis, fashion, sistem informasi geografis sampai biotech (penggantian jaringan tubuh manusia). Woww, menakjubkan bukan?


Bagaimana cara kerja 3D Printing ?
Setelah mengenal sekilas tentang 3D Printing sekarang kita akan coba ulas tentang bagaimana cara kerja 3D printing

Setiap cetakan 3D dimulai dari desain 3D digital - Blue Print - untuk objek fisik. Mencoba mencetak tanpa file desain seperti mencoba mencetak dokumen di selembar kertas tanpa file teks. File desain ini diiris menjadi lapisan tipis yang kemudian dikirim ke printer 3D.



Proses pencetakan 3D domulai dari printer desktop yang melelehkan bahan plastik dan meletakkannya ke platform cetak ke mesin industri besar yang menggunakan laser untuk melelehkan bubuk logam secara selektif pada suhu tinggi. Pencetakan bisa memakan waktu berjam-jam tergantung pada ukuran dan benda tercetak sering diproses setelah mencapai objek yang diinginkan.

Bahan yang tersedia juga bervariasi menurut jenis printer, mulai dari plastik sampai karet, batu pasir, logam dan paduan - dengan semakin banyak bahan yang muncul.

Jenis – Jenis Printer 3D

  1.  Direct And Binder Printer 3D

Printer 3D jenis direct memiliki mekanisme kerja menggunakan teknologi inkjet. Teknologi ini sudah ada sejak 1960 ketika digunakan pada printer 2D. Meskipun teknologi inkjet digunakan ke dalam printer 3D cara kerjanya pun hampir mirip ketika digunakan ke dalam printer 2D. Dimana inkjet bergerak maju mundur sambil mengeluarkan cairan. Dan yang membedakan adalah printer 2D inkjet hanya bergerak maju mundur atau horizontal, sedangkan printer 3D inkjet juga bisa bergerak vertikal ataupun diagonal sambil mengeluarkan cairan tetapi bukan tinta seperti printer 2D melainkan lilin dan polimer plastik.
3D printing jenis direct
Printer 3D jenis direct
Sedangkan printer 3D jenis binder dalam proses kerjanya sama menggunakan nozel inkjet untuk menuangkan cairan untuk membentuk setiap lapisan. Tetapi memiliki perbedaan dengan jenis direct, dimana jenis binder untuk melakukan pencetakan menggunakan dua bahan yang terpisah yang berupa bubuk kering dan lem cair. Dengan mekanisme kerja, pertama bubuk kering dilakukan penuangan kemudian diberikan lem cair agar terjadi pengikatan. Begitu seterusnya hingga seluruh proses selesai.
3D printing jenis binder
Printer 3D jenis binder
  2.  Photopolymerization Dan Sintering
Photopolymerization jika diamati dari penamaannya berasal dari kata Photo yang berati cahaya dan polymer yang memiliki arti senyawa kimia plastik. Jadi dapat dikatakan sebagai jenis printer 3D yang memiliki cara kerja dengan meneteskan cairan plastik kemudian diberikan penyinaran laser berupa ultraviolet. Dan selama proses penyinaran ini sanggup merubah cairan menjadi bentuk padat.
3D Printing jenis Photopolymerization
Printer 3D jenis photopolymerization
Sedangkan Printer 3D jenis sintering dalam proses kerjanya melibatkan partikel padat diberikan proses penyinaran. Dan proses semacam ini biasa disebut dengan Selective laser sintering (SLS) yakni proses printer 3D yang bekerja menggunakan laser untuk mencairkan bubuk plastik yang kemudian mencair dan membeku kembali membentuk lapisan dicetak. Jenis sinteringsangat kompatibel untuk mencetak benda yang berasal dari logam. Karena proses manufaktur pada logam sering membutuhkan mekanisme dari bentuk padat kemudian cair lalu padat lagi. Dan keuntungan yang dihasilkan dari proses sintering adalah tingkat presisi yang tinggi.
3D printing jenis sintering
Peinter 3D jenis sintering
di bawah ini adalah beberapa objek yang menakjubkan hasil dari cetakan 3D :


Harga 3D Printing di Indonesia 
anda bisa lihat harga 3D printer di indonesia disini

sumber : www.3dpartner.com

Demikian Ulasan tentang 3D printing yang saya bisa bagikan kali ini. semoga bisa menambah pembendaharaan pengetahuan kita semuanya, terima kasih, "berkah berbagi".
Jika artikel ini bermanfaat silakan bantu share:

ANTI ADBLOCK

Popular Posts

Random Post

Pengunjung