SULIT DFT4013: SECURITY BASICS AND IT PROFESSIONAL

Ukuran: px
Mulai penontonan dengan halaman:

Download "SULIT DFT4013: SECURITY BASICS AND IT PROFESSIONAL"

Transkripsi

1 SECTION B : 55 MARKS BAHAGIAN B : 55 MARKAH INSTRUCTION: This section consists of TWO (2) short answer questions. Answer ALL questions. ARAHAN : Bahagian ini mengandungi DUA (2) soalan berstruktur. Jawab SEMUA soalan. QUESTION 1 SOALAN 1 (a) List THREE (3) types of Security Threats. Senaraikan TIGA (3) jenis Ancaman Keselamatan. [3 marks] [3 markah] (b) Identify the characteristics of Information System Security that refer to the following situation. Kenal pasti ciri-ciri Keselamatan Sistem Maklumat yang merujuk kepada situasi berikut: (i) Protect information from being modified by unauthorized parties. Melindungi maklumat daripada diubahsuai oleh pihak yang tidak dibenarkan. (ii) Information can be access by legitimate user anytime they needed. Maklumat boleh diakses oleh pengguna yang sah pada bila-bila masa yang diperlukan. CI (c) Give FOUR (4) password requirements Berikan EMPAT (4) keperluan kata laluan. [4 Marks] [4 Markah] 2 SULIT

2 (d) Describe about username and password. Terangkan tentang nama pengguna dan kata laluan. (e) (i) One of the security policies is to set permission for file and folder. Explain the reasons why users should set the permission. Salah satu daripada polisi keselamatan ialah untuk menetapkan kebenaran fail dan folder. Jelaskan mengapa pengguna perlu membuat penetapan tersebut. (ii) Give TWO (2) types of permissions. Beri DUA (2) jenis kebenaran. (f) Write the path used to create, remove, or modify a password in Windows 7 or Windows Vista. Tulis laluan yang digunakan untuk membuat, mengeluarkan, atau mengubah kata laluan dalam Windows 7 atau Windows Vista. (g) List FIVE (5) behaviors that need to be avoided when communicating with a customer. Senaraikan LIMA (5) kelakuan yang perlu dielakkan apabila berkomunikasi dengan pelanggan. [5 Marks] [5 Markah] 3 SULIT

3 (h) Technician plays an important role in solving problems related to computers and peripheral devices. Identify THREE (3) roles of Level One Technician. Juruteknik memainkan peranan yang penting dalam menyelesaikan masalah berkaitan komputer dan perkakasan peranti. Kenalpasti TIGA (3) peranan Juruteknik Tahap Satu. [3 Marks] [3 Markah] C4 (i) Determine the proper way to use netiquette. Tentukan etika yang bersesuaian dalam menggunakan internet. [3 marks] [3 markah] QUESTION 2 SOALAN 2 (a) Define the symmetric and asymmetric encryption. Terangkan maksud penyulitan simetri dan penyulitan asimetrik. [4 marks] [4 markah] (b) State TWO (2) weakness of system without security encryption. Nyatakan DUA (2) kelemahan pada sistem yang tidak mempunyai penyulitan. (c) Sketch a Asymmetric Key Encryption diagram. Lakarkan diagram Asymmetric Key Encryption. 4 SULIT

4 (d) (i) State TWO (2) tools/software used to scan the wireless network packet. Nyatakan DUA (2) alatan/perisian yang digunakan untuk mengimbas paket rangkaian tanpa wayar (ii) Describe the function of each tools/software based on (d) (i) Huraikan fungsi alat/perisian berdasarkan (d) (i). (iii) Explain TWO (2) features of Personal Firewall. Jelaskan DUA (2) ciri Firewall Peribadi. (iv) Big Coffee Cafe have a Wi-Fi in their shop for staff use only. The cafe owner finds out an unauthorized person use their Wi-Fi without a permission. Apply TWO (2) solutions he should take to prevent unauthorized person from using their Wi-Fi. Big Coffee Cafe telah memasang Wi-Fi di kedai mereka untuk kegunaan staff sahaja. Pemilik kedai mendapati terdapat pengguna yang tidak sah menggunakan Wi-Fi mereka tanpa kebenaran. Aplikasikan DUA(2) penyelesaian kepada pemilik untuk menghalang pengguna tidak sah menggunakan Wi-Fi. (e) List FOUR (4) common problems in information security. Senaraikan EMPAT (4) masalah yang biasa dihadapi dalam keselamatan maklumat [4 Marks] [4 Markah] 5 SULIT

5 (f) Identify the FIRST THREE (3) steps of troubleshooting process to security. Kenal pasti TIGA (3) langkah PERTAMA proses penyelesaian masalah kepada keselamatan. [3 Marks] [3 Markah] (g) (i) Describe ONE (1) way to practice secure work environment in order to prevent security problem in working area. Nyatakan SATU (1) cara yang boleh diamalkan di ruang kerja bagi mengelakkan masalah keselamatan ketika berada di persekitaran kerja. [2 marks] [2 markah] (ii) Complete the chart A on common security problems and solutions below by filling out the right answers. Lengkapkan carta A mengenai masalah keselamatan dan penyelesaian dibawah dengan mengisi jawapan yang betul. Chart A: Common Security Problems and Solutions. Carta A : Masalah Keselamatan dan Penyelesaian Problem Symptom Problem Causes Possible Solutions System files have been The computer has a renamed. virus. [2 marks] [2 markah] SOALAN TAMAT 6 SULIT

Membangun jaringan wireless ad hoc di Windows 7

Membangun jaringan wireless ad hoc di Windows 7 Membangun jaringan wireless ad hoc di Windows 7 Jaringan ad hoc (sementara atau disebut juga computer-to-computer network) kadang diperlukan pada saat rapat, working group discussion, atau sedang belajar

Lebih terperinci

ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha ABSTRAK Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset aset perusahaan tersebut. Jaringan komputer dapat

Lebih terperinci

ABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer, . i Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer,  . i Universitas Kristen Maranatha ABSTRAK Dewasa ini komputer menjadi hal yang umum dalam dunia teknologi dan informasi. Komputer berkembang sangat pesat dan hampir seluruh aspek kehidupan manusia membutuhkan teknologi ini. Hal tersebut

Lebih terperinci

32-bit and 64-bit Windows: Frequently asked questions

32-bit and 64-bit Windows: Frequently asked questions 32-bit and 64-bit Windows: Frequently asked questions // // Here are answers to some common questions about the 32-bit and 64-bit versions of Windows. Frequently asked questions Collapse all What is the

Lebih terperinci

APPENDIX A : QUESTIONNAIRE. Introduction

APPENDIX A : QUESTIONNAIRE. Introduction APPENDIX A : QUESTIONNAIRE Introduction First of all, I would like to say thank you for your participation as my respondents to this survey. The following questionnaire is designed to study the customer

Lebih terperinci

CARA LOGIN KALI PERTAMA

CARA LOGIN KALI PERTAMA TARIKH KEMASKINI : 27 JANUARI 2016 A CARA LOGIN KALI PERTAMA Sila taip URL http://lms.usas.edu.my/ pada pelayar web (web browser) anda. Sila masukkan username dan password anda iaitu bagi Pensyarah No

Lebih terperinci

Inggang Perwangsa Nuralam, SE., MBA

Inggang Perwangsa Nuralam, SE., MBA Inggang Perwangsa Nuralam, SE., MBA Business analysts examine the entire business area and take a thoughtful or even creative approach to developing ideas for solutions. Seorang Bisnis Analis menguji semua

Lebih terperinci

Penggunaan Teknik Watermarking Menggunakan Metode Discrete Cosine Transform (DCT) dalam Perlindungan Hak Cipta Dokumen Citra Digital

Penggunaan Teknik Watermarking Menggunakan Metode Discrete Cosine Transform (DCT) dalam Perlindungan Hak Cipta Dokumen Citra Digital Penggunaan Teknik Watermarking Menggunakan Metode Discrete Cosine Transform (DCT) dalam Perlindungan Hak Cipta Dokumen Citra Digital Himawan 1, Usup 2, Puput Irfansyah 3, Lukman 4 Abstrak Perkembangan

Lebih terperinci

ANALISIS KESALAHAN SISWA DALAM MENYELESAIKAN SOAL GARIS SINGGUNG LINGKARAN BERDASARKAN ANALISIS NEWMAN PADA KELAS VIII SMP NEGERI 1 KEC.

ANALISIS KESALAHAN SISWA DALAM MENYELESAIKAN SOAL GARIS SINGGUNG LINGKARAN BERDASARKAN ANALISIS NEWMAN PADA KELAS VIII SMP NEGERI 1 KEC. ANALISIS KESALAHAN SISWA DALAM MENYELESAIKAN SOAL GARIS SINGGUNG LINGKARAN BERDASARKAN ANALISIS NEWMAN PADA KELAS VIII SMP NEGERI 1 KEC.MLARAK Oleh: Ihda Afifatun Nuha 13321696 Skripsi ini ditulis untuk

Lebih terperinci

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah 1 ABSTRAK Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang

Lebih terperinci

DAFTAR ISI ABSTRAK ABSTRACT KATA PENGANTAR

DAFTAR ISI ABSTRAK ABSTRACT KATA PENGANTAR ABSTRAK Perkembangan teknologi dan informasi yang semakin canggih mendorong dibentuknya program bantu untuk belajar menggunakan internet. Dalam tugas akhir ini telah dibuat suatu program bantu pembelajaran

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

TAJUK MODUL SISTEM RANGKAIAN & DUNIA INTERNET

TAJUK MODUL SISTEM RANGKAIAN & DUNIA INTERNET TAHUN 5 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI Kurikulum Standard Sekolah Rendah TAJUK MODUL SISTEM RANGKAIAN & DUNIA INTERNET 1 MODUL SRDI 1 Standard kandungan: 1.0 Mengenal Rangkaian Komputer Standard pembelajaran:

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspect. One of the

Lebih terperinci

ABSTRACT. Maranatha Christian University

ABSTRACT. Maranatha Christian University ABSTRACT Seiring berjalannya waktu manusia menuntut hal-hal yang praktis termasuk dalam mencuci pakaian. Manusia mulai menggunakan mesin cuci untuk membantu menyelesaikan pekerjaan mencuci pakaian, tetapi

Lebih terperinci

Aplikasi Penyebaran CA ISO20022 Indonesia English

Aplikasi Penyebaran CA ISO20022 Indonesia English Aplikasi Penyebaran CA ISO20022 Indonesia English A p l i k a s i P e n y e b a r a n C A I S O 2 0 0 2 2 Halaman 1 Indonesia Selamat Datang Fitur Pencarian Fitur Upgrade Fitur Downgrade Fitur Unggah File

Lebih terperinci

TATACARA PENGGUNAAN DAN KESELAMATAN ICT KKM. Versi 3.0

TATACARA PENGGUNAAN DAN KESELAMATAN ICT KKM. Versi 3.0 TATACARA PENGGUNAAN DAN KESELAMATAN ICT KKM Versi 3.0 PENGENALAN Tatacara Penggunaan dan Keselamatan ICT telah diluluskan dalam Mesyuarat Jawatankuasa Pemandu ICT KKM Bil. 3/2011 pada 16 Ogos 2011. Dokumen

Lebih terperinci

ABSTRACT. Keywords: scheduling machines, CDS rule, makespan. Universitas Kristen Maranatha

ABSTRACT. Keywords: scheduling machines, CDS rule, makespan. Universitas Kristen Maranatha ABSTRACT High-demanding market encountered by today's competitive markets demand the right scheduling procedures so that the production processes can be executed as well as possible. However, for companies

Lebih terperinci

TERHAD ARAHAN PENGENDALIAN KOMPUTER BAGI SECURE DIGITAL COMMUNICATION SYSTEM (SDCS)

TERHAD ARAHAN PENGENDALIAN KOMPUTER BAGI SECURE DIGITAL COMMUNICATION SYSTEM (SDCS) ARAHAN PENGENDALIAN KOMPUTER BAGI SECURE DIGITAL COMMUNICATION SYSTEM (SDCS) 1. Perkembangan teknologi masa kini memungkinkan penghantaran data tanpa encryption dengan mudah dapat dibaca oleh pihak yang

Lebih terperinci

HTB (Hierarchical Token Bucket) Queue Tree-System Mikrotik user Meeting Jakarta, Indonesia(2016)

HTB (Hierarchical Token Bucket) Queue Tree-System Mikrotik user Meeting Jakarta, Indonesia(2016) MIKROTIK ADVANCE TRAFFIC CONTROL HTB (Hierarchical Token Bucket) Queue Tree-System Mikrotik user Meeting Jakarta, Indonesia(2016) 1 Prepared by, Azfar Hameed Khan 2 www.gudanggps.com 3 MOTIF & TUJUAN:

Lebih terperinci

ABSTRAK. i Universitas Kristen Maranatha

ABSTRAK. i Universitas Kristen Maranatha ABSTRAK Telepon Seluler (ponsel) telah berubah dari alat telekomunikasi biasa menjadi alat yang mempunyai berbagai fasilitas. Selain untuk berkomunikasi, ponsel juga dapat digunakan untuk koneksi internet

Lebih terperinci

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/SOK/GP03/PENGENDALIAN MAKLUMAT

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/SOK/GP03/PENGENDALIAN MAKLUMAT Halaman: 1/8 1.0 TUJUAN Garis panduan ini disediakan sebagai panduan untuk memastikan langkah-langkah pengendalian maklumat dilakukan bagi mengelakkan berlakunya penyalahgunaan atau kebocoran maklumat

Lebih terperinci

Implementasi Sistem Navigasi Maze Mapping Pada Robot Beroda Pemadam Api

Implementasi Sistem Navigasi Maze Mapping Pada Robot Beroda Pemadam Api Implementasi Sistem Navigasi Maze Mapping Pada Robot Beroda Pemadam Api Disusun Oleh: Nama : Nelson Mandela Sitepu NRP : 0922043 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha,

Lebih terperinci

: 20 Mac Tujuan Peperiksaan : Untuk memenuhi sebahagian daripada syarat-syarat untuk pengesahan dalam jawatan Juruteknik Komputer FT19.

: 20 Mac Tujuan Peperiksaan : Untuk memenuhi sebahagian daripada syarat-syarat untuk pengesahan dalam jawatan Juruteknik Komputer FT19. SUKATAN PEPERIKSAAN PERKHIDMATAN BAGI KERTAS JURUTEKNIK KOMPUTER - GRED FT19 -------------------------------------------------------------------------------------------------------------------------------

Lebih terperinci

APPENDICES : A. FLOWCHART

APPENDICES : A. FLOWCHART APPENDICES : A. FLOWCHART Causes : 1. There is no job description for the sales administration staff 2. There is no training from the Sales and Marketing Department for Sales administration staff about

Lebih terperinci

Pemrograman Lanjut. Interface

Pemrograman Lanjut. Interface Pemrograman Lanjut Interface PTIIK - 2014 2 Objectives Interfaces Defining an Interface How a class implements an interface Public interfaces Implementing multiple interfaces Extending an interface 3 Introduction

Lebih terperinci

DAFTAR ISI ABSTRAK KATA PENGANTAR

DAFTAR ISI ABSTRAK KATA PENGANTAR ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

ABSTRAK. Kata Kunci : Enterprise architecture, Zachman Framework, blueprint

ABSTRAK. Kata Kunci : Enterprise architecture, Zachman Framework, blueprint ABSTRAK PT. Indonesia Power merupakan sebuah perusahaan besar yang melakukan proses produksi tenaga listrik untuk memenuhi kebutuhan masyarakat Indonesia, oleh karena itu perusahaan harus menentukan dengan

Lebih terperinci

GARIS PANDUAN MENGENAI PENGGUNAAN DAN PENGURUSAN KOMPUTER UNIVERSITI TEKNOLOGI MARA (UiTM) KEDAH

GARIS PANDUAN MENGENAI PENGGUNAAN DAN PENGURUSAN KOMPUTER UNIVERSITI TEKNOLOGI MARA (UiTM) KEDAH GARIS PANDUAN MENGENAI PENGGUNAAN DAN PENGURUSAN KOMPUTER UNIVERSITI TEKNOLOGI MARA (UiTM) KEDAH UNIT TEKNOLOGI MAKLUMAT UNIVERSITI TEKNOLOGI MARA (UITM) KEDAH ISI KANDUNGAN PERKARA ISI KANDUNGAN MUKASURAT

Lebih terperinci

PRAKTIKUM SHARING FILE DAN FOLDER SOJ

PRAKTIKUM SHARING FILE DAN FOLDER SOJ PRAKTIKUM SHARING FILE DAN FOLDER SOJ Oleh Cahyo Adi Putra Kusuma / 04 Echi Putri Yulia Pramesti / 21 SMK Telkom Malang Tahun Ajaran 2015/2016 BAB I LANDASAN TEORI 1.1. Sharing File Sharing berarti berbagi

Lebih terperinci

KEMAMPUAN MENDENGARKAN LAGU BERBAHASA INGGRIS PADA SISWA KELAS X SMA ISLAMIC CENTRE DEMAK PADA TAHUN AJARAN 2006/2007

KEMAMPUAN MENDENGARKAN LAGU BERBAHASA INGGRIS PADA SISWA KELAS X SMA ISLAMIC CENTRE DEMAK PADA TAHUN AJARAN 2006/2007 KEMAMPUAN MENDENGARKAN LAGU BERBAHASA INGGRIS PADA SISWA KELAS X SMA ISLAMIC CENTRE DEMAK PADA TAHUN AJARAN 2006/2007 Oleh SRI SUMARMI NIM: 2000-32-104 FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN JURUSAN PENDIDIKAN

Lebih terperinci

7. Analisis Kebutuhan - 1 (System Actors & System Use Cases )

7. Analisis Kebutuhan - 1 (System Actors & System Use Cases ) 7. Analisis Kebutuhan - 1 (System Actors & System Use Cases ) SIF15001 Analisis dan Perancangan Sistem Informasi Agi Putra Kharisma, S.T., M.T. Genap 2014/2015 Desain slide ini dadaptasi dari University

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER M.RUDYANTO ARIEF 1 Abstract In today s networked, Internet-enabled world of e-commerce, e-business and e- Government, ensuring that only legitimate,

Lebih terperinci

ABSTRACT. Keywords : internal control system, cash income, and cash outcome, fraud risk. vii. Universitas Kristen Maranatha

ABSTRACT. Keywords : internal control system, cash income, and cash outcome, fraud risk. vii. Universitas Kristen Maranatha ABSTRACT The impact of improvement and development in a company is that there are many assets that they have. When the assets grow fast and a lot, the company will face more risk too. The company have

Lebih terperinci

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha ABSTRAK Dinas Komunikasi dan Informatika Provinsi Jawa Barat adalah suatu badan pelayanan masyarakat, maka penting untuk menganalisis sejauh mana sistem informasi e-office yang telah digunakan agar dapat

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the

Lebih terperinci

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/SOK/GP03/PENGENDALIAN MAKLUMAT

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/SOK/GP03/PENGENDALIAN MAKLUMAT Halaman: 1/8 1.0 TUJUAN Garis panduan ini disediakan sebagai panduan untuk memastikan langkah langkah pengendalian maklumat dilakukan bagi mengelakkan berlakunya penyalahgunaan atau kebocoran maklumat

Lebih terperinci

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Jeffry Martin 1, Marlindia Ike Sari 2, Tedi Gunawan 3 Abstrak Penelitian ini membuat sebuah sistem otentikasi dengan menggunakan

Lebih terperinci

PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI

PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI I MADE ADI BHASKARA NIM. 1208605042 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

PEMODELAN BENTUK PERSAMAAN GARIS LURUS DAN SISTEM PERSAMAAN LINIER DUA VARIABEL DARI PERMASALAHAN DUNIA NYATA PADA MATEMATIKA SMP SKRIPSI

PEMODELAN BENTUK PERSAMAAN GARIS LURUS DAN SISTEM PERSAMAAN LINIER DUA VARIABEL DARI PERMASALAHAN DUNIA NYATA PADA MATEMATIKA SMP SKRIPSI PEMODELAN BENTUK PERSAMAAN GARIS LURUS DAN SISTEM PERSAMAAN LINIER DUA VARIABEL DARI PERMASALAHAN DUNIA NYATA PADA MATEMATIKA SMP SKRIPSI Diajukan untuk memenuhi salah satu syarat guna memperoleh gelar

Lebih terperinci

LKS SISTEM PEREDARAN DARAH MANUSIA KELAS KONTROL

LKS SISTEM PEREDARAN DARAH MANUSIA KELAS KONTROL LAMPIRAN A.3 LKS SISTEM PEREDARAN DARAH MANUSIA KELAS KONTROL Name : Class : Student Worksheet a. Read your textbook about circulatory system carefully. You can discuss it with your partner. Ask for things

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

PEMBAHASAN SOAL UTS SEMESTER 2 SISTEM OPERASI. Oleh: Patricia Hanna Giovani Sibarani PSO-E INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2014

PEMBAHASAN SOAL UTS SEMESTER 2 SISTEM OPERASI. Oleh: Patricia Hanna Giovani Sibarani PSO-E INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2014 PEMBAHASAN SOAL UTS SEMESTER 2 SISTEM OPERASI Oleh: Patricia Hanna Giovani Sibarani 5214100177 PSO-E INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2014 MANAGEMENT USER 1. Buat user baru dengan nama Sisop2015_[nama

Lebih terperinci

Untuk memahami cara setting dan akses web server pada ATV6xx. 1. Altivar 6xx 2. Graphical Display Terminal atau HMI 3.

Untuk memahami cara setting dan akses web server pada ATV6xx. 1. Altivar 6xx 2. Graphical Display Terminal atau HMI 3. Cara Akses webserver pada ATV 6xx Purpose Untuk memahami cara setting dan akses web server pada ATV6xx What units are effected 1. Altivar 6xx 2. Graphical Display Terminal atau HMI 3. PC or Laptop Details

Lebih terperinci

1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT

1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT 1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT 1.3 KESELAMATAN KOMPUTER 1.3.1 Definisi 1.3.1.1 Mendefinisikan Keselamatan Komputer Definisi Keselamatan Komputer Melindungi sistem komputer dan maklumat

Lebih terperinci

Pengembangan. Chapter Objectives. Chapter Objectives. Systems Approach to Problem Solving 11/23/2011

Pengembangan. Chapter Objectives. Chapter Objectives. Systems Approach to Problem Solving 11/23/2011 Chapter Objectives Pengembangan Solusi e- BISNIS 1 Use the systems development process outlined in this chapter, and the model of IS components from Chapter 1 as problem-solving frameworks to help you

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

PERANCANGAN DAN REALISASI SISTEM PEMILIHAN SUARA MENGGUNAKAN WIFI DENGAN IP STATIS ABSTRAK

PERANCANGAN DAN REALISASI SISTEM PEMILIHAN SUARA MENGGUNAKAN WIFI DENGAN IP STATIS ABSTRAK PERANCANGAN DAN REALISASI SISTEM PEMILIHAN SUARA MENGGUNAKAN WIFI DENGAN IP STATIS Adhitya Putra Pamungkas NRP: 1122020 Program Studi Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha, Jl.

Lebih terperinci

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN ABSTRACT Nowadays, Information exchange become more easy as the technology progress growing fast. This could unite peolple from around the world without knowing time and place. Cryptography has become

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-12 Kebijakan Keamanan Informasi (Security Policy) Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Security Policy & Mechanism Policy (kebijakan) Sekumpulan aturan/pernyataan

Lebih terperinci

CHAPTER III RESULT OF THE STUDY. 1. The problems faced by the tenth grade students of SMK YP SEI. PALANGKA RAYA in using letter s/es as plural nouns

CHAPTER III RESULT OF THE STUDY. 1. The problems faced by the tenth grade students of SMK YP SEI. PALANGKA RAYA in using letter s/es as plural nouns 54 CHAPTER III RESULT OF THE STUDY A. The Result of Test 1. The problems faced by the tenth grade students of SMK YP SEI PALANGKA RAYA in using letter s/es as plural nouns Analyzing was used as the basic

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY Samuel Lukamanta 1301051125 Jl. Tentara Pelajar No 52 Cirebon, 0231-205436 sammyz_sanz@yahoo.com Jordan

Lebih terperinci

Cara Save dan Load Konfigurasi Inverter ATV 6xx

Cara Save dan Load Konfigurasi Inverter ATV 6xx Cara Save dan Load Konfigurasi Inverter ATV 6xx Purpose Untuk memahami cara simpan dan memanggil file konfigurasi inverter pada ATV6xx What units are effected 1. Altivar 6xx 2. Graphical Display Terminal

Lebih terperinci

ABSTRACT. Keywords: Quality Control, Types of Sleeping Clothes, p Chart, Check Sheet, Pareto Diagram, Fish Bone Diagram. vii

ABSTRACT. Keywords: Quality Control, Types of Sleeping Clothes, p Chart, Check Sheet, Pareto Diagram, Fish Bone Diagram. vii ABSTRACT Increased business competition and the number of competitors require each compay to maintain the quality of this product. Quality control is a technique and operational actifities, which is used

Lebih terperinci

ABSTRACT. Keywords : production process, preventive maintenance, breakdown maintenance, minimum maintenance cost. Universitas Kristen Maranatha

ABSTRACT. Keywords : production process, preventive maintenance, breakdown maintenance, minimum maintenance cost. Universitas Kristen Maranatha ABSTRACT Manufacturing companies always hope that their production machines can be operated well and ready to use in order to support their production process. And that is exactly done by CV Gelar Nesia

Lebih terperinci

ABSTRACT. Keyword : Quality, Defect Product, Statistical Quality Control, and np Control Chart. Universitas Kristen Maranatha

ABSTRACT. Keyword : Quality, Defect Product, Statistical Quality Control, and np Control Chart. Universitas Kristen Maranatha ABSTRACT Quality is the most important element in bussines world competition. A company can be compete and survive by always produce a very good quality product and appropriate with customer expectation.

Lebih terperinci

Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8

Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8 Jurnal Generic, Vol. 9, No. 2, September 2014, pp. 348~355 ISSN: 1907-4093 (print), 2087-9814 (online) 348 Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan

Lebih terperinci

TUGAS BROWSING. Diajukan untuk memenuhi salah satu tugas Eksperimen Fisika Dasar 1. Di susun oleh : INDRI SARI UTAMI PEND. FISIKA / B EFD-1 / C

TUGAS BROWSING. Diajukan untuk memenuhi salah satu tugas Eksperimen Fisika Dasar 1. Di susun oleh : INDRI SARI UTAMI PEND. FISIKA / B EFD-1 / C TUGAS BROWSING Diajukan untuk memenuhi salah satu tugas Eksperimen Fisika Dasar 1 Di susun oleh : INDRI SARI UTAMI 060888 PEND. FISIKA / B EFD-1 / C JURUSAN PENDIDIKAN FISIKA FAKULTAS PENDIDIKAN MATEMATIKA

Lebih terperinci

Rancang Bangun Penyimpanan pada Jaringan Menggunakan FreeNAS (Development of Network Storage Using FreeNAS)

Rancang Bangun Penyimpanan pada Jaringan Menggunakan FreeNAS (Development of Network Storage Using FreeNAS) Rancang Bangun Penyimpanan pada Jaringan Menggunakan FreeNAS (Development of Network Storage Using FreeNAS) Harjono 1, Agung Purwo Wicaksono 2 1 2 Teknik Informatika, F. Teknik, Universitas Muhammadiyah

Lebih terperinci

SHARING DATA DAN PRINTER SHARIING TUGAS MANAGEMEN LAN. Oleh: ERIN CARINA PROGRAM STUDI DIII MANAJEMEN INFORMATIKA

SHARING DATA DAN PRINTER SHARIING TUGAS MANAGEMEN LAN. Oleh: ERIN CARINA PROGRAM STUDI DIII MANAJEMEN INFORMATIKA SHARING DATA DAN PRINTER SHARIING TUGAS MANAGEMEN LAN Oleh: ERIN CARINA 12.31.0001 PROGRAM STUDI DIII MANAJEMEN INFORMATIKA KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN

Lebih terperinci

RANCANGAN KEGIATAN 2013

RANCANGAN KEGIATAN 2013 RANCANGAN PEMBELAJARAN KOLABORATIF ANTAR SEKOLAH DI KOTA MALANG Mata Pelajaran : KIMIA Kelas/Semester : XI/1 Sekolah :SMK NEGERI 8 MALANG Koordinator : SUPRIHATIN, S.Pd. Kim Tim Kolaborasi : No Nama Guru

Lebih terperinci

ABSTRAK. Kata kunci : Sensor ultrasonic, vibration motor, buzzer. i Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Sensor ultrasonic, vibration motor, buzzer. i Universitas Kristen Maranatha ABSTRAK Alat bantu untuk tunanetra pada umumnya adalah tongkat yang digunakan dengan cara manual. Tongkat tunanetra memiliki fungsi untuk mengetahui adanya halangan di depan atau tidak. Cara penggunaan

Lebih terperinci

PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI

PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI BACHRI ISZULFIANTO ABSTRAK Teknologi komputer saat

Lebih terperinci

GARIS PANDUAN MENGENAI PENGGUNAAN DAN PENGURUSAN KOMPUTER UNIVERSITI TEKNOLOGI MARA (UiTM) KEDAH

GARIS PANDUAN MENGENAI PENGGUNAAN DAN PENGURUSAN KOMPUTER UNIVERSITI TEKNOLOGI MARA (UiTM) KEDAH GARIS PANDUAN MENGENAI PENGGUNAAN DAN PENGURUSAN KOMPUTER UNIVERSITI TEKNOLOGI MARA (UiTM) KEDAH KEMASKINI OGOS 2014 UNIT TEKNOLOGI MAKLUMAT UNIVERSITI TEKNOLOGI MARA (UITM) KEDAH ISI KANDUNGAN PERKARA

Lebih terperinci

CARA MEMBAGI DATA DENGAN JARINGAN AD HOC (COMPUTER TO COMPUTER)

CARA MEMBAGI DATA DENGAN JARINGAN AD HOC (COMPUTER TO COMPUTER) CARA MEMBAGI DATA DENGAN JARINGAN AD HOC (COMPUTER TO COMPUTER) Jaringan ad hoc adalah sebuah layanan yang diberikan oleh microsoft untuk mengirim atau menshare data melalui wireless yaitu dengan menjadi

Lebih terperinci

ADJECTIVES & COMPARING

ADJECTIVES & COMPARING ADJECTIVES & COMPARING EQUATIVE DEGREE: To compare two objects with similar characteristics, the pattern for the complete sentence is: Object A se~ + adjective Object B For example: Kota Jakarta sebesar

Lebih terperinci

ABSTRAK. Kata kunci : Silversight, Google Map API V3, Jejaring sosial, Berbasis lokasi, Rekomendasi teman. Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Silversight, Google Map API V3, Jejaring sosial, Berbasis lokasi, Rekomendasi teman. Universitas Kristen Maranatha ABSTRAK Jejaring sosial adalah sebuah struktur sosial yang terdiri dari individu-individu yang saling terkait satu sama lainnya. Aplikasi jejaring sosial merupakan salah satu sarana yang dapat membentuk

Lebih terperinci

Abstrak. Universitas Kristen Maranatha

Abstrak. Universitas Kristen Maranatha Abstrak Penelitian ini berjudul Studi Deskriptif Mengenai Model Kompetensi pada Jabatan Kepala Unit di Departemen Sales PT. X Bandung. Penelitian ini dilakukan untuk mengetahui model kompetensi yang dibutuhkan

Lebih terperinci

Modul 1: Topology Orientation and Building a Small Network

Modul 1: Topology Orientation and Building a Small Network Modul 1: Topology Orientation and Building a Small Network I. Topology Diagram Peer to Peer Network Switched Network II. Tujuan Praktikum Setelah menyelesaikan praktikum ini, mahasiswa diharapkan akan

Lebih terperinci

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Sistem Komputer. Oleh: Vincentius NIM :

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Sistem Komputer. Oleh: Vincentius NIM : Pemakaian Metode CRC32 dalam mengambil sidik jari suatu file untuk meng-update Database List Virus secara manual oleh user dalam Suatu Program AntiVirus SKRIPSI Diajukan sebagai salah satu syarat untuk

Lebih terperinci

SOAL ESSAY TENTANG ANIMALIA KELAS X SERTA JAWABAN. Related Soal Essay Tentang Animalia Kelas X Serta Jawaban :

SOAL ESSAY TENTANG ANIMALIA KELAS X SERTA JAWABAN. Related Soal Essay Tentang Animalia Kelas X Serta Jawaban : Reading and Free Access soal essay tentang animalia kelas x serta jawaban Page : 1 SOAL ESSAY TENTANG ANIMALIA KELAS X SERTA JAWABAN [Download] Soal Essay Tentang Animalia Kelas X Serta Jawaban.PDF The

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI 226 BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Jadwal Implementasi 5.1.1 Spesifikasi Perangkat Keras Perangkat keras sangat diperlukan dan sangat berpengaruh dalam kelancaran suatu proses pengoperasian aplikasi

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

LAPORAN TUGAS AKHIR IMPLEMENTASI WEB SERVICE UNTUK SISTEM INFORMASI TANAMAN OBAT INDONESIA BERBASIS APLIKASI MOBILE ANDROID

LAPORAN TUGAS AKHIR IMPLEMENTASI WEB SERVICE UNTUK SISTEM INFORMASI TANAMAN OBAT INDONESIA BERBASIS APLIKASI MOBILE ANDROID LAPORAN TUGAS AKHIR IMPLEMENTASI WEB SERVICE UNTUK SISTEM INFORMASI TANAMAN OBAT INDONESIA BERBASIS APLIKASI MOBILE ANDROID IMPLEMENTATION OF WEB SERVICE FOR INFORMATION SYSTEM OF INDONESIAN MEDICINAL

Lebih terperinci

BAB IV NOTICE AND ANNOUNCEMENT

BAB IV NOTICE AND ANNOUNCEMENT SUMBER BELAJAR PENUNJANG PLPG 2017 MATA PELAJARAN/PAKET KEAHLIAN BAHASA INGGRIS BAB IV NOTICE AND ANNOUNCEMENT Dr. Rahmad Husein, M.Ed. Dr. Anni Holila Pulungan, M.Hum. KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN

Lebih terperinci

Addition of beneficiary for other currency than INR

Addition of beneficiary for other currency than INR Addition of beneficiary for other currency than INR Penambahan penerima untuk pengiriman uang INR akan di proses secara offline dan nasabah perlu menggunggah permintaanya melalui Internet Banking kemudian

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA Ferdinand, Johannes, Mulia Sastra, Rudi Tjiptadi Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27. Kebon Jeruk Jakarta

Lebih terperinci

Tesis Magister. Oleh : Gama Putranto NIM : Pembimbing : DR. Ir. Krishna S. Pribadi

Tesis Magister. Oleh : Gama Putranto NIM : Pembimbing : DR. Ir. Krishna S. Pribadi IDENTIFIKASI PENGELOLAAN LIMBAH KONSTRUKSI DALAM PROYEK KONSTRUKSI DI INDONESIA SEBAGAI DASAR BAGI PENGEMBANGAN MODEL PROSEDUR PENGELOLAAN LIMBAH KONSTRUKSI Tesis Magister Oleh : Gama Putranto NIM : 25000018

Lebih terperinci

ABSTRAK. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.

ABSTRAK. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. ABSTRAK Enkripsi adalah suatu fungsi yang digunakan pada setiap aplikasi untuk mengamankan data yang kita miliki agar tidak terganggu atau disalahgunakan oleh orang orang yang tidak bertanggung jawab.

Lebih terperinci

Automatic File Replication Cluster High-Availability Storage Dengan Menggunakan GlusterFS

Automatic File Replication Cluster High-Availability Storage Dengan Menggunakan GlusterFS Automatic File Replication Cluster High-Availability Storage Dengan Menggunakan GlusterFS Artikel Ilmiah Peneliti : Paulus Nanda (672007323) Wiwin Sulistyo, S.T., M.Kom. Dr. Sri Yulianto J.P., S.Si., M.Kom.

Lebih terperinci

EKSPLORASI TEKNO 2014

EKSPLORASI TEKNO 2014 EKSPLORASI TEKNO 2014 MODUL PENYELENGGARAAN DAN KESELAMATAN PERISIAN KOMPUTER KOMUNITI SUMBER TERBUKA ( KST ), FAKULTI TEKNOLOGI DAN SAINS MAKLUMAT ( FTSM ) UKM. Disediakan oleh: Komuniti Sumber Terbuka

Lebih terperinci

ABSTRAKSI. Universitas Kristen Maranatha

ABSTRAKSI. Universitas Kristen Maranatha ABSTRAKSI File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu jaringan yang mendukung TCP/IP protokol. Dua hal penting yang ada dalam FTP adalah FTP server

Lebih terperinci

OPERASI PERKHIDMATAN SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT DAN KOMUNIKASI SENARAI UTAMA PERKHIDMATAN SOKONGAN ICT

OPERASI PERKHIDMATAN SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT DAN KOMUNIKASI SENARAI UTAMA PERKHIDMATAN SOKONGAN ICT OPERASI PERKHIDMATAN SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT DAN KOMUNIKASI Kod Dokumen: OPR/iDEC/SU04/Khidmat Sokongan SENARAI UTAMA PERKHIDMATAN SOKONGAN ICT OPTICAL MARK READER (OMR) 1. PENGENALAN Apa itu

Lebih terperinci

PENGERTIAN KEAMANAN KOMPUTER

PENGERTIAN KEAMANAN KOMPUTER Ade Sarah H, M. Kom PENGERTIAN KEAMANAN KOMPUTER Mengapa intruder menyerang? Beberapa alasan yang secara eksplisit atau implisit diungkapkan adalah: Menjajal ilmu dan tool Proses pembelajaran Misi-misi

Lebih terperinci

Frequently Asked Question

Frequently Asked Question Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan

Lebih terperinci

ARTIKEL ILMIAH. Peneliti : Franciscus Satriya Wicaksana Wiwin Sulistyo, S.T., M.Kom.

ARTIKEL ILMIAH. Peneliti : Franciscus Satriya Wicaksana Wiwin Sulistyo, S.T., M.Kom. Perancangan dan Penerapan IPv6 sebagai Identitas Mahasiswa pada Koneksi Jaringan Internet di Fakultas Teknologi Informasi Universitas Kristen Satya Wacana ARTIKEL ILMIAH Peneliti : Franciscus Satriya Wicaksana

Lebih terperinci

Nama dosen: Eko Rujito, M.Hum

Nama dosen: Eko Rujito, M.Hum Alamat: Karangmalang, Yogyakarta 281 (0274) 0843, 548207 Fax. (0274) 548207 4. Rencana Pembelajaran Minggu ke I: Orientation Students are able to understand clearly the basic course outline, the description

Lebih terperinci

STARTING A PROJECT MANAGEMENT OFFICE

STARTING A PROJECT MANAGEMENT OFFICE STARTING A PROJECT MANAGEMENT OFFICE NEW Menjawab Masalah Apa Meningkatnya kebutuhan transformasi dalam organisasi mengakibatkan semakin meningkat pula kegiatan yang bersifat proyek, atau bersifat sementara

Lebih terperinci

Manajemen Lingkup Proyek. Information Technology Project Management, Fourth Edition

Manajemen Lingkup Proyek. Information Technology Project Management, Fourth Edition Manajemen Lingkup Proyek Information Technology Project Management, Fourth Edition Manajemen Lingkup Proyek Lingkup mengacu pada semua pekerjaan yang terlibat dalam menciptakan produk-produk dari proyek

Lebih terperinci

GARIS PANDUAN UNTUK PIHAK SEKOLAH BAGI PEMASANGAN PERALATAN CUSTOMER PREMISE EQUIPMENT (CPE) BAGI PROJEK 1BESTARINET

GARIS PANDUAN UNTUK PIHAK SEKOLAH BAGI PEMASANGAN PERALATAN CUSTOMER PREMISE EQUIPMENT (CPE) BAGI PROJEK 1BESTARINET Lampiran B GARIS PANDUAN UNTUK PIHAK SEKOLAH BAGI PEMASANGAN PERALATAN CUSTOMER PREMISE EQUIPMENT (CPE) BAGI PROJEK 1BESTARINET SEBELUM PEMASANGAN 1. Sekolah perlu memahami bahawa Projek 1BestariNet adalah

Lebih terperinci

ABSTRAK. Kata kunci: conflict resolution style, dewasa awal, pacaran. Universitas Kristen Maranatha

ABSTRAK. Kata kunci: conflict resolution style, dewasa awal, pacaran. Universitas Kristen Maranatha ABSTRAK Perceraian disebabkan salah satunya oleh penyelesaian konflik yang tidak konstruktif. Sebagai tindakan preventif sebelum menikah, diperlukan adanya penyelesaian konflik yang konstruktif sehingga

Lebih terperinci

Abstrak. ix Universitas Kristen Maranatha

Abstrak. ix Universitas Kristen Maranatha Abstrak Penelitian ini studi deskriptif mengenai gaya kepemimpinan section head PT. Daya Adira Mustika Bandung khususnya pada divisi H1, H2, dan H3. Tujuan penelitian ini adalah memberikan gambaran mengenai

Lebih terperinci

ABSTRAKSI. Universitas Kristen Maranatha

ABSTRAKSI. Universitas Kristen Maranatha ABSTRAKSI Seiring dengan berjalannya waktu dan pesatnya perkembangan era globalisasi dan informasi, maka perkembangan ilmu dan pengetahuan pun berkembang dengan pesat. Sebuah perusahaan yang berkembang

Lebih terperinci

Konsep Dasar Peluang (1) Metode Statistika (STK 211) Pertemuan 4

Konsep Dasar Peluang (1) Metode Statistika (STK 211) Pertemuan 4 Konsep Dasar Peluang (1) Metode Statistika (STK 211) Pertemuan 4 rahmaanisa@apps.ipb.acid Outline Mencacah ruang contoh (memahami definisi kejadian dan operasi-operasi pada kejadian) Menghitung dengan

Lebih terperinci

JARINGAN KOMPUTER. 2. What is the IP address and port number used by gaia.cs.umass.edu to receive the file. gaia.cs.umass.edu :

JARINGAN KOMPUTER. 2. What is the IP address and port number used by gaia.cs.umass.edu to receive the file. gaia.cs.umass.edu : JARINGAN KOMPUTER Buka wireshark tcp-ethereal-trace-1 TCP Basics Answer the following questions for the TCP segments: 1. What is the IP address and TCP port number used by your client computer source)

Lebih terperinci

المفتوح العضوية المفتوح العضوية

المفتوح العضوية المفتوح العضوية ABSTRAK Skripsi dengan judul Identifikasi Komunikasi Matematis Peserta Didik pada Pembelajaran Matematika dengan Menggunakan Pendekatan Open-Ended Kelas VII SMPN 1 Ngantru Kab. Tulungagung Tahun 2016/2017

Lebih terperinci

RAGAM JENIS DAN DIMENSI KURSI KULIAH DI UNIVERSITAS NEGERI YOGYAKARTA : TINJAUAN ANTROPOMETRIS *) Oleh: Dwi Retno Sri Ambarwati**) RINGKASAN

RAGAM JENIS DAN DIMENSI KURSI KULIAH DI UNIVERSITAS NEGERI YOGYAKARTA : TINJAUAN ANTROPOMETRIS *) Oleh: Dwi Retno Sri Ambarwati**) RINGKASAN RAGAM JENIS DAN DIMENSI KURSI KULIAH DI UNIVERSITAS NEGERI YOGYAKARTA : TINJAUAN ANTROPOMETRIS *) Types and Dimensions of the College Chair in Yogyakarta State University: An Anthropometric Evaluation

Lebih terperinci

Universitas Kristen Maranatha ABSTRAK

Universitas Kristen Maranatha ABSTRAK ABSTRAK LANGKAH-LANGKAH HUKUM YANG DAPAT DILAKUKAN OLEH BANK TERKAIT MUSNAHNYA BARANG JAMINAN FIDUSIA BERDASARKAN UNDANG-UNDANG NOMOR 42 TAHUN 1999 TENTANG JAMINAN FIDUSIA JUNCTO UNDANG-UNDANG NOMOR 40

Lebih terperinci

ANALISIS CAPAIAN OPTIMASI NILAI SUKU BUNGA BANK SENTRAL INDONESIA: SUATU PENGENALAN METODE BARU DALAM MENGANALISIS 47 VARIABEL EKONOMI UNTU

ANALISIS CAPAIAN OPTIMASI NILAI SUKU BUNGA BANK SENTRAL INDONESIA: SUATU PENGENALAN METODE BARU DALAM MENGANALISIS 47 VARIABEL EKONOMI UNTU ANALISIS CAPAIAN OPTIMASI NILAI SUKU BUNGA BANK SENTRAL INDONESIA: SUATU PENGENALAN METODE BARU DALAM MENGANALISIS 47 VARIABEL EKONOMI UNTU READ ONLINE AND DOWNLOAD EBOOK : ANALISIS CAPAIAN OPTIMASI NILAI

Lebih terperinci