GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)
|
|
- Yenny Chandra
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Mata Kuliah : Keamanan Komputer Bobot Mata Kuliah : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Konsep Keamanan Komputer.Jenis Ancaman pada Data, Sistem Operasi / Komputer, Sistem Tertanam, Jaringan Komputer Ber Kabel Nir Kabel.Metode Pengamanan untuk Data, Sistem Operasi / Komputer, SistemTertanam, Jaringan Komputer Ber Kabel Nir Kabel.Konsep Forensik Perbaikan akibat terserang Ancaman.Pengenalan SOP Pengamanan Komputer.Etika penggunaan Komputer Jaringan Komputer. Pertemuan 1 PENGANTAR Mahasiswa memahami tujuan mempelajari Keamanan Jaringan 1. Masalah keamanan jaringan secara umum. 2. Masalah etika. 3. Dasar-dasar gangguan keamanan jaringan. 1. dasar keamanan sistem. 2. Memahami etika pembelajaran keamanan jaringan. 3. Memahami dasar-dasar gangguan keamanan jaringan beserta akibatnya. Aktivitas Dosen(D) : Memberikan penjelasan mengenai ruang lingkup, tujuan dari mata kuliah yang diberikan Memberikan acuan / referensi Memberikan gambaran mengenai tugas-tugas, latihan ujian yang akan dihadapi Final Project : analisa celah keamanan pada website/serve r (di kumpulkan di akhir semester) Aktivitas Mahasiswa(M) : Mendengarkan,menyi mak penjelasan dosen berkaitan dengan gambaran umum materi mata kuliah yang akan diterimanya nanti serta 1
2 menanyakan hal-hal yang belum jelas. 2 Prinsip Dasar Jaringan Komputer yang Aman 1. Prinsip dasar perancangan sistem jaringan yang aman 2. Fungsi tugas setiap layer OSI - Dosen Menjelaskan Mahasiswa memahami konsep jaringan computer yang aman 1. Mahasiswa mampu memahami konsep dasar pembangunan system jaringan computer yang aman, sehingga dapat merencanakan pembangunan jaringan yang aman 2. Memahami fungsi tugas setiap layer OSI serta kaitannya dengan keamanan jaringan 3 Konfigurasi Router Jaringan Komputer Mahasiswa memahami cara instalasi konfigurasi Router pada Jaringan Komputer serta tahapan pengamanannya 4 Firewall keamanan jaringan 1. Instalasai Router Mikrotik 2. Konfigurasi Routing Static pada Mikrotik TIK: Agar mahasiswa mampu memahami : 1. Mahasiswa memahami tahapan instalasi jaringan router Mikrotik 2. Mahasiswa memahami tahapan penerapan routing static router Mikrotik 1. Pengertian Implementasi Firewall 2. Kelebihan Kekurangan Firewall 1. Memahami metode keamanan jaringan Dosen menjelaskan memberikan keteranganketerangan Dosen menjelaskan Diskusi 2
3 Firewall Firewall 2. Memahami pemanfaatan Firewall 5 & 6 Praktik instalasi, konfigurasi implementasi Firewall Mikrotik Memahami teknik pengamanan program terhadap serangan dari luar disebabkan malicious software / malware / virus 7 REVIEW MATERI keamanan jaringan secara keseluruhan 1. Instalasi jaringan 2. Konfigurasi jaringan computer 3. Implementasi Firewall 1. Memahami teknik-teknik perlindungan program terhadap virus. 2. Mengendalikan program terhadap bentuk ancaman dari luar. Review materi 1. Memahami kembali dasar-dasar keamanan jaringan computer 2. Memahami kembali pemanfaatan firewall sebagai pengamanan jaringan Dosen memberi arahan di setiap langkah tahapan dalam jaringan dengan Router Mikrotik Mahasiswa mengikuti instruksi dosen - - Dosen Menjelaskan Komputer Laporan resume kegiatan praktik 8 UJIAN TENGAH SEMESTER 9 ENKRIPSI DEKRIPSI keamanan data 1. Pengertian Bentuk Enkripsi/Dekripsi 2. Bentuk-bentuk Enkripsi/Dekripsi 3. Perkembangan bentuk implementasi Enkripsi/Dekripsi TIK: Melakukan dekripsi dari sebuah data 3
4 dalam jaringan metode enkripsi/dekripsi 1. Memahami enkripsi dekripsi 2. Mengenali bentuk-bentuk data yang terenkripsi 3. Memahami perkembangan bentuk implementasi enkripsi dekripsi 10 STEGANOGRAFI keamanan data dalam jaringan metode STEGANOGRAFI 1. Pengertian Bentuk Steganografi 2. Contoh bentuk steganografi 3. Steganografi konvensional modern 1. Memahami steganografi 2. Memahami bentuk pola steganografi 3. Mengidentifikasi data yang tersembunyi 4. Memahami transformasi bentuk steganografi dari dulu hingga sekarang Melakukan steganografi terhadap sebuah data 11 Identifikasi Serangan Mahasiswa mampu menganalisis sebuah serangan pada jaringan 1. Identifikasi serangan pada jaringan 2. Pola bentuk serangan 1. Memahami ciri jaringan yang terkena serangan 2. Memahami pola bentuk-bentuk serangan pada jaringan computer menunjukkan bentuk serangan 12 Identifikasi Serangan 2 1. Identifikasi serangan pada website server 2. Pola bentuk serangan 3. Dampak menunjukkan bentuk serangan 4
5 Mahasiswa mampu menganalisis sebuah serangan pada website server 1. Memahami ciri pola serangan terhadap website server 2. Memahami dampak serangan terhadap website server 13 & 14 Eskalasi Antisipasi Serangan Memahami metode mengatasi mengantisipasi serangan 1. Mengatasi Antisipasi serangan pada Jaringan Komputer 2. Mengatasi antisipasi serangan pada website server 3. Intrusion Detection System (IDS) 4. Intrusion Prevention System (IPS) 1. Mengatasi mengantisipasi serangan 2. Melakukan audit kemanan jaringan, website, server 3. Memahami pola pengamanan IDS IPS 15 Review Materi 1. Review Materi pasca Mid-test hingga menjelang Final test - Dosen menjelaskan 2. Gambaran final-test 3. Penilaian Final Project - Mahasiswa mempresentasi kan final TIK: project Mahasiswa siap menghadapi final test 16 UJIAN AKHIR SEMESTER BUKU TEKS (TEXT BOOKS) 5
6 1. Charles P. Pfleeger Shari P. Pfleeger, Security in Computing 2 nd Edition, Prentice Hall, Matt Bishop, Computer Security Art and Science, Addison-Wesley, Bruce Schneier, Applied Cryptography Protocols, Algorithms and Source Code in C, John Wiley & Sons, Simson Garfinkel Gene Spafford, Practical UNIX and Internet Security, O'Reilly & Associates, Rahmat Rafiudin, Menguasai Security UNIX, Elex Komputindo, Gede Artha ZP, Hacker Sisi Lain Legenda Komputer, Adigna, Ariyus, Dony, Keamanan Jaringan, Andi Publisher, 2006 SUMBER LAIN DARI INTERNET
SATUAN ACARA PERKULIAHAN (SAP)
SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Keamanan Komputer Kode Mata Kuliah : SI 026 Bobot Kredit : 3 SKS Semester Penempatan : VII Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata Kuliah
Lebih terperinciSATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA
Mata Kuliah Kode / SKS Program Studi Fakultas : Keamanan Komputer : AK012209 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informa Tujuan Instrukonal Umum 1 Pengantar Memahami konsep amanan stem
Lebih terperinciFakultas Teknologi Informasi Program Studi Sistem Komputer
amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciRENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS)
RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN SEMESTER (RPKPS) 1. 2. 3. 4. 5. 6. Nama Matakuliah Kode / SKS Semester Sifat Matakuliah Prasyarat Deskripsi Matakuliah Interaksi Manusia dan Komputer TIS7323 /
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer saat ini menunjukkan bahwa sistem keamanan sangatlah penting bagi suatu sistem jaringan komputer yang terhubung dengan jaringan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir disetiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan tersebut.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3D1 PRAKTIKUM SISTEM TERDISTRIBUSI Disusun oleh: PROGRAM STUDI ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pada umumnya, perusahaan memiliki jaringan komputer yang digunakan untuk menunjang aktifitas bisnis yang dijalankan oleh perusahaan. Jaringan komputer pribadi milik
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER
RENCANA PEMBELAJARAN SEMESTER F-0653 Issue/Revisi : A0 Tanggal Berlaku : 1Februari 2016 Untuk Tahun Akademik : 2015/2016 Masa Berlaku : 4 (empat) tahun Jml Halaman : Xx halaman Mata Kuliah : Keamanan Informasi
Lebih terperinciGARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)
Mata Kuliah : Sistem Penunjang Keputusan Bobot Mata Kuliah : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Gambaran global; Pengenalan SPK; Pembuatan ; Fase pengambilan ; Fase
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciFM-UDINUS-PBM-08-04/R0 SILABUS MATAKULIAH. Silabus Kriptografi Hal: 1 dari 7. Revisi : - Tanggal Berlaku : 12 Februari 2014
SILABUS MATAKULIAH Revisi : - Tanggal Berlaku : 12 Februari 2014 A. Identitas 1. Nama Matakuliah : A11. 54606/ Kriptografi 2. Program Studi : Teknik Informatika-S1 3. Fakultas : Ilmu Komputer 4. Bobot
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciGARIS-GARIS BESAR PROGRAM PERKULIAHAN (GBPP)
GARIS-GARIS BESAR PROGRAM PERKULIAHAN (GBPP) Mata Kuliah: ; Kode/Bobot : TSK 603/ 2 sks; Deskripsi Mata Kuliah: Mata kuliah ini berisi konsep dan aplikasi. Standar Kompetensi: Mahasiswa akan dapat memahami
Lebih terperinciSILABUS JURUSAN MANAJEMEN - PROGRAM STUDI D3 MANAJEMEN INFORMATIKA DIREKTORAT DIPLOMA TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA
SILABUS JURUSAN MANAJEMEN - PROGRAM STUDI D3 MANAJEMEN INFORMATIKA DIREKTORAT DIPLOMA TEKNOLOGI INFORMASI UNIVERSITAS GUNADARMA Nama Mata Kuliah / Kode Mata Kuliah : SISTEM OPERASI / SKS : 3 Semester :
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciSATUAN ACARA PERKULIAHAN MATA KULIAH IMPLEMENTASI SISTEM INFORMASI
SATUAN ACARA PERKULIAHAN MATA KULIAH IMPLEMENTASI SISTEM INFORMASI MATA KULIAH FAKULTAS JURUSAN / JENJANG : Implementasi Sistem Informasi : Ilmu Komputer : Manajemen Informatika / D3 PROSES BELAJAR MENGAJAR
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER (RPS)
1 RENCANA PEMBELAJARAN SEMESTER (RPS) Mata Kuliah : Applied Artificial Intelligent Kode/ Bobot : ------- Status : Mata Kuliah Penunjang Disertasi Prasyarat : - Deskripsi Singkat : Konsep dasar Artificial
Lebih terperinciANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net
ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI
Lebih terperinciRENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)
RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A11. 54606/ Kriptografi Revisi - Satuan Kredit Semester : 3 SKS Tgl revisi : - Jml Jam kuliah dalam seminggu : 3 x 50 menit.
Lebih terperinciGARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)
Mata Kuliah : Jaringan Komputer Bobot Mata Kuliah : 2 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Pengenalan jaringan computer, klasifikasi jaringan komputer berdasarkan geografis,
Lebih terperinciBAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara
Lebih terperinciBAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa
BAB I PENDAHULUAN A. Latar Belakang Masalah Jaringan komputer saat ini mengalami perkembangan yang sangat pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa dampak positif saja, melaikan
Lebih terperinciBAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID
IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) PKBM52006 WORKSHOP SISTEM TERDISTRIBUSI PROGRAM STUDI D3 MANAJEMEN INFORMATIKA (MI) FAKULTAS ILMU KOMPUTER (FILKOM) UNIVERSITAS PUTRA INDONESIA YPTK LEMBAR PENGESAHAN
Lebih terperinciBAHAN AJAR. Mata Kuliah Pengolahan Citra. Disusun oleh: Minarni, S. Si., MT
BAHAN AJAR Mata Kuliah Pengolahan Citra Disusun oleh: Minarni, S. Si., MT JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2010 RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN
Lebih terperinciSATUAN ACARA PERKULIAHAN (SAP)
SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Sistem Penunjang Keputusan Kode Mata Kuliah : MI 027 Bobot Kredit : 3 SKS Semester Penempatan : IV Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya
Lebih terperinciSTUDY KASUS MENDETEKSI KERUSAKAN PADA MODEM ROUTER SISCO LINKSYS WAG 120N
Nuras HF. 2009. Analisis dan Pengembangan GUI dan Protokol Kriptografi Voter CLA Berbasis Two Central Facilities Protocol, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor, Bogor.
Lebih terperinciBAB 1 PENDAHULUAN. inilah yang dikenal dengan Interconnected Network atau lebih akrab disebut dengan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan zaman, perkembangan teknologi pun semakin pesat. Komputer merupakan salah satu bentuk teknologi yang perkembangannya dalam hitungan hari saja.
Lebih terperinciFAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA SILABUS INTERAKSI MANUSIA DAN KOMPUTER
No. SIL/PTE/PTI233/32 Revisi : 00 Tgl : 1 Mar 2009 Hal 1 dari 6 MATA KULIAH : INTERAKSI MANUSIA DAN KOMPUTER KODE MATA KULIAH : PTI 233 SEMESTER : 4 PROGRAM STUDI : PTI DOSEN PENGAMPU : RATNA WARDANI,
Lebih terperinciANALISA INSTRUKSIONAL M.K : TEKNOLOGI INFORMASI KODE : MWU110 / 1/1 SKS DOSEN : SUNARSO SUGENG, SST, MT
9. Mahasiswa dapat menjelaskan dan mengaplikasikan Sistim Informasi dalam Pembangunan dan Pengoperasian Kapal dengan benar. ANALISA INSTRUKSIONAL M.K : TEKNOLOGI INFORMASI KODE : MWU110 / 1/1 SKS DOSEN
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT
SISTEM KEAMANAN JARINGAN KOMPUTER Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT Materi : Strategi Merancang Sistem Keamanan Peningkatan Keamanan Jaringan Variasi Arsitektur
Lebih terperinciSATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3)
SATUAN ACARA PERKULIAHAN ETIKA PROFESI/ 2 SKS FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI JURUSAN TEKNIK KOMPUTER (D3) Pertemuan Pokok Bahasan dan TIU Sub Pokok Bahasan dan TIK Teknik I Pengertian etika
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciSILABUS JARINGAN KOMPUTER LANJUT
RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A22.53205 / Sistem Operasi dan Jaringan Komputer Lanjut Revisi ke : 1 Satuan Kredit Semester : 4 SKS Tgl revisi : Juni 2013
Lebih terperinciJURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI
JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Oleh: KHOIRUL ANAM 12.1.03.03.0138 Dibimbing oleh : 1. Fatkur Rhohman, M. Pd 2. Rini Indriati, S. Kom.,
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL
ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi
Lebih terperinciSILABUS. MEDIA DAN SUMBER BELAJAR a. Power Point b. Buku Teks c. White board d. Spidol KOMPETENSI DASAR PENGALAMAN BELAJAR ALOKASI WAKTU INDIKATOR
SILABUS Mata Kuliah : Riset Kode Mata Kuliah : EBM512062 Bobot : 3 SKS Semester : Ganjil Standar Kompetensi : Setelah perkuliahan Riset ini berakhir, diharapkan para mahasiswa dapat berkonsentrasi dalam
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER
RENCANA PEMBELAJARAN SEMESTER F-0653 Issue/Revisi : A0 Tanggal Berlaku : 1Februari 2016 Untuk Tahun Akademik : 2015/2016 Masa Berlaku : 4 (empat) tahun Jml Halaman : Xx halaman Mata Kuliah : Keamanan Informasi
Lebih terperinciSATUAN ACARA PERKULIAHAN (SAP)
SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Jaringan Komputer Kode Mata Kuliah : SI 02 Bobot Kredit : SKS Semester Penempatan : V Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya Mata Kuliah
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciSATUAN ACARA PERKULIAHAN MATA KULIAH : Keamanan Komputer. Kode : TI11. B339
1 PENGANTAR Memaham konsep amanan sstem dengan berbaga masalah yang tercakup d dalamnya. 1. Masalah amanan sstem komputer secara umum. 2. Masalah etka. 3. Dasar-dasar gangguan amanan komputer. 4. Prnsp
Lebih terperinciKEMENTERIAN RISET, TEKNOLOGI DAN PENDIDIKAN TINGGI FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA
KEMENTERIAN RISET, TEKNOLOGI DAN PENDIDIKAN TINGGI FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA RENCANA PEMBELAJARAN SEMESTER No.RPS/PTI/PTI6238 Revisi/Tgl
Lebih terperinciSATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA
Mata Kuliah Kode / SKS Program Studi Fakultas : Komunikasi Data : IT02255 / 3 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi Pendahuluan TIU : model komunikasi, komunikasi data, jaringan komunikasi
Lebih terperinciAnalisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA
Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Mohamad Irvan Faradian Program Studi Teknik Informatika, STEI, ITB, Bandung 40132, email: if14024@students.if.itb.ac.id
Lebih terperinciSILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013
SILABUS MATAKULIAH Revisi : 1 Tanggal Berlaku : 1 September 2013 A. Identitas 1. Nama Matakuliah : A22.53205/ Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas :
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk
Lebih terperinciSATUAN ACARA PERKULIAHAN (SAP)
SATUAN ACARA PERKULIAHAN (SAP) Nama Mata Kuliah : Program Aplikasi Bisnis Kode Mata Kuliah : SI 031 Bobot Kredit : 2/1 SKS Semester Penempatan : VII Kedudukan Mata Kuliah : Mata Kuliah Keahlian Berkarya
Lebih terperinciRANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1
RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 Wahyu Noviani P. FMIPA, Universitas Terbuka, Tangerang Selatan Email korespondensi : novie@ut.ac.id Ujian merupakan salah satu tahapan evaluasi
Lebih terperinciSILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013
SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : September 2013 A. Identitas 1. Nama Matakuliah : A22.53110/ Pengantar Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas
Lebih terperinciBAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.
BAB I PENDAHULUAN A. LATAR BELAKANG Dewasa ini jaringan komputer telah menjadi suatu kebutuhan yang cukup penting di perusahaan. Hampir di setiap perusahaan terdapat jaringan komputer yang ditujukan untuk
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciGARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)
Mata Kuliah : Interaksi Manusia Dengan Komputer Bobot Mata Kuliah : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Human; different area of study within HCI; Rules Various disciplines
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciPERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB
PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB Marzuki Silalahi, Tumpal P, Deby Dosen FASILKOM - UIEU Dosen Fakultas Teknologi Informatika Universitas Tarumanagara,
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciKONTRAK PERKULIAHAN. Nama Mata Kuliah : Perangkat keras dan aplikasi komputer Kode Mata Kuliah : TM601
KONTRAK PERKULIAHAN Nama Mata Kuliah : Perangkat keras dan aplikasi komputer Kode Mata Kuliah : TM601 Jumlah SKS : 1T/2P Pengajar : MULYONO, M.Kom Semester : I / 2013-2014 Hari Pertemuan / Jam : T. Rabu
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciGARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)
Mata Kuliah : E-Commerce Bobot Mata Kuliah : 2 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata Kuliah : Bagian I: Konsep Dasar e-, Apakah e-,model bisnis e-, Pasar digital, Kepercayaan dalam
Lebih terperinciII. TINJAUAN PUSTAKA I. PENDAHULUAN
Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta
Lebih terperinciSILABUS, RPP, RPS. Sistem Terdistribusi. Program Studi Informatika FAKULTAS TEKNIK- UNIVERSITAS PGRI SEMARANG
SILABUS,, RPS Sistem Terdistribusi Program Studi Informatika FAKULTAS TEKNIK- SILABUS PEMBELAJARAN Fakultas / Program Studi Mata Kuliah : TEKNIK / INFORMATIKA S1 : Sistem Terdistribusi Kode Mata Kuliah
Lebih terperinciKEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat
Lebih terperinciSILABUS MATAKULIAH FM-UDINUS-PBM-08-04/R1. Revisi : 1. Tanggal Berlaku : 5 Agustus 2014
FM-UDINUS-PBM-08-04/R1 SILABUS MATAKULIAH Revisi : 1 Tanggal Berlaku : 5 Agustus 2014 A. Identitas 1. Nama Matakuliah : Komunikasi data dan Jarkom (TIK 7) 2. Program studi : D3 Rekam Medis dan Informasi
Lebih terperinciPENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE
PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA
Lebih terperinciIMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA
IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk
Lebih terperinciLaboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
Lebih terperinciSILABUS BISNIS RITEL Dosen: Pristiana Widyastuti, SAB, MAB, MBA
SILABUS BISNIS RITEL Dosen: Pristiana Widyastuti, SAB, MAB, MBA A. Deskripsi Mata kuliah ini membahas dan mempelajari mengenai bisnis ritel (perdagangan eceran), manajemen dalam bisnis ritel, menganalisis
Lebih terperinciBAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin hari semakin berkembang, khususnya jaringan komputer yang pada saat ini telah menjadi satu hal yang paling mendasar pada suatu
Lebih terperinciPemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam
Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciDaftar Isi iii
Daftar Isi i Daftar Isi iii INTERNET FIREWALL Oleh : Dony Ariyus Edisi Pertama Cetakan Pertama, 2006 Hak Cipta 2006 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan
Lebih terperinciSILABUS MATAKULIAH. Revisi : - Tanggal Berlaku : September Indikator Pokok Bahasan/Materi Aktifitas Pembelajaran
SILABUS MATAKULIAH Revisi : - Tanggal Berlaku : September 204 A. Identitas. Nama Matakuliah : A. 54728 / Software Quality and Testing 2. Program Studi : Teknik Informatika-S 3. Fakultas : Ilmu Komputer
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) IKG3E3 SISTEM TERDISTRIBUSI Disusun oleh: PROGRAM STUDI ILMU KOMPUTASI FAKULTAS INFORMATIKA TELKOM UNIVERSITY LEMBAR PENGESAHAN Rencana Pembelajaran Semester (RPS) ini
Lebih terperinciIMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++
Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY
RENCANA PEMBELAJARAN SEMESTER PROGRAM STUDI SISTIM KOMPUTER FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY MATA KULIAH KODE RUMPUN MK BOBOT (SKS) SEMESTER DIREVISI KEAMANAN SISTEM xxxxx BIDANG JARINGAN T=3
Lebih terperinciDAFTAR PUSTAKA. Goleniewski, L. (2007). Telecommunication Essentials: the Complete Global Source,
156 DAFTAR PUSTAKA Goleniewski, L. (2007). Telecommunication Essentials: the Complete Global Source, Second Edition. Pearson Education, Inc. Govanus, G. (1999). TCP/IP 24 Seven, First Edition. Sybex, Inc,
Lebih terperinci2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang
Lebih terperinciMAKALAH AUDIT NETWORK SECURITY
MAKALAH AUDIT NETWORK SECURITY Diajukan Untuk Memenuhi Tugas Kelompok Matakuliah Network Security Oleh : Kelompok 1. Dini oktavia (1110453016) 2. Weni oktaviolinda (1110453032) 3. Khairatunnisa nanda (1110453036)
Lebih terperinciSATUAN ACARA PERKULIAHAN TEKNIK ELEKTRO ( IB ) MATA KULIAH / SEMESTER : PENGOLAHAN CITRA / 8 KODE MK / SKS / SIFAT : AK / 2 SKS / MK LOKAL
SATUAN ACARA PERKULIAHAN TEKNIK ELEKTRO ( IB ) MATA KULIAH / SEMESTER : PENGOLAHAN / 8 KODE MK / SKS / SIFAT : AK01220 / 2 SKS / MK LOKAL Pertemuan Pokok Bahasan dan ke TIU 1 PENDAHULUAN TIU mengetahui
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) Mata Kuliah : Sistem Kode/ Bobot : TKM XXXX Status : Mata Kuliah Penunjang Disertasi Prasyarat : - Deskripsi Singkat : Mata kuliah ini berisi tentang pemecahan masalah
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciPROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA
PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciSILABUS (DASAR SISTEM KONTROL) Semester IV Tahun Akademik 2015/2016. Dosen Pengampu : Ikhwannul Kholis, S.T, M.T / Syah Alam, S.
UNIVERSITAS 17 AGUSTUS 194 JAKARTA FAKULTAS TEKNIK PROGRAM STUDI TEKNIK ELEKTRO STRATA SATU FT/E/S2/3/2016 Revisi : 03 SILABUS (DASAR SISTEM KONTROL) Semester IV Tahun Akademik 201/2016 Dosen Pengampu
Lebih terperinciKONTRAK PEMBELAJARAN (KP) MATA KULIAH. Multimedia
KONTRAK PEMBELAJARAN (KP) MATA KULIAH Multimedia Kode MK: TSK 603 Program Studi Sistem Komputer Fakultas Teknik Universitas Diponegoro Pengajar : Dr.Oky Dwi Nurhayati, ST, MT Semester : 6 KONTRAK PEMBELAJARAN
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciSub Pokok Bahasan Dan TIK. Pendahuluan, teknik penyambungan, macam-macam jaringan.
SATUAN ACARA PERKULIAHAN TEKNIK ELEKTRO ( IB ) MATA KULIAH / SEMESTER : JARINGAN TELEKOMUNIKASI* / 7 KODE MK / SKS / SIFAT : AK041307 / 3 SKS / MK UTAMA Pertemua n ke 1 Jaringan Pokok Bahasan Dan TIU definisi
Lebih terperinci