Postingan

Pertemuan 2 Rekayasa Perangkat Lunak- Model Proses Pengembangan Perangkat Lunak

  1. MODEL WATERFALL • Model Waterfall juga disebut siklus hidup klasik (Classic Life Cycle). • Merupakan pendekatan sistematis dan berurutan (sequential) pada PL yang dimulai dengan spesifikasi kebutuhan user dan berlanjut melalui beberapa tahapan, dan diakhiri dengan penyerahan sistem/ PL kepada pelanggan. • Pada prinsipnya, hasil dari setiap tahap adalah satu atau lebih dokumen yang disetujui (Sign off’). • Tahap berikutnya tidak boleh dimulai sampai tahap sebelumnya selesai. Tahapan Model Waterfall 1. Requirements Analysis and Definition Langkah ini merupakan analisa kebutuhan sistem. Berisi layanan-layanan sistem, kendala, dan tujuan yang ditetapkan melalui konsultasi dengan pengguna sistem, kemudian didefinisikan secara rinci yang berfungsi sebagai spesifikasi sistem. Misalkan untuk aplikasi web: Maka analisa kebutuhannya ditinjau dari kebutuhan Admin dan User. Jelaskan secara singkat kebutuhan apa yang bisa dilakukan oleh admin dan user. Contoh untuk web: User dapat melakuka...

Pertemuan 3 Rekayasa Perangkat Lunak - 7 Kegiatan pada Rekayasa Kebutuhan

7 Kegiatan pada Rekayasa Kebutuhan: 1. Pengenalan Permasalahan (Inception) 2. Pengenalan Lanjutan (Elicitation) 3. Elaborasi (Elaboration) 4. Negosiasi 5. Spesifikasi (Specification) 6. Validasi (Validation) 7. Manajemen Kebutuhan (Requirement Management) 1. Pengenalan Permasalahan (Inception) • Proyek PL dimulai ketika kebutuhan bisnis atau pasar atau layanan baru telah diidentifikasi atau ditemukan • Menetapkan pemahaman dasar tentang masalah, siapa yang menginginkan solusi, sifat solusi, serta keefektifan komunikasi dan kolaborasi antara stakeholder dengan tim PL. 2.  Pengenalan Lanjutan (Elicitation) • Bagian penting dari elisitasi adalah untuk menetapkan tujuan bisnis. • Masalah yang sering dijumpai:  Lingkup permasalahan: tentang batasan sistem tidak jelas atau rincian teknis yang membingungkan  Permasalahan yang berkaitan dengan pemahaman  Permasalahan yang berkaitan dengan kestabilan 3. Elaborasi (Elaboration) • Elaborasi dilakukan dengan cara membuat dan penyempurnaan ...

Ruang Tugas_Rizky Ramadhan

Gambar
Tugas Rekayasa Perangkat Lunak - Pertemuan 1 Nama     : Rizky Ramadhan NIM      : 12210346 Kelas      : 12.7B.07 Kampus :Damai

Dynamic Routing Perusahaan XYZ

Gambar
Perusahaan XYZ memiliki 3 kantor Cabang. Pada kantor cabang 1 memiliki 14  komputer yang terhubung menggunakan kabel serta terdapat 5 Laptop yang  terhubung menggunakan media Wireless. Sedangkan pada kantor cabang 2, memiliki  20 komputer yang terhubung menggunakan kabel. Dan kantor cabang 3 memiliki 10  komputer. Anda sebagai seorang Network Administrator diminta untuk melakukan konfigurasi  terhadap ketiga kantor cabang tersebut dengan ketentuan, sebagai berikut: 1. Melakukan konfiguarsi IP Address dengan menggunakan Subnetting pada perangkat Komputer dan Laptop yang terhubung. Tidak dianjurkan menggunakan /24, 2. Berikan IP Address dengan menggunakan subnetting /30 terhadap interface yang terhubung secara langsung dari router ke router, 3. Terapkan konfigurasi Routing Dynamic, 4. Serta pastikan seluruh Client di Kantor Cabang 1, kantor cabang 2 dan kantor cabang 3 dapat saling terkoneksi dengan baik Buat Topologi Jaringannya seperti ber...

Pertemuan 7 Kuis Pra UTS

1. Berikut adalah contoh kalimat tidak lengkap ..... Kak Seto mendongeng kisah-kisah inspiratif buat anak-anak Tutup pintu itu! Suporter Indonesia semangat sekali mendukung Timnas yang sedang bertanding Adikku sedang menggambar Sapi. Tembok itu dicoreti pemuda kampung pada malam hari   2. Kalimat yang tidak ada subyeknya antara lain ..... Pak Budiono merupakan dosen favorit mahasiswa Gedung tua itu angker sekali Angelina Jollie aktris berbakat Jack jack adalah panggilan kucing persiaku. Ayah sedang membaca koran di beranda   3. Salah satu contoh dari huruf Kosonan adalah ..... I O U Z E   4. Fungsi bahasa sebagai kontrol sosial adalah ..... Penerus tradisi Deskriptif Persuasif Provokasi Membentuk karakter diri   5. Mengubah posisi kalimat dengan menempatkan bagian penting pada awal kalimat disebut .. Mutasi Repetisi Demosi Mutilasi Donasi   6. Kriteria yang digunakan agar ragam bahasa formal dirub...

Setting Inter-Vlan Di Cisco Packet Tracer

Gambar
Berikut cara setting inter-vlan pada cisco packet tracer 1. Yang pertama dilakukan adalah setting switch seperti pada gambar berikut     2. Langkah selanjutnya yaitu setting ip pada router  seperti pada gambar berikut   3. Selanjutnya adalah setting ip address pada pc,untuk gateway di pc isikan ip router   4. Setelah semua selesai lalu test menggunakna PDU,jika berhasil maka akan ada gambar successfull seperti pada gambar berikut   Demikian cara setting inter-vlan menggunakan cisco packet tracer,bila ada salah atau kurang mohon di maafkan..

Jenis Keamanan Jaringan Wireless, WEP, WPA, WPA2, Hotspot, MAC Address Filtering

1. WEP (Wired Equivalent Privacy)      Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metode pengamanan   jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metode otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point. Proses Shared Key Authentication: Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication. Access point mengirimkan text challenge ke client secara transparan. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk m...