Anggota Kelompok 2 Kelas 17.6B.01 1. Rizki nanda fadilah ( 17190294 ) 2. Ahmad zulkifli ( 17190399 ) 3. Saif amanuloh ( 17190375 ) 4. Lukman alfajri ( 17190365 ) 5. Muhamad Rafli ( 17190381 ) 6. Adhtya yoga wandana ( 17190412 ) 7. Dimas Kumara ( 17190374 ) 8. Dzikri toekan ( 17190327 ) A. IDEF IDEF adalah bahasa yang digunakan untuk melakukan pemodelan untuk perusahaan dan analisis. Awalnya dikembangkan oleh Program Angkatan Udara AS untuk Integrated Computer Aided Manufacturing (ICAM),Saat ini ada 16 metode IDEF. Terdiri dari IDEF0, IDEF3 dan IDEF1X(‘inti) yang paling umum digunakan. Ruang lingkup IDEF meliputi: 1. Pemodelan Fungsional, IDEF0 Gagasan dibalik IDEF0 adalah untuk memodelkan elemen mengendalikan pelaksanaan suatu fungsi, para aktor menampilkan fungsinya,objek atau data dikonsumsi dan diproduksi oleh fungsi, dan hubungan antara fungsi bisnis (sumber daya bersama dan dependensi). 2. Pemodelan Proses, IDEF3 IDEF3 menangkap alur kerja bisnis proses mel...
Perangkat Jaringan Komputer dan Fungsinya Ada banyak perangkat jaringan komputer yang berperan penting dalam terciptanya suatu jaringan. apa saja perangkat-perangkat jaringan komputer tersebut? Simak macam-macam perangkat jaringan komputer dibawah ini: 1.Access Point Access point adalah perangkat keras jaringan komputer yang menghubungkan piranti nirkabel (tanpa kabel) dengan jaringan lokal menggunkan teknologi seperti wifi, bluetooth, wireless , dan lain sebagainya. Access point juga sering disebut dengan wireless local area network (WLAN). Perangkat ini berfungsi untuk mengirim dan menerima data yang berasal dari adapter wireless. Fungsi acces point Fungsi utama access point adalah mengizinkan atau menolak perangkat untuk terhubung dengan jaringan lokal yang sama. Cara K erja Access Point Access point adalah perangkat keras jaringam komputer yang dapat bekerja pada perangkat yang sedang mencoba mengakses jaringan internet. Umumnya saat...
Packet Tracer - Configuring Switch Port Security Alamat Tabel Objeknya Part 1: Konfigurasi Keamanan Port Part 2: Verifikasi Keamanan Port Latar Belakang Dalam aktivitas ini, akan mengonfigurasi dan memverifikasi keamanan port pada sakelar. Keamanan port memungkinkan membatasi lalu lintas masuk port dengan membatasi alamat MAC yang diizinkan untuk mengirim lalu lintas ke port. Part 1.Konfigurasi Keamanan Port a.Sebuah. Akses baris perintah untuk S1 dan aktifkan keamanan port pada port Fast Ethernet 0/1 dan 0/2. b. Tetapkan maksimum sehingga hanya satu perangkat yang dapat mengakses port Fast Ethernet 0/1 dan 0/2. c. Amankan port sehingga alamat MAC perangkat dipelajari secara dinamis dan ditambahkan ke konfigurasi yang sedang berjalan. d. Atur pelanggaran sehingga port Fast Ethernet 0/1 dan 0/2 tidak dinonaktifkan saat terjadi pelanggaran, tetapi paket dihapus dari sumber yang tidak dikenal. e. Nonaktifkan semua port yang tidak digunakan yang tersisa. Petunjuk: Gunakan kata kunci ...
Komentar
Posting Komentar