Blog

Konfigurasi Legacy Inter-VLAN Routing

Nama   : Muhammad Asyrul Fajri

NIM      : 13170168

Kelas    : 13.4A.01


Konfigurasi Legacy Inter-VLAN Routing

 

Inter-VLAN Routing

     Routing dapat ditransfer ke lapisan core dan distribution (dan
kadang-kadang bahkan lapisan akses) tanpa mempengaruhi kinerja jaringan.
Tujuan Inter-VLAN Routing

     Tujuan utama dari Routing antar Virtual LAN (VLAN)adalah menuruskan traffic dari antar VLAN. Yang artinya menghubungkan dua buah VLAN yang berbeda ID-nya.
Inter-VLAN routing adalah proses untuk lalu lintas jaringan forwarding dari satu VLAN ke yang lain, menggunakan router.
Legacy Inter-VLAN Routing
  • Legacy inter-VLAN routing mengharuskan router untuk memiliki interface fisik
  • Masing-masing dari interface fisik router terhubung ke VLAN yang unik.
  • Setiap interface juga dikonfigurasi dengan alamat IP untuk subnet terkait dengan VLAN tertentu.
  • Perangkat jaringan menggunakan router sebagai gateway untuk mengakses perangkat yang terhubung ke VLAN lainnya.

SKEMA JARINGAN

LEGACY INTER VLAN ROUTING

Inter Vlan


Router_show running-config

Router>enable 
Router#configure terminal 
Router(config)#interface gigabitEthernet 0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip address 192.168.10.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface gigabitEthernet 0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 192.168.20.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface gigabitEthernet 0/0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface gigabitEthernet 0/1.30
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip address 192.168.30.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface gigabitEthernet 0/1.40
Router(config-subif)#encapsulation dot1Q 40
Router(config-subif)#ip address 192.168.40.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface gigabitEthernet 0/1
Router(config-if)#no shutdown
Router(config-if)#end
Router#copy running-config startup-config

Switch_show running-config

Switch>enable 
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#interface range FastEthernet 0/1,FastEthernet 0/3
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exit
Switch(config)#vlan 20
Switch(config-vlan)#interface range FastEthernet 0/1,FastEthernet 0/4
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#exit
Switch(config)#vlan 30
Switch(config-vlan)#interface range FastEthernet 0/2,FastEthernet 0/5
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 30
Switch(config-if-range)#exit
Switch(config)#vlan 40
Switch(config-vlan)#interface range FastEthernet 0/2,FastEthernet 0/6
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 40
Switch(config-if-range)#exit
Switch(config)#interface range fastEthernet 0/1-2
Switch(config-if-range)#switchport mode trunk
Switch(config-if-range)#end
Switch#copy running-config startup-config

Konfigurasi Pada PC0 :
PC0

Konfigurasi Pada PC1 :

PC1

Konfigurasi Pada PC2 :
PC2

Konfigurasi Pada PC3 :

PC1

SEMOGA BERMANFAAT TERIMAKASIH!

Model Keamanan Jaringan Wireless

Tugas Mandiri Administrasi Jaringan

Pertemuan 2

Nama : Muhammad Asyrul Fajri

Nim    : 13170168

Kelas  : 13.4A.01


WEP (Wired Equivalent Privacy)

Pengertian-WEP

Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metode pengamanan jaringan nirkabel, disebut juga dengan Shared Key AuthenticationShared Key Authenticationadalah metode otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point.

Merupakan protokol keamanan untuk WLAN (Wireless Area Network), dengan menggunakan standar 802.11b.

WEP (Wired Equivalent Privacy), menggunakan kemanan secara enskripsi statis atau lebih mudah untuk ditembus

Proses Shared Key Authentication

  1. clientmeminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
  2. access pointmengirimkan text challenge ke client secara transparan.
  3. clientakan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
  4. access pointmemberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client salah, access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.

Shared Key Authentication kelihatannya lebih aman dari daripada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusupatau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tetapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point.


WPA (Wi-Fi Protected Access)

Wi-Fi-Protected-Access

WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP.

Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC). Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing-masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.

Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

  • Server
  • Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
  • Port
  • Nomor port yang digunakan adalah 1812.
  • Shared Secret
  • Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.

Setelah komputer diinstall perangkat lunak otontikasi seperti free RADIUS, maka sertifikat yang dari server akan dibagikan kepada client. Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.


WPA2 (Wi-Fi Protected Access 2)

wpa2

WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.

Update WPA2/WPS IE yang mendukung WPA2 fitur berikut:

  • WPA2 Enterprise IEEE 802.1X menggunakan otentikasi dan WPA2 Personal menggunakan tombol preshared (PSK).

WPA OR WPA2

  • Ketika WPA menggantikan teknologi WEP yang lebih tua, yang menggunakan gelombang radio yang mudah retak, ia meningkatkan keamanan WEP dengan mengacak kunci enkripsi dan memverifikasi bahwa tidak diubah selama transfer data. WPA2 semakin meningkatkan keamanan jaringan dengan penggunaan enkripsi yang lebih kuat yang disebut AES. Meskipun WPA lebih aman daripada WEP, WPA2 secara signifikan lebih aman daripada WPA dan pilihan yang jelas untuk pemilik router. WPA2 dirancang untuk meningkatkan keamanan koneksi  Wi-Fi dengan mewajibkan penggunaan enkripsi nirkabel yang lebih kuat daripada WPA. Secara khusus, WPA2 tidak mengijinkan penggunaan algoritma yang disebut Temporal Key Integrity Protocol (TKIP) yang diketahui memiliki lubang keamanan dan batasan.
  • Perbedaan lain antara WPA dan WPA2 adalah panjang kata sandi mereka. WPA2 mengharuskan Anda memasukkan kata sandi yang lebih panjang dari yang diperlukan WPA. Kata sandi yang dipakai bersama hanya harus dimasukkan satu kali pada perangkat yang mengakses router, tetapi itu memberikan lapisan tambahan perlindungan dari orang-orang yang akan memecahkan jaringan Anda jika mereka bisa.

Hotspot Login

hostpot loginHotspot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC, laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel.

Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

Ada beberapa metode untuk melakukan autentikasi, salah satunya dan yang paling umum adalah menggunakan password. Metode autentikasi dengan menggunakan password statis adalah yang paling banyak digunakan. Tetapi jika user menggunakan password yang sama (password statis) beberapa kali untuk masuk ke dalam suatu sistem, password tersebut akan menjadi rentan terhadap sniffer jaringan. Salah satu bentuk serangan ke sistem komputer jaringan adalah seseorang mencoba masuk ke dalam suatu koneksi jaringan untuk mendapatkan informasi autentikasi, seperti ID login dan password yang berbeda setiap kali user akan masuk ke sistem. Sistem autentikasi One Time Password (OTP) dibuat untuk mengatasi serangan seperti diatas.

Untuk menghindari pencurian password dan pemakaian sistem secara illegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Cara penerapan sistem password sekali pakai yaitu dengan cara:

Menggunakan sistem perangko terenkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu.


MAC Address (Media Access Control Address)

MAC-Address

Setiap node pada jaringan Ethernet diharapkan memiliki alamat Media Access Control (MAC) yang digunakan Ethernet untuk mengirimkan frame ke tujuan yang diinginkan. Alamat MAC biasanya disematkan ke Network Interface Cards (NIC) yang digunakan oleh sistem untuk dihubungkan ke jaringan. MAC Address (Media Access Control Address) adalah., sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.Alamat MAC yang khas terlihat seperti 00-D1-57-81-C7-E1 dan dirancang untuk mengidentifikasi node secara unik pada jaringan. Namun, penyerang mungkin bisa menempa alamat MAC sistemnya untuk mencegat frame Ethernet yang ditujukan untuk orang lain di LAN. Program seperti arpwatch memungkinkan Anda untuk melacak alamat MAC yang digunakan pada jaringan Anda dan dapat memperingatkan Anda saat pemetaan MAC ke IP tiba-tiba berubah.

MAC adalah alamat perangkat keras fisik yang dibakar produsen ke antarmuka jaringan. Ethernet menggunakannya di lapisan Data Link (2)

untuk mengirimkan frame pada LAN Alamat IP, di sisi lain, adalah alamat logis yang digunakan oleh protokol tingkat tinggi untuk mengidentifikasi sistem pada LAN dan di Internet. Kami jarang menggunakan alamat MAC saat merujuk ke sistem jarak jauh karena informasi ini tidak diarahkan, namun dapat dijembatani dan diaktifkan di dalam jaringan lokal. Namun, peralatan jaringan lokal pada akhirnya harus memetakan alamat IP ke alamat MAC tujuan untuk Ethernet untuk mengirimkan datagram IP ke sistem yang tepat.

Untuk melihat daftar alamat MAC yang saat ini Anda peta ke alamat IP, gunakan perintah arp -a, yang bekerja sama pada sistem Unix dan Windows:

C: \> arp -a

Interface: 192.168.1.200 pada Interface 2

Alamat Internet Alamat Fisik Type

192.168.10.1 00-03-31-ce-41-00 dinamis

192.168.10.102 00-01-02-63-eb-83 dinamis

Sistem biasanya memperbarui tabel ini secara dinamis melalui penggunaan protokol ARP.

 

LTM ( Pertemuan XIV – CU)

“ARSITEKTUR KOMPUTER”

 

NIM          : 13170168

NAMA      : MUHAMMAD ASYRUL FAJRI

KELAS      : 13.3A.01

 

PERTEMUAN XIV : CU

Jawablah Soal-soal ini dengan singkat dan Benar

  1. Operasi fungsional atau atomik suatu CPU disebut dengan : operasi mikro
  2. Yang menspesifikasikan alamat didalam memori untuk operasi read dan write adalah : MAR
  3. Berisi nilai yang akan disimpan di memori atau nilai terakhir yang dibaca dari

memori adalah : MBR

  1. Yang menampung alamat instruksi berikutnya yang akan diambil adalah : PC
  2. Yang menampung instruksi yang dijemput dari memori adalah : IR
  3. Pada siklus pengambilan, T2 akan berisi : MBR (memory)

  PC (PC + 1)

  1. Kode siklus instrusi terdiri dari :

   00 : fetch

   01 : INDIRECT

   10 : EXECUTE

   11 : INTERUPT

  1. Pada siklus pengambilan dalam unit kontrol, register-register yang terlibat adalah : MAR, MBR, IR, PC
  2. Buatlah Algoritma pada siklus tak langsung :

  T1 MAR -> (IR(alamat)

   T2 MBR -> memory

   T3 IR(alamat) -> (MBR(alamat)

  1. Buatlah Algoritma siklus Interrupt :

   T1 MBR -> (PC)

    T2 MAR -> alamat-simpan

    PC  -> alamat-rutin

    T3 memory -> (MBR)

  1. Buatlah Algoritma siklus ADD :

   T1 MAR -> (IR(alamat)

    T2 MBR -> memori

    T3 R1  -> (IR)+(MBR)

  1. Buatlah Algoritma Kode ICC ( Instruction cycle code ) :

setiap fase siklus intruksi dapat diuraikan menjadi operasi mikro elementer.

ada 4 buah kode siklus instruksi. ICC menandai status cpu dalam hal bagian tempat siklus tersebut berada.

  1. Karakterisasi unit kontrol adalah :

-menentukan elemen dasar cpu

-menjelaskan operasi mikro yang akan dilakukan cpu

-menentukan fungsi-fungsi yang harus dilakukan unit control agar menyebabkan      pembentukan operasi mikro

  1. Elemen dasar fungsional CPU adalah :

   -ALU

    -register-register

    -lintasan data internal

    -lintasan data eksternal

    -unit control

  1. 2 tugas dasar yang di lakukan unit kontrol adalah :

    -pengurutan

    -eksekusi

LTM ( Pertemuan XIII – RISA)

“ARSITEKTUR KOMPUTER”

 

NIM          : 13170168

NAMA      : MUHAMMAD ASYRUL FAJRI

KELAS      : 13.3A.01

 

PERTEMUAN XIII : RISA

Jawablah Soal-soal ini dengan singkat dan Benar

  1. Menghasilkan rangkaian instruksi mesin bagi semua pernyataan High Level Language adalah tugas dari : pembuat kompiler
  2. CISC akan menghasilkan program yang lebih kecil dan lebih cepat dari RISC
  3. CISC cenderung menekankan pada referensi : referensi register
  4. Instruksi yang dapat di hardwire adalah : instruksi mesin
  5. Yang merupakan karakteristik dari RISA adalah :

 -satu interuksi per siklus

                  -operasi register ke register

                  -address mode sederhana

  -format instruksi sederhana

  1. Sebuah instruksi pipelining RISC memiliki fase :

dua fase

   -instruction set

   -execute set

  1. Pada saat operasi register ke register pada pipeline RISC siklus execute set adalah melakukan operasi ALU dengan input : input register dan output register
  2. Bagi operasi load dan store pada pipelining RISC, memerlukan fase sebanyak : 3 buah fase
  3. Fase yang dimiliki sebuah siklus pada pipelining RISC adalah :

-instruction set

-execute set

  1. Fase yang di miliki oleh operasi LOAD dan STORE pada pipelining RISC adalah :

-instruction set

    -execute set

    -memori

LTM ( Pertemuan XII – RISC)

“ARSITEKTUR KOMPUTER”

 

NIM          : 13170168

NAMA      : MUHAMMAD ASYRUL FAJRI

KELAS      : 13.3A.01

 

PERTEMUAN XII : RISC

Jawablah Soal-soal ini dengan singkat dan Benar

  1. RISC adalah singkatan dari : Reduced Instructions Set Computer
  2. Intel 80486 dibuat pada tahun : 1989
  3. Jumlah instruksi pada intel 80486 adalah : 235
  4. Intel 80486 mempunyai mode pengalamatan sebanyak : 11
  5. Pada Pascal, konstanta integer berjumlah : 16
  6. Ukuran cache untuk intel 80486 adalah : 8
  7. Konstanta integer pada bahasa pemrograman C berjumlah : 23
  8. Array/struktur pada pemrograman Pascal berjumlah : 26
  9. Array/struktur pada pemrograman C berjumlah : 24
  10. Berikut ini adalah memori yang paling cepat : register
  11. Ukuran dari file register adalah : bit
  12. Pada mesin RISC, tersedia register sebanyak : 1632 buah
  13. Menjaga operand ddari komputasi sebanyak mungkin didalam register adalah fungsi dari: kompiler
  14. Sebutkan ciri-ciri RISC :

– instruksi berukuran tunggal

                – ukuran yang umum adalah 4 byte

                – jumlah pengalamatan data yang sedikit (<5buah)

                – tidak terdapat pengalamatan langsung

               – tidak terdapat operasi yang menggabungkan operasi load/store dengan                          operasi aritmatika

  1. Jumlah bit floating point register specifier adalah empat atau lebih, adalah ciri-ciri dari : RISC

LTM ( Pertemuan XI – STRUKTUR DAN FUNGSI CPU)

“ARSITEKTUR KOMPUTER”

 

NIM          : 13170168

NAMA      : MUHAMMAD ASYRUL FAJRI

KELAS      : 13.3A.01

PERTEMUAN XI : Struktur Dan Fungsi CPU

Jawablah Soal-soal ini dengan singkat dan Benar

  1. Pada saat CPU menterjemahkan instruksi disebut dengan : interpret instruction
  2. Yang merupakan fungsi daru register dalam CPU adalah : user-visible register
  3.     control and status register
  4. Register yang dapat direferensikan dengan menggunakan bahasa mesin yang dieksekusi CPU adalah : user-visible register
  5. User visible register yang dapat berisi operand sembarang opcode adalah : general purpose
  6. User visible register yang berfungsi sebagai bit-bit yang disetel perangkat keras CPU sebagai hasil operasi adalah : kode-kode kondisi (flag)
  7. Register yang digunakan oleh CU untuk mengontrol operasi CPU adalah : control and status register
  8. Register yang berisi alamat dari instruksi berikutnya yang akan diambil adalah : program counter
  9. Register yang berisi alamat sebuah lokasi didalam memori adalah : memory address register (MAR)
  10. Yang disebut dengan common field adalah : flag register
  11. Sebutkan yang merupakan bagian dari register flag :

 common field atau flag:

-sign : berisi bit tanda hasil operasi aritmatik terakhir

-zero : disetel bila hasil sama dengan nol

-carry : disetel apabila operasi yang dihasilkan didalam carry kedalam bit yang

               lebih tinggi atau borrow dari bit yang lebih tinggi

-equal : disetel apabila hasil pembandingan logikanya sama

-overflow : digunakan untuk mengindikasikan overflow aritmatik

-interupt enable/disable : untuk mengizinkan atau mencegah interupt

-supervisor : mengindikasikan apakah cpu seddang mengeksekusi dalam mode

                          supervisor atau dalam mode user.

  1. Jumlah pemrosesan yang dapat dikerjakan dalam suatu interval waktu tertentu disebut dengan : troughput
  2. Suatu teknik yang mendorong peningkatan suatu sistem troughput yang cukup hebat disebut : pemrosesan pipeline
  3. Panjang flag register pada prosesor pentium adalah : 32 bit
  4. Kegunaan dari Tag Word adalah untuk : menspesifikasikan register numerik

LTM ( Pertemuan X – SET INSTRUKSI)

“ARSITEKTUR KOMPUTER”

 

NIM          : 13170168

NAMA      : MUHAMMAD ASYRUL FAJRI

KELAS      : 13.3A.01

PERTEMUAN X : SET INSTRUKSI

  1. Rumus operand=A adalah algoritma dari metode pengalamatan : immediate addressing
  2. “Sederhana” adalah keuntungan dari metode pengalamatan : direct addressing
  3. “Referensi memori berganda” adalah kerugian dari metode pengalamatan : indirect addressing
  4. EA=(A) adalah algoritma dari metode pengalamatan : indirect addressing
  5. Ruang alamat besar” adalah keuntungan dari metode pengalamatan : indirect addressing
  6. EA=(A) adalah algoritma dari metode pengalamatan : indirect addressing
  7. “Tidak adanya referensi memori” adalah keuntungan utama dari metode pengalamatan : immediate addressing
  8. Yang menentukan layout bit suatu instruksi adalah : format instruksi
  9. Kelompok bit yang memberitahukan kepada komputer untuk menunjuk suatu operasi tertentu disebut dengan : kode instruksi
  10. Untuk mengkopi bilangan dari lokasi memori kedalam sebuah register, digunakan perintah : load
  11. Suatu nama yang digunakan untuk obyek instruksi dan mungkin data atau alamat yang mengatakan dimana data tersebut adalah : Operand
  12. Untuk mengkopi bilangan dari lokasi register kedalam lokasi memori , digunakan perintah : Store
  13. Sekelompok bit yang menunjukkan operasi seperti ADD, SUBTRACT dan sebagainya, digunakan : Opcode
  14. Yang dapat digunakan untuk menentukan suatu alamat tempat dimana operand akan di fetch adalah : mode pengalamatan
  15. Pada mode pengalamatan stack, kerugian utamanya adalah : aplikasi memori terbatas

LTM ( Pertemuan IX – CPU)

“ARSITEKTUR KOMPUTER”

NIM          : 13170168

NAMA      : MUHAMMAD ASYRUL FAJRI

KELAS      : 13.3A.01

PERTEMUAN IX : CPU

Jawablah soal-soal ini dengan Tepat dan Benar.

  1. Bagian komputer yang berfungsi membentuk operasi-operasi aritmatika dan logika adalah : ALU (arithmetic and logic unit)
  2. Yang tidak termasuk komponen yang membawa data ke ALU untuk selanjutnya diproses dan kemudian mengambil kembali hasilnya adalah : komponen selain control unit, register, memory, i/o
  3. Representasi nilai integer dari bilangna biner (-11.101) adalah : -3.625
  4. Diketahui sebuah bilangan negatif 1011, berapakah bilangan desimal positifnya : +5
  5. +7 dibuat bilangan biner negatif adalah : 1001
  6. Sebuah bilangan desimal (+2) ditambah dengan bilangan desimal (-5) akan menghasilkan : 1111
  7. 111 + 11101 adalah : 100100
  8. 1110 x 1110 adalah : 11000100
  9. 6(10) x 4(10) = 18
  10. 7(16) x 3(10) = 25
  11. (-6) x (+8) akan menghasilkan bilangan biner : 0010000
  12. Pada operasi pembagian, pembagi disebut dengan : divisor
  13. Pada operasi pembagian, bilangan yang dibagi disebut : dividend
  14. Pada operasi pembagian, hasil pembagian disebut : quotient
  15. Pada operasi pembagian, hasil pembagian disebut : remainders

LTM ( Pertemuan VI – Input Output)

“ARSITEKTUR KOMPUTER”

 

 

 

NIM          : 13170168

NAMA      : MUHAMMAD ASYRUL FAJRI

KELAS      : 13.3A.01

PERTEMUAN VI : INPUT OUTPUT

Jawablah Soal-soal ini dengan singkat dan Benar

  1. CPU harus menunggu modul I/O yang diinginkan agar siap, baik untuk menerima maupun untuk mengirimkan data dalam waktu yang relatip lama. Adalah masalah yang di jumpai dalam : Interupt Driven I/O
  2. Pada saat pemindahan data dari dan ke memori, CPU hanya di libatkan pada awal dan akhir saja. Adalah cara kerja dari : DMA
  3. Jenis Interface yang terdapat sejumlah saluran yang terhubung ke modul I/O dan peripheral adalah jenis interface : Pararel
  4. Hanya terdapat saluran yang di gunakan untuk mentransmisikan data,

adalah jenis interface : Serial

  1. Konfigurasi yang memiliki saluran saluran dedicated antara modul I/O & perangkat eksternal adalah : Point to Point
  2. Konfigurasi yang di gunakan untuk mendukung perangkat penyimpanan berukuran besar adalah : Multi Point
  3. Perintah yang dikeluarkan kemodul DMA pada saat CPU ingin membaca membaca atau menulis blok data adalah : Read atau Write
  • Alamat I/O
  • Lokasi Awal Dalam Memory
  • Jumlah Word
  1. Control signal menentukan fungsi-fungsi yang dilakukan perangkat seperti :
  • Mengirim dan Menerima data ke modul I/O
  • Report Status
  1. Katagori perangkat eksternal adalah :
  • Human Readable
  • Machine Readable
  • Communication
  1. Pernyataan yang merupakan evolusi fungsi I/O adalah :
  • CPU Mengontrol peripheral secara langsung
  • Ditambahkannya sebuah pengontrol aatu modul I/O
  • CPU menggunakan I/O terpogram tanpa menggunakan interrupt