SlideShare a Scribd company logo
1 of 25
1
SISTEM INFORMASI
MANAJEMEN
NAMA : Anis Haerunisa
NIM : 43217110148
2018
2
KATA PENGANTAR
Puji syukur kita panjatkan kehadirat Allah swt yang telah memberikan suatu anugerah sehingga kita
dapat menyusun artikel “ Sumber Daya Komputasi dan Komunikasi pada organsasi perusahaan ”.
Shalawat serta salam semoga tetap tercurah limpahkan kepada Nabi Muhammad Saw, kepada
keluarganya, sahabatnya, dan tak lupa kita selaku umatnya sampai akhir zaman. Amiiin..
Dengan selesainya artikel ini penulis sangat berharap artikel ini dapat berguna dalam rangka
menambah wawasan serta pengetahuan kita tentang informasi pada saat ini. Penulis juga menyadari
sepenuhnya bahwa didalam artikel ini terdapat kekurangan dan jauh dari kata sempurna.
Semoga artikel sederhana ini dapat dipahami bagi siapapun yang membacanya.
Sebelumnya kami mohon maaf apabila terdapat kesalahan kata-kata yang kurang berkenan dan kami
mohon kritik dan saran yang membangun dari Anda demi perbaikan artikel ini di masa yang akan
datang.
Jakarta, Oktober 2018
Penulis
3
BAB I
PENDAHULUAN
Sumber daya komputer anda bukan hanya terdapat di atas meja anda, tetapi ada juga meliputi
peranti keras dan peranti lunak serta file-file yang sering anda akses melalui sebuah jaringan, sumber
daya komputer yang anda pergunakan sering kali terhubung dengan komputer anda melalui sebuah
jaringan. Kecepatan dan biaya komunikasi dan prosesor komputer memengaruhi penggunaan sumber-
sumber daya ini. Harga akan terus mengalami penurunan bahkan pada kenyataannya, kekuatan
komputer meningkat dua kali lipat setiap 18 bulan untuk harga yang sama. Sebaliknya, dalam waktu
18 bulan anda dapat membeli sebuah komputer dengan tingkat kecepatan saat daya yang murah,
sehingga penggunaan sumber daya komputer dan komunikasi akan terus berkembang.
Intensif untuk menghubungkan komputer mikro melalui jaringan berasal dari adanya keinginan
untuk mendapatkan laba yang lebih tinggi. Untuk mendapatkan laba yang lebih tinggi. Manajer yang
dapat saling berbagi informasi berbasis komputer, dengan cepat dan mudah akan dapat mengambil
keputusan yang lebih baik dan lebih cepat daripada para pesaingnya. Berbagi music dan melakukan
obrolan secara online untuk tujuan hiburan adalah hal yang pantas, namun keduanya tidak akan
memeberikan momentum bagi sangat banyaknya jumlah jaringan yang kita lihat hari ini. Bisnis tidak
akan dapat bersaing secara efektif tanpa mampu berbagi informasi berbasis komputer yang
dimilikinya. Dan pembagian ini membutuhkan adanya jaringan.
Saat mempelajarai bab ini, tempatkan perubahan-perubahan yang terjadi dalam standar,
kecepatan, dan biaya pada perspektifnya. Jaringan terlena dengan melihat bahwa hal ini hanyalah
sejarah yang harus dipelajari untuk menghadapi sebuah ujian. Standar teknnologi informasi selalu
berubah, perusahaan yang dapat melihat ke masa depan dan memanfaatkan perubahan adalah
perusahaan yang akan mampu tetap dalam perekonomian dewasa ini.
4
BAB II
PEMBAHASAN
PERANTI KERAS
Komputer-komputer besar yang menjalankan kebanyakan operasi komputer untuk sistem informasi
tersentralisasi disebut komputer mainframe, atau cukup mainframe saja. Mainframe mendukung
ratusan bahkan ribuan ppengguna dan operasi secara sekaligus. Komputer mikro muncul ketika
komputer digunakan oleh satu orang dan disebut komputer (personal computer) atau PC. Dewasa ini,
kekuatan komputer mikro telah berkembang dan tersambung dengan komputer-komputer lain
melalui internet. Namun seiring kali masih disebut PC, karena lebih sering digunakan oleh satu orang
yang melakukan tugas-tugas komputasi dalam jumlah yang terbatas.
Prosesor,
Prosesor (yang disebut pula sebagai unit pemroses pusat atau central procesing unit-CPU)
merupakan tempat dimana pemrosesan data dilakukan.
Sebuah prosesor, seperti Pentium Extreme Edition dari intel mengendalikan pergerakan data dari
satu lokasi ke lokasi lainnya di dalam komputer. Kecepatan prosesor dan ukuran word besama-
sama bergabung untuk meningkatkan kekuatan komputasi.
 Kecepatan Prosesor
Kecepatan prosesor diukur oleh jumlah siklus yang terjadi perdetik. Kecepatannya dinyatakan
dalam Megahertz (Mhz) juta siklus perdetik.
 Ukuran word.
Word adalah ukuran dari beberapa banyak bit yang dapat digerakkan dengan satu siklus
komputer. Ukuran word menentukan berapa banyak karakter yang dapat dipindahkan dalam
satu siklus prosesor.
Kekuatan komputer dipengaruhi oleh ukuran word dan kecepatan prosesor.
Memori (random acces memory atau ruang penyimpanan primer)
5
Memori, Disebut juga ruang penyimpanan primer atau Random Access Memory (RAM), mengacu
pada penyimpanan yang terdapat pada papan sirkuitcomputer. Memori yang terletak pada papan
sirkuit utama komputer yang disebut motherboard.
Ruang Penyimpanan
Memori yang terletak pada suatu alat yang tidak terdapat pada papan sirkuit utama. Kebanyakan
jenis penyimpanan ini dapat dilepaskan dan dapat dipindahkan dari satu komputer ke komputer
yang lain.
Ruang penyimpanan terdiri dari:
1. Ruang Penyimpanan Tetap (Fixed Storage)
Adalah ruang penyimpanan yang terpasang secara permanen di dalam computer.
2. Ruang Penyimpanan Dapat Dilepas (Removable Storage)
Adalah ruang penyimpanan yang terpasang dapat dilepas dan dipasang kembali.
Alat – Alat Input (Input Device)
a. Data yang diterima dari manusia (Human Captured Data)
Mengacu pada input yang diisi oleh seseorang yang mengetik pada sebuah keyboard,
menekan mouse, menyentuh monitor, berbicara ke microfon, atau interaksi lain yang
serupa.
b. Data yang diterima dari mesin (Machine Captured Data)
Adalah data yang diterima oleh suatu alat elektronik atau mekanis.
Alat – Alat Output (Output Device)
Suatu alat yang menyajikan dan/ atau mengirimkan data dari komputer kepada pengguna. Alat
output yang dikenal luas berupa monitor dan printer.
Multimedia
6
Multimedia merupakan evolusi dari serangkaian Input Device dan Output Device yang digunakan
secara bersamaan. Misalnya saja Layar sentuh pada sebuah monitor.
ALAT – ALAT KOMPUTASI PRIBADI
 Telepon Seluler dengan Pesan dan Video Interaktif
Perusahaan-perusahaan pembuat telepon seluler populer telah membuat telepon yang
menampilkanpesantulisan dan gambar-gambar&videopendek. Keypad dan monitor menjadi
alat input dan output.
 Telephone Seluler Cerdas (Smartphone Celuler)
Ketika sebuah telepon menjalankan pekerjaan-pekerjaan yang biasanya dihubungkan dengan
komputer mikro (Personal Computer).
 Jaringan Rumah
Jaringan rumah adalah jaringan yang menggunakan modem untuk koneksi internet
(Broadband). Baik modem kabel maupun Modem Telepon (DSL) dapat membawa akses
internet berkecepatan tinggi ke rumah anda.
 Pemasangan Modem.
Solusi untuk membagi satu koneksi diantara beberapa komputer adalahdenganmenggunakan
sebuah router nirkabel, modem akan tersambung ke router, dan router tersambung ke
komputer melalui sebuah jaringan nirkabel.
Modem dapat berupa modem telepon dan modem kabel.
Modem Telepon
• Modem telepon menghubungkan sekitar setengah komputer rumah ke internet pada
kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringan layanan digital
7
terintegrasi dan saluran berlangganan digital menjadi standard untuk mengirimkan data
pada kecepatan1,5 hingga 32Mbps (32juta bit per detik)melalui saluranteleponstandard.
• Protokol digital pertama kali diperkenalkanpada sistemtelepon pada tahun 1980-an tetapi
kurang begitu populer sampai dengan tahun 1990-an, ketika permintaan akan koneksi
komputer dari rumah mengalami peningkatan.
Modem kabel
• Modem kabel adalah modem yang tersambung melalui kabel coaxial yang umumnya
digunakan untuk menerima siaran televisi kabel. Modem kabel biasanya mencapai
kecepatan 2 Mbps, akan tetapi kecepatan yang sebenarnya terkadang hanya 512 Kbps.
• Kecepatan transmisi ini tidak hanya tergantung pada kemampuan teknis modem kabel,
namun juga pada batasan kecepatan yang ingin dikenalkan oleh perusahaan kabel.
• Kapasitas transmisi maksimum dari kebanyakan modem kabel adalah 11 Mbps, namun
hanya sedikit perusahaan kabel yang memperkenalkan kecepatan tersebut.
 Keamanan nirkabel.
Membuat kata sandi untuk membatasi akses ke jaringan nirkabel.
 Keamanan Komputasi Rumah
Perbaruan (update)
Adalah kegiatan memperbarui sistem operasi atau piranti lunak yang digunakan pada personal
komputer (PC)/ mikro computer.
Hacker
Adalah orang-orang yang mencoba untuk menerobos masuk ke sistem komputer guna
mengumpulkan informasi, menolak akses pemilik.ke sumber daya komputer miliknya, menghapus
file-file, atau mengacaukan penggunaan komputer mikro oleh para pemiliknya. .
Beberapa hacker mengatakan bahwa istilah ini telah salah dipergunakan, bahwa “cracker” adalah
8
orang-orang yang masuk tanpa izin ke dalam komputer orang lain untuk melakukan tindakan-
tindakan jahat, sedangkan hacker hanya ingin “melihat-lihat” saja. Setiap orang yang menerobos
masuk tanpa izin ke komputer Anda adalah seorang hacker, karena mereka tidak memiliki hak
untuk mengakses file-file atau sumber daya komputer Anda.
Virus Komputer
Program – program komputer kecil yang nmenggandakan diri dengan memasukkan diri mereka ke
dalam sumber daya komputer seperti program atau file.
Keamanan Komputasi Rumah
 Worm
Hampir sama kerjanya dengan virus, namun worm tidak menempelkan dirinya ke program atau
file untuk menggandakan diri atau merusaknya.
 Spyware
Adalah sebuah program komputer kecil yang mengawasi apa yang sedang anda kerjakan dengan
sumber daya komputer anda.
PIRANTI LUNAK
Piranti Lunak Sistem (Operating System) Mengelola proses-proses komputer, dan berfungsi
sebagai suatu antarmuka yang menghubungkan pengguna, piranti lunakaplikasi,danpiranti keras.
Piranti Lunak Aplikasi
 Piranti Lunak Siap Pakai, aplikasi yang diproduksi oleh Pemasok dan Dijual kepada Pengguna.
 Piranti Lunak Aplikasi Khusus aplikasi yang diproduksi oleh pengguna dengan tujuan khusus
dan dijual kepada pengguna khusus juga.
 Piranti Lunak yang ditulis oleh pengguna, adalah aplikasi yang dibuat sendiri oleh pengguna.
9
 Peranan Piranti Lunak yang Mudah Digunakan Pengguna (user friendly) aplikasi telah dibuat
dengan sederhana dan seksama sehingga berbagai bakat dan keahlian yang yang dimiliki oleh
rentang pengguna yang luas dapat diakomodasi.
Karakteristik aplikasi yang mudah digunakan
 dialog yang dipandu untuk mengarahkan pengguna sehubungan dengan data apa yang
dibutuhkan, format data yang diminta, masalah-masalah lain yang serupa.
 Menu, daftar perintah dengan langkah-langkah yang ditampilkan ke bawah, dan icon
 Pola dan formulir-formulir isian.
 Bantuan yang sensitif pada konteks.
 Antarmuka berbentuk grafis dengan menggunakan simbol-simbol terstandardisasi.
KOMUNIKASI
Koneksi Publik
Koneksi jaringan internet yang menggunakan kabel telepon sebagai penyalur data lewat modem
telepon.
Koneksi Saluran Pribadi
Koneksi yang menggunakan sirkuit yang selalu terbuka untuk lalu lintas komunikasi data.
Jaringan Pribadi Maya (Virtual Private Networks)
Jaringan yang dibuat khusus dalam komunikasi internet tanpa adanya “terminal/ link” yang
mengganggu.
Komunikasi – Jaringan
Lapisan Nama Tujuan
7 Lapisan Aplikasi Melaksanakan Komunikasi aplikasi ke aplikasi
6 Lapisan presentasi Mengelola konversi penyajian data
5 Lapisan sesi Membuat & memelihara saluran komunikasi
10
4 Lapisan transport Menjamin integritas pengiriman data dari ujung ke
ujung
3 Lapisan jaringan Mengedarkan data dari satu alamat jaringan ke
alamat jaringan yang lain
2 Lapisan link data Memindahkan data dari satu alamat jaringan ke
alamat jaringan yang lain
1 Lapisan fisik Menyimpan dan mengambil data dari media
jaringan Protokol untuk Komunikasi Komputer
System Network Architecture
SNA membutuhkan satu komputer induk utama yang mengumpulkan komputer-komputer lain
yang terhubung oleh suatu jaringan suatu urut-urutan, hampir sama dengan menunggu giliran.
Token Ring
Hampir sama dengan SNA, yang membedakannya hanya pada saat mendistribusikan data tak
hanya satu komputer yang dapat mengendalikan arus data tersebut tetapi komputer lainnyapun
dapat mengendalikannya.
Ethernet
Adalah suatu protokol terbuka bagi komunikasi peer to peer. Ethernet bekerja dari jalur transmisi
tunggal. Tidak ada token yang diedarkan untuk menentukan komputer mana yang akan
mengendalikan media komunikasi.
Paket
Adalah satu bagian dari data total yang akan dikomunikasikan, digabungkan dengan alamat
komputer yang dituju, komputer pengirim, dan informasi kendali lainnya.
Alamat Jaringan Internet
11
Adalah empat bagian kumpulan angka (yang masing-masing antara 0 hingga 255) yang dipisahkan
oleh titik. Alamat tersebut akan menunjukkan jaringan, host, subjaringan, dan komputer yang
sedang dituju.
Pemahaman
Jika data yang akan dikirimkan sebesar 20. Maka data tersebut akan dipecah menjadi 4 bagian
yang sama besar. Masing-masing data inilah yang disebut paket data.
172 . 16 . 254 . 1
JENIS – JENIS JARINGAN
Jaringan Area Lokal (Local Area Connection – LAN)
Adalah sekelompok komputer dan alat-alat lainnya (seperti printer) yang terkoneksi oleh suatu
media yang sama.
LAN terdapat beberapa komputer yang terhubung di mana ada satu unit komputer yang berperan
sebagai server atau bank data dan yang lainnya sebagai client. Antara server dan client tersebut dapat
menikmati berbagai fasilitas sama misalnya bertukar file tertentu maupun menggunakan printer yang
saling terhubung antara jaringan LAN. Jaringan LAN mempunyai kecepatan untuk melakukan transfer
12
data sebesar 10, 100 dan juga 1000 Mbit/s. teknologi yang digunakan biasanya berupa IEEE 802.3
Ethernet dengan perangkat switch.
Metropolitan Area Network (MAN)
Jenis jenis jaringan komputer berdasarkan skalanya juga dapat dilihat dari jenis jaringan MAN. Jaringan
komputer ini tentu memberikan layanan dengan cakupan wilayah yang lebih luas hingga mencapai 10
hingga 50 KM. Jaringan ini juga mampu memberikan kecepatan yang tinggi saat melakukan transfer
data dalam suatu kota tertentu.
Jaringan MAN juga dapat disebut sebagai gabungan dari beberapa jaringan LAN. Jaringan ini sangat
cocok untuk dibangun guna menghubungkan beberapa kantor atau pabrik maupun pusat
pemerintahan dalam satu kota.
Wide Area Network (WAN)
13
Jenis jenis jaringan komputer menurut area lainnya yaitu WAN. WAN tentu saja mencakup area yang
lebih luas dibandingkan dengan LAN maupun MAN. WAN ini dapat menghubungkan beberapa wilayah
bahkan hingga mencapai wilayah negara lainnya. Jaringan ini membutuhkan suatu router. WAN ini
digunakan untuk menghubungkan jaringan lokal pada suatu wilayah dengan jaringan lokal lainnya pada
wilayah lain.
Sehingga para pengguna komputer di berbagai wilayah tersebut dapat terus berkomunikasi antara satu
dengan lainnya. WAN ini biasanya dibangun oleh para organisasi swasta maupun penyedia berbagai
layanan internet. WAN biasanya dibangun menggunakan sesuatu yang disebut dengan Leased Line
yang harganya sangat mahal. Selain itu, terkadang WAN juga dibangun menggunakan switching sirkuit.
Intranet
Menggunakan protokol jaringan yang sama dengan internet, namun membatasi akses sumber
daya komputer hanya pada sekelompok orang terpilih di dalam perusahaan.
Ekstranet
14
Ketika intranet diperluas untuk mencakup pengguna-pengguna diluar perusahaan maka disebut
ekstranet.
KONVERGENSI KOMPUTASI DAN KOMUNIKASI
Voice over Internet Protokol (VoIP)
Adalah perlewatan komunikasi suara melalui internet laksana komunikasi digital. Setiap suara
dapat digitalisasi dan dikirimkan melalui internet dan dimainkan kembali pada pengeras suara di
tempat tujuannya.
Adapun bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :
 Interupsi (interruption)
adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat
digunakan lagi. Perusakan dilakukan berupa :
1. Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan
lainnya,pemotongan kabel jaringan.
2. Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem
komputer.
 Intersepsi (interception)
adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak berhak berhasil
mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan
yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang
dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel
sebagai media transmisi data.
 Modifikasi (modifikation)
15
adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak berhak berhasil
mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau
informasi yang diubah adalah record dari suatu tabel pada file database.
 pabrikasi (fabrication)
adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan
memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan berupa suatu file
maupun record yang disisipkan pada suatu program aplikasi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
 Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar)
kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone
(DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ,
sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan
hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai
kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat
melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga
pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
 Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security
Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait
dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya
berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga
memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
 IDS / IPS
16
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada
IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host
untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS
akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari
paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai
host yang ditujunya
 Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang
terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket
inisiasi koneksi ke setiap port yang sudahditentukan sebelumnya. Jika port scanner menerima jawaban
dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port
tersebut.
 Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam
sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana
terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
Langkah-Langkah mengamankan data Perusahaan
 M engamank an jaringan
Seperti yang Anda ketahui semakin canggihnya teknologi, maka cyber crime pun akan
semakin tinggi pula. Mereka pasti akan mengikuti perkembangan teknologi guna
memperoleh keuntungan instan dengan menjual informasi perusahaan pada pihak lain
yang memiliki niat tidak baik dengan perusahaan Anda. Karena itulah diperlukan
penjagaan ekstra ketat dari pihak jaringan teknologi. Apabila perusahaan Anda memakai
sistem jaringan nirkabel, maka pastikan Anda memiliki teknisi yang mampu
mengamankan jaringan. Apalagi hacker yang berpengalaman pasti bisa memperoleh
17
berbagai akses menuju jaringan dalam jangka waktu yang cepat. Semakin
canggih hacker, maka data perusahaan Anda akan langsung terbuka bahkan tanpa Anda
sadari. Pastikan perusahaan selalu mengunci router dan juga mengenkripsi seluruh
informasi dari mata-mata. Bila perlu, selalu beri pasword dalam seluruh jaringan data
komputer dan bila perlu cobalah untuk hidden seluruh sistem. Dengan menyembunyikan
data, maka setidaknya Anda telah mencegah kejahatan dalam perusahaan Anda. Bila
perlu, jangan ada orang lain yang mengakses komputer orang lain deng an sembarangan
meskipun dalam satu perusahaan.
 M emperhatik an P hishing
Phishing merupakan salah satu teknik pencurian identitas yang paling umum. Cara ini
akan memungkinkan para hacker mampu mengakses data atau informasi perusahaan
dengan berpura-pura jika mereka adalah situs website yang And percayai. Arti
sebenarnya adalah dengan mengklik salah satu situs scam atau palsu akan membuat
mereka memiliki akses untuk masuk menuju data informasi pribadi perusahaan dan hal
ini jelas merugikan perusahaan Anda ke depannya. Bahkan tanpa Anda sadari, situs palsu
itu telah mengakses data sebanyak mungkin karena berperan sebagai situs Anda. Guna
mencegah hal ini terjadi, maka Anda harus tetap memberi tahu pada karyawan untuk
tetap berhati-hati pada situs yang meminta informasi tersebut dalam bentuk apapun
meskipun Anda merasa mereka adalah agen yang terpercaya. Pastikan untuk tetap
membuat karyawan waspada selama mereka mengakses internet.
 M emback up data
Selalu backup data atau file perusahaan sesring mungkin yang Anda bisa. Sebagai contoh
apabila di kantor Anda terjadi pemadaman listrik mendadak ataupun koneksi internet
yang hilang seringkali membuat tugas maupun data informasi menjadi hilang. Meskipun
komputer merupakan teknologi canggih, namun hal seperti ini seringkali terjadi sehingga
Anda harus tetap sering melakukan backup secara berkala untuk mencegah hal ini
terjadi. Sebaiknya Anda memiliki salinan yang diletakkan dalam flash disk maupun juga
18
hardisk sehingga apabila hal seperti ini terjadi, maka Anda tidak perlu khawatir lagi dan
cukup memindahkannya kembali menuju komputer baru.
Langkah langkah tersebut apabila mengalami kegagalan
· Dokumentasikan sistem Anda dan arsipkan salinan asli perangkat lunak Anda di tempat yang aman.
. Cadangkan file Anda secara teratur, kemudian uji dan verifikasi sehingga pencadangan Anda
merupakan salinan lengkap yang asli. Hard Disk eksternal adalah pilihan yang sangat baik untuk tugas
ini.
· Jangan pernah memutakhirkan perangkat lunak atau perangkat keras tanpa ada cadangan lengkap
yang terverifikasi kalau-kalau Anda perlu memulihkan data.
· Jika Anda menggunakan Microsoft Windows XP, buatlah System Restore Points (Titik Pemulihan
Sistem) sebelum melakukan perubahan signifikan pada sistem Anda.
· Tulis rencana cadangan dan lakukan memulihkan data Anda jika terjadi masalah. Rencana cadangan
Anda setidaknya memerlukan:
· Mencari semua cadangan yang ada, termasuk tanggal dan jenis cadangan.
· Mendaftar dan mencari semua paket perangkat lunak asli, merinci pemutakhiran sejak instalasi awal.
· Mencari dan menyiapkan komputer alternatif.
· Menggunakan firewall dan anti virus.
· Menghapus file-file dan aplikasi yang tidak digunakan Gunakan pendefragmentasi disk, yang
merupakan sebuah program yang biasanya merupakan bagian dari utilitas sistem operasi.
STUDI KASUS CLOUD COMPUTING PADA BIDANG PERTANIAN
Permasalahan
Permasalahan utama yang dihadapi Indonesia berkaitan dengan pemanfaatan TIK dalam bidang
Pertanian adalah belum terbangunnya secara efisien sistem TIK bidang Pertanian mulai dari hulu
(penelitian tinggi dan strategis) sampai hilir (pengkajian teknologi spesifik lokasi dan diseminasi
penelitian kepada petani). Efisiensi sistem TIK di sektor pertanian ini perlu dibangun melalui
19
sinkronisasi program litbang pertanian mulai dari hulu sampai hilir dan sinkronisasi program litbang
pertanian dengan lembaga penelitian lainnya. Selain itu, efisiensi sistem TIK bidang pertanian ini perlu
didukung dengan sistem pendidikan pertanian yang mampu menghasilkan peneliti yang
berkemampuan (competent) dan produktif (credible). Juga perlu dibangun kembali sistem diseminasi
hasil-hasil penelitian dan inovasi teknologi pertanian kepada petani yang lebih efektif dan efisien.
Dengan mengintegrasikan TIK khusus-nya cloud computing dalam pembangunan pertanian
berkelanjutan melalui peningkatan pengetahuan dan wawasan petani, maka petani akan berpikir
dengan cara berbeda, berko-munikasi secara berbeda, dan mengerjakan kegiatan bertaninya secara
berbeda pula.
Cloud Computing
Istilah Cloud Computing akhir-akhir ini semakin sering terdengar. Namun sebenarnya imple-mentasi
konsepnya sendiri sudah ada sejak puluhan tahunlalu, sebelum internet berkembang seperti sekarang.
Saat ini memang cloud computing identik dengan internet. Namun bila dilihat dari
konsepnya, cloud juga ada pada jaringan yang lebih kecil, seperti LAN atau MAN.
Secara umum, definisi cloud computing (komputasi awan) merupakan gabungan pemanfaatan
teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet
(awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer –
komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkonekasi melalui internet
menggunakan cloud computing.
Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang menjadikan internet
sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Teknologi ini mengizinkan para
pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses
data pribadi mereka melalui komputer dengan akses internet.
Karakteristik Cloud Computing :
1. On-Demand Self-Services
Sebuah layanan cloud computing harus dapat dimanfaatkan oleh pengguna melalui mekanisme
swalayan dan langsung tersedia pada saat dibutuhkan.
2. Broad Network Access
20
Sebuah layanan cloud computing harus dapat diakses dari mana saja, kapan saja, dengan alat apa pun,
asalkan kita terhubung ke jaringan layanan. Contoh HP, Tablet.
3. Resource Pooling
Sebuah layanan cloud computing harus tersedia secara terpusat dan dapat membagi sumber daya
secara efisien.
4. Rapid Elasticity
Sebuah layanan cloud computing harus dapat menaikkan (atau menurunkan) kapasitas sesuai
kebutuhan.
5. Measured Service
Sebuah layanan cloud computing harus disediakan secara terukur, karena akan digunakan dalam
proses pembayaran.
Cloud computing mempunyai 3 tingkatan layanan yang diberikan kepada pengguna, yaitu:
1. Infrastructure as service, hal ini meliputi Grid untuk virtualized server, storage & network. Contohnya
seperti Amazon Elastic Compute Cloud dan Simple Storage Service.
2. Platform as a service, hal ini memfokuskan pada aplikasi dimana dalam hal ini seorang developer tidak
perlu memikirkan hardware dan tetap fokus pada pembuatan aplikasi tanpa harus mengkhawatirkan
sistem operasi, infrastructure scaling, load balancing dan lain-lain. Contohnya yang sudah
mengimplementasikan ini adalah Force.com dan Microsoft Azure investment.
3. Software as a service: Hal ini memfokuskan pada aplikasi dengan Web-based interface yang diakses
melalui Web Service dan Web 2.0. Contohnya adalah Google Apps dan SalesForce.com.
Berikut ini adalah beberapa komponen penting yang ada pada arsitektur cloud computing :
1. Klien atau End User
Ini karena hardware, aplikasi dan semua yang berkaitan dengan cloud computing dikembangkan untuk
klien. Tanpa adanya klien atau pengguna software pada cloud computing, semuanya akan sia-sia.
21
Klien untuk cloud computing ada 2 jenis, yaitu komponen hardware dan kombinasi komponen
hardware dan software. Optimasi dapat dilakukan di 2 tempat, yaitu kapasitas lokal dan security
software. Melalui optimasi hardware dengan security, aplikasi dapat dijalankan dengan baik.
2. Service atau fungsi dari cloud computing
Salah satu alasan kenapa cloud computing menjadi populer adalah karena layanan ini diperlukan oleh
dunia bisnis. Ini karena bisnis memerlukan cara untuk mengefisienkan proses bisnis, yang berarti
keuntungan akan meningkat.
3. Aplikasi data backbone dari layanan
Service kadang dianggap sebagai aplikasi. Ini memang setengah benar karena servis menyediakan
fungsi. Adapun aplikasi adalah apa yang dikembangkan oleh software developer / programmer dimana
mereka harus fokus untuk memastikan aplikasi berjalan dengan benar.
4. Platform atau infrastruktur soft untuk aplikasi
Pada website atau aplikasi normal yang tidak berhubungan dengan cloud computing, pada umumnya
aplikasi akan berhubungan secara langsung dengan server. Namun pada cloud computing, aplikasi
dijalankan ke aplikasi lain yang disebut dengan istilah platform. Platform ini biasanya berupa bahasa
pemrograman seperti AJAX, PHP, atau Ruby on Rails.
5. Storage atau gudang data
Semua aplikasi dan fungsi harus disimpan pada media simpan. Media simpan cloud ini akan
menyimpan data dan informasi sehingga fungsi dapat diimplementasikan dengan baik. Optimasi
storage berkaitan dengan bagaimana fasilitas storage diproteksi dari berbagai ancaman serta
serangan.
6. Infrastruktur, yaitu komponen backbone dari cloud computing.
Semua fungsi, servis, dan kemampuan storage untuk menyediakan data hanya dapat diakses jika
infrastrukturnya optimal. Infrastruktur ini bisa dianggap sebagai platform akhir yang memungkinkan
semuanya bisa dijalankan.
Pemanfaatan Cloud Computing Dalam Pembangunan Pertanian yang Berkelanjutan
22
Visi pembangunan pertanian berkelanjutan adalah terwujudnya kondisi ideal skenario konstitusi
Indonesia yang disebut adil dan makmur, dan mencegah terjadinya lingkaran malapetaka kemiskinan.
Visi ini diterima secara universal sehingga pertanian berkelanjutan (sustainable agriculture) menjadi
prinsip dasar pembangunan pertanian secara global, termasuk di Indonesia. Oleh karena itulah
pengembangan sistem pertanian menuju usahatani berkelanjutan merupakan salah satu misi utama
pembangunan pertanian di Indonesia.
Pembangunan pertanian berkelanjutan diimplementasikan ke dalam rencana pembangunan jangka
panjang Kementerian Pertanian seperti yang tertuang dalam visi jangka panjangnya sebagai berikut:
“Terwujudnya sistem pertanian industrial berdaya saing, berkeadilan dan berkelanjutan guna
menjamin ketahanan pangan dan kesejahteraan masyarakat pertanian”.
Pertanian industrial adalah sosok pertanian yang memiliki ciri-ciri sebagai berikut: (1) pengetahuan
merupakan landasan utama dalam pengambilan keputusan, memperkuat intuisi, kebiasaan, atau
tradisi; (2) kemajuan teknologi merupakan instrumen utama dalam pemanfaatan sumberdaya;
(3) mekanisme pasar merupakan media utama dalam transaksi barang dan jasa; (4) efisiensi dan
produktivitas sebagai dasar utama dalam alokasi sumberdaya; (5) mutu dan keunggulan merupakan
orientasi, wacana, sekaligus tujuan; (6) profesionalisme merupakan karakter yang menonjol; dan (7)
perekayasaan merupakan inti nilai tambah sehingga setiap produk yang dihasilkan selalu memenuhi
persyaratan yang telah ditetapkan.
Manfaat yang dapat diperoleh melalui kegiatan pemanfaatan teknologi informasi dan komunikasi
(Mulyandari 2005), khususnya dalam mendukung pembangunan pertanian
berkelanjutan di antaranya adalah:
1. Mendorong terbentuknya jaringan informasi pertanian di tingkat lokal dan nasional.
2. Membuka akses petani terhadap informasi pertanian untuk: 1) Meningkatkan peluang potensi
peningkatan pendapatan dan cara pencapaiannya; 2) Meningkatkan kemam-puan petani dalam
meningkatkan posisi tawarnya, serta 3) Meningkatkan kemam-puan petani dalam melakukan
diversifikasi usahatani dan merelasikan komoditas yang diusahakannya dengan input yang tersedia,
jumlah produksi yang diperlukan dan kemampuan pasar menyerap output.
23
3. Mendorong terlaksananya kegiatan pengembangan, pengelolaan dan peman-faatan informasi
pertanian secara langsung maupun tidak langsung untuk mendukung pengembangan pertanian lahan
marjinal.
4. Memfasilitasi dokumentasi informasi per-tanian di tingkat lokal (indigeneous know-ledge) yang dapat
diakses secara lebih luas untuk mendukung pengembangan pertanian lahan marjinal.
Hambatan Yang Dihadapi
Berdasarkan Survei yang dilakukan oleh the International Society for Horticultural Sciences(ISHS)
hambatanhambatan dalam mengadopsi TIK oleh petani khususnya petani hortikultura, yaitu:
keterbatasan kemampuan; kesenjangan dalam pelatihan (training), kesadaran akan manfaat TIK,
waktu, biaya dari teknologi yang digunakan, integrasi sistem dan ketersediaan software.Untuk
responden dari negara-negara berkembang menekankan pentingnya “biaya teknologi TIK” dan
“kesenjangan infrastruktur teknologi (Taragola et al. 2009).
TIK memiliki peranan yang sangat penting dalam pertanian modern dan menjaga keberlanjutan
pertanian dan ketahanan pangan. Namun demikian, untuk wilayah negara-negara berkembang masih
banyak mengalami kendala dalam aplikasinya untuk mendukung pemba-ngunan pertanian
berkelanjutan. Tantangan yang umum dihadapi adalah bahwa akses telepon dan jaringan elektronik di
perdesaan dan wilayah terpencil (remote area) sangat terbatas; telecenter yang menawarkan layanan
TIK masih langka karena biaya yang diperlukan akibat tingginya investasi dan biaya operasional yang
dibutuhkan. Kekurangan pada tingkatan lokal dalam aplikasi TIK perlu dipikirkan dalam merancang
strategi aplikasi TIK sesuai dengan kondisi di lapangan yang spesifik lokasi baik melalui kapasitas
teknologi tradisional, seperti siaran radio pemerintah dan masyarakat perdesaan dapat bekerja
bersama untuk melayani pengguna atas dasar profitabilitas di samping ada unsur sosial untuk
mendukung keberlanjutan aplikasi TIK di tingkat perdesaan.
Konsep Implementasi Cloud Computing
Perkembangan TIK dalam perangkat komputer, teknologi komunikasi, dan internet khususnyacloud
computing dapat digunakan untuk menjembatani informasi dan pengetahuan
24
yang ada di pusat informasi pertanian (Kementerian Pertanian) ataupun lembaga penelitian dan
pengembangan pertanian lainnya. Akses terhadap komunikasi digital membantu meningkatkan akses
terhadap peluang usahatani masyarakat dan meningkatkan pendapatan petani.
Salah satu yang direkomendasikan untuk implementasi TIK dalam pemberdayaan di negara
berkembang adalah sebuah telecenter atau pusat multimedia komunitas. Diharapkan dapat dilengkapi
dengan akses internet dan penggunaan telepon genggam untuk meningkatkan akses pengusaha dan
petani di perdesaan akses informasi untuk meningkatkan
kesejahteraannya. TIK merupakan alat yang sangat bermanfaat untuk knowledge sharing, namun
seringkali belum dapat memecahkan permasalahan pembangunan yang disebabkan oleh isu sosial,
ekonomi dan politik. Informasi pun seringkali belum dapat digunakan sebagai pengetahuan karena
belum mampu diterjemahkan langsung oleh masyarakat (Servaes 2007).
Leeuwis (2004) menyatakan bahwa pesan dan teknologi (inovasi) pertanian yang dipromosikan oleh
para penyuluh pertanian sering tidak sesuai dan tidak mencukupi. Hal ini memberikan implikasi bahwa
informasi yang ditujukan pada petani dan penyuluh sangat terbatas. Sistem pengetahuan dan
informasi pertanian dapat berperan dalam membantu petani dengan melibatkannya secara langsung
dengan sejumlah besar kesempatan, sehingga mampu memilih kesempatan yang sesuai dengan situasi
dan kondisi faktual di lapangan. Peningkatan efektivitas jejaring pertukaran informasi antarpelaku
agribisnis terkait merupakan aspek penting untuk mewujudkan sistem pengetahuan dan informasi
pertanian. Dengan dukungan implementasi TIK melalui cloud computing dan peran aktif berbagai
kelembagaan terkait upaya untuk mewujudkan jaringan informasi inovasi bidang pertanian sampai di
tingkat petani dapat diwujudkan. Keberhasilan proses knowledge sharing inovasi pertanian sangat
bergantung pada peran aktif dari berbagai institusi terkait yang memiliki fungsi menghasilkan inovasi
pertanian maupun yang memiliki fungsi untuk mendiseminasikan inovasi teknologi pertanian.
25
BAB III
KESIMPULAN
Komputer-komputer besar yang menjalankan kebanyakan operasi komputer untuk sistem
informasi tersentralisasi disebut komputer mainframe, atau cukup mainframe saja. Mainframe
mendukung ratusan bahkan ribuan ppengguna dan operasi secara sekaligus. Komputer mikro muncul
ketika komputer digunakan oleh satu orang dan disebut komputer (personal computer) atau PC.
Komputer terdiri beberapa perangkat antara lain sebagai berikut : prosesor, memori, ruang
penyimpanan.
Alat-alat komputasi pribadi, Beberapa fitur yang membuat menarik khususnya bagi komputasi
pribadi usia beterai yang panjang sebelum di isi ulang, akses jaringan nirkabel, kemampuan untuk
melakukan, sinkronisasi file data dengan sumber daya komputer yang lain, dan layar tampilan yang
kecil namun fungsional.
Terdapat dua jenis dasar peranti lunak, peranti lunak system dan aplikasi. Peranti lunak system
dibutuhkan untuk menggunakan computer, sedangkan peranti lunak aplik
memproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalam bentuk siap pakai
atau dibuiast sesuai pesanan untuk pengguna tertentu.
Kecepatan tranmisi data antarkomputer yang berlangsung melalui system telepon public
sering kali lebih lambat daripada ketika computer tersambung melalui jaringannya sendiri. Kabel yang
menghubungkan kedua koneksi sama, namun kebanyakan jaringan komputer beroperasi ratusan kali
lebih cepat daripada koneksi yang melewati system telepon publik.
DAFTAR PUSTAKA
Putra, Yananto Mihadi.(2018). SumberDaya Komputasi dan Komunikasi.Modul Kuliah SistemInformasi
Manajemen. FEB – Universitas Mercu Buana: Jakarta
Fajar, Septian. “Contoh Kasus yang Berhubungan Dengan Komputasi Modern”. 11 Oktober 2018.
Seftianfajar27.blogspot.com/2015/05/contoh-kasus-yang-berhubungan-dengan.html
Champro, Nazh. “Keamanan Sistem Informasi”. 10 Oktober 2018.
http://nazhcampro.wordpress.com/2017/06/14/39/
Mcleod, Raymod.schell,George.2007.Management Information System.salemba empat:Jakarta.
http//: Ricardo.co.id/presentation/software and hardware computer.ppt.

More Related Content

What's hot

SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...
SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...
SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...Siti Aula
 
Makalah pengantar teknologi informasi
Makalah pengantar teknologi informasiMakalah pengantar teknologi informasi
Makalah pengantar teknologi informasiAcKat Andriyani
 
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...CELINEDANARIS
 
Analisis pengembangan jaringan komputer lokal pada rumah sakit muhammadiyah p...
Analisis pengembangan jaringan komputer lokal pada rumah sakit muhammadiyah p...Analisis pengembangan jaringan komputer lokal pada rumah sakit muhammadiyah p...
Analisis pengembangan jaringan komputer lokal pada rumah sakit muhammadiyah p...Rizki Saputra
 
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi  mega...Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi  mega...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...MegaNurastuti
 
9 g = 2 mashadi arif dwi armawan
9 g = 2 mashadi   arif dwi armawan9 g = 2 mashadi   arif dwi armawan
9 g = 2 mashadi arif dwi armawanEka Dhani
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinariEka Dhani
 
9 g = 3 mashadi arif dwi armawan
9 g = 3 mashadi   arif dwi armawan9 g = 3 mashadi   arif dwi armawan
9 g = 3 mashadi arif dwi armawanEka Dhani
 
9 d = 4 doni wahyudi ade ayustina kinari
9 d = 4 doni wahyudi   ade ayustina kinari9 d = 4 doni wahyudi   ade ayustina kinari
9 d = 4 doni wahyudi ade ayustina kinariEka Dhani
 
9 g = 1 mashadi arif dwi armawan
9 g = 1 mashadi   arif dwi armawan9 g = 1 mashadi   arif dwi armawan
9 g = 1 mashadi arif dwi armawanEka Dhani
 
194454304 makalah-perancangan-dan-instalasi-jaringan-komputer-lan-5-gedung
194454304 makalah-perancangan-dan-instalasi-jaringan-komputer-lan-5-gedung194454304 makalah-perancangan-dan-instalasi-jaringan-komputer-lan-5-gedung
194454304 makalah-perancangan-dan-instalasi-jaringan-komputer-lan-5-gedungOperator Warnet Vast Raha
 
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...Shelly Maulidha
 
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...RiniTriYulia
 
Laporan survey warnet
Laporan survey warnetLaporan survey warnet
Laporan survey warnetIin Suin
 
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...Linaputri03
 
BAB 5. Sumber Daya Komputasi dan Komunikasi
BAB 5. Sumber Daya Komputasi dan Komunikasi BAB 5. Sumber Daya Komputasi dan Komunikasi
BAB 5. Sumber Daya Komputasi dan Komunikasi audi15Ar
 
Sim,tika agustina, prof. dr. ir. hapzi ali, cma. sim, telekomunikasi, interne...
Sim,tika agustina, prof. dr. ir. hapzi ali, cma. sim, telekomunikasi, interne...Sim,tika agustina, prof. dr. ir. hapzi ali, cma. sim, telekomunikasi, interne...
Sim,tika agustina, prof. dr. ir. hapzi ali, cma. sim, telekomunikasi, interne...Tikaagustina242
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemenImamAlwiRifai
 

What's hot (20)

SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...
SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...
SIM, Siti Aula, Prof.Dr.Ir.Hapzi,MM,CMA,Sumber Daya Komputasi dan Komunikasi,...
 
Makalah pengantar teknologi informasi
Makalah pengantar teknologi informasiMakalah pengantar teknologi informasi
Makalah pengantar teknologi informasi
 
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
 
Analisis pengembangan jaringan komputer lokal pada rumah sakit muhammadiyah p...
Analisis pengembangan jaringan komputer lokal pada rumah sakit muhammadiyah p...Analisis pengembangan jaringan komputer lokal pada rumah sakit muhammadiyah p...
Analisis pengembangan jaringan komputer lokal pada rumah sakit muhammadiyah p...
 
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi  mega...Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi  mega...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...
 
9 g = 2 mashadi arif dwi armawan
9 g = 2 mashadi   arif dwi armawan9 g = 2 mashadi   arif dwi armawan
9 g = 2 mashadi arif dwi armawan
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinari
 
9 g = 3 mashadi arif dwi armawan
9 g = 3 mashadi   arif dwi armawan9 g = 3 mashadi   arif dwi armawan
9 g = 3 mashadi arif dwi armawan
 
9 d = 4 doni wahyudi ade ayustina kinari
9 d = 4 doni wahyudi   ade ayustina kinari9 d = 4 doni wahyudi   ade ayustina kinari
9 d = 4 doni wahyudi ade ayustina kinari
 
9 g = 1 mashadi arif dwi armawan
9 g = 1 mashadi   arif dwi armawan9 g = 1 mashadi   arif dwi armawan
9 g = 1 mashadi arif dwi armawan
 
194454304 makalah-perancangan-dan-instalasi-jaringan-komputer-lan-5-gedung
194454304 makalah-perancangan-dan-instalasi-jaringan-komputer-lan-5-gedung194454304 makalah-perancangan-dan-instalasi-jaringan-komputer-lan-5-gedung
194454304 makalah-perancangan-dan-instalasi-jaringan-komputer-lan-5-gedung
 
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...
SIM. SHELLY MAULIDHA, Prof. Dr. Ir. Hapzi Ali, MM, CMA (Sumber Daya Komputasi...
 
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
 
Internet
InternetInternet
Internet
 
Laporan survey warnet
Laporan survey warnetLaporan survey warnet
Laporan survey warnet
 
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...
Tugas sim 5, lina putri yani, yananto mihadi putra. se, msi, sumber daya komp...
 
Tgs tik
Tgs tikTgs tik
Tgs tik
 
BAB 5. Sumber Daya Komputasi dan Komunikasi
BAB 5. Sumber Daya Komputasi dan Komunikasi BAB 5. Sumber Daya Komputasi dan Komunikasi
BAB 5. Sumber Daya Komputasi dan Komunikasi
 
Sim,tika agustina, prof. dr. ir. hapzi ali, cma. sim, telekomunikasi, interne...
Sim,tika agustina, prof. dr. ir. hapzi ali, cma. sim, telekomunikasi, interne...Sim,tika agustina, prof. dr. ir. hapzi ali, cma. sim, telekomunikasi, interne...
Sim,tika agustina, prof. dr. ir. hapzi ali, cma. sim, telekomunikasi, interne...
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemen
 

Similar to SISTEM INFORMASI

Tugas sistem informasi manajemen feliks 43218110078 (5)
Tugas sistem informasi manajemen feliks 43218110078 (5)Tugas sistem informasi manajemen feliks 43218110078 (5)
Tugas sistem informasi manajemen feliks 43218110078 (5)felikstevanus
 
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASIGitha mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASIGithaMahulete
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...DhitaAyuAnggreany
 
Sistem Informasi Manajemen, Seffria Royani, Yananto Mihadi P, Sumber Daya Kom...
Sistem Informasi Manajemen, Seffria Royani, Yananto Mihadi P, Sumber Daya Kom...Sistem Informasi Manajemen, Seffria Royani, Yananto Mihadi P, Sumber Daya Kom...
Sistem Informasi Manajemen, Seffria Royani, Yananto Mihadi P, Sumber Daya Kom...seffriaroyani
 
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...ika kartika
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...Google
 
Tugas sim,efri wanda,yunanto mihadi putra ,se,m.si ,sumber daya komputasi dan...
Tugas sim,efri wanda,yunanto mihadi putra ,se,m.si ,sumber daya komputasi dan...Tugas sim,efri wanda,yunanto mihadi putra ,se,m.si ,sumber daya komputasi dan...
Tugas sim,efri wanda,yunanto mihadi putra ,se,m.si ,sumber daya komputasi dan...efriwanda
 
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...Fitri Febriani
 
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...munikaonly
 
Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sistem informasi manajemen gita srinita 43218110053Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sistem informasi manajemen gita srinita 43218110053GitaSrinita
 
Sumber daya komputasi dan komunikasi (sim)
Sumber daya komputasi dan komunikasi (sim)Sumber daya komputasi dan komunikasi (sim)
Sumber daya komputasi dan komunikasi (sim)Theresia Magdalena
 
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...Afifah Luthfiah
 
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Singgih Febriansyah
 
Tugas sim, vidi kresna satrio, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, vidi kresna satrio, yananto mahadi, sumber daya komputasi dan komu...Tugas sim, vidi kresna satrio, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, vidi kresna satrio, yananto mahadi, sumber daya komputasi dan komu...Vidi Kresna Satrio
 
SIM, LIKE ANDRIYANI, HAPZI ALI,Sumber Daya Komputasi dan Komunikasi , UNIVERS...
SIM, LIKE ANDRIYANI, HAPZI ALI,Sumber Daya Komputasi dan Komunikasi , UNIVERS...SIM, LIKE ANDRIYANI, HAPZI ALI,Sumber Daya Komputasi dan Komunikasi , UNIVERS...
SIM, LIKE ANDRIYANI, HAPZI ALI,Sumber Daya Komputasi dan Komunikasi , UNIVERS...Like_Andriyani
 
43217110154,sim,erlinadwisuwandini
43217110154,sim,erlinadwisuwandini43217110154,sim,erlinadwisuwandini
43217110154,sim,erlinadwisuwandiniernis98
 
43217110154,sim,erlinadwisuwandini
43217110154,sim,erlinadwisuwandini43217110154,sim,erlinadwisuwandini
43217110154,sim,erlinadwisuwandiniernis98
 
Sumber daya komputasi_dan_komunikasi
Sumber daya komputasi_dan_komunikasiSumber daya komputasi_dan_komunikasi
Sumber daya komputasi_dan_komunikasiUlmi_Kalsum
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tikricoardi
 

Similar to SISTEM INFORMASI (20)

Tugas sistem informasi manajemen feliks 43218110078 (5)
Tugas sistem informasi manajemen feliks 43218110078 (5)Tugas sistem informasi manajemen feliks 43218110078 (5)
Tugas sistem informasi manajemen feliks 43218110078 (5)
 
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASIGitha mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
Githa mahulete 43219110166 SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
 
Sistem Informasi Manajemen, Seffria Royani, Yananto Mihadi P, Sumber Daya Kom...
Sistem Informasi Manajemen, Seffria Royani, Yananto Mihadi P, Sumber Daya Kom...Sistem Informasi Manajemen, Seffria Royani, Yananto Mihadi P, Sumber Daya Kom...
Sistem Informasi Manajemen, Seffria Royani, Yananto Mihadi P, Sumber Daya Kom...
 
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...
Sim, ika kartika, hapzi ali, sumber daya komputansi dan komunikasi, universit...
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
 
Tugas sim,efri wanda,yunanto mihadi putra ,se,m.si ,sumber daya komputasi dan...
Tugas sim,efri wanda,yunanto mihadi putra ,se,m.si ,sumber daya komputasi dan...Tugas sim,efri wanda,yunanto mihadi putra ,se,m.si ,sumber daya komputasi dan...
Tugas sim,efri wanda,yunanto mihadi putra ,se,m.si ,sumber daya komputasi dan...
 
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Fitri Febriani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
 
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
 
Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sistem informasi manajemen gita srinita 43218110053Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sistem informasi manajemen gita srinita 43218110053
 
Sumber daya komputasi dan komunikasi (sim)
Sumber daya komputasi dan komunikasi (sim)Sumber daya komputasi dan komunikasi (sim)
Sumber daya komputasi dan komunikasi (sim)
 
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
 
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
 
Tugas sim, vidi kresna satrio, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, vidi kresna satrio, yananto mahadi, sumber daya komputasi dan komu...Tugas sim, vidi kresna satrio, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, vidi kresna satrio, yananto mahadi, sumber daya komputasi dan komu...
 
SIM, LIKE ANDRIYANI, HAPZI ALI,Sumber Daya Komputasi dan Komunikasi , UNIVERS...
SIM, LIKE ANDRIYANI, HAPZI ALI,Sumber Daya Komputasi dan Komunikasi , UNIVERS...SIM, LIKE ANDRIYANI, HAPZI ALI,Sumber Daya Komputasi dan Komunikasi , UNIVERS...
SIM, LIKE ANDRIYANI, HAPZI ALI,Sumber Daya Komputasi dan Komunikasi , UNIVERS...
 
43217110154,sim,erlinadwisuwandini
43217110154,sim,erlinadwisuwandini43217110154,sim,erlinadwisuwandini
43217110154,sim,erlinadwisuwandini
 
43217110154,sim,erlinadwisuwandini
43217110154,sim,erlinadwisuwandini43217110154,sim,erlinadwisuwandini
43217110154,sim,erlinadwisuwandini
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
 
Sumber daya komputasi_dan_komunikasi
Sumber daya komputasi_dan_komunikasiSumber daya komputasi_dan_komunikasi
Sumber daya komputasi_dan_komunikasi
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
 

More from AnisHaerunisa2

Tugas sim, anis haerunisa, yananto mihadi putra, se,m.si, konsep blog dan dat...
Tugas sim, anis haerunisa, yananto mihadi putra, se,m.si, konsep blog dan dat...Tugas sim, anis haerunisa, yananto mihadi putra, se,m.si, konsep blog dan dat...
Tugas sim, anis haerunisa, yananto mihadi putra, se,m.si, konsep blog dan dat...AnisHaerunisa2
 
Tugas sim, anis haerunisa, yananto mihadi putra,se,m.si, konsep e learning, 2018
Tugas sim, anis haerunisa, yananto mihadi putra,se,m.si, konsep e learning, 2018Tugas sim, anis haerunisa, yananto mihadi putra,se,m.si, konsep e learning, 2018
Tugas sim, anis haerunisa, yananto mihadi putra,se,m.si, konsep e learning, 2018AnisHaerunisa2
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sistem pengambilan...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sistem pengambilan...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sistem pengambilan...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sistem pengambilan...AnisHaerunisa2
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...AnisHaerunisa2
 
Tugas sim, anis haerunisa, yananto mihadi putra se, m.si, informasi dalam pra...
Tugas sim, anis haerunisa, yananto mihadi putra se, m.si, informasi dalam pra...Tugas sim, anis haerunisa, yananto mihadi putra se, m.si, informasi dalam pra...
Tugas sim, anis haerunisa, yananto mihadi putra se, m.si, informasi dalam pra...AnisHaerunisa2
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, ms.i, perkembangan siste...
Tugas sim, anis haerunisa, yananto mihadi putra, se, ms.i, perkembangan siste...Tugas sim, anis haerunisa, yananto mihadi putra, se, ms.i, perkembangan siste...
Tugas sim, anis haerunisa, yananto mihadi putra, se, ms.i, perkembangan siste...AnisHaerunisa2
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sistem manajemen b...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sistem manajemen b...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sistem manajemen b...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sistem manajemen b...AnisHaerunisa2
 
Tugas sim, anis haerunisa, yanano mihadi putra, se,m.si,pengguna dan pengemba...
Tugas sim, anis haerunisa, yanano mihadi putra, se,m.si,pengguna dan pengemba...Tugas sim, anis haerunisa, yanano mihadi putra, se,m.si,pengguna dan pengemba...
Tugas sim, anis haerunisa, yanano mihadi putra, se,m.si,pengguna dan pengemba...AnisHaerunisa2
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, pemanfaatan teknol...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, pemanfaatan teknol...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, pemanfaatan teknol...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, pemanfaatan teknol...AnisHaerunisa2
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, pemanfaatan sistem...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, pemanfaatan sistem...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, pemanfaatan sistem...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, pemanfaatan sistem...AnisHaerunisa2
 

More from AnisHaerunisa2 (10)

Tugas sim, anis haerunisa, yananto mihadi putra, se,m.si, konsep blog dan dat...
Tugas sim, anis haerunisa, yananto mihadi putra, se,m.si, konsep blog dan dat...Tugas sim, anis haerunisa, yananto mihadi putra, se,m.si, konsep blog dan dat...
Tugas sim, anis haerunisa, yananto mihadi putra, se,m.si, konsep blog dan dat...
 
Tugas sim, anis haerunisa, yananto mihadi putra,se,m.si, konsep e learning, 2018
Tugas sim, anis haerunisa, yananto mihadi putra,se,m.si, konsep e learning, 2018Tugas sim, anis haerunisa, yananto mihadi putra,se,m.si, konsep e learning, 2018
Tugas sim, anis haerunisa, yananto mihadi putra,se,m.si, konsep e learning, 2018
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sistem pengambilan...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sistem pengambilan...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sistem pengambilan...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sistem pengambilan...
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, implikasi etis dar...
 
Tugas sim, anis haerunisa, yananto mihadi putra se, m.si, informasi dalam pra...
Tugas sim, anis haerunisa, yananto mihadi putra se, m.si, informasi dalam pra...Tugas sim, anis haerunisa, yananto mihadi putra se, m.si, informasi dalam pra...
Tugas sim, anis haerunisa, yananto mihadi putra se, m.si, informasi dalam pra...
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, ms.i, perkembangan siste...
Tugas sim, anis haerunisa, yananto mihadi putra, se, ms.i, perkembangan siste...Tugas sim, anis haerunisa, yananto mihadi putra, se, ms.i, perkembangan siste...
Tugas sim, anis haerunisa, yananto mihadi putra, se, ms.i, perkembangan siste...
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sistem manajemen b...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sistem manajemen b...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sistem manajemen b...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, sistem manajemen b...
 
Tugas sim, anis haerunisa, yanano mihadi putra, se,m.si,pengguna dan pengemba...
Tugas sim, anis haerunisa, yanano mihadi putra, se,m.si,pengguna dan pengemba...Tugas sim, anis haerunisa, yanano mihadi putra, se,m.si,pengguna dan pengemba...
Tugas sim, anis haerunisa, yanano mihadi putra, se,m.si,pengguna dan pengemba...
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, pemanfaatan teknol...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, pemanfaatan teknol...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, pemanfaatan teknol...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, pemanfaatan teknol...
 
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, pemanfaatan sistem...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, pemanfaatan sistem...Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, pemanfaatan sistem...
Tugas sim, anis haerunisa, yananto mihadi putra, se, m.si, pemanfaatan sistem...
 

Recently uploaded

MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxMATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxrikosyahputra0173
 
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptxPENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptxheru687292
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxImahMagwa
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfAuliaAulia63
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Shary Armonitha
 
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxMARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxmariaboisala21
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxzidanlbs25
 

Recently uploaded (7)

MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxMATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
 
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptxPENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptx
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdf
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
 
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxMARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
 

SISTEM INFORMASI

  • 1. 1 SISTEM INFORMASI MANAJEMEN NAMA : Anis Haerunisa NIM : 43217110148 2018
  • 2. 2 KATA PENGANTAR Puji syukur kita panjatkan kehadirat Allah swt yang telah memberikan suatu anugerah sehingga kita dapat menyusun artikel “ Sumber Daya Komputasi dan Komunikasi pada organsasi perusahaan ”. Shalawat serta salam semoga tetap tercurah limpahkan kepada Nabi Muhammad Saw, kepada keluarganya, sahabatnya, dan tak lupa kita selaku umatnya sampai akhir zaman. Amiiin.. Dengan selesainya artikel ini penulis sangat berharap artikel ini dapat berguna dalam rangka menambah wawasan serta pengetahuan kita tentang informasi pada saat ini. Penulis juga menyadari sepenuhnya bahwa didalam artikel ini terdapat kekurangan dan jauh dari kata sempurna. Semoga artikel sederhana ini dapat dipahami bagi siapapun yang membacanya. Sebelumnya kami mohon maaf apabila terdapat kesalahan kata-kata yang kurang berkenan dan kami mohon kritik dan saran yang membangun dari Anda demi perbaikan artikel ini di masa yang akan datang. Jakarta, Oktober 2018 Penulis
  • 3. 3 BAB I PENDAHULUAN Sumber daya komputer anda bukan hanya terdapat di atas meja anda, tetapi ada juga meliputi peranti keras dan peranti lunak serta file-file yang sering anda akses melalui sebuah jaringan, sumber daya komputer yang anda pergunakan sering kali terhubung dengan komputer anda melalui sebuah jaringan. Kecepatan dan biaya komunikasi dan prosesor komputer memengaruhi penggunaan sumber- sumber daya ini. Harga akan terus mengalami penurunan bahkan pada kenyataannya, kekuatan komputer meningkat dua kali lipat setiap 18 bulan untuk harga yang sama. Sebaliknya, dalam waktu 18 bulan anda dapat membeli sebuah komputer dengan tingkat kecepatan saat daya yang murah, sehingga penggunaan sumber daya komputer dan komunikasi akan terus berkembang. Intensif untuk menghubungkan komputer mikro melalui jaringan berasal dari adanya keinginan untuk mendapatkan laba yang lebih tinggi. Untuk mendapatkan laba yang lebih tinggi. Manajer yang dapat saling berbagi informasi berbasis komputer, dengan cepat dan mudah akan dapat mengambil keputusan yang lebih baik dan lebih cepat daripada para pesaingnya. Berbagi music dan melakukan obrolan secara online untuk tujuan hiburan adalah hal yang pantas, namun keduanya tidak akan memeberikan momentum bagi sangat banyaknya jumlah jaringan yang kita lihat hari ini. Bisnis tidak akan dapat bersaing secara efektif tanpa mampu berbagi informasi berbasis komputer yang dimilikinya. Dan pembagian ini membutuhkan adanya jaringan. Saat mempelajarai bab ini, tempatkan perubahan-perubahan yang terjadi dalam standar, kecepatan, dan biaya pada perspektifnya. Jaringan terlena dengan melihat bahwa hal ini hanyalah sejarah yang harus dipelajari untuk menghadapi sebuah ujian. Standar teknnologi informasi selalu berubah, perusahaan yang dapat melihat ke masa depan dan memanfaatkan perubahan adalah perusahaan yang akan mampu tetap dalam perekonomian dewasa ini.
  • 4. 4 BAB II PEMBAHASAN PERANTI KERAS Komputer-komputer besar yang menjalankan kebanyakan operasi komputer untuk sistem informasi tersentralisasi disebut komputer mainframe, atau cukup mainframe saja. Mainframe mendukung ratusan bahkan ribuan ppengguna dan operasi secara sekaligus. Komputer mikro muncul ketika komputer digunakan oleh satu orang dan disebut komputer (personal computer) atau PC. Dewasa ini, kekuatan komputer mikro telah berkembang dan tersambung dengan komputer-komputer lain melalui internet. Namun seiring kali masih disebut PC, karena lebih sering digunakan oleh satu orang yang melakukan tugas-tugas komputasi dalam jumlah yang terbatas. Prosesor, Prosesor (yang disebut pula sebagai unit pemroses pusat atau central procesing unit-CPU) merupakan tempat dimana pemrosesan data dilakukan. Sebuah prosesor, seperti Pentium Extreme Edition dari intel mengendalikan pergerakan data dari satu lokasi ke lokasi lainnya di dalam komputer. Kecepatan prosesor dan ukuran word besama- sama bergabung untuk meningkatkan kekuatan komputasi.  Kecepatan Prosesor Kecepatan prosesor diukur oleh jumlah siklus yang terjadi perdetik. Kecepatannya dinyatakan dalam Megahertz (Mhz) juta siklus perdetik.  Ukuran word. Word adalah ukuran dari beberapa banyak bit yang dapat digerakkan dengan satu siklus komputer. Ukuran word menentukan berapa banyak karakter yang dapat dipindahkan dalam satu siklus prosesor. Kekuatan komputer dipengaruhi oleh ukuran word dan kecepatan prosesor. Memori (random acces memory atau ruang penyimpanan primer)
  • 5. 5 Memori, Disebut juga ruang penyimpanan primer atau Random Access Memory (RAM), mengacu pada penyimpanan yang terdapat pada papan sirkuitcomputer. Memori yang terletak pada papan sirkuit utama komputer yang disebut motherboard. Ruang Penyimpanan Memori yang terletak pada suatu alat yang tidak terdapat pada papan sirkuit utama. Kebanyakan jenis penyimpanan ini dapat dilepaskan dan dapat dipindahkan dari satu komputer ke komputer yang lain. Ruang penyimpanan terdiri dari: 1. Ruang Penyimpanan Tetap (Fixed Storage) Adalah ruang penyimpanan yang terpasang secara permanen di dalam computer. 2. Ruang Penyimpanan Dapat Dilepas (Removable Storage) Adalah ruang penyimpanan yang terpasang dapat dilepas dan dipasang kembali. Alat – Alat Input (Input Device) a. Data yang diterima dari manusia (Human Captured Data) Mengacu pada input yang diisi oleh seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh monitor, berbicara ke microfon, atau interaksi lain yang serupa. b. Data yang diterima dari mesin (Machine Captured Data) Adalah data yang diterima oleh suatu alat elektronik atau mekanis. Alat – Alat Output (Output Device) Suatu alat yang menyajikan dan/ atau mengirimkan data dari komputer kepada pengguna. Alat output yang dikenal luas berupa monitor dan printer. Multimedia
  • 6. 6 Multimedia merupakan evolusi dari serangkaian Input Device dan Output Device yang digunakan secara bersamaan. Misalnya saja Layar sentuh pada sebuah monitor. ALAT – ALAT KOMPUTASI PRIBADI  Telepon Seluler dengan Pesan dan Video Interaktif Perusahaan-perusahaan pembuat telepon seluler populer telah membuat telepon yang menampilkanpesantulisan dan gambar-gambar&videopendek. Keypad dan monitor menjadi alat input dan output.  Telephone Seluler Cerdas (Smartphone Celuler) Ketika sebuah telepon menjalankan pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer mikro (Personal Computer).  Jaringan Rumah Jaringan rumah adalah jaringan yang menggunakan modem untuk koneksi internet (Broadband). Baik modem kabel maupun Modem Telepon (DSL) dapat membawa akses internet berkecepatan tinggi ke rumah anda.  Pemasangan Modem. Solusi untuk membagi satu koneksi diantara beberapa komputer adalahdenganmenggunakan sebuah router nirkabel, modem akan tersambung ke router, dan router tersambung ke komputer melalui sebuah jaringan nirkabel. Modem dapat berupa modem telepon dan modem kabel. Modem Telepon • Modem telepon menghubungkan sekitar setengah komputer rumah ke internet pada kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringan layanan digital
  • 7. 7 terintegrasi dan saluran berlangganan digital menjadi standard untuk mengirimkan data pada kecepatan1,5 hingga 32Mbps (32juta bit per detik)melalui saluranteleponstandard. • Protokol digital pertama kali diperkenalkanpada sistemtelepon pada tahun 1980-an tetapi kurang begitu populer sampai dengan tahun 1990-an, ketika permintaan akan koneksi komputer dari rumah mengalami peningkatan. Modem kabel • Modem kabel adalah modem yang tersambung melalui kabel coaxial yang umumnya digunakan untuk menerima siaran televisi kabel. Modem kabel biasanya mencapai kecepatan 2 Mbps, akan tetapi kecepatan yang sebenarnya terkadang hanya 512 Kbps. • Kecepatan transmisi ini tidak hanya tergantung pada kemampuan teknis modem kabel, namun juga pada batasan kecepatan yang ingin dikenalkan oleh perusahaan kabel. • Kapasitas transmisi maksimum dari kebanyakan modem kabel adalah 11 Mbps, namun hanya sedikit perusahaan kabel yang memperkenalkan kecepatan tersebut.  Keamanan nirkabel. Membuat kata sandi untuk membatasi akses ke jaringan nirkabel.  Keamanan Komputasi Rumah Perbaruan (update) Adalah kegiatan memperbarui sistem operasi atau piranti lunak yang digunakan pada personal komputer (PC)/ mikro computer. Hacker Adalah orang-orang yang mencoba untuk menerobos masuk ke sistem komputer guna mengumpulkan informasi, menolak akses pemilik.ke sumber daya komputer miliknya, menghapus file-file, atau mengacaukan penggunaan komputer mikro oleh para pemiliknya. . Beberapa hacker mengatakan bahwa istilah ini telah salah dipergunakan, bahwa “cracker” adalah
  • 8. 8 orang-orang yang masuk tanpa izin ke dalam komputer orang lain untuk melakukan tindakan- tindakan jahat, sedangkan hacker hanya ingin “melihat-lihat” saja. Setiap orang yang menerobos masuk tanpa izin ke komputer Anda adalah seorang hacker, karena mereka tidak memiliki hak untuk mengakses file-file atau sumber daya komputer Anda. Virus Komputer Program – program komputer kecil yang nmenggandakan diri dengan memasukkan diri mereka ke dalam sumber daya komputer seperti program atau file. Keamanan Komputasi Rumah  Worm Hampir sama kerjanya dengan virus, namun worm tidak menempelkan dirinya ke program atau file untuk menggandakan diri atau merusaknya.  Spyware Adalah sebuah program komputer kecil yang mengawasi apa yang sedang anda kerjakan dengan sumber daya komputer anda. PIRANTI LUNAK Piranti Lunak Sistem (Operating System) Mengelola proses-proses komputer, dan berfungsi sebagai suatu antarmuka yang menghubungkan pengguna, piranti lunakaplikasi,danpiranti keras. Piranti Lunak Aplikasi  Piranti Lunak Siap Pakai, aplikasi yang diproduksi oleh Pemasok dan Dijual kepada Pengguna.  Piranti Lunak Aplikasi Khusus aplikasi yang diproduksi oleh pengguna dengan tujuan khusus dan dijual kepada pengguna khusus juga.  Piranti Lunak yang ditulis oleh pengguna, adalah aplikasi yang dibuat sendiri oleh pengguna.
  • 9. 9  Peranan Piranti Lunak yang Mudah Digunakan Pengguna (user friendly) aplikasi telah dibuat dengan sederhana dan seksama sehingga berbagai bakat dan keahlian yang yang dimiliki oleh rentang pengguna yang luas dapat diakomodasi. Karakteristik aplikasi yang mudah digunakan  dialog yang dipandu untuk mengarahkan pengguna sehubungan dengan data apa yang dibutuhkan, format data yang diminta, masalah-masalah lain yang serupa.  Menu, daftar perintah dengan langkah-langkah yang ditampilkan ke bawah, dan icon  Pola dan formulir-formulir isian.  Bantuan yang sensitif pada konteks.  Antarmuka berbentuk grafis dengan menggunakan simbol-simbol terstandardisasi. KOMUNIKASI Koneksi Publik Koneksi jaringan internet yang menggunakan kabel telepon sebagai penyalur data lewat modem telepon. Koneksi Saluran Pribadi Koneksi yang menggunakan sirkuit yang selalu terbuka untuk lalu lintas komunikasi data. Jaringan Pribadi Maya (Virtual Private Networks) Jaringan yang dibuat khusus dalam komunikasi internet tanpa adanya “terminal/ link” yang mengganggu. Komunikasi – Jaringan Lapisan Nama Tujuan 7 Lapisan Aplikasi Melaksanakan Komunikasi aplikasi ke aplikasi 6 Lapisan presentasi Mengelola konversi penyajian data 5 Lapisan sesi Membuat & memelihara saluran komunikasi
  • 10. 10 4 Lapisan transport Menjamin integritas pengiriman data dari ujung ke ujung 3 Lapisan jaringan Mengedarkan data dari satu alamat jaringan ke alamat jaringan yang lain 2 Lapisan link data Memindahkan data dari satu alamat jaringan ke alamat jaringan yang lain 1 Lapisan fisik Menyimpan dan mengambil data dari media jaringan Protokol untuk Komunikasi Komputer System Network Architecture SNA membutuhkan satu komputer induk utama yang mengumpulkan komputer-komputer lain yang terhubung oleh suatu jaringan suatu urut-urutan, hampir sama dengan menunggu giliran. Token Ring Hampir sama dengan SNA, yang membedakannya hanya pada saat mendistribusikan data tak hanya satu komputer yang dapat mengendalikan arus data tersebut tetapi komputer lainnyapun dapat mengendalikannya. Ethernet Adalah suatu protokol terbuka bagi komunikasi peer to peer. Ethernet bekerja dari jalur transmisi tunggal. Tidak ada token yang diedarkan untuk menentukan komputer mana yang akan mengendalikan media komunikasi. Paket Adalah satu bagian dari data total yang akan dikomunikasikan, digabungkan dengan alamat komputer yang dituju, komputer pengirim, dan informasi kendali lainnya. Alamat Jaringan Internet
  • 11. 11 Adalah empat bagian kumpulan angka (yang masing-masing antara 0 hingga 255) yang dipisahkan oleh titik. Alamat tersebut akan menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju. Pemahaman Jika data yang akan dikirimkan sebesar 20. Maka data tersebut akan dipecah menjadi 4 bagian yang sama besar. Masing-masing data inilah yang disebut paket data. 172 . 16 . 254 . 1 JENIS – JENIS JARINGAN Jaringan Area Lokal (Local Area Connection – LAN) Adalah sekelompok komputer dan alat-alat lainnya (seperti printer) yang terkoneksi oleh suatu media yang sama. LAN terdapat beberapa komputer yang terhubung di mana ada satu unit komputer yang berperan sebagai server atau bank data dan yang lainnya sebagai client. Antara server dan client tersebut dapat menikmati berbagai fasilitas sama misalnya bertukar file tertentu maupun menggunakan printer yang saling terhubung antara jaringan LAN. Jaringan LAN mempunyai kecepatan untuk melakukan transfer
  • 12. 12 data sebesar 10, 100 dan juga 1000 Mbit/s. teknologi yang digunakan biasanya berupa IEEE 802.3 Ethernet dengan perangkat switch. Metropolitan Area Network (MAN) Jenis jenis jaringan komputer berdasarkan skalanya juga dapat dilihat dari jenis jaringan MAN. Jaringan komputer ini tentu memberikan layanan dengan cakupan wilayah yang lebih luas hingga mencapai 10 hingga 50 KM. Jaringan ini juga mampu memberikan kecepatan yang tinggi saat melakukan transfer data dalam suatu kota tertentu. Jaringan MAN juga dapat disebut sebagai gabungan dari beberapa jaringan LAN. Jaringan ini sangat cocok untuk dibangun guna menghubungkan beberapa kantor atau pabrik maupun pusat pemerintahan dalam satu kota. Wide Area Network (WAN)
  • 13. 13 Jenis jenis jaringan komputer menurut area lainnya yaitu WAN. WAN tentu saja mencakup area yang lebih luas dibandingkan dengan LAN maupun MAN. WAN ini dapat menghubungkan beberapa wilayah bahkan hingga mencapai wilayah negara lainnya. Jaringan ini membutuhkan suatu router. WAN ini digunakan untuk menghubungkan jaringan lokal pada suatu wilayah dengan jaringan lokal lainnya pada wilayah lain. Sehingga para pengguna komputer di berbagai wilayah tersebut dapat terus berkomunikasi antara satu dengan lainnya. WAN ini biasanya dibangun oleh para organisasi swasta maupun penyedia berbagai layanan internet. WAN biasanya dibangun menggunakan sesuatu yang disebut dengan Leased Line yang harganya sangat mahal. Selain itu, terkadang WAN juga dibangun menggunakan switching sirkuit. Intranet Menggunakan protokol jaringan yang sama dengan internet, namun membatasi akses sumber daya komputer hanya pada sekelompok orang terpilih di dalam perusahaan. Ekstranet
  • 14. 14 Ketika intranet diperluas untuk mencakup pengguna-pengguna diluar perusahaan maka disebut ekstranet. KONVERGENSI KOMPUTASI DAN KOMUNIKASI Voice over Internet Protokol (VoIP) Adalah perlewatan komunikasi suara melalui internet laksana komunikasi digital. Setiap suara dapat digitalisasi dan dikirimkan melalui internet dan dimainkan kembali pada pengeras suara di tempat tujuannya. Adapun bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :  Interupsi (interruption) adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan lagi. Perusakan dilakukan berupa : 1. Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan. 2. Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.  Intersepsi (interception) adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data.  Modifikasi (modifikation)
  • 15. 15 adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record dari suatu tabel pada file database.  pabrikasi (fabrication) adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan berupa suatu file maupun record yang disisipkan pada suatu program aplikasi. Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :  Network Topology Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.  Security Information Management Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.  IDS / IPS
  • 16. 16 Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya  Port Scanning Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudahditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.  Packet Fingerprinting Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan. Langkah-Langkah mengamankan data Perusahaan  M engamank an jaringan Seperti yang Anda ketahui semakin canggihnya teknologi, maka cyber crime pun akan semakin tinggi pula. Mereka pasti akan mengikuti perkembangan teknologi guna memperoleh keuntungan instan dengan menjual informasi perusahaan pada pihak lain yang memiliki niat tidak baik dengan perusahaan Anda. Karena itulah diperlukan penjagaan ekstra ketat dari pihak jaringan teknologi. Apabila perusahaan Anda memakai sistem jaringan nirkabel, maka pastikan Anda memiliki teknisi yang mampu mengamankan jaringan. Apalagi hacker yang berpengalaman pasti bisa memperoleh
  • 17. 17 berbagai akses menuju jaringan dalam jangka waktu yang cepat. Semakin canggih hacker, maka data perusahaan Anda akan langsung terbuka bahkan tanpa Anda sadari. Pastikan perusahaan selalu mengunci router dan juga mengenkripsi seluruh informasi dari mata-mata. Bila perlu, selalu beri pasword dalam seluruh jaringan data komputer dan bila perlu cobalah untuk hidden seluruh sistem. Dengan menyembunyikan data, maka setidaknya Anda telah mencegah kejahatan dalam perusahaan Anda. Bila perlu, jangan ada orang lain yang mengakses komputer orang lain deng an sembarangan meskipun dalam satu perusahaan.  M emperhatik an P hishing Phishing merupakan salah satu teknik pencurian identitas yang paling umum. Cara ini akan memungkinkan para hacker mampu mengakses data atau informasi perusahaan dengan berpura-pura jika mereka adalah situs website yang And percayai. Arti sebenarnya adalah dengan mengklik salah satu situs scam atau palsu akan membuat mereka memiliki akses untuk masuk menuju data informasi pribadi perusahaan dan hal ini jelas merugikan perusahaan Anda ke depannya. Bahkan tanpa Anda sadari, situs palsu itu telah mengakses data sebanyak mungkin karena berperan sebagai situs Anda. Guna mencegah hal ini terjadi, maka Anda harus tetap memberi tahu pada karyawan untuk tetap berhati-hati pada situs yang meminta informasi tersebut dalam bentuk apapun meskipun Anda merasa mereka adalah agen yang terpercaya. Pastikan untuk tetap membuat karyawan waspada selama mereka mengakses internet.  M emback up data Selalu backup data atau file perusahaan sesring mungkin yang Anda bisa. Sebagai contoh apabila di kantor Anda terjadi pemadaman listrik mendadak ataupun koneksi internet yang hilang seringkali membuat tugas maupun data informasi menjadi hilang. Meskipun komputer merupakan teknologi canggih, namun hal seperti ini seringkali terjadi sehingga Anda harus tetap sering melakukan backup secara berkala untuk mencegah hal ini terjadi. Sebaiknya Anda memiliki salinan yang diletakkan dalam flash disk maupun juga
  • 18. 18 hardisk sehingga apabila hal seperti ini terjadi, maka Anda tidak perlu khawatir lagi dan cukup memindahkannya kembali menuju komputer baru. Langkah langkah tersebut apabila mengalami kegagalan · Dokumentasikan sistem Anda dan arsipkan salinan asli perangkat lunak Anda di tempat yang aman. . Cadangkan file Anda secara teratur, kemudian uji dan verifikasi sehingga pencadangan Anda merupakan salinan lengkap yang asli. Hard Disk eksternal adalah pilihan yang sangat baik untuk tugas ini. · Jangan pernah memutakhirkan perangkat lunak atau perangkat keras tanpa ada cadangan lengkap yang terverifikasi kalau-kalau Anda perlu memulihkan data. · Jika Anda menggunakan Microsoft Windows XP, buatlah System Restore Points (Titik Pemulihan Sistem) sebelum melakukan perubahan signifikan pada sistem Anda. · Tulis rencana cadangan dan lakukan memulihkan data Anda jika terjadi masalah. Rencana cadangan Anda setidaknya memerlukan: · Mencari semua cadangan yang ada, termasuk tanggal dan jenis cadangan. · Mendaftar dan mencari semua paket perangkat lunak asli, merinci pemutakhiran sejak instalasi awal. · Mencari dan menyiapkan komputer alternatif. · Menggunakan firewall dan anti virus. · Menghapus file-file dan aplikasi yang tidak digunakan Gunakan pendefragmentasi disk, yang merupakan sebuah program yang biasanya merupakan bagian dari utilitas sistem operasi. STUDI KASUS CLOUD COMPUTING PADA BIDANG PERTANIAN Permasalahan Permasalahan utama yang dihadapi Indonesia berkaitan dengan pemanfaatan TIK dalam bidang Pertanian adalah belum terbangunnya secara efisien sistem TIK bidang Pertanian mulai dari hulu (penelitian tinggi dan strategis) sampai hilir (pengkajian teknologi spesifik lokasi dan diseminasi penelitian kepada petani). Efisiensi sistem TIK di sektor pertanian ini perlu dibangun melalui
  • 19. 19 sinkronisasi program litbang pertanian mulai dari hulu sampai hilir dan sinkronisasi program litbang pertanian dengan lembaga penelitian lainnya. Selain itu, efisiensi sistem TIK bidang pertanian ini perlu didukung dengan sistem pendidikan pertanian yang mampu menghasilkan peneliti yang berkemampuan (competent) dan produktif (credible). Juga perlu dibangun kembali sistem diseminasi hasil-hasil penelitian dan inovasi teknologi pertanian kepada petani yang lebih efektif dan efisien. Dengan mengintegrasikan TIK khusus-nya cloud computing dalam pembangunan pertanian berkelanjutan melalui peningkatan pengetahuan dan wawasan petani, maka petani akan berpikir dengan cara berbeda, berko-munikasi secara berbeda, dan mengerjakan kegiatan bertaninya secara berbeda pula. Cloud Computing Istilah Cloud Computing akhir-akhir ini semakin sering terdengar. Namun sebenarnya imple-mentasi konsepnya sendiri sudah ada sejak puluhan tahunlalu, sebelum internet berkembang seperti sekarang. Saat ini memang cloud computing identik dengan internet. Namun bila dilihat dari konsepnya, cloud juga ada pada jaringan yang lebih kecil, seperti LAN atau MAN. Secara umum, definisi cloud computing (komputasi awan) merupakan gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer – komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkonekasi melalui internet menggunakan cloud computing. Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Teknologi ini mengizinkan para pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses data pribadi mereka melalui komputer dengan akses internet. Karakteristik Cloud Computing : 1. On-Demand Self-Services Sebuah layanan cloud computing harus dapat dimanfaatkan oleh pengguna melalui mekanisme swalayan dan langsung tersedia pada saat dibutuhkan. 2. Broad Network Access
  • 20. 20 Sebuah layanan cloud computing harus dapat diakses dari mana saja, kapan saja, dengan alat apa pun, asalkan kita terhubung ke jaringan layanan. Contoh HP, Tablet. 3. Resource Pooling Sebuah layanan cloud computing harus tersedia secara terpusat dan dapat membagi sumber daya secara efisien. 4. Rapid Elasticity Sebuah layanan cloud computing harus dapat menaikkan (atau menurunkan) kapasitas sesuai kebutuhan. 5. Measured Service Sebuah layanan cloud computing harus disediakan secara terukur, karena akan digunakan dalam proses pembayaran. Cloud computing mempunyai 3 tingkatan layanan yang diberikan kepada pengguna, yaitu: 1. Infrastructure as service, hal ini meliputi Grid untuk virtualized server, storage & network. Contohnya seperti Amazon Elastic Compute Cloud dan Simple Storage Service. 2. Platform as a service, hal ini memfokuskan pada aplikasi dimana dalam hal ini seorang developer tidak perlu memikirkan hardware dan tetap fokus pada pembuatan aplikasi tanpa harus mengkhawatirkan sistem operasi, infrastructure scaling, load balancing dan lain-lain. Contohnya yang sudah mengimplementasikan ini adalah Force.com dan Microsoft Azure investment. 3. Software as a service: Hal ini memfokuskan pada aplikasi dengan Web-based interface yang diakses melalui Web Service dan Web 2.0. Contohnya adalah Google Apps dan SalesForce.com. Berikut ini adalah beberapa komponen penting yang ada pada arsitektur cloud computing : 1. Klien atau End User Ini karena hardware, aplikasi dan semua yang berkaitan dengan cloud computing dikembangkan untuk klien. Tanpa adanya klien atau pengguna software pada cloud computing, semuanya akan sia-sia.
  • 21. 21 Klien untuk cloud computing ada 2 jenis, yaitu komponen hardware dan kombinasi komponen hardware dan software. Optimasi dapat dilakukan di 2 tempat, yaitu kapasitas lokal dan security software. Melalui optimasi hardware dengan security, aplikasi dapat dijalankan dengan baik. 2. Service atau fungsi dari cloud computing Salah satu alasan kenapa cloud computing menjadi populer adalah karena layanan ini diperlukan oleh dunia bisnis. Ini karena bisnis memerlukan cara untuk mengefisienkan proses bisnis, yang berarti keuntungan akan meningkat. 3. Aplikasi data backbone dari layanan Service kadang dianggap sebagai aplikasi. Ini memang setengah benar karena servis menyediakan fungsi. Adapun aplikasi adalah apa yang dikembangkan oleh software developer / programmer dimana mereka harus fokus untuk memastikan aplikasi berjalan dengan benar. 4. Platform atau infrastruktur soft untuk aplikasi Pada website atau aplikasi normal yang tidak berhubungan dengan cloud computing, pada umumnya aplikasi akan berhubungan secara langsung dengan server. Namun pada cloud computing, aplikasi dijalankan ke aplikasi lain yang disebut dengan istilah platform. Platform ini biasanya berupa bahasa pemrograman seperti AJAX, PHP, atau Ruby on Rails. 5. Storage atau gudang data Semua aplikasi dan fungsi harus disimpan pada media simpan. Media simpan cloud ini akan menyimpan data dan informasi sehingga fungsi dapat diimplementasikan dengan baik. Optimasi storage berkaitan dengan bagaimana fasilitas storage diproteksi dari berbagai ancaman serta serangan. 6. Infrastruktur, yaitu komponen backbone dari cloud computing. Semua fungsi, servis, dan kemampuan storage untuk menyediakan data hanya dapat diakses jika infrastrukturnya optimal. Infrastruktur ini bisa dianggap sebagai platform akhir yang memungkinkan semuanya bisa dijalankan. Pemanfaatan Cloud Computing Dalam Pembangunan Pertanian yang Berkelanjutan
  • 22. 22 Visi pembangunan pertanian berkelanjutan adalah terwujudnya kondisi ideal skenario konstitusi Indonesia yang disebut adil dan makmur, dan mencegah terjadinya lingkaran malapetaka kemiskinan. Visi ini diterima secara universal sehingga pertanian berkelanjutan (sustainable agriculture) menjadi prinsip dasar pembangunan pertanian secara global, termasuk di Indonesia. Oleh karena itulah pengembangan sistem pertanian menuju usahatani berkelanjutan merupakan salah satu misi utama pembangunan pertanian di Indonesia. Pembangunan pertanian berkelanjutan diimplementasikan ke dalam rencana pembangunan jangka panjang Kementerian Pertanian seperti yang tertuang dalam visi jangka panjangnya sebagai berikut: “Terwujudnya sistem pertanian industrial berdaya saing, berkeadilan dan berkelanjutan guna menjamin ketahanan pangan dan kesejahteraan masyarakat pertanian”. Pertanian industrial adalah sosok pertanian yang memiliki ciri-ciri sebagai berikut: (1) pengetahuan merupakan landasan utama dalam pengambilan keputusan, memperkuat intuisi, kebiasaan, atau tradisi; (2) kemajuan teknologi merupakan instrumen utama dalam pemanfaatan sumberdaya; (3) mekanisme pasar merupakan media utama dalam transaksi barang dan jasa; (4) efisiensi dan produktivitas sebagai dasar utama dalam alokasi sumberdaya; (5) mutu dan keunggulan merupakan orientasi, wacana, sekaligus tujuan; (6) profesionalisme merupakan karakter yang menonjol; dan (7) perekayasaan merupakan inti nilai tambah sehingga setiap produk yang dihasilkan selalu memenuhi persyaratan yang telah ditetapkan. Manfaat yang dapat diperoleh melalui kegiatan pemanfaatan teknologi informasi dan komunikasi (Mulyandari 2005), khususnya dalam mendukung pembangunan pertanian berkelanjutan di antaranya adalah: 1. Mendorong terbentuknya jaringan informasi pertanian di tingkat lokal dan nasional. 2. Membuka akses petani terhadap informasi pertanian untuk: 1) Meningkatkan peluang potensi peningkatan pendapatan dan cara pencapaiannya; 2) Meningkatkan kemam-puan petani dalam meningkatkan posisi tawarnya, serta 3) Meningkatkan kemam-puan petani dalam melakukan diversifikasi usahatani dan merelasikan komoditas yang diusahakannya dengan input yang tersedia, jumlah produksi yang diperlukan dan kemampuan pasar menyerap output.
  • 23. 23 3. Mendorong terlaksananya kegiatan pengembangan, pengelolaan dan peman-faatan informasi pertanian secara langsung maupun tidak langsung untuk mendukung pengembangan pertanian lahan marjinal. 4. Memfasilitasi dokumentasi informasi per-tanian di tingkat lokal (indigeneous know-ledge) yang dapat diakses secara lebih luas untuk mendukung pengembangan pertanian lahan marjinal. Hambatan Yang Dihadapi Berdasarkan Survei yang dilakukan oleh the International Society for Horticultural Sciences(ISHS) hambatanhambatan dalam mengadopsi TIK oleh petani khususnya petani hortikultura, yaitu: keterbatasan kemampuan; kesenjangan dalam pelatihan (training), kesadaran akan manfaat TIK, waktu, biaya dari teknologi yang digunakan, integrasi sistem dan ketersediaan software.Untuk responden dari negara-negara berkembang menekankan pentingnya “biaya teknologi TIK” dan “kesenjangan infrastruktur teknologi (Taragola et al. 2009). TIK memiliki peranan yang sangat penting dalam pertanian modern dan menjaga keberlanjutan pertanian dan ketahanan pangan. Namun demikian, untuk wilayah negara-negara berkembang masih banyak mengalami kendala dalam aplikasinya untuk mendukung pemba-ngunan pertanian berkelanjutan. Tantangan yang umum dihadapi adalah bahwa akses telepon dan jaringan elektronik di perdesaan dan wilayah terpencil (remote area) sangat terbatas; telecenter yang menawarkan layanan TIK masih langka karena biaya yang diperlukan akibat tingginya investasi dan biaya operasional yang dibutuhkan. Kekurangan pada tingkatan lokal dalam aplikasi TIK perlu dipikirkan dalam merancang strategi aplikasi TIK sesuai dengan kondisi di lapangan yang spesifik lokasi baik melalui kapasitas teknologi tradisional, seperti siaran radio pemerintah dan masyarakat perdesaan dapat bekerja bersama untuk melayani pengguna atas dasar profitabilitas di samping ada unsur sosial untuk mendukung keberlanjutan aplikasi TIK di tingkat perdesaan. Konsep Implementasi Cloud Computing Perkembangan TIK dalam perangkat komputer, teknologi komunikasi, dan internet khususnyacloud computing dapat digunakan untuk menjembatani informasi dan pengetahuan
  • 24. 24 yang ada di pusat informasi pertanian (Kementerian Pertanian) ataupun lembaga penelitian dan pengembangan pertanian lainnya. Akses terhadap komunikasi digital membantu meningkatkan akses terhadap peluang usahatani masyarakat dan meningkatkan pendapatan petani. Salah satu yang direkomendasikan untuk implementasi TIK dalam pemberdayaan di negara berkembang adalah sebuah telecenter atau pusat multimedia komunitas. Diharapkan dapat dilengkapi dengan akses internet dan penggunaan telepon genggam untuk meningkatkan akses pengusaha dan petani di perdesaan akses informasi untuk meningkatkan kesejahteraannya. TIK merupakan alat yang sangat bermanfaat untuk knowledge sharing, namun seringkali belum dapat memecahkan permasalahan pembangunan yang disebabkan oleh isu sosial, ekonomi dan politik. Informasi pun seringkali belum dapat digunakan sebagai pengetahuan karena belum mampu diterjemahkan langsung oleh masyarakat (Servaes 2007). Leeuwis (2004) menyatakan bahwa pesan dan teknologi (inovasi) pertanian yang dipromosikan oleh para penyuluh pertanian sering tidak sesuai dan tidak mencukupi. Hal ini memberikan implikasi bahwa informasi yang ditujukan pada petani dan penyuluh sangat terbatas. Sistem pengetahuan dan informasi pertanian dapat berperan dalam membantu petani dengan melibatkannya secara langsung dengan sejumlah besar kesempatan, sehingga mampu memilih kesempatan yang sesuai dengan situasi dan kondisi faktual di lapangan. Peningkatan efektivitas jejaring pertukaran informasi antarpelaku agribisnis terkait merupakan aspek penting untuk mewujudkan sistem pengetahuan dan informasi pertanian. Dengan dukungan implementasi TIK melalui cloud computing dan peran aktif berbagai kelembagaan terkait upaya untuk mewujudkan jaringan informasi inovasi bidang pertanian sampai di tingkat petani dapat diwujudkan. Keberhasilan proses knowledge sharing inovasi pertanian sangat bergantung pada peran aktif dari berbagai institusi terkait yang memiliki fungsi menghasilkan inovasi pertanian maupun yang memiliki fungsi untuk mendiseminasikan inovasi teknologi pertanian.
  • 25. 25 BAB III KESIMPULAN Komputer-komputer besar yang menjalankan kebanyakan operasi komputer untuk sistem informasi tersentralisasi disebut komputer mainframe, atau cukup mainframe saja. Mainframe mendukung ratusan bahkan ribuan ppengguna dan operasi secara sekaligus. Komputer mikro muncul ketika komputer digunakan oleh satu orang dan disebut komputer (personal computer) atau PC. Komputer terdiri beberapa perangkat antara lain sebagai berikut : prosesor, memori, ruang penyimpanan. Alat-alat komputasi pribadi, Beberapa fitur yang membuat menarik khususnya bagi komputasi pribadi usia beterai yang panjang sebelum di isi ulang, akses jaringan nirkabel, kemampuan untuk melakukan, sinkronisasi file data dengan sumber daya komputer yang lain, dan layar tampilan yang kecil namun fungsional. Terdapat dua jenis dasar peranti lunak, peranti lunak system dan aplikasi. Peranti lunak system dibutuhkan untuk menggunakan computer, sedangkan peranti lunak aplik memproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalam bentuk siap pakai atau dibuiast sesuai pesanan untuk pengguna tertentu. Kecepatan tranmisi data antarkomputer yang berlangsung melalui system telepon public sering kali lebih lambat daripada ketika computer tersambung melalui jaringannya sendiri. Kabel yang menghubungkan kedua koneksi sama, namun kebanyakan jaringan komputer beroperasi ratusan kali lebih cepat daripada koneksi yang melewati system telepon publik. DAFTAR PUSTAKA Putra, Yananto Mihadi.(2018). SumberDaya Komputasi dan Komunikasi.Modul Kuliah SistemInformasi Manajemen. FEB – Universitas Mercu Buana: Jakarta Fajar, Septian. “Contoh Kasus yang Berhubungan Dengan Komputasi Modern”. 11 Oktober 2018. Seftianfajar27.blogspot.com/2015/05/contoh-kasus-yang-berhubungan-dengan.html Champro, Nazh. “Keamanan Sistem Informasi”. 10 Oktober 2018. http://nazhcampro.wordpress.com/2017/06/14/39/ Mcleod, Raymod.schell,George.2007.Management Information System.salemba empat:Jakarta. http//: Ricardo.co.id/presentation/software and hardware computer.ppt.