SlideShare a Scribd company logo
1 of 24
Download to read offline
Sumber Daya Komputasi dan
Komunikasi
Makalah Ini Untuk Memenuhi Tugas Mata Kuliah Sistem Informasi Manajemen
Disusun oleh :
Dzalika Asha Kinanty (43218010151)
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA JAKARTA
2019
BAB I
PENDAHULUAN
A. Latar Belakang
Sumber daya komputasi dan komunikasi disini lebih merujuk ke sebuah komputer. Pada
zaman dahulu, ukuran sebuah komputer sangat besar. Sebuah ruangan hanya bisa diisi oleh
sebuah komputer karena ukurannya yang memang sangat besar. Pengoperasiannya pun
memerlukan banyak orang. Namun bagaimana dengan saat ini? Saat ini tentu kita sudah
mengenali komputer berukuran kecil yang mungkin anda miliki di rumah anda yang biasa kita
sebut dengan nama Personal Computer (PC) atau Komputer Mikro. Disebut personal, sebab
pengoperasiannya cukup membutuhkan satu orang saja, beda dengan komputer pada zaman
dahulu yang butuh banyak orang.
Sumber daya komputer anda bukan hanya terdapat di atas meja anda, tetapi ada juga
meliputi peranti keras dan peranti lunak serta file-file yang sering anda akses melalui sebuah
jaringan, sumber daya komputer yang anda pergunakan sering kali terhubung dengan komputer
anda melalui sebuah jaringan. Kecepatan dan biaya komunikasi dan prosesor komputer
memengaruhi penggunaan sumber-sumber daya ini. Harga akan terus mengalami penurunan
bahkan pada kenyataannya, kekuatan komputer meningkat dua kali lipat setiap 18 bulan untuk
harga yang sama. Sebaliknya, dalam waktu 18 bulan anda dapat membeli sebuah komputer
dengan tingkat kecepatan saat daya yang murah, sehingga penggunaan sumber daya komputer
dan komunikasi akan terus berkembang.
BAB 2
PEMBAHASAN
A. Pengertian Komputasi
Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi untuk
menemukan pemecahan masalah dari data input dengan menggunakan suatu algoritma.
Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa yang bisa
maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang disebut dengan teori
komputasi, suatu sub-bidang dari ilmu komputer dan matematika.
Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian pada
penyusunan model matematika dan teknik penyelesaian numerik serta penggunaan komputer
untuk menganalisis dan memecahkan masalah-masalah ilmu (sains). Pembelajaran dari teori
komputasi terfokus untuk menjawab pertanyaan pokok tentang hal apa saja yang bisa dilakukan
komputasi terhadapnya dan ketersediaan resource (sumber daya) yang dibutuhkan untuk
melakukan komputasi tersebut. Untuk menjawab pertanyaan pertama, computability theory (teori
komputabilitas) menguji masalah-masalah komputasi mana yang dapat dipecahkan oleh berbagai
model komputasi. Pertanyaan kedua dialamatkan untuk teori kompleksitas komputasi, yang
mempelajari waktu dan biaya yang berhubungan dengan pemecahan masalah komputasi. Dalam
penggunaan praktis, biasanya berupa penerapan simulasi komputer atau berbagai bentuk
komputasi lainnya untuk menyelesaikan masalah-masalah dalam berbagai bidang keilmuan,
tetapi dalam perkembangannya digunakan juga untuk menemukan prinsip-prinsip baru yang
mendasar dalam ilmu.
B. Peranti Keras
Komputer memiliki bermacam-macam kecepatan dan harga, namun semua memiliki
fitur- fitur yang umum. Fitur yang menjadi perhatian kita adalah prosesor, memori, kapasitas
penyimpanan, dan alat input dan output.
1. Prosesor
Prosesor (yang disebut pula sebagai unit pemroses pusat atau central processing unit –
CPU) adalah tempat di mana pemrosesan data dilakukan. Intel, Advanced Micro Devices
(AMD), Cyrix, Motorolla, dan perusahaan-perusahaan lainnya memproduksi prosesor mikro
yang terdapat di banyak komputer mikro populer.
Kecepatan Prosesor diukur oleh jumlah siklus yang terjadi per detik, dan angka ini telah
berkembang dengan sangat cepat selama beberapa tahun sejak IMB memperkenalkan komputer
mikronya yang pertama. Kecepatan pada awalnya dinyatakan dalam megahertz (MHz), yang
berarti juta siklus per detik.
Ukuran word prosesor-prosesor pertama disebut mesin “8-bit” karena data sebesar 8 bit akan
membentuk ukuran dari suatu “word”. Bit adalah nilai tunggal yang terdiri atas nol atau satu.
Word adalah ukuran dari berapa banyak bit yang dapat digerakan dengan satu siklus komputer.
Ukuran word adalah hal yang penting karena ia menentukan berapa banyak karakter yang dapat
dipindahkan dalam satu siklus prosesor.
2. Memori
Pada dasarnya data disimpan di sebuah komputer dalam dua cara – memori dan
penyimpanan. Memori, yang disebut juga ruang penyimpanan primer atau random access
memory (RAM), mengacu pada area penyimpanan yang terdapat pada papan sirkuit komputer.
Memori adalah barang yang rentan karena isinya akan hilang ketika daya komputer dimatikan.
Karakteristik ini mencerminkan fakta bahwa nilai bit akan dapat diubah secepat yang bisa
dilakukan oleh siklus komputer.
3. Ruang Penyimpanan
Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda,
yang masing-masing memiliki karakteristik yang berbeda yang menjadikannya lebih sesuai
untuk tugas-tugas tertentu.
Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas. Ruang penyimpanan tetap
(fixed storage) adalah ruang penyimpanan yang terpasang secara permanen di dalam komputer.
Contohnya adalah hard drive komputer mikro Anda. Ruang penyimpanan yang dapat dilepas
(removable storage) dapat dilepaskan dari satu komputer dan dipasang kembali ke komputer lain.
Removable storage biasanya berbentuk sebuah pita, disk (yang dikenal pusa sebagai disket),
flash drive USB (terkadang dapat disebut “pen drive”), CD, atau media jinjing lainnya.
4. Alat-alat Input (Input Device)
Komputer tidak akan banyak berguna tanpa alat-alat input dan ouput. Operasi bisnis
membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkan alat-alat untuk
memenuhi kebutukan tersebut.
Data yang diterima dari manusia (human-captured data) mengacu pada input yang diisi
oleh seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh monitor,
berbicara ke mikrifon, atau interaksi lain yang serupa. Input yang diterima dari manusia sangat
penting, karena memberikan satu mekanisme langsung bagi pengguna untuk mengendalikan
komputer. Sebagian besar data pada awalnya memiliki bentuk yang tidak dapat dibaca oleh
mesin dan perlu dilakukan entri data oleh manusia.
Terdapat dua kendala bagi data yang diterima dari manusia. Pertama, lambat. Kedua,
biasanya tidak dapat mencapai tingkat akurasi yang sangat tinggi seperti data yang diterima dari
mesin (machine-captured data) – data yang diterima oleh suatu alat elektronik atau mekanis.
Sepertinya data yang diterima dari mesin lebih baik daripada data yang diterima dari
manusia karena komputer akan memasukkan data dengan biaya yang lebih rendah. Ini benar,
namun bukanlah alasan utama. Bisnis membutuhkan data akurat dalam jumlah yang besar untuk
proses pengambilan keputusan. Alasan utama bagi data yang diperoleh dari mesin adalah
kecepatan dan keakuratan proses penerimaan data. Biaya yang rendah hanya merupakan
keuntungan tambahan.
5 .Alat-alat Output (Output Device)
Dua alat output yang paling dikenal adalah layar komputer, yang terkadang disebut
monitor, dan printer. Meskipun konsep “kantor tanpa kertas” telah mendapat banyak perhatian,
hasil output cetakan tetap merupakan fakta dari komputasi.
Gambar pada sebuah layar komputer sangat dipengaruhi oleh resolusi layar. Resolusi
layar (screen resolution) mengacu pada jumlah piksel, titik-titik cahaya yang terdapat pada
monitor, yang ditampilkan di layar. Resolusi layar komputer yang tinggi memungkinkan
penggunaan cukup banyak icon (simbol yang melambangkan suatu tindakan yang akan
dilakukan oleh komputer) secara praktis sehingga antarmuka pengguna berbentuk grafis atau
graphical user interface (GUI) telah menjadi antarmuka yang dominan.
Printer memiliki keunggulan serupa dengan monitor. Perubahan-perubahan penting
printer terjadi dalam bidang resolusi pencetakan, kecepatan pencetakan, dan warna. Saat ini
printer umum menggunakan teknologi laser atau tinta. Printer laser pada intinya sama seperti
mesin fotokopi, sedangkan printer tinta menyemprotkan tinta pada permukaan kertas. Hanya saja
printer tinta lebih kecil dan memiliki biaya yang lebih rendah.
6. Multimedia
Evolusi pertama alat input dan output adalah menuju multimedia, penggunaan lebih dari
satu media pada saat yang sama. Sebagai contoh informasi, dalam bentuk teks dapat
diproyeksikan ke layar komputer dengan disertai oleh suatu gambar atau video. Pengguna tidak
hanya dapat mengetikkan perintah, mereka menggunakan alat penunjuk seperti mouse atau
berbicara ke mikrofon untuk memilih icon, yang selanjutnya menyebabkan komputer beroperasi
pada layar pesan.
C. Alat Alat Komputasi Pribadi
Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro. Bahkan
komputer mikro pada awalnya disebut komputer pribadi (personal computer). Komputer mikro
saat muncul pertama kali bukan tergabung dalam suatu jaringan, melainkan setiap pengguna
kompueter mikro menggunakan sumber daya ini hanya untuk keperluan komputasi pribadinya
saja.
1. Telepon Seluler dengan Pesan dan Video Interaktif
Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia, Blackberry,
dan lain- lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar
berukuran kecil di layar tampilannya. Beberapa telepon seluler dapat menyimpan video-video
pendek. Keypad menjadi alat input, meskipun beberapa orang merasa menekan tombol-tombol di
keypad telepon adalah hal yang membosankan. Namun, telepon seluler memiliki kapasitas
komputasi yang mendasar saja, dan keypad serta layar tampilannya bertindak sebagai alat input
dan output.
2. Telepon Seluler Cerdas
Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika ia menjalankan
pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer mikro. Sebut saja smart
phone bisa mengakses Web dan dapat mensinkronisasikan seluruh informasinya (agenda, nomor
telepon, dan banyak lagi) dengan komputer mikro.
3. Jaringan Rumah
Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan
perusahaan telepon yang memasarkan modem untuk koneksi Internet “broadband”. Perusahaan
telepon menjual modem DSL (digital subscriber line). Bai modem kabel maupun DSL dapat
membawa akses Internet berkecepatan tinggi ke rumah-rumah.
Banyak rumah tangga yang memiliki lebih dari satu komputer mikro memiliki gerbang
berkecepatan tinggi ke Internet melalui modem kabel atau DSL. Masalahnya adalah bagaimana
membagi satu koneksi di antara beberapa komputer. Solusi yang paling umum adalah
menggunakan sebuah router nirkabel. Modem akan tersambung ke router, dan router tersambung
ke komputer melalui sebuah jaringan nirkabel. Tetapi kebanyakan laptop baru
4. Keamanan Komputasi Rumah
Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang Anda
pergunakan di rumah dan di tempat kerja, misalnya update sistem operasi, virus, dan spyware.
Keamanan bagi sumber daya sebuah organisasi seperti server Web, basis data, dan jaringan
hendaknya menjadi tanggung jawab dari para profesional sistem informasi.
Terdapat dua jenis perbaruan (update) yang penting bagi pengguna individu, yaitu update
untuk sistem operasi dan untuk peranti lunak aplikasi. Mengupdate sistem operasi Anda penting
artinya bagi keamanan dan efesiensi. Keamanan adalah kepentingan utama, namun
efisiensi hendaknya tidak diabaikan. Hampir setiap hari terdapat satu jenis peranti keras baru
yang dibuat atau diperbaiki. Aplikasi peranti lunak menambahkan fitur-fitur baru. Jika Anda
tidak mengupdate sistem operasi Anda, Anda mungkin tidak dapat menggunakan produk-produk
atau fitur-fitur ini secara efisien.
Hacker adalah orang-orang yang mecoba untuk menerobos masuk ke sistem komputer
guna mengumpulkan informasi, menolak akses pemilik ke sumber daya komputer miliknya,
menghapus file-file, atau mengacaukan penggunaan komputer mikro oleh para pemiliknya.
Hacker terus menerus mencoba cara-cara baru untuk masuk ke dalam komputer Anda, sehingga
Anda perlu terus-menerus mengupdate sistem operasi yang Anda gunakan.
D. Peranti Lunak
Terdapat dua jenis peranti lunak, yaitu peranti lunak sistem dan aplikasi. Peranti lunak
sistem dibutuhkan untuk menggunakan komputer, sedangkan peranti lunak aplikasi untuk
memproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalam bentuk siap pakai atau
dibuat sesuai pesanan untuk pengguna tertentu.
1. Peranti Lunak Sistem
Perantik lunak sistem (system software) atau yang disebut juga peranti lunak sistem
operasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu
komputer tertentu. Tugas-tugas ini berhubungan dengan peranti keras dan bukan dengan aplikasi
yang dikerjakan oleh perusahaan atau pengguna.
Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu
antarmuka yang menghubungkan pengguna, peranti lunak aplikasi, dan peranti keras. Semua
komputer memiliki sistem operasi, namun sistem-sistem tersebut bervariasi dalam sejumlah
fungsi dasar dan dalam bagaimana fungsi-fungsi tersebut dijalankan.
2. Peranti Lunak Aplikasi
Para profesional sistem informasi membuat peranti lunak siap pakai dan peranti lunak
aplikasi sesuai pesanan. Dengan meningkatnya pengetahuan para pengguna komputer, maka
meningkatnya pula jumlah aplikasi yang ditulis sendiri oleh para pengguna akhir.
Peranti lunak aplikasi siap pakai (prewritten application software) atau kadang-kadang
disebut peranti lunak off-the-shelf, diproduksi oleh pemasok dan dijual kepada pengguna.
Pengguna dapat menggunakan peranti lunak yang telah dikembangkan oleh programer-
programer yang berpengalaman tanpa harus mempekerjakan programer sendiri atau belajar
bagaimana cara membuat program. Pengguna hanya perlu menginstall peranti lunak di peranti
keras mereka, dengan sedikit atau tanpa dimodifikasi, agar menggunakannya. Peranti lunak ini
biasanya memperkenankan pengguna untuk melakukan penyesuaian-penyesuaian kecil guna
menyesuaikannya terhadap kebutuhuan-kebutuhan khusus yang mungkin mereka miliki. Peranti
lunak siap pakai memiliki dua keuntungan penting :
Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harus menunggu programmer
mengembangkannya selama tiga minggu atau enam bulan.
3. Peranti Lunak yang Mudah Digunakan Pengguna
Peranti lunak yang sederhana dan penggunanya intuitif sering kali dikatakan mudah
digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu konotasi negatif
dimana secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat dengan begitu
sederhana sehingga semua orang dapat mempergunakannya. Sebenarnya, user-friendly berarti
bahwa aplikasi tersebut tealh dibuat dengan seksama sehingga berbagai bakat dan keahlian yang
dimiliki oleh rentang pengguna yang luas dapat diakomodasi.
E. Komunikasi
Kecepatan transmisi data antarkomputer yang berlangsung melalui sistem telepon publik
seringkali lebih lambat daripada ketika komputer tersambung melalui jaringannya sendiri. Kabel
yang menghubungkan kedua koneksi sama, namun kebanyakan jaringan komputer beroperasi
ratusan kali lebih cepat daripada koneksi yang melewati sistem telepon publik. Alasannya adalah
karena protokol untuk komunikasi sistem telepon publik dirancang untuk komunikasi suara dan
kualitas serta kecepatan saluran komunikasi ini tidak harus tinggi. Protokol adalah spesifikasi
dalam pemformatan data yang akan ditransfer di antara peralatan komunikasi.
1. Koneksi Publik
Modem telepon menghubungkan sekitar setengah komputer rumah ke Internet pada
kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringan Layanan Digital
Terintegrasi (Integrated Services Digital Network - ISDN) dan Saluran Berlangganan Digital
(Digital Subcriber Line - DSL) menjadi standar untuk mengirim data pada kecepatan 1,5 hingga
32 Mbps (32 juta bit per detik) melalui saluran telepon standar.
2. Saluran Pribadi
Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas
komunikasi Anda. Istilah-istilah saluran sewaan (leased line) dan saluran khusus (dedicted line)
juga dipergunakan. Saluran pribadi yang ditujukan untuk Anda gunakan disediakan oleh
penyedia layanan yang umum, yaitu perusahaan telepon.
3. Jaringan Pribadi Maya (Virtual Private Networks)
Untuk dapat menikmati keamanan dan kecepatan saluran pribadi namun tetap dapat
mempergunakan jaringan Internet yang berbiaya rendah dapat memilih VPN sebagai pilihannya
atau jaringan pribadi maya (virtual private networks - VPN). Untuk mengimplementasikan
VPN, organisasi perlu mengadakan kontrak dengan penyediaan layana Internet yang
menggunakan perantik lunak tunneling.
4. Komunikasi - Jaringan
International organization for standarization (WWW.ISO.ORG) didirikan pada tahun
1946. Organisasi ini menciptakan arsitektur standar Interkoneksi Sistem Terbuka.
5. Protokol untuk Komunikasi Komputer
Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan
hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak memiliki ruang
penyimpanan atau prosesor. Terminal hanya menyediakan alat memasukan dan menampilkan
data bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai suatu masalah sehingga
IBM dan perusahaan-perusahaan lain mulai mengembangkan protokol komunikasi.
6. Paket
Untuk pemindahan data-data dengan volume besar, pesan-pesan yang dikirimkan perlu
dipecah menjadi bagian-bagian kecil sehingga pesan dari satu komputer tidak mendominasi
media komunikasi. Hal ini dapat dicapai dengan menggunakan paket-paket data. Paket data
adalah suatu bagian dari data total yang akan dikomunisikan, digabungkan dengan alamat
komputer yang dituju, komputer pengirim, dan informasi kendali lainnya.
7. Alamat Jaringan Internet
Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani paket
data harus memiliki satu alamat yang unik. Ketika menjalankan paket-paket di Internet maka
akan dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang masing-
masing antara 0 hingga 225), yang dipisahkan oleh titik. Bagian-bagian tersebut akan
menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju.
F. Konvergensi Komputasi & Komunikasi
Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang
dimiliki di antara keduanya. Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai,
kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard, serta imajinasi pengguna.
Voice over Internet Protocol (VoIP) adalah perlewatan komunikasi suara melalui internet
laksana komunikasi digital. Setiap sinyal suara dapat didigitalisasi dan dikirimkan melalui
Internet dan dimainkan kembali pada pengeras suara di tempat tujuannya. Jika komputer Anda
memiliki sebuah mikrofon dan pengeras suara, maka Anda dapat berkomunikasi dengan orang
lain dengan perlengkapan yang sama di komputer mereka. Skype
Rancangan Konsep Pengembangan Ubicomp
Pada konsep pegembangan Ubicomp kita harus mengikuti aturan-aturan main yang disebut
sebagai pola ubicomp (ubicomp pattern). Pola ini akan menjadi petunjuk atas kualitas perangkat
atau sistem ubicomp yang dibangun. Pola ini secara garis besar dibagi menjadi 3(tiga) pola, yaitu
: Pola Tingkat Tinggi (High Level Pattern), Pola Tingkat Menengah (Medium Level Pattern) dan
Pola Tingkat Rendah (Low Level Pattern). Secara detil dapat kita lihat pada tabel 1 berikut ini.
Tabel 1. Pola Pengembangan Ubicomp (Sumber : Group for User Interface Research : Design
Pattern in Ubiquitous Computing)
Pola Infrastruktur Privasi Identifikasi Manageability
High Level Perangkat Mandiri
Layanan “Handoff”
Negosiasi & Resolusi
Mengandalkan
“Multiple Source”
Power(Daya)Seimbang
Membangun
Kepercayaan &
Kredibilitas
Situasi Sosial
Berguna
Identifikasi
Pengguna
Anonimus
Identifikasi
Kepalsuan
Usaha /pengelolaan
sendiri
Berdasarkan
Informasi
Koneksi
Penyebaran yg
efektif
Lingkup Akses yg
Cocok
Lingkup yg terkendali
Lingkup lokal yg
cocok
Lingkup Waktu
Identifikasi Parsial
Medium Level Zona Privasi
Akses Data melalui
Perangkat Personal
Pilihan
Dasarnya Active/
Smart
Badge Active
Secara default
Pendeteksian
Kesalahan
Akses
Peringatan
Low Level Perhitungan waktu
yang tepat
Pemposisian
Global
RFID
Personalisasi Tingkat
Kesesuaian
Antisipasi Data Global Kemampuan
Pengembangan
Mendua
Belajar dan
Mengingat Pengguna
Interface Alami
Mudah
Penyesuaian
Pengingat Judul
I/O Context –
Sensitive
Aktif Mengajar
Dengan Aksi
Penggabungan Fisika
dan Virtual
Dengan Informasi
Rata-rata update yg
tepat
Telporting
Kemampuan Belajar
Penerimaan
Praktis dan memiliki
tata cara
Mendua
Bookmarks
(Petunjuk halaman)
Tampilan yang
mengikuti
Pelacakan
berdasarkan
kedekatan
Model Global
Peta Aktif
Pelacakan
berdasarkan
kedekatan
Akselerator
Capture & Acces Ruang Fisik Layanan Berbasis
Lokasi
Menangkap
Pengalaman
Menangkap
Informasi
Perangkat Weiser
(inch, foot, yard)
Touring (Pesiar)
Pencarian Lokasi
Pelacakan Pengguna
Komputer yang
dapat dikenakan
Pola-pola diatas merupakan acuan yang digunanakan agar memperoleh perangkat atau sistem
ubicomp yang berkualitas, adalah sangat baik jika perangkat atau sistem ubicom mengikuti
keseluruhan pola diatas, namun ada juga yang hanya mengacu pada sebagian pola. Model yang
hanya mengacu pada sebagian pola biasanya masih akan dikembangkan lagi dengan melihat
pola-pola yang kurang atau pola yang belum dimiliki oleh perangkat atau sistem ubicomp
tersebut.
HASIL DAN PEMBAHASAN
Dalam analisis masalah dan kebutuhan kita telah mengetahui ada beberapa komponen
pengembangan perangkat atau sistem ubicom yang akan didesain, desain ini mengacu pada pola-
pola yang diterapkan dalam perancangan konsep pengembangan ubicom. Dihasil pembahasan ini
akan dikemukakan implementasi dari perangkat atau sistem ubicomp beserta rancangan maupun
prototipe pengembangan perangkat atau sistem ubicomp.
CONTOH KASUS :
Pengumuman Hasil Ujian Sistem Penerimaan Mahasiswa Baru (SPMB)
Pada setiap awal tahun ajaran, Universitas Indonesia mendapatkan kehormatan untuk menjadi
tempat hosting pengumuman penerimaan mahasiswa baru seluruh Indonesia. Sebagai
sebuah event yang sangat penting, diperlukan persiapan yang sangat matang. Salah satu
persiapan yang terpenting adalah persiapan jaringan komputer yang akan digunakan untuk
menjamin tersedianya akses yang memadai bagi semua pihak yang berkepentingan dengan
pengumuman tersebut, terutama pada saat-saat puncak, yaitu malam pertama pengumuman hasil
SPMB. Setelah beberapa tahun menjalani peranan tersebut, ada beberapa permasalahan yang
dihadapi ketika acara sedang berlangsung, yaitu :
• Habisnya sumber daya pada web server yang digunakan, karena banyaknya request yang
diterima, termasuk didalamnya usaha serangan DoS (Denial of Service), sedangkan
kapasitas web server yang ada tidak sebanding dengan request yang masuk. Dalam
beberapa kesempatan, web server yang digunakan kehabisan sumber daya memori,
sehingga web server mengalami crash, yang selanjutnya dapat merusak komponen lain
dari web server tersebut seperti media penyimpanan hard-disk. Jika hal ini terjadi, maka
waktu untuk melakukan recovery akan cukup lama. Selama proses recovery tersebut,
akses ke situs pengumuman hasil SPMB tidak dapat dilayani.
• Bandwidth koneksi Internet yang habis didominasi oleh beberapa pihak tertentu yang
melakukan mirroring data. Walaupun hal ini tidak dilarang, tapi hal ini akan merugikan
pengguna-pengguna lain yang tidak dapat melakukan akses karena bandwidth yang ada
sudah habis digunakan. Seringkali dalam suatu kurun waktu, bandwidth yang ada habis
untuk melayani satu klien saja.
• Akses data yang membutuhkan waktu cukup lama, karena terbatasnya sumber daya yang
ada dan penggunaan struktur basis data penyimpanan data yang kompleks.
Berdasarkan pengalaman-pengalaman yang didapatkan dari tahun-tahun sebelumnya, maka
persiapan-persiapan yang dilakukan pada tahun ini adalah :
• Penggunaan teknologi virtual server yang memungkinkan penggunaan
beberapa webserver dan melakukan pembagian beban di antaranya. Sebuah virtual
server adalah sebuah host yang akan menerima koneksi dari klien-klien dan mengatur ke web
server yang mana koneksi tersebut akan diarahkan. Pada virtual server tersebut juga akan
dicatat jumlah koneksi yang sedang ditangani setiap web server, sehingga virtual
server tersebut dapat membagi beban dengan sebaik mungkin. Ada beberapa algoritma yang
dapat digunakan untuk membagi beban web server, antara lain membagi koneksi
secara round-robin atau least-connection. Ada juga algoritma yang bisa memberikan bobot
lebih pada server-server dengan kemampuan lebih dibandingkan dengan server lainnya.
Algoritma lainnya adalah membagi koneksi berdasarkan lokasi klien yang melakukan akses.
Untuk masalah konektivitas, virtual server juga memberikan beberapa pilihan, yaitu :
• Virtual server bertindak sebagai router, dimana semua koneksi masuk dan keluar ke server
akan melalui host ini. Hanya host virtual server yang memakai alamat IP publik internet.
Sedangkan untuk server-server tujuan akan mempergunakan alamat IP privat.
• Virtual server hanya bertindak sebagai penerus koneksi saja (network bridge), sedangkan
server-server tujuan memiliki koneksi langsung sendiri. Pada skema ini, koneksi masuk akan
melalui virtual server sedangkan koneksi keluar tidak. Baik virtual server maupun server-
server tujuan akan mempergunakan alamat IP publik.
• Virtual server sebagai pengatur beban saja. Skema ini mirip dengan skema sebelumnya.
Bedanya pada skema ini, server-server tujuan bisa terdapat pada kelompok jaringan
komputer yang berbeda, bahkan bisa terdapat pada lokasi fisik yang berbeda.
Pada host tersebut juga diimplementasikan traffic shaping yang berguna untuk
mengendalikan kecepatan request yang masuk ke setiap web server. Hal ini untuk mencegah
sebuah web server menerima request yang terlalu banyak sehingga beban web server tersebut
terlalu berat.
Dengan penggunaan virtual server dan traffic shaping, diharapkan sumber daya yang ada akan
dapat menghadapi semua request yang masuk dan serangan DOS yang mungkin terjadi.
• Karena sifat data yang hanya perlu akses baca saja, maka dilakukan perubahan system
penyimpanan data dari mempergunakan basis data menjadi Lightweight Directory Access
Protocol (LDAP). Dengan LDAP akses baca data menjadi lebih cepat dan juga
membutuhkan sumber daya memori maupun sumber daya komputasi yang lebih rendah
dibandingkan dengan mempergunakan basis data. Hal ini dapat terjadi karena struktur
data yang digunakan untuk menyimpan data dengan LDAP cukup sederhana. Dalam
LDAP, data disimpan dalam struktur pohon, sehingga untuk melakukan pencarian data
dapat dilakukan dengan cepat. Selain itu untuk melakukan pengisian ulang data juga
lebih cepat, sehingga apabila terjadi kerusakan pada data, proses perbaikan dapat
dilakukan dengan cepat.
• Perbaikan interface aplikasi, yang mencegah agar tidak ada pengguna yang
bisa melakukan mirroring data. Perbaikan mencakup penambahan kode rahasia yang
perlu dimasukkan pengguna setiap kali pengguna ingin melakukan akses data. Kode
rahasia ini ditampilkan ditampilkan dalam bentuk gambar di halaman situs yang diakses
pengguna saat melakukan request dan kode ini akan berubah setiap kali pengguna
melakukan akses.
• Penggunaan Live-CD linux, sehingga menghindari kemungkinan kerusakan media
penyimpanan hard-disk. Dengan menggunakan hal ini juga mempermudah dalam
melakukan duplikasi web server. Kemudahan ini akan sangat berguna ketika akan
melakukan penambahan web server dalam waktu yang singkat. Pada waktu pengumuman
tiba, dideteksi bahwa tingkat koneksi request sangat rendah, sedangkan kecepatan untuk
melakukan akses internet sangat lambat. Dugaan awal adalah adanya terjadi gangguan
pada jaringan komunikasi data antara Universitas Indonesia ke jaringan Internet.
Pemeriksaan pada peralatan jaringan komunikasi data tidak menunjukkan adanya
gangguan. Setelah dilakukan analisa paket yang diterima oleh jaringan komunikasi data
Internet Universitas Indonesia, ditemukan ada sebuah host di Internet yang mengirimkan
paket dengan tipe UDP berukuran kecil tapi dengan jumlah yang sangat banyak dan
dengan kecepatan pengiriman yang sangat tinggi. Karena konfigurasi firewall pada pintu
gerbang Internet Universitas Indonesia, paket UDP tersebut tidak masuk ke dalam
jaringan DMZ Universitas Indonesia. Akan tetapi, karena kecepatan pengiriman paket
sangat tinggi, WAN router yang berfungsi sebagai router akses Universitas Indonesia,
kehabisan sumber daya komputasi dan tidak mampu melakukan proses routing paket-
paket yang masuk. Akibatnya, sekalipun bandwidth yang digunakan tidak banyak, tidak
ada paket lain yang dapat masuk ke dalam jaringan DMZ Universitas Indonesia ataupun
ke luar ke jaringan Internet. Oleh karena itu akses ke situs pengumuman tidak dapat
dilakukan, kalaupun ada paket request yang masuk, paket jawaban dari web server tidak
dapat keluar dari Universitas Indonesia untuk mencapai komputer pengguna.
Sebagai langkah penanganan, WAN router yang digunakan, diganti dengan yang memiliki
sumber daya komputasi lebih tinggi. Selain itu, pihak Universitas Indonesia juga bekerja sama
dengan pihak penyedia layanan Internet untuk melakukan pemblokiran terhadap paket-paket
UDP yang mengganggu jaringan Intenet Universitas Indonesia. Setelah proses
penggantian router dan pemblokiran paket selesai, layanan situs pengumuman dapat berjalan
dengan baik.
Pelajaran yang didapatkan dari studi kasus ini adalah, bahwa untuk untuk menjamin
keamanan sebuah sistem, perlu persiapan dari seluruh komponen yang terlibat di dalamnya.
Dalam kasus ini, penyelenggara hanya mempersiapkan dari sisi aplikasi yang akan digunakan
saja dan tidak ada persiapan dari lingkungan lain yang berhubungan dengan aplikasi tersebut.
Selain itu, untuk aplikasi-aplikasi penting, maka sebaiknya dibuat duplikasi layanan tersebut dan
diletakkan di beberapa lokasi terpisah. Dengan cara ini, jika satu lokasi mengalami gangguan,
layanan masih dapat berjalan dari beberapa lokasi lainnya. Persiapan lainnya adalah membina
hubungan yang lebih dekat dengan penyedia layanan jaringan Internet. Hal ini diperlukan karena
serangan-serangan seperti yang dihadapi layanan ini hanya dapat dihadapi dengan bantuan
pihak-pihak eksternal.
❖ Akan sangat bijak jika kita mengetahui terlebih dahulu, apa saja yang bisa menyebabkan
timbulnya masalah pada jaringan IT. teridentifikasi 5 permasalahan IT yang umumnya
dijumpai perusahaan. Berikut diantaranya:
1. Masalah Hardware & Software
Banyak perusahaan bisnis mengalami masalah dengan umur teknologi yang digunakan.
Kelalaian yang umumnya sering terjadi adalah anggapan bahwa umur PC bisa bertahan empat
sampai enam tahun. Walaupun masuk akal jika PC Anda akan berjalan selama itu, namun juga
sangat mungkin dibutuhkan perbaikan-perbaikan yang memakan biaya lebih dari sekedar sistem
baru. Karena pada umumnya, perangkat keras yang lebih tua dan usang akan kurang efisien,
menimbulkan kemungkinan-kemungkinan downtime, membuat frustrasi staff serta pelanggan,
dan juga bisa membahayakan penjualan serta mengancam peluang bisnis yang hilang.
Lalu apa yang bisa anda lakukan jika muncul permasalahan berikut?
• Pensiunkan peranti keras pada siklus yang tepat
• Membuat standarisasi peranti keras
• Standarisasi peranti lunak
• Bekerjasama dengan konsultan IT
2. Daya Yang Kurang Memadai
Salah satu musuh utama dari perangkat IT adalah sumber daya listrik. Pemadaman listrik sepihak
serta lonjakan arus secara tiba-tiba, dapat merusak komponen elektronik IT yang mahal dan
tentunya yang paling buruk dapat mengakibatkan hilangnya data-data yang penting. Hal ini dapat
menimbulkan kerugian yang besar bagi bisnis anda, dan langkah-langkah baru harus dilakukan
untuk memastikan perlindungan daya yang memadai. Anda harus menginstal perangkat baterai
cadangan / UPS (dengan penekanan lonjakan arus) serta memastikan bahwa teknologi
profesional memeriksa efisiensinya secara teratur. Perangkat baterai cadangan / UPS harus dibeli
dari vendor tepercaya dan diganti bila diperlukan. Layanan yang dikelola oleh IT konsultan dapat
sangat bermanfaat saat menentukan apakah perangkat baterai cadangan Anda perlu diganti.
3. Strategi Back-up Yang Buruk
Metode sistem back-up pun harus disiapkan dengan baik, juga dengan strategi yang mumpuni.
Ketika strategi back-up yang buruk dilakukan, kadang data-data yang sangat penting bisa hilang
dan sukar untuk dipulihkan. Setelah anda kehilangan data-data yang penting, kemungkinan atas
kegagalan bisnis bisa melonjak hingga 90%. Untungnya ada langkah-langkah preventif yang bisa
Anda ambil untuk memastikan hal-hal semacam ini tidak terjadi:
• Bekerja dengan penyedia layanan IT yang mahir
• Uji back-up untuk memastikan informasi tersebut dapat dipulihkan secara keseluruhan
4. Peranti Lunak Yang Ilegal
Pada tahun lalu, sebagaimana dilansir Kompas Tekno dari Statista, penggunaan software ilegal di
Indonesia sudah mencapai angka 84%. Banyak dari perusahaan tidak menyadari bahwa mereka
telah menggunakan perangkat lunak ilegal atau tak berlisensi. Walau di sisi lain perusahaan
diuntungkan dengan tidak memerlukan biaya pembelian peranti lunak. Namun perusahaan bisa
saja dituntut oleh perusahaan peranti lunak dengan biaya yang mungkin lebih besar dari pada
membeli peranti lunak berlisensi. Karena itu, terimalah fakta bahwa tidak ada tempat untuk jalan
pintas saat menjalankan bisnis. Karena bisnis yang sah memerlukan lisensi yang benar dan juga
sah.
5. Layanan IT Management Yang Kurang Memadai
Aspek terprnting dari pengelolaan teknologi informasi (IT) adalah dengan menjaga hubungan
baik dengan penyedia layanan IT yang terpercaya. Semua masalah teknis di atas dapat dihindari
sedini mungkin dengan langkah yang mudah yaitu memilih tim pendukung teknis IT dengan
seksama. Selalu pastikan pengelola IT profesional yang bekerja untuk anda merupakan yang
tangkas di bidangnya.
SJA menghadirkan Managed Service Solution yang andal dalam pengelolaan IT perusahaan. SJA
menghadirkan sumber daya yang mumpuni dan tersertifikasi guna memberikan solusi terbaik.
SJA juga telah memegang sertifikasi ISO 9001 Quality Management System yang membuat SJA
selalu mengedepankan kualitas solusi serta layanan yang diberikan kepada pelanggan.
Cara Mengatasi Virus Komputer
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak
Antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus
komputer ini dapat dihapus dengan basis data / database/ Signature-based detection, heurestik,
atau peringkat dari program itu sendiri / Quantum. Digunakan oleh Norton.
Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky, Panda, Symantec,
BitDefender, avast!, AVG, Avira AntiVir, Norton, Norman, McAfee, dan lain sebagainya.
BAB III
KESIMPULAN
Keamanan jaringan komputar bagian yang tidak terpisahkan dari keamanan sistem
informasi sebuah organisasi secara keseluruhan. Dengan semakin berkembangnya teknologi
Internet, maka penggunaan internetsemakin luas dan begitu juga dengan usaha seseorang untuk
melakukan gangguan dengan menggunakan teknologi tersebut. Seperti halnya dengan
di bidang lain, usaha untuk mengamankan sebuah jaringan komputer harus dipandang secara
keseluruhan, tidak bisa secara partial.Setiap
lapisan dalamjaringan komputer harus dapat melaksanakan fungsinya secara aman.Pemilihan te
knologi yang tepat harus seuai dengan kebutuhan yang ada.
Pemilihan teknologi yang tidak tepat, selain akan mengeluarkan
biaya terlalu besar, juga justru dapat mengurangi tingkat keamanan sebuah sistem. Selain itu
yang perlu diingat, bahwa semakin banyak peralatan keamanan jaringan komputer yang
kita implementasi, maka akan semakin banyak pula pekerjaan pengelola jaringan komputer.
Kegagalan untuk mengelola informasi yang dihasilkan oleh setiap peralatan
dapat membuat pengelola jaringan komputer lambat dalam mengantisipasi serangan yang sedang
berjalan. Oleh karena itu,selain melakukan implementasi teknologi pengamanan jaringan
komputer, perlu juga disediakan tools yang dapat digunakan pengelola dalam melakukan
pengelolaan.
DAFTAR PUSTAKA
Putra, Yananto Mihadi. (2018). "Pengguna dan Pengembang Sistem Informasi". Modul
Kuliah Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta.
Rabani, arman. (2015). Makalah sumber daya komputasi dan komunikasi.
http://ilmupengetahuanpelajar.blogspot.com/2015/11/makalah-sumber-daya-komputasi-
dan.html. Diakses pada : 24 November 2015.
Solechah, ayu. (2017). Makalah studi kasus keamanan jaringankomputer.
http://ayusolechah22.blogspot.com/2017/03/studi-kasus-keamanan-jaringan-
komputer_2.html. Diakses pada : 2 maret 2017
Jaya, surjaya. (2017). 5 MASALAH UMUM JARINGAN IT PERUSAHAAN.
http://suryajaya.co.id/sja/5-masalah-umum-jaringan-perusahaan/. Diakse pada : 8 Juli
2018

More Related Content

What's hot

Materialitas, Risiko, dan Strategi Audit Pendahuluan
Materialitas, Risiko, dan Strategi Audit PendahuluanMaterialitas, Risiko, dan Strategi Audit Pendahuluan
Materialitas, Risiko, dan Strategi Audit PendahuluanDwi Wahyu
 
Kasus Enron dan Worldcom
Kasus Enron dan WorldcomKasus Enron dan Worldcom
Kasus Enron dan WorldcomRose Meea
 
Kelompok 08 ppt bank syariah
Kelompok 08 ppt bank syariahKelompok 08 ppt bank syariah
Kelompok 08 ppt bank syariahPT. TERSERAH ANDA
 
Ch16 dilutive sucurities kieso ifrs
Ch16 dilutive sucurities kieso ifrsCh16 dilutive sucurities kieso ifrs
Ch16 dilutive sucurities kieso ifrsalif radix
 
189197109 kasus-analisis-prospektif
189197109 kasus-analisis-prospektif189197109 kasus-analisis-prospektif
189197109 kasus-analisis-prospektifTheeya Suhertii
 
Akuntansi mudharabah
Akuntansi mudharabahAkuntansi mudharabah
Akuntansi mudharabahmadureh
 
Contoh kasus audit etika profesi
Contoh kasus audit etika profesiContoh kasus audit etika profesi
Contoh kasus audit etika profesiWahyu Hidayat
 
Surat perencanaan audit 2007(Audit Plan)
Surat perencanaan audit 2007(Audit Plan)Surat perencanaan audit 2007(Audit Plan)
Surat perencanaan audit 2007(Audit Plan)Rizkaawalia Mustakim
 
Aspek Keuangan (Rasio-rasio Keuangan)
Aspek Keuangan (Rasio-rasio Keuangan)Aspek Keuangan (Rasio-rasio Keuangan)
Aspek Keuangan (Rasio-rasio Keuangan)Kacung Abdullah
 
Profesi akuntan
Profesi akuntanProfesi akuntan
Profesi akuntanDiah Ayu
 
Hubungan antara materialitas, risiko audit dan bukti audit
Hubungan antara  materialitas, risiko audit dan  bukti auditHubungan antara  materialitas, risiko audit dan  bukti audit
Hubungan antara materialitas, risiko audit dan bukti auditSyafdinal Ncap
 
Otoritas Jasa Keuangan
Otoritas Jasa KeuanganOtoritas Jasa Keuangan
Otoritas Jasa KeuanganAri Raharjo
 
Contoh laporan kerja praktek ti
Contoh laporan kerja praktek tiContoh laporan kerja praktek ti
Contoh laporan kerja praktek tialvinsadega
 
Contoh kasus pelanggaran kode etik akuntan
Contoh kasus pelanggaran kode etik akuntanContoh kasus pelanggaran kode etik akuntan
Contoh kasus pelanggaran kode etik akuntanhalomoan26
 
Produk dan Jasa Bank
Produk dan Jasa BankProduk dan Jasa Bank
Produk dan Jasa Bankdea merisa
 
Sistem Informasi Akuntansi
Sistem Informasi AkuntansiSistem Informasi Akuntansi
Sistem Informasi AkuntansiFerdy Pradana
 
semester 5 Pusat biaya
semester 5 Pusat biayasemester 5 Pusat biaya
semester 5 Pusat biayaArdha Erlitha
 

What's hot (20)

Materialitas, Risiko, dan Strategi Audit Pendahuluan
Materialitas, Risiko, dan Strategi Audit PendahuluanMaterialitas, Risiko, dan Strategi Audit Pendahuluan
Materialitas, Risiko, dan Strategi Audit Pendahuluan
 
Kasus Enron dan Worldcom
Kasus Enron dan WorldcomKasus Enron dan Worldcom
Kasus Enron dan Worldcom
 
Kelompok 08 ppt bank syariah
Kelompok 08 ppt bank syariahKelompok 08 ppt bank syariah
Kelompok 08 ppt bank syariah
 
Ch16 dilutive sucurities kieso ifrs
Ch16 dilutive sucurities kieso ifrsCh16 dilutive sucurities kieso ifrs
Ch16 dilutive sucurities kieso ifrs
 
189197109 kasus-analisis-prospektif
189197109 kasus-analisis-prospektif189197109 kasus-analisis-prospektif
189197109 kasus-analisis-prospektif
 
Akuntansi mudharabah
Akuntansi mudharabahAkuntansi mudharabah
Akuntansi mudharabah
 
Contoh kasus audit etika profesi
Contoh kasus audit etika profesiContoh kasus audit etika profesi
Contoh kasus audit etika profesi
 
Surat perencanaan audit 2007(Audit Plan)
Surat perencanaan audit 2007(Audit Plan)Surat perencanaan audit 2007(Audit Plan)
Surat perencanaan audit 2007(Audit Plan)
 
Aspek Keuangan (Rasio-rasio Keuangan)
Aspek Keuangan (Rasio-rasio Keuangan)Aspek Keuangan (Rasio-rasio Keuangan)
Aspek Keuangan (Rasio-rasio Keuangan)
 
Profesi akuntan
Profesi akuntanProfesi akuntan
Profesi akuntan
 
Manajemen Dana Bank
Manajemen Dana BankManajemen Dana Bank
Manajemen Dana Bank
 
Laporan sistem informasi akuntansi pada rumah makan basamo
Laporan   sistem informasi akuntansi pada rumah makan basamoLaporan   sistem informasi akuntansi pada rumah makan basamo
Laporan sistem informasi akuntansi pada rumah makan basamo
 
Hubungan antara materialitas, risiko audit dan bukti audit
Hubungan antara  materialitas, risiko audit dan  bukti auditHubungan antara  materialitas, risiko audit dan  bukti audit
Hubungan antara materialitas, risiko audit dan bukti audit
 
Otoritas Jasa Keuangan
Otoritas Jasa KeuanganOtoritas Jasa Keuangan
Otoritas Jasa Keuangan
 
Contoh laporan kerja praktek ti
Contoh laporan kerja praktek tiContoh laporan kerja praktek ti
Contoh laporan kerja praktek ti
 
Contoh kasus pelanggaran kode etik akuntan
Contoh kasus pelanggaran kode etik akuntanContoh kasus pelanggaran kode etik akuntan
Contoh kasus pelanggaran kode etik akuntan
 
Produk dan Jasa Bank
Produk dan Jasa BankProduk dan Jasa Bank
Produk dan Jasa Bank
 
Sistem Informasi Akuntansi
Sistem Informasi AkuntansiSistem Informasi Akuntansi
Sistem Informasi Akuntansi
 
semester 5 Pusat biaya
semester 5 Pusat biayasemester 5 Pusat biaya
semester 5 Pusat biaya
 
Pengendalian input proses dan output
Pengendalian input proses dan outputPengendalian input proses dan output
Pengendalian input proses dan output
 

Similar to Makalah sumber daya komputasi dan komunikasi

Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiAriyanSutanto
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Hadisti Khoerunnisa
 
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Yasni Lavinia
 
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Annidafatra
 
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Dihan Archika
 
Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)vinadamayanti3
 
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...masda araffi
 
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...AhmadNawawi22
 
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...NoveniaSembiring
 
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...Sandra Kartika Sari
 
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.siPengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.siIqbal Ajib
 
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...shafa safina
 
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...ucenlala
 
Astri Lestari (43217120085)
Astri Lestari (43217120085)Astri Lestari (43217120085)
Astri Lestari (43217120085)Astrilestari4
 
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Amrulloh Amal
 
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Amrulloh Amal
 
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...RiniTriYulia
 
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASISUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASIRirihrahmahPutri
 
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Intanks20
 
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...CELINEDANARIS
 

Similar to Makalah sumber daya komputasi dan komunikasi (20)

Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan Komunikasi
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
 
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
 
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
 
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
 
Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)
 
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
 
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
 
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
 
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
 
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.siPengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
Pengertian komputasi sim muhammad iqbal razif_yananto mihadi putra, se, m.si
 
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
Tugas sim, shafa safina fahda, yananto mahadi, sumber daya komputasi dan komu...
 
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...Tugas sim   ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
Tugas sim ahmad huzaini - yananto mihadi p - sumber daya komunikasi dan kom...
 
Astri Lestari (43217120085)
Astri Lestari (43217120085)Astri Lestari (43217120085)
Astri Lestari (43217120085)
 
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
 
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
 
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
 
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASISUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
 
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
 
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
 

Recently uploaded

Cara memulai bisnis/usaha baru bagi wirausaha
Cara memulai bisnis/usaha baru bagi wirausahaCara memulai bisnis/usaha baru bagi wirausaha
Cara memulai bisnis/usaha baru bagi wirausahaHakamNiazi
 
DAMPAK MASIF KORUPSI yang kian merajalela
DAMPAK MASIF KORUPSI yang kian merajalelaDAMPAK MASIF KORUPSI yang kian merajalela
DAMPAK MASIF KORUPSI yang kian merajalelaarmanamo012
 
presentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanianpresentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanianHALIABUTRA1
 
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh CityAbortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh Cityjaanualu31
 
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptx
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptxPSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptx
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptxRito Doank
 
Slide-AKT-102-PPT-Chapter-10-indo-version.pdf
Slide-AKT-102-PPT-Chapter-10-indo-version.pdfSlide-AKT-102-PPT-Chapter-10-indo-version.pdf
Slide-AKT-102-PPT-Chapter-10-indo-version.pdfSriHandayani820917
 
Introduction fixed asset (Aset Tetap).ppt
Introduction fixed asset (Aset Tetap).pptIntroduction fixed asset (Aset Tetap).ppt
Introduction fixed asset (Aset Tetap).ppttami83
 
WAWASAN NUSANTARA SEBAGAI GEOPOLITIK INDONESIA.pptx
WAWASAN NUSANTARA SEBAGAI GEOPOLITIK INDONESIA.pptxWAWASAN NUSANTARA SEBAGAI GEOPOLITIK INDONESIA.pptx
WAWASAN NUSANTARA SEBAGAI GEOPOLITIK INDONESIA.pptxMunawwarahDjalil
 
Memahami Terkait Perilaku Konsumen untuk bisnis
Memahami Terkait Perilaku Konsumen untuk bisnisMemahami Terkait Perilaku Konsumen untuk bisnis
Memahami Terkait Perilaku Konsumen untuk bisnisGallynDityaManggala
 
Karakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptKarakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptmuhammadarsyad77
 
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxPERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxHakamNiazi
 
BAB 18_PENDAPATAN57569-7854545gj-65.pptx
BAB 18_PENDAPATAN57569-7854545gj-65.pptxBAB 18_PENDAPATAN57569-7854545gj-65.pptx
BAB 18_PENDAPATAN57569-7854545gj-65.pptxFrida Adnantara
 
uang dan lembaga keuangan uang dan lembaga keuangan
uang dan lembaga keuangan uang dan lembaga keuanganuang dan lembaga keuangan uang dan lembaga keuangan
uang dan lembaga keuangan uang dan lembaga keuanganlangkahgontay88
 
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...ChairaniManasye1
 
Pengantar Ilmu Ekonomi Kewilayahan, Teori dan Contoh Implementasi
Pengantar Ilmu Ekonomi Kewilayahan, Teori dan Contoh ImplementasiPengantar Ilmu Ekonomi Kewilayahan, Teori dan Contoh Implementasi
Pengantar Ilmu Ekonomi Kewilayahan, Teori dan Contoh ImplementasiGustiAdityaR
 
MOTIVASI MINAT, BAKAT & POTENSI DIRI.pptx
MOTIVASI MINAT, BAKAT & POTENSI DIRI.pptxMOTIVASI MINAT, BAKAT & POTENSI DIRI.pptx
MOTIVASI MINAT, BAKAT & POTENSI DIRI.pptxHakamNiazi
 
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNIS
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNISKEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNIS
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNISHakamNiazi
 
Presentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptPresentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptzulfikar425966
 

Recently uploaded (20)

Cara memulai bisnis/usaha baru bagi wirausaha
Cara memulai bisnis/usaha baru bagi wirausahaCara memulai bisnis/usaha baru bagi wirausaha
Cara memulai bisnis/usaha baru bagi wirausaha
 
DAMPAK MASIF KORUPSI yang kian merajalela
DAMPAK MASIF KORUPSI yang kian merajalelaDAMPAK MASIF KORUPSI yang kian merajalela
DAMPAK MASIF KORUPSI yang kian merajalela
 
presentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanianpresentasi pertemuan 2 ekonomi pertanian
presentasi pertemuan 2 ekonomi pertanian
 
Abortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get CytotecAbortion pills in Jeddah |+966572737505 | Get Cytotec
Abortion pills in Jeddah |+966572737505 | Get Cytotec
 
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh CityAbortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
Abortion Pills For Sale in Jeddah (+966543202731))Get Cytotec in Riyadh City
 
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptx
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptxPSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptx
PSAK-10-Pengaruh-Perubahan-Valuta-Asing-IAS-21-23032015.pptx
 
Slide-AKT-102-PPT-Chapter-10-indo-version.pdf
Slide-AKT-102-PPT-Chapter-10-indo-version.pdfSlide-AKT-102-PPT-Chapter-10-indo-version.pdf
Slide-AKT-102-PPT-Chapter-10-indo-version.pdf
 
Introduction fixed asset (Aset Tetap).ppt
Introduction fixed asset (Aset Tetap).pptIntroduction fixed asset (Aset Tetap).ppt
Introduction fixed asset (Aset Tetap).ppt
 
WAWASAN NUSANTARA SEBAGAI GEOPOLITIK INDONESIA.pptx
WAWASAN NUSANTARA SEBAGAI GEOPOLITIK INDONESIA.pptxWAWASAN NUSANTARA SEBAGAI GEOPOLITIK INDONESIA.pptx
WAWASAN NUSANTARA SEBAGAI GEOPOLITIK INDONESIA.pptx
 
Memahami Terkait Perilaku Konsumen untuk bisnis
Memahami Terkait Perilaku Konsumen untuk bisnisMemahami Terkait Perilaku Konsumen untuk bisnis
Memahami Terkait Perilaku Konsumen untuk bisnis
 
Karakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.pptKarakteristik dan Produk-produk bank syariah.ppt
Karakteristik dan Produk-produk bank syariah.ppt
 
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptxPERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
PERAN KARYAWAN DALAM PENGEMBANGAN KARIR.pptx
 
BAB 18_PENDAPATAN57569-7854545gj-65.pptx
BAB 18_PENDAPATAN57569-7854545gj-65.pptxBAB 18_PENDAPATAN57569-7854545gj-65.pptx
BAB 18_PENDAPATAN57569-7854545gj-65.pptx
 
Abortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotecAbortion pills in Dammam (+966572737505) get cytotec
Abortion pills in Dammam (+966572737505) get cytotec
 
uang dan lembaga keuangan uang dan lembaga keuangan
uang dan lembaga keuangan uang dan lembaga keuanganuang dan lembaga keuangan uang dan lembaga keuangan
uang dan lembaga keuangan uang dan lembaga keuangan
 
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
Ekonomi Makro Pertemuan 4 - Tingkat pengangguran: Jumlah orang yang menganggu...
 
Pengantar Ilmu Ekonomi Kewilayahan, Teori dan Contoh Implementasi
Pengantar Ilmu Ekonomi Kewilayahan, Teori dan Contoh ImplementasiPengantar Ilmu Ekonomi Kewilayahan, Teori dan Contoh Implementasi
Pengantar Ilmu Ekonomi Kewilayahan, Teori dan Contoh Implementasi
 
MOTIVASI MINAT, BAKAT & POTENSI DIRI.pptx
MOTIVASI MINAT, BAKAT & POTENSI DIRI.pptxMOTIVASI MINAT, BAKAT & POTENSI DIRI.pptx
MOTIVASI MINAT, BAKAT & POTENSI DIRI.pptx
 
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNIS
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNISKEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNIS
KEPEMIMPINAN DALAM MENJALANKAN USAHA/BISNIS
 
Presentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.pptPresentasi Pengertian instrumen pasar modal.ppt
Presentasi Pengertian instrumen pasar modal.ppt
 

Makalah sumber daya komputasi dan komunikasi

  • 1. Sumber Daya Komputasi dan Komunikasi Makalah Ini Untuk Memenuhi Tugas Mata Kuliah Sistem Informasi Manajemen Disusun oleh : Dzalika Asha Kinanty (43218010151) FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS MERCU BUANA JAKARTA 2019
  • 2. BAB I PENDAHULUAN A. Latar Belakang Sumber daya komputasi dan komunikasi disini lebih merujuk ke sebuah komputer. Pada zaman dahulu, ukuran sebuah komputer sangat besar. Sebuah ruangan hanya bisa diisi oleh sebuah komputer karena ukurannya yang memang sangat besar. Pengoperasiannya pun memerlukan banyak orang. Namun bagaimana dengan saat ini? Saat ini tentu kita sudah mengenali komputer berukuran kecil yang mungkin anda miliki di rumah anda yang biasa kita sebut dengan nama Personal Computer (PC) atau Komputer Mikro. Disebut personal, sebab pengoperasiannya cukup membutuhkan satu orang saja, beda dengan komputer pada zaman dahulu yang butuh banyak orang. Sumber daya komputer anda bukan hanya terdapat di atas meja anda, tetapi ada juga meliputi peranti keras dan peranti lunak serta file-file yang sering anda akses melalui sebuah jaringan, sumber daya komputer yang anda pergunakan sering kali terhubung dengan komputer anda melalui sebuah jaringan. Kecepatan dan biaya komunikasi dan prosesor komputer memengaruhi penggunaan sumber-sumber daya ini. Harga akan terus mengalami penurunan bahkan pada kenyataannya, kekuatan komputer meningkat dua kali lipat setiap 18 bulan untuk harga yang sama. Sebaliknya, dalam waktu 18 bulan anda dapat membeli sebuah komputer dengan tingkat kecepatan saat daya yang murah, sehingga penggunaan sumber daya komputer dan komunikasi akan terus berkembang.
  • 3. BAB 2 PEMBAHASAN A. Pengertian Komputasi Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi untuk menemukan pemecahan masalah dari data input dengan menggunakan suatu algoritma. Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa yang bisa maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang disebut dengan teori komputasi, suatu sub-bidang dari ilmu komputer dan matematika. Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian pada penyusunan model matematika dan teknik penyelesaian numerik serta penggunaan komputer untuk menganalisis dan memecahkan masalah-masalah ilmu (sains). Pembelajaran dari teori komputasi terfokus untuk menjawab pertanyaan pokok tentang hal apa saja yang bisa dilakukan komputasi terhadapnya dan ketersediaan resource (sumber daya) yang dibutuhkan untuk melakukan komputasi tersebut. Untuk menjawab pertanyaan pertama, computability theory (teori komputabilitas) menguji masalah-masalah komputasi mana yang dapat dipecahkan oleh berbagai model komputasi. Pertanyaan kedua dialamatkan untuk teori kompleksitas komputasi, yang mempelajari waktu dan biaya yang berhubungan dengan pemecahan masalah komputasi. Dalam penggunaan praktis, biasanya berupa penerapan simulasi komputer atau berbagai bentuk komputasi lainnya untuk menyelesaikan masalah-masalah dalam berbagai bidang keilmuan, tetapi dalam perkembangannya digunakan juga untuk menemukan prinsip-prinsip baru yang mendasar dalam ilmu. B. Peranti Keras Komputer memiliki bermacam-macam kecepatan dan harga, namun semua memiliki fitur- fitur yang umum. Fitur yang menjadi perhatian kita adalah prosesor, memori, kapasitas penyimpanan, dan alat input dan output.
  • 4. 1. Prosesor Prosesor (yang disebut pula sebagai unit pemroses pusat atau central processing unit – CPU) adalah tempat di mana pemrosesan data dilakukan. Intel, Advanced Micro Devices (AMD), Cyrix, Motorolla, dan perusahaan-perusahaan lainnya memproduksi prosesor mikro yang terdapat di banyak komputer mikro populer. Kecepatan Prosesor diukur oleh jumlah siklus yang terjadi per detik, dan angka ini telah berkembang dengan sangat cepat selama beberapa tahun sejak IMB memperkenalkan komputer mikronya yang pertama. Kecepatan pada awalnya dinyatakan dalam megahertz (MHz), yang berarti juta siklus per detik. Ukuran word prosesor-prosesor pertama disebut mesin “8-bit” karena data sebesar 8 bit akan membentuk ukuran dari suatu “word”. Bit adalah nilai tunggal yang terdiri atas nol atau satu. Word adalah ukuran dari berapa banyak bit yang dapat digerakan dengan satu siklus komputer. Ukuran word adalah hal yang penting karena ia menentukan berapa banyak karakter yang dapat dipindahkan dalam satu siklus prosesor. 2. Memori Pada dasarnya data disimpan di sebuah komputer dalam dua cara – memori dan penyimpanan. Memori, yang disebut juga ruang penyimpanan primer atau random access memory (RAM), mengacu pada area penyimpanan yang terdapat pada papan sirkuit komputer. Memori adalah barang yang rentan karena isinya akan hilang ketika daya komputer dimatikan. Karakteristik ini mencerminkan fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh siklus komputer. 3. Ruang Penyimpanan Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda, yang masing-masing memiliki karakteristik yang berbeda yang menjadikannya lebih sesuai untuk tugas-tugas tertentu. Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas. Ruang penyimpanan tetap (fixed storage) adalah ruang penyimpanan yang terpasang secara permanen di dalam komputer.
  • 5. Contohnya adalah hard drive komputer mikro Anda. Ruang penyimpanan yang dapat dilepas (removable storage) dapat dilepaskan dari satu komputer dan dipasang kembali ke komputer lain. Removable storage biasanya berbentuk sebuah pita, disk (yang dikenal pusa sebagai disket), flash drive USB (terkadang dapat disebut “pen drive”), CD, atau media jinjing lainnya. 4. Alat-alat Input (Input Device) Komputer tidak akan banyak berguna tanpa alat-alat input dan ouput. Operasi bisnis membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkan alat-alat untuk memenuhi kebutukan tersebut. Data yang diterima dari manusia (human-captured data) mengacu pada input yang diisi oleh seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh monitor, berbicara ke mikrifon, atau interaksi lain yang serupa. Input yang diterima dari manusia sangat penting, karena memberikan satu mekanisme langsung bagi pengguna untuk mengendalikan komputer. Sebagian besar data pada awalnya memiliki bentuk yang tidak dapat dibaca oleh mesin dan perlu dilakukan entri data oleh manusia. Terdapat dua kendala bagi data yang diterima dari manusia. Pertama, lambat. Kedua, biasanya tidak dapat mencapai tingkat akurasi yang sangat tinggi seperti data yang diterima dari mesin (machine-captured data) – data yang diterima oleh suatu alat elektronik atau mekanis. Sepertinya data yang diterima dari mesin lebih baik daripada data yang diterima dari manusia karena komputer akan memasukkan data dengan biaya yang lebih rendah. Ini benar, namun bukanlah alasan utama. Bisnis membutuhkan data akurat dalam jumlah yang besar untuk proses pengambilan keputusan. Alasan utama bagi data yang diperoleh dari mesin adalah kecepatan dan keakuratan proses penerimaan data. Biaya yang rendah hanya merupakan keuntungan tambahan. 5 .Alat-alat Output (Output Device) Dua alat output yang paling dikenal adalah layar komputer, yang terkadang disebut monitor, dan printer. Meskipun konsep “kantor tanpa kertas” telah mendapat banyak perhatian, hasil output cetakan tetap merupakan fakta dari komputasi.
  • 6. Gambar pada sebuah layar komputer sangat dipengaruhi oleh resolusi layar. Resolusi layar (screen resolution) mengacu pada jumlah piksel, titik-titik cahaya yang terdapat pada monitor, yang ditampilkan di layar. Resolusi layar komputer yang tinggi memungkinkan penggunaan cukup banyak icon (simbol yang melambangkan suatu tindakan yang akan dilakukan oleh komputer) secara praktis sehingga antarmuka pengguna berbentuk grafis atau graphical user interface (GUI) telah menjadi antarmuka yang dominan. Printer memiliki keunggulan serupa dengan monitor. Perubahan-perubahan penting printer terjadi dalam bidang resolusi pencetakan, kecepatan pencetakan, dan warna. Saat ini printer umum menggunakan teknologi laser atau tinta. Printer laser pada intinya sama seperti mesin fotokopi, sedangkan printer tinta menyemprotkan tinta pada permukaan kertas. Hanya saja printer tinta lebih kecil dan memiliki biaya yang lebih rendah. 6. Multimedia Evolusi pertama alat input dan output adalah menuju multimedia, penggunaan lebih dari satu media pada saat yang sama. Sebagai contoh informasi, dalam bentuk teks dapat diproyeksikan ke layar komputer dengan disertai oleh suatu gambar atau video. Pengguna tidak hanya dapat mengetikkan perintah, mereka menggunakan alat penunjuk seperti mouse atau berbicara ke mikrofon untuk memilih icon, yang selanjutnya menyebabkan komputer beroperasi pada layar pesan. C. Alat Alat Komputasi Pribadi Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro. Bahkan komputer mikro pada awalnya disebut komputer pribadi (personal computer). Komputer mikro saat muncul pertama kali bukan tergabung dalam suatu jaringan, melainkan setiap pengguna kompueter mikro menggunakan sumber daya ini hanya untuk keperluan komputasi pribadinya saja. 1. Telepon Seluler dengan Pesan dan Video Interaktif
  • 7. Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia, Blackberry, dan lain- lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar berukuran kecil di layar tampilannya. Beberapa telepon seluler dapat menyimpan video-video pendek. Keypad menjadi alat input, meskipun beberapa orang merasa menekan tombol-tombol di keypad telepon adalah hal yang membosankan. Namun, telepon seluler memiliki kapasitas komputasi yang mendasar saja, dan keypad serta layar tampilannya bertindak sebagai alat input dan output. 2. Telepon Seluler Cerdas Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika ia menjalankan pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer mikro. Sebut saja smart phone bisa mengakses Web dan dapat mensinkronisasikan seluruh informasinya (agenda, nomor telepon, dan banyak lagi) dengan komputer mikro. 3. Jaringan Rumah Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan perusahaan telepon yang memasarkan modem untuk koneksi Internet “broadband”. Perusahaan telepon menjual modem DSL (digital subscriber line). Bai modem kabel maupun DSL dapat membawa akses Internet berkecepatan tinggi ke rumah-rumah. Banyak rumah tangga yang memiliki lebih dari satu komputer mikro memiliki gerbang berkecepatan tinggi ke Internet melalui modem kabel atau DSL. Masalahnya adalah bagaimana membagi satu koneksi di antara beberapa komputer. Solusi yang paling umum adalah menggunakan sebuah router nirkabel. Modem akan tersambung ke router, dan router tersambung ke komputer melalui sebuah jaringan nirkabel. Tetapi kebanyakan laptop baru 4. Keamanan Komputasi Rumah Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang Anda pergunakan di rumah dan di tempat kerja, misalnya update sistem operasi, virus, dan spyware.
  • 8. Keamanan bagi sumber daya sebuah organisasi seperti server Web, basis data, dan jaringan hendaknya menjadi tanggung jawab dari para profesional sistem informasi. Terdapat dua jenis perbaruan (update) yang penting bagi pengguna individu, yaitu update untuk sistem operasi dan untuk peranti lunak aplikasi. Mengupdate sistem operasi Anda penting artinya bagi keamanan dan efesiensi. Keamanan adalah kepentingan utama, namun efisiensi hendaknya tidak diabaikan. Hampir setiap hari terdapat satu jenis peranti keras baru yang dibuat atau diperbaiki. Aplikasi peranti lunak menambahkan fitur-fitur baru. Jika Anda tidak mengupdate sistem operasi Anda, Anda mungkin tidak dapat menggunakan produk-produk atau fitur-fitur ini secara efisien. Hacker adalah orang-orang yang mecoba untuk menerobos masuk ke sistem komputer guna mengumpulkan informasi, menolak akses pemilik ke sumber daya komputer miliknya, menghapus file-file, atau mengacaukan penggunaan komputer mikro oleh para pemiliknya. Hacker terus menerus mencoba cara-cara baru untuk masuk ke dalam komputer Anda, sehingga Anda perlu terus-menerus mengupdate sistem operasi yang Anda gunakan. D. Peranti Lunak Terdapat dua jenis peranti lunak, yaitu peranti lunak sistem dan aplikasi. Peranti lunak sistem dibutuhkan untuk menggunakan komputer, sedangkan peranti lunak aplikasi untuk memproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalam bentuk siap pakai atau dibuat sesuai pesanan untuk pengguna tertentu. 1. Peranti Lunak Sistem Perantik lunak sistem (system software) atau yang disebut juga peranti lunak sistem operasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu komputer tertentu. Tugas-tugas ini berhubungan dengan peranti keras dan bukan dengan aplikasi yang dikerjakan oleh perusahaan atau pengguna. Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu antarmuka yang menghubungkan pengguna, peranti lunak aplikasi, dan peranti keras. Semua komputer memiliki sistem operasi, namun sistem-sistem tersebut bervariasi dalam sejumlah
  • 9. fungsi dasar dan dalam bagaimana fungsi-fungsi tersebut dijalankan. 2. Peranti Lunak Aplikasi Para profesional sistem informasi membuat peranti lunak siap pakai dan peranti lunak aplikasi sesuai pesanan. Dengan meningkatnya pengetahuan para pengguna komputer, maka meningkatnya pula jumlah aplikasi yang ditulis sendiri oleh para pengguna akhir. Peranti lunak aplikasi siap pakai (prewritten application software) atau kadang-kadang disebut peranti lunak off-the-shelf, diproduksi oleh pemasok dan dijual kepada pengguna. Pengguna dapat menggunakan peranti lunak yang telah dikembangkan oleh programer- programer yang berpengalaman tanpa harus mempekerjakan programer sendiri atau belajar bagaimana cara membuat program. Pengguna hanya perlu menginstall peranti lunak di peranti keras mereka, dengan sedikit atau tanpa dimodifikasi, agar menggunakannya. Peranti lunak ini biasanya memperkenankan pengguna untuk melakukan penyesuaian-penyesuaian kecil guna menyesuaikannya terhadap kebutuhuan-kebutuhan khusus yang mungkin mereka miliki. Peranti lunak siap pakai memiliki dua keuntungan penting : Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harus menunggu programmer mengembangkannya selama tiga minggu atau enam bulan. 3. Peranti Lunak yang Mudah Digunakan Pengguna Peranti lunak yang sederhana dan penggunanya intuitif sering kali dikatakan mudah digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu konotasi negatif dimana secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat dengan begitu sederhana sehingga semua orang dapat mempergunakannya. Sebenarnya, user-friendly berarti bahwa aplikasi tersebut tealh dibuat dengan seksama sehingga berbagai bakat dan keahlian yang dimiliki oleh rentang pengguna yang luas dapat diakomodasi. E. Komunikasi Kecepatan transmisi data antarkomputer yang berlangsung melalui sistem telepon publik seringkali lebih lambat daripada ketika komputer tersambung melalui jaringannya sendiri. Kabel
  • 10. yang menghubungkan kedua koneksi sama, namun kebanyakan jaringan komputer beroperasi ratusan kali lebih cepat daripada koneksi yang melewati sistem telepon publik. Alasannya adalah karena protokol untuk komunikasi sistem telepon publik dirancang untuk komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini tidak harus tinggi. Protokol adalah spesifikasi dalam pemformatan data yang akan ditransfer di antara peralatan komunikasi. 1. Koneksi Publik Modem telepon menghubungkan sekitar setengah komputer rumah ke Internet pada kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringan Layanan Digital Terintegrasi (Integrated Services Digital Network - ISDN) dan Saluran Berlangganan Digital (Digital Subcriber Line - DSL) menjadi standar untuk mengirim data pada kecepatan 1,5 hingga 32 Mbps (32 juta bit per detik) melalui saluran telepon standar. 2. Saluran Pribadi Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas komunikasi Anda. Istilah-istilah saluran sewaan (leased line) dan saluran khusus (dedicted line) juga dipergunakan. Saluran pribadi yang ditujukan untuk Anda gunakan disediakan oleh penyedia layanan yang umum, yaitu perusahaan telepon. 3. Jaringan Pribadi Maya (Virtual Private Networks) Untuk dapat menikmati keamanan dan kecepatan saluran pribadi namun tetap dapat mempergunakan jaringan Internet yang berbiaya rendah dapat memilih VPN sebagai pilihannya atau jaringan pribadi maya (virtual private networks - VPN). Untuk mengimplementasikan VPN, organisasi perlu mengadakan kontrak dengan penyediaan layana Internet yang menggunakan perantik lunak tunneling. 4. Komunikasi - Jaringan International organization for standarization (WWW.ISO.ORG) didirikan pada tahun 1946. Organisasi ini menciptakan arsitektur standar Interkoneksi Sistem Terbuka.
  • 11. 5. Protokol untuk Komunikasi Komputer Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak memiliki ruang penyimpanan atau prosesor. Terminal hanya menyediakan alat memasukan dan menampilkan data bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai suatu masalah sehingga IBM dan perusahaan-perusahaan lain mulai mengembangkan protokol komunikasi. 6. Paket Untuk pemindahan data-data dengan volume besar, pesan-pesan yang dikirimkan perlu dipecah menjadi bagian-bagian kecil sehingga pesan dari satu komputer tidak mendominasi media komunikasi. Hal ini dapat dicapai dengan menggunakan paket-paket data. Paket data adalah suatu bagian dari data total yang akan dikomunisikan, digabungkan dengan alamat komputer yang dituju, komputer pengirim, dan informasi kendali lainnya. 7. Alamat Jaringan Internet Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani paket data harus memiliki satu alamat yang unik. Ketika menjalankan paket-paket di Internet maka akan dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang masing- masing antara 0 hingga 225), yang dipisahkan oleh titik. Bagian-bagian tersebut akan menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju. F. Konvergensi Komputasi & Komunikasi Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang dimiliki di antara keduanya. Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai, kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard, serta imajinasi pengguna. Voice over Internet Protocol (VoIP) adalah perlewatan komunikasi suara melalui internet laksana komunikasi digital. Setiap sinyal suara dapat didigitalisasi dan dikirimkan melalui Internet dan dimainkan kembali pada pengeras suara di tempat tujuannya. Jika komputer Anda
  • 12. memiliki sebuah mikrofon dan pengeras suara, maka Anda dapat berkomunikasi dengan orang lain dengan perlengkapan yang sama di komputer mereka. Skype Rancangan Konsep Pengembangan Ubicomp Pada konsep pegembangan Ubicomp kita harus mengikuti aturan-aturan main yang disebut sebagai pola ubicomp (ubicomp pattern). Pola ini akan menjadi petunjuk atas kualitas perangkat atau sistem ubicomp yang dibangun. Pola ini secara garis besar dibagi menjadi 3(tiga) pola, yaitu : Pola Tingkat Tinggi (High Level Pattern), Pola Tingkat Menengah (Medium Level Pattern) dan Pola Tingkat Rendah (Low Level Pattern). Secara detil dapat kita lihat pada tabel 1 berikut ini. Tabel 1. Pola Pengembangan Ubicomp (Sumber : Group for User Interface Research : Design Pattern in Ubiquitous Computing) Pola Infrastruktur Privasi Identifikasi Manageability High Level Perangkat Mandiri Layanan “Handoff” Negosiasi & Resolusi Mengandalkan “Multiple Source” Power(Daya)Seimbang Membangun Kepercayaan & Kredibilitas Situasi Sosial Berguna Identifikasi Pengguna Anonimus Identifikasi Kepalsuan Usaha /pengelolaan sendiri Berdasarkan Informasi
  • 13. Koneksi Penyebaran yg efektif Lingkup Akses yg Cocok Lingkup yg terkendali Lingkup lokal yg cocok Lingkup Waktu Identifikasi Parsial Medium Level Zona Privasi Akses Data melalui Perangkat Personal Pilihan Dasarnya Active/ Smart Badge Active Secara default Pendeteksian Kesalahan
  • 14. Akses Peringatan Low Level Perhitungan waktu yang tepat Pemposisian Global RFID Personalisasi Tingkat Kesesuaian Antisipasi Data Global Kemampuan Pengembangan Mendua Belajar dan Mengingat Pengguna Interface Alami Mudah Penyesuaian Pengingat Judul I/O Context – Sensitive Aktif Mengajar Dengan Aksi Penggabungan Fisika dan Virtual Dengan Informasi Rata-rata update yg tepat Telporting Kemampuan Belajar Penerimaan Praktis dan memiliki tata cara
  • 15. Mendua Bookmarks (Petunjuk halaman) Tampilan yang mengikuti Pelacakan berdasarkan kedekatan Model Global Peta Aktif Pelacakan berdasarkan kedekatan Akselerator Capture & Acces Ruang Fisik Layanan Berbasis Lokasi Menangkap Pengalaman Menangkap Informasi Perangkat Weiser (inch, foot, yard) Touring (Pesiar) Pencarian Lokasi Pelacakan Pengguna Komputer yang dapat dikenakan
  • 16. Pola-pola diatas merupakan acuan yang digunanakan agar memperoleh perangkat atau sistem ubicomp yang berkualitas, adalah sangat baik jika perangkat atau sistem ubicom mengikuti keseluruhan pola diatas, namun ada juga yang hanya mengacu pada sebagian pola. Model yang hanya mengacu pada sebagian pola biasanya masih akan dikembangkan lagi dengan melihat pola-pola yang kurang atau pola yang belum dimiliki oleh perangkat atau sistem ubicomp tersebut. HASIL DAN PEMBAHASAN Dalam analisis masalah dan kebutuhan kita telah mengetahui ada beberapa komponen pengembangan perangkat atau sistem ubicom yang akan didesain, desain ini mengacu pada pola- pola yang diterapkan dalam perancangan konsep pengembangan ubicom. Dihasil pembahasan ini akan dikemukakan implementasi dari perangkat atau sistem ubicomp beserta rancangan maupun prototipe pengembangan perangkat atau sistem ubicomp. CONTOH KASUS : Pengumuman Hasil Ujian Sistem Penerimaan Mahasiswa Baru (SPMB) Pada setiap awal tahun ajaran, Universitas Indonesia mendapatkan kehormatan untuk menjadi tempat hosting pengumuman penerimaan mahasiswa baru seluruh Indonesia. Sebagai sebuah event yang sangat penting, diperlukan persiapan yang sangat matang. Salah satu persiapan yang terpenting adalah persiapan jaringan komputer yang akan digunakan untuk menjamin tersedianya akses yang memadai bagi semua pihak yang berkepentingan dengan pengumuman tersebut, terutama pada saat-saat puncak, yaitu malam pertama pengumuman hasil
  • 17. SPMB. Setelah beberapa tahun menjalani peranan tersebut, ada beberapa permasalahan yang dihadapi ketika acara sedang berlangsung, yaitu : • Habisnya sumber daya pada web server yang digunakan, karena banyaknya request yang diterima, termasuk didalamnya usaha serangan DoS (Denial of Service), sedangkan kapasitas web server yang ada tidak sebanding dengan request yang masuk. Dalam beberapa kesempatan, web server yang digunakan kehabisan sumber daya memori, sehingga web server mengalami crash, yang selanjutnya dapat merusak komponen lain dari web server tersebut seperti media penyimpanan hard-disk. Jika hal ini terjadi, maka waktu untuk melakukan recovery akan cukup lama. Selama proses recovery tersebut, akses ke situs pengumuman hasil SPMB tidak dapat dilayani. • Bandwidth koneksi Internet yang habis didominasi oleh beberapa pihak tertentu yang melakukan mirroring data. Walaupun hal ini tidak dilarang, tapi hal ini akan merugikan pengguna-pengguna lain yang tidak dapat melakukan akses karena bandwidth yang ada sudah habis digunakan. Seringkali dalam suatu kurun waktu, bandwidth yang ada habis untuk melayani satu klien saja. • Akses data yang membutuhkan waktu cukup lama, karena terbatasnya sumber daya yang ada dan penggunaan struktur basis data penyimpanan data yang kompleks. Berdasarkan pengalaman-pengalaman yang didapatkan dari tahun-tahun sebelumnya, maka persiapan-persiapan yang dilakukan pada tahun ini adalah : • Penggunaan teknologi virtual server yang memungkinkan penggunaan beberapa webserver dan melakukan pembagian beban di antaranya. Sebuah virtual server adalah sebuah host yang akan menerima koneksi dari klien-klien dan mengatur ke web server yang mana koneksi tersebut akan diarahkan. Pada virtual server tersebut juga akan dicatat jumlah koneksi yang sedang ditangani setiap web server, sehingga virtual server tersebut dapat membagi beban dengan sebaik mungkin. Ada beberapa algoritma yang dapat digunakan untuk membagi beban web server, antara lain membagi koneksi secara round-robin atau least-connection. Ada juga algoritma yang bisa memberikan bobot lebih pada server-server dengan kemampuan lebih dibandingkan dengan server lainnya.
  • 18. Algoritma lainnya adalah membagi koneksi berdasarkan lokasi klien yang melakukan akses. Untuk masalah konektivitas, virtual server juga memberikan beberapa pilihan, yaitu : • Virtual server bertindak sebagai router, dimana semua koneksi masuk dan keluar ke server akan melalui host ini. Hanya host virtual server yang memakai alamat IP publik internet. Sedangkan untuk server-server tujuan akan mempergunakan alamat IP privat. • Virtual server hanya bertindak sebagai penerus koneksi saja (network bridge), sedangkan server-server tujuan memiliki koneksi langsung sendiri. Pada skema ini, koneksi masuk akan melalui virtual server sedangkan koneksi keluar tidak. Baik virtual server maupun server- server tujuan akan mempergunakan alamat IP publik. • Virtual server sebagai pengatur beban saja. Skema ini mirip dengan skema sebelumnya. Bedanya pada skema ini, server-server tujuan bisa terdapat pada kelompok jaringan komputer yang berbeda, bahkan bisa terdapat pada lokasi fisik yang berbeda. Pada host tersebut juga diimplementasikan traffic shaping yang berguna untuk mengendalikan kecepatan request yang masuk ke setiap web server. Hal ini untuk mencegah sebuah web server menerima request yang terlalu banyak sehingga beban web server tersebut terlalu berat. Dengan penggunaan virtual server dan traffic shaping, diharapkan sumber daya yang ada akan dapat menghadapi semua request yang masuk dan serangan DOS yang mungkin terjadi. • Karena sifat data yang hanya perlu akses baca saja, maka dilakukan perubahan system penyimpanan data dari mempergunakan basis data menjadi Lightweight Directory Access Protocol (LDAP). Dengan LDAP akses baca data menjadi lebih cepat dan juga membutuhkan sumber daya memori maupun sumber daya komputasi yang lebih rendah dibandingkan dengan mempergunakan basis data. Hal ini dapat terjadi karena struktur data yang digunakan untuk menyimpan data dengan LDAP cukup sederhana. Dalam LDAP, data disimpan dalam struktur pohon, sehingga untuk melakukan pencarian data dapat dilakukan dengan cepat. Selain itu untuk melakukan pengisian ulang data juga lebih cepat, sehingga apabila terjadi kerusakan pada data, proses perbaikan dapat dilakukan dengan cepat. • Perbaikan interface aplikasi, yang mencegah agar tidak ada pengguna yang bisa melakukan mirroring data. Perbaikan mencakup penambahan kode rahasia yang
  • 19. perlu dimasukkan pengguna setiap kali pengguna ingin melakukan akses data. Kode rahasia ini ditampilkan ditampilkan dalam bentuk gambar di halaman situs yang diakses pengguna saat melakukan request dan kode ini akan berubah setiap kali pengguna melakukan akses. • Penggunaan Live-CD linux, sehingga menghindari kemungkinan kerusakan media penyimpanan hard-disk. Dengan menggunakan hal ini juga mempermudah dalam melakukan duplikasi web server. Kemudahan ini akan sangat berguna ketika akan melakukan penambahan web server dalam waktu yang singkat. Pada waktu pengumuman tiba, dideteksi bahwa tingkat koneksi request sangat rendah, sedangkan kecepatan untuk melakukan akses internet sangat lambat. Dugaan awal adalah adanya terjadi gangguan pada jaringan komunikasi data antara Universitas Indonesia ke jaringan Internet. Pemeriksaan pada peralatan jaringan komunikasi data tidak menunjukkan adanya gangguan. Setelah dilakukan analisa paket yang diterima oleh jaringan komunikasi data Internet Universitas Indonesia, ditemukan ada sebuah host di Internet yang mengirimkan paket dengan tipe UDP berukuran kecil tapi dengan jumlah yang sangat banyak dan dengan kecepatan pengiriman yang sangat tinggi. Karena konfigurasi firewall pada pintu gerbang Internet Universitas Indonesia, paket UDP tersebut tidak masuk ke dalam jaringan DMZ Universitas Indonesia. Akan tetapi, karena kecepatan pengiriman paket sangat tinggi, WAN router yang berfungsi sebagai router akses Universitas Indonesia, kehabisan sumber daya komputasi dan tidak mampu melakukan proses routing paket- paket yang masuk. Akibatnya, sekalipun bandwidth yang digunakan tidak banyak, tidak ada paket lain yang dapat masuk ke dalam jaringan DMZ Universitas Indonesia ataupun ke luar ke jaringan Internet. Oleh karena itu akses ke situs pengumuman tidak dapat dilakukan, kalaupun ada paket request yang masuk, paket jawaban dari web server tidak dapat keluar dari Universitas Indonesia untuk mencapai komputer pengguna. Sebagai langkah penanganan, WAN router yang digunakan, diganti dengan yang memiliki sumber daya komputasi lebih tinggi. Selain itu, pihak Universitas Indonesia juga bekerja sama dengan pihak penyedia layanan Internet untuk melakukan pemblokiran terhadap paket-paket UDP yang mengganggu jaringan Intenet Universitas Indonesia. Setelah proses
  • 20. penggantian router dan pemblokiran paket selesai, layanan situs pengumuman dapat berjalan dengan baik. Pelajaran yang didapatkan dari studi kasus ini adalah, bahwa untuk untuk menjamin keamanan sebuah sistem, perlu persiapan dari seluruh komponen yang terlibat di dalamnya. Dalam kasus ini, penyelenggara hanya mempersiapkan dari sisi aplikasi yang akan digunakan saja dan tidak ada persiapan dari lingkungan lain yang berhubungan dengan aplikasi tersebut. Selain itu, untuk aplikasi-aplikasi penting, maka sebaiknya dibuat duplikasi layanan tersebut dan diletakkan di beberapa lokasi terpisah. Dengan cara ini, jika satu lokasi mengalami gangguan, layanan masih dapat berjalan dari beberapa lokasi lainnya. Persiapan lainnya adalah membina hubungan yang lebih dekat dengan penyedia layanan jaringan Internet. Hal ini diperlukan karena serangan-serangan seperti yang dihadapi layanan ini hanya dapat dihadapi dengan bantuan pihak-pihak eksternal. ❖ Akan sangat bijak jika kita mengetahui terlebih dahulu, apa saja yang bisa menyebabkan timbulnya masalah pada jaringan IT. teridentifikasi 5 permasalahan IT yang umumnya dijumpai perusahaan. Berikut diantaranya: 1. Masalah Hardware & Software Banyak perusahaan bisnis mengalami masalah dengan umur teknologi yang digunakan. Kelalaian yang umumnya sering terjadi adalah anggapan bahwa umur PC bisa bertahan empat sampai enam tahun. Walaupun masuk akal jika PC Anda akan berjalan selama itu, namun juga sangat mungkin dibutuhkan perbaikan-perbaikan yang memakan biaya lebih dari sekedar sistem baru. Karena pada umumnya, perangkat keras yang lebih tua dan usang akan kurang efisien, menimbulkan kemungkinan-kemungkinan downtime, membuat frustrasi staff serta pelanggan, dan juga bisa membahayakan penjualan serta mengancam peluang bisnis yang hilang. Lalu apa yang bisa anda lakukan jika muncul permasalahan berikut?
  • 21. • Pensiunkan peranti keras pada siklus yang tepat • Membuat standarisasi peranti keras • Standarisasi peranti lunak • Bekerjasama dengan konsultan IT 2. Daya Yang Kurang Memadai Salah satu musuh utama dari perangkat IT adalah sumber daya listrik. Pemadaman listrik sepihak serta lonjakan arus secara tiba-tiba, dapat merusak komponen elektronik IT yang mahal dan tentunya yang paling buruk dapat mengakibatkan hilangnya data-data yang penting. Hal ini dapat menimbulkan kerugian yang besar bagi bisnis anda, dan langkah-langkah baru harus dilakukan untuk memastikan perlindungan daya yang memadai. Anda harus menginstal perangkat baterai cadangan / UPS (dengan penekanan lonjakan arus) serta memastikan bahwa teknologi profesional memeriksa efisiensinya secara teratur. Perangkat baterai cadangan / UPS harus dibeli dari vendor tepercaya dan diganti bila diperlukan. Layanan yang dikelola oleh IT konsultan dapat sangat bermanfaat saat menentukan apakah perangkat baterai cadangan Anda perlu diganti. 3. Strategi Back-up Yang Buruk Metode sistem back-up pun harus disiapkan dengan baik, juga dengan strategi yang mumpuni. Ketika strategi back-up yang buruk dilakukan, kadang data-data yang sangat penting bisa hilang dan sukar untuk dipulihkan. Setelah anda kehilangan data-data yang penting, kemungkinan atas kegagalan bisnis bisa melonjak hingga 90%. Untungnya ada langkah-langkah preventif yang bisa Anda ambil untuk memastikan hal-hal semacam ini tidak terjadi: • Bekerja dengan penyedia layanan IT yang mahir • Uji back-up untuk memastikan informasi tersebut dapat dipulihkan secara keseluruhan 4. Peranti Lunak Yang Ilegal Pada tahun lalu, sebagaimana dilansir Kompas Tekno dari Statista, penggunaan software ilegal di Indonesia sudah mencapai angka 84%. Banyak dari perusahaan tidak menyadari bahwa mereka telah menggunakan perangkat lunak ilegal atau tak berlisensi. Walau di sisi lain perusahaan diuntungkan dengan tidak memerlukan biaya pembelian peranti lunak. Namun perusahaan bisa saja dituntut oleh perusahaan peranti lunak dengan biaya yang mungkin lebih besar dari pada membeli peranti lunak berlisensi. Karena itu, terimalah fakta bahwa tidak ada tempat untuk jalan
  • 22. pintas saat menjalankan bisnis. Karena bisnis yang sah memerlukan lisensi yang benar dan juga sah. 5. Layanan IT Management Yang Kurang Memadai Aspek terprnting dari pengelolaan teknologi informasi (IT) adalah dengan menjaga hubungan baik dengan penyedia layanan IT yang terpercaya. Semua masalah teknis di atas dapat dihindari sedini mungkin dengan langkah yang mudah yaitu memilih tim pendukung teknis IT dengan seksama. Selalu pastikan pengelola IT profesional yang bekerja untuk anda merupakan yang tangkas di bidangnya. SJA menghadirkan Managed Service Solution yang andal dalam pengelolaan IT perusahaan. SJA menghadirkan sumber daya yang mumpuni dan tersertifikasi guna memberikan solusi terbaik. SJA juga telah memegang sertifikasi ISO 9001 Quality Management System yang membuat SJA selalu mengedepankan kualitas solusi serta layanan yang diberikan kepada pelanggan. Cara Mengatasi Virus Komputer Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak Antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data / database/ Signature-based detection, heurestik, atau peringkat dari program itu sendiri / Quantum. Digunakan oleh Norton. Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky, Panda, Symantec, BitDefender, avast!, AVG, Avira AntiVir, Norton, Norman, McAfee, dan lain sebagainya.
  • 23. BAB III KESIMPULAN Keamanan jaringan komputar bagian yang tidak terpisahkan dari keamanan sistem informasi sebuah organisasi secara keseluruhan. Dengan semakin berkembangnya teknologi Internet, maka penggunaan internetsemakin luas dan begitu juga dengan usaha seseorang untuk melakukan gangguan dengan menggunakan teknologi tersebut. Seperti halnya dengan di bidang lain, usaha untuk mengamankan sebuah jaringan komputer harus dipandang secara keseluruhan, tidak bisa secara partial.Setiap lapisan dalamjaringan komputer harus dapat melaksanakan fungsinya secara aman.Pemilihan te knologi yang tepat harus seuai dengan kebutuhan yang ada. Pemilihan teknologi yang tidak tepat, selain akan mengeluarkan biaya terlalu besar, juga justru dapat mengurangi tingkat keamanan sebuah sistem. Selain itu yang perlu diingat, bahwa semakin banyak peralatan keamanan jaringan komputer yang kita implementasi, maka akan semakin banyak pula pekerjaan pengelola jaringan komputer. Kegagalan untuk mengelola informasi yang dihasilkan oleh setiap peralatan dapat membuat pengelola jaringan komputer lambat dalam mengantisipasi serangan yang sedang berjalan. Oleh karena itu,selain melakukan implementasi teknologi pengamanan jaringan komputer, perlu juga disediakan tools yang dapat digunakan pengelola dalam melakukan pengelolaan.
  • 24. DAFTAR PUSTAKA Putra, Yananto Mihadi. (2018). "Pengguna dan Pengembang Sistem Informasi". Modul Kuliah Sistem Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta. Rabani, arman. (2015). Makalah sumber daya komputasi dan komunikasi. http://ilmupengetahuanpelajar.blogspot.com/2015/11/makalah-sumber-daya-komputasi- dan.html. Diakses pada : 24 November 2015. Solechah, ayu. (2017). Makalah studi kasus keamanan jaringankomputer. http://ayusolechah22.blogspot.com/2017/03/studi-kasus-keamanan-jaringan- komputer_2.html. Diakses pada : 2 maret 2017 Jaya, surjaya. (2017). 5 MASALAH UMUM JARINGAN IT PERUSAHAAN. http://suryajaya.co.id/sja/5-masalah-umum-jaringan-perusahaan/. Diakse pada : 8 Juli 2018