SlideShare a Scribd company logo
1 of 48
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
A. PERANTI KERAS
Komputer memiliki bermacam-macam kecepatan dan harga namun semua memiliki fitur-fitur
yang umum. Fitur-fitur yang menjadi perhatian ialah prosesor, memori, kapasitas penympanan
dan alat input dan output. Semua komputer untuk tujuan umum memiliki jenis-jenis komponen
yang sama yakni komponen-komponen yang lebih besar memiliki komponen yang lebih banyak
dan lebih cepat daripada komputer micro.
Komputer-komputer besar yang menjalankan kebanyakan operasi komputer untuk sistem
informasi tersentralisasi disebut sebagai komputer mainframe ataumainframe yang mendukung
ratusan atau ribuan pengguna dan operasi seccara langsung. Komputer micro muncul ketika
komputer digunakan oleh satu orang dan disebut sebagai komputer pribadi atau personal
computer (PC). Dewasa ini kekuatan komputer micro telah berkembang dan tersambung dengan
komputer lain melalui internet namun sering disebut sebagai PC karena sering digunakan oleh
satu orang yang melakukan tugas komputer dalam jumlah terbatas.
PROSESOR
Prosesor atau disebut juga sebagai unit pemrosesan pusat atau central processing unit –
CPU ialah tempat dimana pemrosesan data dilakukan. Sebuah prosesor seperti Pentium Extreme
Edition dari Intel mengendalikan kalkulasi dan perbandingan data secara logis dan juga
mengarahkan dan mengendalikan pergerakan data dari satu lokasi ke lokasi lainnya dalam
komputer. Kecepatan prosesor dan ukuran word bersama-sama bergabung untuk meningkatkan
kekuatan komputasi.
Kecepatan Prosesor
Kecepatan prosesor diukur oleh jumlah siklus yang terjadi perdetik dan angka yang telah
berkembang dengan cepat selama beberapa tahun sejak IBM memperkenalkan komputer micro
pertamanya. Kecepatan pada awalnya dinyatakan dalam megahertz (MHz) yang berarti juta
siklus per detik. Setiap siklus adalah suatu peluang dialkukannya aksi seperti menambahkan dua
angka.
Ukuran Word
Prosesor-prosesor pertama disebut mesin “8-bit” karena data sebesar 8 bit akan membentuk
ukuran dari satu word. Bit ialah nilai tunggal yang terdiri atas nol atau satu. Word adalah ukuran
dari berapa banyak bit yang dapat digerakkan dengan satu siklus komputer. Delapan bit akan
membentuk satu bita (byte) dan setiap bita dapat menyimpan satu karakter.
Ukuran word adalah hal yang penting yang menentukan berapa banyak karakter dapat
dipindahkan dalam satu siklus prosesor. Komputer micro yang pertama memiliki ukuran word
sebesar 8-bit tetapi komputer micro dewasa ini menggunakan ukuran 32-bit. Komputer micro
yang pertama hanya dapat memindahkan satu karakter dengan satu siklus; komputer micro
sekarang dapat memindahkan empat karakter dengan satu karakter dan semakin lam aakan
semakin berkembang.
Kekuatan
Kekuatan komputer dipengaruhi oleh ukuran word dan kecepatan prosesor. Perbaikan dalam
sirkuit prosesor akan memungkinkan operasi dikerjakan dalam siklus yang lebih sedikit. Hukum
Moore menyatakan bahwa kecepatan sebuah komputer akan mengingkat dua kali lipat setiap 18
bulan. Ini merupakan kombinasi kecepatan prosesor ukuran word, dan perbaikan sirkuit yang
menghasilkan peningkatan kecepatan yang luar biasa.
Bagi banyak orang, pertumbuhan kekuatan komputer adalah hal yang sulit untuk dimengerti.
Seiring dengan turunnya harga teknologi informasi, para manajer akan menggunakan lebih
banyak teknologi infomasi dalam membantu pengambilan keputusan yang mengubah car
amereka dalam memecahkan masalah.
MEMORI
Pada dasarnya, adta disimpan dalam sebuah komputer dalam dua cara yaitu memori dan
penyimpanan. Memori yang disebut juga ruang penyimpanan primer ataurandom access memory
(RAM) mengacu pada area penyimpanan yang terdapat pada papan sirkuit komputer.memori
ialah barang yang rentan karena isinya akan hilang ketika daya dimatikan, yang mencerminkan
fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh prosesor.
Jumlah memori dalam sebuah komputer mikro dapat memberikan dampak yang signifikan pada
persepsi pengguna akan kecepatan. Komputer mikro umumnya memiliki memori sebesar 128
hingga 256 megabita (MB) sekitar 256 juta bita. Memori dapat dianggap sebagai suatu ruangan
kerja yang digunakan oleh prosesor. Lebih efisien bagi prosesor untuk mengakses dan
menggunakan data yang terdapat dalam memori. Memori telah menjadi lebih cepat agar tetap
dapat mengikuti prosesor-prosesor yang lebih kuat.
RUANG PENYIMPANAN
Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda yang
memiliki karakteristik yang berbeda yang menjadikannya lebih sesuai untuk tugas tugas tertentu.
Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas.
Ruang penyimpanan tetap (fixed storage) adalah ruang penyimpanan yang terpasang seccara
permanen di daam komputer seperti hard drive komputer. Media penyimpanan yang dapat
dilepas (removable storage) biasanya berbentuk sebuah pita,disk, flash drive USB (pen
drive), CD dan media lainnya. Peranti keras komputer yang membaca dari dan menulis ke media
adalah sebuah drive. Media dan drive yang menggunakannya telah dihubungkan dengan sangat
erat sehingga kata-kata tersebut digunakan secara sinonim oleh banyak pengguna komputer.
Ruang Penyimpanan Tetap
Komputer micro sering disertai dengan ruang penyimpanan tetap sebesar 80
GB. Mainframe memiliki ruang penyimpanan dalam besaran terabita bahkan petabita-ribuan kali
penyimpanan yang tersedia di sebuah komputer mikro.
Ruang Penyimpanan yang Dapat Dilepas
Ruang penyimpanan yang dapat dilepas dari satu komputer dan dipasang kembali ke komputer
lain.
Tabel Disk yang dapat dilepas dan Kapasitas Penyimpanannya
Floppy disk 31/2 inchi menyimpan data 1,44 MB
Zip Disk dapat menyimpan data sebesar 100 MB, 250 MB atau 750 MB tergantung pada
model Zip drive yang digunakan
CD dapat menyimpan data sebesar kurang lebih 650 MB
DVD dapat menyimpan data mulai dari 5 sampai 20 GB
ALAT-ALAT INPUT (INPUT DEVICES)
Komputer tidak akan banyak berguna tanpa alat-alat input dan output. Operasi bisnis
membutuhkan sejumlah besar alat input dan output dan dikembangkan alat-alat untuk memenuhi
kebutuhan tersebut. Data yang diterima dari manusia (human-captured data) mengacu pada input
yang diisi oleh seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh
monitor dan sebagainya. Input yang diterima dari manusia sangat penting karena memberikan
satu mekanisme langsung bagi pengguna untuk mengendalikan komputer.
Terdapat dua kendala bagi data yang diterima dari manusia yakni pertamalambat
dan kedua biasanya tidak dapat mencapai tingkat akurasi yang tinggi seperti data yang diterima
dari mesin. Kejadian signifikan yang dapat dibaca dengan mesin terjadi ketika bisnis diharuskan
untuk memasang bar code (kode batang) pada setiap produk yang dijual. Kode tersebut terlihat
sebagai serangkaian garis-garis vertikal, beberapa garis lebih tebal dan lebih tipis dibandingkan
garis yang lain.
Data yang diterima dari mesin lebih baik daripada data yang diterima dari manusia karena
komputer akan memasukkan data dengan biaya yang lebih rendah. Bisnis membutuhkan data
akurat dalam jumlah yang besar untuk proses pengambilan keputusan. Alasan utama bagi data
yang diperoleh dari mesin ialah kecepatan dan keakuratan proses penerimaan data. Biaya yang
rendah hanyalah merupakan keuntungan tambahan.
ALAT-ALAT OUTPUT (OUTPUT DEVICES)
Dua alat output yang paling dikenal ialah layar komputer atau sering disebutmonitor dan printer.
Gambar pada layar komputer dipengaruhi oleh resolusi layar. Resolusi layar (screen
resolution) mengacu pada jumlah piksel, titik-titik cahaya yang terdapat pada monitor yang
ditampilkan layar. Resolusi layar yang tinggi memungkinkan penggunaan cukup banyak icon
secara praktis sehingga antarmuka pengguna berbentuk grafis atau graphical user interface
(GUI) telah menjadi antarmuka yang dominan. Ukuran monitor diukur dari garis diagonal layar.
Monitor dengan diagonal berukuran 17 dan 19 inchi adalah hal yang umum pada komputer-
komputer yang populer saat ini.
Printer memiliki keunggulan serupa dengan monitor. Printer umum dewasa ini menggunakan
teknologi laser atau tinta. Printer laser pada intinya sama seperti mesin fotocopy, sedangkan
printer tinta menyemprotkan tinta pada permukaan kertas. Keunggulan printer tinta ialah bahwa
printer ini secara mekanis kecil dan biasanya memiliki biaya yang lebih rendah dari printer
laser. Printer tinta memiliki keunggulan praktis diatas printer laser dimana printer ini dapat
memproduksi output berwarna dengan biaya relatif rendah. Resolusi pencetakan tinta biasanya
adalah 300 hingga 1.200 titik per inchi. Resolusi printer laser biasanya 1.200 titik per inchi.
Printer laser berwarna memiliki kecepatan kurang lebih 20 halaman per menit sedangkan model
yang hanya mencetak hitam dan putih dapat mencetak 50 halaman per menit.
MULTIMEDIA
Evolusi utama alat input dan output adalah menuju ke arah multimedia, penggunaan lebih dari
satu media pada saat yang sama. Sebagian besar penggunaan komputer dewasa ini tidak akan
mendapat akses atau sistem informasi berbasis komputer jika tidak tersedia multimedia. Bebrapa
orang pengguna masih kurang memiliki pengetahuan, berfungsi pada tingkat pengetahuan yang
rendah atau memiliki cacat fisik. Anak-anak dan orang dewasa yang memiliki pengetahuan
mrginal membutuhkan kemampuan multimedia dari komputer agar dapat secara efektif
menggunakan sumber daya. Gambar-gambar animasi yang bergerak dari satu langkah ke langkah
lain, kemungkinan dengan suara di latar belakang yang menjelaskan gambar tersebut dapat
memberikan pendidikan bagi kelompok pengguna ini. Kemampuan multimedia memperluas
masyarakat yang mempu berinteraksi yang berarti dengan sumber daya komputasi.
B. ALAT-ALAT KOMPUTASI PRIBADI
Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro. Bahkan,komputer
mikro pada awalnya disebut komputer pribadi (personal computer).Komputer mikro saat muncul
pertama kali bukan tergabung dalam suatu jaringan, dimana pengguna hanya menggunakan
sumber daya ini hanya untuk keperluan komputasi pribadi. Kini masing-masing pengguna
sebuah komputer mikro dapat berbagi file, dan sumber lainnya ketika terhubung oleh suatu
jaringan. Alat-alat komputasi pribadi sebagai berikut:
- Telepon Seluler dengan Pesan dan Video Interaktif
Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia, Ericsson dan lain-
lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar berukuran
kecil di layar tampilannya. Beberapa telepon seluler dapat menyimpan video-video pendek.
Telpon seluler memiliki fitur-fitur lain yang membantu fungsi-fungsi bisnis. Seperti adanya
daftar kontak yang ada dalam telpon selular yang tidak hanya mencantumkan nomor, tetapi
nama, alamat, alamat e-mail, catatan dan lebih banyak lagi.
Agenda dan alarm adalah dua fitur yang membantu tujuan bisnis. Manajer dan profesional
menghadiri banyak rapat, dan alarm telpon seluler bekerja seperti sebuah jam alarm yang
berdering pada waktu yang telah ditentukan.
- Telepon Seluler Cerdas
Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika menjalankan pekerjaan-
pekerjaan yang biasanya dihubungkan dengan komputer mikro. Treo sebagai smart phone adalah
bahwa ia dapat mensikronisasikan seluruh informasinya (agenda,nomor telepon,dan banyak lagi
)dengan sebuah komputer mikro. Banyak model Treo maupun BlackBerry menggunakan
protokol telepon seluler digital GSM (Global System of Mobile Communication). GSM adalah
sebuah teknologi komunikasi selular yang bersifat digital yang banyak digunakan pada mobile
komonication. GSM protokol yang paling banyak digunakan di Eropa, Asia, Afrika, dan
Australia. Penggunaanya di Amerika Serikat dimulai pada tahun 2002, dan mulai menjadi
standar di negara tersebut.
- Jaringan Rumah
Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan perusahaan
telepon yang memasarkan modem untuk koneksi Internet “broadband.” Jika anda memiliki TV
kabel, Anda mungkin dapat membeli sebuahmodem kabel sehingga Anda dapat mengakses
Internet melalui kabel yang membawa sinyal TV kerumah Anda. Perusahaan telepon
menjual modem DSL (digital subscriber line). Baik modem kabel maupun DSL dapat membawa
akses Internet berkeceparan tinggi ke rumah Anda.
Pemasangan modem dirumah yang memiliki lebih dari satu komputer mikro memiliki gerbang
berkecepatan tinggi keinternet melalui modem kabel dan DSL. Cara membagi koneksi untuk
beberapa komputer yaitu dengan menggunakan sebuah routernirkabel. Modem akan tersambung
ke router, dan router akan tersambung kekomputer melalui sebuah jaringan nirkabel.
Keamanan nirkabel harus memiliki jarak sekitar 100 meter didalam sebuah bangunan, karena
adanya dinding dan halangan-halangan lainnya. Jarak diluar ruangan kurang lebih tiga kali lebih
jauh. Ini artinya bahwa pengguna-pengguna lain dengan kartu jaringan nirkabel akan dapat
terhubung kerouter jaringan nirkabel anda jika mereka tinggal atau bekerja dekat dengan anda.
Sehingga ketika memasang router, kemungkinan seseorang akan memasang sandi untuk
membatasi jaringan nirkabelnya.
Fitur lain yang perlu dinyalakan adalah enkripsi data yang dikirimkan diantara komputer mikro
dan router nirkabel. Enkripsi adalah proses mengamankan suatu informasi dengan membuat
informasi tersebut tidak dapat dibaca tanpa bantuan khusus. Data yang telah terenkripsi akan
ditulis dalam kode sandi sedemikian rupa, sehingga kecil kemungkinan seseorang akan dapat
membaca imformasi yang dikirimkan melalui jaringan nirkabel.
Keamanan Komputasi Rumah
Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang digunakan dirumah
dan ditempat kerja, yaitu:
Pembaruan. Terdapat dua jenis perbaruan (update), yang penting bagi pengguna individu. Yaitu
update untuk sistem oprasi dan untuk peranti lunak aplikasi. Microsoft Windows adalah sistem
oprasi yang paling populer bagi komputer mikro. Meng-update sistem oprasi penting bagi
keamanan dan efisiensi. Aplikasi peranti lunak menambahkan fitur-fitur baru, jika tidak meng-
update mungkin tidak dapat mempergunakannya sama sekali. Karena sistem operasi adalah
program-program komputer yang mengendalikan sumber daya peranti keras dan peranti lunak,
para hacker mencoba terus menerus untuk menipu dan memasukan peranti lunak yang berbahaya
kedalam komputer. Sehingga lakukanlah update sistem oprasi yang digunakan.
Virus. Virus komputer adalah program-program komputer kecil yang menggandakan diri dengan
memasukan diri mereka ke dalam sumber daya komputer seperti program atau file yang lama-
kelamaan dapat mengambil alih sumber daya komputer karena begitu banyak program dan file
yang terinfeksi dan tidak dapat dipergunakan kembali.
Worm adalah file atau program yang berdiri sendiri. Pada umumnya worm ini dianggap sebagai
virus, namun perbedaannya worm tidak tidak menempelkan diri pada program atau file untuk
menggandakan diri atau merusaknya. Worm dapat menghapus file, mengirim e-mail dan
menimbulakan masalah dengan berbagai cara. Virus ataupun worm disebarkan melalui
jaringan. Untuk menghindari hal ini yaitu dengan cara meng-install peranti lunak antivirus.
Karena update peranti lunak antivirus secara rutin sama halnya seperti meng-update peranti
lunak sistem oprasi.
Spyware, Adalah sebuah program komputer kecil yang mengawasi apa yang sedang dikerjakan
dengan sumber daya komputer. beberapa spyware membajak browser web anda dengan
membawa anda ke satu situs web tertentu setiap kali anda memasukan satu kalimat untuk
mencari di web. Untuk mengetahui suatu komputer terdapat spyware atau tidaknya dengan men-
download antispyware dan memeriksa komputer anda.
C. PERANTI LUNAK
Software atau perangkat lunak, adalah program komputer yang berfungsi sebagai sarana interaksi
(penghubung) antara pengguna (user) dan perangkat keras (hardware). Terdapat dua jenis dasar
peranti lunak: peranti lunak sistem dan aplikasi. Peranti lunak sistem dibutuhkan untuk
menggunakan komputer,sedangkan peranti lunak aplikasi memproses data pengguna. Peranti
lunak aplikasi dapat diperoleh dalam bentuk siap pakai atau dibuat sesuai pesanan untuk
pengguna tertentu.
Peranti Lunak Sistem
Peranti lunak sistem (sistem software) atau yang disebut juga peranti lunak sistem operasi,
menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu komputer
tertentu. Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu
antarmuka yang menghubungkan pengguna, peranti lunak aplikasi, dan peranti keras.
Contoh-contoh sistem operasi untuk komputer mikro adalah Windows XP dan Mac OS X.
Sistem operasi untuk komputer-komputer yang lebih kecil biasanya berjalan pada lebih dari satu
prosesor pabrikan, sedangkan sistem operasi untuk komputer-komputer mainframe besar, seperti
OS/390 IBM, merupakan hak milik dan tidak dibagi dengan pembuat-pembuat komputer yang
lain. UNIX adalah suatu sistem operasi yang tidak biasa dimana versi-versinya dapat dijalankan
pada komputer mikro maupun mainframe. UNIX adalah sebuah freeware, setiap orang dapat
secara gratis mempergunakan dan mengubahnya untuk memenuhi kebutuhan mereka masing-
masing.
UNIX juga memiliki versi yang menjadi hak milik (atau vendor akan mengenakan biaya untuk
penggunaan atau pembelian sistem operasi tersebut). Vendor menjadikan versi UNIX mereka
menjadi hak milik dengan menambahkan fitur-fitur pada sistem operasi yang memperluas fitur-
fitur standar versi UNIX yang gratis. Vendor-vendor ini masih mendistribusikan versi-versi
gratis UNIX (yang kadang disebut versi “terbuka”) namun mereka juga secara agresif
memasarkan versi-versi milik mereka di mana mereka dapat menjualnya kepada konsumen.
Semua komputer memiliki sistem operasi, namun sistem-sistem tersebut bervariasi dalam
sejumlah fungsi dasar dan dalam bagaimana fungsi-fungsi tersebut dijalankan. Sistem operasi
sebuah mainframe jauh lebih rumit daripada sistem operasi komputer mikro dengan pengguna
tunggal, karena mainframe harus melakukan koordinasi dengan banyak alat-alat input dan
output, juga menangani beberapa pengguna sekaligus.
Peranti Lunak Aplikasi
Ada beberapa macam peranti lunak aplikasi yaitu:
1. Peranti lunak siap pakai (prewritten application software), atau kadang-kadang disebut peranti
lunak off-the-shelf, diproduksi oleh pemasok dan di jual kepada pengguna. Pengguna hanya
perlu menginstall peranti lunak di peranti keras mereka, dengan sedikit atau tanpa modifikasi,
agar dapat dipergunakannya. Peranti lunak siap pakai memiliki dua keuntungan penting :
Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harus menunggu
programmer mengembangkannya selama tiga minggu atau enam
bulan.
Peranti lunak siap pakai lebih mudah dari pada peranti lunak
khusus.
Pengguna akhir membuat peranti lunak aplikasi dalam jumlah signifikan yang dapat mereka
pergunakan dalam tugas-tugas pekerjaan. Seluruh bisnis tahu bahwa pengembangan produk
memiliki biaya tetap dan juga biaya variabel. Karena biaya tetap pengembangan begitu tinggi
bagi kebanyakan peranti lunak aplikasi, dibandingkan dengan biaya variabel dalam memasarkan
dan mendistribusikannya, biaya akhir bagi bisnis karena mempergunakan peranti lunak siap
pakai menjadi tidak begitu besar, karena biaya pengembangan akan disebat di antara banyak
pengguna. Peranti lunak aplikasi siap pakai sangat menarik bagi bisnis-bisnis lebih kecil yang
memiliki jumlah karyawan yang terbatas untuk menulis program-program komputer.
2. Peranti lunak aplikasi khusus (custom aplications software). Terkadang sebuah organisasi
memiliki oprasi yang unik. Dalam kasus-kasus seperti ini, bisnis mungkin memiliki programer
atau sekelompok programer konsultannya sendiri yang menulis peranti lunak untuk memenuhi
kebutuhannya. Peranti lunak seperti ini disebut dengan peranti lunak aplikasi khusus.
3. peranti lunak yang ditulis oleh pengguna. Pengguna akhir membuat peranti lunak aplikasi
dalam penjumlahan signifikan yang dapat mereka pergunakan dalam tugas-tugas pekerjaannya.
Faktor-faktor yang membuat para pengguna akhir membuat aplikasi mereka sendiri adalah
kecepatan kapan aplikasi tersebut dibutuhkan.
Peranan Peranti Lunak yang Mudah Digunakan Pengguna
Peranti lunak komputer yang sederhana dan penggunaannya intuitif sering kali di katakan mudah
digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu konotasi negatif di
mana secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat dengan begitu
sederhana sehingga semua orang dapat mempergunakannya.
Karakteristik aplikasi yang mudah digunakan adalah sebagai berikut:
Dialog yang dipandu untuk mengarahkan pengguna sehubungan dengan data apa yang
dibutuhkan, format data yang diminta, dan masalah-masalah lainnya yang serupa
Menu, daftar perintahdengan langkah-langkah yang ditampilkan kebawah, dan icon:
banyak cara untuk menyelesaikan tugas yang sama memberikan panduan kepada pengguna yang
masih awam sekaligus pada waktu yang bersamaan memungkinkan lebih banyak pengguna yang
mahir mengambil jalan singkat untuk menyelesaikan tugas
Pola dan formulir-formulir isian
Bantuan yang sensitif pada konteks. Informasi yang membantu hendaknya diberikan pada
titik tertentu di mana pengguna mengalami kesulitan, yang membutuhkan program komputer
untuk tetap melacak pada bagian aplikasi sebelah mana permintaan spesifik pengguna berasal
Antarmuka berbentuk grafis dengan cara menggunakan simbol-simbol terstandardisasi;
pengguna hendaknya tidak diharapkan untuk mempelajari icon-icon baru ketika setiap aplikasi
ditulis. Harus terdapat standarisasi dalam arti dan penggunaan icon serta lokasinya pada
antarmuka diantara berbagai jenis aplikasi.
D. KOMUNIKASI
Kecepatan transmisi dapat antarkomputer yang berlangsung melalui sistem telepon publik sering
kali lebih lambat dari pada ketika komputer tersambung melalui jaringannya sendiri. Alasannya
adalah karena protokol untuk komunikasi sistem telepon publik dirancang untuk komunikasi
suara dan kualitas serta kecepatan saluran komunikasi ini tidak harus tinggi. Protokol adalah
spesifikasi dalam pemformatan data yang akan ditransfer di antara peralata komunikasi.
Koneksi Publik
Seseorang yang menggunakan sistem telepon tetap dapat memahami komunikasi. Protokol-
protokol untuk sistem telepon publik dirancang untuk memenuhi kriteria minimum transmisi
suara—transmisi analog bermutu rendah—dan kualitas yang dibutuhkan untuk komunikasi data
secara signifikan lebih rendah dari pada yang dibutuhkan untuk transmisi data komputer.
macam-macam koneksi sebagai berikut:
Modem telepon menghubungkan sekitar setengah komputer rumah ke internet pada kecepatan 56
Kbps (56.000), alat untuk menghubungkan komputer melalui saluran telpon standar.
Modem kabel memilki kecepatan 2 Mbs, yang merupakan alat yang menghubungkan ke kabel
coaxial yang diberikan oleh penyedia layanan TV kabel kesebuah komputer untuk mendapatkan
akses internet.kecepatan modem ini sangat bervariasi dengan kecepatan 2Mbps sebagai
kecepatan yang sering kali dipublikasikan dalam iklan-iklan penyedia TV kabel.
Jaringan layanan digital terintegrasi (Integrated Services Digital Network), sebuah koneksi
dengan menggunakan saluran telpon standar sebagai saluran terpisah yang masing-masing
berkomunikasi pada kecepatan saluran-saluran ini digabungkan sehingga gabungan dasar “dasar”
dari dua saluran akan menghasilkan kecepatan komunikasi sebesar 128 Kbps. Gabungan yang
paling sering adalah 23 saluran, yang menghasilkan kecepatan komunikasi sebesar 1.5 Mbps.
Saluran berlangganan digital (Digital Subcriber Line), memiliki kecepatan 32 Mbps hal ini
merupakan teknologi yang serupa dengan ISDN tetapi lebih canggih dalam mengambil
kuntungan dari kemampuan kecepatan berkomunikasi saluran telepon.
Saluran Pribadi
Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas
komunikasi Anda. Saluran pribadi yang ditunjukan untuk Anda digunakan disediakan oleh
penyedia layanan yang umum, yaitu perusahaan telepon. Terdapat dua jenis saluran pribadi yang
populer yaitu saluran T-1 dan T-3. Yang masing-masing memiliki kecepatan tranmisi maksimum
sedikit di atas 1,5 Mbps, dan dapat mentranfer data dengan kecepatan 43 Mbps.
Saluran T-1 dan T-3 keduannya merupakan kumpulan dari koneksi 64 Kbps diantara dua
peralatan komunikasi telepon. Karena keduanya merupakan kumpulan dari koneksi tersebut
maka salurannya dapat dikomplekskan. Jadi mereka dapat dipecah menjadi jalur-jalur
komunikasi yang terpisah. Saluran T-1 sering digunakan oleh organisasi bisnis dengan lalu lintas
komunikasi data yang tinggi, sedangkan saluran T-3 biasanya digunakan untuk para penyedia
layanan.
Jaringan Pribadi Maya (Virtual Private Networks)
Saluran pribadi mahal biayanya, paling tidak jika dibandingkan dengan koneksi Internet. Saluran
pribadi lebih aman, karena data organisasi Anda adalah satu-satunya data yang berada pada
saluran komunikasi. Untuk menikmati keamanan dan kecepatan saluran pribadi namun tetap
dapat menggunakan jaringan internet yang berbiaya rendah yaitu dengan VPN. Jaringan Pribadi
Maya (Virtual Private Networks—VPN) untuk mengimplementasikanya, organisasi perlu
mengadakan kontrak dengan penyediaan layanan Internet yang menggunakan peranti
lunak tunneling. Microsoft dan Cisco Syistem, sebagai dua vendor utama peranti keras
komunikasi dan peranti lunak-peranti lunak terkait mendukung peranti lunak tunneling.
Komunikasi-Jaringan
Peranti lunak tunneling hanya mnciptakan seperangkat lokasi-lokasi perantara peralatan telepon
yang akan mnyelenggarakan transfer komunikasi data tertentu. Privasi tetap dijaga
karena tunnel tersebut tidak dibuat kecuali jika komputer pengirim dan penerima saling
mengonfirmasikan kebenaran masing-masing.
International organization for standardization didirikan pada tahun 1946; organisasi ini
menciptakan arsitekture standar Interkoneksi Sistem Terbuka (Open Systems Interconnection—
OSI) bagi koneksi-koneksi jaringan.
Protokol untuk Komunikasi Komputer
Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan hanya
dengan terminal-terminal. Terminal adalah suatu alat yang tidak memilki ruang penyimpanan
atau prosesor, terminal hanya menyediakan alat memasukan dan menampilkan data bagi
komputer. IBM menyadari keterbatasan komunikasi ini sebagai suatu masalah, khususnya karena
perusahaan tersebut ingin menjual beberapa komputer kepada satu perusahaan. Sebagai
tanggapan atas keterbatasan komunikasi ini, IBM dan perusahaan-perusahaan lain mulai
mengembangkan protokol komunikasi.
IBM menciptakan System Network Architecture sebagai satu protokol miliknya pada
tahun 1974. Protokol ini dirancang untuk komputer-komputer besar, bukan komputer mikro.
IBM juga menyadari bahwa tidak semua pelanggannya mampu atau ingin mengeluarkan biaya
tambahan untuk mengendalikan peranti keras. Kemudian perusahaan mulai mengembangkan
protokol miliknya yang tidak mengandalkan diri pada satu komputer induk untuk mengendalikan
komunikasi kekomputer-komputer lain, melainkan yang akan memperlakukan komputer lain
sebagai sesama (peer).
Protokol peer to peer memungkinkan setiap komputer untuk bertindak sebagai pengendali
dirinya sendiri. IBM menamakan protokol ini lingkaran tanda (token ring),karena satu tanda
token logis akan diedarkan diantara sesama komputer. komputer yang memegang token adalah
komputer yang diperbolehkan untuk mengendalikan komunikasi.
Xerox mengembangkan satu arsitektur komunikasi peer-to-peer yang berbeda pada awal
tahun 1970-an, dan dengan bekerja sama dengan intel dan digital equipment corporation,
mengeluarkan Ethernet. Ethernet adalah suatu protokol terbuka bagi kiomunikasi peer-to-
peer. Berbeda denga token ring milik IBM, Ethernet bekerja dijalur tranmisi tunggal, tidak ada
token yang diedarkan untuk menentukan komputer mana yang mengendalikan media
komunikasi.
Paket
Paket data adalah satu bagian dari data total yang akan dikomunikasikan, digabungkan dengan
alamat komputer yang dituju, komputer pengiriman,dan informasi kendali lainnya. Salah satu
protokol penggantian paket yang lebih penting adalah transmision control protokol.
Alamat Jaringan Internet
Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani paket data
harus memiliki suatu alamat yang unik. ketika menjalankan paket-paket di Internet maka akan
dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang masing-masing
antara 0 hingga 255), yang dipisahkan oleh titik. Bagian-bagian alamat tersebut akan
menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju, sebagai contoh,
alamat IP untuk University of North Carolina di Wilmington adalah 152.20.9.40.
E. JENIS-JENIS JARINGAN
Meskipun banyak pengguna merasakan sepertinya hanya terdapat satu jaringan, yaitu Internet,
terdapat beberapa jenis jaringan yang membangun blok-blok yang bergabung dan
memungkinkan terjadinya Internet. Internet itu sendiri hanyalah satu jaringan dari jaringan-
jaringan lain.
Memahami bermacam-macam jenis jaringan merupakan hal penting, karena masing-masing
dapat memainkan peranan yang berbeda dalam strategi komunikasi perusahaan. Bermacam-
macam jenis jaringan secara efektif dapat membagi-bagi komunikasi. Sebagai analoginya adalah
tata ruang gedung yang di tempati oleh sebuah perusahaan.
Untuk dapat dimasukkan ke dalam suatu jaringan, setiap peralatan-setiap komputer,
printer, atau alat-alat lain yang serupa harus terpasang pada media komunikasi melalui kartu
antarmuka jaringan. Kartu antarmuka jaringan atau network interface card (NIC) bertindak
sebagai suatu perantara diantara data yang bergerak menuju dan dari komputer atau peralatan
lain dan jaringan.
Jaringan Area Lokal (Local Area Networks)
Jaringan Area Lokal atau Local Area Networks (LAN) adalah sekelompok komputer dan alat-
alat lainnya (seperti printer) yang terkoneksi oleh suatu media yang sama. Media ini biasanya
berupa kabel tembaga, namun dapat berupa nirkabel, serat optik, atau media-media lainnya. LAN
biasanya menggabungkan komputer-komputer yang secara fisik berdekatan, seperti berada di
ruangan atau gedung yang sama. Hanya komputer dan alat-alat lain dalam jumlah yang terbatas
yang dapat terhubung ke satu LAN.
Sebagai aturan umum, LAN mencakup jarak total sebesar kurang dari satu setengah mil,
dengan jarak diantara kedua alat tidak lebih dari 60 kaki. Jarak ini hanya merupakan panduan,
karena spesifikasi yang dikarenakan oleh jenis media komunikasi, NIC yang digunakan, dan
peranti lunak LAN akan menentukan jarak nyata yang dibutuhkan. Kecepatan data transmisi saat
ini di dalam LAN biasanya berjalan dari 10 juta hingga 1.000 juta bit per detik (10 Mbps hingga
1 Gigabit per detik). LAN hanya menggunakan media jaringan pribadi: LAN tidak memindahkan
data melalui sistem telepon publik.
Peranti keras jaringan komunikasi
NAMA URAIAN
HUB Alat yang menerima paket data dari sebuah komputerpada satu ujung jari-
jari top[ologi bintang dan menyalin isinya kepada seluruh alat yang lain.
REUTER Alat yang menghubungkan LAN. Router tidak hanya memancarkan kembali
data tetapi juga mengolah informasi pengendali yang dimuat dalam paket-
paket komunikasoi agar menentukan LAN mana yang akan menerima data.
SWITCH Switch menyaring data dari satu jalur jaringan ketika jalur tersebut tidak
akan berisi computer yang dituju. Sebagai hasil dari penyaringan akan
menghilangkan lalu lintas data yang tidak perlu untuk menjadikan
komunikasi lebih efisien.
Jaringan Area Metropolitan dan Jaringan Area Luas
Jaringan Area Metropolitan atau metropolitan area network (MAN) adalah suatu jaringan yang
memiliki batas jarak fisik sebesar kurang lebih 30mil. Jarak yang di jangkau ini membedakan
MAN dari LAN. Secara konsep, MAN mungkin merupakan jaringan yang menghubungkan
seluruh suite di dalan gedung ( seluruh departemen). Menghubungkan beberapa gedung dari satu
organisasi bersama, seperti bangunan-bangunan dalam kampus sebuah universitas, adalah
aplikasi umum dari MAN.
Jaringan area luas atau wide area network (WAN)
Digunakan untuk menghubungkan komputer-komputer dan alat-alat lainnya ketika
jaraknya melebihi batasan LAN dan MAN. WAN menggunakan satu carrier umum, sistem
telepon publik. Dengan koneksi Internet yang semakin meluas, minat akan WAN pun menurun.
Untuk tujuan kepraktisan, WAN telah digantikan oleh Internet.
Internet
Internet telah memberikan dampak yang jauh lebih besar pada komunikasi berbasis komputer
dari pada perkembangan yang lain, dan ia juga telah memunculkan aplikasi-aplikasi khusus
lainnya seperti intranet dan ekstranet. Sederhananya, internet hanyalah sekumpulan jaringan
yang dapat disatukan bersama. Jika memiliki satu LAN dinsatu suit kantor dan LAN disuit
kantor lainnya , ana dapat menggabungkan keduannya, sehingga mencipatkan suatu internet.
Intranet
Organisasi dapat membatasi akses kejarinagn mereka hanya kepada anggota-angota organisasi
dengan menggunakan intranet. Intranet menggunakan protokol jaringan yang sama dengan
internet. Namun membatasi akese kesumber daya komputer hanya pada sekelompok orang
terpilih didalam organisasi.
Ekstranet
Beberapa pengguna dalam suatu jaringan yang memilki otorisasi bisa jadi berada diluar batas
perusahaan. Koneksi kepengguna di luar perusahaan kemungkinan besar akan dapat dilakukan
melalui internet. Ketika intranet diperluas untuk mencakup pengguna-pengguna diluar
perusahaa, maka disebut sebagai ektranet.
KONVERGENSI KOMPUTASI DAN KOMUNIKASI
Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang dimiliki
diantara keduanya. Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai, kecepatan
komunikasi, dan keamanan, ukuran tampilan dan keyboard,serta imajinasi pengguna. Semua
komputasi akan dikerjakan oleh prosesor komputer yang ter dapat di dalam telepon Anda
Voice over internet protocol adalah perlewatan komunikasi suara melalui internet laksana
komunikasi digital. Setiap sinyal suara yang dapat digitalisasi dan dikirimkan melalui internet
dan dimaiknkan kembali pada pengeras suara.
Mekanisme penggunaan dan pengembangan perangkat komputasi dan komunikasi pada
perusahaan dalam rangka membantu dan mengoptimalkan kinerja perusahaan
Macam-Macam Metode Pengembangan Perangkat Lunak
1. Linear Sequential Model (Model Sequential Linear)/ Model Waterfall
a. Model Waterfall
Menurut (Pressman, Roger S. 2001) Metode Waterfall adalah suatu proses pengembangan
perangkat lunak berurutan, di mana kemajuan dipandang sebagai terus mengalir ke bawah
(seperti air terjun) melewati fase-fase perencanaan, pemodelan, implementasi (konstruksi), dan
pengujian.
Tahapan metode Waterfall dapat digambarkan sebagai
berikut:
Dalam pengembangannya, metode Waterfall memiliki beberapa tahapan yang runtut:
Requirement (analisis kebutuhan), Desain Sistem (system design), Coding & Testing, penerapan
program dan pemeliharaan. Tahapan tahapan dari metode Waterfall adalah sebagai berikut :
1. Requirement Analysis
Pada tahap ini, pengembang sistem diperlukan suatu komunikasi yang bertujuan untuk
memahami software yang diharapkan pengguna dan batasan software.Informasi ini biasanya
dapat diperoleh melalui wawancara, survei atau diskusi.Informasi tersebut dianalisis untuk
mendapatkan data yang dibutuhkan oleh pengguna.
2. System Design
Spesifikasi kebutuhan dari tahap pertama akan dipelajari dalam fase ini dan desain sistem
disiapkan. Desain Sistem membantu dalam menentukan perangkat keras dan sistem persyaratan
dan juga membantu dalam mendefinisikan arsitektur sistem secara keseluruhan.
3. Implementation
Pada tahap ini, sistempertama kali dikembangkan di program kecil yang disebut unit, yang
terintegrasi dalam tahap berikutnya.Setiap unit dikembangkan dan diuji untuk fungsionalitas
yang disebut sebagai Unit Testing.
4. Integration dan Testing
Semua unit yang dikembangkan dalam tahap implementasi diintegrasikan ke dalam sistem
setelah pengujian masing-masing unit. Pasca integrasi seluruh sistem diuji untuk mengecek
setiap kesalahan dan kegagalan.
5. Operation dan Maintenance
Ini merupakan tahap terakhir dalam model waterfall.Softwareyang sudah jadi dijalankan serta
dilakukan pemeliharaan. Pemeliharaan termasuk dalam memperbaiki kesalahan yang
tidakditemukan pada langkah sebelumnya. Perbaikan implementasi unitsistem dan peningkatan
jasa sistem sebagai kebutuhan baru
Kelebihan Waterfall :
 Keuntungan pengembangan dengan metode waterfall adalah metode ini memungkinkan untuk
departementalisasi dan kontrol. proses pengembangan model fase satu per satu,
sehinggameminimalis kesalahan-kesalahan yang mungkin akan terjadi. Pengembanganya
bergerak dari konsep, yaitu melalui desain, implementasi, pengujian, instalasi,
troubleshooting, dan berakhir di operasi dan pemeliharaan.
 Kualitas dari sistem yang dihasilkan akan baik. Ini dikarenakan oleh pelaksanaannya secara
bertahap. Sehingga tidak terfokus pada tahapan tertentu.
 Document pengembangan system sangat terorganisir, karena setiap fase harus terselesaikan
dengan lengkap sebelum melangkah ke fase berikutnya. Jadi setiap fase atau tahapan akan
mempunyai dokumen tertentu.
 Metode ini masih lebih baik digunakan walaupun sudah tergolong kuno, daripada
menggunakan pendekatan asal-asalan. Selain itu, metode ini juga masih masuk akal jika
kebutuhan sudah diketahui dengan baik.
Kerugian Waterfall :
 Kerugian pembangunan menggunakan metode waterfall adalah tidak memungkinkan untuk
banyak refleksi atau revisi jika terjadi kesalahan. Karna setelah aplikasi ini dalam tahap
pengujian, sangat sulit untuk kembali dan mengubah sesuatu yang tidak terdokumentasi
dengan baik dalam tahap konsep.
 Diperlukan majemen yang baik, karena proses pengembangan tidak dapat dilakukan secara
berulang sebelum terjadinya suatu produk.
 Kesalahan kecil akan menjadi masalah besar jika tidak diketahui sejak awal pengembangan
yang berakibat pada tahapan selanjutnya.
 Pelanggan sulit menyatakan kebutuhan secara eksplisit sehingga tidak dapat mengakomodasi
ketidak pastian pada saat awal pengembangan.
 Pelanggan harus sabar, karena pembuatan perangkat lunak akan dimulai ketika tahap desain
sudah selesai. Sedangkan pada tahap sebelum desain bisa memakan waktu yang lama.
 Pada kenyataannya, jarang mengikuti urutan sekuensial seperti pada teori. Iterasi sering
terjadi menyebabkan masalah baru.
b. Model v
Model v merupakan perluasan dari model waterfall.Disebut sebagai perluasan karena tahap-
tahapnya mirip dengan yang terdapat dalam model waterfall. Jika dalam model waterfall proses
dijalankan secara linear, maka dalam model V proses dilakukan bercabang. Dalam model V ini
digambarkan hubungan antara tahap pengembangan software dengan tahap pengujiannya.
Berikut penjelasan masing-masing tahap beserta tahap pengujiannya:
1. Requirement Analysis & Acceptance Testing
Tahap Requirement Analysis sama seperti yang terdapat dalam model waterfall. Keluaran dari
tahap ini adalah dokumentasi kebutuhan pengguna. Acceptance Testing merupakan tahap yang
akan mengkaji apakah dokumentasi yang dihasilkan tersebut dapat diterima oleh para pengguna
atau tidak.
2. System Design & System Testing
Dalam tahap ini analis sistem mulai merancang sistem dengan mengacu pada dokumentasi
kebutuhan pengguna yang sudah dibuat pada tahap sebelumnya. Keluaran dari tahap ini adalah
spesifikasi software yang meliputi organisasi sistem secara umum, struktur data, dan yang lain.
Selain itu tahap ini juga menghasilkan contoh tampilan window dan juga dokumentasi teknik
yang lain seperti Entity Diagram dan Data Dictionary.
3. Architecture Design & Integration Testing
Sering juga disebut High Level Design. Dasar dari pemilihan arsitektur yang akan digunakan
berdasar kepada beberapa hal seperti: pemakaian kembali tiap modul, ketergantungan tabel
dalam basis data, hubungan antar interface, detail teknologi yang dipakai.
4. Module Design & Unit Testing
Sering juga disebut sebagai Low Level Design.Perancangan dipecah menjadi modul-modul yang
lebih kecil.Setiap modul tersebut diberi penjelasan yang cukup untuk memudahkan programmer
melakukan coding. Tahap ini menghasilkan spesifikasi program seperti: fungsi dan logika tiap
modul, pesan kesalahan, proses input-output untuk tiap modul, dan lain-lain.
5. Coding
Dalam tahap ini dilakukan pemrograman terhadap setiap modul yang sudah dibentuk.
Keuntungan V Model :
1. Bahasa yang digunakan untuk merepresentasikan konsep V model menggunakan bahasa
formal. Contoh : dengan menggunakan objek model ataupun frame-frame •
Meminimalisasikan kesalahan pada hasil akhir karena ada test pada setiap prosesnya
2. Penyesuaian yang cepat pada projek yang baru
3. Memudahkan dalam pembuatan dokumen projek
4. Biaya yang murah dalam perawatan dan modifikasinya
5. V Model sangat fleksibel. V Model mendukung project tailoring dan penambahan dan
pengurangan method dan tool secara dinamik. Akibatnya sangat mudah untuk melakukan
tailoring pada V Model agar sesuai dengan suatu proyek tertentu dan sangat mudah untuk
menambahkan method dan tool baru atau menghilangkan method dan tool yang dianggap
sudah obsolete.
6. V Model dikembangkan dan di-maintain oleh publik. User dari V Model berpartisipasi dalam
change control board yang memproses semua change request terhadap V Model.
Kerugian V Model :
1. Aktifitas V-Model hanya difokuskan pada projectnya saja, bukan pada keseluruhan
organisasi. V-Model adalah proses model yang hanya dikerjakan sekali selama project saja,
bukan keseluruhan organisasi.
2. Prosesnya hanya secara sementara. Ketika project selesai, jalannya proses model dihentikan.
Tidak berlangsung untuk keseluruhan organisasi.
3. Metode yang ditawarkan terbatas. Sehingga kita tidak memiliki cara pandang dari metode
yang lain. Kita tidak memiliki kesempatan untuk mempertimbangkan jika ada tools lain yang
lebih baik.
4. oolnya tidak selengkap yang dibicarakan. SDE (Software Development Environment).Tidak
ada tools untuk hardware di V-Model. Tool yang dimaksud adalah “software yang
mendukung pengembangan atau pemeliharaan / modifikasi dari system IT.
5. V Model adalah model yang project oriented sehingga hanya bisa digunakan sekali dalam
suatu proyek.
6. V Model terlalu fleksibel dalam arti ada beberapa activity dalam V Model yang digambarkan
terlalu abstrak sehingga tidak bisa diketahui dengan jelas apa yang termasuk dalam activity
tersebut dan apa yang tidak.
2. Metode Prototype (evolusioner)
Proses pengembangan sistem seringkali menggunakan pendekatan prototipe (prototyping).
Metode ini sangat baik digunakan untuk menyelesesaikan masalah kesalahpahaman antara user
dan analis yang timbul akibat user tidak mampu mendefinisikan secara jelas kebutuhannya
(Mulyanto, 2009).
Prototyping adalah pengembangan yang cepat dan pengujian terhadap model kerja (prototipe)
dari aplikasi baru melalui pros
informasi dan ahli bisnis. Prototyping disebut juga desain aplikasi cepat (rapid application
design/RAD) karena menyederhanakan dan mempercepat desain sistem (O’rien, 2005).
Sebagian user kesulitan mengungkapkan keinginannya untuk mendapatkan aplikasi yang
sesuai dengan kebutuhannya. &esulitan ini yang perlu diselesaikan oleh analis dengan
memahami kebutuhan user dan menerjemahkannya ke dalam bentuk model (prototipe). Model
ini selanjutnya diperbaiki secara terus menerus sampai sesuai dengan kebutuhan user.
Model Prototype dapat dilihat pada gambar dibawah ini.
Pengumpulan kebutuhan: developer dan klien bertemu dan menentukan tujuan umum, kebutuhan
yang diketahui dan gambaran bagian-bagian yang akan dibutuhkan berikutnya;Pendekatan
Prototyping melewati tiga proses, yaitu pengumpulan kebutuhan, perancangan, dan evaluasi
Prototype. Proses-proses tersebut dapat dijelaskan sebagai berikut:
1. Perancangan: perancangan dilakukan cepat dan rancangan mewakili semua aspek software
yang diketahui, dan rancangan ini menjadi dasar pembuatan prototype;
2. Evaluasi Prototype: klien mengevaluasi prototype yang dibuat dan digunakan untuk
memperjelas kebutuhan software.
Kelebihan prototyping :
1. Dapat menjalin komunikasi yang baik antar user dan pengembang sistem
2. Setiap perbaikan yang dilakukan pada prototype merupakan hasil masukan dari user yang
akan menggunakan sistem tersebut, sehingga lebih reliabel
3. User akan memberikan masukan terhadap sistem sesuai dengan kemauannya
4. Menghemat waktu dalam mengembangkan sebuah sistem
5. Menghemat biaya, terutama pada bagian analisa, karena hanya mencatat poin – point penting
saja
6. Cocok digunakan pada sebuah sistem kecil, yang digunakan pada ruang lingkup tertentu,
seperti sistem di dalam sebuah kantor
7. Penerapan dari sistem yang menjadi lebih mudah untuk dilakukan.
Kelemahan dari Metode Prototyping :
1. Untuk menghemat waktu, biasanya pengembang hanya menggunakan bahasa pemrograman
sederhana, yang mungkin rentan dari segi keamanannya
2. Tidak cocok untuk diimplementasikan pada sebuah sistem yang sangat besar dan global,
seperti sistem operasi komputer.
3. Rapid Application Development (RAD)
Rapid Application Development (RAD) adalah strategi siklus hidup yang ditujukan untuk
menyediakan pengembangan yang jauh lebih cepat dan mendapatkan hasil dengan kualitas yang
lebih baik dibandingkan dengan hasil yang dicapai melalui siklus tradisional (McLeod,
2002).RAD merupakan gabungan dari bermacam-macam teknik terstruktur dengan
teknik prototyping dan teknik pengembangan joint applicationuntuk mempercepat
pengembangan sistem/aplikasi (Bentley, 2004).Dari definisi-definisi konsep RAD ini, dapat
dilihat bahwa pengembangan aplikasi dengan menggunakan metode RAD ini dapat dilakukan
dalam waktu yang relatif lebih cepat.
Profesor Clifford Kettemborough dari College Whitehead, University of Redlands,
mendefinisikan Rapid Application Development sebagai “pendekatan untuk membangun sistem
komputer yang menggabungkan Computer Assisted Software Engineering (CASE) tools
dan teknik, userdriven prototyping. RAD meningkatkan kualitas sistem secara drastis dan
mengurangi waktu yang diperlukan untuk membangun sistem.
Berikut ini adalah tahap-tahap pengembangan aplikasi dari tiap-tiap fase pengembangan aplikasi.
1. Requirements Planning (Perencanaan Syarat-Syarat)
Dalam fase ini, pengguna dan penganalisis bertemu untuk mengidentifikasikan tujuan-tujuan
aplikasi atau sistem serta untuk megidentifikasikan syarat-syarat informasi yang ditimbulkan dari
tujuan-tujuan tersebut.Orientasi dalam fase ini adalah menyelesaikan masalah-masalah
perusahaan. Meskipun teknologi informasi dan sistem bisa mengarahkan sebagian dari sistem
yang diajukan, fokusnya akan selalu tetap pada upaya pencapaian tujuan-tujuan perusahaan
(Kendall, 2010).
2. RAD Design Workshop (Workshop Desain RAD)
Fase ini adalah fase untuk merancang dan memperbaiki yang bisa digambarkan sebagai
workshop.Penganalisis dan dan pemrogram dapat bekerja membangun dan menunjukkan
representasi visual desain dan pola kerja kepada pengguna. Workshop desain ini dapat dilakukan
selama beberapa hari tergantung dari ukuran aplikasi yang akan dikembangkan. Selama
workshop desain RAD, pengguna merespon prototipe yang ada dan penganalisis memperbaiki
modul-modul yang dirancang berdasarkan respon pengguna.Apabila sorang pengembangnya
merupakan pengembang atau pengguna yang berpengalaman, Kendall menilai bahwa usaha
kreatif ini dapat mendorong pengembangan sampai pada tingkat terakselerasi (Kendall, 2010).
3. Implementation (Implementasi)
Pada fase implementasi ini, penganalisis bekerja dengan para pengguna secara intens selama
workshop dan merancang aspek-aspek bisnis dan nonteknis perusahaan.Segera setelah aspek-
aspek ini disetujui dan sistem-sistem dibangun dan disaring, sistem-sistem baru atau bagian dari
sistem diujicoba dan kemudian diperkenalkan kepada organisasi (Kendall, 2010).
Kelebihan dan Kekurangan RAD
Metode pengembangan sistem RAD relatif lebih sesuai dengan rencana pengembangan aplikasi
yang tidak memiliki ruang lingkup yang besar dan akan dikembangkan oleh tim yang kecil.
Namun, RAD pun memiliki kelebihan dan kekurangannya sebagai sebuah metodoligi
pengembangan aplikasi. Berikut ini adalah kelebihan metodologi RAD menurut Marakas (2006):
1. Penghematan waktu dalam keseluruhan fase projek dapat dicapai.
2. RAD mengurangi seluruh kebutuhan yang berkaitan dengan biaya projek dan sumberdaya
manusia.
3. RAD sangat membantu pengembangan aplikasi yang berfokus pada waktu penyelesaian
projek.
4. Perubahan desain sistem dapat lebih berpengaruh dengan cepat dibandingkan dengan
pendekatan SDLC tradisional.
5. Sudut pandang user disajikan dalam sistem akhir baik melalui fungsi-fungsi sistem atau
antarmuka pengguna.
6. RAD menciptakan rasa kepemilikan yang kuat di antara seluruh pemangku kebijakan projek.
Sedangkan, mengacu pada pendapat Kendall (2010), maka dapat diketahui bahwa
kekurangan penerapan metode RAD adalah sebagai berikut:
1. Dengan metode RAD, penganalisis berusaha mepercepat projek dengan terburu-buru.
2. Kelemahan yang berkaitan dengan waktu dan perhatian terhadap detail. Aplikasi dapat
diselesaikan secara lebih cepat, tetapi tidak mampu mengarahkan penekanan terhadap
permasalahan-permasalahan perusahaan yang seharusnya diarahkan.
3. RAD menyulitkan programmer yang tidak berpengalaman menggunakan prangkat ini di mana
programmer dan analyst dituntut untuk menguasai kemampuan-kemampuan baru sementara
pada saat yang sama mereka harus bekerja mengembangkan sistem.
4. Model Evolutionary Development/ Evolutionary Software Process Models
a. Incremental Model
Incremental model adalah model pengembangan sistem pada software engineering berdasarkan
requirement software yang dipecah menjadi beberapa fungsi atau bagian sehingga model
pengembangannya secara bertahap.dilain pihak ada mengartikan model incremental sebagai
perbaikan dari model waterfall dan sebagai standar pendekatan topdown. Layaknya Model
Waterfall, model ini pun juga memiliki tahapan tahapan untuk perancangan perangkat lunaknya,
yaitu:
tahapan tahapan model incremental
1. Requirement , Requirment adalah proses tahapan awal yang dilakukan pada incremental
model adalah penentuan kebutuhan atau analisis kebutuhan.
2. Specification, Specification adalah proses spesifikasi dimana menggunakan analisis
kebutuhan sebagai acuannya.
3. Architecture Design, adalah tahap selanjutnya, perancangan software yang terbuka agar dapat
diterapkan sistem pembangunan per-bagian pada tahapan selanjutnya.
4. Code setelah melakukan proses desain selanjutnya ada pengkodean.
5. Test merupakan tahap pengujian dalam model ini.
Beberapa Kelebihan Dari Mode Incremental atara lain :
1. Merupakan model dengan manajemen yang sederhana
2. Pengguna tidak perlu menunggu sampai seluruh sistem dikirim untuk mengambil keuntungan
dari sistem tersebut. Increment yang pertama sudah memenuhi persyaratan mereka yang
paling kritis, sehingga perangkat lunak dapat segera digunakan.
3. Resiko untuk kegagalan proyek secara keseluruhan lebih rendah. Walaupun masalah masih
dapat ditemukan pada beberapa increment. Karena layanan dengan prioritas tertinggi
diserahkan pertama dan increment berikutnya diintegrasikan dengannya, sangatlah penting
bahwa layanan sistem yang paling penting mengalami pengujian yang ketat. Ini berarti bahwa
pengguna akan memiliki kemungkinan kecil untuk memenuhi kegagalan perangkat lunak
pada increment sistem yang paling bawah.
4. Nilai penggunaan dapat ditentukan pada setiap increment sehingga fungsionalitas sistem
disediakan lebih awal.
5. Memiliki risiko lebih rendah terhadap keseluruhan pengembagan sistem,
6. Prioritas tertinggi pada pelayanan sistem adalah yang paling diuji
Kelemahannya adalah :
1. kemungkinan tiap bagian tidak dapat diintegrasikan
2. Dapat menjadi build and Fix Model, karena kemampuannya untuk selalu mendapat perubahan
selama proses rekayasa berlangsung
3. Harus Open Architecture
4. Mungkin terjadi kesulitan untuk memetakan kebutuhan pengguna ke dalam rencana
spesifikasi masing-masing hasil increment.
b. Spiral Model/ Spiral Boehm
(Software Engineering by Roger S. Pressman) Model spiral (spiral model) adalah model proses
software yang evolusioner yangmerangkai sifat iteratif dari prototipe dengan cara kontrol dan
aspek sistematis dari modelsekuensial linier. Model ini berpotensi untuk pengembangan versi
pertambahan software secaracepat.Di dalam model spiral, software dikembangkan di dalam
suatu deretan pertambahan.Selama awal iterasi, rilis incremental bias merupakan sebuah model
atau prototype kertas.Selama iterasi berikutnya, sedikit demi sedikit dihasilkan versi sistem
rekayasa yang lebihlengkap.
Komunikasi Pelanggan (Customer Communication)
Tugas yang dibutuhkan untuk membangun komunikasi yang efektif di antarapengembangan dan
pelanggan
1. Perencanaan (Planning)
 Tugas yang dibutuhkan untuk mendefinisikan sumber
 Sumber daya, ketepatanwaktu, dan proyek informasi lain yang berhubungan
2. Analisis Risiko (Risk Analysis)
 Tugas yang dibutuhkan untuk menaksir risiko
 Risiko, baik manajemen maupunteknis.
3. Perekayasaan (Engineering)
 Tugas yang dibutuhkan untuk membangun satu atau lebih representasi dariaplikasi
tersebut.
4. Konstruksi dan peluncuran (Construction and Release)
 Tugas yang dibutuhkan untuk mengkonstruksi, menguji, memasang (instal)
danmemberikan pelayanan kepada pemakai (contohnya pelatihan dan dokumentasi).
5. Evaluasi pelanggan (Customer Evaluation)
 Tugas yang dibutuhkan untuk memperoleh umpan balik dari pelanggan
dengandidasarkan pada evaluasi representasi software, yang dibuat selama masa
perekayasaan,dan diimplementasikan selama masa pemasangan.
Kelebihan model Spiral:
 Setiap tahap pengerjaan dibuat prototyping sehingga kekurangan dan apa yang diharapkan
oleh client dapat diperjelas dan juga dapat menjadi acuan untuk client dalam mencari
kekurangan kebutuhan.
 Lebih cocok untuk pengembangan sistem dan perangkat lunak skala besar.
 Dapat disesuaikan agar perangkat lunak bisa dipakai selama hidup perangkat lunak komputer.
 Pengembang dan pemakai dapat lebih mudah memahami dan bereaksi terhadap resiko setiap
tingkat evolusi karena perangkat lunak terus bekerja selama proses.
 Menggunakan prototipe sebagai mekanisme pengurangan resiko dan pada setiap keadaan di
dalam evolusi produk.
 Tetap mengikuti langkah-langkah dalam siklus kehidupan klasik dan memasukkannya ke
dalam kerangka kerja iteratif.
 Membutuhkan pertimbangan langsung terhadp resiko teknis sehingga mengurangi resiko
sebelum menjadi permaslahan yang serius.
Kekurangan model Spiral:
 Banyak konsumen (Client) tidak percaya bahwa pendekatan secara evolusioner dapat
dikontrol oleh kedua pihak. Model spiral mempunyai resiko yang harus dipertimbangkan
ulang oleh konsumen dan developer.
 Memerlukan tenaga ahli untuk memperkirakan resiko, dan harus mengandalkannya supaya
sukses.
 Belum terbukti apakah metode ini cukup efisien karena usianya yang relatif baru.
 Memerlukan penaksiran resiko yang masuk akal dan akan menjadi masalah yang serius jika
resiko mayor tidak ditemukan dan diatur.
 Butuh waktu lama untuk menerapkan paradigma ini menuju kepastian yang absolute.
5. Component Assembly Model (CAM/ Model Perakitan Komponen)
Pada kali ini saya akan membahas tentang CAM, untuk definisi nya sendiri Component Assembly
Model adalah suatu model metodologi penelitian RPL yang merupakan gabungan dari berbagai
model yang lain karena terdapat beberapa kesamaan dari model RPL prototype model, spiral
boehm model dan RAD model.
Sifat karakteristik dari CAM ini yaitu yang seperti saya sebutkan tadi model spiral boehm dan
sangat erat keterikatannya dengan model RAD (Rapid Application Development), model karena
model CAM ini menggunakan peralatan-peralatan dan GUI (Graphic User Interface) untuk
membangun software. Dengan kata lain pembuatan aplikasinya dibuat dari paket perangkat lunak
yang berisi serangkaian komponen yang telah ada sebelumnya. Namun, waktu yang dibutuhkan
dapat disesuaikan atau lebih efektif daripada harus mengerjakan program dari awal.
Seperti yang sudah saya sebutkan tadi CAM ini mirip dengan prototype model karena dalam
pengembangannya di haruskan membuat prototype sesuai dengan kebutuhan customer agar lebih
pasti perancangannya dan sesuai keinginan, dengan langkah ini artinya dapat menghemat dari segi
efesiensi waktu dalam pengerjaanya.
Tahapan-tahapan CAM yaitu sebagai berikut :
1. Tahap identifikasi calon-calon komponen (kelas objek)
2. Tahap melihat komponen-komponen dalam pustaka
3. Tahap mengekstrak komponen
4. Tahap membangun komponen
5. Tahap menyimpan komponen baru pada pustaka
6. Tahap mengkonstruksi iterasi ke-n dari sistem.
Kelebihan CAM adalah tinggal mencaplok atau menggunakan program atau komponen yang sudah
ada dan menyusunnya menjadi sebuah program yang lebih kompleks dan berkembang sesuai
dengan kebutuhan user/pengguna sehingga dapat mengefisienkan penggunaan waktu dan tenaga.
Selain itu, model ini juga menyediakan kemampuan untuk memvisualisasikan hasil rakitan dengan
kesanggupan untuk mengukur, menganalisa, merancang dan merancang ulang program.
Kekurangan CAM adalah seringnya program atau komponen-komponen terdahulu tidak kompatibel
atau sejalan dengan model perakitan komponen ini sehingga untuk perusahaan berskala kecil akan
kesulitan menemukan komponen yang sesuai untuk dirakit.
Jadi, bisa di ambil kesimpulan bahwa CAM ini sesuai di gunakan oleh perusahaan besar yang
sudah berpengalaman mengembangkan software. Mereka dapat memanfaatkan software-software
yang telah umum dikembangkan sebelumnya menjadi bentuk baru dari software yang ingin
dikomersilkan dan para pengembang hanya perlu mengetahui kebutuhan pelanggan, mencari
komponen yang berguna yang berguna untuk menjawab kebutuhan pelanggan dan akhirnya
menempatkan mereka bersama-sama untuk membangun sebuah program baru yang bermanfaat.
6. The Concurrent Development Model
Concurrent Engineering merupakan model yang dapat direpresentasikan dengan skema sebagai
series dari kerangka aktifitas, aksi software engineering dan juga tugas dari jadwal
Pada model ini aktifitas kerja dilakukan secara bersamaan, setiap proses kerja memiliki beberapa
pemicu kerja dari aktifitas. Pemicu dapat berasal dari awal proses kerja maupun dari pemicu
yang lain karena setiap pemicu akan saling berhubungan. Misalnya proses desain akan berubah
atau dihentikan sementara karena ada perubahan permintaan kebutuhan dari customer.
Concurrent Process Model dapat digambarkan secara skematik sebagai rangkaian dari kegiatan
teknis utama, tugas dan hubungan antar bagian. Jadi, pada intinya Metode CDM ini suatu skema
model yang mengimplementasikan suatu proses kerja yang dilakukan cepat namun dikerjakan
secara bersama-sama dan tetap efektif dalam menyelesaikan berbagai penyelesaian masalah
sesuai permintaan customer.
Diagram Modeling Activity menunjukkan skematik dari satu aktivitas dengan Concurrent
Process Model.Aktivitas analisa pada setiap orang mencatat bagian-bagian di setiap waktu sesuai
jadwal. Dengan cara yang sama, aktivitas yang lain seperti komunikasi antara customer dapat
digambarkan dengan cara yang sama.
Concurrent Process Model sering digunakan sebagai paradigma untuk pengembangan aplikasi
Client/Server. Sistem Client/Server terdiri atas satu set komponen yang fungsional. Ketika
diaplikasikan untuk Client/Server, Concurrent Process Model menggambarkan aktivitas di dua
dimensi yaitu dimensi sistem dan dimensi komponen.
1. Dimensi Sistem ditujukan menggunaan tiga aktivitas : Design, Perakitan (Assembly) dan
Penggunaan (Use).
2. Dimensi Komponen ditujukan dengan dua aktivitas : Design dan Realisasi.
Concurrency dicapai dalam jalan dua arah yaitu sebagai berikut :
1. Sistem dan komponen aktivitas terjadi secara simultan dan dapat diperagakan menggunakan
pendekatan yang berorientasi status sebelumnya.
2. Kekhasan aplikasi Client/Server adalah diterapkan dengan banyak komponen, masing-masing
dapat dirancang dan direalisasi secara bersamaan.
Kelebihan dari Model CDM : Hasil yang di dapat akan menghasilkan suatu sistem yang sangat
baik karena terdapat perancangan yang terjadi secara besar dan terencana secara matang.
Kekurangan dari Model CDM : Memungkinkan terjadinya perubahan besar-besaran, maka akan
membuat biaya dan waktu yang diperlukan membengkak.
7. Formal Method Models
Teknik formal method adalah teknik yang mengandalkan perhitungan matematika dalam setiap
prosesnya.Hanya digunakan pada sistem yang sangat memperhatikan keamanan atau
keselamatan dari pengguna keamanan atau keselamatan dari pengguna.Contoh penggunaan
teknik ini adalah aerospace engineering.
Dalam ilmu komputer, rekayasa perangkat lunak khusus, metode formal adalah jenis tertentu dari
teknik matematis berdasarkan untuk spesifikasi, pengembangan dan verifikasi sistem perangkat
lunak dan perangkat keras. Penggunaan metode formal untuk perangkat lunak dan desain
hardware dimotivasi oleh harapan bahwa , seperti dalam disiplin ilmu teknik lainnya, melakukan
analisis matematis yang tepat dapat berkontribusi untuk keandalan dan ketahanan dari desain.
Metode formal digambarkan sebagai penerapan berbagai cukup luas fundamental ilmu komputer
teoritis, dalam kalkuli logika tertentu, bahasa formal, teori automata, dan semantik program,
tetapi juga sistem jenis dan tipe data aljabar untuk masalah dalam spesifikasi perangkat lunak
dan perangkat keras dan verifikasi.
Metode formal dapat digunakan di sejumlah tingkatan:
Tingkat 0: spesifikasi formal dapat dilakukan dan kemudian program yang dikembangkan dari
ini informal. Hal ini telah dijuluki metode formal lite.Ini mungkin menjadi pilihan biaya yang
paling efektif dalam banyak kasus.
Tingkat 1: Pengembangan Formal dan verifikasi formal dapat digunakan untuk menghasilkan
sebuah program dengan cara yang lebih formal. Misalnya, bukti dari sifat atau penyempurnaan
dari spesifikasi untuk program dapat dilakukan.Ini mungkin yang paling tepat dalam sistem
integritas tinggi yang melibatkan keselamatan atau keamanan.
Level 2: provers Teorema dapat digunakan untuk melakukan sepenuhnya resmi mesin-diperiksa
bukti.Hal ini bisa sangat mahal dan hanya praktis berharga jika biaya kesalahan sangat tinggi
(misalnya, dalam bagian-bagian penting dari desain mikroprosesor).
Informasi lebih lanjut mengenai hal ini diperluas di bawah ini.
Seperti dengan semantik bahasa pemrograman, gaya metode formal dapat secara kasar
diklasifikasikan sebagai berikut:
Denotational semantik, di mana makna dari suatu sistem dinyatakan dalam teori matematika dari
domain.Pendukung metode tersebut bergantung pada sifat dipahami dengan baik domain untuk
memberi arti bagi sistem, kritikus menunjukkan bahwa tidak setiap sistem mungkin secara
intuitif atau alami dipandang sebagai fungsi.
Operasional semantik, di mana makna dari suatu sistem dinyatakan sebagai urutan tindakan
model (mungkin) komputasi sederhana. Pendukung metode tersebut menunjukkan
kesederhanaan model mereka sebagai alat untuk kejelasan ekspresif, kritikus kontra bahwa
masalah semantik baru saja tertunda (yang mendefinisikan sem antik dari model sederhana?).
Aksiomatis semantik, dimana arti dari sistem dinyatakan dalam prasyarat dan postconditions
yang benar sebelum dan setelah sistem melakukan tugas masing-masing. Para pendukung
perhatikan koneksi ke logika klasik, kritik mencatat bahwa semantik seperti itu tidak pernah
benar-benar menggambarkan apa yang sistem tidak (hanya apa yang benar sebelum dan
sesudahnya).
Lightweight Formal Methods
Beberapa praktisi percaya bahwa masyarakat metode formal telah ditekankan formalisasi penuh
spesifikasi atau desain.Mereka berpendapat bahwa ekspresi dari bahasa yang terlibat, serta
kompleksitas sistem yang dimodelkan, membuat formalisasi penuh sulit dan tugas mahal.Sebagai
alternatif, berbagai metode formal yang ringan, yang menekankan spesifikasi parsial dan aplikasi
terfokus, telah diusulkan.Contoh dari pendekatan ringan untuk metode formal termasuk objek
Alloy notasi pemodelan, sintesis Denney tentang beberapa aspek dari notasi Z dengan kasus
pengembangan penggunaan didorong, dan CSK VDM Alat.
Keuntungan menggunakan teknik formal method adalah : Meminimalkan resiko dengan adanya
perhitungan komputasi.
Sedangkan kerugiannya adalah :
1. biaya tinggi
2. kompleks
3. Tidak Umum untuk Ptoyek software pada umumnya
8. Fourth Generation Techniques/Model Teknik Generasi ke-4/4GT
Istilah Fourth Generation Techniques (4GT) mencakup seperangkat peralatan perangkat lunak
yang berfungsi sebagai perangkat bantu yang memudahkan seorang pengembang software
mengaplikasi beberapa karakteristik software pada tingkat yang tinggi, yang akan menghasilkan
source code dan object code secara otomatis sesuai dengan spesifikasi (persyaratan khusus) yang
dibuat oleh sang pengembang perangkat lunak.
Dewasa ini, 4GT tools dipakai sebagai bahasa non prosedur untuk DataBase Query,
Pembentukan laporan (Report Generation), Manipulasi data, Definisi dan interaksi layar
(screen), Pembentukan object dan source (Object and source generation ), Kemampuan grafik
yang tinggi, dan Kemampuan spreadsheet.
Tahapan-tahapan model 4GT dapat diringkas sebagai berikut.
Tahap Pengumpulan Kebutuhan: tahap ini dimulai dengan mengumpulkan serangkaian
kebutuhan yang nantinya akan diterjemahkan ke dalam prototipe. Namun, apabila pelanggan
tidak yakin dengan apa yang diperlukan dan fakta-fakta tidak jelas diketahui maka prototipe
tidak dapat dikerjakan oleh peralatan 4GT.
Tahap Merancang Strategi: tahap ini dibutuhkan untuk proyek besar yakni dengan
menterjemahkan kebutuhan menjadi prototipe operasional agar tidak timbul masalah yang sama
jika dibuat dengan model konvensional. Namun, untuk proyek skala kecil tahap ini dapat
dihilangkan dengan langsung melakukan implementasi dengan menggunakan bahasa generasi
keempat (4GT).
Tahap Implementasi Menggunakan Bahasa Keempat: untuk skala kecil tahap ini dapat langsung
dilakukan ketika kebutuhan telah jelas, dan untuk proyek besar tahapan ini dijalankan setelah
dirancang prototipe operasional. Implementasi yang menggunakan 4GT memudahkan
pengembang software untuk menjelaskan hasil yang diharapkan yang nantinya akan
diterjemahkan ke dalam bentuk kode sumber dan kode objek.
Tahap Produksi: Tahap ini merupakan langkah terakhir yakni mengubah implementasi 4GT ke
dalam hasil akhir berupa produk.
Kelebihan model ini adalah pengurangan waktu dan peningkatan produktivitas yang besar.
Kekurangan model ini adalah kemungkinan akan sulit memanfaatkan alat bantu/peralatan/tools
4GT dibandingkan dengan menggunakan bahasa pemrograman yang konvensional, selain itu
terdapat juga masalah dalam hal kode sumber yang tidak efisien. Di samping itu, pemeliharaan
sistem software besar yang dikembangkan oleh 4GT juga masih sedang dalam proses
pengkajian.
Model ini diaplikasikan untuk mengembangkan perangkat lunak yang memakai bentuk bahasa
khusus atau notasi grafik yang dieksekusi/diselesaikan dengan syarat atau ketentuan yang
dipahami oleh pemakai/pengguna/kustomer.
hambatan dan tantangan yang dihadapi oleh perusahaan dalam penggunaan perangkat
komputasi tersebut, seperti adanya virus komputer, worm, trojan horse, hacking dan
cracking!
Software
Software di Indonesia lebih dikenal dengan nama perangkat lunak yang dibuat untuk
menyelesaikan tugas tertentu dengan mengikuti instruksi-instruksi yang terdapat pada program.
Program tersebut harus ada pada alat penyimpanan sekunder yaitu harddisk. Perangkat lunak
dibuat oleh perusahaan pembuat perangkat keras atau perusahaan lain yang mengkhususkan diri
dalam membuat perangkat lunak.
Ada beberapa contoh macam perangkat lunak diantaranya 1) perangkat lunak aplikasi; 2) sistem
operasi; 3) perkakas pengembangan perangkat lunak; 4) pengendali perangkat keras; 5)
perangkat lunak menetap; 6) perangkat lunak bebas; 7) perangkat lunak gratis; 8) perangkat
lunak uji coba; 9) perangkat lunak perusak.
Virus Komputer
Virus adalah program yang dapat menginfeksi program lainnya dengan melakukan modifikasi.
Memodifikasi termasuk membuat duplikat dari program virus yang dapat memasuki program
lainnya.
Stallings (2005) mengemukakan virus secara biologis merupakan bagian kecil dari kode genetis
DNA atau RNA. Virus dapat mengambil alih mesin dari sel hidup dan mengembangbiakkan
ribuan replikasi dari virus asal. Sama halnya dengan rekan kerja virus biologis, virus komputer
membawa kode instruksi kepada penerima untuk membuat kode yang terbaik dari dirinya
sendiri. Saat masuk dalam kontrol induk, virus tertentu membuat duplikasi yang tepat sama
dengan dirinya sendiri dan mengambil kontrol sementara dari disket sistem operasi komputer.
Ketika komputer yang terinfeksi mempunyai hubungan dengan bagian software yang tidak
terinfeksi, duplikat segar dalam virus akan melewatkan program baru.Oleh karena itu, tanpa
disadari infeksi dapat disebarkan dari komputer dengan memindahkan disket atau mengirimkan
program ke lainnya melalui sebuah jaringan. Dalam lingkungan jaringan, kemampuan untuk
mengakses aplikasi dan layanan sistem dalam komputer lainnya disediakan dengan budaya yang
sempurna untuk menyebarkan virus. Atau virus komputer yaitu suatu program perangkat lunak
yang menyebar dari satu komputer ke komputer lain melalui internet, flahdisk, dll dan
mengganggu pengoperasian komputer. Virus komputer dapat rusak atau menghapus data di
sebuah komputer, menggunakan program email untuk menyebarkan virus ke komputer lain, atau
bahkan menghapus apa pun yang ada di dalamhard disk.Virus adalah suatu aplikasi yang dapat
mereplikasi diri dalam suatu jaringan komputer,bersifat merusak dan memiliki kemampuan
untuk menginfeksi file lain menjadi memilikisifat-sifat yang sama seperti dirinya.
Virus akan mengubah ukuran program yangterinfeksi tanpa mengubah tanggal modifikasi
suatu aplikasi.Virus komputer mudah menyebar melalui lampiran pesan email atau pada
pesaninstan. Oleh karena itu, Anda jangan pernah membuka lampiran email kecuali jika Anda
mengetahui siapa yang mengirim pesan atau kecuali jika Anda mengharapkan lampiranemail.
Virus komputer dapat disamarkan sebagai lampiran gambar yang lucu, kartu ucapan, atau berkas
audio dan video. Virus komputer juga menyebar menggunakan unduhan diInternet. Virus
komputer dapat disembunyikan di dalam perangkat lunak bajakan atau diberkas lainnya
Jenis-jenis Virus Komputer
Klasifikasi jenis virus adalah sebagai berikut 1) Parasitic virus, 2) Memory-Resident virus, 3)
Boot Sector virus, 4) Stealth virus, dan 5) Polymorphic virus.Parasitic virus merupakan virus
tradisional yang bentuknya paling sering ditemukan. Jenis ini menyangkutkan dirinya ke file
.exe. Virus melakukan replikasi ketika program yang terinfeksi dieksekusi dengan mencari file-
file .exe lain untuk diinfeksi. Memory-Resident virus adalah virus yang memuatkan diri ke
memori utama sebagai bagian program yang menetap.
Virus menginfeksi setiap program yang dieksekusi. Boot Sector virus adalah virus yang
menginfeksi master boot record atau boot record dan menyebar saat sistem di boot dari disk yang
berisi virus. Stealth virus adalah virus yang bentuknya telah dirancang agar dapat
menyembunyikan diri dari deteksi perangkat lunak antivirus. Polymorphic virus adalah virus
yang bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak
dimungkinkan. (Hariyanto, 2000) Menurut Setiawan (2004), jenis virus dapat dibedakan
berdasarkan cara penyebarannya yaitu virus boot sector atau partisi, virus file dan virus hybrid.
Virus dapat pula dibedakan berdasarkan tingkat keganasannya yaitu virus jinak, virus ganas dan
virus mematikan. Menurut tujuannya, virus juga dapat dibedakan menjadi virus untuk tujuan
proteksi, tujuan sabotase dan tujuan komersial.
Cempluk (2008) mengemukakan, dalam dunia komputer dikenal sepuluh virus lokal yang
termasuk membahayakan, yaitu : 1) Gen.VirVBS.vbs; 2) ForrisWaitme; 3) Kalong.vbs; 4) Pray;
5) Discusx.vbs; 6) SangPerawan; 7) TQ.vbs; 8) SlowButSure; 9) Tati; 10) starGate.
Cara Penyebaran Virus Komputer
Menurut Muammar (2004), virus harus memiliki media untuk dapat menyebar. Media-media
tersebut antara lain :
1. Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk untuk dijadikan media penyebaran,
baik sebagai tempat menetap maupun sebagai media penyebarannya. Media yang bisa
melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan
dijadikan sebagai media penyebaran.
2. Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa komputer secara langsung sangat memungkinkan suatu virus
ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.
3. WWW (internet)
Suatu situs secara sengaja ditanamkan suatu virus yang akan menginfeksi komputer-
komputer yang mengaksesnya.
4. Software yang freeware, shareware atau bajakan
Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan
baik secara gratis atau trial version.
5. Attachment pada email, transfering file
Akhir-akhir ini, hampir semua jenis penyebaran virus menggunakan email attachment.
File-file sengaja dibuat mencolok atau menarik perhatian, bahkan sering kali memiliki ekstensi
ganda pada penamaan filenya.
Antisipasi virus komputer tanpa antivirus
Dewasa ini pemakaian komputer senantiasa terancam oleh kemungkinan terinfeksi oleh virus
komputer, jika anda bertanya bagaimana supaya komputer saya aman dari kemungkinan infeksi
virus komputer, tentu saja berbagai saran dapat diberikan seperti :
1. Menginstalasi program antivirus yang terbaik.
2. Senantiasa melakukan update antivirus anda.
3. Menginstalasi service pack yang terbaru.
4. Senantiasa melakukan patch terhadap sistem operasi anda dengan patch terbaru
5. Tidak menjalankan program-program executable yang tidak jelas sumbernya.
6. Tidak membuka email yang tidak relevan (baik dari subject maupun isinya) ataupun
sumbernya yang tidak kita kenal.
7. Tidak mengunjungi situs-situs yang tidak relevan (situs dewasa, crack, hacking)
8. Melakukan sharing read only folder anda.
9. Menghindari pemakaian flashdisk/floppy
10. Tidak login dengan account Administrator
Ya, memang langkah tersebut dapat menghindari kemungkinan infeksi sistem anda oleh virus
komputer, tetapi apakah langkah tersebut diatas dapat anda ikuti 100% ? Mungkin saja bisa,
tetapi berapa besar kenyamanan pemakaian sistem yang harus anda korbankan, padahal salah
satu alasan anda menggunakan sistem operasi Windows adalah karena user friendly.
Pada umumnya virus/worms/trojan adalah program executable PE, sehingga salah satu
pendekatan yang mungkin dilakukan adalah tidak sembarang menjalankan program PE yang
tidak diketahui sumbernya. Tetapi beberapa virus/spyware/trojan komputer dirancang untuk
secara otomatis dijalankan begitu media yang sudah terinfeksi (situs/email/disket/flasdisk)
dibuka, misalnya memanfaatkan kelemahan sistem operasi.
Program-program jahat dewasa ini telah dilengkapi dengan berbagai teknik sosial engineering
maupun trik-trik jahat yang dapat saja memperdaya anda, misalnya program virus yang meniru
icon Folder, MS Word, Excel, ACDSee ataupun meniru nama-nama file dokumen, serta double
extension seperti Surat.doc.exe, sehingga jika kita tidak berhati-hati akan melakukan klik
terhadap program executable virus yang dianggap sebagai folder atau dokumen kita.
Sebagaimana kita ketahui, pada sistem operasi Windows, program executable umumnya
tersimpan pada folder C:Windows ataupun C:WinNT, dan C:Program files, dan segala
executable diluar dari tiga folder tersebut adalah hal yang khusus, misalnya attachment pada
email yang kita terima, file executable pada flashdisk maupun floppy disk yang menyamar
dengan icon folder maupun dokumen.
Membatasi file executable
Kunci menghindari diri dari infeksi virus/worms komputer adalah tidak memberikan kesempatan
kepada executable dari virus/worms tersebut dijalankan disistem anda, tetapi seperti yang
disebutkan sebelumnya bahwa suatu virus/worms biasanya disebarkan melalui teknik sosial
engineering, maupun memanfaatkan kelemahan dari sistem.
Program-program antivirus dipasaran biasanya bekerja dengan pendekatan melakukan blok
terhadap program-program executable virus berdasarkan suatu pola virus yang disimpan dalam
database antivirus (virus definition file), pendekatan ini biasanya kurang efektif, karena program
virus/worms terus dikembangkan, dan biasanya program antivirus senantiasa ketinggalan satu
langkah, misalnya anda bayangkan anda adalah korban pertama dari suatu program virus/worms
baru, walaupun anda selalu rajin mengupdate antivirus anda, percuma saja, karena pola untuk
virus tersebut belum dikenali.
Dewasa ini virus/worms lokal telah mengalami perkembangan yang pesat, dan biasanya belum
tersedia removalnya dengan cepat, lagi pula virus/worms lokal tersebut biasanya menggunakan
pendekatan yang cukup kasar, artinya begitu sistem anda terinfeksi akan melakukan blokir
terhadap semua fungsi utility pada sistem anda yang kemungkinan dapat digunakan untuk
menghentikan virus/worms tersebut (misalnya task manager, registry editor, command prompt,
mengarahkan shell execute, mematikan sistem restore, mematikan process antivirus yang
dikenal, mamatikan process beberapa program utility seperti hijack this, process explorer).
Manfaat Mempelajari Hambatan Penggunaan Teknologi dalam Komunikasi Bisnis
Mempelajari hambatan penggunaan teknologi dalam komunikasi bisnis dapat memberikan
beberapa manfaat, diantaranya adalah :
 Kita dapat mengetahui dan memahami makna komunikasi bisnis
 Kita dapat mengetahui dan memahami tujuan menggunakan teknologi dalam komunikasi bisnis
 Kita dapat mengetahui dan memahami berbagai hambatan penggunaan teknologi dalam
komunikasi bisnis
Demikianlah ulasan singkat tentang hambatan penggunaan teknologi dalam komunikasi
bisnis.Semoga dapat menambah wawasan dan pengetahuan kita tentang komunikasi bisnis pada
umumnya dan berbagai hambatan penggunaan teknologi dalam komunikasi bisnis pada
khususnya.
Tuliskan solusi yang akan dilakukan, jika perusahaan ternyata menghadapi masalah
tersebut tulisan berbagai solusi yang akan dilakukan beserta alternatifnya!
Cara Menanggulangi Penyebaran Virus Komputer
Menurut Muammar (2004), ada dua langkah dalam menanggulangi penyebaran virus
komputer, yaitu :
Anda dapat melakukan beberapa langkah-langkah pencegahan sebagai berikut:
o Gunakan antivirus yang Anda percayai dengan update terbaru. Apa pun mereknya asal selalu
diupdate dan auto-protect dinyalakan, maka komputer Anda terlindungi.
Misalnya boot sector detection. Antivirus ini merupakan perlindungan yang baik bagi komputer
Anda dan berfungsi untuk mengaktifkan pendeteksi virus boot sector sehingga akan menjamin
boot sector (pada hard disk drive) terbebas dari virus. Fasilitas ini merupakan solusi antivirus
baru yang jarang ditemui pada antivirus lain. Antivirus ini bekerja dengan cara memproteksi
partisi dan boot sector hard disk drive dari proses penulisan. Dengan demikian komputer akan
terbebas dari virus-virus yang mungkin aktif saat boot. Komputer akan berhenti (halt) dan
menampilkan pesan peringatan jika ditemukan adanya virus atau terjadi upaya penulisan ke
partisi atau boot sector hard disk drive. Jika pesan ini tampil, tetap bisa memaksa komputer
beroperasi dengan melewatkan pesan tersebut, atau bisa melakukan boot ulang komputer dengan
menggunakan disket boot yang bersih dan antivirus yang ada. Mengingat adanya proteksi
terhadap proses penulisan ke partisi dan boot sector hard disk drive, dalam beberapa kondisi
fasilitas ini harus dimatikan. Misalnya pada saat melakukan instalasi sistem operasi (contohnya
Windows9x) yang dalam proses instalasinya melakukan perubahan pada boot sector hard disk
driver.
o Periksa semua media penyimpanan eksternal yang akan digunakan. Jikaauto-protect antivirus
Anda bekerja maka prosedur ini dapat dilewatkan.
o Jika Anda terhubung langsung ke Internet, cobalah untuk mengkombinasikan antivirus dengan
firewall, anti-spamming, dan sebagainya.
o Waspada terhadap file-file yang mencurigakan seperti file dengan 2 buah ekstensi dan file
executable yang terlihat mencurigakan.
o Untuk software berupa freeware dan shareware, ada baiknya Anda mengambilnya dari situs
resminya.
o Usahakan untuk tidak membeli barang bajakan, gunakan software open source.
2. Langkah-langkah apabila telah terinfeksi
o Deteksi dan prediksi keberadaan sumber virus. Jika Anda terhubung ke jaringan, ada
baiknya isolasi komputer terlebih dulu baik dengan melepas kabel atau mematikan
sambungan internet dari control panel.
o Identifikasi dan klasifikasikan jenis virus yang menyerang komputer, dengan cara:
 Gejala yang timbul, misalnya file yang corrupt atau hilang.
 Scan dengan antivirus Anda. Jika Anda terkena saat auto-protectberjalan berarti virus
definition di dalam komputer Anda tidak memiliki data virus ini. Cobalah update secara
manual atau mengunduhvirus definition-nya untuk kemudian Anda install. Jika virus
tersebut membatasi usaha Anda untuk meng-update, upayakan untuk menggunakan
media lain (komputer) dengan antivirus yang memilikiupdate terbaru.
 Bersihkan virus tersebut. Setelah Anda berhasil mendeteksi dan mengenalinya, usahakan
untuk segera mencari cara-cara pemusnahannya di situs-situs yang memberikan informasi
perkembangan virus tersebut. Hal ini perlu dilakukan apabila
 antivirus dengan update terbaru Anda tidak berhasil memusnahkannya.

Cara mengantisipasi virus computer agar komputer anda terhindar dari virus-virus
berbahaya tersebut berikut cara-caranya:
1. bahwa komputer anda memiliki sebuah program antivirus yang selalu terupdate agar
minimal komputer anda dapat mendeteksi virus, atau bahkan jika memungkinkan sampai
menghapus virus yang anda tanpa membahayakan file tempat virus tersebut hinggap.
2. Berhati-hatilah saat mencolokkan sebuah perangkat digital seperti flashdisk ke komputer
anda. Dalam hal ini, yang dimaksudkan dengan berhati-hati adalah selalu melakukan scan
terhadap perangkat digital tersebut sebelum membukanya serta tidak berlama-lama
mencolokkan perangkat digital tersebut ke komputer anda. Jika memungkinkan,
sebaiknya anda mengcopy terlebih dahulu file yang anda butuhkan dari perangkat digital
tersebut ke dalam hardisk komputer anda lalu mencabutnya sesegera mungkin untuk
menghindarkan penyebaran virus. Namun, pastikan juga bahwa file yang anda copy
tersebut bersih dan terbebas dari virus.
3. Pelajarilah pola-pola cara kerja virus-virus yang ada agar anda tahu bahwa sebuah file
merupakan virus atau bahkan dihinggapi virus. Sebagai contoh, biasanya virus berjenis
Trojan mengubah folder atau file-file apapun menjadi sebuah file dengan ekstensi .exe.
Jika anda melihat bahwa file yang dimaksud seharusnya bukan berekstensi .exe, maka
anda harus curiga bahwa file tersebut adalah virus computer. Langkah terakhir ini
merupakan langkah terburuk. Jika semua hal di atas tidak berhasil, format ulang
komputer Anda.
Kebutuhan akan informasi yang cepat, andal dan akurat dalam kondisi lingkungan yang penuh
dengan ketidakpastian mutlak diperlukan. Kebutuhan tersebut dapat dipenuhi jika perusahaan
melakukan investasi dibidang teknologi informasi. Sabherwal dan King (1991); Grover dan
Goslar (1993) membuktikan secara empiris bahwa teknologi informasi merupakan sarana untuk
mengurangi ketidakpastian lingkungan organisasi. Investasi dibidang teknologi informasi dalam
suatu organisasi sebagian besar bertujuan untuk dapat memberikan kontribusi yang positif
terhadap kinerja individual anggota organisasi dan institusiya. Penelitian Mahmood dan Mann
(1993); Barua et al (1995): Brynjofsson dan Hitt (1996); Mitra dan Chaya (1996); Rai et al
(1997) memberikan bukti secara empiris bahwa investasi di bidang teknologi informasi
memberikan kontribusi terhadap kinerja dan produktivitas suatu organisasi. Teknologi informasi
khususnya teknologi komputer sangat berpotensi untuk memperbaiki performa individu dan
organisasi, karenanya banyak pengambil keputusan menginvestasikan dana untuk teknologi
informasi. Tetapi harus disadari Teknologi informasi meliputi teknologi komputer dan teknologi
komunikasi yang digunakan untuk memproses dan menyebarkan informasi baik bersifat finansial
maupun non finansial. Investasi di bidang teknologi informasi membutuhkan dana yang besar
dan akan mengalami peningkatan dari tahun ke tahun. Besarnya dana yang dikeluarkan tersebut
mengharuskan organisasi untuk memanfaatkan teknologi informasi secara optimal. Pemanfaatan
teknologi informasi secara efektif dapat dilakukan jika tiap individu dalam organisasi dapat
memanfaatkan teknologi tersebut dengan baik. investasi di bidang teknologi informasi
membutuhkan dana yang besar. Roach (1991) dan Strassman (1996) memberikan bukti bahwa
investasi dibidang teknologi informasi membutuhkan dana yang besar dan akan mengalami
peningkatan dari tahun ke tahun. Besarnya dana yang dikeluarkan perusahaan dalam investasi
dibidang teknologi informasi mengharuskan organisasi memanfaatkan teknologi informasi secara
optimal. Menurut Teddy Jurnali (2001), besarnya dana yang diinvestasikan dan kemungkinan
timbulnya resiko dalam pemanfaatan teknologi informasi khususnya pengembangan sistem
informasi pada suatu organisasi menyebabkan pengembang sistem informasi perlu memahami
faktor-faktor yang dapat mengarahkan anggota organisasi untuk menggunakan sistem informasi
secara efektif. Para manajer dan pegawai operasional harus dapat menggunakan aplikasiaplikasi
yang tersedia, mempelajari secara langsung aspek perangkat keras dan perangkat lunak serta
mengadopsi teknologi informasi sesuai dengan kebutuhan tugasnya. Pemakaian sistem informasi
oleh seluruh anggota merupakan salah satu pengukur kesuksesan pengembangan sistem
informasi pada organisasi yang bersangkutan. Teknologi informasi dapat dimanfaatkan secara
efektif jika anggota dalam organisasi dapat menggunakan teknologi tersebut dengan baik. Oleh
karena itu adalah sangat penting bagi anggota organisasi untuk mengerti dan memprediksi
kegunaan sistem tersebut. Return terhadap investasi dibidang teknologi informasi tersebut akan
kecil jika pegawai gagal untuk menerima teknologi tersebut atau memanfaatkannya secara
maksimal sesuai dengan kapabilitasnya (Lucas dan Spitler, 1999). Pemahaman terhadap
pemanfaatan teknologi informasi dapat dilakukan dengan mengerti faktor-faktor yang dapat
mempengaruhi pemanfaatan teknologi informasi tersebut.
DAFTAR PUSTAKA
Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi". Modul Kuliah
Sistem Informasi Manajemen. FEB - Universitas Mercu Buana:Jakarta.
http://kumpulanmakalahsim.blogspot.com/2014/05/sumber-daya-komputasi-dan-komunikasi.html
https://pakarkomunikasi.com/hambatan-penggunaan-teknologi-dalam-komunikasi-bisnis
https://www.dictio.id/t/apa-kendala-yang-sering-di-alami-pada-jaringan-komputer/13732/3
https://kapimuhammad.wordpress.com/2015/03/02/virus-komputer/
http://androidvj.esy.es/artikel/macam-macam-metode-pengembangan-perangkat-lunak/

More Related Content

What's hot

Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Hadisti Khoerunnisa
 
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Annidafatra
 
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...DewiSartika91
 
PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...
PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...
PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...AyuEndahLestari
 
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...Tiara Anggraeni
 
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...CELINEDANARIS
 
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...Nur Putriana
 
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...muhamadfajar23
 
Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)vinadamayanti3
 
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...munikaonly
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiAriyanSutanto
 
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Yasni Lavinia
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...DedenKrisdyanto
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...DedenKrisdyanto
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...AliRasyid2
 
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Intanks20
 
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Singgih Febriansyah
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...SeptianCahyo10
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Dian Anggraeni
 

What's hot (20)

Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
 
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
 
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
 
PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...
PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...
PEMANFAATAN SUMBER DAYA KOMPUTASI DAN KOMUNIKASI PADA PT KRAKATAU STEEL (PERS...
 
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Sumber Daya Komputasi dan Kom...
 
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
 
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
Sim nur putriana prof. dr. ir. hapzi ali, mm, cma sumber daya komputasi dan k...
 
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
Tugas sim, fajar rosaddefa, 43217010140, yananto mihadi putra, se, m.si., sum...
 
Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)Sim vina damayanti(43217120189)
Sim vina damayanti(43217120189)
 
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
Tugas sim, munika, yananto mihadi putra, sumber daya komputasi dan komunikasi...
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan Komunikasi
 
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
 
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
 
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
Sim,singgih febriansyah,hapzi ali,sumber daya komputasi dan komunikasi,mercu ...
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
 
Perangkat tik
Perangkat tikPerangkat tik
Perangkat tik
 

Similar to Komputasi dan Komunikasi

Sim, mawar selfia, prof.dr.ir.hapzi ali ,mm ,cma, sumber daya komputasi dan ...
Sim, mawar selfia, prof.dr.ir.hapzi ali ,mm ,cma,  sumber daya komputasi dan ...Sim, mawar selfia, prof.dr.ir.hapzi ali ,mm ,cma,  sumber daya komputasi dan ...
Sim, mawar selfia, prof.dr.ir.hapzi ali ,mm ,cma, sumber daya komputasi dan ...Mawar Selfia
 
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...masda araffi
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...DhitaAyuAnggreany
 
Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sistem informasi manajemen gita srinita 43218110053Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sistem informasi manajemen gita srinita 43218110053GitaSrinita
 
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...AhmadNawawi22
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemenImamAlwiRifai
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...Universitas Mercu Buana
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...Universitas Mercu Buana
 
Astri Lestari (43217120085)
Astri Lestari (43217120085)Astri Lestari (43217120085)
Astri Lestari (43217120085)Astrilestari4
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...Google
 
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi  mega...Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi  mega...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...MegaNurastuti
 
Sumber daya komputasi dan komunikasi (sim)
Sumber daya komputasi dan komunikasi (sim)Sumber daya komputasi dan komunikasi (sim)
Sumber daya komputasi dan komunikasi (sim)Theresia Magdalena
 
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...RiniTriYulia
 

Similar to Komputasi dan Komunikasi (14)

Sim 7 10
Sim 7 10Sim 7 10
Sim 7 10
 
Sim, mawar selfia, prof.dr.ir.hapzi ali ,mm ,cma, sumber daya komputasi dan ...
Sim, mawar selfia, prof.dr.ir.hapzi ali ,mm ,cma,  sumber daya komputasi dan ...Sim, mawar selfia, prof.dr.ir.hapzi ali ,mm ,cma,  sumber daya komputasi dan ...
Sim, mawar selfia, prof.dr.ir.hapzi ali ,mm ,cma, sumber daya komputasi dan ...
 
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...Tugas sim masda alif araffi ( yananto mihadi putra)   sumber daya komputasi d...
Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi d...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, sumber daya k...
 
Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sistem informasi manajemen gita srinita 43218110053Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sistem informasi manajemen gita srinita 43218110053
 
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
Tugas sim, ahmad nawawi, putra yunarto mihadi, sumber daya komputasi dan komu...
 
Sistem informasi manajemen
Sistem informasi manajemenSistem informasi manajemen
Sistem informasi manajemen
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, sumber daya kom...
 
Astri Lestari (43217120085)
Astri Lestari (43217120085)Astri Lestari (43217120085)
Astri Lestari (43217120085)
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Sumber Daya Komputasi...
 
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi  mega...Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi  mega...
Artikel sistem informasi manajemen sumber daya komputasi dan komunikasi mega...
 
Sumber daya komputasi dan komunikasi (sim)
Sumber daya komputasi dan komunikasi (sim)Sumber daya komputasi dan komunikasi (sim)
Sumber daya komputasi dan komunikasi (sim)
 
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
 

More from SarahFarhani

Tugas sim, sarah farhani, yananto mihadi putra se, msi, blog dan sistem datab...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, blog dan sistem datab...Tugas sim, sarah farhani, yananto mihadi putra se, msi, blog dan sistem datab...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, blog dan sistem datab...SarahFarhani
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengenalan e learning...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengenalan e learning...Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengenalan e learning...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengenalan e learning...SarahFarhani
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, telekomunikasi, inter...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, telekomunikasi, inter...Tugas sim, sarah farhani, yananto mihadi putra se, msi, telekomunikasi, inter...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, telekomunikasi, inter...SarahFarhani
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi,sistem pengambilan kep...
Tugas sim, sarah farhani, yananto mihadi putra se, msi,sistem pengambilan kep...Tugas sim, sarah farhani, yananto mihadi putra se, msi,sistem pengambilan kep...
Tugas sim, sarah farhani, yananto mihadi putra se, msi,sistem pengambilan kep...SarahFarhani
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...SarahFarhani
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018SarahFarhani
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, informasi dalam prati...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, informasi dalam prati...Tugas sim, sarah farhani, yananto mihadi putra se, msi, informasi dalam prati...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, informasi dalam prati...SarahFarhani
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengembangan sistem i...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengembangan sistem i...Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengembangan sistem i...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengembangan sistem i...SarahFarhani
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem manajemen basi...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem manajemen basi...Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem manajemen basi...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem manajemen basi...SarahFarhani
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, penggunaan dan pengem...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, penggunaan dan pengem...Tugas sim, sarah farhani, yananto mihadi putra se, msi, penggunaan dan pengem...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, penggunaan dan pengem...SarahFarhani
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, penggunaan teknologi ...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, penggunaan teknologi ...Tugas sim, sarah farhani, yananto mihadi putra se, msi, penggunaan teknologi ...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, penggunaan teknologi ...SarahFarhani
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem informasi untu...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem informasi untu...Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem informasi untu...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem informasi untu...SarahFarhani
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengantar sistem info...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengantar sistem info...Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengantar sistem info...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengantar sistem info...SarahFarhani
 

More from SarahFarhani (13)

Tugas sim, sarah farhani, yananto mihadi putra se, msi, blog dan sistem datab...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, blog dan sistem datab...Tugas sim, sarah farhani, yananto mihadi putra se, msi, blog dan sistem datab...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, blog dan sistem datab...
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengenalan e learning...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengenalan e learning...Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengenalan e learning...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengenalan e learning...
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, telekomunikasi, inter...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, telekomunikasi, inter...Tugas sim, sarah farhani, yananto mihadi putra se, msi, telekomunikasi, inter...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, telekomunikasi, inter...
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi,sistem pengambilan kep...
Tugas sim, sarah farhani, yananto mihadi putra se, msi,sistem pengambilan kep...Tugas sim, sarah farhani, yananto mihadi putra se, msi,sistem pengambilan kep...
Tugas sim, sarah farhani, yananto mihadi putra se, msi,sistem pengambilan kep...
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...
Tugas sim, sarah farhani, yananto mihadi putra se, msi,implikasi etis dari te...
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, informasi dalam prati...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, informasi dalam prati...Tugas sim, sarah farhani, yananto mihadi putra se, msi, informasi dalam prati...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, informasi dalam prati...
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengembangan sistem i...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengembangan sistem i...Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengembangan sistem i...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengembangan sistem i...
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem manajemen basi...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem manajemen basi...Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem manajemen basi...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem manajemen basi...
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, penggunaan dan pengem...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, penggunaan dan pengem...Tugas sim, sarah farhani, yananto mihadi putra se, msi, penggunaan dan pengem...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, penggunaan dan pengem...
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, penggunaan teknologi ...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, penggunaan teknologi ...Tugas sim, sarah farhani, yananto mihadi putra se, msi, penggunaan teknologi ...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, penggunaan teknologi ...
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem informasi untu...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem informasi untu...Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem informasi untu...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, sistem informasi untu...
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengantar sistem info...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengantar sistem info...Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengantar sistem info...
Tugas sim, sarah farhani, yananto mihadi putra se, msi, pengantar sistem info...
 

Recently uploaded

Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 

Recently uploaded (20)

Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 

Komputasi dan Komunikasi

  • 1. SUMBER DAYA KOMPUTASI DAN KOMUNIKASI A. PERANTI KERAS Komputer memiliki bermacam-macam kecepatan dan harga namun semua memiliki fitur-fitur yang umum. Fitur-fitur yang menjadi perhatian ialah prosesor, memori, kapasitas penympanan dan alat input dan output. Semua komputer untuk tujuan umum memiliki jenis-jenis komponen yang sama yakni komponen-komponen yang lebih besar memiliki komponen yang lebih banyak dan lebih cepat daripada komputer micro. Komputer-komputer besar yang menjalankan kebanyakan operasi komputer untuk sistem informasi tersentralisasi disebut sebagai komputer mainframe ataumainframe yang mendukung ratusan atau ribuan pengguna dan operasi seccara langsung. Komputer micro muncul ketika komputer digunakan oleh satu orang dan disebut sebagai komputer pribadi atau personal computer (PC). Dewasa ini kekuatan komputer micro telah berkembang dan tersambung dengan komputer lain melalui internet namun sering disebut sebagai PC karena sering digunakan oleh satu orang yang melakukan tugas komputer dalam jumlah terbatas. PROSESOR Prosesor atau disebut juga sebagai unit pemrosesan pusat atau central processing unit – CPU ialah tempat dimana pemrosesan data dilakukan. Sebuah prosesor seperti Pentium Extreme Edition dari Intel mengendalikan kalkulasi dan perbandingan data secara logis dan juga mengarahkan dan mengendalikan pergerakan data dari satu lokasi ke lokasi lainnya dalam komputer. Kecepatan prosesor dan ukuran word bersama-sama bergabung untuk meningkatkan kekuatan komputasi. Kecepatan Prosesor Kecepatan prosesor diukur oleh jumlah siklus yang terjadi perdetik dan angka yang telah berkembang dengan cepat selama beberapa tahun sejak IBM memperkenalkan komputer micro pertamanya. Kecepatan pada awalnya dinyatakan dalam megahertz (MHz) yang berarti juta
  • 2. siklus per detik. Setiap siklus adalah suatu peluang dialkukannya aksi seperti menambahkan dua angka. Ukuran Word Prosesor-prosesor pertama disebut mesin “8-bit” karena data sebesar 8 bit akan membentuk ukuran dari satu word. Bit ialah nilai tunggal yang terdiri atas nol atau satu. Word adalah ukuran dari berapa banyak bit yang dapat digerakkan dengan satu siklus komputer. Delapan bit akan membentuk satu bita (byte) dan setiap bita dapat menyimpan satu karakter. Ukuran word adalah hal yang penting yang menentukan berapa banyak karakter dapat dipindahkan dalam satu siklus prosesor. Komputer micro yang pertama memiliki ukuran word sebesar 8-bit tetapi komputer micro dewasa ini menggunakan ukuran 32-bit. Komputer micro yang pertama hanya dapat memindahkan satu karakter dengan satu siklus; komputer micro sekarang dapat memindahkan empat karakter dengan satu karakter dan semakin lam aakan semakin berkembang. Kekuatan Kekuatan komputer dipengaruhi oleh ukuran word dan kecepatan prosesor. Perbaikan dalam sirkuit prosesor akan memungkinkan operasi dikerjakan dalam siklus yang lebih sedikit. Hukum Moore menyatakan bahwa kecepatan sebuah komputer akan mengingkat dua kali lipat setiap 18 bulan. Ini merupakan kombinasi kecepatan prosesor ukuran word, dan perbaikan sirkuit yang menghasilkan peningkatan kecepatan yang luar biasa. Bagi banyak orang, pertumbuhan kekuatan komputer adalah hal yang sulit untuk dimengerti. Seiring dengan turunnya harga teknologi informasi, para manajer akan menggunakan lebih banyak teknologi infomasi dalam membantu pengambilan keputusan yang mengubah car amereka dalam memecahkan masalah. MEMORI Pada dasarnya, adta disimpan dalam sebuah komputer dalam dua cara yaitu memori dan penyimpanan. Memori yang disebut juga ruang penyimpanan primer ataurandom access memory (RAM) mengacu pada area penyimpanan yang terdapat pada papan sirkuit komputer.memori
  • 3. ialah barang yang rentan karena isinya akan hilang ketika daya dimatikan, yang mencerminkan fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh prosesor. Jumlah memori dalam sebuah komputer mikro dapat memberikan dampak yang signifikan pada persepsi pengguna akan kecepatan. Komputer mikro umumnya memiliki memori sebesar 128 hingga 256 megabita (MB) sekitar 256 juta bita. Memori dapat dianggap sebagai suatu ruangan kerja yang digunakan oleh prosesor. Lebih efisien bagi prosesor untuk mengakses dan menggunakan data yang terdapat dalam memori. Memori telah menjadi lebih cepat agar tetap dapat mengikuti prosesor-prosesor yang lebih kuat. RUANG PENYIMPANAN Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda yang memiliki karakteristik yang berbeda yang menjadikannya lebih sesuai untuk tugas tugas tertentu. Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas. Ruang penyimpanan tetap (fixed storage) adalah ruang penyimpanan yang terpasang seccara permanen di daam komputer seperti hard drive komputer. Media penyimpanan yang dapat dilepas (removable storage) biasanya berbentuk sebuah pita,disk, flash drive USB (pen drive), CD dan media lainnya. Peranti keras komputer yang membaca dari dan menulis ke media adalah sebuah drive. Media dan drive yang menggunakannya telah dihubungkan dengan sangat erat sehingga kata-kata tersebut digunakan secara sinonim oleh banyak pengguna komputer. Ruang Penyimpanan Tetap Komputer micro sering disertai dengan ruang penyimpanan tetap sebesar 80 GB. Mainframe memiliki ruang penyimpanan dalam besaran terabita bahkan petabita-ribuan kali penyimpanan yang tersedia di sebuah komputer mikro. Ruang Penyimpanan yang Dapat Dilepas Ruang penyimpanan yang dapat dilepas dari satu komputer dan dipasang kembali ke komputer lain. Tabel Disk yang dapat dilepas dan Kapasitas Penyimpanannya
  • 4. Floppy disk 31/2 inchi menyimpan data 1,44 MB Zip Disk dapat menyimpan data sebesar 100 MB, 250 MB atau 750 MB tergantung pada model Zip drive yang digunakan CD dapat menyimpan data sebesar kurang lebih 650 MB DVD dapat menyimpan data mulai dari 5 sampai 20 GB ALAT-ALAT INPUT (INPUT DEVICES) Komputer tidak akan banyak berguna tanpa alat-alat input dan output. Operasi bisnis membutuhkan sejumlah besar alat input dan output dan dikembangkan alat-alat untuk memenuhi kebutuhan tersebut. Data yang diterima dari manusia (human-captured data) mengacu pada input yang diisi oleh seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh monitor dan sebagainya. Input yang diterima dari manusia sangat penting karena memberikan satu mekanisme langsung bagi pengguna untuk mengendalikan komputer. Terdapat dua kendala bagi data yang diterima dari manusia yakni pertamalambat dan kedua biasanya tidak dapat mencapai tingkat akurasi yang tinggi seperti data yang diterima dari mesin. Kejadian signifikan yang dapat dibaca dengan mesin terjadi ketika bisnis diharuskan untuk memasang bar code (kode batang) pada setiap produk yang dijual. Kode tersebut terlihat sebagai serangkaian garis-garis vertikal, beberapa garis lebih tebal dan lebih tipis dibandingkan garis yang lain. Data yang diterima dari mesin lebih baik daripada data yang diterima dari manusia karena komputer akan memasukkan data dengan biaya yang lebih rendah. Bisnis membutuhkan data akurat dalam jumlah yang besar untuk proses pengambilan keputusan. Alasan utama bagi data yang diperoleh dari mesin ialah kecepatan dan keakuratan proses penerimaan data. Biaya yang rendah hanyalah merupakan keuntungan tambahan.
  • 5. ALAT-ALAT OUTPUT (OUTPUT DEVICES) Dua alat output yang paling dikenal ialah layar komputer atau sering disebutmonitor dan printer. Gambar pada layar komputer dipengaruhi oleh resolusi layar. Resolusi layar (screen resolution) mengacu pada jumlah piksel, titik-titik cahaya yang terdapat pada monitor yang ditampilkan layar. Resolusi layar yang tinggi memungkinkan penggunaan cukup banyak icon secara praktis sehingga antarmuka pengguna berbentuk grafis atau graphical user interface (GUI) telah menjadi antarmuka yang dominan. Ukuran monitor diukur dari garis diagonal layar. Monitor dengan diagonal berukuran 17 dan 19 inchi adalah hal yang umum pada komputer- komputer yang populer saat ini. Printer memiliki keunggulan serupa dengan monitor. Printer umum dewasa ini menggunakan teknologi laser atau tinta. Printer laser pada intinya sama seperti mesin fotocopy, sedangkan printer tinta menyemprotkan tinta pada permukaan kertas. Keunggulan printer tinta ialah bahwa printer ini secara mekanis kecil dan biasanya memiliki biaya yang lebih rendah dari printer laser. Printer tinta memiliki keunggulan praktis diatas printer laser dimana printer ini dapat memproduksi output berwarna dengan biaya relatif rendah. Resolusi pencetakan tinta biasanya adalah 300 hingga 1.200 titik per inchi. Resolusi printer laser biasanya 1.200 titik per inchi. Printer laser berwarna memiliki kecepatan kurang lebih 20 halaman per menit sedangkan model yang hanya mencetak hitam dan putih dapat mencetak 50 halaman per menit. MULTIMEDIA Evolusi utama alat input dan output adalah menuju ke arah multimedia, penggunaan lebih dari satu media pada saat yang sama. Sebagian besar penggunaan komputer dewasa ini tidak akan mendapat akses atau sistem informasi berbasis komputer jika tidak tersedia multimedia. Bebrapa orang pengguna masih kurang memiliki pengetahuan, berfungsi pada tingkat pengetahuan yang rendah atau memiliki cacat fisik. Anak-anak dan orang dewasa yang memiliki pengetahuan mrginal membutuhkan kemampuan multimedia dari komputer agar dapat secara efektif menggunakan sumber daya. Gambar-gambar animasi yang bergerak dari satu langkah ke langkah lain, kemungkinan dengan suara di latar belakang yang menjelaskan gambar tersebut dapat memberikan pendidikan bagi kelompok pengguna ini. Kemampuan multimedia memperluas masyarakat yang mempu berinteraksi yang berarti dengan sumber daya komputasi.
  • 6. B. ALAT-ALAT KOMPUTASI PRIBADI Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro. Bahkan,komputer mikro pada awalnya disebut komputer pribadi (personal computer).Komputer mikro saat muncul pertama kali bukan tergabung dalam suatu jaringan, dimana pengguna hanya menggunakan sumber daya ini hanya untuk keperluan komputasi pribadi. Kini masing-masing pengguna sebuah komputer mikro dapat berbagi file, dan sumber lainnya ketika terhubung oleh suatu jaringan. Alat-alat komputasi pribadi sebagai berikut: - Telepon Seluler dengan Pesan dan Video Interaktif Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia, Ericsson dan lain- lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar berukuran kecil di layar tampilannya. Beberapa telepon seluler dapat menyimpan video-video pendek. Telpon seluler memiliki fitur-fitur lain yang membantu fungsi-fungsi bisnis. Seperti adanya daftar kontak yang ada dalam telpon selular yang tidak hanya mencantumkan nomor, tetapi nama, alamat, alamat e-mail, catatan dan lebih banyak lagi. Agenda dan alarm adalah dua fitur yang membantu tujuan bisnis. Manajer dan profesional menghadiri banyak rapat, dan alarm telpon seluler bekerja seperti sebuah jam alarm yang berdering pada waktu yang telah ditentukan. - Telepon Seluler Cerdas Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika menjalankan pekerjaan- pekerjaan yang biasanya dihubungkan dengan komputer mikro. Treo sebagai smart phone adalah bahwa ia dapat mensikronisasikan seluruh informasinya (agenda,nomor telepon,dan banyak lagi )dengan sebuah komputer mikro. Banyak model Treo maupun BlackBerry menggunakan protokol telepon seluler digital GSM (Global System of Mobile Communication). GSM adalah sebuah teknologi komunikasi selular yang bersifat digital yang banyak digunakan pada mobile komonication. GSM protokol yang paling banyak digunakan di Eropa, Asia, Afrika, dan Australia. Penggunaanya di Amerika Serikat dimulai pada tahun 2002, dan mulai menjadi standar di negara tersebut. - Jaringan Rumah
  • 7. Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan perusahaan telepon yang memasarkan modem untuk koneksi Internet “broadband.” Jika anda memiliki TV kabel, Anda mungkin dapat membeli sebuahmodem kabel sehingga Anda dapat mengakses Internet melalui kabel yang membawa sinyal TV kerumah Anda. Perusahaan telepon menjual modem DSL (digital subscriber line). Baik modem kabel maupun DSL dapat membawa akses Internet berkeceparan tinggi ke rumah Anda. Pemasangan modem dirumah yang memiliki lebih dari satu komputer mikro memiliki gerbang berkecepatan tinggi keinternet melalui modem kabel dan DSL. Cara membagi koneksi untuk beberapa komputer yaitu dengan menggunakan sebuah routernirkabel. Modem akan tersambung ke router, dan router akan tersambung kekomputer melalui sebuah jaringan nirkabel. Keamanan nirkabel harus memiliki jarak sekitar 100 meter didalam sebuah bangunan, karena adanya dinding dan halangan-halangan lainnya. Jarak diluar ruangan kurang lebih tiga kali lebih jauh. Ini artinya bahwa pengguna-pengguna lain dengan kartu jaringan nirkabel akan dapat terhubung kerouter jaringan nirkabel anda jika mereka tinggal atau bekerja dekat dengan anda. Sehingga ketika memasang router, kemungkinan seseorang akan memasang sandi untuk membatasi jaringan nirkabelnya. Fitur lain yang perlu dinyalakan adalah enkripsi data yang dikirimkan diantara komputer mikro dan router nirkabel. Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan khusus. Data yang telah terenkripsi akan ditulis dalam kode sandi sedemikian rupa, sehingga kecil kemungkinan seseorang akan dapat membaca imformasi yang dikirimkan melalui jaringan nirkabel. Keamanan Komputasi Rumah Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang digunakan dirumah dan ditempat kerja, yaitu: Pembaruan. Terdapat dua jenis perbaruan (update), yang penting bagi pengguna individu. Yaitu update untuk sistem oprasi dan untuk peranti lunak aplikasi. Microsoft Windows adalah sistem oprasi yang paling populer bagi komputer mikro. Meng-update sistem oprasi penting bagi keamanan dan efisiensi. Aplikasi peranti lunak menambahkan fitur-fitur baru, jika tidak meng-
  • 8. update mungkin tidak dapat mempergunakannya sama sekali. Karena sistem operasi adalah program-program komputer yang mengendalikan sumber daya peranti keras dan peranti lunak, para hacker mencoba terus menerus untuk menipu dan memasukan peranti lunak yang berbahaya kedalam komputer. Sehingga lakukanlah update sistem oprasi yang digunakan. Virus. Virus komputer adalah program-program komputer kecil yang menggandakan diri dengan memasukan diri mereka ke dalam sumber daya komputer seperti program atau file yang lama- kelamaan dapat mengambil alih sumber daya komputer karena begitu banyak program dan file yang terinfeksi dan tidak dapat dipergunakan kembali. Worm adalah file atau program yang berdiri sendiri. Pada umumnya worm ini dianggap sebagai virus, namun perbedaannya worm tidak tidak menempelkan diri pada program atau file untuk menggandakan diri atau merusaknya. Worm dapat menghapus file, mengirim e-mail dan menimbulakan masalah dengan berbagai cara. Virus ataupun worm disebarkan melalui jaringan. Untuk menghindari hal ini yaitu dengan cara meng-install peranti lunak antivirus. Karena update peranti lunak antivirus secara rutin sama halnya seperti meng-update peranti lunak sistem oprasi. Spyware, Adalah sebuah program komputer kecil yang mengawasi apa yang sedang dikerjakan dengan sumber daya komputer. beberapa spyware membajak browser web anda dengan membawa anda ke satu situs web tertentu setiap kali anda memasukan satu kalimat untuk mencari di web. Untuk mengetahui suatu komputer terdapat spyware atau tidaknya dengan men- download antispyware dan memeriksa komputer anda. C. PERANTI LUNAK Software atau perangkat lunak, adalah program komputer yang berfungsi sebagai sarana interaksi (penghubung) antara pengguna (user) dan perangkat keras (hardware). Terdapat dua jenis dasar peranti lunak: peranti lunak sistem dan aplikasi. Peranti lunak sistem dibutuhkan untuk menggunakan komputer,sedangkan peranti lunak aplikasi memproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalam bentuk siap pakai atau dibuat sesuai pesanan untuk pengguna tertentu.
  • 9. Peranti Lunak Sistem Peranti lunak sistem (sistem software) atau yang disebut juga peranti lunak sistem operasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu komputer tertentu. Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu antarmuka yang menghubungkan pengguna, peranti lunak aplikasi, dan peranti keras. Contoh-contoh sistem operasi untuk komputer mikro adalah Windows XP dan Mac OS X. Sistem operasi untuk komputer-komputer yang lebih kecil biasanya berjalan pada lebih dari satu prosesor pabrikan, sedangkan sistem operasi untuk komputer-komputer mainframe besar, seperti OS/390 IBM, merupakan hak milik dan tidak dibagi dengan pembuat-pembuat komputer yang lain. UNIX adalah suatu sistem operasi yang tidak biasa dimana versi-versinya dapat dijalankan pada komputer mikro maupun mainframe. UNIX adalah sebuah freeware, setiap orang dapat secara gratis mempergunakan dan mengubahnya untuk memenuhi kebutuhan mereka masing- masing. UNIX juga memiliki versi yang menjadi hak milik (atau vendor akan mengenakan biaya untuk penggunaan atau pembelian sistem operasi tersebut). Vendor menjadikan versi UNIX mereka menjadi hak milik dengan menambahkan fitur-fitur pada sistem operasi yang memperluas fitur- fitur standar versi UNIX yang gratis. Vendor-vendor ini masih mendistribusikan versi-versi gratis UNIX (yang kadang disebut versi “terbuka”) namun mereka juga secara agresif memasarkan versi-versi milik mereka di mana mereka dapat menjualnya kepada konsumen. Semua komputer memiliki sistem operasi, namun sistem-sistem tersebut bervariasi dalam sejumlah fungsi dasar dan dalam bagaimana fungsi-fungsi tersebut dijalankan. Sistem operasi sebuah mainframe jauh lebih rumit daripada sistem operasi komputer mikro dengan pengguna tunggal, karena mainframe harus melakukan koordinasi dengan banyak alat-alat input dan output, juga menangani beberapa pengguna sekaligus. Peranti Lunak Aplikasi Ada beberapa macam peranti lunak aplikasi yaitu: 1. Peranti lunak siap pakai (prewritten application software), atau kadang-kadang disebut peranti lunak off-the-shelf, diproduksi oleh pemasok dan di jual kepada pengguna. Pengguna hanya
  • 10. perlu menginstall peranti lunak di peranti keras mereka, dengan sedikit atau tanpa modifikasi, agar dapat dipergunakannya. Peranti lunak siap pakai memiliki dua keuntungan penting : Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harus menunggu programmer mengembangkannya selama tiga minggu atau enam bulan. Peranti lunak siap pakai lebih mudah dari pada peranti lunak khusus. Pengguna akhir membuat peranti lunak aplikasi dalam jumlah signifikan yang dapat mereka pergunakan dalam tugas-tugas pekerjaan. Seluruh bisnis tahu bahwa pengembangan produk memiliki biaya tetap dan juga biaya variabel. Karena biaya tetap pengembangan begitu tinggi bagi kebanyakan peranti lunak aplikasi, dibandingkan dengan biaya variabel dalam memasarkan dan mendistribusikannya, biaya akhir bagi bisnis karena mempergunakan peranti lunak siap pakai menjadi tidak begitu besar, karena biaya pengembangan akan disebat di antara banyak pengguna. Peranti lunak aplikasi siap pakai sangat menarik bagi bisnis-bisnis lebih kecil yang memiliki jumlah karyawan yang terbatas untuk menulis program-program komputer. 2. Peranti lunak aplikasi khusus (custom aplications software). Terkadang sebuah organisasi memiliki oprasi yang unik. Dalam kasus-kasus seperti ini, bisnis mungkin memiliki programer atau sekelompok programer konsultannya sendiri yang menulis peranti lunak untuk memenuhi kebutuhannya. Peranti lunak seperti ini disebut dengan peranti lunak aplikasi khusus. 3. peranti lunak yang ditulis oleh pengguna. Pengguna akhir membuat peranti lunak aplikasi dalam penjumlahan signifikan yang dapat mereka pergunakan dalam tugas-tugas pekerjaannya. Faktor-faktor yang membuat para pengguna akhir membuat aplikasi mereka sendiri adalah kecepatan kapan aplikasi tersebut dibutuhkan. Peranan Peranti Lunak yang Mudah Digunakan Pengguna Peranti lunak komputer yang sederhana dan penggunaannya intuitif sering kali di katakan mudah digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu konotasi negatif di mana secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat dengan begitu sederhana sehingga semua orang dapat mempergunakannya.
  • 11. Karakteristik aplikasi yang mudah digunakan adalah sebagai berikut: Dialog yang dipandu untuk mengarahkan pengguna sehubungan dengan data apa yang dibutuhkan, format data yang diminta, dan masalah-masalah lainnya yang serupa Menu, daftar perintahdengan langkah-langkah yang ditampilkan kebawah, dan icon: banyak cara untuk menyelesaikan tugas yang sama memberikan panduan kepada pengguna yang masih awam sekaligus pada waktu yang bersamaan memungkinkan lebih banyak pengguna yang mahir mengambil jalan singkat untuk menyelesaikan tugas Pola dan formulir-formulir isian Bantuan yang sensitif pada konteks. Informasi yang membantu hendaknya diberikan pada titik tertentu di mana pengguna mengalami kesulitan, yang membutuhkan program komputer untuk tetap melacak pada bagian aplikasi sebelah mana permintaan spesifik pengguna berasal Antarmuka berbentuk grafis dengan cara menggunakan simbol-simbol terstandardisasi; pengguna hendaknya tidak diharapkan untuk mempelajari icon-icon baru ketika setiap aplikasi ditulis. Harus terdapat standarisasi dalam arti dan penggunaan icon serta lokasinya pada antarmuka diantara berbagai jenis aplikasi. D. KOMUNIKASI Kecepatan transmisi dapat antarkomputer yang berlangsung melalui sistem telepon publik sering kali lebih lambat dari pada ketika komputer tersambung melalui jaringannya sendiri. Alasannya adalah karena protokol untuk komunikasi sistem telepon publik dirancang untuk komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini tidak harus tinggi. Protokol adalah spesifikasi dalam pemformatan data yang akan ditransfer di antara peralata komunikasi. Koneksi Publik Seseorang yang menggunakan sistem telepon tetap dapat memahami komunikasi. Protokol- protokol untuk sistem telepon publik dirancang untuk memenuhi kriteria minimum transmisi suara—transmisi analog bermutu rendah—dan kualitas yang dibutuhkan untuk komunikasi data secara signifikan lebih rendah dari pada yang dibutuhkan untuk transmisi data komputer. macam-macam koneksi sebagai berikut:
  • 12. Modem telepon menghubungkan sekitar setengah komputer rumah ke internet pada kecepatan 56 Kbps (56.000), alat untuk menghubungkan komputer melalui saluran telpon standar. Modem kabel memilki kecepatan 2 Mbs, yang merupakan alat yang menghubungkan ke kabel coaxial yang diberikan oleh penyedia layanan TV kabel kesebuah komputer untuk mendapatkan akses internet.kecepatan modem ini sangat bervariasi dengan kecepatan 2Mbps sebagai kecepatan yang sering kali dipublikasikan dalam iklan-iklan penyedia TV kabel. Jaringan layanan digital terintegrasi (Integrated Services Digital Network), sebuah koneksi dengan menggunakan saluran telpon standar sebagai saluran terpisah yang masing-masing berkomunikasi pada kecepatan saluran-saluran ini digabungkan sehingga gabungan dasar “dasar” dari dua saluran akan menghasilkan kecepatan komunikasi sebesar 128 Kbps. Gabungan yang paling sering adalah 23 saluran, yang menghasilkan kecepatan komunikasi sebesar 1.5 Mbps. Saluran berlangganan digital (Digital Subcriber Line), memiliki kecepatan 32 Mbps hal ini merupakan teknologi yang serupa dengan ISDN tetapi lebih canggih dalam mengambil kuntungan dari kemampuan kecepatan berkomunikasi saluran telepon. Saluran Pribadi Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas komunikasi Anda. Saluran pribadi yang ditunjukan untuk Anda digunakan disediakan oleh penyedia layanan yang umum, yaitu perusahaan telepon. Terdapat dua jenis saluran pribadi yang populer yaitu saluran T-1 dan T-3. Yang masing-masing memiliki kecepatan tranmisi maksimum sedikit di atas 1,5 Mbps, dan dapat mentranfer data dengan kecepatan 43 Mbps. Saluran T-1 dan T-3 keduannya merupakan kumpulan dari koneksi 64 Kbps diantara dua peralatan komunikasi telepon. Karena keduanya merupakan kumpulan dari koneksi tersebut maka salurannya dapat dikomplekskan. Jadi mereka dapat dipecah menjadi jalur-jalur komunikasi yang terpisah. Saluran T-1 sering digunakan oleh organisasi bisnis dengan lalu lintas komunikasi data yang tinggi, sedangkan saluran T-3 biasanya digunakan untuk para penyedia layanan.
  • 13. Jaringan Pribadi Maya (Virtual Private Networks) Saluran pribadi mahal biayanya, paling tidak jika dibandingkan dengan koneksi Internet. Saluran pribadi lebih aman, karena data organisasi Anda adalah satu-satunya data yang berada pada saluran komunikasi. Untuk menikmati keamanan dan kecepatan saluran pribadi namun tetap dapat menggunakan jaringan internet yang berbiaya rendah yaitu dengan VPN. Jaringan Pribadi Maya (Virtual Private Networks—VPN) untuk mengimplementasikanya, organisasi perlu mengadakan kontrak dengan penyediaan layanan Internet yang menggunakan peranti lunak tunneling. Microsoft dan Cisco Syistem, sebagai dua vendor utama peranti keras komunikasi dan peranti lunak-peranti lunak terkait mendukung peranti lunak tunneling. Komunikasi-Jaringan Peranti lunak tunneling hanya mnciptakan seperangkat lokasi-lokasi perantara peralatan telepon yang akan mnyelenggarakan transfer komunikasi data tertentu. Privasi tetap dijaga karena tunnel tersebut tidak dibuat kecuali jika komputer pengirim dan penerima saling mengonfirmasikan kebenaran masing-masing. International organization for standardization didirikan pada tahun 1946; organisasi ini menciptakan arsitekture standar Interkoneksi Sistem Terbuka (Open Systems Interconnection— OSI) bagi koneksi-koneksi jaringan. Protokol untuk Komunikasi Komputer Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak memilki ruang penyimpanan atau prosesor, terminal hanya menyediakan alat memasukan dan menampilkan data bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai suatu masalah, khususnya karena perusahaan tersebut ingin menjual beberapa komputer kepada satu perusahaan. Sebagai tanggapan atas keterbatasan komunikasi ini, IBM dan perusahaan-perusahaan lain mulai mengembangkan protokol komunikasi. IBM menciptakan System Network Architecture sebagai satu protokol miliknya pada tahun 1974. Protokol ini dirancang untuk komputer-komputer besar, bukan komputer mikro. IBM juga menyadari bahwa tidak semua pelanggannya mampu atau ingin mengeluarkan biaya
  • 14. tambahan untuk mengendalikan peranti keras. Kemudian perusahaan mulai mengembangkan protokol miliknya yang tidak mengandalkan diri pada satu komputer induk untuk mengendalikan komunikasi kekomputer-komputer lain, melainkan yang akan memperlakukan komputer lain sebagai sesama (peer). Protokol peer to peer memungkinkan setiap komputer untuk bertindak sebagai pengendali dirinya sendiri. IBM menamakan protokol ini lingkaran tanda (token ring),karena satu tanda token logis akan diedarkan diantara sesama komputer. komputer yang memegang token adalah komputer yang diperbolehkan untuk mengendalikan komunikasi. Xerox mengembangkan satu arsitektur komunikasi peer-to-peer yang berbeda pada awal tahun 1970-an, dan dengan bekerja sama dengan intel dan digital equipment corporation, mengeluarkan Ethernet. Ethernet adalah suatu protokol terbuka bagi kiomunikasi peer-to- peer. Berbeda denga token ring milik IBM, Ethernet bekerja dijalur tranmisi tunggal, tidak ada token yang diedarkan untuk menentukan komputer mana yang mengendalikan media komunikasi. Paket Paket data adalah satu bagian dari data total yang akan dikomunikasikan, digabungkan dengan alamat komputer yang dituju, komputer pengiriman,dan informasi kendali lainnya. Salah satu protokol penggantian paket yang lebih penting adalah transmision control protokol. Alamat Jaringan Internet Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani paket data harus memiliki suatu alamat yang unik. ketika menjalankan paket-paket di Internet maka akan dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang masing-masing antara 0 hingga 255), yang dipisahkan oleh titik. Bagian-bagian alamat tersebut akan menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju, sebagai contoh, alamat IP untuk University of North Carolina di Wilmington adalah 152.20.9.40. E. JENIS-JENIS JARINGAN
  • 15. Meskipun banyak pengguna merasakan sepertinya hanya terdapat satu jaringan, yaitu Internet, terdapat beberapa jenis jaringan yang membangun blok-blok yang bergabung dan memungkinkan terjadinya Internet. Internet itu sendiri hanyalah satu jaringan dari jaringan- jaringan lain. Memahami bermacam-macam jenis jaringan merupakan hal penting, karena masing-masing dapat memainkan peranan yang berbeda dalam strategi komunikasi perusahaan. Bermacam- macam jenis jaringan secara efektif dapat membagi-bagi komunikasi. Sebagai analoginya adalah tata ruang gedung yang di tempati oleh sebuah perusahaan. Untuk dapat dimasukkan ke dalam suatu jaringan, setiap peralatan-setiap komputer, printer, atau alat-alat lain yang serupa harus terpasang pada media komunikasi melalui kartu antarmuka jaringan. Kartu antarmuka jaringan atau network interface card (NIC) bertindak sebagai suatu perantara diantara data yang bergerak menuju dan dari komputer atau peralatan lain dan jaringan. Jaringan Area Lokal (Local Area Networks) Jaringan Area Lokal atau Local Area Networks (LAN) adalah sekelompok komputer dan alat- alat lainnya (seperti printer) yang terkoneksi oleh suatu media yang sama. Media ini biasanya berupa kabel tembaga, namun dapat berupa nirkabel, serat optik, atau media-media lainnya. LAN biasanya menggabungkan komputer-komputer yang secara fisik berdekatan, seperti berada di ruangan atau gedung yang sama. Hanya komputer dan alat-alat lain dalam jumlah yang terbatas yang dapat terhubung ke satu LAN. Sebagai aturan umum, LAN mencakup jarak total sebesar kurang dari satu setengah mil, dengan jarak diantara kedua alat tidak lebih dari 60 kaki. Jarak ini hanya merupakan panduan, karena spesifikasi yang dikarenakan oleh jenis media komunikasi, NIC yang digunakan, dan peranti lunak LAN akan menentukan jarak nyata yang dibutuhkan. Kecepatan data transmisi saat ini di dalam LAN biasanya berjalan dari 10 juta hingga 1.000 juta bit per detik (10 Mbps hingga 1 Gigabit per detik). LAN hanya menggunakan media jaringan pribadi: LAN tidak memindahkan data melalui sistem telepon publik. Peranti keras jaringan komunikasi
  • 16. NAMA URAIAN HUB Alat yang menerima paket data dari sebuah komputerpada satu ujung jari- jari top[ologi bintang dan menyalin isinya kepada seluruh alat yang lain. REUTER Alat yang menghubungkan LAN. Router tidak hanya memancarkan kembali data tetapi juga mengolah informasi pengendali yang dimuat dalam paket- paket komunikasoi agar menentukan LAN mana yang akan menerima data. SWITCH Switch menyaring data dari satu jalur jaringan ketika jalur tersebut tidak akan berisi computer yang dituju. Sebagai hasil dari penyaringan akan menghilangkan lalu lintas data yang tidak perlu untuk menjadikan komunikasi lebih efisien. Jaringan Area Metropolitan dan Jaringan Area Luas Jaringan Area Metropolitan atau metropolitan area network (MAN) adalah suatu jaringan yang memiliki batas jarak fisik sebesar kurang lebih 30mil. Jarak yang di jangkau ini membedakan MAN dari LAN. Secara konsep, MAN mungkin merupakan jaringan yang menghubungkan seluruh suite di dalan gedung ( seluruh departemen). Menghubungkan beberapa gedung dari satu organisasi bersama, seperti bangunan-bangunan dalam kampus sebuah universitas, adalah aplikasi umum dari MAN. Jaringan area luas atau wide area network (WAN) Digunakan untuk menghubungkan komputer-komputer dan alat-alat lainnya ketika jaraknya melebihi batasan LAN dan MAN. WAN menggunakan satu carrier umum, sistem telepon publik. Dengan koneksi Internet yang semakin meluas, minat akan WAN pun menurun. Untuk tujuan kepraktisan, WAN telah digantikan oleh Internet. Internet Internet telah memberikan dampak yang jauh lebih besar pada komunikasi berbasis komputer dari pada perkembangan yang lain, dan ia juga telah memunculkan aplikasi-aplikasi khusus
  • 17. lainnya seperti intranet dan ekstranet. Sederhananya, internet hanyalah sekumpulan jaringan yang dapat disatukan bersama. Jika memiliki satu LAN dinsatu suit kantor dan LAN disuit kantor lainnya , ana dapat menggabungkan keduannya, sehingga mencipatkan suatu internet. Intranet Organisasi dapat membatasi akses kejarinagn mereka hanya kepada anggota-angota organisasi dengan menggunakan intranet. Intranet menggunakan protokol jaringan yang sama dengan internet. Namun membatasi akese kesumber daya komputer hanya pada sekelompok orang terpilih didalam organisasi. Ekstranet Beberapa pengguna dalam suatu jaringan yang memilki otorisasi bisa jadi berada diluar batas perusahaan. Koneksi kepengguna di luar perusahaan kemungkinan besar akan dapat dilakukan melalui internet. Ketika intranet diperluas untuk mencakup pengguna-pengguna diluar perusahaa, maka disebut sebagai ektranet. KONVERGENSI KOMPUTASI DAN KOMUNIKASI Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang dimiliki diantara keduanya. Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai, kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard,serta imajinasi pengguna. Semua komputasi akan dikerjakan oleh prosesor komputer yang ter dapat di dalam telepon Anda Voice over internet protocol adalah perlewatan komunikasi suara melalui internet laksana komunikasi digital. Setiap sinyal suara yang dapat digitalisasi dan dikirimkan melalui internet dan dimaiknkan kembali pada pengeras suara. Mekanisme penggunaan dan pengembangan perangkat komputasi dan komunikasi pada perusahaan dalam rangka membantu dan mengoptimalkan kinerja perusahaan Macam-Macam Metode Pengembangan Perangkat Lunak 1. Linear Sequential Model (Model Sequential Linear)/ Model Waterfall a. Model Waterfall
  • 18. Menurut (Pressman, Roger S. 2001) Metode Waterfall adalah suatu proses pengembangan perangkat lunak berurutan, di mana kemajuan dipandang sebagai terus mengalir ke bawah (seperti air terjun) melewati fase-fase perencanaan, pemodelan, implementasi (konstruksi), dan pengujian. Tahapan metode Waterfall dapat digambarkan sebagai berikut: Dalam pengembangannya, metode Waterfall memiliki beberapa tahapan yang runtut: Requirement (analisis kebutuhan), Desain Sistem (system design), Coding & Testing, penerapan program dan pemeliharaan. Tahapan tahapan dari metode Waterfall adalah sebagai berikut : 1. Requirement Analysis Pada tahap ini, pengembang sistem diperlukan suatu komunikasi yang bertujuan untuk memahami software yang diharapkan pengguna dan batasan software.Informasi ini biasanya dapat diperoleh melalui wawancara, survei atau diskusi.Informasi tersebut dianalisis untuk mendapatkan data yang dibutuhkan oleh pengguna. 2. System Design Spesifikasi kebutuhan dari tahap pertama akan dipelajari dalam fase ini dan desain sistem disiapkan. Desain Sistem membantu dalam menentukan perangkat keras dan sistem persyaratan dan juga membantu dalam mendefinisikan arsitektur sistem secara keseluruhan. 3. Implementation
  • 19. Pada tahap ini, sistempertama kali dikembangkan di program kecil yang disebut unit, yang terintegrasi dalam tahap berikutnya.Setiap unit dikembangkan dan diuji untuk fungsionalitas yang disebut sebagai Unit Testing. 4. Integration dan Testing Semua unit yang dikembangkan dalam tahap implementasi diintegrasikan ke dalam sistem setelah pengujian masing-masing unit. Pasca integrasi seluruh sistem diuji untuk mengecek setiap kesalahan dan kegagalan. 5. Operation dan Maintenance Ini merupakan tahap terakhir dalam model waterfall.Softwareyang sudah jadi dijalankan serta dilakukan pemeliharaan. Pemeliharaan termasuk dalam memperbaiki kesalahan yang tidakditemukan pada langkah sebelumnya. Perbaikan implementasi unitsistem dan peningkatan jasa sistem sebagai kebutuhan baru Kelebihan Waterfall :  Keuntungan pengembangan dengan metode waterfall adalah metode ini memungkinkan untuk departementalisasi dan kontrol. proses pengembangan model fase satu per satu, sehinggameminimalis kesalahan-kesalahan yang mungkin akan terjadi. Pengembanganya bergerak dari konsep, yaitu melalui desain, implementasi, pengujian, instalasi, troubleshooting, dan berakhir di operasi dan pemeliharaan.  Kualitas dari sistem yang dihasilkan akan baik. Ini dikarenakan oleh pelaksanaannya secara bertahap. Sehingga tidak terfokus pada tahapan tertentu.  Document pengembangan system sangat terorganisir, karena setiap fase harus terselesaikan dengan lengkap sebelum melangkah ke fase berikutnya. Jadi setiap fase atau tahapan akan mempunyai dokumen tertentu.  Metode ini masih lebih baik digunakan walaupun sudah tergolong kuno, daripada menggunakan pendekatan asal-asalan. Selain itu, metode ini juga masih masuk akal jika kebutuhan sudah diketahui dengan baik. Kerugian Waterfall :
  • 20.  Kerugian pembangunan menggunakan metode waterfall adalah tidak memungkinkan untuk banyak refleksi atau revisi jika terjadi kesalahan. Karna setelah aplikasi ini dalam tahap pengujian, sangat sulit untuk kembali dan mengubah sesuatu yang tidak terdokumentasi dengan baik dalam tahap konsep.  Diperlukan majemen yang baik, karena proses pengembangan tidak dapat dilakukan secara berulang sebelum terjadinya suatu produk.  Kesalahan kecil akan menjadi masalah besar jika tidak diketahui sejak awal pengembangan yang berakibat pada tahapan selanjutnya.  Pelanggan sulit menyatakan kebutuhan secara eksplisit sehingga tidak dapat mengakomodasi ketidak pastian pada saat awal pengembangan.  Pelanggan harus sabar, karena pembuatan perangkat lunak akan dimulai ketika tahap desain sudah selesai. Sedangkan pada tahap sebelum desain bisa memakan waktu yang lama.  Pada kenyataannya, jarang mengikuti urutan sekuensial seperti pada teori. Iterasi sering terjadi menyebabkan masalah baru. b. Model v Model v merupakan perluasan dari model waterfall.Disebut sebagai perluasan karena tahap- tahapnya mirip dengan yang terdapat dalam model waterfall. Jika dalam model waterfall proses dijalankan secara linear, maka dalam model V proses dilakukan bercabang. Dalam model V ini digambarkan hubungan antara tahap pengembangan software dengan tahap pengujiannya. Berikut penjelasan masing-masing tahap beserta tahap pengujiannya: 1. Requirement Analysis & Acceptance Testing
  • 21. Tahap Requirement Analysis sama seperti yang terdapat dalam model waterfall. Keluaran dari tahap ini adalah dokumentasi kebutuhan pengguna. Acceptance Testing merupakan tahap yang akan mengkaji apakah dokumentasi yang dihasilkan tersebut dapat diterima oleh para pengguna atau tidak. 2. System Design & System Testing Dalam tahap ini analis sistem mulai merancang sistem dengan mengacu pada dokumentasi kebutuhan pengguna yang sudah dibuat pada tahap sebelumnya. Keluaran dari tahap ini adalah spesifikasi software yang meliputi organisasi sistem secara umum, struktur data, dan yang lain. Selain itu tahap ini juga menghasilkan contoh tampilan window dan juga dokumentasi teknik yang lain seperti Entity Diagram dan Data Dictionary. 3. Architecture Design & Integration Testing Sering juga disebut High Level Design. Dasar dari pemilihan arsitektur yang akan digunakan berdasar kepada beberapa hal seperti: pemakaian kembali tiap modul, ketergantungan tabel dalam basis data, hubungan antar interface, detail teknologi yang dipakai. 4. Module Design & Unit Testing Sering juga disebut sebagai Low Level Design.Perancangan dipecah menjadi modul-modul yang lebih kecil.Setiap modul tersebut diberi penjelasan yang cukup untuk memudahkan programmer melakukan coding. Tahap ini menghasilkan spesifikasi program seperti: fungsi dan logika tiap modul, pesan kesalahan, proses input-output untuk tiap modul, dan lain-lain. 5. Coding Dalam tahap ini dilakukan pemrograman terhadap setiap modul yang sudah dibentuk. Keuntungan V Model : 1. Bahasa yang digunakan untuk merepresentasikan konsep V model menggunakan bahasa formal. Contoh : dengan menggunakan objek model ataupun frame-frame • Meminimalisasikan kesalahan pada hasil akhir karena ada test pada setiap prosesnya 2. Penyesuaian yang cepat pada projek yang baru 3. Memudahkan dalam pembuatan dokumen projek
  • 22. 4. Biaya yang murah dalam perawatan dan modifikasinya 5. V Model sangat fleksibel. V Model mendukung project tailoring dan penambahan dan pengurangan method dan tool secara dinamik. Akibatnya sangat mudah untuk melakukan tailoring pada V Model agar sesuai dengan suatu proyek tertentu dan sangat mudah untuk menambahkan method dan tool baru atau menghilangkan method dan tool yang dianggap sudah obsolete. 6. V Model dikembangkan dan di-maintain oleh publik. User dari V Model berpartisipasi dalam change control board yang memproses semua change request terhadap V Model. Kerugian V Model : 1. Aktifitas V-Model hanya difokuskan pada projectnya saja, bukan pada keseluruhan organisasi. V-Model adalah proses model yang hanya dikerjakan sekali selama project saja, bukan keseluruhan organisasi. 2. Prosesnya hanya secara sementara. Ketika project selesai, jalannya proses model dihentikan. Tidak berlangsung untuk keseluruhan organisasi. 3. Metode yang ditawarkan terbatas. Sehingga kita tidak memiliki cara pandang dari metode yang lain. Kita tidak memiliki kesempatan untuk mempertimbangkan jika ada tools lain yang lebih baik. 4. oolnya tidak selengkap yang dibicarakan. SDE (Software Development Environment).Tidak ada tools untuk hardware di V-Model. Tool yang dimaksud adalah “software yang mendukung pengembangan atau pemeliharaan / modifikasi dari system IT. 5. V Model adalah model yang project oriented sehingga hanya bisa digunakan sekali dalam suatu proyek. 6. V Model terlalu fleksibel dalam arti ada beberapa activity dalam V Model yang digambarkan terlalu abstrak sehingga tidak bisa diketahui dengan jelas apa yang termasuk dalam activity tersebut dan apa yang tidak. 2. Metode Prototype (evolusioner) Proses pengembangan sistem seringkali menggunakan pendekatan prototipe (prototyping). Metode ini sangat baik digunakan untuk menyelesesaikan masalah kesalahpahaman antara user dan analis yang timbul akibat user tidak mampu mendefinisikan secara jelas kebutuhannya (Mulyanto, 2009).
  • 23. Prototyping adalah pengembangan yang cepat dan pengujian terhadap model kerja (prototipe) dari aplikasi baru melalui pros informasi dan ahli bisnis. Prototyping disebut juga desain aplikasi cepat (rapid application design/RAD) karena menyederhanakan dan mempercepat desain sistem (O’rien, 2005). Sebagian user kesulitan mengungkapkan keinginannya untuk mendapatkan aplikasi yang sesuai dengan kebutuhannya. &esulitan ini yang perlu diselesaikan oleh analis dengan memahami kebutuhan user dan menerjemahkannya ke dalam bentuk model (prototipe). Model ini selanjutnya diperbaiki secara terus menerus sampai sesuai dengan kebutuhan user. Model Prototype dapat dilihat pada gambar dibawah ini. Pengumpulan kebutuhan: developer dan klien bertemu dan menentukan tujuan umum, kebutuhan yang diketahui dan gambaran bagian-bagian yang akan dibutuhkan berikutnya;Pendekatan Prototyping melewati tiga proses, yaitu pengumpulan kebutuhan, perancangan, dan evaluasi Prototype. Proses-proses tersebut dapat dijelaskan sebagai berikut: 1. Perancangan: perancangan dilakukan cepat dan rancangan mewakili semua aspek software yang diketahui, dan rancangan ini menjadi dasar pembuatan prototype; 2. Evaluasi Prototype: klien mengevaluasi prototype yang dibuat dan digunakan untuk memperjelas kebutuhan software.
  • 24. Kelebihan prototyping : 1. Dapat menjalin komunikasi yang baik antar user dan pengembang sistem 2. Setiap perbaikan yang dilakukan pada prototype merupakan hasil masukan dari user yang akan menggunakan sistem tersebut, sehingga lebih reliabel 3. User akan memberikan masukan terhadap sistem sesuai dengan kemauannya 4. Menghemat waktu dalam mengembangkan sebuah sistem 5. Menghemat biaya, terutama pada bagian analisa, karena hanya mencatat poin – point penting saja 6. Cocok digunakan pada sebuah sistem kecil, yang digunakan pada ruang lingkup tertentu, seperti sistem di dalam sebuah kantor 7. Penerapan dari sistem yang menjadi lebih mudah untuk dilakukan. Kelemahan dari Metode Prototyping : 1. Untuk menghemat waktu, biasanya pengembang hanya menggunakan bahasa pemrograman sederhana, yang mungkin rentan dari segi keamanannya 2. Tidak cocok untuk diimplementasikan pada sebuah sistem yang sangat besar dan global, seperti sistem operasi komputer. 3. Rapid Application Development (RAD) Rapid Application Development (RAD) adalah strategi siklus hidup yang ditujukan untuk menyediakan pengembangan yang jauh lebih cepat dan mendapatkan hasil dengan kualitas yang lebih baik dibandingkan dengan hasil yang dicapai melalui siklus tradisional (McLeod, 2002).RAD merupakan gabungan dari bermacam-macam teknik terstruktur dengan teknik prototyping dan teknik pengembangan joint applicationuntuk mempercepat pengembangan sistem/aplikasi (Bentley, 2004).Dari definisi-definisi konsep RAD ini, dapat dilihat bahwa pengembangan aplikasi dengan menggunakan metode RAD ini dapat dilakukan dalam waktu yang relatif lebih cepat. Profesor Clifford Kettemborough dari College Whitehead, University of Redlands, mendefinisikan Rapid Application Development sebagai “pendekatan untuk membangun sistem komputer yang menggabungkan Computer Assisted Software Engineering (CASE) tools dan teknik, userdriven prototyping. RAD meningkatkan kualitas sistem secara drastis dan mengurangi waktu yang diperlukan untuk membangun sistem.
  • 25. Berikut ini adalah tahap-tahap pengembangan aplikasi dari tiap-tiap fase pengembangan aplikasi. 1. Requirements Planning (Perencanaan Syarat-Syarat) Dalam fase ini, pengguna dan penganalisis bertemu untuk mengidentifikasikan tujuan-tujuan aplikasi atau sistem serta untuk megidentifikasikan syarat-syarat informasi yang ditimbulkan dari tujuan-tujuan tersebut.Orientasi dalam fase ini adalah menyelesaikan masalah-masalah perusahaan. Meskipun teknologi informasi dan sistem bisa mengarahkan sebagian dari sistem yang diajukan, fokusnya akan selalu tetap pada upaya pencapaian tujuan-tujuan perusahaan (Kendall, 2010). 2. RAD Design Workshop (Workshop Desain RAD) Fase ini adalah fase untuk merancang dan memperbaiki yang bisa digambarkan sebagai workshop.Penganalisis dan dan pemrogram dapat bekerja membangun dan menunjukkan representasi visual desain dan pola kerja kepada pengguna. Workshop desain ini dapat dilakukan selama beberapa hari tergantung dari ukuran aplikasi yang akan dikembangkan. Selama workshop desain RAD, pengguna merespon prototipe yang ada dan penganalisis memperbaiki modul-modul yang dirancang berdasarkan respon pengguna.Apabila sorang pengembangnya merupakan pengembang atau pengguna yang berpengalaman, Kendall menilai bahwa usaha kreatif ini dapat mendorong pengembangan sampai pada tingkat terakselerasi (Kendall, 2010).
  • 26. 3. Implementation (Implementasi) Pada fase implementasi ini, penganalisis bekerja dengan para pengguna secara intens selama workshop dan merancang aspek-aspek bisnis dan nonteknis perusahaan.Segera setelah aspek- aspek ini disetujui dan sistem-sistem dibangun dan disaring, sistem-sistem baru atau bagian dari sistem diujicoba dan kemudian diperkenalkan kepada organisasi (Kendall, 2010). Kelebihan dan Kekurangan RAD Metode pengembangan sistem RAD relatif lebih sesuai dengan rencana pengembangan aplikasi yang tidak memiliki ruang lingkup yang besar dan akan dikembangkan oleh tim yang kecil. Namun, RAD pun memiliki kelebihan dan kekurangannya sebagai sebuah metodoligi pengembangan aplikasi. Berikut ini adalah kelebihan metodologi RAD menurut Marakas (2006): 1. Penghematan waktu dalam keseluruhan fase projek dapat dicapai. 2. RAD mengurangi seluruh kebutuhan yang berkaitan dengan biaya projek dan sumberdaya manusia. 3. RAD sangat membantu pengembangan aplikasi yang berfokus pada waktu penyelesaian projek. 4. Perubahan desain sistem dapat lebih berpengaruh dengan cepat dibandingkan dengan pendekatan SDLC tradisional. 5. Sudut pandang user disajikan dalam sistem akhir baik melalui fungsi-fungsi sistem atau antarmuka pengguna. 6. RAD menciptakan rasa kepemilikan yang kuat di antara seluruh pemangku kebijakan projek. Sedangkan, mengacu pada pendapat Kendall (2010), maka dapat diketahui bahwa kekurangan penerapan metode RAD adalah sebagai berikut: 1. Dengan metode RAD, penganalisis berusaha mepercepat projek dengan terburu-buru.
  • 27. 2. Kelemahan yang berkaitan dengan waktu dan perhatian terhadap detail. Aplikasi dapat diselesaikan secara lebih cepat, tetapi tidak mampu mengarahkan penekanan terhadap permasalahan-permasalahan perusahaan yang seharusnya diarahkan. 3. RAD menyulitkan programmer yang tidak berpengalaman menggunakan prangkat ini di mana programmer dan analyst dituntut untuk menguasai kemampuan-kemampuan baru sementara pada saat yang sama mereka harus bekerja mengembangkan sistem. 4. Model Evolutionary Development/ Evolutionary Software Process Models a. Incremental Model Incremental model adalah model pengembangan sistem pada software engineering berdasarkan requirement software yang dipecah menjadi beberapa fungsi atau bagian sehingga model pengembangannya secara bertahap.dilain pihak ada mengartikan model incremental sebagai perbaikan dari model waterfall dan sebagai standar pendekatan topdown. Layaknya Model Waterfall, model ini pun juga memiliki tahapan tahapan untuk perancangan perangkat lunaknya, yaitu: tahapan tahapan model incremental 1. Requirement , Requirment adalah proses tahapan awal yang dilakukan pada incremental model adalah penentuan kebutuhan atau analisis kebutuhan. 2. Specification, Specification adalah proses spesifikasi dimana menggunakan analisis kebutuhan sebagai acuannya. 3. Architecture Design, adalah tahap selanjutnya, perancangan software yang terbuka agar dapat diterapkan sistem pembangunan per-bagian pada tahapan selanjutnya. 4. Code setelah melakukan proses desain selanjutnya ada pengkodean. 5. Test merupakan tahap pengujian dalam model ini. Beberapa Kelebihan Dari Mode Incremental atara lain :
  • 28. 1. Merupakan model dengan manajemen yang sederhana 2. Pengguna tidak perlu menunggu sampai seluruh sistem dikirim untuk mengambil keuntungan dari sistem tersebut. Increment yang pertama sudah memenuhi persyaratan mereka yang paling kritis, sehingga perangkat lunak dapat segera digunakan. 3. Resiko untuk kegagalan proyek secara keseluruhan lebih rendah. Walaupun masalah masih dapat ditemukan pada beberapa increment. Karena layanan dengan prioritas tertinggi diserahkan pertama dan increment berikutnya diintegrasikan dengannya, sangatlah penting bahwa layanan sistem yang paling penting mengalami pengujian yang ketat. Ini berarti bahwa pengguna akan memiliki kemungkinan kecil untuk memenuhi kegagalan perangkat lunak pada increment sistem yang paling bawah. 4. Nilai penggunaan dapat ditentukan pada setiap increment sehingga fungsionalitas sistem disediakan lebih awal. 5. Memiliki risiko lebih rendah terhadap keseluruhan pengembagan sistem, 6. Prioritas tertinggi pada pelayanan sistem adalah yang paling diuji Kelemahannya adalah : 1. kemungkinan tiap bagian tidak dapat diintegrasikan 2. Dapat menjadi build and Fix Model, karena kemampuannya untuk selalu mendapat perubahan selama proses rekayasa berlangsung 3. Harus Open Architecture 4. Mungkin terjadi kesulitan untuk memetakan kebutuhan pengguna ke dalam rencana spesifikasi masing-masing hasil increment. b. Spiral Model/ Spiral Boehm (Software Engineering by Roger S. Pressman) Model spiral (spiral model) adalah model proses software yang evolusioner yangmerangkai sifat iteratif dari prototipe dengan cara kontrol dan aspek sistematis dari modelsekuensial linier. Model ini berpotensi untuk pengembangan versi pertambahan software secaracepat.Di dalam model spiral, software dikembangkan di dalam suatu deretan pertambahan.Selama awal iterasi, rilis incremental bias merupakan sebuah model atau prototype kertas.Selama iterasi berikutnya, sedikit demi sedikit dihasilkan versi sistem rekayasa yang lebihlengkap.
  • 29. Komunikasi Pelanggan (Customer Communication) Tugas yang dibutuhkan untuk membangun komunikasi yang efektif di antarapengembangan dan pelanggan 1. Perencanaan (Planning)  Tugas yang dibutuhkan untuk mendefinisikan sumber  Sumber daya, ketepatanwaktu, dan proyek informasi lain yang berhubungan 2. Analisis Risiko (Risk Analysis)  Tugas yang dibutuhkan untuk menaksir risiko  Risiko, baik manajemen maupunteknis. 3. Perekayasaan (Engineering)  Tugas yang dibutuhkan untuk membangun satu atau lebih representasi dariaplikasi tersebut. 4. Konstruksi dan peluncuran (Construction and Release)  Tugas yang dibutuhkan untuk mengkonstruksi, menguji, memasang (instal) danmemberikan pelayanan kepada pemakai (contohnya pelatihan dan dokumentasi). 5. Evaluasi pelanggan (Customer Evaluation)  Tugas yang dibutuhkan untuk memperoleh umpan balik dari pelanggan dengandidasarkan pada evaluasi representasi software, yang dibuat selama masa perekayasaan,dan diimplementasikan selama masa pemasangan.
  • 30. Kelebihan model Spiral:  Setiap tahap pengerjaan dibuat prototyping sehingga kekurangan dan apa yang diharapkan oleh client dapat diperjelas dan juga dapat menjadi acuan untuk client dalam mencari kekurangan kebutuhan.  Lebih cocok untuk pengembangan sistem dan perangkat lunak skala besar.  Dapat disesuaikan agar perangkat lunak bisa dipakai selama hidup perangkat lunak komputer.  Pengembang dan pemakai dapat lebih mudah memahami dan bereaksi terhadap resiko setiap tingkat evolusi karena perangkat lunak terus bekerja selama proses.  Menggunakan prototipe sebagai mekanisme pengurangan resiko dan pada setiap keadaan di dalam evolusi produk.  Tetap mengikuti langkah-langkah dalam siklus kehidupan klasik dan memasukkannya ke dalam kerangka kerja iteratif.  Membutuhkan pertimbangan langsung terhadp resiko teknis sehingga mengurangi resiko sebelum menjadi permaslahan yang serius. Kekurangan model Spiral:  Banyak konsumen (Client) tidak percaya bahwa pendekatan secara evolusioner dapat dikontrol oleh kedua pihak. Model spiral mempunyai resiko yang harus dipertimbangkan ulang oleh konsumen dan developer.  Memerlukan tenaga ahli untuk memperkirakan resiko, dan harus mengandalkannya supaya sukses.  Belum terbukti apakah metode ini cukup efisien karena usianya yang relatif baru.  Memerlukan penaksiran resiko yang masuk akal dan akan menjadi masalah yang serius jika resiko mayor tidak ditemukan dan diatur.  Butuh waktu lama untuk menerapkan paradigma ini menuju kepastian yang absolute. 5. Component Assembly Model (CAM/ Model Perakitan Komponen) Pada kali ini saya akan membahas tentang CAM, untuk definisi nya sendiri Component Assembly Model adalah suatu model metodologi penelitian RPL yang merupakan gabungan dari berbagai model yang lain karena terdapat beberapa kesamaan dari model RPL prototype model, spiral boehm model dan RAD model.
  • 31. Sifat karakteristik dari CAM ini yaitu yang seperti saya sebutkan tadi model spiral boehm dan sangat erat keterikatannya dengan model RAD (Rapid Application Development), model karena model CAM ini menggunakan peralatan-peralatan dan GUI (Graphic User Interface) untuk membangun software. Dengan kata lain pembuatan aplikasinya dibuat dari paket perangkat lunak yang berisi serangkaian komponen yang telah ada sebelumnya. Namun, waktu yang dibutuhkan dapat disesuaikan atau lebih efektif daripada harus mengerjakan program dari awal. Seperti yang sudah saya sebutkan tadi CAM ini mirip dengan prototype model karena dalam pengembangannya di haruskan membuat prototype sesuai dengan kebutuhan customer agar lebih pasti perancangannya dan sesuai keinginan, dengan langkah ini artinya dapat menghemat dari segi efesiensi waktu dalam pengerjaanya. Tahapan-tahapan CAM yaitu sebagai berikut : 1. Tahap identifikasi calon-calon komponen (kelas objek) 2. Tahap melihat komponen-komponen dalam pustaka 3. Tahap mengekstrak komponen 4. Tahap membangun komponen 5. Tahap menyimpan komponen baru pada pustaka 6. Tahap mengkonstruksi iterasi ke-n dari sistem. Kelebihan CAM adalah tinggal mencaplok atau menggunakan program atau komponen yang sudah
  • 32. ada dan menyusunnya menjadi sebuah program yang lebih kompleks dan berkembang sesuai dengan kebutuhan user/pengguna sehingga dapat mengefisienkan penggunaan waktu dan tenaga. Selain itu, model ini juga menyediakan kemampuan untuk memvisualisasikan hasil rakitan dengan kesanggupan untuk mengukur, menganalisa, merancang dan merancang ulang program. Kekurangan CAM adalah seringnya program atau komponen-komponen terdahulu tidak kompatibel atau sejalan dengan model perakitan komponen ini sehingga untuk perusahaan berskala kecil akan kesulitan menemukan komponen yang sesuai untuk dirakit. Jadi, bisa di ambil kesimpulan bahwa CAM ini sesuai di gunakan oleh perusahaan besar yang sudah berpengalaman mengembangkan software. Mereka dapat memanfaatkan software-software yang telah umum dikembangkan sebelumnya menjadi bentuk baru dari software yang ingin dikomersilkan dan para pengembang hanya perlu mengetahui kebutuhan pelanggan, mencari komponen yang berguna yang berguna untuk menjawab kebutuhan pelanggan dan akhirnya menempatkan mereka bersama-sama untuk membangun sebuah program baru yang bermanfaat. 6. The Concurrent Development Model
  • 33. Concurrent Engineering merupakan model yang dapat direpresentasikan dengan skema sebagai series dari kerangka aktifitas, aksi software engineering dan juga tugas dari jadwal Pada model ini aktifitas kerja dilakukan secara bersamaan, setiap proses kerja memiliki beberapa pemicu kerja dari aktifitas. Pemicu dapat berasal dari awal proses kerja maupun dari pemicu yang lain karena setiap pemicu akan saling berhubungan. Misalnya proses desain akan berubah atau dihentikan sementara karena ada perubahan permintaan kebutuhan dari customer. Concurrent Process Model dapat digambarkan secara skematik sebagai rangkaian dari kegiatan teknis utama, tugas dan hubungan antar bagian. Jadi, pada intinya Metode CDM ini suatu skema model yang mengimplementasikan suatu proses kerja yang dilakukan cepat namun dikerjakan secara bersama-sama dan tetap efektif dalam menyelesaikan berbagai penyelesaian masalah sesuai permintaan customer. Diagram Modeling Activity menunjukkan skematik dari satu aktivitas dengan Concurrent Process Model.Aktivitas analisa pada setiap orang mencatat bagian-bagian di setiap waktu sesuai jadwal. Dengan cara yang sama, aktivitas yang lain seperti komunikasi antara customer dapat digambarkan dengan cara yang sama.
  • 34. Concurrent Process Model sering digunakan sebagai paradigma untuk pengembangan aplikasi Client/Server. Sistem Client/Server terdiri atas satu set komponen yang fungsional. Ketika diaplikasikan untuk Client/Server, Concurrent Process Model menggambarkan aktivitas di dua dimensi yaitu dimensi sistem dan dimensi komponen. 1. Dimensi Sistem ditujukan menggunaan tiga aktivitas : Design, Perakitan (Assembly) dan Penggunaan (Use). 2. Dimensi Komponen ditujukan dengan dua aktivitas : Design dan Realisasi. Concurrency dicapai dalam jalan dua arah yaitu sebagai berikut : 1. Sistem dan komponen aktivitas terjadi secara simultan dan dapat diperagakan menggunakan pendekatan yang berorientasi status sebelumnya. 2. Kekhasan aplikasi Client/Server adalah diterapkan dengan banyak komponen, masing-masing dapat dirancang dan direalisasi secara bersamaan. Kelebihan dari Model CDM : Hasil yang di dapat akan menghasilkan suatu sistem yang sangat baik karena terdapat perancangan yang terjadi secara besar dan terencana secara matang. Kekurangan dari Model CDM : Memungkinkan terjadinya perubahan besar-besaran, maka akan membuat biaya dan waktu yang diperlukan membengkak. 7. Formal Method Models Teknik formal method adalah teknik yang mengandalkan perhitungan matematika dalam setiap prosesnya.Hanya digunakan pada sistem yang sangat memperhatikan keamanan atau keselamatan dari pengguna keamanan atau keselamatan dari pengguna.Contoh penggunaan teknik ini adalah aerospace engineering. Dalam ilmu komputer, rekayasa perangkat lunak khusus, metode formal adalah jenis tertentu dari teknik matematis berdasarkan untuk spesifikasi, pengembangan dan verifikasi sistem perangkat lunak dan perangkat keras. Penggunaan metode formal untuk perangkat lunak dan desain hardware dimotivasi oleh harapan bahwa , seperti dalam disiplin ilmu teknik lainnya, melakukan analisis matematis yang tepat dapat berkontribusi untuk keandalan dan ketahanan dari desain.
  • 35. Metode formal digambarkan sebagai penerapan berbagai cukup luas fundamental ilmu komputer teoritis, dalam kalkuli logika tertentu, bahasa formal, teori automata, dan semantik program, tetapi juga sistem jenis dan tipe data aljabar untuk masalah dalam spesifikasi perangkat lunak dan perangkat keras dan verifikasi. Metode formal dapat digunakan di sejumlah tingkatan: Tingkat 0: spesifikasi formal dapat dilakukan dan kemudian program yang dikembangkan dari ini informal. Hal ini telah dijuluki metode formal lite.Ini mungkin menjadi pilihan biaya yang paling efektif dalam banyak kasus. Tingkat 1: Pengembangan Formal dan verifikasi formal dapat digunakan untuk menghasilkan sebuah program dengan cara yang lebih formal. Misalnya, bukti dari sifat atau penyempurnaan dari spesifikasi untuk program dapat dilakukan.Ini mungkin yang paling tepat dalam sistem integritas tinggi yang melibatkan keselamatan atau keamanan. Level 2: provers Teorema dapat digunakan untuk melakukan sepenuhnya resmi mesin-diperiksa bukti.Hal ini bisa sangat mahal dan hanya praktis berharga jika biaya kesalahan sangat tinggi (misalnya, dalam bagian-bagian penting dari desain mikroprosesor). Informasi lebih lanjut mengenai hal ini diperluas di bawah ini. Seperti dengan semantik bahasa pemrograman, gaya metode formal dapat secara kasar diklasifikasikan sebagai berikut: Denotational semantik, di mana makna dari suatu sistem dinyatakan dalam teori matematika dari domain.Pendukung metode tersebut bergantung pada sifat dipahami dengan baik domain untuk memberi arti bagi sistem, kritikus menunjukkan bahwa tidak setiap sistem mungkin secara intuitif atau alami dipandang sebagai fungsi. Operasional semantik, di mana makna dari suatu sistem dinyatakan sebagai urutan tindakan model (mungkin) komputasi sederhana. Pendukung metode tersebut menunjukkan
  • 36. kesederhanaan model mereka sebagai alat untuk kejelasan ekspresif, kritikus kontra bahwa masalah semantik baru saja tertunda (yang mendefinisikan sem antik dari model sederhana?). Aksiomatis semantik, dimana arti dari sistem dinyatakan dalam prasyarat dan postconditions yang benar sebelum dan setelah sistem melakukan tugas masing-masing. Para pendukung perhatikan koneksi ke logika klasik, kritik mencatat bahwa semantik seperti itu tidak pernah benar-benar menggambarkan apa yang sistem tidak (hanya apa yang benar sebelum dan sesudahnya). Lightweight Formal Methods Beberapa praktisi percaya bahwa masyarakat metode formal telah ditekankan formalisasi penuh spesifikasi atau desain.Mereka berpendapat bahwa ekspresi dari bahasa yang terlibat, serta kompleksitas sistem yang dimodelkan, membuat formalisasi penuh sulit dan tugas mahal.Sebagai alternatif, berbagai metode formal yang ringan, yang menekankan spesifikasi parsial dan aplikasi terfokus, telah diusulkan.Contoh dari pendekatan ringan untuk metode formal termasuk objek Alloy notasi pemodelan, sintesis Denney tentang beberapa aspek dari notasi Z dengan kasus pengembangan penggunaan didorong, dan CSK VDM Alat. Keuntungan menggunakan teknik formal method adalah : Meminimalkan resiko dengan adanya perhitungan komputasi. Sedangkan kerugiannya adalah : 1. biaya tinggi 2. kompleks 3. Tidak Umum untuk Ptoyek software pada umumnya
  • 37. 8. Fourth Generation Techniques/Model Teknik Generasi ke-4/4GT Istilah Fourth Generation Techniques (4GT) mencakup seperangkat peralatan perangkat lunak yang berfungsi sebagai perangkat bantu yang memudahkan seorang pengembang software mengaplikasi beberapa karakteristik software pada tingkat yang tinggi, yang akan menghasilkan source code dan object code secara otomatis sesuai dengan spesifikasi (persyaratan khusus) yang dibuat oleh sang pengembang perangkat lunak. Dewasa ini, 4GT tools dipakai sebagai bahasa non prosedur untuk DataBase Query, Pembentukan laporan (Report Generation), Manipulasi data, Definisi dan interaksi layar (screen), Pembentukan object dan source (Object and source generation ), Kemampuan grafik yang tinggi, dan Kemampuan spreadsheet. Tahapan-tahapan model 4GT dapat diringkas sebagai berikut. Tahap Pengumpulan Kebutuhan: tahap ini dimulai dengan mengumpulkan serangkaian kebutuhan yang nantinya akan diterjemahkan ke dalam prototipe. Namun, apabila pelanggan tidak yakin dengan apa yang diperlukan dan fakta-fakta tidak jelas diketahui maka prototipe tidak dapat dikerjakan oleh peralatan 4GT. Tahap Merancang Strategi: tahap ini dibutuhkan untuk proyek besar yakni dengan menterjemahkan kebutuhan menjadi prototipe operasional agar tidak timbul masalah yang sama jika dibuat dengan model konvensional. Namun, untuk proyek skala kecil tahap ini dapat dihilangkan dengan langsung melakukan implementasi dengan menggunakan bahasa generasi keempat (4GT).
  • 38. Tahap Implementasi Menggunakan Bahasa Keempat: untuk skala kecil tahap ini dapat langsung dilakukan ketika kebutuhan telah jelas, dan untuk proyek besar tahapan ini dijalankan setelah dirancang prototipe operasional. Implementasi yang menggunakan 4GT memudahkan pengembang software untuk menjelaskan hasil yang diharapkan yang nantinya akan diterjemahkan ke dalam bentuk kode sumber dan kode objek. Tahap Produksi: Tahap ini merupakan langkah terakhir yakni mengubah implementasi 4GT ke dalam hasil akhir berupa produk. Kelebihan model ini adalah pengurangan waktu dan peningkatan produktivitas yang besar. Kekurangan model ini adalah kemungkinan akan sulit memanfaatkan alat bantu/peralatan/tools 4GT dibandingkan dengan menggunakan bahasa pemrograman yang konvensional, selain itu terdapat juga masalah dalam hal kode sumber yang tidak efisien. Di samping itu, pemeliharaan sistem software besar yang dikembangkan oleh 4GT juga masih sedang dalam proses pengkajian. Model ini diaplikasikan untuk mengembangkan perangkat lunak yang memakai bentuk bahasa khusus atau notasi grafik yang dieksekusi/diselesaikan dengan syarat atau ketentuan yang dipahami oleh pemakai/pengguna/kustomer. hambatan dan tantangan yang dihadapi oleh perusahaan dalam penggunaan perangkat komputasi tersebut, seperti adanya virus komputer, worm, trojan horse, hacking dan cracking! Software Software di Indonesia lebih dikenal dengan nama perangkat lunak yang dibuat untuk menyelesaikan tugas tertentu dengan mengikuti instruksi-instruksi yang terdapat pada program. Program tersebut harus ada pada alat penyimpanan sekunder yaitu harddisk. Perangkat lunak dibuat oleh perusahaan pembuat perangkat keras atau perusahaan lain yang mengkhususkan diri dalam membuat perangkat lunak. Ada beberapa contoh macam perangkat lunak diantaranya 1) perangkat lunak aplikasi; 2) sistem operasi; 3) perkakas pengembangan perangkat lunak; 4) pengendali perangkat keras; 5)
  • 39. perangkat lunak menetap; 6) perangkat lunak bebas; 7) perangkat lunak gratis; 8) perangkat lunak uji coba; 9) perangkat lunak perusak. Virus Komputer Virus adalah program yang dapat menginfeksi program lainnya dengan melakukan modifikasi. Memodifikasi termasuk membuat duplikat dari program virus yang dapat memasuki program lainnya. Stallings (2005) mengemukakan virus secara biologis merupakan bagian kecil dari kode genetis DNA atau RNA. Virus dapat mengambil alih mesin dari sel hidup dan mengembangbiakkan ribuan replikasi dari virus asal. Sama halnya dengan rekan kerja virus biologis, virus komputer membawa kode instruksi kepada penerima untuk membuat kode yang terbaik dari dirinya sendiri. Saat masuk dalam kontrol induk, virus tertentu membuat duplikasi yang tepat sama dengan dirinya sendiri dan mengambil kontrol sementara dari disket sistem operasi komputer. Ketika komputer yang terinfeksi mempunyai hubungan dengan bagian software yang tidak terinfeksi, duplikat segar dalam virus akan melewatkan program baru.Oleh karena itu, tanpa disadari infeksi dapat disebarkan dari komputer dengan memindahkan disket atau mengirimkan program ke lainnya melalui sebuah jaringan. Dalam lingkungan jaringan, kemampuan untuk mengakses aplikasi dan layanan sistem dalam komputer lainnya disediakan dengan budaya yang sempurna untuk menyebarkan virus. Atau virus komputer yaitu suatu program perangkat lunak yang menyebar dari satu komputer ke komputer lain melalui internet, flahdisk, dll dan mengganggu pengoperasian komputer. Virus komputer dapat rusak atau menghapus data di sebuah komputer, menggunakan program email untuk menyebarkan virus ke komputer lain, atau bahkan menghapus apa pun yang ada di dalamhard disk.Virus adalah suatu aplikasi yang dapat mereplikasi diri dalam suatu jaringan komputer,bersifat merusak dan memiliki kemampuan untuk menginfeksi file lain menjadi memilikisifat-sifat yang sama seperti dirinya. Virus akan mengubah ukuran program yangterinfeksi tanpa mengubah tanggal modifikasi suatu aplikasi.Virus komputer mudah menyebar melalui lampiran pesan email atau pada pesaninstan. Oleh karena itu, Anda jangan pernah membuka lampiran email kecuali jika Anda mengetahui siapa yang mengirim pesan atau kecuali jika Anda mengharapkan lampiranemail. Virus komputer dapat disamarkan sebagai lampiran gambar yang lucu, kartu ucapan, atau berkas
  • 40. audio dan video. Virus komputer juga menyebar menggunakan unduhan diInternet. Virus komputer dapat disembunyikan di dalam perangkat lunak bajakan atau diberkas lainnya Jenis-jenis Virus Komputer Klasifikasi jenis virus adalah sebagai berikut 1) Parasitic virus, 2) Memory-Resident virus, 3) Boot Sector virus, 4) Stealth virus, dan 5) Polymorphic virus.Parasitic virus merupakan virus tradisional yang bentuknya paling sering ditemukan. Jenis ini menyangkutkan dirinya ke file .exe. Virus melakukan replikasi ketika program yang terinfeksi dieksekusi dengan mencari file- file .exe lain untuk diinfeksi. Memory-Resident virus adalah virus yang memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi. Boot Sector virus adalah virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem di boot dari disk yang berisi virus. Stealth virus adalah virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus. Polymorphic virus adalah virus yang bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. (Hariyanto, 2000) Menurut Setiawan (2004), jenis virus dapat dibedakan berdasarkan cara penyebarannya yaitu virus boot sector atau partisi, virus file dan virus hybrid. Virus dapat pula dibedakan berdasarkan tingkat keganasannya yaitu virus jinak, virus ganas dan virus mematikan. Menurut tujuannya, virus juga dapat dibedakan menjadi virus untuk tujuan proteksi, tujuan sabotase dan tujuan komersial. Cempluk (2008) mengemukakan, dalam dunia komputer dikenal sepuluh virus lokal yang termasuk membahayakan, yaitu : 1) Gen.VirVBS.vbs; 2) ForrisWaitme; 3) Kalong.vbs; 4) Pray; 5) Discusx.vbs; 6) SangPerawan; 7) TQ.vbs; 8) SlowButSure; 9) Tati; 10) starGate. Cara Penyebaran Virus Komputer Menurut Muammar (2004), virus harus memiliki media untuk dapat menyebar. Media-media tersebut antara lain : 1. Disket, media storage R/W Media penyimpanan eksternal dapat menjadi sasaran empuk untuk dijadikan media penyebaran, baik sebagai tempat menetap maupun sebagai media penyebarannya. Media yang bisa
  • 41. melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran. 2. Jaringan ( LAN, WAN,dsb) Hubungan antara beberapa komputer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus. 3. WWW (internet) Suatu situs secara sengaja ditanamkan suatu virus yang akan menginfeksi komputer- komputer yang mengaksesnya. 4. Software yang freeware, shareware atau bajakan Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis atau trial version. 5. Attachment pada email, transfering file Akhir-akhir ini, hampir semua jenis penyebaran virus menggunakan email attachment. File-file sengaja dibuat mencolok atau menarik perhatian, bahkan sering kali memiliki ekstensi ganda pada penamaan filenya. Antisipasi virus komputer tanpa antivirus Dewasa ini pemakaian komputer senantiasa terancam oleh kemungkinan terinfeksi oleh virus komputer, jika anda bertanya bagaimana supaya komputer saya aman dari kemungkinan infeksi virus komputer, tentu saja berbagai saran dapat diberikan seperti : 1. Menginstalasi program antivirus yang terbaik. 2. Senantiasa melakukan update antivirus anda. 3. Menginstalasi service pack yang terbaru. 4. Senantiasa melakukan patch terhadap sistem operasi anda dengan patch terbaru 5. Tidak menjalankan program-program executable yang tidak jelas sumbernya. 6. Tidak membuka email yang tidak relevan (baik dari subject maupun isinya) ataupun sumbernya yang tidak kita kenal. 7. Tidak mengunjungi situs-situs yang tidak relevan (situs dewasa, crack, hacking) 8. Melakukan sharing read only folder anda. 9. Menghindari pemakaian flashdisk/floppy
  • 42. 10. Tidak login dengan account Administrator Ya, memang langkah tersebut dapat menghindari kemungkinan infeksi sistem anda oleh virus komputer, tetapi apakah langkah tersebut diatas dapat anda ikuti 100% ? Mungkin saja bisa, tetapi berapa besar kenyamanan pemakaian sistem yang harus anda korbankan, padahal salah satu alasan anda menggunakan sistem operasi Windows adalah karena user friendly. Pada umumnya virus/worms/trojan adalah program executable PE, sehingga salah satu pendekatan yang mungkin dilakukan adalah tidak sembarang menjalankan program PE yang tidak diketahui sumbernya. Tetapi beberapa virus/spyware/trojan komputer dirancang untuk secara otomatis dijalankan begitu media yang sudah terinfeksi (situs/email/disket/flasdisk) dibuka, misalnya memanfaatkan kelemahan sistem operasi. Program-program jahat dewasa ini telah dilengkapi dengan berbagai teknik sosial engineering maupun trik-trik jahat yang dapat saja memperdaya anda, misalnya program virus yang meniru icon Folder, MS Word, Excel, ACDSee ataupun meniru nama-nama file dokumen, serta double extension seperti Surat.doc.exe, sehingga jika kita tidak berhati-hati akan melakukan klik terhadap program executable virus yang dianggap sebagai folder atau dokumen kita. Sebagaimana kita ketahui, pada sistem operasi Windows, program executable umumnya tersimpan pada folder C:Windows ataupun C:WinNT, dan C:Program files, dan segala executable diluar dari tiga folder tersebut adalah hal yang khusus, misalnya attachment pada email yang kita terima, file executable pada flashdisk maupun floppy disk yang menyamar dengan icon folder maupun dokumen. Membatasi file executable Kunci menghindari diri dari infeksi virus/worms komputer adalah tidak memberikan kesempatan kepada executable dari virus/worms tersebut dijalankan disistem anda, tetapi seperti yang disebutkan sebelumnya bahwa suatu virus/worms biasanya disebarkan melalui teknik sosial engineering, maupun memanfaatkan kelemahan dari sistem. Program-program antivirus dipasaran biasanya bekerja dengan pendekatan melakukan blok terhadap program-program executable virus berdasarkan suatu pola virus yang disimpan dalam
  • 43. database antivirus (virus definition file), pendekatan ini biasanya kurang efektif, karena program virus/worms terus dikembangkan, dan biasanya program antivirus senantiasa ketinggalan satu langkah, misalnya anda bayangkan anda adalah korban pertama dari suatu program virus/worms baru, walaupun anda selalu rajin mengupdate antivirus anda, percuma saja, karena pola untuk virus tersebut belum dikenali. Dewasa ini virus/worms lokal telah mengalami perkembangan yang pesat, dan biasanya belum tersedia removalnya dengan cepat, lagi pula virus/worms lokal tersebut biasanya menggunakan pendekatan yang cukup kasar, artinya begitu sistem anda terinfeksi akan melakukan blokir terhadap semua fungsi utility pada sistem anda yang kemungkinan dapat digunakan untuk menghentikan virus/worms tersebut (misalnya task manager, registry editor, command prompt, mengarahkan shell execute, mematikan sistem restore, mematikan process antivirus yang dikenal, mamatikan process beberapa program utility seperti hijack this, process explorer). Manfaat Mempelajari Hambatan Penggunaan Teknologi dalam Komunikasi Bisnis Mempelajari hambatan penggunaan teknologi dalam komunikasi bisnis dapat memberikan beberapa manfaat, diantaranya adalah :  Kita dapat mengetahui dan memahami makna komunikasi bisnis  Kita dapat mengetahui dan memahami tujuan menggunakan teknologi dalam komunikasi bisnis  Kita dapat mengetahui dan memahami berbagai hambatan penggunaan teknologi dalam komunikasi bisnis Demikianlah ulasan singkat tentang hambatan penggunaan teknologi dalam komunikasi bisnis.Semoga dapat menambah wawasan dan pengetahuan kita tentang komunikasi bisnis pada umumnya dan berbagai hambatan penggunaan teknologi dalam komunikasi bisnis pada khususnya. Tuliskan solusi yang akan dilakukan, jika perusahaan ternyata menghadapi masalah tersebut tulisan berbagai solusi yang akan dilakukan beserta alternatifnya!
  • 44. Cara Menanggulangi Penyebaran Virus Komputer Menurut Muammar (2004), ada dua langkah dalam menanggulangi penyebaran virus komputer, yaitu : Anda dapat melakukan beberapa langkah-langkah pencegahan sebagai berikut: o Gunakan antivirus yang Anda percayai dengan update terbaru. Apa pun mereknya asal selalu diupdate dan auto-protect dinyalakan, maka komputer Anda terlindungi. Misalnya boot sector detection. Antivirus ini merupakan perlindungan yang baik bagi komputer Anda dan berfungsi untuk mengaktifkan pendeteksi virus boot sector sehingga akan menjamin boot sector (pada hard disk drive) terbebas dari virus. Fasilitas ini merupakan solusi antivirus baru yang jarang ditemui pada antivirus lain. Antivirus ini bekerja dengan cara memproteksi partisi dan boot sector hard disk drive dari proses penulisan. Dengan demikian komputer akan terbebas dari virus-virus yang mungkin aktif saat boot. Komputer akan berhenti (halt) dan menampilkan pesan peringatan jika ditemukan adanya virus atau terjadi upaya penulisan ke partisi atau boot sector hard disk drive. Jika pesan ini tampil, tetap bisa memaksa komputer beroperasi dengan melewatkan pesan tersebut, atau bisa melakukan boot ulang komputer dengan menggunakan disket boot yang bersih dan antivirus yang ada. Mengingat adanya proteksi terhadap proses penulisan ke partisi dan boot sector hard disk drive, dalam beberapa kondisi fasilitas ini harus dimatikan. Misalnya pada saat melakukan instalasi sistem operasi (contohnya Windows9x) yang dalam proses instalasinya melakukan perubahan pada boot sector hard disk driver. o Periksa semua media penyimpanan eksternal yang akan digunakan. Jikaauto-protect antivirus Anda bekerja maka prosedur ini dapat dilewatkan. o Jika Anda terhubung langsung ke Internet, cobalah untuk mengkombinasikan antivirus dengan firewall, anti-spamming, dan sebagainya. o Waspada terhadap file-file yang mencurigakan seperti file dengan 2 buah ekstensi dan file executable yang terlihat mencurigakan. o Untuk software berupa freeware dan shareware, ada baiknya Anda mengambilnya dari situs resminya. o Usahakan untuk tidak membeli barang bajakan, gunakan software open source. 2. Langkah-langkah apabila telah terinfeksi o Deteksi dan prediksi keberadaan sumber virus. Jika Anda terhubung ke jaringan, ada
  • 45. baiknya isolasi komputer terlebih dulu baik dengan melepas kabel atau mematikan sambungan internet dari control panel. o Identifikasi dan klasifikasikan jenis virus yang menyerang komputer, dengan cara:  Gejala yang timbul, misalnya file yang corrupt atau hilang.  Scan dengan antivirus Anda. Jika Anda terkena saat auto-protectberjalan berarti virus definition di dalam komputer Anda tidak memiliki data virus ini. Cobalah update secara manual atau mengunduhvirus definition-nya untuk kemudian Anda install. Jika virus tersebut membatasi usaha Anda untuk meng-update, upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memilikiupdate terbaru.  Bersihkan virus tersebut. Setelah Anda berhasil mendeteksi dan mengenalinya, usahakan untuk segera mencari cara-cara pemusnahannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila  antivirus dengan update terbaru Anda tidak berhasil memusnahkannya.  Cara mengantisipasi virus computer agar komputer anda terhindar dari virus-virus berbahaya tersebut berikut cara-caranya: 1. bahwa komputer anda memiliki sebuah program antivirus yang selalu terupdate agar minimal komputer anda dapat mendeteksi virus, atau bahkan jika memungkinkan sampai menghapus virus yang anda tanpa membahayakan file tempat virus tersebut hinggap. 2. Berhati-hatilah saat mencolokkan sebuah perangkat digital seperti flashdisk ke komputer anda. Dalam hal ini, yang dimaksudkan dengan berhati-hati adalah selalu melakukan scan terhadap perangkat digital tersebut sebelum membukanya serta tidak berlama-lama mencolokkan perangkat digital tersebut ke komputer anda. Jika memungkinkan, sebaiknya anda mengcopy terlebih dahulu file yang anda butuhkan dari perangkat digital tersebut ke dalam hardisk komputer anda lalu mencabutnya sesegera mungkin untuk menghindarkan penyebaran virus. Namun, pastikan juga bahwa file yang anda copy tersebut bersih dan terbebas dari virus. 3. Pelajarilah pola-pola cara kerja virus-virus yang ada agar anda tahu bahwa sebuah file merupakan virus atau bahkan dihinggapi virus. Sebagai contoh, biasanya virus berjenis Trojan mengubah folder atau file-file apapun menjadi sebuah file dengan ekstensi .exe.
  • 46. Jika anda melihat bahwa file yang dimaksud seharusnya bukan berekstensi .exe, maka anda harus curiga bahwa file tersebut adalah virus computer. Langkah terakhir ini merupakan langkah terburuk. Jika semua hal di atas tidak berhasil, format ulang komputer Anda. Kebutuhan akan informasi yang cepat, andal dan akurat dalam kondisi lingkungan yang penuh dengan ketidakpastian mutlak diperlukan. Kebutuhan tersebut dapat dipenuhi jika perusahaan melakukan investasi dibidang teknologi informasi. Sabherwal dan King (1991); Grover dan Goslar (1993) membuktikan secara empiris bahwa teknologi informasi merupakan sarana untuk mengurangi ketidakpastian lingkungan organisasi. Investasi dibidang teknologi informasi dalam suatu organisasi sebagian besar bertujuan untuk dapat memberikan kontribusi yang positif terhadap kinerja individual anggota organisasi dan institusiya. Penelitian Mahmood dan Mann (1993); Barua et al (1995): Brynjofsson dan Hitt (1996); Mitra dan Chaya (1996); Rai et al (1997) memberikan bukti secara empiris bahwa investasi di bidang teknologi informasi memberikan kontribusi terhadap kinerja dan produktivitas suatu organisasi. Teknologi informasi khususnya teknologi komputer sangat berpotensi untuk memperbaiki performa individu dan organisasi, karenanya banyak pengambil keputusan menginvestasikan dana untuk teknologi informasi. Tetapi harus disadari Teknologi informasi meliputi teknologi komputer dan teknologi komunikasi yang digunakan untuk memproses dan menyebarkan informasi baik bersifat finansial maupun non finansial. Investasi di bidang teknologi informasi membutuhkan dana yang besar dan akan mengalami peningkatan dari tahun ke tahun. Besarnya dana yang dikeluarkan tersebut mengharuskan organisasi untuk memanfaatkan teknologi informasi secara optimal. Pemanfaatan teknologi informasi secara efektif dapat dilakukan jika tiap individu dalam organisasi dapat memanfaatkan teknologi tersebut dengan baik. investasi di bidang teknologi informasi membutuhkan dana yang besar. Roach (1991) dan Strassman (1996) memberikan bukti bahwa investasi dibidang teknologi informasi membutuhkan dana yang besar dan akan mengalami peningkatan dari tahun ke tahun. Besarnya dana yang dikeluarkan perusahaan dalam investasi dibidang teknologi informasi mengharuskan organisasi memanfaatkan teknologi informasi secara optimal. Menurut Teddy Jurnali (2001), besarnya dana yang diinvestasikan dan kemungkinan timbulnya resiko dalam pemanfaatan teknologi informasi khususnya pengembangan sistem informasi pada suatu organisasi menyebabkan pengembang sistem informasi perlu memahami faktor-faktor yang dapat mengarahkan anggota organisasi untuk menggunakan sistem informasi
  • 47. secara efektif. Para manajer dan pegawai operasional harus dapat menggunakan aplikasiaplikasi yang tersedia, mempelajari secara langsung aspek perangkat keras dan perangkat lunak serta mengadopsi teknologi informasi sesuai dengan kebutuhan tugasnya. Pemakaian sistem informasi oleh seluruh anggota merupakan salah satu pengukur kesuksesan pengembangan sistem informasi pada organisasi yang bersangkutan. Teknologi informasi dapat dimanfaatkan secara efektif jika anggota dalam organisasi dapat menggunakan teknologi tersebut dengan baik. Oleh karena itu adalah sangat penting bagi anggota organisasi untuk mengerti dan memprediksi kegunaan sistem tersebut. Return terhadap investasi dibidang teknologi informasi tersebut akan kecil jika pegawai gagal untuk menerima teknologi tersebut atau memanfaatkannya secara maksimal sesuai dengan kapabilitasnya (Lucas dan Spitler, 1999). Pemahaman terhadap pemanfaatan teknologi informasi dapat dilakukan dengan mengerti faktor-faktor yang dapat mempengaruhi pemanfaatan teknologi informasi tersebut.
  • 48. DAFTAR PUSTAKA Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi". Modul Kuliah Sistem Informasi Manajemen. FEB - Universitas Mercu Buana:Jakarta. http://kumpulanmakalahsim.blogspot.com/2014/05/sumber-daya-komputasi-dan-komunikasi.html https://pakarkomunikasi.com/hambatan-penggunaan-teknologi-dalam-komunikasi-bisnis https://www.dictio.id/t/apa-kendala-yang-sering-di-alami-pada-jaringan-komputer/13732/3 https://kapimuhammad.wordpress.com/2015/03/02/virus-komputer/ http://androidvj.esy.es/artikel/macam-macam-metode-pengembangan-perangkat-lunak/