SlideShare a Scribd company logo
1 of 27
Sistem Informasi Manajemen
Pertemuan Ke - 5
Disusun Oleh :
Masda Alif Araffi – 43217110168
S1 AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
2018
BAB I
PENDAHULUAN
A. Latar Belakang
Sumber daya komputasi dan komunikasi disini lebih merujuk ke sebuah komputer. Pada
zaman dahulu, ukuran sebuah komputer sangat besar. Sebuah ruangan hanya bisa diisi oleh
sebuah komputer karena ukurannya yang memang sangat besar. Pengoperasiannya pun
memerlukan banyak orang. Namun bagaimana dengan saat ini? Saat ini tentu kita sudah
mengenali komputer berukuran kecil yang mungkin anda miliki di rumah anda yang biasa
kita sebut dengan nama Personal Computer (PC) atau Komputer Mikro. Disebut personal,
sebab pengoperasiannya cukup membutuhkan satu orang saja, beda dengan komputer pada
zaman dahulu yang butuh banyak orang.
Sumber daya komputer anda bukan hanya terdapat di atas meja anda, tetapi ada juga
meliputi peranti keras dan peranti lunak serta file-file yang sering anda akses melalui sebuah
jaringan, sumber daya komputer yang anda pergunakan sering kali terhubung dengan
komputer anda melalui sebuah jaringan. Kecepatan dan biaya komunikasi dan prosesor
komputer memengaruhi penggunaan sumber-sumber daya ini. Harga akan terus mengalami
penurunan bahkan pada kenyataannya, kekuatan komputer meningkat dua kali lipat setiap
18 bulan untuk harga yang sama. Sebaliknya, dalam waktu 18 bulan anda dapat membeli
sebuah komputer dengan tingkat kecepatan saat daya yang murah, sehingga penggunaan
sumber daya komputer dan komunikasi akan terus berkembang.
B. Rumusan Masalah
1. Apa saja komponen-komponen Peranti keras dan alat-alat komputasi pribadi ?
2. Apa saja macam-macam peranti lunak ?
3. Apa yang dimaksud Komunikasi ?
4. Bagaimana konvergensi komputasi dan komunikasi ?
C. Tujuan dan Manfaat
1) Untuk mengetahui apa yang dimaksud dengan peranti keras dan jenis-jenisnya.
2) Untuk mengetahui apa yang dimaksud dengan komputasi pribadi serta jenis-jenisnya.
3) Untuk mengetahui apa yang dimaksud dengan peranti lunak.
4) Untuk mengetahui apa yang dimaksud dengan komunikasi.
5) Untuk mengetahui apa yang dimaksud dengan konvergensi komputasi dan komunikasi.
BAB 2
PEMBAHASAN
A. Pengertian Komputasi
Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi untuk
menemukan pemecahan masalah dari data input dengan menggunakan suatu algoritma.
Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa yang bisa
maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang disebut dengan teori
komputasi, suatu sub-bidang dari ilmu komputer dan matematika.
Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian pada
penyusunan model matematika dan teknik penyelesaian numerik serta penggunaan
komputer untuk menganalisis dan memecahkan masalah-masalah ilmu (sains).
Pembelajaran dari teori komputasi terfokus untuk menjawab pertanyaan pokok tentang hal
apa saja yang bisa dilakukan komputasi terhadapnya dan ketersediaan resource (sumber
daya) yang dibutuhkan untuk melakukan komputasi tersebut. Untuk menjawab pertanyaan
pertama, computability theory (teori komputabilitas) menguji masalah-masalah komputasi
mana yang dapat dipecahkan oleh berbagai model komputasi. Pertanyaan kedua
dialamatkan untuk teori kompleksitas komputasi, yang mempelajari waktu dan biaya yang
berhubungan dengan pemecahan masalah komputasi. Dalampenggunaan praktis, biasanya
berupa penerapan simulasi komputer atau berbagai bentuk komputasi lainnya untuk
menyelesaikan masalah-masalah dalamberbagai bidang keilmuan, tetapi dalam
perkembangannya digunakan juga untuk menemukan prinsip-prinsip baru yang mendasar
dalam ilmu.
B. Peranti Keras
Komputer memiliki bermacam-macam kecepatan dan harga, namun semua memiliki fitur-
fitur yang umum. Fitur yang menjadi perhatian kita adalah prosesor, memori, kapasitas
penyimpanan, dan alat input dan output.
1. Prosesor
Prosesor (yang disebut pula sebagai unit pemroses pusat atau central processing unit – CPU)
adalah tempat di mana pemrosesan data dilakukan. Intel, Advanced Micro Devices (AMD),
Cyrix, Motorolla, dan perusahaan-perusahaan lainnya memproduksi prosesor mikro yang
terdapat di banyak komputer mikro populer.
Kecepatan Prosesor diukur oleh jumlah siklus yang terjadi per detik, dan angka ini telah
berkembang dengan sangat cepat selama beberapa tahun sejak IMB memperkenalkan
komputer mikronya yang pertama. Kecepatan pada awalnya dinyatakan dalam megahertz
(MHz), yang berarti juta siklus per detik.
Ukuran word prosesor-prosesor pertama disebut mesin “8-bit” karena data sebesar 8 bit
akan membentuk ukuran dari suatu “word”. Bit adalah nilai tunggal yang terdiri atas nol
atau satu. Word adalah ukuran dari berapa banyak bit yang dapat digerakan dengan satu
siklus komputer. Ukuran word adalah hal yang penting karena ia menentukan berapa
banyak karakter yang dapat dipindahkan dalam satu siklus prosesor.
2. Memori
Pada dasarnya data disimpan di sebuah komputer dalam dua cara – memori dan
penyimpanan. Memori, yang disebut juga ruang penyimpanan primer atau random access
memory (RAM), mengacu pada area penyimpanan yang terdapat pada papan sirkuit
komputer. Memori adalah barang yang rentan karena isinya akan hilang ketika daya
komputer dimatikan. Karakteristik ini mencerminkan fakta bahwa nilai bit akan dapat
diubah secepat yang bisa dilakukan oleh siklus komputer.
3. Ruang Penyimpanan
Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda,
yang masing-masing memiliki karakteristik yang berbeda yang menjadikannya lebih sesuai
untuk tugas-tugas tertentu.
Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas. Ruang penyimpanan tetap
(fixed storage) adalah ruang penyimpanan yang terpasang secara permanen di dalam
komputer. Contohnya adalah hard drive komputer mikro Anda. Ruang penyimpanan yang
dapat dilepas (removable storage) dapat dilepaskan dari satu komputer dan dipasang
kembali ke komputer lain. Removable storage biasanya berbentuk sebuah pita, disk (yang
dikenal pusa sebagai disket), flash drive USB (terkadang dapat disebut “pen drive”), CD, atau
media jinjing lainnya.
4. Alat-alat Input (Input Device)
Komputer tidak akan banyak berguna tanpa alat-alat input dan ouput. Operasi bisnis
membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkan alat-alat untuk
memenuhi kebutukan tersebut.
Data yang diterima dari manusia (human-captured data) mengacu pada input yang diisi oleh
seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh monitor,
berbicara ke mikrifon, atau interaksi lain yang serupa. Input yang diterima dari manusia
sangat penting, karena memberikan satu mekanisme langsung bagi pengguna untuk
mengendalikan komputer. Sebagian besar data pada awalnya memiliki bentuk yang tidak
dapat dibaca oleh mesin dan perlu dilakukan entri data oleh manusia.
Terdapat dua kendala bagi data yang diterima dari manusia. Pertama, lambat. Kedua,
biasanya tidak dapat mencapai tingkat akurasi yang sangat tinggi seperti data yang diterima
dari mesin (machine-captured data) – data yang diterima oleh suatu alat elektronik atau
mekanis.
Sepertinya data yang diterima dari mesin lebih baik daripada data yang diterima dari
manusia karena komputer akan memasukkan data dengan biaya yang lebih rendah. Ini
benar, namun bukanlah alasan utama. Bisnis membutuhkan data akurat dalam jumlah yang
besar untuk proses pengambilan keputusan. Alasan utama bagi data yang diperoleh dari
mesin adalah kecepatan dan keakuratan proses penerimaan data. Biaya yang rendah hanya
merupakan keuntungan tambahan.
5 .Alat-alat Output (Output Device)
Dua alat output yang paling dikenal adalah layar komputer, yang terkadang disebut monitor,
dan printer. Meskipun konsep “kantor tanpa kertas” telah mendapat banyak perhatian, hasil
output cetakan tetap merupakan fakta dari komputasi.
Gambar pada sebuah layar komputer sangat dipengaruhi oleh resolusi layar. Resolusi layar
(screen resolution) mengacu pada jumlah piksel, titik-titik cahaya yang terdapat pada
monitor, yang ditampilkan di layar. Resolusi layar komputer yang tinggi memungkinkan
penggunaan cukup banyak icon (simbol yang melambangkan suatu tindakan yang akan
dilakukan oleh komputer) secara praktis sehingga antarmuka pengguna berbentuk grafis
atau graphical user interface (GUI) telah menjadi antarmuka yang dominan.
Printer memiliki keunggulan serupa dengan monitor. Perubahan-perubahan penting printer
terjadi dalam bidang resolusi pencetakan, kecepatan pencetakan, dan warna. Saat ini
printer umum menggunakan teknologi laser atau tinta. Printer laser pada intinya sama
seperti mesin fotokopi, sedangkan printer tinta menyemprotkan tinta pada permukaan
kertas. Hanya saja printer tinta lebih kecil dan memiliki biaya yang lebih rendah.
6. Multimedia
Evolusi pertama alat input dan output adalah menuju multimedia, penggunaan lebih dari
satu media pada saat yang sama. Sebagai contoh informasi, dalambentuk teks dapat
diproyeksikan ke layar komputer dengan disertai oleh suatu gambar atau video. Pengguna
tidak hanya dapat mengetikkan perintah, mereka menggunakan alat penunjuk seperti
mouse atau berbicara ke mikrofon untuk memilih icon, yang selanjutnya menyebabkan
komputer beroperasi pada layar pesan.
C. Alat Alat Komputasi Pribadi
Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro. Bahkan
komputer mikro pada awalnya disebut komputer pribadi (personal computer). Komputer
mikro saat muncul pertama kali bukan tergabung dalam suatu jaringan, melainkan setiap
pengguna kompueter mikro menggunakan sumber daya ini hanya untuk keperluan
komputasi pribadinya saja.
1. Telepon Seluler dengan Pesan dan Video Interaktif
Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia, Blackberry, dan
lain- lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar
berukuran kecil di layar tampilannya. Beberapa telepon seluler dapat menyimpan video-
video pendek. Keypad menjadi alat input, meskipun beberapa orang merasa menekan
tombol-tombol di keypad telepon adalah hal yang membosankan. Namun, telepon seluler
memiliki kapasitas komputasi yang mendasar saja, dan keypad serta layar tampilannya
bertindak sebagai alat input dan output.
2. Telepon Seluler Cerdas
Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika ia menjalankan
pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer mikro. Sebut saja smart
phone bisa mengakses Web dan dapat mensinkronisasikan seluruh informasinya (agenda,
nomor telepon, dan banyak lagi) dengan komputer mikro.
3. Jaringan Rumah
Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan
perusahaan telepon yang memasarkan modem untuk koneksi Internet “broadband”.
Perusahaan telepon menjual modem DSL (digital subscriber line). Bai modem kabel maupun
DSL dapat membawa akses Internet berkecepatan tinggi ke rumah-rumah.
Banyak rumah tangga yang memiliki lebih dari satu komputer mikro memiliki gerbang
berkecepatan tinggi ke Internet melalui modem kabel atau DSL. Masalahnya adalah
bagaimana membagi satu koneksi di antara beberapa komputer. Solusi yang paling umum
adalah menggunakan sebuah router nirkabel. Modem akan tersambung ke router, dan
router tersambung ke komputer melalui sebuah jaringan nirkabel. Tetapi kebanyakan laptop
baru.
4. Keamanan Komputasi Rumah
Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang Anda
pergunakan di rumah dan di tempat kerja, misalnya update sistemoperasi, virus, dan
spyware. Keamanan bagi sumber daya sebuah organisasi seperti server Web, basis data, dan
jaringan hendaknya menjadi tanggung jawab dari para profesional sisteminformasi.
Terdapat dua jenis perbaruan (update) yang penting bagi pengguna individu, yaitu update
untuk sistemoperasi dan untuk peranti lunak aplikasi. Mengupdate sistemoperasi Anda
penting artinya bagi keamanan dan efesiensi. Keamanan adalah kepentingan utama, namun
efisiensi hendaknya tidak diabaikan. Hampir setiap hari terdapat satu jenis peranti keras
baru yang dibuat atau diperbaiki. Aplikasi peranti lunak menambahkan fitur-fitur baru. Jika
Anda tidak mengupdate sistemoperasi Anda, Anda mungkin tidak dapat menggunakan
produk-produk atau fitur-fitur ini secara efisien.
Hacker adalah orang-orang yang mecoba untuk menerobos masuk ke sistemkomputer guna
mengumpulkan informasi, menolak akses pemilik ke sumber daya komputer miliknya,
menghapus file-file, atau mengacaukan penggunaan komputer mikro oleh para pemiliknya.
Hacker terus menerus mencoba cara-cara baru untuk masuk ke dalam komputer Anda,
sehingga Anda perlu terus-menerus mengupdate sistemoperasi yang Anda gunakan.
D. Peranti Lunak
Terdapat dua jenis peranti lunak, yaitu peranti lunak sistemdan aplikasi. Peranti lunak
sistemdibutuhkan untuk menggunakan komputer, sedangkan peranti lunak aplikasi untuk
memproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalambentuk siap pakai
atau dibuat sesuai pesanan untuk pengguna tertentu.
1. Peranti Lunak Sistem
Perantik lunak sistem(systemsoftware) atau yang disebut juga peranti lunak sistemoperasi,
menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu
komputer tertentu. Tugas-tugas ini berhubungan dengan peranti keras dan bukan dengan
aplikasi yang dikerjakan oleh perusahaan atau pengguna.
Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu antarmuka
yang menghubungkan pengguna, peranti lunak aplikasi, dan peranti keras. Semua komputer
memiliki sistemoperasi, namun sistem-sistemtersebut bervariasi dalam sejumlah fungsi
dasar dan dalam bagaimana fungsi-fungsi tersebut dijalankan.
2. Peranti Lunak Aplikasi
Para profesional sistem informasi membuat peranti lunak siap pakai dan peranti lunak
aplikasi sesuai pesanan. Dengan meningkatnya pengetahuan para pengguna komputer,
maka meningkatnya pula jumlah aplikasi yang ditulis sendiri oleh para pengguna akhir.
Peranti lunak aplikasi siap pakai (prewritten application software) atau kadang-kadang
disebut peranti lunak off-the-shelf, diproduksi oleh pemasok dan dijual kepada pengguna.
Pengguna dapat menggunakan peranti lunak yang telah dikembangkan oleh programer-
programer yang berpengalaman tanpa harus mempekerjakan programer sendiri atau belajar
bagaimana cara membuat program. Pengguna hanya perlu menginstall peranti lunak di
peranti keras mereka, dengan sedikit atau tanpa dimodifikasi, agar menggunakannya.
Peranti lunak ini biasanya memperkenankan pengguna untuk melakukan penyesuaian-
penyesuaian kecil guna menyesuaikannya terhadap kebutuhuan-kebutuhan khusus yang
mungkin mereka miliki. Peranti lunak siap pakai memiliki dua keuntungan penting :
· Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harus menunggu
programmer mengembangkannya selama tiga minggu atau enam bulan.
3. Peranti Lunak yang Mudah Digunakan Pengguna
Peranti lunak yang sederhana dan penggunanya intuitif sering kali dikatakan mudah
digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu konotasi
negatif dimana secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat dengan
begitu sederhana sehingga semua orang dapat mempergunakannya. Sebenarnya, user-
friendly berarti bahwa aplikasi tersebut tealh dibuat dengan seksama sehingga berbagai
bakat dan keahlian yang dimiliki oleh rentang pengguna yang luas dapat diakomodasi.
E. Komunikasi
Kecepatan transmisi data antarkomputer yang berlangsung melalui sistemtelepon publik
seringkali lebih lambat daripada ketika komputer tersambung melalui jaringannya sendiri.
Kabel yang menghubungkan kedua koneksi sama, namun kebanyakan jaringan komputer
beroperasi ratusan kali lebih cepat daripada koneksi yang melewati sistemtelepon publik.
Alasannya adalah karena protokol untuk komunikasi sistemtelepon publik dirancang untuk
komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini tidak harus tinggi.
Protokol adalah spesifikasi dalampemformatan data yang akan ditransfer di antara
peralatan komunikasi.
1. Koneksi Publik
Modem telepon menghubungkan sekitar setengah komputer rumah ke Internet pada
kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringan Layanan Digital
Terintegrasi (Integrated Services Digital Network - ISDN) dan Saluran Berlangganan Digital
(Digital Subcriber Line - DSL) menjadi standar untuk mengirim data pada kecepatan 1,5
hingga 32 Mbps (32 juta bit per detik) melalui saluran telepon standar.
2. Saluran Pribadi
Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas
komunikasi Anda. Istilah-istilah saluran sewaan (leased line) dan saluran khusus (dedicted
line) juga dipergunakan. Saluran pribadi yang ditujukan untuk Anda gunakan disediakan oleh
penyedia layanan yang umum, yaitu perusahaan telepon.
3. Jaringan Pribadi Maya (Virtual Private Networks)
Untuk dapat menikmati keamanan dan kecepatan saluran pribadi namun tetap dapat
mempergunakan jaringan Internet yang berbiaya rendah dapat memilih VPN sebagai
pilihannya atau jaringan pribadi maya (virtual private networks - VPN). Untuk
mengimplementasikan VPN, organisasi perlu mengadakan kontrak dengan penyediaan
layana Internet yang menggunakan perantik lunak tunneling.
4. Komunikasi - Jaringan
International organization for standarization (WWW.ISO.ORG) didirikan pada tahun 1946.
Organisasi ini menciptakan arsitektur standar Interkoneksi Sistem Terbuka.
5. Protokol untuk Komunikasi Komputer
Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan
hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak memiliki ruang
penyimpanan atau prosesor. Terminal hanya menyediakan alat memasukan dan
menampilkan data bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai
suatu masalah sehingga IBMdan perusahaan-perusahaan lain mulai mengembangkan
protokol komunikasi.
6. Paket
Untuk pemindahan data-data dengan volume besar, pesan-pesan yang dikirimkan perlu
dipecah menjadi bagian-bagian kecil sehingga pesan dari satu komputer tidak mendominasi
media komunikasi. Hal ini dapat dicapai dengan menggunakan paket-paket data. Paket data
adalah suatu bagian dari data total yang akan dikomunisikan, digabungkan dengan alamat
komputer yang dituju, komputer pengirim, dan informasi kendali lainnya.
7. Alamat Jaringan Internet
Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani paket
data harus memiliki satu alamat yang unik. Ketika menjalankan paket-paket di Internet
maka akan dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang
masing-masing antara 0 hingga 225), yang dipisahkan oleh titik. Bagian-bagian tersebut akan
menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju.
F. Konvergensi Komputasi & Komunikasi
Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang dimiliki
di antara keduanya. Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai,
kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard, serta imajinasi
pengguna.
Voice over Internet Protocol (VoIP) adalah perlewatan komunikasi suara melalui internet
laksana komunikasi digital. Setiap sinyal suara dapat didigitalisasi dan dikirimkan melalui
Internet dan dimainkan kembali pada pengeras suara di tempat tujuannya. Jika komputer
Anda memiliki sebuah mikrofon dan pengeras suara, maka Anda dapat berkomunikasi
dengan orang lain dengan perlengkapan yang sama di komputer mereka. Skype
(WWW.SKYPE.COM) telah menyediakan peranti lunak gratis untuk komunikasi seperti ini
sejak tahun 2003.
BAB 3
PENUTUP
A. Kesimpulan
Komputer dapat bertindak sebagai sumber daya yang bertindak sendiri, namun kekuatan
mereka sebagai alat bisnis mengalami peningkatan yang sangat besar ketika mereka berbagi
data. Komunikasi data dapat terjadi dari satu komputer ke komputer yang lain baik itu
secara langsung melalui suatu koneksi jaringan atau melalui jaringan sistemtelepon publik.
Jaringan dimulai sebagai koneksi dari komputer ke satu terminal yang berada beberapa
jarak dari komputer. Pemindahan data komputer ke komputer yang lain lebih sulit untuk
dilakukan karena masing-masing komputer memiliki satu sistemoperasi yang
mengendalikan akses ke sumber-sumber dayanya sendiri.
Komunikasi membutuhkan standar, karena berbagai perusahaan pembuat peranti keras
komputer dan telepon harus memiliki penyajian data yang sama dan dapat dipahami yang
bergerak di sepanjang media komunikasi. International Organization for Standardization
menciptakan standar-standar Open System Interconnection untuk komunikasi data yang
kita pergunakan sekarang
B. Saran
Sumber daya komputasi dan komunikasi merupakan dua hal yang penting yang harus
dimanfaatkan dengan semaksimal mungkin agar para manajer dapat saling berbagi
informasi berbasis komputer dengan cepat dan mudah sehingga akan dapat mengambil
keputusan yang lebih cepat daripada para pesaingnya.
Macam-MacamPerangkat Komputasi Mobile
Perkembangan teknologi semakin cepat. Produk-produk baru berbasis teknologi terus
menerus berimprovisasi dengan ragamnya yang semakin bervariasi. Produk berbasis
teknologi memberikan kemudahan dan multifungsi yang beragam.
Tak terkecuali dengan perangkat mobile, perkembangan perangkat ini lebih signifikan
dibanding dengan perangkat lain. Perangkat mobile dimana pengguna dapat membawa
perangkat mobile tersebut dengan praktis dan leluasa karena ukurannya yang kecil juga
dapat digunakan dimanapun dan kapanpun. Penggunaan dan kebutuhan akan perangkat
mobile juga semakin tinggi, hal ini disebabkan karena perangkat mobile telah mengadopsi
teknologi yang mampu mempermudah pengguna mendapatkan dan mengerjakan apa yang
mereka inginkan. Sangat nyaman sekali jika pengguna dapat mengerjakan pekerjaannya
sekaligus mendapatkan sisi hiburan hanya dengan menggunakan sebuah gadget atau
perangkat saja, misalnya membuat laporan sembari mendengarkan musik serta berselancar
internet yang bisa dilakukan dimana saja dan kapan saja dengan bantuan perangkat mobile.
Perangkat mobile kini bukan hanya sebatas alat komunikasi seperti handphone saja, dengan
penerapan teknologi komputasi, sebuah perangkat mobile dapat melakukan fungsi-fungsi
yang berbeda bahkan dalam waktu bersamaan. Apalagi dengan kemunculan beberapa
sistemoperasi yang dikhususkan untuk perangkat mobile seperti iOS, Android, Blackberry,
Windows, dan Ubuntu. Penerapan sistemoperasi dalam perangkat mobile tersebut
menjadikan perangkat tersebut mampu melakukan kegiatan komputasi yang sama dengan
perangkat komputasi pada umumnya, bahkan dapat melebihi dan sangat praktis. Perangkat
komputasi mobile juga mengancam keberlangsungan perangkat komputasi konvensional
seperti PC (Personal Komputer) hingga ada juga yang meramalkan akan terjadinya kiamat
PC. Beberapa perangkat komputasi mobile yang populer tinggi penggunaanya saat ini
adalah:
1. Notebook / Netbook / Laptop
Notebook pada dasarnya adalah PC yang dikemas secara ringkas dengan ukuran yang jauh
lebih kecil dari PC. Notebook memiliki kemampuan yang sama dengan PC dan mengadopsi
sistemoperasi yang sama. Komponen penyusunnya juga sama dengan PC, namun
komponen-komponen tersebut didesain agar mampu berjalan secara lebih cepat dan
sederhana. Sayangnya harga perangkat ini lebih mahal dibandingkan dengan harga PC
dengan spesifikasi yang hampir sama, bahkan secara performa dengan spesifikasi yang
hampir sama PC jauh lebih unggul.
2. Handphone dan Smartphone
Smartphone ini yang banyak memberikan perubahan yang signifikan dalamperkembangan
perangkat mobile. Berkat pengembangan perangkat lunak untuk handphone, perangkat ini
berubah menjadi smartphone yang bukan hanya sebagai alat komunikasi saja, tapi juga
mampu melakukan tugas komputasi yang sama dengan Notebook atau PC.
3. Tablet
Tablet atau banyak disebut dengan Tab pada dasarnya sama dengan smartphone hanya
dikemas dengan ukuran yang lebih lapang. Jika smartphone hanya berukuran 3 hingga 6
inch saja, maka Tablet dapat berukuran hingga 12 inch. Dengan ukuran yang sebesar itu,
dapat dibenamkan komponen dengan spesifikasi yang lebih tinggi dibandingkan smartphone
pada umumnya sehingga performa juga lebih baik, display dan kenyamanan penggunaan
juga pasti lebih baik.
4. Jam Tangan
Jam tangan atau arloji kini bukan hanya sebagai penunjuk waktu saja. Jamtangan kini juga
mampu berperan sebagai alat komunikasi seperti SMS dan telephone. Bahkan sistem
operasi kini sudah mampu ditanamkan dalam arloji, beberapa vendor mampu menerapkan
Android dalam jam tangan. Apple juga sedang mengembangkan jam tangan dengan sistem
operasi iOS-nya yang dikabarkan dinamai dengan iWatch.
5. Kacamata
Adalah Google sebagai pelopor inovasi menghadirkan kacamata yang mampu melakukan
kegiatan komputasi digital. Google Glass merupakan kacamata digital yang dikembangkan
Google yang memiliki fungsi yang cukup kompleks.
6. GPS
Global Positioning System (GPS) merupakan sebuah perangkat yang berguna untuk
menunjukkan koordinat lokasi pada peta digital. Perkembangan GPS memang tidak secepat
perkembangan perangkat lain, namun perangkat ini semakin banyak diperlukan dan
digunakan. GPS sekarang dilengkapi dengan penunjuk arah dan panduan perjalanan agar
pengguna dapat lebih mudah menemukan lokasi dan tidak tersesat. Tidak hanya berkutat
pada lokasi saja, GPS juga dilengkapi denga wi-fi bahkan simcard sehingga pengguna dapat
berinternet dan menjadikannya sebagai alat komunikasi. Dengan adanya konektifitas
internet pada GPS, peta dapat diupdate dengan mudah dan otomatis. Media player juga
banyak ditambahkan dalamGPS sehingga pengguna juga dapat memutar lagu dan video.
Makin banyak variasi dan ragam perangkat mobile yang mampu melakukan tugas komputasi
digital yang luar biasa. Hal ini tentunya berkat adanya perkembangan teknologi yang
semakin pesat. Bukan tidak mungkin kelak semua didominasi perangkat digital yang mampu
memudahkan manusia dalam mengerjakan sesuatu. Perangkat-perangkat canggih yang
biasanya hanya ada dalam Film mungkin dapat diwujudkan keberadaannya. Dunia memang
membutuhkan perkembangan teknologi yang cepat agar didapat cara-cara yang jauh lebih
efisien untuk mengerjakan suatu tugas namun tetap bersahabat dengan lingkungan.
Kejahatan Internet danPencegahannya
Carding
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya
adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di
dunia maya.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia,
para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang
chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil
carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000.
Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang
didapat, tapi barang tak pernah dikirimkan.
Akibat : Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol
(alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian
online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia
tidak diperbolehkan belanja di situs itu.
Cara mencegah tindakan carding ini, ada yang mungkin bisa dilakukan.
Sebisa mungkin jangan pernah memberikan informasi kartu kredit di internet. Jika memang
ingin bertransaksi online, ada baiknya menggunakan jasa pihak ketiga seperti Paypal. Untuk
mempelajari paypal, silahkan bertanya ke om google.
Hindari bertransaksi melalui komputer publik (warnet). Ada kemungkinan bahwa komputer
seperti itu terinfeksi spyware ataupun keylogger.
Percayalah, bahwa kenyamanan seringkali bertolakbelakang dengan keamanan
Jika digunakan saat berbelanja, kartu harusnya hanya digesekkan pada mesin resmi dan
mesin kasir, tanyakan pada petugas bila menggesekkan kartu ke alat lain (terutama jika alat
itu ada di tempat tersembunyi seperti di balik meja)..
Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker
adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca
program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki
wajah ganda; ada hacker sejati yang umumnya benar-benar pintar dan ada yang pencoleng
yang kebanyakan bodoh.
Hacker sejati bertujuan hanya untuk memberi tahu kepada programer yang komputernya
diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa
“bocor”, agar segera diperbaiki dan dibuat update. Sedangkan, hacker pencoleng,
menerobos program orang lain untuk berdasarkan berita yang telah diumumkan oleh
hacker sejati dan kemudian mencari komputer yang belum sempat diupdate untuk merusak
dan mencuri datanya.
Dampak :
Penguasaan mesin secara penuh.
Pencurian informasi berharga.
– Account user (password +email )
– Credit card numer (e-commerce)
Kehilangan data data penting
Kerusakan mesin dan data
Pencegahan :
Sistem pengamanan dengan cara pengaburan atau membuat ketidakjelasan (obscurity)
menggunakan prinsip bahwa suatu jaringan komputer hanya dapat diamankan sepanjang
tidak ada pihak dari luar yang diperbolehkan mengetahui segala sesuatu tentang mekanisme
internal dari jaringan tersebut. Dengan menyembunyikan informasi tentang sistemjaringan
tersebut diasumsikan atau dianggap bahwa semuanya sudah aman dari gangguan hackers.
Cracking
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi
hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker
mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk
keuntungan diri sendiri.
Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada
prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.
Dampak: pengrusakan dan penghancuran data-data penting (destroying data) hingga
menyebabkan kekacauan bagi para user dalam menggunakan komputernya
Pencegahan :
Memproteksi atau meningkatkan kemampuan proteksi sistimjaringan komputer, antara lain
dengan merumuskan dan membuat sebuah kebijakan tentang sistimpengamanan yang
handal (comprehensive security policy) serta menjelaskan kepada para pengguna tentang
hak dan kewajiban mereka dalam menggunakan sistimjaringan komputer.
Melakukan konsultasi dengan para pakar pengamanan sistimkomputer untuk mendapatkan
masukan yang professional tentang bagaimana meningkatkan kemampuan sistim
pengamanan jaringan computer yang dimiliki.
Melakukan instalasi versi terbaru dari Software atau utility juga dapat membantu
memecahkan permasalahan pengamanan jaringan komputer.
Defacing
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi
pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004
lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan
membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak
lain.
Dampak :
Menampilkan beberapa kata, gambar atau penambahan script script yang mengganggu, hal
ini umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan
umumnya cukup mengganggu
Memanipulasi data, mencuri file-file penting atau mempermalukan orang lain.
Phising
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau
memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada
suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online
banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan
menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang
rekening milik korbannya.
Dampak : Dampak phising begitu luas dan merugikan bukan hanya pencurian password saja,
sudah banyak kasus phising yang dilakukan untuk pembobolan rekening bank atau juga
dimanfaatkan untuk melakukan kegiatan pencemaran nama baik
Pencegahan :
Cara paling populer untuk mencegah phishing adalah dengan mengikuti pengkembangan
situs-situs yang dianggap sebagai situs phishing. Selain itu, sebaiknya seseorang tidak begitu
saja percaya pada e-mail yang diterima sebelum memastikannya langsung ke perusahaan
yang bersangkutan meskipun diming-imingi hadiah besar.
Tidak memberitahukan password atau nomor rekening dan informasi pribadi yang penting
lainnya kepada siapapun termasuk orang terdekat sendiri, pada beberapakasus ditemukan
bahwa penipuan malah dilakukan oleh teman sendiri.
Spamming
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak
dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”.
Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah
pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di
Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil.
Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai
pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi.
Dampak :
Pengaruhnya Terhadap Perusahaan: aktivitas email yang tidak diinginkan ini sangat
mempengaruhi setiap karyawan yang memiliki email dan akibatnya adalah kurangnya
produktivitas setiap tahunnya. Dan jelas para spammer telah memenangi perang terhadap
kendali dari inbox resipien.
Pencegahan :
Jangan ikutkan email utama Anda kedalam sebuah newsgroups, mailing list, newsletter atau
chat room.
Berikan alamat email utama Anda hanya kepada teman/rekan yang Anda percaya. Jika
kurang kenal (baik online mapun offline), berikan saja alamat email gratis Anda misalnya:
Yahoo Mail atau Google Mail (termasuk sales/SPG yang menyodorkan form untuk mengisi
alamat e-mail Anda).
Hanya berbelanja online di website yang Anda anggap ber-reputasi & aman. Jika Anda ragu
dengan reputasi/keamanan toko online tersebut, urung niat berbelanja Anda atau gunakan
saja email gratis Anda (misalnya Yahoo Mail atau Google Mail)
Malware
Malware adalah program komputer yang mencari kelemahan dari suatu software.
Umumnya malware diciptakan untuk membobol atau merusak suatu software atau
operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse,
adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak
(software) memang telah tersedia antispam dan anti virus, dan anti malware . Meski
demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware
umumnya terus berusaha memanfaatkan kelengahan orang lain dan produktif dalam
membuat program untuk mengerjai korban-korbannya.
Dampak : Pencurian password menggunakan virus / malware yang terletak pada komputer
lokal
Pencegahan :
Berhati-hatilah menbuka kiriman attachment yang dikirimkan oleh pihak yang tidak kita
kenal.
Berhati-hatilah dalam mengunjungi situs yang dicurigai menjadi sarang malware. Sarang
malware memang paling banyak terdapat di situs-situs porno, terutama yang gratisan.
Pilihlah program anti malware yang Anda anggap mumpuni. Saat ini program anti virus yang
dijual telah dilengkapi dengan program anti malware. Secara umum kemampuan anti
malware yang ada sudah cukup memadai, meskipun tidak semuanya mampu secara 100%
menyaring seluruh malware yang beredar.
Cyber Sabotage and Extortion.
Merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistemjaringan komputer yang
terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program
komputer atau sistemjaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus
setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada
korban untuk memperbaiki data, program komputer atau sistemjaringan komputer yang
telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut
sebagai cyber-terrorism.
Dampak :
Sabotase ataupun pencurian informasi penting dan rahasia. Pelanggaran hak cipta.
Pencegahan :
Meningkatkan sistempengamanan jaringan komputer nasional sesuai standar internasional.
Hapus temporary internet files. Didalamtemporary internet files tersimpan banyak sekali
jejak-jejak dari situs yang pernah Anda kunjungi, didalamnya tentunya tersimpan juga
berbagai informasi penting yang sempat terekam. Sebagai pencegahan, segeralah hapus
temporary internet file secara tuntas.
Jangan meninggalkan komputer saat sedang mengakses. Perlu diketahui, kejahatan internet
bukan saja dilakukan oleh orang jauh, tetapi bisa saja oleh orang dekat yang tidak Anda
duga sebelumnya.
Gunakan Firewall yang mampu memonitor jaringan
Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu
hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum.
Dampak : pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat
atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan
suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
Pencegahan :
Pengamanan secara personal yang dapat dilakukan mulai dari tahap instalasi sistemsampai
akhirnya menuju ke tahap pengamanan fisik dan pengamanan data.
Hindari membuka situs-situs yang tidak terpercaya, biasanya menampilkan tampilan-
tampilan yang berbau pornografi seperti video dan foto-foto.
Gunakan anti virus yang memiliki fitur internet security. Anti virus ini dapat memberikan
informasi web mana yang aman dan berbahaya.
Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam
suatu sistemjaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari
pemilik sistemjaringan komputer yang dimasukinya. Probing dan port merupakan contoh
kejahatan ini.
Dampak : penyusupan-penyusupan dalam menggunakan komputer dengan maksud agar
penggunaan komputer tersebut dapat dilakukan kapan dan di mana saja.
Pencegahan : Gunakan firewall untuk meminimalisir penyusup masuk ke jaringan dan
menggunakan antivirus yang memiliki ffitur internet security yang dapat mencegah
serangan dari Jaringan dan Internet. Dan jangan lupa untuk selalu di update.
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara
fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang
dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak.
Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh
dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan
dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia
menunjukkan satu (1) situs web dibajak setiap harinya.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia
di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci,
merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci
(menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum
melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan
sudah mencurigakan.
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran
umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistememailnya
terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam.
Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan
yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat
membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat
melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS
attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada
jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa
(puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih
dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name)
digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang
yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang
lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah
menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus:
mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat
“domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus
klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk
mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit
untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali
dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistememail
Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT).
Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi
orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan
semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi
tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun
sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan
di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Daftar Pustaka :
http://ilmupengetahuanpelajar.blogspot.com/2015/11/makalah-sumber-daya-komputasi-
dan.html
https://ipankint.com/uncategorized/mobile/macam-macam-perangkat-komputasi-mobile/
https://jokosuselo.wordpress.com/2011/06/19/kejahatan-internet-dan-pencegahannya/
Putra, Yananto Mihadi. (2018). "Sumber Daya Komputasi dan Komunikasi". Modul Kuliah
Sistem Informasi Manaje - Universitas Mercu Buana: Jakarta.

More Related Content

What's hot

SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASISUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASIRirihrahmahPutri
 
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Yasni Lavinia
 
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...RiniTriYulia
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...DedenKrisdyanto
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...DedenKrisdyanto
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiAbdulFajri2
 
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...CELINEDANARIS
 
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Intanks20
 
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...Duwi Purwati Asih
 
Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sistem informasi manajemen gita srinita 43218110053Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sistem informasi manajemen gita srinita 43218110053GitaSrinita
 
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Annidafatra
 
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Dihan Archika
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiAriyanSutanto
 
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...NoveniaSembiring
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Hadisti Khoerunnisa
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiGita Oktavianti
 
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...DewiSartika91
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Dian Anggraeni
 
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...farizsatiano32
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...AliRasyid2
 

What's hot (20)

SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASISUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI
 
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
 
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
TUGAS SIM, RINI TRI YULIA 43216120029, YANANTO MIHADI PUTRA, SE, M.Si, SUMBER...
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
 
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
SIM,Deden krisdyanto,prof.dr.ir.hapzi ali,mm,cma ,Sumber daya komputasi dan k...
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan Komunikasi
 
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
Tugas 5, celine danaris gracia, yananto mihadi putra, se, m.si, sumber daya k...
 
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
Tugas sim, intan komalasari,yananto mihadi p, sumber daya komputasi dan komun...
 
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
Sim duwi purwati asih hapzi ali_sember daya komputasi dan komunikasi_mercu bu...
 
Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sistem informasi manajemen gita srinita 43218110053Tugas sistem informasi manajemen gita srinita 43218110053
Tugas sistem informasi manajemen gita srinita 43218110053
 
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
Tugas sim, an'nida fatra, yananto mihadi putra, se, m.si pengantar sistem inf...
 
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
Sim, dihan archika, hapzi ali, sumber daya komputasi dan komunikasi, universi...
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan Komunikasi
 
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
Sim, 5, novenia sembring, hapzi ali, universitas mercu buana, sumber daya kom...
 
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
Sim,hadisti khoerunnisa,hapziali,universitasmercubuana,2018(3)
 
Sumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan KomunikasiSumber Daya Komputasi dan Komunikasi
Sumber Daya Komputasi dan Komunikasi
 
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
Tugas sim dewi-yananto mihadi putra,se,m.si-sumber daya komputasi dan komunik...
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, sumber daya komput...
 
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
Sim, 5, fariz satiano, hapzi ali, universitas mercu buana, sumber daya komput...
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, Sumber Daya Komp...
 

Similar to Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi dan komunikasi - 2018

Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Amrulloh Amal
 
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...ArifPrasetyo19
 
Makalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasiMakalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasiAsaKinanty
 
SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...
SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...
SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...fannyfbrn18
 
sumber daya komputasi dan komunikasi
sumber daya komputasi dan komunikasisumber daya komputasi dan komunikasi
sumber daya komputasi dan komunikasiAnenayaNurulAfifah
 
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...Sandra Kartika Sari
 
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...asyaaisyah
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...SeptianCahyo10
 
Tugas pertemuan 5
Tugas pertemuan 5Tugas pertemuan 5
Tugas pertemuan 5rian rian
 

Similar to Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi dan komunikasi - 2018 (11)

Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
Sim, amrulloh amal, prof.dr.ir.hapzi,mm,cma,sumber daya komputasi dan komunik...
 
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
5. TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. Si, SUMBER DAYA ...
 
Makalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasiMakalah sumber daya komputasi dan komunikasi
Makalah sumber daya komputasi dan komunikasi
 
SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...
SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...
SIM, FANNY FEBRIANI, PROF. DR. HAPZI ALI, CMA, SUMBER DAYA KOMPUTASI DAN KOMU...
 
sumber daya komputasi dan komunikasi
sumber daya komputasi dan komunikasisumber daya komputasi dan komunikasi
sumber daya komputasi dan komunikasi
 
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
Tugas sim ke 5 sandra kartika sari-yananto mihadi putra, se, m.si , sumber da...
 
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...
Tugas sim, siti aisyah, yananto mihadi putra s.e m.si, sumber daya komputasi ...
 
Tugas artikel sim tm5
Tugas artikel sim tm5Tugas artikel sim tm5
Tugas artikel sim tm5
 
Sim 7 10
Sim 7 10Sim 7 10
Sim 7 10
 
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
Tugas SIM, Septian Dwi Noorcahyo, Yananto Mihadi Putra, SE, M.Si., Sumber Day...
 
Tugas pertemuan 5
Tugas pertemuan 5Tugas pertemuan 5
Tugas pertemuan 5
 

More from masda araffi

Tugas sim masda alif araffi ( yananto mihadi putra) sistem manajemen basis ...
Tugas sim masda alif araffi ( yananto mihadi putra)   sistem manajemen basis ...Tugas sim masda alif araffi ( yananto mihadi putra)   sistem manajemen basis ...
Tugas sim masda alif araffi ( yananto mihadi putra) sistem manajemen basis ...masda araffi
 
Tugas sim masda alif araffi ( yananto mihadi putra) pengembangan sistem inf...
Tugas sim masda alif araffi ( yananto mihadi putra)   pengembangan sistem inf...Tugas sim masda alif araffi ( yananto mihadi putra)   pengembangan sistem inf...
Tugas sim masda alif araffi ( yananto mihadi putra) pengembangan sistem inf...masda araffi
 
Tugas sim masda alif araffi ( yananto mihadi putra) pengguna dan pengembang ...
Tugas sim masda alif araffi ( yananto mihadi putra)  pengguna dan pengembang ...Tugas sim masda alif araffi ( yananto mihadi putra)  pengguna dan pengembang ...
Tugas sim masda alif araffi ( yananto mihadi putra) pengguna dan pengembang ...masda araffi
 
Tugas sim masda alif araffi ( yananto mihadi putra) penggunaan teknologi inf...
Tugas sim masda alif araffi ( yananto mihadi putra)  penggunaan teknologi inf...Tugas sim masda alif araffi ( yananto mihadi putra)  penggunaan teknologi inf...
Tugas sim masda alif araffi ( yananto mihadi putra) penggunaan teknologi inf...masda araffi
 
Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...
Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...
Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...masda araffi
 
Tugas sim masda alif araffi ( yananto mihadi putra) sistem informasi untuk p...
Tugas sim masda alif araffi ( yananto mihadi putra)  sistem informasi untuk p...Tugas sim masda alif araffi ( yananto mihadi putra)  sistem informasi untuk p...
Tugas sim masda alif araffi ( yananto mihadi putra) sistem informasi untuk p...masda araffi
 
Tugas sim masda alif araffi ( yananto mihadi putra)- sistem informasi menej...
Tugas sim   masda alif araffi ( yananto mihadi putra)- sistem informasi menej...Tugas sim   masda alif araffi ( yananto mihadi putra)- sistem informasi menej...
Tugas sim masda alif araffi ( yananto mihadi putra)- sistem informasi menej...masda araffi
 
Usaha, masda alif araffi, hapzi ali, Manajemen Keuangan, universitas mercu bu...
Usaha, masda alif araffi, hapzi ali, Manajemen Keuangan, universitas mercu bu...Usaha, masda alif araffi, hapzi ali, Manajemen Keuangan, universitas mercu bu...
Usaha, masda alif araffi, hapzi ali, Manajemen Keuangan, universitas mercu bu...masda araffi
 
Usaha, masda alif araffi, hapzi ali, Manajemen Pemasaran, universitas mercu b...
Usaha, masda alif araffi, hapzi ali, Manajemen Pemasaran, universitas mercu b...Usaha, masda alif araffi, hapzi ali, Manajemen Pemasaran, universitas mercu b...
Usaha, masda alif araffi, hapzi ali, Manajemen Pemasaran, universitas mercu b...masda araffi
 
Usaha, masda alif araffi, hapzi ali, MSDM, Manajemen Operasi dan Produksi, un...
Usaha, masda alif araffi, hapzi ali, MSDM, Manajemen Operasi dan Produksi, un...Usaha, masda alif araffi, hapzi ali, MSDM, Manajemen Operasi dan Produksi, un...
Usaha, masda alif araffi, hapzi ali, MSDM, Manajemen Operasi dan Produksi, un...masda araffi
 
Usaha, masda alif araffi, hapzi ali, dasar manajemen dan fungsi manajemen dal...
Usaha, masda alif araffi, hapzi ali, dasar manajemen dan fungsi manajemen dal...Usaha, masda alif araffi, hapzi ali, dasar manajemen dan fungsi manajemen dal...
Usaha, masda alif araffi, hapzi ali, dasar manajemen dan fungsi manajemen dal...masda araffi
 
Usaha, masda alif araffi, hapzi ali, komunikasi dan mengetahui model kepemimp...
Usaha, masda alif araffi, hapzi ali, komunikasi dan mengetahui model kepemimp...Usaha, masda alif araffi, hapzi ali, komunikasi dan mengetahui model kepemimp...
Usaha, masda alif araffi, hapzi ali, komunikasi dan mengetahui model kepemimp...masda araffi
 
Usaha, masda alif araffi, hapzi ali, model bisnis konvensional, waralaba dan ...
Usaha, masda alif araffi, hapzi ali, model bisnis konvensional, waralaba dan ...Usaha, masda alif araffi, hapzi ali, model bisnis konvensional, waralaba dan ...
Usaha, masda alif araffi, hapzi ali, model bisnis konvensional, waralaba dan ...masda araffi
 
Usaha, masda alif araffi, hapzi ali, berfikir kreativitas dan inovasi , unive...
Usaha, masda alif araffi, hapzi ali, berfikir kreativitas dan inovasi , unive...Usaha, masda alif araffi, hapzi ali, berfikir kreativitas dan inovasi , unive...
Usaha, masda alif araffi, hapzi ali, berfikir kreativitas dan inovasi , unive...masda araffi
 
Usaha, masda alif araffi, hapzi ali, mengubah pola fikir dan motivasi berpres...
Usaha, masda alif araffi, hapzi ali, mengubah pola fikir dan motivasi berpres...Usaha, masda alif araffi, hapzi ali, mengubah pola fikir dan motivasi berpres...
Usaha, masda alif araffi, hapzi ali, mengubah pola fikir dan motivasi berpres...masda araffi
 
Usaha, masda alif araffi, hapzi ali, pengenalan kewirausahaan, universitas me...
Usaha, masda alif araffi, hapzi ali, pengenalan kewirausahaan, universitas me...Usaha, masda alif araffi, hapzi ali, pengenalan kewirausahaan, universitas me...
Usaha, masda alif araffi, hapzi ali, pengenalan kewirausahaan, universitas me...masda araffi
 

More from masda araffi (16)

Tugas sim masda alif araffi ( yananto mihadi putra) sistem manajemen basis ...
Tugas sim masda alif araffi ( yananto mihadi putra)   sistem manajemen basis ...Tugas sim masda alif araffi ( yananto mihadi putra)   sistem manajemen basis ...
Tugas sim masda alif araffi ( yananto mihadi putra) sistem manajemen basis ...
 
Tugas sim masda alif araffi ( yananto mihadi putra) pengembangan sistem inf...
Tugas sim masda alif araffi ( yananto mihadi putra)   pengembangan sistem inf...Tugas sim masda alif araffi ( yananto mihadi putra)   pengembangan sistem inf...
Tugas sim masda alif araffi ( yananto mihadi putra) pengembangan sistem inf...
 
Tugas sim masda alif araffi ( yananto mihadi putra) pengguna dan pengembang ...
Tugas sim masda alif araffi ( yananto mihadi putra)  pengguna dan pengembang ...Tugas sim masda alif araffi ( yananto mihadi putra)  pengguna dan pengembang ...
Tugas sim masda alif araffi ( yananto mihadi putra) pengguna dan pengembang ...
 
Tugas sim masda alif araffi ( yananto mihadi putra) penggunaan teknologi inf...
Tugas sim masda alif araffi ( yananto mihadi putra)  penggunaan teknologi inf...Tugas sim masda alif araffi ( yananto mihadi putra)  penggunaan teknologi inf...
Tugas sim masda alif araffi ( yananto mihadi putra) penggunaan teknologi inf...
 
Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...
Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...
Tugas sim dewi-yananto mihadi putra,se,m.si-penggunaan teknologi informasi pa...
 
Tugas sim masda alif araffi ( yananto mihadi putra) sistem informasi untuk p...
Tugas sim masda alif araffi ( yananto mihadi putra)  sistem informasi untuk p...Tugas sim masda alif araffi ( yananto mihadi putra)  sistem informasi untuk p...
Tugas sim masda alif araffi ( yananto mihadi putra) sistem informasi untuk p...
 
Tugas sim masda alif araffi ( yananto mihadi putra)- sistem informasi menej...
Tugas sim   masda alif araffi ( yananto mihadi putra)- sistem informasi menej...Tugas sim   masda alif araffi ( yananto mihadi putra)- sistem informasi menej...
Tugas sim masda alif araffi ( yananto mihadi putra)- sistem informasi menej...
 
Usaha, masda alif araffi, hapzi ali, Manajemen Keuangan, universitas mercu bu...
Usaha, masda alif araffi, hapzi ali, Manajemen Keuangan, universitas mercu bu...Usaha, masda alif araffi, hapzi ali, Manajemen Keuangan, universitas mercu bu...
Usaha, masda alif araffi, hapzi ali, Manajemen Keuangan, universitas mercu bu...
 
Usaha, masda alif araffi, hapzi ali, Manajemen Pemasaran, universitas mercu b...
Usaha, masda alif araffi, hapzi ali, Manajemen Pemasaran, universitas mercu b...Usaha, masda alif araffi, hapzi ali, Manajemen Pemasaran, universitas mercu b...
Usaha, masda alif araffi, hapzi ali, Manajemen Pemasaran, universitas mercu b...
 
Usaha, masda alif araffi, hapzi ali, MSDM, Manajemen Operasi dan Produksi, un...
Usaha, masda alif araffi, hapzi ali, MSDM, Manajemen Operasi dan Produksi, un...Usaha, masda alif araffi, hapzi ali, MSDM, Manajemen Operasi dan Produksi, un...
Usaha, masda alif araffi, hapzi ali, MSDM, Manajemen Operasi dan Produksi, un...
 
Usaha, masda alif araffi, hapzi ali, dasar manajemen dan fungsi manajemen dal...
Usaha, masda alif araffi, hapzi ali, dasar manajemen dan fungsi manajemen dal...Usaha, masda alif araffi, hapzi ali, dasar manajemen dan fungsi manajemen dal...
Usaha, masda alif araffi, hapzi ali, dasar manajemen dan fungsi manajemen dal...
 
Usaha, masda alif araffi, hapzi ali, komunikasi dan mengetahui model kepemimp...
Usaha, masda alif araffi, hapzi ali, komunikasi dan mengetahui model kepemimp...Usaha, masda alif araffi, hapzi ali, komunikasi dan mengetahui model kepemimp...
Usaha, masda alif araffi, hapzi ali, komunikasi dan mengetahui model kepemimp...
 
Usaha, masda alif araffi, hapzi ali, model bisnis konvensional, waralaba dan ...
Usaha, masda alif araffi, hapzi ali, model bisnis konvensional, waralaba dan ...Usaha, masda alif araffi, hapzi ali, model bisnis konvensional, waralaba dan ...
Usaha, masda alif araffi, hapzi ali, model bisnis konvensional, waralaba dan ...
 
Usaha, masda alif araffi, hapzi ali, berfikir kreativitas dan inovasi , unive...
Usaha, masda alif araffi, hapzi ali, berfikir kreativitas dan inovasi , unive...Usaha, masda alif araffi, hapzi ali, berfikir kreativitas dan inovasi , unive...
Usaha, masda alif araffi, hapzi ali, berfikir kreativitas dan inovasi , unive...
 
Usaha, masda alif araffi, hapzi ali, mengubah pola fikir dan motivasi berpres...
Usaha, masda alif araffi, hapzi ali, mengubah pola fikir dan motivasi berpres...Usaha, masda alif araffi, hapzi ali, mengubah pola fikir dan motivasi berpres...
Usaha, masda alif araffi, hapzi ali, mengubah pola fikir dan motivasi berpres...
 
Usaha, masda alif araffi, hapzi ali, pengenalan kewirausahaan, universitas me...
Usaha, masda alif araffi, hapzi ali, pengenalan kewirausahaan, universitas me...Usaha, masda alif araffi, hapzi ali, pengenalan kewirausahaan, universitas me...
Usaha, masda alif araffi, hapzi ali, pengenalan kewirausahaan, universitas me...
 

Recently uploaded

Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxKualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxSelviPanggua1
 
PLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanPLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanssuserc81826
 
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdfWahyudinST
 
KISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docxKISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docxjohan effendi
 
Sejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptSejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptssuser940815
 
Modul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum MerdekaAbdiera
 
PPT uji anova keterangan dan contoh soal.ppt
PPT uji anova keterangan dan contoh soal.pptPPT uji anova keterangan dan contoh soal.ppt
PPT uji anova keterangan dan contoh soal.pptBennyKurniawan42
 
PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024MALISAAININOORBINTIA
 
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdfJaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdfHendroGunawan8
 
Estetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdfEstetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdfHendroGunawan8
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...Riyan Hidayatullah
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxFardanassegaf
 
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfPerbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfAgungNugroho932694
 
Silabus Mata Pelajaran Biologi SMA Kelas X.doc
Silabus Mata Pelajaran Biologi SMA Kelas X.docSilabus Mata Pelajaran Biologi SMA Kelas X.doc
Silabus Mata Pelajaran Biologi SMA Kelas X.docNurulAiniFirdasari1
 
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfPelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfEmeldaSpd
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxg66527130
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxHeriyantoHeriyanto44
 
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlinePPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlineMMario4
 
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaAbdiera
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfWahyudinST
 

Recently uploaded (20)

Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxKualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
 
PLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanPLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukan
 
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
5. HAK DAN KEWAJIBAN JEMAAH indonesia.pdf
 
KISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docxKISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docx
 
Sejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptSejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.ppt
 
Modul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPA Kelas 7 Fase D Kurikulum Merdeka
 
PPT uji anova keterangan dan contoh soal.ppt
PPT uji anova keterangan dan contoh soal.pptPPT uji anova keterangan dan contoh soal.ppt
PPT uji anova keterangan dan contoh soal.ppt
 
PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024
 
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdfJaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
 
Estetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdfEstetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdf
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
 
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfPerbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
 
Silabus Mata Pelajaran Biologi SMA Kelas X.doc
Silabus Mata Pelajaran Biologi SMA Kelas X.docSilabus Mata Pelajaran Biologi SMA Kelas X.doc
Silabus Mata Pelajaran Biologi SMA Kelas X.doc
 
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfPelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
 
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlinePPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
 
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdf
 

Tugas sim masda alif araffi ( yananto mihadi putra) sumber daya komputasi dan komunikasi - 2018

  • 1. Sistem Informasi Manajemen Pertemuan Ke - 5 Disusun Oleh : Masda Alif Araffi – 43217110168 S1 AKUNTANSI FAKULTAS EKONOMI DAN BISNIS UNIVERSITAS MERCU BUANA 2018
  • 2. BAB I PENDAHULUAN A. Latar Belakang Sumber daya komputasi dan komunikasi disini lebih merujuk ke sebuah komputer. Pada zaman dahulu, ukuran sebuah komputer sangat besar. Sebuah ruangan hanya bisa diisi oleh sebuah komputer karena ukurannya yang memang sangat besar. Pengoperasiannya pun memerlukan banyak orang. Namun bagaimana dengan saat ini? Saat ini tentu kita sudah mengenali komputer berukuran kecil yang mungkin anda miliki di rumah anda yang biasa kita sebut dengan nama Personal Computer (PC) atau Komputer Mikro. Disebut personal, sebab pengoperasiannya cukup membutuhkan satu orang saja, beda dengan komputer pada zaman dahulu yang butuh banyak orang. Sumber daya komputer anda bukan hanya terdapat di atas meja anda, tetapi ada juga meliputi peranti keras dan peranti lunak serta file-file yang sering anda akses melalui sebuah jaringan, sumber daya komputer yang anda pergunakan sering kali terhubung dengan komputer anda melalui sebuah jaringan. Kecepatan dan biaya komunikasi dan prosesor komputer memengaruhi penggunaan sumber-sumber daya ini. Harga akan terus mengalami penurunan bahkan pada kenyataannya, kekuatan komputer meningkat dua kali lipat setiap 18 bulan untuk harga yang sama. Sebaliknya, dalam waktu 18 bulan anda dapat membeli sebuah komputer dengan tingkat kecepatan saat daya yang murah, sehingga penggunaan sumber daya komputer dan komunikasi akan terus berkembang. B. Rumusan Masalah 1. Apa saja komponen-komponen Peranti keras dan alat-alat komputasi pribadi ? 2. Apa saja macam-macam peranti lunak ? 3. Apa yang dimaksud Komunikasi ? 4. Bagaimana konvergensi komputasi dan komunikasi ?
  • 3. C. Tujuan dan Manfaat 1) Untuk mengetahui apa yang dimaksud dengan peranti keras dan jenis-jenisnya. 2) Untuk mengetahui apa yang dimaksud dengan komputasi pribadi serta jenis-jenisnya. 3) Untuk mengetahui apa yang dimaksud dengan peranti lunak. 4) Untuk mengetahui apa yang dimaksud dengan komunikasi. 5) Untuk mengetahui apa yang dimaksud dengan konvergensi komputasi dan komunikasi. BAB 2 PEMBAHASAN A. Pengertian Komputasi Komputasi adalah sebuah istilah umum untuk segala jenis pemrosesan informasi untuk menemukan pemecahan masalah dari data input dengan menggunakan suatu algoritma. Komputasi merupakan sebuah subjek dari Komputer Sains, yang menganalisa apa yang bisa maupun tidak bisa dilakukan secara komputasi. Hal ini ialah apa yang disebut dengan teori komputasi, suatu sub-bidang dari ilmu komputer dan matematika. Secara umum iIlmu komputasi adalah bidang ilmu yang mempunyai perhatian pada penyusunan model matematika dan teknik penyelesaian numerik serta penggunaan komputer untuk menganalisis dan memecahkan masalah-masalah ilmu (sains). Pembelajaran dari teori komputasi terfokus untuk menjawab pertanyaan pokok tentang hal apa saja yang bisa dilakukan komputasi terhadapnya dan ketersediaan resource (sumber daya) yang dibutuhkan untuk melakukan komputasi tersebut. Untuk menjawab pertanyaan pertama, computability theory (teori komputabilitas) menguji masalah-masalah komputasi mana yang dapat dipecahkan oleh berbagai model komputasi. Pertanyaan kedua dialamatkan untuk teori kompleksitas komputasi, yang mempelajari waktu dan biaya yang berhubungan dengan pemecahan masalah komputasi. Dalampenggunaan praktis, biasanya berupa penerapan simulasi komputer atau berbagai bentuk komputasi lainnya untuk
  • 4. menyelesaikan masalah-masalah dalamberbagai bidang keilmuan, tetapi dalam perkembangannya digunakan juga untuk menemukan prinsip-prinsip baru yang mendasar dalam ilmu. B. Peranti Keras Komputer memiliki bermacam-macam kecepatan dan harga, namun semua memiliki fitur- fitur yang umum. Fitur yang menjadi perhatian kita adalah prosesor, memori, kapasitas penyimpanan, dan alat input dan output. 1. Prosesor Prosesor (yang disebut pula sebagai unit pemroses pusat atau central processing unit – CPU) adalah tempat di mana pemrosesan data dilakukan. Intel, Advanced Micro Devices (AMD), Cyrix, Motorolla, dan perusahaan-perusahaan lainnya memproduksi prosesor mikro yang terdapat di banyak komputer mikro populer. Kecepatan Prosesor diukur oleh jumlah siklus yang terjadi per detik, dan angka ini telah berkembang dengan sangat cepat selama beberapa tahun sejak IMB memperkenalkan komputer mikronya yang pertama. Kecepatan pada awalnya dinyatakan dalam megahertz (MHz), yang berarti juta siklus per detik. Ukuran word prosesor-prosesor pertama disebut mesin “8-bit” karena data sebesar 8 bit akan membentuk ukuran dari suatu “word”. Bit adalah nilai tunggal yang terdiri atas nol atau satu. Word adalah ukuran dari berapa banyak bit yang dapat digerakan dengan satu siklus komputer. Ukuran word adalah hal yang penting karena ia menentukan berapa banyak karakter yang dapat dipindahkan dalam satu siklus prosesor. 2. Memori Pada dasarnya data disimpan di sebuah komputer dalam dua cara – memori dan penyimpanan. Memori, yang disebut juga ruang penyimpanan primer atau random access memory (RAM), mengacu pada area penyimpanan yang terdapat pada papan sirkuit
  • 5. komputer. Memori adalah barang yang rentan karena isinya akan hilang ketika daya komputer dimatikan. Karakteristik ini mencerminkan fakta bahwa nilai bit akan dapat diubah secepat yang bisa dilakukan oleh siklus komputer. 3. Ruang Penyimpanan Ruang penyimpanan untuk komputer muncul dalam banyak bentuk media yang berbeda, yang masing-masing memiliki karakteristik yang berbeda yang menjadikannya lebih sesuai untuk tugas-tugas tertentu. Ruang penyimpanan dapat berbentuk tetap atau dapat dilepas. Ruang penyimpanan tetap (fixed storage) adalah ruang penyimpanan yang terpasang secara permanen di dalam komputer. Contohnya adalah hard drive komputer mikro Anda. Ruang penyimpanan yang dapat dilepas (removable storage) dapat dilepaskan dari satu komputer dan dipasang kembali ke komputer lain. Removable storage biasanya berbentuk sebuah pita, disk (yang dikenal pusa sebagai disket), flash drive USB (terkadang dapat disebut “pen drive”), CD, atau media jinjing lainnya. 4. Alat-alat Input (Input Device) Komputer tidak akan banyak berguna tanpa alat-alat input dan ouput. Operasi bisnis membutuhkan sejumlah besar alat-alat input dan output, dan dikembangkan alat-alat untuk memenuhi kebutukan tersebut. Data yang diterima dari manusia (human-captured data) mengacu pada input yang diisi oleh seseorang yang mengetik pada sebuah keyboard, menekan mouse, menyentuh monitor, berbicara ke mikrifon, atau interaksi lain yang serupa. Input yang diterima dari manusia sangat penting, karena memberikan satu mekanisme langsung bagi pengguna untuk mengendalikan komputer. Sebagian besar data pada awalnya memiliki bentuk yang tidak dapat dibaca oleh mesin dan perlu dilakukan entri data oleh manusia. Terdapat dua kendala bagi data yang diterima dari manusia. Pertama, lambat. Kedua, biasanya tidak dapat mencapai tingkat akurasi yang sangat tinggi seperti data yang diterima
  • 6. dari mesin (machine-captured data) – data yang diterima oleh suatu alat elektronik atau mekanis. Sepertinya data yang diterima dari mesin lebih baik daripada data yang diterima dari manusia karena komputer akan memasukkan data dengan biaya yang lebih rendah. Ini benar, namun bukanlah alasan utama. Bisnis membutuhkan data akurat dalam jumlah yang besar untuk proses pengambilan keputusan. Alasan utama bagi data yang diperoleh dari mesin adalah kecepatan dan keakuratan proses penerimaan data. Biaya yang rendah hanya merupakan keuntungan tambahan. 5 .Alat-alat Output (Output Device) Dua alat output yang paling dikenal adalah layar komputer, yang terkadang disebut monitor, dan printer. Meskipun konsep “kantor tanpa kertas” telah mendapat banyak perhatian, hasil output cetakan tetap merupakan fakta dari komputasi. Gambar pada sebuah layar komputer sangat dipengaruhi oleh resolusi layar. Resolusi layar (screen resolution) mengacu pada jumlah piksel, titik-titik cahaya yang terdapat pada monitor, yang ditampilkan di layar. Resolusi layar komputer yang tinggi memungkinkan penggunaan cukup banyak icon (simbol yang melambangkan suatu tindakan yang akan dilakukan oleh komputer) secara praktis sehingga antarmuka pengguna berbentuk grafis atau graphical user interface (GUI) telah menjadi antarmuka yang dominan. Printer memiliki keunggulan serupa dengan monitor. Perubahan-perubahan penting printer terjadi dalam bidang resolusi pencetakan, kecepatan pencetakan, dan warna. Saat ini printer umum menggunakan teknologi laser atau tinta. Printer laser pada intinya sama seperti mesin fotokopi, sedangkan printer tinta menyemprotkan tinta pada permukaan kertas. Hanya saja printer tinta lebih kecil dan memiliki biaya yang lebih rendah. 6. Multimedia Evolusi pertama alat input dan output adalah menuju multimedia, penggunaan lebih dari satu media pada saat yang sama. Sebagai contoh informasi, dalambentuk teks dapat
  • 7. diproyeksikan ke layar komputer dengan disertai oleh suatu gambar atau video. Pengguna tidak hanya dapat mengetikkan perintah, mereka menggunakan alat penunjuk seperti mouse atau berbicara ke mikrofon untuk memilih icon, yang selanjutnya menyebabkan komputer beroperasi pada layar pesan. C. Alat Alat Komputasi Pribadi Komputasi pribadi telah lama dihubung-hubungkan dengan komputer mikro. Bahkan komputer mikro pada awalnya disebut komputer pribadi (personal computer). Komputer mikro saat muncul pertama kali bukan tergabung dalam suatu jaringan, melainkan setiap pengguna kompueter mikro menggunakan sumber daya ini hanya untuk keperluan komputasi pribadinya saja. 1. Telepon Seluler dengan Pesan dan Video Interaktif Perusahaan-perusahaan pembuat telepon seluler populer (Samsung, Nokia, Blackberry, dan lain- lain) telah membuat telepon yang menampilkan pesan tulisan dan gambar-gambar berukuran kecil di layar tampilannya. Beberapa telepon seluler dapat menyimpan video- video pendek. Keypad menjadi alat input, meskipun beberapa orang merasa menekan tombol-tombol di keypad telepon adalah hal yang membosankan. Namun, telepon seluler memiliki kapasitas komputasi yang mendasar saja, dan keypad serta layar tampilannya bertindak sebagai alat input dan output. 2. Telepon Seluler Cerdas Telepon seluler dianggap sebagai telepon cerdas (smart phone) ketika ia menjalankan pekerjaan-pekerjaan yang biasanya dihubungkan dengan komputer mikro. Sebut saja smart phone bisa mengakses Web dan dapat mensinkronisasikan seluruh informasinya (agenda, nomor telepon, dan banyak lagi) dengan komputer mikro.
  • 8. 3. Jaringan Rumah Jaringan komputer rumah telah sama populernya seperti perusahaan TV kabel dan perusahaan telepon yang memasarkan modem untuk koneksi Internet “broadband”. Perusahaan telepon menjual modem DSL (digital subscriber line). Bai modem kabel maupun DSL dapat membawa akses Internet berkecepatan tinggi ke rumah-rumah. Banyak rumah tangga yang memiliki lebih dari satu komputer mikro memiliki gerbang berkecepatan tinggi ke Internet melalui modem kabel atau DSL. Masalahnya adalah bagaimana membagi satu koneksi di antara beberapa komputer. Solusi yang paling umum adalah menggunakan sebuah router nirkabel. Modem akan tersambung ke router, dan router tersambung ke komputer melalui sebuah jaringan nirkabel. Tetapi kebanyakan laptop baru. 4. Keamanan Komputasi Rumah Tiga aspek keamanan memiliki arti yang penting bagi komputer mikro yang Anda pergunakan di rumah dan di tempat kerja, misalnya update sistemoperasi, virus, dan spyware. Keamanan bagi sumber daya sebuah organisasi seperti server Web, basis data, dan jaringan hendaknya menjadi tanggung jawab dari para profesional sisteminformasi. Terdapat dua jenis perbaruan (update) yang penting bagi pengguna individu, yaitu update untuk sistemoperasi dan untuk peranti lunak aplikasi. Mengupdate sistemoperasi Anda penting artinya bagi keamanan dan efesiensi. Keamanan adalah kepentingan utama, namun efisiensi hendaknya tidak diabaikan. Hampir setiap hari terdapat satu jenis peranti keras baru yang dibuat atau diperbaiki. Aplikasi peranti lunak menambahkan fitur-fitur baru. Jika Anda tidak mengupdate sistemoperasi Anda, Anda mungkin tidak dapat menggunakan produk-produk atau fitur-fitur ini secara efisien. Hacker adalah orang-orang yang mecoba untuk menerobos masuk ke sistemkomputer guna mengumpulkan informasi, menolak akses pemilik ke sumber daya komputer miliknya, menghapus file-file, atau mengacaukan penggunaan komputer mikro oleh para pemiliknya. Hacker terus menerus mencoba cara-cara baru untuk masuk ke dalam komputer Anda, sehingga Anda perlu terus-menerus mengupdate sistemoperasi yang Anda gunakan.
  • 9. D. Peranti Lunak Terdapat dua jenis peranti lunak, yaitu peranti lunak sistemdan aplikasi. Peranti lunak sistemdibutuhkan untuk menggunakan komputer, sedangkan peranti lunak aplikasi untuk memproses data pengguna. Peranti lunak aplikasi dapat diperoleh dalambentuk siap pakai atau dibuat sesuai pesanan untuk pengguna tertentu. 1. Peranti Lunak Sistem Perantik lunak sistem(systemsoftware) atau yang disebut juga peranti lunak sistemoperasi, menjalankan tugas-tugas mendasar yang dibutuhkan oleh seluruh pengguna dari satu komputer tertentu. Tugas-tugas ini berhubungan dengan peranti keras dan bukan dengan aplikasi yang dikerjakan oleh perusahaan atau pengguna. Sistem operasi mengelola proses-proses komputer, dan berfungsi sebagai suatu antarmuka yang menghubungkan pengguna, peranti lunak aplikasi, dan peranti keras. Semua komputer memiliki sistemoperasi, namun sistem-sistemtersebut bervariasi dalam sejumlah fungsi dasar dan dalam bagaimana fungsi-fungsi tersebut dijalankan. 2. Peranti Lunak Aplikasi Para profesional sistem informasi membuat peranti lunak siap pakai dan peranti lunak aplikasi sesuai pesanan. Dengan meningkatnya pengetahuan para pengguna komputer, maka meningkatnya pula jumlah aplikasi yang ditulis sendiri oleh para pengguna akhir. Peranti lunak aplikasi siap pakai (prewritten application software) atau kadang-kadang disebut peranti lunak off-the-shelf, diproduksi oleh pemasok dan dijual kepada pengguna. Pengguna dapat menggunakan peranti lunak yang telah dikembangkan oleh programer- programer yang berpengalaman tanpa harus mempekerjakan programer sendiri atau belajar bagaimana cara membuat program. Pengguna hanya perlu menginstall peranti lunak di peranti keras mereka, dengan sedikit atau tanpa dimodifikasi, agar menggunakannya. Peranti lunak ini biasanya memperkenankan pengguna untuk melakukan penyesuaian-
  • 10. penyesuaian kecil guna menyesuaikannya terhadap kebutuhuan-kebutuhan khusus yang mungkin mereka miliki. Peranti lunak siap pakai memiliki dua keuntungan penting : · Peranti lunak siap pakai telah langsung tersedia. Bisnis tidak harus menunggu programmer mengembangkannya selama tiga minggu atau enam bulan. 3. Peranti Lunak yang Mudah Digunakan Pengguna Peranti lunak yang sederhana dan penggunanya intuitif sering kali dikatakan mudah digunakan pengguna (user-friendly). Istilah ini mungkin dapat memiliki suatu konotasi negatif dimana secara tidak langsung dapat diartikan bahwa aplikasi ini telah dibuat dengan begitu sederhana sehingga semua orang dapat mempergunakannya. Sebenarnya, user- friendly berarti bahwa aplikasi tersebut tealh dibuat dengan seksama sehingga berbagai bakat dan keahlian yang dimiliki oleh rentang pengguna yang luas dapat diakomodasi. E. Komunikasi Kecepatan transmisi data antarkomputer yang berlangsung melalui sistemtelepon publik seringkali lebih lambat daripada ketika komputer tersambung melalui jaringannya sendiri. Kabel yang menghubungkan kedua koneksi sama, namun kebanyakan jaringan komputer beroperasi ratusan kali lebih cepat daripada koneksi yang melewati sistemtelepon publik. Alasannya adalah karena protokol untuk komunikasi sistemtelepon publik dirancang untuk komunikasi suara dan kualitas serta kecepatan saluran komunikasi ini tidak harus tinggi. Protokol adalah spesifikasi dalampemformatan data yang akan ditransfer di antara peralatan komunikasi. 1. Koneksi Publik Modem telepon menghubungkan sekitar setengah komputer rumah ke Internet pada kecepatan 56 Kbps (56.000 bit per detik). Protokol-protokol jaringan Layanan Digital Terintegrasi (Integrated Services Digital Network - ISDN) dan Saluran Berlangganan Digital
  • 11. (Digital Subcriber Line - DSL) menjadi standar untuk mengirim data pada kecepatan 1,5 hingga 32 Mbps (32 juta bit per detik) melalui saluran telepon standar. 2. Saluran Pribadi Saluran pribadi (private line) adalah suatu sirkuit yang selalu terbuka untuk lalu lintas komunikasi Anda. Istilah-istilah saluran sewaan (leased line) dan saluran khusus (dedicted line) juga dipergunakan. Saluran pribadi yang ditujukan untuk Anda gunakan disediakan oleh penyedia layanan yang umum, yaitu perusahaan telepon. 3. Jaringan Pribadi Maya (Virtual Private Networks) Untuk dapat menikmati keamanan dan kecepatan saluran pribadi namun tetap dapat mempergunakan jaringan Internet yang berbiaya rendah dapat memilih VPN sebagai pilihannya atau jaringan pribadi maya (virtual private networks - VPN). Untuk mengimplementasikan VPN, organisasi perlu mengadakan kontrak dengan penyediaan layana Internet yang menggunakan perantik lunak tunneling. 4. Komunikasi - Jaringan International organization for standarization (WWW.ISO.ORG) didirikan pada tahun 1946. Organisasi ini menciptakan arsitektur standar Interkoneksi Sistem Terbuka. 5. Protokol untuk Komunikasi Komputer Komputer pada awalnya tidak dirancang untuk berbagi data dengan komputer lain, dan hanya dengan terminal-terminal. Terminal adalah suatu alat yang tidak memiliki ruang penyimpanan atau prosesor. Terminal hanya menyediakan alat memasukan dan menampilkan data bagi komputer. IBM menyadari keterbatasan komunikasi ini sebagai suatu masalah sehingga IBMdan perusahaan-perusahaan lain mulai mengembangkan protokol komunikasi.
  • 12. 6. Paket Untuk pemindahan data-data dengan volume besar, pesan-pesan yang dikirimkan perlu dipecah menjadi bagian-bagian kecil sehingga pesan dari satu komputer tidak mendominasi media komunikasi. Hal ini dapat dicapai dengan menggunakan paket-paket data. Paket data adalah suatu bagian dari data total yang akan dikomunisikan, digabungkan dengan alamat komputer yang dituju, komputer pengirim, dan informasi kendali lainnya. 7. Alamat Jaringan Internet Untuk menjalankan paket-paket melalui jaringan, setiap komputer yang menangani paket data harus memiliki satu alamat yang unik. Ketika menjalankan paket-paket di Internet maka akan dipergunakan alamat IP. Alamat IP adalah empat bagian kumpulan angka (yang masing-masing antara 0 hingga 225), yang dipisahkan oleh titik. Bagian-bagian tersebut akan menunjukkan jaringan, host, subjaringan, dan komputer yang sedang dituju. F. Konvergensi Komputasi & Komunikasi Alat-alat komputasi dan alat-alat komunikasi kini saling menyertakan fitur-fitur yang dimiliki di antara keduanya. Kemungkinan-kemungkinan yang ada dibatasi oleh usia baterai, kecepatan komunikasi, dan keamanan, ukuran tampilan dan keyboard, serta imajinasi pengguna. Voice over Internet Protocol (VoIP) adalah perlewatan komunikasi suara melalui internet laksana komunikasi digital. Setiap sinyal suara dapat didigitalisasi dan dikirimkan melalui Internet dan dimainkan kembali pada pengeras suara di tempat tujuannya. Jika komputer Anda memiliki sebuah mikrofon dan pengeras suara, maka Anda dapat berkomunikasi dengan orang lain dengan perlengkapan yang sama di komputer mereka. Skype (WWW.SKYPE.COM) telah menyediakan peranti lunak gratis untuk komunikasi seperti ini sejak tahun 2003.
  • 13. BAB 3 PENUTUP A. Kesimpulan Komputer dapat bertindak sebagai sumber daya yang bertindak sendiri, namun kekuatan mereka sebagai alat bisnis mengalami peningkatan yang sangat besar ketika mereka berbagi data. Komunikasi data dapat terjadi dari satu komputer ke komputer yang lain baik itu secara langsung melalui suatu koneksi jaringan atau melalui jaringan sistemtelepon publik. Jaringan dimulai sebagai koneksi dari komputer ke satu terminal yang berada beberapa jarak dari komputer. Pemindahan data komputer ke komputer yang lain lebih sulit untuk dilakukan karena masing-masing komputer memiliki satu sistemoperasi yang mengendalikan akses ke sumber-sumber dayanya sendiri. Komunikasi membutuhkan standar, karena berbagai perusahaan pembuat peranti keras komputer dan telepon harus memiliki penyajian data yang sama dan dapat dipahami yang bergerak di sepanjang media komunikasi. International Organization for Standardization menciptakan standar-standar Open System Interconnection untuk komunikasi data yang kita pergunakan sekarang B. Saran Sumber daya komputasi dan komunikasi merupakan dua hal yang penting yang harus dimanfaatkan dengan semaksimal mungkin agar para manajer dapat saling berbagi informasi berbasis komputer dengan cepat dan mudah sehingga akan dapat mengambil keputusan yang lebih cepat daripada para pesaingnya. Macam-MacamPerangkat Komputasi Mobile Perkembangan teknologi semakin cepat. Produk-produk baru berbasis teknologi terus menerus berimprovisasi dengan ragamnya yang semakin bervariasi. Produk berbasis teknologi memberikan kemudahan dan multifungsi yang beragam.
  • 14. Tak terkecuali dengan perangkat mobile, perkembangan perangkat ini lebih signifikan dibanding dengan perangkat lain. Perangkat mobile dimana pengguna dapat membawa perangkat mobile tersebut dengan praktis dan leluasa karena ukurannya yang kecil juga dapat digunakan dimanapun dan kapanpun. Penggunaan dan kebutuhan akan perangkat mobile juga semakin tinggi, hal ini disebabkan karena perangkat mobile telah mengadopsi teknologi yang mampu mempermudah pengguna mendapatkan dan mengerjakan apa yang mereka inginkan. Sangat nyaman sekali jika pengguna dapat mengerjakan pekerjaannya sekaligus mendapatkan sisi hiburan hanya dengan menggunakan sebuah gadget atau perangkat saja, misalnya membuat laporan sembari mendengarkan musik serta berselancar internet yang bisa dilakukan dimana saja dan kapan saja dengan bantuan perangkat mobile. Perangkat mobile kini bukan hanya sebatas alat komunikasi seperti handphone saja, dengan penerapan teknologi komputasi, sebuah perangkat mobile dapat melakukan fungsi-fungsi yang berbeda bahkan dalam waktu bersamaan. Apalagi dengan kemunculan beberapa sistemoperasi yang dikhususkan untuk perangkat mobile seperti iOS, Android, Blackberry, Windows, dan Ubuntu. Penerapan sistemoperasi dalam perangkat mobile tersebut menjadikan perangkat tersebut mampu melakukan kegiatan komputasi yang sama dengan perangkat komputasi pada umumnya, bahkan dapat melebihi dan sangat praktis. Perangkat komputasi mobile juga mengancam keberlangsungan perangkat komputasi konvensional seperti PC (Personal Komputer) hingga ada juga yang meramalkan akan terjadinya kiamat PC. Beberapa perangkat komputasi mobile yang populer tinggi penggunaanya saat ini adalah: 1. Notebook / Netbook / Laptop Notebook pada dasarnya adalah PC yang dikemas secara ringkas dengan ukuran yang jauh lebih kecil dari PC. Notebook memiliki kemampuan yang sama dengan PC dan mengadopsi sistemoperasi yang sama. Komponen penyusunnya juga sama dengan PC, namun komponen-komponen tersebut didesain agar mampu berjalan secara lebih cepat dan sederhana. Sayangnya harga perangkat ini lebih mahal dibandingkan dengan harga PC dengan spesifikasi yang hampir sama, bahkan secara performa dengan spesifikasi yang hampir sama PC jauh lebih unggul.
  • 15. 2. Handphone dan Smartphone Smartphone ini yang banyak memberikan perubahan yang signifikan dalamperkembangan perangkat mobile. Berkat pengembangan perangkat lunak untuk handphone, perangkat ini berubah menjadi smartphone yang bukan hanya sebagai alat komunikasi saja, tapi juga mampu melakukan tugas komputasi yang sama dengan Notebook atau PC. 3. Tablet Tablet atau banyak disebut dengan Tab pada dasarnya sama dengan smartphone hanya dikemas dengan ukuran yang lebih lapang. Jika smartphone hanya berukuran 3 hingga 6 inch saja, maka Tablet dapat berukuran hingga 12 inch. Dengan ukuran yang sebesar itu, dapat dibenamkan komponen dengan spesifikasi yang lebih tinggi dibandingkan smartphone pada umumnya sehingga performa juga lebih baik, display dan kenyamanan penggunaan juga pasti lebih baik. 4. Jam Tangan Jam tangan atau arloji kini bukan hanya sebagai penunjuk waktu saja. Jamtangan kini juga mampu berperan sebagai alat komunikasi seperti SMS dan telephone. Bahkan sistem operasi kini sudah mampu ditanamkan dalam arloji, beberapa vendor mampu menerapkan Android dalam jam tangan. Apple juga sedang mengembangkan jam tangan dengan sistem operasi iOS-nya yang dikabarkan dinamai dengan iWatch. 5. Kacamata Adalah Google sebagai pelopor inovasi menghadirkan kacamata yang mampu melakukan kegiatan komputasi digital. Google Glass merupakan kacamata digital yang dikembangkan Google yang memiliki fungsi yang cukup kompleks.
  • 16. 6. GPS Global Positioning System (GPS) merupakan sebuah perangkat yang berguna untuk menunjukkan koordinat lokasi pada peta digital. Perkembangan GPS memang tidak secepat perkembangan perangkat lain, namun perangkat ini semakin banyak diperlukan dan digunakan. GPS sekarang dilengkapi dengan penunjuk arah dan panduan perjalanan agar pengguna dapat lebih mudah menemukan lokasi dan tidak tersesat. Tidak hanya berkutat pada lokasi saja, GPS juga dilengkapi denga wi-fi bahkan simcard sehingga pengguna dapat berinternet dan menjadikannya sebagai alat komunikasi. Dengan adanya konektifitas internet pada GPS, peta dapat diupdate dengan mudah dan otomatis. Media player juga banyak ditambahkan dalamGPS sehingga pengguna juga dapat memutar lagu dan video. Makin banyak variasi dan ragam perangkat mobile yang mampu melakukan tugas komputasi digital yang luar biasa. Hal ini tentunya berkat adanya perkembangan teknologi yang semakin pesat. Bukan tidak mungkin kelak semua didominasi perangkat digital yang mampu memudahkan manusia dalam mengerjakan sesuatu. Perangkat-perangkat canggih yang biasanya hanya ada dalam Film mungkin dapat diwujudkan keberadaannya. Dunia memang membutuhkan perkembangan teknologi yang cepat agar didapat cara-cara yang jauh lebih efisien untuk mengerjakan suatu tugas namun tetap bersahabat dengan lingkungan. Kejahatan Internet danPencegahannya Carding Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang
  • 17. chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan. Akibat : Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu. Cara mencegah tindakan carding ini, ada yang mungkin bisa dilakukan. Sebisa mungkin jangan pernah memberikan informasi kartu kredit di internet. Jika memang ingin bertransaksi online, ada baiknya menggunakan jasa pihak ketiga seperti Paypal. Untuk mempelajari paypal, silahkan bertanya ke om google. Hindari bertransaksi melalui komputer publik (warnet). Ada kemungkinan bahwa komputer seperti itu terinfeksi spyware ataupun keylogger. Percayalah, bahwa kenyamanan seringkali bertolakbelakang dengan keamanan Jika digunakan saat berbelanja, kartu harusnya hanya digesekkan pada mesin resmi dan mesin kasir, tanyakan pada petugas bila menggesekkan kartu ke alat lain (terutama jika alat itu ada di tempat tersembunyi seperti di balik meja).. Hacking Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada hacker sejati yang umumnya benar-benar pintar dan ada yang pencoleng yang kebanyakan bodoh.
  • 18. Hacker sejati bertujuan hanya untuk memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki dan dibuat update. Sedangkan, hacker pencoleng, menerobos program orang lain untuk berdasarkan berita yang telah diumumkan oleh hacker sejati dan kemudian mencari komputer yang belum sempat diupdate untuk merusak dan mencuri datanya. Dampak : Penguasaan mesin secara penuh. Pencurian informasi berharga. – Account user (password +email ) – Credit card numer (e-commerce) Kehilangan data data penting Kerusakan mesin dan data Pencegahan : Sistem pengamanan dengan cara pengaburan atau membuat ketidakjelasan (obscurity) menggunakan prinsip bahwa suatu jaringan komputer hanya dapat diamankan sepanjang tidak ada pihak dari luar yang diperbolehkan mengetahui segala sesuatu tentang mekanisme internal dari jaringan tersebut. Dengan menyembunyikan informasi tentang sistemjaringan tersebut diasumsikan atau dianggap bahwa semuanya sudah aman dari gangguan hackers. Cracking Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri.
  • 19. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya. Dampak: pengrusakan dan penghancuran data-data penting (destroying data) hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya Pencegahan : Memproteksi atau meningkatkan kemampuan proteksi sistimjaringan komputer, antara lain dengan merumuskan dan membuat sebuah kebijakan tentang sistimpengamanan yang handal (comprehensive security policy) serta menjelaskan kepada para pengguna tentang hak dan kewajiban mereka dalam menggunakan sistimjaringan komputer. Melakukan konsultasi dengan para pakar pengamanan sistimkomputer untuk mendapatkan masukan yang professional tentang bagaimana meningkatkan kemampuan sistim pengamanan jaringan computer yang dimiliki. Melakukan instalasi versi terbaru dari Software atau utility juga dapat membantu memecahkan permasalahan pengamanan jaringan komputer. Defacing Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain. Dampak : Menampilkan beberapa kata, gambar atau penambahan script script yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan umumnya cukup mengganggu Memanipulasi data, mencuri file-file penting atau mempermalukan orang lain.
  • 20. Phising Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya. Dampak : Dampak phising begitu luas dan merugikan bukan hanya pencurian password saja, sudah banyak kasus phising yang dilakukan untuk pembobolan rekening bank atau juga dimanfaatkan untuk melakukan kegiatan pencemaran nama baik Pencegahan : Cara paling populer untuk mencegah phishing adalah dengan mengikuti pengkembangan situs-situs yang dianggap sebagai situs phishing. Selain itu, sebaiknya seseorang tidak begitu saja percaya pada e-mail yang diterima sebelum memastikannya langsung ke perusahaan yang bersangkutan meskipun diming-imingi hadiah besar. Tidak memberitahukan password atau nomor rekening dan informasi pribadi yang penting lainnya kepada siapapun termasuk orang terdekat sendiri, pada beberapakasus ditemukan bahwa penipuan malah dilakukan oleh teman sendiri. Spamming Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi.
  • 21. Dampak : Pengaruhnya Terhadap Perusahaan: aktivitas email yang tidak diinginkan ini sangat mempengaruhi setiap karyawan yang memiliki email dan akibatnya adalah kurangnya produktivitas setiap tahunnya. Dan jelas para spammer telah memenangi perang terhadap kendali dari inbox resipien. Pencegahan : Jangan ikutkan email utama Anda kedalam sebuah newsgroups, mailing list, newsletter atau chat room. Berikan alamat email utama Anda hanya kepada teman/rekan yang Anda percaya. Jika kurang kenal (baik online mapun offline), berikan saja alamat email gratis Anda misalnya: Yahoo Mail atau Google Mail (termasuk sales/SPG yang menyodorkan form untuk mengisi alamat e-mail Anda). Hanya berbelanja online di website yang Anda anggap ber-reputasi & aman. Jika Anda ragu dengan reputasi/keamanan toko online tersebut, urung niat berbelanja Anda atau gunakan saja email gratis Anda (misalnya Yahoo Mail atau Google Mail) Malware Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware . Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus berusaha memanfaatkan kelengahan orang lain dan produktif dalam membuat program untuk mengerjai korban-korbannya. Dampak : Pencurian password menggunakan virus / malware yang terletak pada komputer lokal
  • 22. Pencegahan : Berhati-hatilah menbuka kiriman attachment yang dikirimkan oleh pihak yang tidak kita kenal. Berhati-hatilah dalam mengunjungi situs yang dicurigai menjadi sarang malware. Sarang malware memang paling banyak terdapat di situs-situs porno, terutama yang gratisan. Pilihlah program anti malware yang Anda anggap mumpuni. Saat ini program anti virus yang dijual telah dilengkapi dengan program anti malware. Secara umum kemampuan anti malware yang ada sudah cukup memadai, meskipun tidak semuanya mampu secara 100% menyaring seluruh malware yang beredar. Cyber Sabotage and Extortion. Merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistemjaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistemjaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistemjaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism. Dampak : Sabotase ataupun pencurian informasi penting dan rahasia. Pelanggaran hak cipta. Pencegahan : Meningkatkan sistempengamanan jaringan komputer nasional sesuai standar internasional. Hapus temporary internet files. Didalamtemporary internet files tersimpan banyak sekali jejak-jejak dari situs yang pernah Anda kunjungi, didalamnya tentunya tersimpan juga
  • 23. berbagai informasi penting yang sempat terekam. Sebagai pencegahan, segeralah hapus temporary internet file secara tuntas. Jangan meninggalkan komputer saat sedang mengakses. Perlu diketahui, kejahatan internet bukan saja dilakukan oleh orang jauh, tetapi bisa saja oleh orang dekat yang tidak Anda duga sebelumnya. Gunakan Firewall yang mampu memonitor jaringan Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Dampak : pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya. Pencegahan : Pengamanan secara personal yang dapat dilakukan mulai dari tahap instalasi sistemsampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Hindari membuka situs-situs yang tidak terpercaya, biasanya menampilkan tampilan- tampilan yang berbau pornografi seperti video dan foto-foto. Gunakan anti virus yang memiliki fitur internet security. Anti virus ini dapat memberikan informasi web mana yang aman dan berbahaya. Unauthorized Access Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistemjaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari
  • 24. pemilik sistemjaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini. Dampak : penyusupan-penyusupan dalam menggunakan komputer dengan maksud agar penggunaan komputer tersebut dapat dilakukan kapan dan di mana saja. Pencegahan : Gunakan firewall untuk meminimalisir penyusup masuk ke jaringan dan menggunakan antivirus yang memiliki ffitur internet security yang dapat mencegah serangan dari Jaringan dan Internet. Dan jangan lupa untuk selalu di update. Contoh kasus di Indonesia Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
  • 25. menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistememailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang
  • 26. lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting. IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistememail Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.