RSS

Author Archives: hafidhadinegoro

About hafidhadinegoro

I will be successful without compromising my faith, my family, my friends and all who love me. I will make them proud of me. and they will not regret it, because it has awakened me when I fall. aminnnn !

Komputasi Cloud

 

sistem_kerja_manfaat_komputasi_awan_130601

Pendahuluan

Komputasi awan adalah gabungan pemanfaatan teknologi komputer dan pengembangan berbasis Internet. Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya.

Ia adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service),sehingga pengguna dapat mengaksesnya lewat Internet (“di dalam awan”) tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya. Menurut sebuah makalah tahun 2008 yang dipublikasi IEEE Internet Computing “Cloud Computing adalah suatu paradigma di mana informasi secara permanen tersimpan di server di internet dan tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya adalah desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain.

Komputasi awan adalah suatu konsep umum yang mencakup SaaS, Web 2.0, dan tren teknologi terbaru lain yang dikenal luas, dengan tema umum berupa ketergantungan terhadap Internet untuk memberikan kebutuhan komputasi pengguna.

Sebagai contoh Google Apps menyediakan aplikasi bisnis umum secara daring yang diakses melalui suatu penjelajah web dengan perangkat lunak dan data yang tersimpan di server. Komputasi awan saat ini merupakan trend teknologi terbaru, dan contoh bentuk pengembangan dari teknologi Cloud Computing ini adalah iCloud.

 

Pengantar Komputasi Grid

Komputasi Grid adalah penggunaan sumber daya yang melibatkan banyak komputer yang terdistribusi dan terpisah secara geografis untuk memecahkan persoalan komputasi dalam skala besar.

Grid computing merupakan cabang dari distributed computing.Grid komputer memiliki perbedaan yang lebih menonjol dan di terapakan pada sisi infrastruktur dari penyelesaian suatu proses. Grid computing adalah suatu bentuk cluster (gabungan) komputer-komputer yang cenderung tak terikat batasan geografi.

Di sisi lain, cluster selalu diimplementasikan dalam satu tempat dengan menggabungkan banyak komputer lewat jaringan.

Ide awal komputasi grid dimulai dengan adanya distributed computing, yaitu mempelajari penggunaan komputer terkoordinasi yang secara fisik terpisah atau terdistribusi. Sistem terdistribusi membutuhkan aplikasi yang berbeda dengan sistem terpusat. Kemudian berkembang lagi menjadi parallel computing yang merupakan teknik komputasi secara bersamaan dengan memanfaatkan beberapa komputer secara bersamaan.

Grid computing menawarkan solusi komputasi yang murah, yaitu dengan memanfaatkan sumber daya yang tersebar dan heterogen serta pengaksesan yang mudah dari mana saja.

Globus Toolkit adalah sekumpulan perangkat lunak dan pustaka pembuatan lingkungan komputasi grid yang bersifat open-source. Dengan adanya lingkungan komputasi grid ini diharapkan mempermudah dan mengoptimalkan eksekusi program-program yang menggunakan pustaka paralel. Dan Indonesia sudah menggunakan sistem Grid dan diberi nama InGrid (Inherent Grid).

Sistem komputasi grid mulai beroperasi pada bulam Maret 2007 dan terus dikembangkan sampai saat ini. InGrid ini menghubungkan beberapa perguruan tinggi negeri dan swasta yang tersebar di seluruh Indonesia dan beberapa instansi pemerintahan seperti Badan Meteorologi dan Geofisika.

 

VIRTUALISASI

Istilah virtualization atau virtualisasi sebenarnya memiliki banyak pengertian. Dalam kamus bahasa Indonesia sendiri belum ditemukan definisi yang jelas tentang virtualisasi. Jika merujuk pada kamus Oxford istilah virtualization merupakan turunan dari kata virtualize yang memiliki makna:

“convert (something) to a computer-generated simulation of reality”

Kalau terjemahan bebasnya:

“mengubah sesuatu (mengkonversi) ke bentuk simulasi dari bentuk nyata yang ada”.

Dalam hardware virtualization, perangkat lunak bekerja membentuk sebuah virtual machine yang bertindak seolah-olah seperti sebuah komputer asli dengan sebuah sistem operasi terinstall di dalamnya. Salah contoh yang mudah misalkan terdapat satu buah komputer yang telah terinstall GNU/Linux Ubuntu. Kemudian dengan menggunakan perangkat lunak virtualization semisal Virtualbox kita dapat menginstall dua buah sistem operasi lain sebagai contoh Windows XP dan FreeBSD.

Sistem operasi yang terinstall di komputer secara fisik dalam hal ini GNU/Linux Lubuntu disebut sebagai host machine sedangkan sistem operasi yang diinstall diatasnya dinamakan guest machine. Istilah host dan guest dikenalkan untuk memudahkan dalam membedakan antara sistem operasi fisik yang terinstall di komputer dengan sistem operasi yang diinstall diatasnya atau virtualnya.

 

Distributed Computation dalam Cloud Computing

Distributed Computing adalah ilmu yang memecahkan masalah besar dengan memberikan bagian kecil dari masalah untuk banyak komputer untuk memecahkan dan kemudian menggabungkan solusi untuk bagian-bagian menjadi solusi untuk masalah tersebut. Distributed computing terkait dengan system perangkat keras dan perangkat lunak yang memiliki lebih dari satu elemen pemrosesan atau storage element.

 

Map Reduce dan No SQL (Not Only SQL)

Map Reduce dan NoSQL (Not Only SQL) adalah sebuah pemogramaan framework guna untuk membantu user mengembangankan sebuah data yang ukuran besar dapat terdistribusi satu sama lain. Map-Reduce adalah salah satu konsep teknis yang sangat penting di dalam teknologi cloud terutama karena dapat diterapkannya dalam lingkungan distributed computing. Dengan demikian akan menjamin skalabilitas aplikasi kita.

Wikipedia menyatakan NoSQL adalah sistem menejemen database yang berbeda dari sistem menejemen database relasional yang klasik dalam beberapa hal. NoSQL mungkin tidak membutuhkan skema table dan umumnya menghindari operasi join dan berkembang secara horisontal. Akademisi menyebut database seperti ini sebagai structured storage, istilah yang didalamnya mencakup sistem menejemen database relasional.

NoSQL adalah istilah untuk menyatakan berbagai hal yang didalamnya termasuk database sederhana yang berisikan key dan value seperti Memcache, ataupun yang lebih canggih yaitu non-database relational seperti MongoDB, Cassandra, CouchDB, dan yang lainnya.

Salah satu contoh penerapan nyata map-reduce ini dalam suatu produk adalah yang dilakukan Google. Dengan inspirasi dari functional programming map dan reduce Google bisa menghasilkan filesystem distributed yang sangat scalable, Google Big Table. Dan juga terinspirasi dari Google, pada ranah open source terlihat percepatan pengembangan framework lainnya yang juga bersifat terdistribusi dan menggunakan konsep yang sama, project open source tersebut bernama Apache Hadoop.

 

No SQL Database

Pengelompokan database noSQL

Secara umum, database noSQL dibagi menurut format penyimpanan dokumennya . Berikut ini adalah pengelompokan database noSQL berdasarkan model (penyimpanan) datanya.

Document Database contohnya MongoDB, seiap satu object data disimpan dalam satu dokumen. Dokumen sendiri bisa terdiri dari key-value, dan value sendiri bisa berupa array atau key-value bertingkat.

Graph , Format penyimpanan data dalam struktur graph. Format ini sering dipakai untuk data yang saling berhubungan seperti jejaring social. Contoh database noSQL dengan format ini adalah Neo4J dan FlockDB. FlockDB dipakai oleh twitter.

Key – Value,  contoh database jenis ini adalah Apache Cassandra.

Object Database. Format database yang disimpan dalam object object, Object disini sama dengan pengertian object di Pemrograman beroreintasi object , Contoh databasenya adalah Db4o.

Tipe lainnya adalah tabular, tuple store dan berbagai jenis lain yang tidak terlalu populer.

 

Referensi :

https://id.wikipedia.org/wiki/Komputasi_awan

http://fadliiman.blogspot.co.id/2016/03/pengantar-komputasi-grid.html

http://kitatkj2.blogspot.co.id/2014/05/pengertian-virtualisasi.html

https://yancsdotme.wordpress.com/2016/04/09/map-reduce-dan-nosql-not-only-sql/

http://www.candra.web.id/pengantar-database-nosql-dan-mongodb/

http://ramadhyanto.blogspot.co.id/2016/04/komputasi-cloud.html

http://nafa1108.blogspot.co.id/2015/10/distributed-computation-dalam-cloud.html

 

 

 
Leave a comment

Posted by on May 4, 2016 in Uncategorized

 

Quantum Computation Context

 
quantum computer

 

Pengertian  Quantum Computing

Merupakan alat hitung yang menggunakan mekanika kuantum seperti superposisi dan keterkaitan, yang digunakan untuk peng-operasi-an data. Perhitungan jumlah data pada komputasi klasik dihitung dengan bit, sedangkan perhitungan jumlah data pada komputer kuantum dilakukan dengan qubit. Prinsip dasar komputer kuantum adalah bahwa sifat kuantum dari partikel dapat digunakan untuk mewakili data dan struktur data, dan bahwa mekanika kuantum dapat digunakan untuk melakukan operasi dengan data ini. Dalam hal ini untuk mengembangkan komputer dengan sistem kuantum diperlukan suatu logika baru yang sesuai dengan prinsip kuantum.

Sejarah 

  • Pada tahun 1970-an pencetusan atau ide tentang komputer kuantum pertama kali muncul oleh para fisikawan dan ilmuwan komputer, seperti Charles H. Bennett dari IBM, Paul A. Benioff dari Argonne National Laboratory, Illinois, David Deutsch dari University of Oxford, dan Richard P. Feynman dari California Institute of Technology (Caltech).
  • Feynman dari California Institute of Technology yang pertama kali mengajukan dan menunjukkan model bahwa sebuah sistem kuantum dapat digunakan untuk melakukan komputasi. Feynman juga menunjukkan bagaimana sistem tersebut dapat menjadi simulator bagi fisika kuantum.
  • Pada tahun 1985, Deutsch menyadari esensi dari komputasi oleh sebuah komputer kuantum dan menunjukkan bahwa semua proses fisika, secara prinsipil, dapat dimodelkan melalui komputer kuantum. Dengan demikian, komputer kuantum memiliki kemampuan yang melebihi komputer klasik.
  • Pada tahun 1995, Peter Shor merumuskan sebuah algoritma yang memungkinkan penggunaan komputer kuantum untuk memecahkan masalah faktorisasi dalam teori bilangan.
  • Sampai saat ini, riset dan eksperimen pada bidang komputer kuantum masih terus dilakukan di seluruh dunia. Berbagai metode dikembangkan untuk memungkinkan terwujudnya sebuah komputer yang memilki kemampuan yang luar biasa ini. Sejauh ini, sebuah komputer kuantum yang telah dibangun hanya dapat mencapai kemampuan untuk memfaktorkan dua digit bilangan. Komputer kuantum ini dibangun pada tahun 1998 di Los Alamos, Amerika Serikat, menggunakan NMR (Nuclear Magnetic Resonance).

Entanglement

     Entanglement adalah efek mekanik kuantum yang mengaburkan jarak antara partikel individual sehingga sulit menggambarkan partikel tersebut terpisah meski Anda berusaha memindahkan mereka. Contoh dari quantum entanglement: kaitan antara penentuan jam sholat dan quantum entanglement. Mohon maaf bagi yang beragama lain saya hanya bermaksud memberi contoh saja. Mengapa jam sholat dibuat seragam? Karena dengan demikian secara massal banyak manusia di beberapa wilayah secara serentak masuk ke zona entanglement bersamaan.

Penggunaan quantum entanglement saat ini diimplementasikan dalam berbagai bidang salah satunya adalah pengiriman pesan-pesan rahasia yang sulit untuk di-enkripsi dan pembuatan komputer yang mempunyai performa yang sangat cepat.

Pengoperasian Data Qubit

     Qubit merupakan kuantum bit , mitra dalam komputasi kuantum dengan digit biner atau bit dari komputasi klasik. Sama seperti sedikit adalah unit dasar informasi dalam komputer klasik, qubit adalah unit dasar informasi dalam komputer kuantum . Dalam komputer kuantum, sejumlah partikel elemental seperti elektron atau foton dapat digunakan (dalam praktek, keberhasilan juga telah dicapai dengan ion), baik dengan biaya mereka atau polarisasi bertindak sebagai representasi dari 0 dan / atau 1. Setiap partikel-partikel ini dikenal sebagai qubit, sifat dan perilaku partikel-partikel ini (seperti yang diungkapkan dalam teori kuantum ) membentuk dasar dari komputasi kuantum. Dua aspek yang paling relevan fisika kuantum adalah prinsip superposisi dan Entanglement

Superposisi, pikirkan qubit sebagai elektron dalam medan magnet. Spin elektron mungkin baik sejalan dengan bidang, yang dikenal sebagai spin-up, atau sebaliknya ke lapangan, yang dikenal sebagai keadaan spin-down. Mengubah spin elektron dari satu keadaan ke keadaan lain dicapai dengan menggunakan pulsa energi, seperti dari Laser – katakanlah kita menggunakan 1 unit energi laser. Tapi bagaimana kalau kita hanya menggunakan setengah unit energi laser dan benar-benar mengisolasi partikel dari segala pengaruh eksternal? Menurut hukum kuantum, partikel kemudian memasuki superposisi negara, di mana ia berperilaku seolah-olah itu di kedua negara secara bersamaan. Setiap qubit dimanfaatkan bisa mengambil superposisi dari kedua 0 dan 1. Dengan demikian, jumlah perhitungan bahwa komputer kuantum dapat melakukan adalah 2 ^ n, dimana n adalah jumlah qubit yang digunakan. Sebuah komputer kuantum terdiri dari 500 qubit akan memiliki potensi untuk melakukan 2 ^ 500 perhitungan dalam satu langkah. Ini adalah jumlah yang mengagumkan – 2 ^ 500 adalah atom jauh lebih dari yang ada di alam semesta (ini pemrosesan paralel benar – komputer klasik saat ini, bahkan disebut prosesor paralel, masih hanya benar-benar melakukan satu hal pada suatu waktu: hanya ada dua atau lebih dari mereka melakukannya). Tapi bagaimana partikel-partikel ini akan berinteraksi satu sama lain? Mereka akan melakukannya melalui belitan kuantum.

Quantum Gates

     Pada saat ini, model sirkuit komputer adalah abstraksi paling berguna dari proses komputasi dan secara luas digunakan dalam industri komputer desain dan konstruksi hardware komputasi praktis. Dalam model sirkuit, ilmuwan komputer menganggap perhitungan apapun setara dengan aksi dari sirkuit yang dibangun dari beberapa jenis gerbang logika Boolean bekerja pada beberapa biner (yaitu, bit string) masukan. Setiap gerbang logika mengubah bit masukan ke dalam satu atau lebih bit keluaran dalam beberapa mode deterministik menurut definisi dari gerbang. dengan menyusun gerbang dalam grafik sedemikian rupa sehingga output dari gerbang awal akan menjadi input gerbang kemudian, ilmuwan komputer dapat membuktikan bahwa setiap perhitungan layak dapat dilakukan.

Quantum Logic Gates, Prosedur berikut menunjukkan bagaimana cara untuk membuat sirkuit reversibel yang mensimulasikan dan sirkuit ireversibel sementara untuk membuat penghematan yang besar dalam jumlah ancillae yang digunakan.

  1. Pertama mensimulasikan gerbang di babak pertama tingkat.
  2. Jauhkan hasil gerbang di tingkat d / 2 secara terpisah.
  3. Bersihkan bit ancillae.
  4. Gunakan mereka untuk mensimulasikan gerbang di babak kedua tingkat.
  5. Setelah menghitung output, membersihkan bit ancillae.
  6. Bersihkan hasil tingkat d / 2.

Sekarang kita telah melihat gerbang reversibel ireversibel klasik dan klasik, memiliki konteks yang lebih baik untuk menghargai fungsi dari gerbang kuantum. Sama seperti setiap perhitungan klasik dapat dipecah menjadi urutan klasik gerbang logika yang bertindak hanya pada bit klasik pada satu waktu, sehingga juga bisa setiap kuantum perhitungan dapat dipecah menjadi urutan gerbang logika kuantum yang bekerja pada hanya beberapa qubit pada suatu waktu. Perbedaan utama adalah bahwa gerbang logika klasik memanipulasi nilai bit klasik, 0 atau 1, gerbang kuantum dapat sewenang-wenang memanipulasi nilai kuantum multi-partite termasuk superposisi dari komputasi dasar yang juga dilibatkan. Jadi gerbang logika kuantum perhitungannya jauh lebih bervariasi daripada gerbang logika perhitungan klasik.

Algoritma Shor

     Algoritma yang ditemukan oleh Peter Shor pada tahun 1995. Dengan menggunakan algoritma ini, sebuah komputer kuantum dapat memecahkan sebuah kode rahasia yang saat ini secara umum digunakan untuk mengamankan pengiriman data. Kode yang disebut kode RSA ini, jika disandikan melalui kode RSA, data yang dikirimkan akan aman karena kode RSA tidak dapat dipecahkan dalam waktu yang singkat. Selain itu, pemecahan kode RSA membutuhkan kerja ribuan komputer secara paralel sehingga kerja pemecahan ini tidaklah efektif.

 Implementasi Quantum Computing

     Pada 19 Nov 2013 Lockheed Martin, NASA dan Google semua memiliki satu misi yang sama yaitu mereka semua membuat komputer kuantum sendiri. Komputer kuantum ini adalah superkonduktor chip yang dirancang oleh sistem D – gelombang dan yang dibuat di NASA Jet Propulsion Laboratories.

NASA dan Google berbagi sebuah komputer kuantum untuk digunakan di Quantum Artificial Intelligence Lab menggunakan 512 qubit D -Wave Two yang akan digunakan untuk penelitian pembelajaran mesin yang membantu dalam menggunakan jaringan syaraf tiruan untuk mencari set data astronomi planet ekstrasurya dan untuk meningkatkan efisiensi searchs internet dengan menggunakan AI metaheuristik di search engine heuristical.

A.I. seperti metaheuristik dapat menyerupai masalah optimisasi global mirip dengan masalah klasik seperti pedagang keliling, koloni semut atau optimasi swarm, yang dapat menavigasi melalui database seperti labirin. Menggunakan partikel terjerat sebagai qubit, algoritma ini bisa dinavigasi jauh lebih cepat daripada komputer konvensional dan dengan lebih banyak variabel.

Penggunaan metaheuristik canggih pada fungsi heuristical lebih rendah dapat melihat simulasi komputer yang dapat memilih sub rutinitas tertentu pada komputer sendiri untuk memecahkan masalah dengan cara yang benar-benar cerdas . Dengan cara ini mesin akan jauh lebih mudah beradaptasi terhadap perubahan data indrawi dan akan mampu berfungsi dengan jauh lebih otomatisasi daripada yang mungkin dengan komputer normal

Sumber :

http://quantumstudyclub.blogspot.com/2008/03/quantum-computer.html

http://flashintata.blogspot.com/2013/05/quantum-computation.html

http://www.komputasi.lipi.go.id/utama.cgi?artikel&1152643054

http://en.wikipedia.org/wiki/Grover’s_algorithm

http://annisa-anggi.blogspot.com/2014/04/implementasi-quantum-computing.html

http://wayansuryaadi.blogspot.com/2014/05/quantum-computing.html

https://amoekinspirasi.wordpress.com/2014/05/15/pengertian-quantum-computing-dan-implementasinya/

http://djuneardy.blogspot.co.id/2015/04/quantum-computing-entanglement.html

http://sientoy.blogspot.co.id/2016/04/quantum-computation-context.html

 

 

 

 
Leave a comment

Posted by on April 12, 2016 in Uncategorized

 

Teori Komputasi & Implementasi

Teori komputasi adalah cabang ilmu komputer dan matematika yang membahas apakah dan bagaimanakah suatu masalah dapat dipecahkan pada model komputasi, menggunakan algoritma. Bidang ilmu ini terutama membahas hal terkait komputabilitas dan kompleksitas, dalam kaitannya dengan formalisme komputasi.

Untuk melakukan studi komputasi dengan ketat, ilmuwan komputer bekerja dengan abstraksi matematika dari komputer yang dinamakan model komputasi. Ada beberapa model yang digunakan, namun yang paling umum dipelajari adalah mesin Turing. Sebuah mesin Turing dapat dipikirkan sebagai komputer pribadi meja dengan kapasitas memori yang tak terhingga, namun hanya dapat diakses dalam bagian-bagian terpisah dan diskret. Ilmuwan komputer mempelajari mesin Turing karena mudah dirumuskan, dianalisis dan digunakan untuk pembuktian, dan karena mesin ini mewakili model komputasi yang dianggap sebagai model paling masuk akal yang paling ampuh yang dimungkinkan. Kapasitas memori tidak terbatas mungkin terlihat sebagai sifat yang tidak mungkin terwujudkan, namun setiap permasalahan yang “terputuskan” (decidable) yang dipecahkan oleh mesin Turing selalu hanya akan memerlukan jumlah memori terhingga. Jadi pada dasarnya setiap masalah yang dapat dipecahkan (diputuskan) oleh meisn Turing dapat dipecahkan oleh komputer yang memiliki jumlah memori terbatas.

 

  • Implementasi Komputasi Modern pada Bidang Ekonomi

Implementasi pada ilmu pengetahuan ekonomi adalah mempelajari agent-based computational modeling, computational econometrics dan statistika, komputasi keuangan, computational modeling of dynamic macroeconomic systems, pemrograman yang didesain khusus untuk komputasi ekonomi, dan pengembangan alat bantu dalam pendidikan komputasi ekonomi.Karena dibidang ekonomi pasti memiliki permasalahan yang harus dipecahkan oleh algoritma contohnya adalah memecahkan teori statistika untuk memecahkan permasalahan keuangan.

Salah satu contoh komputasi di bidang ekonomi adalah komputasi statistik. Komputasi statistik  adalah jurusan yang mempelajari teknik pengolahan data, membuat program, dan analisis data serta teknik penyusunan sistem informasi statistik seperti penyusunan basis data, komunikasi data, sistem jaringan, dan diseminasi data statistik. Komputasi dapat digunakan untuk memecahkan masalah ekonomi contohnya seperti Data Mining, dengan data mining, sebuah perusahaan dapat memecahkan masalah dengan cara yang seefektif mungkin.

  • Implementasi Komputasi Modern pada Bidang Kimia

Implementasi komputasi modern di bidang kimia adalah Computational Chemistry yaitu penggunaan ilmu komputer untuk membantu menyelesaikan masalah kimia, contohnya penggunaan super komputer untuk menghitung struktur dan sifat molekul. Istilah kimia teori dapat didefinisikan sebagai deskripsi matematika untuk kimia, sedangkan kimia komputasi biasanya digunakan ketika metode matematika dikembangkan dengan cukup baik untuk dapat digunakan dalam program komputer. Perlu dicatat bahwa kata “tepat” atau “sempurna” tidak muncul di sini, karena sedikit sekali aspek kimia yang dapat dihitung secara tepat. Hampir semua aspek kimia dapat digambarkan dalam skema komputasi kualitatif atau kuantitatif hampiran.

  • Implementasi Komputasi Modern pada Bidang Matematika.

Menyelesaikan sebuah masalah yang berkaitan dengan perhitungan matematis, namun dalam pengertian yang akan dibahas dalam pembahasan komputasi modern ini merupakan sebuah sistem yang akan menyelesaikan masalah matematis menggunakan komputer dengan cara menyusun algoritma yang dapat dimengerti oleh komputer yang berguna untuk menyelesaikan masalah manusia. Terdapat numerical analysis yaitu sebuah algoritma dipakai untuk menganalisa masalah – masalah matematika.Contohnya, penerapan teknik-teknik komputasi matematika meliputi metode numerik, scientific computing, metode elemen hingga, metode beda hingga, scientific data mining, scientific process control dan metode terkait lainnya untuk menyelesaikan masalah-masalah real yang berskala besar.

  • Implementasi Komputasi Dalam Bidang Geografi

Geografi adalah ilmu yang mempelajari tentang lokasi serta persamaan, dan perbedaan (variasi) keruangan atas fenomena fisik, dan manusia di atas permukaan bumi. Komputasi dalam bidang geologi biasanya di gunakan untuk peramalan cuaca, di Indonesia khususnya ada salah satu instansi Negara dengan nama BMKG (Badan Meteorologi, Klimatologi, dan Geofisika) yakni instansi negara yang meneliti mengamati tentang metereologi klimatologi kualitas udara dan geofisika supaya tetap sesuai dengan perundang undangan yang berlaku di Indonesia.

  • Implementasi Komputasi modern pada bidang Fisika

Implementasi komputasi modern di bidang fisika ada Computational Physics yang mempelajari suatu gabungan antara Fisika, Komputer Sains dan Matematika Terapan untuk memberikan solusi pada “Kejadian dan masalah yang kompleks pada dunia nyata” baik dengan menggunakan simulasi juga penggunaan algoritma yang tepat. Pemahaman fisika pada teori, eksperimen, dan komputasi haruslah sebanding, agar dihasilkan solusi numerik dan visualisasi / pemodelan yang tepat untuk memahami masalah Fisika.Untuk melakukan pekerjaan seperti evaluasi integral, penyelesaian persamaan differensial, penyelesaian persamaan simultan, mem-plot suatu fungsi/data, membuat pengembangan suatu seri fungsi, menemukan akar persamaan dan bekerja dengan bilangan kompleks yang menjadi tujuan penerapan fisika komputasi. Banyak perangkat lunak ataupun bahasa yang digunakan, baik MatLab, Visual Basic, Fortran, Open Source Physics (OSP), Labview, Mathematica, dan lain sebagainya digunakan untuk pemahaman dan pencarian solusi numerik dari masalah-masalah pada Fisika komputasi.

  • Implementasi Komputasi modern pada bidang Geologi

Pada bidang geologi teori komputasi biasanya digunakan untuk pertambangan, sebuah sistem komputer digunakan untuk menganalisa bahan-bahan mineral dan barang tambang yang terdapat di dalam tanah. Contohnya, Pertambangan dan digunakan untuk menganalisa bahan-bahan mineral dan barang tambang yang terdapat di dalam tanah.

 

Referensi :

https://coretanfauzi.wordpress.com/2015/03/16/teori-komputasi-modern-dan-implementasi-di-bidang-fisika/

http://bintorobagus.blogspot.co.id/2015/04/implementasi-komputasi-modern-pada.html

https://id.wikipedia.org/wiki/Teori_komputasi

https://muhammadadly.wordpress.com/2016/03/07/pengertian-teori-komputasi/

http://bloggerbukancafe.blogspot.co.id/2015/04/implementasi-komputasi-pada-bidang.html

http://ramadhyanto.blogspot.co.id/

 

 
Leave a comment

Posted by on March 24, 2016 in Uncategorized

 

Pengantar Bisnis Informatika

 
Leave a comment

Posted by on February 3, 2016 in Uncategorized

 

Analisis SWOT

Nama              : Hafidh Adinegoro
NPM                : 53412239
Kelas               : 4IA22
Mata kuliah  : Pengantar Bisnis Informatika
Dosen             : Dr. Rina Noviana, SKom., MMSI

ANALISIS SWOT WEBSITE

gudangfashionpria.com
Web ini adalah web bisnis online yang menjual berbagai produk yang berkaitan dengan fashion pria. Pelanggan hanya bisa membeli lewat online. Variasi fahionnya lengkap mulai dari kemeja, sepatu, jaket, blazer, aksesoris dan masih banyak lagi pilihan di web ini. Cara membeli diweb ini sangatlah mudah, hanya dengan mencantumkan kode barang dan data pribadi. kemudian transfer biaya yang tertera  Kemudian barang yang dipesan akan diantar dengan jasa pengiriman.

Analisa SWOT:

  1. Strength
  • Web yang khusus menjual produk fashion pria
  • Kemudahan dalam berbelanja lewat jasa pengiriman barang
  • Pembelian secara online
  • Terdapat banyak promo
  1. Weakness
  • Harga yang sudah tercantum tidak bisa ditawar
  • Lama pada saat proses pengiriman
  1.    Opportunity
  • Fashion sedang banyak disenangi masyarakat
  1. Threat
  • Sudah terlalu banyak penjual fashion pria dengan harga yang terjangkau dan dengan kualitas yang baik

Rumah123.com

Rumah123.com adalah situs properti No.1 di Indonesia. Sejak didirikan di Maret 2007, Rumah123.com telah membantu puluhan ribu warga negara Indonesia, maupun warga negara asing untuk menemukan hunian idaman maupun investasi pilihan mereka. Kami menyediakan database listing properti yang terbesar dan paling up-to-date untuk membantu Anda dalam membuat keputusan.

Rumah123.com menyediakan listing berkualitas dan terlengkap, dimana Anda dapat menemukan listing perumahan baru, rumah secondary, apartemen, serviced apartment, tanah, ruko, komersial dll. Baik properti untuk jual, beli maupun sewa. Semakin mudah bagi Anda mencari properti melalui fasilitas situs versi mobile dan mobile apps yang dapat Anda unduh dan tersedia buat smartphone dengan sistem operasi Apple, Android maupun BlackBerry. Berkantor pusat di Jakarta, Rumah123.com menjangkau sebagian besar wilayah Indonesia dengan memiliki perwakilan di beberapa kota besar, yaitu Surabaya, Bandung, Bali, Semarang, Yogyakarta,Balikpapan dan Makassar.

Analisa SWOT:

  1. Strength
  • Web yang khusus menjual property di Indonesia
  • Banyak pilihan rumah, apatemen, ruko dan lain lain yang terdapat di kota besar di Indonesia
  • Penggunaan situs web versi mobile
  • Terdapat banyak promo
  1.    Weakness
  • Gambar rumah yang ditampilkan tidak semua real atau tidak ada fotonya
  • Harganya masih terlampau tinggi
  1.    Opportunity
  • Property adalah salah satu investasi yang sangat bermanfaat untuk jangka panjang
  1.    Threat
  • Sudah banyak perumahan dengan DP murah
  • Bisnis property sudah berkembang hamper diseluruh kota kota di Indonesia

rajamobil.com
Web ini adalah web bisnis online yang melakukan penjualan dan pembelian  berbagai produk mobil. Langkah membeli pada web ini sangat mudah. Tinggal pilih mobil yang diinginkan, kemudian lakukan pembayaran bisa COD (Cash On Deliery) atau dengan cara transfer antar bank atau bisa juga dengan cara dicicil menggunakan kartu kredit. Setelah itu barang yang sudah dibayar akan di kirim ke alamat pembeli.

Analisa SWOT:

  1. Strength
  • Web yang melakukan jual beli mobil di Indonesia
  • Beragam tipe dan merek mobil yang disediakan
  • Berisi berita, event dan kumpulan komunitas-komunitas mobil di Indonesia
  • Harga masih bisa din ego kepada penjual
  1.    Weakness
  • Masih ada penjual yang tidak ada memasang foto mobilnya
  • Masih ada harga yang tidak masuk akal
  1.    Opportunity
  • Industry otomotif masih terus berkembang
  1.    Threat
  • Sudah banyak mobil murah
  • Persaingan yang berat antar web sejenis 

    ANALISIS SWOT TERHADAP DIRI SENIDIRI

    Analisis SWOT adalah metode perencanaan strategis yang digunakan untuk mengevaluasi kekuatan (strengths), kelemahan (weaknesses), peluang (opportunities), dan ancaman (threats) dalam suatu proyek atau suatu spekulasi bisnis. Pada kesempatan kali ini saya akan mencoba untuk menganalisa diri saya sendiri dengan menggunakan metode swot ini. Analisa ini akan dibagi menjadi 4 macam yang merupakan akronim swot itu sendiri yaitu, Strength, Weakness, Opportunities, Threat.

    1.    Strengths
    Kekuatan yang terdapat pada seseorang, perusahaan maupun organisasi yang bermanfaat bagi sendiri maupun yang lain dan akan bermanfaat pula bagi masa depan.
    ·      Mudah bergaul dengan orang-orang di sekitar
    ·      Bertanggung jawab terhadap diri sendiri dan hal-hal yang berkaitan dengan orang lain
    ·      Tidak mudah putus asa
    ·      Selalu mengutamakan kesempurnaan dalam mengerjakan sesuatu
    ·      Memiliki kemampuan dalam bidang IT
    ·      Berpenampilan rapi dan menarik

    2.    Weakness
    Kelemahan yang terdapat pada seseorang, perusahaan maupun organisasi yang akan berdampak negatif pada saat ini dan masa yang akan datang.
    ·      Ceroboh
    ·      Kurang teliti dalam mengerjakan sesuatu
    ·      Sering menunda-nunda suatu pekerjaan

    3.    Opportunities
    Peluang perkembangan dimasa yang akan datang.
    ·      Mendapatkan pekerjaan sesuai dalam bidang yang dikuasai
    ·      Mempunyai banyak relasi pada pekerjaan

    4.    Threats
    Merupakan kondisi yang mengancam seseorang, perusahaan maupun organisasi.
    ·      Persaingan denga orang yang berpengalaman dibidangnya
    ·      KKN yang sulit untuk di berantas

 

SUMBER :

http://gudangfashionpria.com/

http://www.rumah123.com/

http://www.rajamobil.com/

 
Leave a comment

Posted by on December 16, 2015 in Uncategorized

 

Analisa Web MatahariMall.com

Nama                   : Hafidh Adinegoro

NPM                     : 53412239

Kelas                    : 4IA22

Mata Kuliah       : Pengantar Bisnis Informatika

Dosen                  : Dr. Rina Noviana, SKom. MMSI.

 

Analisa Web MatahariMall.com (e-commerce)

softt

 

VISI & MISI 

  • Visi

Menjadi situs perdagangan nomor satu dan terbesar di Indonesia

  • Misi

Situs Perdagangan elektronik yang menyediakan lebih dari ratusan ribu pilihan produk dari segala kebutuhan

 

TUGAS

Internal       : menyelenggarakan informasi dalam bidang jual beli online untuk pengunjung web matahariMall.com

External      : melayani dan memberikan informasi kepada pengunjung web dalam kegiatan informasi produk dan kegiatan penjualan online

 

FUNGSI

Situs perdagangan elektronik asal Indonesia yang menyediakan lebih dari ratusan ribu pilihan produk dari segala kebutuhan mulai dari fashion wanita, fashion pria, kesehatan & kecantikan, handphone & tablet, laptop, gadget, elektronik, lifestyle, hobi, hingga keperluan rumah tangga.

 

PELAYANAN & FASILITAS PENDUKUNG MatahariMall.com

Pelayanan

MatahariMall.com merupakan eCommerce pertama di Asia Tenggara yang mengadopsi sistem belanja “O2O” (online-to-offline dan offline-to-online), yang memungkinkan para pelanggannya untuk membayar, mengambil, atau mengembalikan produk di ratusan cabang Matahari Department Store di seluruh Indonesia. Layanan O2O diadopsi MatahariMall.com dari Walmart, yang ketika diluncurkan 50% penjualannya berasal dari O2O.

Fasilitas Pendukung

MatahariMall.com menyediakan pilihan metode pembayaran kepada pelanggannya sebagai berikut.

  • Transfer antarbank.
  • Kartu kredit dengan cicilan 0%,
  • COD (cash on delivery)

 

KOMUNIKASI ELEKTRONIK MatahariMall.com

soft

Sumber :

https://www.mataharimall.com/

https://id.wikipedia.org/wiki/MatahariMall.com

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
Leave a comment

Posted by on November 17, 2015 in Uncategorized

 

Pengantar Bisnis Informatika

HAFIDH ADINEGORO / 53412239 / 4IA22

PENGANTAR BISNIS INFORMATIKA / RINA NOVIANA

Badan Usaha Milik Swasta

Badan Usaha Milik Swasta atau BUMS adalah badan usaha yang didirikan dan dimodali oleh seseorang atau sekelompok orang. Berdasarkan UUD 1945 pasal 33, bidang- bidang usaha yang diberikan kepada pihak swasta adalah mengelola sumber daya ekonomi yang bersifat tidak vital dan strategis atau yang tidak menguasai hajat hidup orang banyak.

Contoh BUMS :

  • PT Pupuk Kaltim
  • PT Krakatau Steel
  • PT Holcim
  • PT XL Axiata Tbk

Jenis-jenis Badan Usaha Milik Swasta, yakni :

  • Perusahaan Persekutuan

adalah suatu kerjasama 2 antara (dua) orang atau lebih untuk secara bersama menjalankan perusahaan dengan tujuan memperoleh laba.

  • FIRMA

Adalah suatu persekutuan untuk menjalankan usaha antara dua orang atau lebih dengan nama bersama, dalam mana tanggung jawab masing-masing anggota firma (disebut firmant) tidak terbatas; sedangkan laba yang akan diperoleh dari usaha tersebut akan dibagi bersama-sama. Demikian pula halnya jika menderita rugi, semuanya ikut menanggung.

  • Persekutuan Komanditer (CV)

Pengertian CV dijelaskan dalam pasal 19, pasal 20, pasal 21 Kitab Undang-Undang Hukum Dagang. CV adalah persekutuan dengan setoran uang, dibentuk oleh satu orang atau lebih anggota aktif yang bertanggung jawab secara renteng di satu pihak dengan satu atau lebih orang lain sebagai pelepas uang. CV berada di antara Firma dan Perseroan Terbatas.

  • Perseroan Terbatas

Keberadaan Perseroan Terbatas diatur dalam Undang-Undang No 1 Tahun 1995tentang Perseroan Terbatas, “Perseroan Terbatas yang selanjutnya disebut perseroanadalah badan hukum yang didirikan berdasarkan perjanjian, melakukan kegiatan usaha dengan modal dasar yang seluruhnya terbagi dalam saham,…..”.

Badan Usaha Milik Negara (BUMN)

Badan Usaha Milik Negara adalah badan usaha yang sebagian atau seluruh kepemilikannya dimiliki oleh Negara Republik Indonesia.BUMN dapat pula berupa perusahaan nirlaba yang bertujuan untuk menyediakan barang atau jasa bagi masyarakat.

  1. Tujuan Pendirian BUMN
  2. Memberikan sumbangan bagi perkembangan perekonomian nasional pada umunnya dan penerimaan kas negara pada khususnya.
  3. Menyelenggarakan kemanfaatan umum yang berupa penyediaan barang dan jasa yang bermutu dan memadai bagi pemerataan hajat hidup orang banyak.
  4. Menjadi perintis kegiatan-kegiatan usaha yang belum dapat dilaksanakan oleh sektor swasta dan koperasi
  5. Turut aktif dalam memberikan bimbingan dan bantuan kepada pengusaha golongan ekonomi lemah, koperasi , dan masyarakat
  6. Mencegah terjadinya monopoli oleh pihak swasta yang cenderung merugikan masyarakat.

Bentuk-bentuk Badan Usaha Milik Negara :

  • Perusahaan Jawatan (perjan)

Perjan adalah bentuk badan usaha milik negara yang seluruh modalnya dimiliki oleh pemerintah. Perjan ini berorientasi pelayanan pada masyarakat, Sehingga selalu merugi. Sekarang sudah tidak ada perusahaan BUMN yang menggunakan model perjan karena besarnya biaya untuk memelihara perjan-perjan tersebut sesuai dengan Undang Undang (UU) Nomor 19 tahun 2003 tentang BUMN.

  • Perusahaan Umum (perum)

Perusahaan umum (perum) adalah BUMN yang seluruh modalnya dimiliki negara dan tidak terbagi atas saham, yang bertujuan untuk kemanfaatan umum berupa penyediaan barang dan/atau jasa yang bermutu tinggi dan sekaligus mengejar keuntungan berdasarkan prinsip pengelolaan perusahaan. Perum memberikan pelayanan kepada kepentingan umum di bidang produksi, distribusi, konsumsi sekaligus untuk meraih keuntungan

  • Perusahaan Persero

Persero adalah salah satu Badan Usaha yang dikelola oleh Negara atau Daerah. Berbeda dengan Perum atau Perjan, tujuan didirikannya Persero yang pertama adalah mencari keuntungan dan yang kedua memberi pelayanan kepada umum. Modal pendiriannya berasal sebagian atau seluruhnya dari kekayaan negara yang dipisahkan berupa saham-saham.

KOPERASI

Koperasi adalah organisasi bisnis yang dimiliki dan dioperasikan oleh orang-seorang demi kepentingan bersama. Koperasi melandaskan kegiatan berdasarkan prinsip gerakan ekonomi rakyat yang berdasarkan asas kekeluargaan. Landasan yuridis keberadaan koperasi sebagai badan usaha terdapat dalam pasal 33 ayat (1) Undang-Undang Dasar 1945.

CARA MEMBUAT BADAN USAHA PT

Perusahaaaan perseroan, adalah perusahaan yang semua modalnya berbentuk saham, yang jenis peredarannya tergantung jenis saham tersebut. Perusahaan perseroan dikelola secara profesional. Biasanya, perusahaan-perusahaan ini mencantumkan namanya kedalam bursa efek, untuk diperjual belikan.

Langkah awal adalah menentukan kualifikasi usaha berdasarkan SIUP sebagai berikut :

  1. Perusahaan Besar / SIUP Besar, adalah perusahaan yang memiliki modal atau kekayaan bersih diluar investasi tanah dan bangunan atau modal disetor dalam Akta Pendirian / Perubahannya diatas Rp 10.000.000.000 (sepuluh milyar rupiah).
  2. Perusahaan Menengah / SIUP Menengah, adalah perusahaan yang memiliki modal atau kekayaan bersih diluar investasi tanah dan bangunan atau modal disetor dalam Akta Pendirian / Perubahannya Rp 500.000.000 (lima ratus juta rupiah) sampai dengan Rp 10.000.000.000 (sepuluh milyar rupiah).
  3. Perusahaan Kecil / SIUP Kecil, adalah perusahaan yang memiliki modal disetor atau kekayaan bersih diluar investasi tanah dan bangunan atau modal disetor dalam Akta Pendirian / Perubahannya Rp 50.000.000 (lima puluh juta rupiah) sampai dengan Rp 500.000.000 (lima ratus juta rupiah).

Tahapan Proses Pendirian PT

  • Tahap 1. Pengecekan & Pendaftaran Nama Perseroan;
  • Tahap 2. Pembuatan Akta Pendirian PT;
  • Tahap 3. Surat Keterangan Domisili Perusahaan;
  • Tahap 4. NPWP-Nomor Pokok Wajib Pajak;
  • Tahap 5. Pengesahan Menteri Kehakiman & Ham RI;
  • Tahap 6. UUG/SITU-Surat Izin Tempat Usaha;
  • Tahap 7. SIUP-Surat Izin Usaha Perdagangan;
  • Tahap 8. TDP-Tanda Daftar Perusahaan.

Sumber :

http://junaedistmik2011089.blogspot.co.id/2013/03/cara-membuat-badan-usaha-cv.html

Macam-macam Badan Usaha

http://estyprs.blogspot.co.id/2015/02/macam-macam-badan-usaha.html

http://www.legalakses.com/bentuk-bentuk-badan-usaha/

 
Leave a comment

Posted by on October 20, 2015 in Uncategorized

 

Evaluasi Keamanan Sistem Informasi

SUMBER LUBANG KEAMANAN

  1. Salah Disain (design flaw)

Umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada. ·

  1. Implementasi kurang baik

Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. ·

  1. Salah konfigurasi
  2. Salah menggunakan program atau sistem

Contoh :

Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.

 

PENGUJI KEAMANAN SISTEM

Untuk memudahkan administrator dari sistem informasi membutuhkan “automated tools”, perangkat

pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola.

PROBING SERVICES

Defenisi Probing : “probe” (meraba) servis apa saja yang tersedia. Program ini jug ·a dapat digunakan oleh  kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan.

Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:

o SMTP, untuk mengirim dan menerima e-mail, TCP, port 25

o POP3, untuk mengambil e-mail, TCP, port 110

Contoh di atas hanya sebagian dari servis yang tersedia. Di system UNIX, lihat berkas

/etc/services dan /etc/inetd.conf untuk melihat servis apa saja yang dijalankan oleh server atau

komputer yang bersangkutan.

Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai “default”. Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan

Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Misalnya untuk melihat apakah ada servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25 dan port 110.

OS FINGERPRINTING

Fingerprinting : Analisa OS sistem yang ditujua agar dapat melihat database kelemahan sistem yang dituju.

Metode Fingerprinting :

Cara yang paling konvensional :

o Service telnet ke server yang dituju, jika server tersebut kebetulan menyediakan servis telnet, seringkali ada banner yang menunjukkan nama OS beserta versinya.

o Service FTP di port 21. Dengan melakukan telnet ke port tersebut dan memberikan

perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan.

o Melakukan finger ke Web server, dengan menggunakan program netcat (nc).

Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain:

o nmap

o queso

PENGGUNAAN PROGRAM PENYERANG

Untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet. ·

Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data.

Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy.

Contoh program penyadap (sniffer) antara lain:

o pcapture (Unix)

o sniffit (Unix)

o tcpdump (Unix)

o WebXRay (Windows)

 
Leave a comment

Posted by on May 4, 2015 in Uncategorized

 

Keamanan Database

A. Keamanan database

Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.

B. Penyalahgunaan Database :

  1. Tidak disengaja, jenisnya :
    1. kerusakan selama proses transaksi
    2. anomali yang disebabkan oleh akses database yang konkuren
    3. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
    4. logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
  2. Disengaja, jenisnya :
    1. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
    2. Pengubahan data oleh pihak yang tidak berwenang.
    3. Penghapusan data oleh pihak yang tidak berwenang.

C. Tingkatan Pada Keamanan Database :

  1. Fisikal à lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
  2. Manusia à wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
  3. Sistem Operasi à Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
  4. Sistem Database à Pengaturan hak pemakai yang  baik.

D.Backup Data dan Recovery :

  • Backup : proses secara periodik untuk membuat duplikat dari database dan melakukan logging file atau program ke media penyimpanan eksternal.
  • Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.

Isi Jurnal:

Record transaksi

  • Identifikasi dari record
  • Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
  • Item data sebelum perubahan (operasi update dan delete)
  • Item data setelah perubahan (operasi insert dan update)
  • Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
  • Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.

Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.

Tiga Jenis Pemulihan :

  1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
  2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
  3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.

E. Fasilitas pemulihan pada DBMS :

  1. Mekanisme backup secara periodik
  2. Fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
  3. fasilitas checkpoint, melakukan update database yang terbaru.
  4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.
  1. Kesatuan Data dan Enkripsi :
  • Enkripsi    : keamanan data
  • Integritas  :metode pemeriksaan dan validasi data (integrity constrain method), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
  • Konkuren    : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).
 
Leave a comment

Posted by on May 4, 2015 in Uncategorized

 

Keamanan Pada Jaringan Lanjutan

Teknik Keamanan Jaringan Komputer

Membatasi Akses ke Jaringan

A. Membuat Tingkatan Akses

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :

  • Pembatasan login.
  • Pembatasan jumlah usaha login
  • Tingkat akses yang diizinkan(read / write / execute / all)

B. Mekanisme Kendali Akses

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu:

  • Sesuatu yang diketahui pemakai
  • Sesuatu yang dimiliki pemakai
  • Sesuatu mengenai (ciri) pemakai,

C. Waspada terhadap Rekayasa Sosial

D. Membedakan Sumber Daya Internal dan Eksternal

E. Sistem Otentikasi User.

Upaya untuk lebih mengamankan proteksi password, antara lain :

  1. Salting
  2. One Time Password
  3. Satu Daftar Panjang Pertanyaan dan Jawaban
  4. Tantangan Tanggapan (Chalenge Response).

Melindungi Aset Organisasi

A. Secara Adminsistratif / fisik

  • Rencana kemungkinan terhadap bencana
  • Program penyaringan calon pegawai system informasi
  • Program pelatihan user
  • Kebijakan akses network

 B. Secara Teknis

  1. Penerapan Firewall  

Keuntungan Firewall :

  • Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
  • Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.

Kelemahan Firewall :

  • Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
  • Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
 
Leave a comment

Posted by on May 4, 2015 in Uncategorized