Penerapan e-Commerce

I. SISTEM INFORMASI TERINTEGRASI

Sistem informasi terintegrasi atau yang sering disebut Enterprise Integration (EI) merupakan suatu konsep untuk membuat setiap aplikasi-aplikasi yang bekerja pada berbagai platform berbeda dapat bekerja sama, dan berhubungan guna menghasilkan suatu kesatuan fungsionalitas, sehingga memungkinkan untuk saling berbagi informasi di dalam enterprise maupun diluar enterprise. Sistem ini juga melibatkan berbagai fungsional area di dalam perusahaan, maupun hubungan perusahaan dengan pihak luar seperti pelanggan, dan pemasok.

Ilustrasi: Enterprise Integration Strategic

Karakteristik Sistem Informasi Terintegrasi: tingkat keterpaduan (integrasi) yang tinggi untuk mengakomodasi kebutuhan data/informasi yang terpadu pula.

Integrasi sistem informasi dapat bersifat hirarkis yaitu pada tingkat transaksi akan memberikan masukan data kepada sistem tingkat manajerial atau sering pula dalam arah sebaliknya. Interaksi hirarkis adalah paling banyak diidentifikasikan dan diitegrasikan karena manajer mengetahui bahwa informasi harus diringkaskan menurut jalur hirarki disamping sistem yang bersangkutan ada di bawah satu garis komando dan karena manajer dalam bidang fungsional akan lebih banyak mengetahui data apa yang ada dalam sistemnya.

Ilustrasi: Integrasi Sistem Informasi

Mengapa Integrasi Penting?

Enquiry E = a + b + c + d

Jika A, B, C, dan D terpisah, maka a, b, c, dan d hanya dapat diperoleh satu demi satu, dan penyusunannya untuk membentuk E hanya bisa dilakukan secara manual.

Biasanya sulit untuk membuat atau mengidentifikasi informasi komposit yang terbentuk dari relasi-relasi antara dua atau lebih sistem informasi.

Dalam Penerapan Sistem Informasi Terintegrasi, ada 2 Pendekatan yang dapat Diterapkan:

  • Pendekatan Total & Homogen:

Pada pendekatan ini, integrasi dilakukan semua aspek bisnis dengan kerangka/framework standart & dilakukan secara serentak di setiap bidang organisasi. Pendekatan ini menghabiskan biaya yang relatif mahal dan membutuhkan waktu yang cepat (tergantung kematangan IT di perusahaan).

Contoh: Implementasi Produk ERP seperti SAP,

Ilustrasi: SAP

 Oracle Application/Peoplesoft

Ilustrasi: Oracle

IBM

Ilustrasi: IBM

Sage Group, dan lain-lain.

  • Pendekatan Bertahap:

Pada pendekatan bertahap, integrasi dilakukan mulai dari bawah dengan memanfaatkan sistem informasi yang sudah ada, setiap sistem informasi dirancang dan dirangkai mengikuti pola integrasi dan kebutuhan informasi yang akan datang. Pendekatan ini membutuhkan waktu yang cukup lama, namun biaya yang dibutuhkan relatif lebih murah, namun butuh strategi khusus (Non Teknis Termasuk Political Will dari Pimpinan)

II. APLIKASI E-COMMERCE/E-BUSINESS

ECommerce adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.

Industri teknologi informasi melihat kegiatan e-Commerce ini sebagai aplikasi dan penerapan dari e-Bisnis (e-Business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), pemasaran elektronik (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.

E-commerce merupakan bagian dari e-business, di mana cakupan e-Business lebih luas, tidak hanya sekadar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-Commerce juga memerlukan teknologi basisdata atau pangkalan data (databases), surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-Commerce ini.

Kelebihan e-Commerce

  • Kemampuannya untuk menjangkau pasar global, tanpa harus menyiratkan investasi keuangan yang besar.
  • Produk dan layanan bervariasi
  • Mempersingkat rantai distribusi
  • Pembayaran lebih mudah
  • Brand lebih dekat dengan konsumen
  • Peningkatan kualitas layanan
  • Belanja kapan saja
  • Efisiensi biaya

Kekurangan e-Commerce

  • Ketergantungan yang sangat kuat pada teknologi informasi dan komunikasi
  • Kurangnya undang-undang yang memadai untuk mengatur kegiatan e-Commerce, baik nasional maupun internasional
  • Budaya pasar yang menolak perdagangan elektronik (pelanggan tidak bisa menyentuh atau mencoba produk)
  • “Hilangnya” privasi, cakupan wilayah, serta identitas dan perekonomian negara
  • Rawannya melakukan transaksi bisnis online
  • Warna dan kualitas produk yang dijual belum tentu sama antara foto yang ditampilkan di website dengan produk asli.

Tujuh Jenis e-Commerce atau Bentuk Bisnis e-Commerce dengan karakteristik berbeda:

1. Business-to-Business (B2B)

B2B e-C meliputi semua transaksi elektronik barang atau jasa yang dilakukan antar perusahaan. Produsen dan pedagang tradisional biasanya menggunakan jenis e-Commerce ini. Umumnya e-Commerce dengan jenis ini dilakukan dengan menggunakan EDI (Electronic Data Interchange) dan email dalam proses pembelian barang dan jasa, informasi dan konsultasi, atau pengiriman dan permintaan proposal bisnis.

Contoh website e-Commerce B2B adalah Bizzy dan Ralali.

2. Business-to-Consumer (B2C)

B2C adalah jenis e-Commerce antara perusahaan dan konsumen akhir. Hal ini sesuai dengan bagian ritel dari e-Commerce yang biasa dioperasikan oleh perdagangan ritel tradisional. Jenis ini bisa lebih mudah dan dinamis, namun juga lebih menyebar secara tak merata atau bahkan bisa terhenti. Jenis e-Commerce ini biasa digunakan oleh penjual atau produsen yang serius menjalankan bisnis dan mengalokasikan sumber daya untuk mengelola situs sendiri.

Beberapa website di Indonesia yang menerapkan e-Commerce tipe ini adalah BhinnekaBerrybenkadan Tiket.com.

3. Consumer-to-Consumer (C2C)

C2C merupakan jenis e-Commerce yang meliputi semua transaksi elektronik barang atau jasa antar konsumen. Umumnya transaksi ini dilakukan melalui pihak ketiga yang menyediakan platform online untuk melakukan transaksi tersebut.

Beberapa contoh penerapan C2C dalam website di Indonesia adalah Tokopedia, Bukalapak dan Lamido. Disana penjual diperbolehkan langsung berjualan barang melalui website yang telah ada.

Namun ada juga website yang menerapkan jenis C2C dan mengharuskan penjual terlebih dulu menyelesaikan proses verifikasi, seperti Blanja dan Elevenia.

4. Consumer-to-Business (C2B)

C2B adalah jenis e-Commerce dengan pembalikan utuh dari transaksi pertukaran atau jual beli barang secara tradisional. Jenis e-Commerce ini sangat umum dalam proyek dengan dasar multi sumber daya. Sekelompok besar individu menyediakan layanan jasa atau produk mereka bagi perusahaan yang mencari jasa atau produk tersebut.

Contohnya adalah sebuah website dimana desainer website menyediakan beberapa pilihan logo yang nantinya hanya akan dipilih salah satu yang dianggap paling efektif.

Platform lain yang umumnya menggunakan jenis e-Commerce ini adalah pasar yang menjual foto bebas royalti, gambar, media dan elemen desain seperti www.istockphoto.com.

Contoh lainnya adalah www.mybloggerthemes.com, sebuah website yang menjual ragam templateblog dari berbagai pengembang template.

Pembuat template dapat mengupload template yang dibuatnya pada link yang telah disediakan oleh MBT, kemudian MBT akan menjual template yang telah di upload dan berbagi keuntungan dengan pembuat template.

5. Business-to-Administration (B2A)

B2A adalah jenis e-Commerce yang mencakup semua transaksi yang dilakukan secara online antara perusahaan dan administrasi publik. Jenis e-Commerce ini melibatkan banyak layanan, khususnya di bidang-bidang seperti fiskal, jaminan sosial, ketenagakerjaan, dokumen hukum dan register, dan lainnya. Jenis e-Commerce ini telah meningkat dalam beberapa tahun terakhir dengan investasi yang dibuat melalui e-Government atau pihak pemerintah.

Beberapa contoh website administrasi publik yang menerapkan B2A adalah www.pajak.go.idwww.allianz.com dan www.bpjs-online.com. Disana perusahaan dapat melakukan proses transaksi atas jasa yang mereka dapatkan langsung kepada pihak administrasi publik.

Perusahaan diharuskan untuk mengisi sejumlah persyaratan terlebih dahulu sebelum mendapatkan layanan dan baru diteruskan dengan proses transaksi.

6. Consumer-to-Administration (C2A)

Jenis C2A meliputi semua transaksi elektronik yang dilakukan antara individu dan administrasi publik.

Contoh area yang menggunakan jenis e-Commerce ini adalah :

  • Pendidikan – penyebaran informasi, proses pembelajaran jarak jauh, dan lainnya
  • Jamsostek – penyebaran informasi, pembayaran, dan lainnya
  • Pajak – pengajuan pajak, pembayaran pajak, dan lainnya
  • Kesehatan – janji pertemuan, informasi mengenai penyakit, pembayaran layanan kesehatan dan lainnya

Contoh penerapan C2A sama dengan B2A, hanya saja pembedanya ada pada pihak individu-administrasi publik dan perusahaan-administrasi publik.

7. Online-to-Offline (O2O)

O2O adalah jenis e-Commerce yang menarik pelanggan dari saluran online untuk toko fisik. O2O mengidentifiaksikan pelanggan di bidang online seperti email dan iklan internet, kemudian menggunakan berbagai alat dan pendekatan untuk menarik pelanggan agar meninggalkan lingkup online.

Walaupun sudah banyak kegiatan ritel tradisional dapat digantikan oleh e-Commerce, ada unsur-unsur dalam pembelanjaan fisik yang direplikasi secara digital. Namun ada potensi integrasi antara e-Commerce dan belanja ritel fisik yang merupakan inti dari jenis O2O.

Hanya karena ada bisnis tertentu yang tidak memiliki produk untuk dipesan secara online, bukan berarti internet tak dapat memainkan perannya dalam hampir semua bisnis.

Contohnya, sebuah pusat kebugaran tidak akan bisa didirikan di ruang tamu rumah Anda, namun dengan menggunakan layanan O2O yang disediakan perusahaan seperti Groupon Inc, pusat kebugaran tersebut bisa menyalurkan bisnis offline nya menjadi online.

Beberapa perusahaan besar dengan pertumbuhan yang cepat seperti Uber dan Airbnb juga menjalankan bisnis mereka dengan jenis O2O.

Beberapa website di Indonesia yang menerapkan jenis O2O adalah Kudo dan MatahariMall. Seperti yang dilakukan oleh perusahaan ritel besar di Amerika, Walmart.

Beberapa Aplikasi Umum yang Berhubungan dengan e-Commerce adalah:

  • E-mail dan Messaging
  • Content Management Systems
  • Dokumen, spreadsheet, database
  • Akunting dan sistem keuangan
  • Informasi pengiriman dan pemesanan
  • Pelaporan informasi dari klien dan enterprise
  • Sistem pembayaran domestik dan internasional
  • Newsgroup
  • On-line Shopping
  • Conferencing
  • Online Banking/internet Banking
  • Product Digital/Non Digital
  • Online SEO

Model-Model e-Commerce di Indonesia:

  1. Iklan Baris, merupakan salah satu bentuk e-Commerce yang tergolong sederhana, bisa dianggap sebagai evolusi dari iklan baris yang biasanya ditemui di koran-koran ke dalam dunia online. Penjual yang menggunakan social media atau forum untuk beriklan, biasanya tidak bisa langsung menyelesaikan transaksi pada website yang bersangkutan. Namun penjual dan pembeli harus berkomunikasi secara langsung untuk bertransaksi. Contoh iklan baris: OLX.co.id (sebelumnya Tokobagus), Berniaga, dan FJB-Kaskus.
  2. Retail, merupakan jenis e-Commerce yang di mana semua proses jual-beli dilakukan melalui sistem yang sudah diterapkan oleh situs retail yang bersangkutan. Oleh karena itu, kegiatan jual-beli di retail relatif aman, namun biasanya pilihan produk yang tersedia tidak terlalu banyak, atau hanya fokus ke satu-dua kategori produk. Contoh retail: Berrybenka, Zalora, dan Lazada.
  3. Marketplace, bisa dianggap sebagai penyedia jasa mall online, namun yang berjualan bukan penyedia website, melainkan anggota-anggota yang mendaftar untuk berjualan di website marketplace yang bersangkutan. Marketplace umumnya menyediakan lapisan keamanan tambahan untuk setiap transaksi yang terjadi, seperti sistem pembayaran escrow atau lebih umum dikenal sebagai rekening bersama. Jadi setiap terjadi transaksi di dalam sistem marketplace tersebut, pihak marketplace akan menjadi pihak ketiga yang menerima pembayaran dan menjaganya hingga produk sudah dikirimkan oleh penjual dan diterima oleh pembeli. Setelah proses pengiriman selesai, barulah uang pembayaran diteruskan ke pihak penjual.

Demikian ulasan mengenai Karakteristik Sistem Informasi Terintegrasi dan Aplikasi e-Commerce. Bisnis e-Commerce adalah salah satu bisnis yang menjanjikan sehingga sobat tidak perlu ragu untuk mencobanya. Jika sudah memiliki rencana untuk membangun toko online, tapi tidak tahu bagaimana memulainya,  sobat bisa mengandalkan jasa e-Commerce enabler seperti 8commerce. 8commerce adalah end-to-end e-commerce enabler Indonesia, mulai dari pengembangan e-commerce dan sistemnya, pemasaran digital, logistik, dan e-commerce fulfillment.

 

SUMBER:

hermawan.blog.binusian.org/files/2014/03/Pert-1-Totolan.doc

https://josh.rootbrain.com/seminar/Integrasi%20Sistem%20Informasi-Josua-M-Sinambela.pdf

https://id.wikipedia.org/wiki/Perdagangan_elektronik

https://www.progresstech.co.id/blog/jenis-e-commerce/

Pemanfaatan Data dalam Akuntansi

I. SIKLUS HIDUP PENGEMBANGAN SISTEM (SYSTEMS DEVELOPMENT LIFE CYCLE/ SDLC) 

Siklus Hidup Pengembangan Sistem adalah rekayasa sistem serta rekayasa perangkat lunak, yaitu proses pembuatan serta pengubahan sistem serta model serta metodologi yang di dalamnya digunakan untuk dapat mengembangkan sistem-sistem tersebut.  SDLC merupakan bagian dari sistem buatan manusia dan berineraksi dengan kontrol oleh satu atau lebih komputer sebagai bagian dari sistem yang digunakan dalam masyarakat modern.

Pengembangan sistem informasi yang berbasis komputer dapat merupakan tugas kompleks yang membutuhkan banyak sumber daya dan dapat memakan waktu yang lama untuk menyelesaikan.

Mengapa suatu sistem perlu dikembangkan?

Siklus atau daur hidup pengembangan sistem tampak jika sistem yang sudah ada dikembangkan dan dioperasikan tidak relevan lagi atau sudah tidak mampu lagi mencapai tujuan yang ditentukan, sehingga dibutuhkan pengembangan sistem kembali untuk menyesuaikan dengan kondisi terbaru. Pengembangan sistem dapat berarti menyusun suatu sistem yang baru untuk menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada.

Menurut Kumar, Zadgaonkar, Shukla (2013). Keunggulan dan kelemahan SDLC sebagai berikut:    

Keunggulannya:

  1. Sederhana dan mudah digunakan.
  2. Mudah untuk mengatur tugas dan tahap yang jelas.
  3. Kebutuhan harus jelas sebelum pergi ke fase berikutnya.
  4. Setiap fase perkembangan hasil dalam rangka linear tanpa tumpang tindih.
  5. Bekerja dengan baik untuk proyek-proyek di mana kebutuhan-kebutuhan sistem terpenuhi.

Kelemahannya:

  1. Pengguna dapat menilai kualitas hanya di akhir proses dan sulit untuk meramalkan hasil tanpa mengikuti setiap langkah-proses.
  2. Klien mengalami kesulitan melakukan perubahan di pertengah proses .
  3. Proses yang panjang dan memiliki resiko yang tinggi jika ada kesalahan di awal proses.
  4. Pengguna tidak dapat mereview produk sebelum produk tersebut selesai diproduksi.
  5. Perangkat lunak hanya bisa digunakan jika sudah produk benar-benar sudah jadi.

TAHAPAN TAHAPAN SDLC:

Untuk pengembangan sistem yang relatif besar, biasanya dibentuk suatu tim yang terdiri dari manajemen, user, dan staf ahli teknologi informasi. Tim tersebut ada yang berfungsi sebagai tim pengarah (steering committee) yang berfungsi untuk menyetujui atau menolak suatu proyek pengembangan system informasi.

Perbaikan sistem atau penggantian sistem dapat dilihat dari dua faktor penyebab yaitu internal dan eksternal:

  1. Faktor internal
  • adanya permasalahan-permasalahan yang timbul di dalam sistem lama,
  • pertumbuhan organisasi,
  • instruksi top level manajemen serta
  • untuk meraih kesempatan/isu-isu strategis yang menguntungkan.
  1. Faktor eksternal antara lain berhubungan dengan batasan dan lingkungan tempat dimana sistem itu berjalan. Dalam satu lingkungan terdapat beberapa sistem berbeda yang cenderung saling mempengaruhi satu dengan lainnya. Jika satu sistem mengalami kemajuan otomatis akan mempengaruhi/bahkan memaksa sistem lain untuk berkembang. Selain itu peraturan dan kebijakan pemerintah yang berlaku juga berperan terhadapt perkembangan sistem.

Usulan

Usulan perubahan sistem dari internal biasanya berisi:

  • Adanya permasalahan yang dihadapi sistem yang lama seperti biaya operasional yang tinggi.
  • Pembuatan order yang sering terlambat dan laporan yang tidak up to date.
  • Penyempurnaan terhadap sistem yang ada seperti efisiensi atau kontrol.

Keputusan Manajemen

Usulan-usulan tersebut harus mendapat persetujuan dari manajemen karena menyangkut biaya, perubahan system kerja (uraian kerja dan tanggung jawab), keamanan data, hubungan dengan pelanggan .

Bila manajemen menyetujui rencana atau usulan tersebut akan disusun suatu kerangka acuan kerja dan anggaran.

Kerangka acuan kerja

Setelah mendapatkan persetujuan dari manajemen, selanjutnya akan dibentuk tim yang dapat terdiri dari devisi-devisi yang terkait untuk menyusun kerangka acuan kerja yang menyangkut :

  • latar belakang
  • Maksud dan tujuan
  • Sasaran proyek
  • Ruang lingkup pekerjaan
  • Jangka waktu pelasanaan
  • Prioritas pekerjaan

Anggaran (Dana)

Berdasarkan kerangka acuan kerja diatas , disusunlah anggaran / dana untuk hardware, software, pelatihan SDM, pemeliharaan dan cadangan untuk keperluan yang tidak terduga.

Penunjukan tim pelaksana

Setelah semua kegiatan diatas diketahui, selanjutnya diputuskan apakah pengembangan sistem informasi akan dilakukan oleh perusahaan atau oleh pihak konsultan. Setelah menetapkan pelaksana, diminta untuk memasukkan proposal pelaksanan sistem informasi sesuai dengan kerangka acuan kerja. Proposal tersebut akan dievaluasi untuk menetapkan apakah proyek tersebut layak dilaksanakan atau tidak.

Menilai kelayakan proyek

Penilaian kelayakan proyek mencakup kelayakan operasional, teknis dan ekonomis. Dalam praktek, yang dominan dinilai umumnya aspek ekonomisnya (dana).

  • Kelayakan Operasional
    Menyangkut apakah secara operasional sistem yang baru dapat dilaksanankan dengan sumber daya manusia yang tersedia dan metode training yang ditawarkan, pelayanan purna jual / pemeliharaan serta efisiensi dan efektifitas system baru
  • Kelayakan Teknis 
    Menyangjut apakah radware / software yang akan dikembangkan tersedia, jadwal pelaksanaan serta sistem keamanan data.
  • Kelayakan ekonomis
    Menyangkut biaya untuk membuat dan menjalankan sistem baru serta keuntungannya yang akan diperoleh dari sistem tersebut.

 

  1. Perencanaan Sistem (Systems Planning)
    Lebih menekankan pada aspek studi kelayakan pengembangan sistem (feasibility study). Aktivitas-aktivitas yang ada meliputi :
    • Pembentukan dan konsolidasi tim pengembang.
    • Mendefinisikan tujuan dan ruang lingkup pengembangan.
    • Mengidentifikasi apakah masalah-masalah yang ada bisa diselesaikan melalui pengembangan sistem.
    • Menentukan dan evaluasi strategi yang akan digunakan dalam pengembangan sistem.
    • Penentuan prioritas teknologi dan pemilihan aplikasi.
  2. Analisis Sistem (Systems Analysis)
    Analisa sistem adalah tahap di mana dilakukan beberapa aktivitas berikut:
    • Melakukan studi literatur untuk menemukan suatu kasus yang bisa ditangani oleh sistem.
    • Brainstorming dalam tim pengembang mengenai kasus mana yang paling tepat dimodelkan dengan sistem.
    • Mengklasifikasikan masalah, peluang, dan solusi yang mungkin diterapkan untuk kasus tersebut.
    • Analisa kebutuhan pada sistem dan membuat batasan sistem.
    • Mendefinisikan kebutuhan sistem.

Alasan perlunya analisis sistem
• Sebagai Problem solving, yakni mengasumsikan sistem lama tidak berfungsi sesuai kebutuhan dan memerlukan perbaikan untuk dapat digunakan secara baik
• Kebutuhan baru dalam organisasi, sehingga perlu dilakukan modifikasi sistem
• Teknologi baru

• Keinginan meningkatkan performansi sistem secara keseluruhan

Aktifitas dalam analisis sistem hendaknya dapat menjawab pertanyaan umum berikut:
• Sistem baru apa yang akan dibangun?

• Sistem apakah yang akan dimodifikasi atau ditambahkan pada sistem lama

Sebelum melakukan analisis sistem, hendaknya susun rencana ttg:
Batasan analisis, fakta yang akan dikumpulkan dan dipelajari selama analisis, sumber dimana fakta dapat diperoleh, tujuan dan kendala yang mungkin dalam analisis, proyeksi kemungkinan masalah yang akan terjadi selama analisis, dan jadwal tentatif analisis

Sumber-sumber fakta analisis sistem:

  • Sistem yang ada.
  • Sumber internal lain: orang, dokumen, hubungan antar orangorganisasi atau fungsi yang ada
  • Sumber eksternal: Interface dengan sistem luar, seminar, vendor, jurnal, textbook, dll

Aspek-aspek yang dianalisis dalam analisis sistem:

  1. Business users
  2. Analisis Jabatan
  3. Proses bisnis (business process),
  4. ketentuan/aturan yang ada (business rules),
  5. Masalah dan mencari solusinya (business

problems & solutions),

  1. Business tools
  2. Rencana perusahaan (business plans)

 

3. Perancangan Sistem (Systems Design)
Pada tahap ini, features dan operasi-operasi pada sistem dideskripsikan secara detail. Aktivitas-aktivitas yang dilakukan adalah:
• Menganalisa interaksi obyek dan fungsi pada sistem.
• Menganalisa data dan membuat skema database.
• Merancang user interface.

Beberapa hal yang dilakukan dalam desain sistem adalah:

  1. Pemodelan sistem
  2. Desain Basis data
  3. Desain Aplikasi
  4. Desain Perangkat Keras/Jaringan
  5. Desain Jabatan/Deskripsi Pengguna

Manfaat desain sistem adalah memberikan gambaran rancang bangun (blue print) yang lengkap, sebagai penuntun (guideline) bagi programmer dalam membuat aplikasi

Sistem informasi yang terkomputerisasi setidaknya terdiri dari:

  • Hardware: terdiri dari komponen input, proses, output, dan jaringan
  • Software: terdiri dari sistem operasi, utilitas, dan aplikasi
  • Data: mencakup struktur data, keamanan dan integritas data
  • Prosedur: seperti dokumentasi, prosedur sistem, buku petunjuk operasional dan teknis
  • Manusia: pihak yang terlibat dalam penggunaan sistem informasi
  1. Pembuatan Sistem

Buatlah aplikasi berdasarkan rancangan yang telah dibuat Selain aplikasi, buatlah juga buku panduan penggunaan aplikasi agar mudah saat melakukan training pada saat implementasi.

Lakukan testing aplikasi, diantaranya:

* Testing performa

* Testing program logic / sintaks

* Testing implementasi bisnis rules

* Testing faktor manusia

* Testing bisnis proses / prosedur

* Testing efisiensi input

* Testing ouput

 

5. Implementasi Sistem (Systems Implementation)
Tahap berikutnya adalah implementasi yaitu mengimplementasikan rancangan dari tahap-tahap sebelumnya dan melakukan uji coba.
Dalam implementasi, dilakukan aktivitas-aktivitas sebagai berikut:
• Pembuatan database sesuai skema rancangan.
• Pembuatan aplikasi berdasarkan desain sistem.
• Pengujian dan perbaikan aplikasi (debugging).

6. Pemeliharaan Sistem (Systems Maintenance)
Dilakukan oleh admin yang ditunjuk untuk menjaga sistem tetap mampu beroperasi secara benar melalui kemampuan sistem dalam mengadaptasikan diri sesuai dengan kebutuhan.

Beberapa hal yang harus dilakukan:

  1. Pemantauan pengoperasian

Libatkan tim pengembang untuk memantau secara langsung pada waktuwaktu tertentu mengenai bagaimana pihak-pihak pengguna mengoperasikan sistem yang dibuat.

  1. Antisipasi gangguan kecil (bug)

Biasanya selalu ada gangguan kecil dalam suatu aplikasi yang baru dikembangkan.

  1. Lakukan penyempurnaan
  2. Antisipasi faktor-faktor luar

Virus, kerusakan/kehilangan data, atau sistem diakses oleh pihak luar

Dengan telah dikembangkannya sistem yang baru, maka diharapkan akan terjadi peninkatan-peningkatan di sistem yang baru.
Peningkatan-Peningkatan ini Berhubungan dengan PIECES:
1. Perfomance ( kinerja )

Peningkatan kinerja sistem yang baik dari mulai data disiapkan, dimanilpulasi , dihasilkan dan didistribusikan dalam waktu yang singkat.
2. Information

Informasi yang dihasilkan berkualitas, terhindar dari kesalahan, bermanfaat dan kini, up-date ( baru )

3. Economy
Secara ekonomis terrjadi peningkatan manfaat
4. Control
Sistem terkendali dengan baik, terhindar dari kesalahan input , proses dan output.
5. Efficiency 
Opersi sistem menjadi leih efisien , pemanfaatan sumberdaya yang tepat.
6. Service
Sistem dapat memberi pelayanan yang baik .

 

II. ISU PENTING PADA KEAMANAN SISTEM INFORMASI

Cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.

  1. Untuk mendapatkan akses (access attacks)

Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi

  1. Untuk melakukan modifikasi (modification attacks)

Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah

  1. Untuk menghambat penyediaan layanan (denial of service attacks)

Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer

Beberapa Cara dalam Melakukan Serangan, antara lain:

  1. Sniffing

Memanfaatkan metode broadcasting dalam LAN, membengkokkan aturan Ethernet, membuat network interface bekerja dalam mode promiscuousness. Cara pencegahan dengan pendeteksian sniffer (local & remote) dan penggunaan kriptograf.

  1. Spoofing

Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid, Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem. Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server

  1. Man-in-the-middle

Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya)

  1. Menebak password

– Dilakukan secara sistematis dengan teknik brute-force atau dictionary (mencoba semua kemungkinan password )

– Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dan sebagainya)

Berdasarkan hasil survey menemukan 49% kejadian yang membahayakan keamanan informasi dilakukan pengguna yang sah dan diperkirakan 81 % kejahatan komputer dilakukan oleh pegawai perusahaan. Hal ini dikarenakan ancaman dari intern perusahaan memiliki bahaya yang lebih serius dibandingkan yang berasal dari luar perusahaan dan untuk kontrol mengatasinya/ menghadapi ancaman internal dimaksudkan dengan memprediksi gangguan keamanan yang mungkin terjadi. Sementara untuk kontrol ancaman yang besumber dari eksternal perusahaan baru muncul/ mulai bekerja jika serangan terhadap keamanan terdeteksi. Namum demikian tidak semuanya ancaman berasal dari perbuatan yang disengaja, kebanyakan diantaranya karena ketidaksengajaan atau kebetulan, baik yang berasal dari orang di dalam maupun luar perusahaan.

Timbulnya ancaman sistem informasi juga dimungkinkan oleh kemungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu:

1). Ancaman Alam

– Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi,badai, pencairan salju

– Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus

– Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut

2). Ancaman Manusia

3). Ancaman Lingkungan

  • Ancaman aktif dapat berupa penyelewengan aktivitas, penyalahgunaan kartu kredit, kecurangan dan kejahatan komputer, pengaksesan oleh orang yang tidak berhak, sabotase maupun perogram yang jahil, contoh virus,torjan,cacing,bomwaktu dan lain-lain.
  • Ancaman pasif berupa kesalahan manusia, kegagalan sistem maupun bencana alam dan politik. Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik

dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.

Aspek Ancaman Keamanan Komputer atau Keamanan Sistem Informasi:

  1. Interruption -> informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  2. Interception -> informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  3. Modifikasi -> orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  4. Fabrication-> orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

Beberapa kriteria yang perlu diperhatikan dalam masalah keamanan sistem informasi yang dikenal dengan 10 domain, yaitu:

1) Akses kontrol sistem yang digunakan

2) Telekomunikasi dan jaringan yang dipakai

3) Manajemen praktis yang di pakai

4) Pengembangan sistem aplikasi yang digunakan

5) Cryptographs yang diterapkan

6) Arsitektur dari sistem informasi yang diterapkan

7) Pengoperasian yang ada

8) Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)

9) Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan

10) Tata letak fisik dari sistem yang ada

Kesepuluh domain tersebut dimaksudkan sebagai antisipasi resiko keamanan informasi yaitu hasil yang tidak diinginkan akibat terjadinya ancaman dan gangguan terhadap keamanan informasi. Semua risiko mewakili aktivitasaktivitas yang tidak sah atau di luar dari yang diperbolehkan perusahaan.

Macam-Macam Resiko Tersebut Dapat Berupa:

  1. Pengungkapan dan pencurian

Ketika database dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak berhak.

2. Penggunaan secara tidak sah

Terjadi ketika sumber daya perusahaan dapat digunakan oleh orang yang tidak berhak menggunakannya, biasa disebut hacker.

3. Pengrusakan secara tidak sah dan penolakan pelayanan

Penjahat komputer dapat masuk ke dalam jaringan komputer dari komputer yang berada jauh dari lokasi dan menyebabkan kerusakan fisik, seperti kerusakan pada layar monitor, kerusakan pada disket, kemacetan pada printer, dan tidak berfungsinya keyboard.

4. Modifikasi secara tidak sah

Perubahan dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak. Beberapa perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada di output system menerima informasi yang salah dan membuat keputusan yang salah. Tipe modifikasi yang paling dikhawatirkan

adalah modifikasi disebabkan oleh perangkat lunak yang menyebabkan kerusakan, biasanya dikelompokkan sebagai virus.

Kontrol-Kontrol Untuk Pengamanan Sistem Informasi Antara Lain:

1) KONTROL ADMINISTRATIF

Kontrol ini mencakup hal-hal berikut:

  1. Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.

2. Supervisi terhadap para pegawai, termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan.

3. Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.

4. Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.

5. Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.

2) KONTROL PENGEMBANGAN DAN PEMELIHARAAN SISTEM

Dibutuhkan peran auditor sistem informasi, dengan dilibatkannya dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

3) KONTROL OPERASI

Termasuk dalam kontrol ini:

– Pembatasan akan akses terhadap data

– Kontrol terhadap personel pengoperasi

– Kontrol terhadap peralatan

– Kontrol terhadap penyimpanan arsip

– Pengendalian terhadap virus

– Proteksi fisik terhadap pusat data

– Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.

4) PROTEKSI FISIK TERHADAP PUSAT DATA

Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.

  • Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan).
  • Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak

5) KONTROL PERANGKAT KERAS

Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada

  • Komunikasi jaringan, toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.
  • Prosesor, redundasi prosesor dilakukan (1 antara lain dengan teknik watchdog procesWr, yang akan mengambil alih prosesor yang bermasalah.
  • Penyimpan eksternal,terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring ataudisk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap

bisa berjalan dengan menggunakan disk yang masih baik.

  • catu daya, toleransi kegagalan pada catu daya diatasi melalui UPS.
  • transaksi, toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.

6) KONTROL AKSES TERHADAP SISTEM KOMPUTER

a. Sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain.

b. Teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem.

c. Pada sistem yang terhubung ke Internet, akses Intranet dari pemakai luar (via Internet) dapat dicegah dengan menggunakan firewall. Firewall dapat berupa program ataupun perangkat keras yang memblokir akses dari luar intranet.

d. Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu  informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer. Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak

7) KONTROL TERHADAP AKSES INFORMASI

Dua teknik yang popular untuk melakukan enskripsi yaitu DES dan public-key encryption

a. DES merupakan teknik untuk melakukan enskripsi dan deskripsi yang dikembangkan oleh IBM pada tahun 1970-an. Kunci yang digunakan berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan sebesar 64 bit. Algoritma yang digunakan mengonversi satu blok berukuran 64 bit (8karakter) menjadi blok data berukuran 64 bit. • Sistem DES yang menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk mendistribusikan kunci ini. Pendistribusian inilah yang menjadi titik rawan untuk diketahui oleh pihak penyadap.

b. Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak

c. Studi tentang cara mengubah suatu informasi kedalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun

d. Sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi.

Untuk mengatasi kelemahan sistem kripto simetrik, diperkenalkan teknik yang disebut kriptografi kunci publik. Sistem ini merupakan model sistem kripto asimetrik, yang menggunakan kunci enkripsi dan dekripsi yang berbeda. Caranya adalah dengan menggunakan kunci privat dan kunci publik.

8) KONTROL TERHADAP BENCANA

a. Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasu mencakup tanggung jawab masing-masing personil.

b. Rencana pengujian (test plan) menentukan bagaimana komponenkomponen dalam rencana pemulihan akan diuji atau disimulasikan

c. Rencana darurat (emergency plan) menentukan tidakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi.

d. Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.

9) KONTROL TERHADAP PERLIDUNGAN TERAKHIR

– Rencana pemulihan terhadap bencana.

– Asuransi.

10)KONTROL APLIKASI

Merupakan kontrol yang diwujudkan secara sesifik dalam suatu aplikasi SI. Wilayah yang dicakup oleh kontrol ini meliputi:

– Kontrol Masukan

– Kontrol Pemrosesan

– Kontrol Keluaran

– Kontrol Basis Data

– Kontrol Telekomunikasi

Cara Mendeteksi Suatu Serangan atau Kebocoran Sistem terdiri dari 4 Faktor yang Merupakan Cara untuk Mencegah Terjadinya Serangan atau Kebocoran Sistem:

1) Desain sistem

Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.

2) Aplikasi yang Dipakai

Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.

3) Manajemen

Pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.

4) Manusia (Administrator)

Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan.

 

STRATEGI DAN LANGKAH PENGAMANAN

Strategi dan taktik keamanan sistem informasi yang dimaksud, meliputi:

1) Keamanan fisik

Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.

2) Kunci Komputer

Banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunci atau tidak.

3) Keamanan BIOS

Untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.

4) Mendeteksi Gangguan Keamanan Fisik

Hal pertama yang harus diperhatikan adalah pada saat komputer akan direboot.

 

Langkah Keamanan Sistem Informasi:

1) Aset

Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.

2) Analisis Resiko

Menyangkut identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.

3) Perlindungan

Melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.

4) Alat

alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.

5) Prioritas

Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

 

Upaya melindungi sistem informasi perlu ditindak lanjuti melalui pendekatan dari keamanan dan pada umumnya yang digunakan, antara lain:

1) Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadinya ancaman dan kelemahan

2) Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal

3) Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal

Tindakan tersebut menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kacamata timbulnya serangan dari virus, mallware, spyware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri. Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.

 

SUMBER:

http://scdc.binus.ac.id/himsisfo/2016/07/tahapan-tahapan-dalam-sdlcsistem-development-life-cycle/

https://grafispaten.wordpress.com/2015/12/31/siklus-hidup-pengembangan-sistem-system-development-life-cycle-sdlc/

https://fairuzelsaid.wordpress.com/2013/12/16/siklus-hidup-pengembangan-sistem-informasi/

https://musowwir.blogspot.com/2016/07/siklus-pengembangan-sistem.html

https://goindoti.blogspot.com/2016/08/keamanan-sistem-informasi.html

Jaringan Komputer dan Keamanan Sistem

Secara harfiah, jaringan komputer merupakan kumpulan dua atau lebih komputer yang saling terhubung satu sama lain. Saling terhubungnya komputer ini disebabkan oleh adanya kabel ataupun non kabel yang saling terhubung, sehingga komputer bisa membentuk suatu jaringan. Dengan adanya jaringan komputer ini, maka setiap komputer bisa saling bertukar informasi, baik dari server, maupun antar client. Saat ini, penggunaan jaringan komputer tentu saja sudah sangat luas dan juga umum digunakan, terlebih lagi dengan berkembangnya fitur internet yang dapat dengan mudah kita akses, sehingga hal ini dapat menyebabkan kebutuhan akan jaringan komputer semakn besar.

I. KOMPONEN PENYUSUN JARINGAN KOMPUTER:

  1. PC (PERSONAL COMPUTER)

PC adalah seperangkat peralatan computer yang digunakan oleh satu orang/pribadi, baik di lingkungan kantor, toko, rumah maupun lainnya. computer jenis PC ini berfungsi mengolah data input dan menghasilkan output data informasi sesuai dengan keinginan pengguna atau sering disebut sebagai user. Dalam pengolahan data, mulai dari memasukkan data hingga menghasilkan informasi, computer memerlukan sistem yang merupakan kesatuan elemen sebagai berikut :

Hardware (perangkat keras) adalah sekumpulan komponen perangkat keras di dalam computer yang secara fisik dapat dilihat, diraba dan dirasakan. Hardware dikelompokkan menjadi 4 bagian yaitu :

  • Device input atau peralatan input (keyboard, mouse, dll)
  • Device process atau peralatan proses dari data input (prosesor, motherboard, memori)
  • Device output atau peralatan output (monitor, printer, speaker, dll)
  • Device peripheral atau peralatan tambahan lainnya (modem, tv tuner, USB flash, dll)

Software (perangkat lunak) adalah program yang  berisi instruksi/perintah sebagai perantara, yang menghubungkan antara hardware dan brainware sehingga menghasilkan informasi sesuai keinginan brainware. Software dibagi menjadi dua golongan yaitu :

  • Software operation system (OS) seperti DOS, Windows, Linux, dll.
  • Software application (program aplikasi) seperti Microsoft office, database management, program grafis, network software, web design tool, utilities, entertainment and education, dll.

Brainware (pengguna) adalah perangkat yang mengoperasikan dan menjalankan software yang ada di dalam computer, contohnya mengetik surat dengan menggunakan Microsoft word, membuat program aplikasi perusahaan, memperbaiki computer, dll. Berdasarkan kemampuan dan keahlian yang dimiliki, pengguna computer dapat dikelomokkan menjadi beberapa kategori misalnya, programmer, operator, technical support, desainer grafis, dan lain-lain.

  1. NIC (NETWORK INTERFACE CARD)

NIC atau sering juga disebut adapter card adalah sebuah kartu elektronik yang dipasang pada semua komputer yang ingin dihubungkan pada suatu network (termasuk komputer server – client). NIC inilah yang berfungsi menghubungkan komputer – komputer pada suatu LAN dan mengijinkan semua komputer tersebut dapat saling berkomunikasi.

  1. MEDIA TRANSMISI

1.Wire Networkadalah jaringan komputer dengan menggunakan kable sebagai perantaranya. Kabel yang umum digunakan pada jaringan komputer biasanya di sebut dengan kabel UTP (Unshielded twisted-pair). Kabel ini menggunakan bahan dasar tembaga tanpa pelindung di dalamnya, makanya kabel ini dinamakan dengan Unshielded twisted-pair.

2. Wireless Networkadalah jaringan tanpa kabel yang menggunakan media pengantar peralatan radio yang bisa saling terhubung. Jenis- jenis radio yang bisa di gunakan memiliki macam dan ragam yang banyak. Seperti halnya radio yang biasa kita dengar kan yang memiliki frequensi, radio inipun memiliki frequensi yang membatasi tiap-tiap radio tidak saling terhubung. Frequensi yang di gunakan pada radio untuk jaringan komputer biasanya menggunakan frequensi tinggi, seperti 2.4 GHz , 5.8 GHz.

Data-data pada jaringan dapat ditransmisikan melalui 3 media :

  • Copper media (media  tembaga)

Merupakan semua media transmisi data yang terbuat dari bahan tembagaOrang biasanya menyebut dengan nama kabel Data yang dikirim melalui kabel , bentuknya adalah sinyal-sinyal listrik (tegangan atau arus) digital

  • Optical Media (media optik)
  • Wireless Media (media tanpa kabel)

Jenis-jenis kabel yang dipakai sebagai transmisi data pada jaringan:

  • KOAKSIAL

Kabel ini sering digunakan sebagai kabel antena TV, dan disebut juga sebagai kabel BNC (Bayonet Naur Connector). Kabel ini merupakan kabel yang paling banyak digunakan pada LAN, karena memiliki perlindungan terhadap derau yang lebih tinggi, murah. Dan mampu mengirimkan data dengan kecepatan standar.

Keuntungan menggunakan kabel koaksial adalah murah dan jarak jangkauannya cukup jauh

Kekurangannya adalah susah pada saat instalasi Untuk saat ini kabel koaksial sudah tidak direkomendasikan lagi intuk instalasi jaringan

  • TWISTED PAIR

Twisted Pair terdiri dari dua jenis :

– Shielded Twisted Pair (STP)

Kabel STP memiliki kabel pelindung untuk menghindari derau dan perlindungan terhadap cuaca udara di luar gedung.

Keuntungan menggunakan kabel STP adalah lebih tahan terhadap interferensi gelombang elektromagnetik baik dari dari dalam maupun dari luar

Kekurangannya adalah mahal , susah pada saat instalasi (terutama masalah grounding), dan jarak jangkauannya hanya 100m

– Unshielded Twisted Pair (UTP)

Kabel UTP (Unshielded Twisted Pair) adalah jenis kabel yang terdiri dari dua kawat tak terbungkus yang berpilin

Keuntungan menggunakan kabel UTP adalahmurah dan mudah diinstalasi

Kekurangannya adalah rentan terhadap interferensi gelombang elektromagnetik,dan jarak jangkauannya hanya 100m

  • OPTICAL MEDIA

Bahan dasar dari optical media adalah kaca dengan ukuran yang sangat kecil (skala mikron). Biasanya dikenal dengan nama fibre optic (serat optic) Data yang dilewatkan pada medium ini dalam bentuk cahaya (laser atau inframerah)

Fiber optik disusun menjadi tiga bagian, yaitu:

– Bagian Inti (Core), merupakanbagian lintasan yang dilewati cahaya.

– Bagian Selongsong (Cladding), berfungsi untuk merefleksikan cahaya yang akan memantul keluar, balik kembali ke dalambagian inti

– Bagian Buffer/Coating, merupakanpelindung plastik untuk core dan cladding.

Transmisi serat optik dapat dilakukan melalui dua cara yaitu :

– Multi Mode

Jenis ini, suatu informasi (data) dibawa melalui beberapa lintasan cahaya yang dijalarkanmelalui serat dari satu ujung ke ujung lainnya.

-Single Mode

Transmisi data melalui single mode hanya menggunakansatu lintasan cahaya yang merambat melalui serat. Metode semacam ini dapat menghindarkan ketidakakuratan yang dapat terjadi dalam penyaluran data.

Keuntungan dari fiber optic  antara lain :

-Kemampuannya yang baik dalammengantarkan data dengan kapasitas yang lebih besar dalamjarak transmisi yang cukup jauh.

-Kecepatan transmisi yang tinggi hingga mencapai ukuran gigabits, serta tingkat kemungkinan hilangnya data yang sangat rendah.

-Keamanan fiber optic yang tinggi, aman dari pengaruh interferensi sinyal radio, motor, maupun kabel-kabel yang berada di sekitarnya, membuat fiber optic lebih banyak digunakan dalaminfrastruktur perbankan atau perusahaan yang  membutuhkan jaringan dengan tingkat keamanan yang tinggi.

-Optic aman digunakan dalamlingkungan yang mudah terbakar dan panas  Dalam hal ukuran, fiber optic juga jauh lebih kecil dibandingkan dengan kabel tembaga, sehingga lebih menghemat tempat dalamruangan network data center dimana pun.

Kekurangan fiber optic yaitu :

-Harganya yang cukup mahal jika dibandingkan dengan teknologi kabel tembaga.

-Cukup besarnya investasi yang diperlukan untuk pengadaan sumber daya manusia yang andal, karena tingkat kesulitan implementasi dan deployment fiber optic yang cukup tinggi.

  • WIRELESS MEDIA

Saat ini sudah banyak digunakan jaringan tanpa kabel (wireless network), transmisi data menggunakan sinar infra merah atau gelombang mikro untuk menghantarkan data. Walaupun kedengarannya praktis, namun kendala yang dihadapi disini adalah masalah jarak, bandwidth, dan mahalnya biaya.

 

Media transmisi wireless menggunakan gelombang radio frekuensi tinggi. Biasanya gelombang elektromagnetik dengan frekuensi 2.4 Ghz dan 5 Ghz. Data-data digital yang dikirim melalui wireless ini akann dimodulasikanke dalam gelombang elektromagnetik ini.

Keuntungannya wireless :

– Dapat dipergunakan untuk komunikasi data dengan jarak yang jauh sekali. Tergantung LOS (Line of Sight) dan kemampuan perangkat wireless dalam memancarkan gelombang.

– Sangat baik digunakan pada gedung yang sangat sulit menginstall kabel.

Kerugiannya :

– Sulit diperoleh karena spektrum frekuensi terbatas.

– Biaya instalasinya, operasional dan pemeliharaan sangat mahal.

– Keamanandata kurang terjamin.

– Pengaruh gangguan (derau) cukup besar.

– Transfer data  lebih lambat dibandingkan dengan penggunaan kabel.

 

  1. NETWORK DEVICE

Network adalah jaringan dari system komunikasi data yang melibatkan sebuah atau lebih system komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu system. Dengan network, komputer yang satu dapat menggunakan data di komputer yang lain. Dapat mencetak laporan di printer komputer yang lain, dapat memberi berita ke komputer yang lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasi kan system informasi dan menyalurkan arus informasi dari satu area ke area lainnya.

Network dan DDP (Distributed Data Processing) masih merupakan hal yang sulit dibedakan untuk beberapa orang. Network dan DDP memang sanat berhubungan erat, tetapi berbeda konsep. Network merupakan konsep dari jaringan kerja system komunikasi data. Network dapat melibatkan hanya sebuah system kokputer saja dengan beberapa terminal di lokasi yang berbeda atau melibatkan beberapa system komputer di lokasi yang berbeda.

Sedang DDP merupakan salah satu dari bentuk system komunikasi data DDP dari definisinya. Harus melibatkan dua atau lebih system komputer yang independent tetapi dapat berhubungan satu dengan yang lainnya. Jadi DDP harus terdiri dari komunikasi data dua atau lebih system komputer. Sedang network dapat terdiri dari sebuah system komputer saja dengan beberapa terminal. Network dapat berupa off-line communication system, remotejob entry system, realtime system, time sharing system ataupun DDP system. Karena semakin murahnya komputer mikro dan alat-alat input/output lainnya, maka DDP network sekarang banyak diterapkan.

Komponen Network

Komponen dari suatu network adalah node dan link. Node adalah titik yang dapat menerima input data ke dalam network atau menghasilkan output informasi atau kedua-duanya. Node dapat berupa sebuah printer atau alat-alat cetak lainnya, atau suatu PC atau micro computer sampai mainframe computer yang raksasa atau modem atau multiplexer.

Link adalah channel atau jalur transmisii atau carrier untuk arus informasi atau data diantara node. Link dapat berupa kabel microwave system, laser system atau satellite system. Network yang masing-masing node terletak di lokasi yang berjauhan satu dengan yang lainnya dan menggunakan link berupa jalur transmisi jarak jauh disebut dengan WAN (Wide Area Network), sedang network yang masing-masing node terpisah dalam jarak yang local dan menggunakan link berupa jalur transmisi kabel disebut dengan LAN (Local Area Network).

WAN dan LAN

WAN (Wide Area Network) merupakan jaringan dari system komunikasi data yang masing-masing node berlokasi jauh (remote location) satu dengan yang lainnya. WAN disebut juga dengan nama remote network atau external network atau long distance network.

LAN (Local Area Network) adalah suatu network yang terbatas dalam jarak area setempat (local). Network ini banyak digunakan dalam satu perusahaan yang menghubungkan antara departemen-depatremen dalam 1 gedung. LAN berbeda dengan external network. LAN dapat menggunakan kabel untuk transmisi datanya (sebagai link) sedang external nework masih perlu menggunakan jalur-jalur komunikasi tambahan misalnya telepon, satelit dan lain-lainnya. Biasanya LAN berbentuk star network atau bus network. Terdapat sejumlah perangkat yang melewatkan aliran informasi data dalam sebuah LAN. Penggabungan perangkat tersebut akan menciptakan infrastruktur LAN.

Perangkat-perangkat tersebut adalah:

– Repeater, bekerja pada layer fisik jaringan, menguatkan sinyal dan mengirimkan dari satu repeater ke repeater lain. Repeater hanya berfungsi membantu menguatkan sinyal yang melemah akibat jarak, sehingga sinyal dapat ditransmisikan ke jarak yang lebih jauh.

– Bridge adalah “intelligent repeater”. Bridge digunakan untuk menghubungan antar jaringan yang mempunyai protokol yang sama. Hasil akhirnya adalah jaringan logis tunggal. Bridge juga dapat digunakan jaringan yang mempunyai media fisik yang berbeda.

– Hub menghubungkan semua komputer yang terhubung ke LAN. Hub adalah repeater dengan jumlah port banyak (multiport repeater). Hub tidak mampu menentukan tujuan; Hub hanya mentrasmisikan sinyal ke setiap line yang terkoneksi dengannya, menggunakan mode half-duplex.

– Switch menghubungkan semua komputer yang terhubung ke LAN, sama seperti hub. Perbedaannya adalah switch dapat beroperasi dengan mode full-duplex dan mampu mengalihkan jalur dan memfilter informasi ke dan dari tujuan yang spesifik.

– Router adalah peningkatan kemampuan dari bridge. Router mampu menunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang berbeda. Beberapa router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur informasi dari area yang bermasalah.

– Modem, semua saluran jaringan komputer memerlukan modem pada tiap ujungnya. Modem dirancang untuk beroperasi pada kecepatan tertentu biasanya 300, 1200, 2400, 4800 atau 96000 bit per detik dan seterusnya kecepatan modem menentukan kecepatan transmisi data.

– Kabel

kabel-kabel sangat jelas digunakan untuk menghubungkan perangkat komunikasi satu sama lain untuk membentuk suatu jaringan. Ada berbagai jenis kabel, kabel yang umum digunakan adalah 10baseT/CAT5, kabel koaksial, Ethernet dan kabel serat optik. Serat optik adalah yang paling mahal karena memungkinkan transfer data dengan kecepatan cahaya. Ini adalah solusi mahal yang sebagian besar yang mengadopsi ialah oleh sektor korporasi. Namun dalam perkembangan terakhir kabel serat optik sekarang sedang digunakan dalam jaringan rumah dan juga digunakan sebagai sarana untuk terhubung ke internet.

 

Transmisi data dalam LAN punya kecepatan yang berbeda-beda dan dapat dikategorikan sebagai berikut.

HIGH SPEED NETWORK

Kapasitas transmisi data lebih besar dari 20 MBps (Mega Bit per second atau juta bit per detik) yang biasanya diterapkan dalam LAN untuk mainframe computer yang besar. Contoh: · Loosely Coupled Network (Control Data Coorporation),  Hyperchannel (Network System Coorporation)

MEDIUM SPEED NETWORK

Kapasitas transmisi data sekitar 1 MBps – 20 MBps yang biasanya diterapkan untuk mainframe computer yang kecil atau minicomputer.

LOW SPEED PC NETWORK

Kapasitas transmisi data lebih kecil dari 1 MBps, biasanya diterapkan untuk personal computer.

 

  1. NETWORK OPERATING SYSTEM (NOS)

Network Operating System (NOS). Seperti halnya Operating System yang mengatur kinerja sebuah komputer, NOS adalah Operating System yang khusus dikembangkan untuk bertanggungjawab atas Network System. Saat ini terdapat 5 platform Network Operating  System yang dikenal luas di dunia Networking yaitu NOS dengan platform  NetWare/OES,  Windows Server, Unix, Linux dan Mac OS X Server.

Dari segi range kompatibilitas hardware UNIX sangatlah sulit untuk dikalahkan. OS ini dapat bekerja dalam tipe prosesor yang sangat bervariasi. Kemudian diikuti Linux, kemudian Windows, NetWare (Open Enterprise Server) dan yang terakhir adalah Mac OS X Server. Jika anda menggunakan hardware dengan tipe-tipe tertentu ada baiknya untuk memperhatikan penggunaan OS ini.

Setiap platform NOS ini memiliki kekuatan sendiri-sendiri. NetWare sangatlah tangguh dengan file servernya. NetWare juga sangat sulit dikalahkan dalam hal Directory Services Power dan lebih unggul dibanding Windows. Namun sayangnya NetWare sudah sangat jarang digunakan. Windows Server merupakan server aplikasi yang sangat baik dengan range aplikasi yang sangat luas. Sementara UNIX dan Linux menawarkan power dan fleksibilitas dengan menawarkan banyak sekali tipe aplikasi network. Mac OS X sangat Powerful namun sangat terbatas penggunaannya terkait dengan penggunaan hardware semua perangkat Apple.

 

 

II. KONSEP DATABASE DAN APLIKASINYA

Database adalah suatu susunan/kumpulan data operasional lengkap dari suatu organisasi/perusahaan yang diorganisir/dikelola dan simpan secara terintegrasi dengan menggunakan metode tertentu dengan menggunakan komputer sehingga mampu menyediakan informasi yang diperlukan pemakainya.

Konsep dasar database adalah kumpulan dari catatan, atau potongan dari pengetahuan. Sebuah database memiliki penjelasan terstruktur dari jenis fakta yang tersimpan di dalamnya: penjelasan ini disebut skema. Ada banyak cara untuk mengorganisasi skema, atau memodelkan struktur database: ini dikenal sebagai database model atau model data. Model yang umum digunakan sekarang adalah model relasional, yang menurut istilah yaitu mewakili semua informasi dalam bentuk tabel yang saling berhubungan dimana setiap tabel terdiri dari baris dan kolom (definisi yang sebenarnya menggunakan terminologi matematika). Dalam model ini, hubungan antar tabel diwakili dengan menggunakan nilai yang sama antar tabel.

Pada zaman era teknologi saat ini, penyimpanan dan perawatan data sudah dilakukan secara elektrik dengan menggunakan perangkat komputer.

Berikut ini adalah perbedaan sistem file tradisional dan database:
Sistem file tradisional adalah sistem yang menggunakan pengolahan data secara tradisional dengan cara menyimpan record – record dari file yang terpisah berdasarkan kebutuhan informasi,

sedangkan,

Sistem file database adalah sekumpulan data yang teringentrasi yang diorganisasikan untuk memenuhi kebutuhan para pemakai di dalam suatu organisasi.

Sistem file database mengelola data menggunakan DBMS (Database Management System).

DBMS merupakan perangkat lunak yang menangani semua pengaksesan ke sistem basis data dan merupakan media perantara user dengan basis data yang tersimpan dalam disk.

  1. Istilah-Istilah Dasar Database

Beberapa istilah database yang perlu diketahui yaitu:
a. Enterprise
Suatu bentuk organisasi seperti : bank, universitas, rumah sakit, pabrik, dsb. Data yang disimpan dalam basis data merupakan data operasional dari suatu enterprise. Contoh data operasional : data keuangan, data mahasiswa, data pasien.

b. Entitas
Suatu obyek yang dapat dibedakan dari lainnya yang dapat diwujudkan dalam basis data. Contoh Entitas dalam lingkungan bank terdiri dari : Nasabah, Simpanan, Hipotik Contoh Entitas dalam lingkungan universitas terdiri dari : Mahasiswa, mata kuliah

c. Himpunan Entitas
Kumpulan dari beberapa entitas. Contoh: semua nasabah dan semua mahasiswa.

d. Atribut (elemen data)
Karakteristik dari suatu entitas. Contoh: Entitas mahasiswa atributnya terdiri dari NIM, nama, alamat, tanggal lahir.

e. Nilai Data (data value)
Isi data / informasi yang tercakup dalam setiap elemen data. Contoh: atribut nama mahasiswa dapat berisi nilai data (Hafiz, Rahmad, Ronaldi, Rudy).

f. Kunci Elemen Data
Tanda pengenal yang secara unik mengidentifikasikan entitas dari suatu kumpulan entitas. Contoh Entitas Mahasiswa yang mempunyai atribut-atribut npm, nama, alamat, tanggal lahir menggunakan Kunci Elemen Data NIM.

 

2. Komponen Database

Untuk membuat sebuah database dibutuhkan beberapa komponen yang akan mendukung dalam pengerjaan database tersebut, yaitu sebagai berikut:

  1. Hardware

Berupa perangkat komputer standar, media penyimpanan sekunder dan media komunikasi untuk sistem jaringan.

2. Software

Perangkat lunak yang berperan untuk mengendalikan seluruh sumber daya dan melakukan operasi dasar dalam sistem komputer.

Perangkat lunak ini harus sesuai dengan DBMS yang digunakan.

3. Database

Database yang mewakili sistem tertentu untuk dikelola. Sistem basis data (database) dapat terdiri lebih dari satu database.

 

4. DBMS

Perangkat lunak yang digunakan untuk mengelola dabase.

Contoh software database sederhana: dBase, Foxbase, MS.Access, MS.Foxpro dan Borland Paradox. Contoh software database komplek: Borland-Interbase, MS SQL, Oracel, Informix, Sybase.

 

5. User (Pengguna)

Orang-orang yang berinteraksi dengan sistem basis data, mulai dari yang merancang basis data sampai menggunakan pada tingkat akhir. Contoh: Programmer, Casual user, End user dan Specialized user.

 

3. Data Pada Database Dan Hubungannya

Ada 3 jenis data pada sistem database, yaitu:

  1. Data operasional dari suatu organisasi, berupa data yang disimpan didalam database
  2. Data masukan (input data), data dari luar sistem yang dimasukan melalui peralatan input (keyboard) yang dapat merubah data operasional
  3. Data keluaran (output data), berupa laporan melalui peralatan output sebagai hasil dari dalam sistem yang mengakses data operasional

 

Keuntungan menggunakan database:

  1. Kerangkapan data dapat diminimalkan

Jika file-file database dalam program aplikasi diciptakan oleh perancang yang berbeda pada waktu yang berselang cukup lama akan menimbulkan kerangkapan data pada beberapa bagian.

2. Inkonsistensi data dapat dihindari

Database yang terbebas dari kerangkapan data akan terhindar dari munculnya data-data yang tidak konsisten.

3. Multiuser

Database dapat diakses oleh banyak user untuk dapat meng-update data secara simultan.

4. Standarisasi data dapat diterapkan

Mengontrol database secara terpusat yang dapat membuat DBA menerapkan standarisasi data yang tersimpan untuk memudahkan pemakaian, pengiriman maupun penukaran data.

5. Keamanan data terjamin

Akses ke basis data dapat diatur sehingga hanya user tertentu yang mempunyai wewenang saja bisa mengakses.

 

Kerugian menggunakan database:

1. Biaya

Biaya yang digunakan untuk mendapat software dan hardware yang tepat sangatlah mahal begitupun biaya untuk perawatannya.

2. Sangat kompleks

Semakin kompleks suatu sistem maka semakin mudah terjadi error dan semakin sulit perawatannya.

3. Resiko yang terpusat

Adanya data rangkap kecil yang mengakibatkan data hilang selama proses aplikasi berlangsung.

 

 

4. Hierarki dari Sebuah Database

Hierarki dari sebuh database dapat dijelaskan dari gambar berikut ini:

Penjelasan:
a. Database adalah kumpulan dari beberapa tipe record yang berbeda – beda, memiliki hubungan antar record dan rinci data terhadap objek tertentu.

b. File adalah kumpulan dari record yang sejenis dan tersimpan dalam media penyimpanan sekunder

c. Record adalah kumpulan dari field (atribut/data item) yang saling berhubungan terhadap obyek tertentu.
Record dibagi dalam 2 macam yaitu:
Fixes Length Record : (field dalam record yang memiliki ukuran tetap).Contoh: linked list dan array
Variable Length Record: (field dalam record yang memiliki ukuran yang berbeda)

d. Field adalah merupakan unit terkecil yang disebut data. Atau dapat dikatakan sebagai kumpulan dari beberapa byte.

e. Byte adalah bagian terkecil yang dialamatkan dalam memory. Atau dapat dikatakan sebagai kumpulan dari beberapa bit.

f. Bit adalah system biner yang terdiri dari dua macam nilai yaitu 1 dan 0. Sistem biner merupakan serangkaian komponen yang dapat membedakan dua macam keadaan, yaitu ada teganan dan tidak ada tegangan yang masuk ke rangkaian tersebut.

 

5. Ada Beberapa Fase Proses Perancangan Database:

  1. Pengumpulan dan Analisa
  • Menentukan kelompok pemakai dan bidang-bidang aplikasinya
  • Peninjauan dokumentasi yang ada
  • Analisa lingkungan operasi dan pemrosesan data
  • Daftar pertanyaan dan wawancara
  1. Perancangan database secara konseptual
  • Perancangan skema konseptual
  • Perancangan transaksi yang akan terjadi dalam database.
  1. Pemilihan DBMS
  • Faktor teknis, contoh : Tipe model data ( hirarki, jaringan atau relasional ), Struktur penyimpanan dan jalur pengaksesan yang didukung sistem manajemen database, Tipe interface dan programmer, Tipe bahasa query
  • Faktor Ekonomi, Politik dan organisasi Faktor-faktor ekonomi: Biaya penyiadaan hardware dan software, Biaya konversi pembuatan database, Biaya personalia, dan lain-lain.

 

6. Aplikasi Database Dalam Life Cycle

Pendefinisian Sistem (System definition)

Pendefinisian ruang lingkup dari sistem database, pengguna dan aplikasinya.

  1. Perancangan Database (Database Design)

Perancangan database secara logika dan fisik pada suatu sistem database sesuai dengan sistem manajemen database yang diinginkan.

  1. Implementation

Pendefinisian database secara konseptual, eksternal dan internal, pembuatan file–file database yang kosong serta implementasi aplikasi software.

  1. Pengambilan dan Konversi Data (Loading atau data convertion)

Database ditempatkan dengan baik, sehingga jika ingin memanggil data secara langsung ataupun merubah file–file yang ada dapat di tempatkan kembali sesuai dengan format sistem databasenya.

  1. Konversi Aplikasi (Aplication conversion) Pengkonversian aplikasi agar dapat berjalan dengan database baru.
  2. Pengujian dan Validasi (Testing dan Validation) Pengujian dengan menjalankan database dengan memberikan data-data “real” untuk menemukan kesalahan yang mungkin terjadi.
  3. Monitoring dan Maintenance

Montoring adalah proses pemantau performa dari database, jika performa database menurun maka dapat dilakukan proses tuning dan reorganized maintenance adalah proses manajemen database selama database berjalan dan jika ada perubahan maka dapat dilakukan upgrade.

 

7. 15 Macam macam Database dan Penjelasannya:

  1. JSON

JSON ( JavaScript Object Notation ) merupakan format file yang menggunakan teks untuk mengirimkan data, JSON sangat umum di gunakan untuk komunikasi (pertukaran data) pada web browser dan web server sehingga memungkinkan sinkronisasi data dapat di lakukan secara real-time.

JSON berasal dari JavaScript, walaupun JSON kerap kali di anggap sebagai pengembangan dari XML dengan gaya bahasa AJAX, namun saat ini telah di kembangkan menjadi “bahasa format data” yang independen, file JSON menggunakan ekstensi khusus/tersendiri yaitu “*.json”.

  1. XML

Extensible Markup Language atau XML adalah bahasa mark-up yang merupakan seperangkat aturan untuk mengkodekan dokumen dalam format yang dapat di baca manusia dan dapat di baca oleh mesin. XML menekankan generalisasi sehingga menghasilkan format data tekstual dan dapat di gunakan untuk representasi struktur basis data termasuk sinkronisasi data secara real-time, cocok di gunakan untuk menangani basis data pada web browser dan web server, XML di nilai banyak memiliki kemiripan dengan JSON terutama dari segi struktur.

  1. MySQL

MySQL adalah salah satu sistem manajemen basis data relasional, MySQL adalah komponen utama perangkat lunak aplikasi LAMP. LAMP adalah akronim untuk “Linux, Apache, MySQL, Perl / PHP / Python”. Aplikasi yang menggunakan database MySQL antara lain: TYPO3, MODx, Joomla, WordPress, phpBB, MyBB, dan Drupal. MySQL juga digunakan di banyak situs berskala besar dan besar, termasuk Google (meskipun tidak untuk pencarian), Facebook, Twitter, Flickr, dan YouTube.

  1. PostgreSQL

PostgreSQL ( sering di sebut Postgres ), merupakan sistem pengelolaan basis data relasional, fungsi utamanya adalah menyimpan data dengan aman dan mengembalikan data tersebut sebagai respon atas permintaan dari aplikasi perangkat lunak lainnya. Hal tersebut dapat menangani beban kerja mulai dari aplikasi mesin tunggal kecil sampai aplikasi Internet yang besar dengan banyak pengguna bersamaan. Pada macOS Server, PostgreSQL adalah basis data default, PostgreSQL juga tersedia untuk Microsoft Windows dan Linux (disertakan dalam sebagian besar distribusi/distro).

  1. MongoDB

MongoDB merupakan perangkat lunak basis data berorientasi dokumen cross platform dan open source. Diklasifikasikan sebagai program basis data NoSQL, MongoDB menggunakan dokumen mirip denga skema JSON. MongoDB dikembangkan oleh MongoDB Inc.

  1. MariaDB

MariaDB di kembangkan dari sistem manajemen basis data relasional MySQL. Pengembangan di pimpin oleh beberapa pengembang asli MySQL yang bercabang karena kekhawatiran atas akuisisi oleh Oracle Corporation. MariaDB bermaksud untuk mempertahankan kompatibilitas yang tinggi dengan MySQL dan cocok dengan API MySQL serta perintahnya.

MariaDB termasuk mesin penyimpanan XtraDB untuk mengganti InnoDB, serta mesin penyimpanan baru bernama Aria, yang bermaksud menjadi mesin transaksional dan non-transaksional bahkan mungkin mesin tersebut akan disertakan dalam versi MySQL di masa mendatang.

  1. Oracle Database

Oracle Database (biasanya disebut sebagai Oracle RDBMS atau hanya sebagai Oracle saja) adalah sistem manajemen basis data relasional yang diproduksi dan dipasarkan oleh Oracle Corporation.

Penggunaan basis data Oracle mengacu pada struktur memori server-side sebagai SGA (System Global Area). SGA biasanya menyimpan informasi cache seperti buffer data, perintah SQL, dan informasi pengguna. Selain penyimpanan, basis data juga terdiri dari redo log online (atau log saja), yang menyimpan riwayat transaksional.

  1. SAP HANA

SAP HANA merupakan sistem pengelolaan basis data relasional, berorientasi pada kolom dan pada hubungan antar tabel. SAP HANA di kembangkan dan di pasarkan oleh SAP SE. Fungsi utamanya sebagai database server adalah menyimpan dan mengambil data sesuai permintaan aplikasi. Selain itu, SAP HANA juga melakukan analisis lanjutan (analisis prediktif, pemrosesan data spasial, analisis teks, pencarian teks, analisis streaming, pemrosesan data grafik) dan mencakup kemampuan ETL serta server aplikasi.

  1. MemSQL

MemSQL adalah sistem manajemen basis data SQL terdistribusi dan in-memory. MemSQL juga termasuk sistem manajemen basis data relasional (RDBMS). MemSQL mengkompilasi Structured Query Language (SQL) ke dalam kode mesin melalui proses pembuatan kode yang disebut “code generation“.

  1. IBM Db2

IBM Db2 merupakan produk database server yang dikembangkan oleh IBM. IBM Db2 mendukung model relasional, namun dalam beberapa tahun terakhir IBM Db2 telah diperluas untuk mendukung fitur relasional dan struktur non-relasional seperti JSON dan XML.

Secara historis IBM Db2 tidak seperti vendor database lainnya, IBM menghasilkan platform khusus untuk produk DB2 pada masing-masing sistem operasi utamanya. Namun, pada 1990-an, IBM mulai menghasilkan produk DB2 yang umum, dirancang dengan basis kode umum untuk berjalan di berbagai platform (tidak harus produk IBM).

  1. Firebird

Firebird adalah sistem manajemen basis data SQL relasional yang open source dan berjalan di Linux, Microsoft Windows, Mac OS X dan berbagai sistem operasi Unix-like. Basis data Firebird merupakan cabang dari edisi open source Borland Interbase pada tahun 2000, namun sejak Firebird 1.5, kode tersebut sebagian besar telah ditulis ulang.

  1. Interbase

Interbase adalah sistem manajemen basis data relasional (RDBMS) yang saat ini dikembangkan dan dipasarkan oleh Embarcadero Technologies (dulu Borland). Interbase berbeda dari RDBMS lain dengan “footprint” yang minim, persyaratan administrasi yang mendekati nol, dan arsitektur multi-generasi. Interbase berjalan di sistem operasi Microsoft Windows, macOS, Linux, Solaris serta iOS dan Android.

  1. Microsoft SQL Server

Microsoft SQL Server adalah sistem manajemen basis data yang dikembangkan oleh Microsoft. Sebagai server database, Microsoft SQL Server adalah produk perangkat lunak dengan fungsi utama menyimpan dan mengambil data sesuai permintaan aplikasi perangkat lunak lain yang mungkin berjalan baik di komputer yang sama atau pada komputer lain melalui jaringan (termasuk Internet).

Microsoft memasarkan setidaknya 12 edisi berbeda dari Microsoft SQL Server, ditujukan untuk pengguna yang berbeda dan untuk beban kerja mulai dari aplikasi mesin tunggal kecil hingga aplikasi yang menghadapi Internet besar dengan banyak pengguna bersamaan.

  1. Microsoft (Office) Access

Microsoft Access merupakan sistem manajemen basis data (database management system / DBMS) dari Microsoft yang menggabungkan Microsoft Jet Database Engine dengan antarmuka dan alat pengembangan perangkat lunak. Access adalah bagian dari rangkaian aplikasi Microsoft Office, termasuk dalam edisi Profesional dan edisi yang lebih tinggi atau dijual terpisah (hanya Microsoft Access saja).

Microsoft Access menyimpan data dalam formatnya sendiri berdasarkan Microsoft Jet Database Engine. Access juga dapat mengimpor atau menghubungkan langsung ke data yang tersimpan dalam aplikasi dan database lain. Pengembang perangkat lunak dapat menggunakan Microsoft Access untuk mengembangkan perangkat lunak. Seperti aplikasi Microsoft Office lainnya, Access didukung oleh Visual Basic for Applications (VBA), DAO (Data Access Objects), ActiveX Data Objects, dan banyak komponen ActiveX lainnya.

Microsoft Access cocok di gunakan pada sistem informasi dengan basis data terdistribusi, basis data Microsoft Access disimpan dalam file berekstensi .mdb atau .accdb dan tidak memerlukan server basis data aktif sehingga cenderung bersifat “portable”, Microsoft Access juga mendukung relasional (hubungan) antar tabel sehingga jika boleh Saya akan menyebutnya dengan “miniatur RDBMS”. Microsoft Access juga dapat dengan mudah di-import ke dalam berbagai sistem manajemen basis data “besar” seperti Microsoft SQL Server, MySQL, Oracle, dan lain sebagainya.

  1. SQLite

SQLite merupakan sistem manajemen basis data yang terdapat dalam library pemrograman C. Berbeda dengan banyak sistem manajemen basis data lainnya, SQLite bukanlah mesin basis data client-server. Sebaliknya, SQLite tertanam ke dalam program akhir sehingga SQLite cocok di gunakan untuk mendukung penyimpanan data akhir pengguna akhir (End-User).

SQLite cukup populer untuk di gunakan sebagai perangkat lunak basis data yang di taman untuk penyimpanan lokal / klien dalam perangkat lunak aplikasi seperti peramban web. Bisa di bilang basis data yang paling banyak digunakan, seperti yang sekarang digunakan oleh beberapa peramban web, sistem operasi, dan sistem embedded yang luas (seperti ponsel), SQLite juga telah terintegrasi dengan banyak bahasa pemrograman.

 

Demikian pembahasan tentang komponen penyusun jaringan Komputer dan konsep Database, semoga artikel ini bisa memberi pengetahuan dan wawasan tambahan terhadap para pembaca sekalian.

 

SUMBER:

https://puruhitas.blog.uns.ac.id/2016/01/30/komponen-jaringan-komputer/

https://www.tifkom.net/2015/07/belajar-konsep-dasar-database_26.html

http://cuplis.net/2009/03/28/konsep-dasar-basis-data/

https://dosenit.com/kuliah-it/database/macam-macam-database

 

Application Sofware, System Software

 

 

 

 

Perangkat lunak atau peranti lunak (software) adalah istilah khusus untuk data yang diformat, dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa dibaca, dan ditulis oleh komputer. Dengan kata lain, bagian sistem komputer yang tidak berwujud.

Pembuatan perangkat lunak itu sendiri memerlukan “bahasa pemrograman” yang ditulis oleh seorang programmer untuk selanjutnya dikompilasi dengan aplikasi kompiler sehingga menjadi kode yang bisa dikenali oleh mesin hardware. Perangkat lunak seperti Windows atau Linux bisa disebut sebagai nyawa dari komputer, di mana tanpa diinstal sistem operasi tersebut maka komputer tidak dapat dijalankan. Perangkat lunak sistem operasi biasanya tersimpan di partisi C sehingga saat komputer mengalami masalah, partisi C yang terkena imbas. Perangkat lunak lain juga tersimpan di partisi C yang apabila komponen tidak lagi berjalan maksimal dapat diuninstal dan diinstal ulang. Data-data lain lebih baik disimpan di partisi D sehingga saat software terkena virus atau tidak berjalan normal kembali maka dapat diinstal ulang dan data penting dapat diselamatkan.

Di sini kita akan membahas bagaimana ciri-ciri Software yang baik, cara membedakan system software dan application software, dan mengetahui berbagai jenis lisensi penggunaan software.

Ciri-ciri Aplikasi Software yang baik:

1. High Performance

Software yang dibuat mempunyai performance yang tinggi, walaupun digunakan oleh beberapa user.

2. Mudah digunakan

Software yang dibut harus easy to use yaitu mudah digunakan sehingga tidak membutuhkan proses yang lama untuk seorang user untuk mempelajarinya

3. Mempunyai Penampilan yang baik

Software yang dibuat harus memiliki interface/ antar muka yang menarik sehingga user tidak merasa bosan

4. Reability

Kehandalan sejauh mana suatu software dapat diharapkan melakukan fungsinya sesuai dengan ketelitian yang diperlukan.

5. Mampu beradaptasi

Seharusnya software mampu beradaptasi dengan perubahan-perubahan teknologi yang ada.

6. Interobility

Software yang dibuat seharusnya mampu berinteraksi denan aplikasi lain

7. Mobility

Software yang dibuat dapat berjalan diberbagai sistem operasi.

Perangkat lunak komputer dapat dibagi menjadi dua kategori berbeda, yaitu system software & application software.

Apa Itu System Software?

 

 

 

 

System software adalah jenis software yang dirancang untuk berkomunikasi dengan hardware atau bahkan application software. Ini bertindak sebagai interface antara hardware dan program komputer di mana ia mengkoordinasikan tugas-tugas antara dua komponen sistem komputer.

Ada berbagai jenis system software. Mereka termasuk operating system, language processors dan device drivers. System software tipikal memastikan bahwa hardware menangani tugasnya dengan sukses. Misalnya, operating system melakukan manajemen memori dan penanganan file untuk hardware. Driver mengendalikan kinerja monitor dan perangkat lain seperti printer.

Di bawah ini terdapat beberapa bagian Sistem operasi:

  1. Mekanisme Boot, yaitu meletakkan kernel ke dalam memory
  2. Kernel, yaitu inti dari sebuah Sistem Operasi
  3. Command Interpreter atau shell, yang bertugas membaca input dari pengguna
  4. Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain
  5. Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrol mereka.

Sistem operasi-sistem operasi utama yang digunakan komputer sistem umum (termasuk PC, komputer personal) terbagi menjadi 3 kelompok besar:

  1. Keluarga Microsoft Windows 

Terdiri dari Windows Desktop Environment (versi 1.x hingga versi 3.x), Windows 9x (Windows 95, 98, dan Windows ME), dan Windows NT (Windows NT 3.x, Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 7 (Seven) yang akan dirilis pada tahun 2009, dan Windows Orient yang akan dirilis pada tahun 2014)).

  1. Keluarga Unix yang menggunakan antarmuka sistem operasi POSIX, seperti SCO UNIX, keluarga BSD (Berkeley Software Distribution), GNU/Linux, MacOS/X (berbasis kernel BSD yang dimodifikasi, dan dikenal dengan nama Darwin) dan GNU/Hurd.
  2. Mac OS, adalah sistem operasi untuk komputer keluaran Apple yang biasa disebut Mac atau Macintosh. Sistem operasi yang terbaru adalah Mac OS X versi 10.4 (Tiger). Awal tahun 2007 direncanakan peluncuran versi 10.5 (Leopard).

Sedangkan komputer Mainframe, dan Super komputer menggunakan banyak sekali sistem operasi yang berbeda-beda, umumnya merupakan turunan dari sistem operasi UNIX yang dikembangkan oleh vendor seperti IBM AIX, HP/UX, dan lain-lain.

Apa Itu Application Software?

 

 

 

 

 

 

Application Software adalah jenis software yang dirancang untuk menyelesaikan tugas-tugas spesifik dalam operating system. Beberapa dari tugas ini termasuk menangani dokumen, menangani perhitungan, mengedit gambar, mengedit video, dan lainnya.

Contoh application software termasuk pengolah kata, spreadsheetdatabase software, editor Gambar.

Software aplikasi terdiri dari:

  1. Bahasa pemrograman (programming language)
  2. Program aplikasi (Application Program)
  3. Program paket / paket aplikasi (packet program)
  4. Program utilitas (utility program)
  5. Games dan entertainment dan lain-lain

Setelah kita mengetahui definisi keduanya, sekarang kita dapat melihat perbedaan antara kedua jenis software ini.

Subjek

System Software

Application Software
Pemakaian System software digunakan untuk mengelola dan mengendalikan hardwarekomputer dan application software. Application software melakukan tugas tertentu tergantung pada bagaimana ia dirancang. Ini tidak dapat melakukan tugas lain yang berada di luar cakupannya.
Instalasi System software diinstal ke komputer ketika operating system diinstal. Application software diinstal hanya ketika pengguna membutuhkannya. Misalnya, kamu hanya akan menginstal software edit foto ketika kamu ingin mengedit beberapa foto.
Waktu eksekusi System software akan mulai berjalan setelah kamu menyalakan komputer. Ini akan terus berjalan hingga kamu mematikan komputer. Application software hanya akan berjalan jika diminta. Kamu akan memulai pengolah kata ketika kamu perlu membuka atau menyiapkan beberapa dokumen.
Abstraksi Dari sudut pandang umum, pengguna tidak berinteraksi dengan system software. Ini karena software berfungsi di latar belakang. Untuk application software, pengguna akan memiliki interaksi langsung dengan software. Bahkan, pengguna mengontrol cara software beroperasi.
Ketergantungan System software berjalan secara independen. Pengoperasiannya tidak tergantung pada perilaku software lain. Sebaliknya, itu adalah salah satu yang menyediakan Application software tidak dapat berjalan secara independen. Mereka tergantung pada kondisi yang disediakan
Kompleksitas Memprogram system software cukup rumit. Ini karena membutuhkan programmer untuk memiliki pengetahuan penuh tentang system hardware yang mendasarinya dan bahasa tingkat rendah. Pemrograman application software tidak rumit. Seorang programmer hanya perlu memiliki pengetahuan tentang system software yang mendasarinya dan bahasa tingkat tinggi

Menurut Microsoft dalam “The Hallowen Document”, terdapat beberapa lisensi yang dapat digunakan untuk program komputer.

 

 

 

 

Sebelum mengenal lebih jauh Jenis-Jenis Lisensi Software Komputer, terlebih dahulu kita akan mempelajari apa yang disebut dengan lisensi. Menurut UU No 19 tahun 2002 tentang hak cipta dijelaskan bahwa lisensi adalah izin yang diberikan oleh Pemegang Hak Cipta atau pemegang Hak Terkait kepada pihak lain untuk mengumumkan dan atau memperbanyak ciptaannya atau produk Hak terkaitnya dengan persyaratan tertentu.

Beberapa jenis lisensi software adalah:

1. GNU General Public License (GNU GPL/ GPL)
Merupakan suatu lisensi perangkat lunak bebas yang aslinya ditulis oleh Richard Stallman untuk proyek GNU. Lisensi GPLmemberikan penerima salinan perangkat lunak hak dari perangkat lunak bebas dan menggunakan copyleft untuk memastikan kebebasan yang sama diterapkan pada versi berikutnya dari karya tersebut. Versi terakhir lisensi ini, yaitu versi 2, dirilis tahun 1991. GNU Lesser General Public License (LGPL) merupakan versi lain GPL, ditujukan untuk penggunaan beberapa software library.
Berdasarkan beberapa pengukuran, GPL merupakan lisensi perangkat lunak bebas dan sumber terbuka terpopuler. Per Januari 2006, GPL digunakan oleh 66% dari 41.962 perangkat lunak bebas yang terdaftar di Freshmeat,serta 68 % dari keseluruhan perangkat lunak bebas yang terdaftar di SourceForge.net.
2. EULA (End User License Agreement) 
Adalah perjanjian antara pembuat aplikasi perangkat lunak dan pengguna aplikasi tersebut.
EULA sering juga disebut software license yang menyatakan bahwa pengguna boleh menggunakan perangkat lunak ini dengan syarat ia harus setuju untuk tidak melanggar semua larangan yang tercantum pada EULA tersebut.
Persetujuan ini bisa dinyatakan dengan memilih “I Accept” pada awal proses instalasiaplikasi.

3. Lisensi Komersial
Adalah sejenis lisensi yang biasa ditemui pada perangkat lunak seperti Microsoft dengan OS Windows dan Officenya, Lotus, Oracle dan sebagainya. Software yang diciptakan dengan lisensi ini memang dibuat untuk kepentingan komersial sehingga user yang ingin menggunakannya harus membeli atau mendapatkan izin penggunaan dari pemegang hak cipta (Copyright).

4. Lisensi Trial Sofware
Adalah jenis lisensi yang biasa ditemui pada software untuk keperluan demo dari sebuah software sebelum diluncurkan ke masyarakat atau biasanya sudah diluncurkan tetapi memiliki batas masa aktif. Lisensi ini mengijinkan pengguna untuk menggunakan, menyalin atau menggandakan software tersebut secara bebas. Namun karena bersifat demo, seringkali software dengan lisensi ini tidak memiliki fungsi dan fasilitas selengkap versi komersialnya. Biasanya dibatasi oleh masa aktif tertentu.

5. Lisensi Non Komersial Use
Biasanya diperuntukan untuk kalangan pendidikan atau yayasan tertentu di bidang sosial. Sifatnya yang tidak komersial, biasanya gratis tetapi dengan batasan penggunaan tertentu.

6. Lisensi Shareware
Mengijinkan pemakainya untuk menggunakan, menyalin atau menggandakan tanpa harus meminta ijin pemegang hak cipta (Copyright). Berbeda dengan trial Software, lisensi ini tidak dibatasi oleh batas waktu masa aktif dan memiliki fitur yang lengkap. Lisensi jenis ini biasanya ditemui pada software perusahaan kecil.

7. Lisensi Freeware
Biasanya ditemui pada software yang bersifat mendukung, memberikan fasilitas tambahan, seperti plug in yang menempel pada software induk seperti Eye Candy yang menempel pada software Proprietary Adobe Photoshop.

8. Lisensi Royalty-Free Binaries
Serupa dengan lisensi freeware, hanya saja produk yang ditawarkan adalah library yang berfungsi melengkapi software yang sudah ada dan bukan merupakan suatu software yang berdiri sendiri.

9. Lisensi Open Source
Membebaskan usernya untuk menjalankan, menggandakan, menyebarluaskan, mempelajari, mengubah, dan meningkatkan kinerja software. Berbagai jenis lisensi open source berkembang sesuai dengan kebutuhan, misalnya GNU/GPL, The FreeBSD, The MPL. Jenis-jenis software yang memakai lisensi ini misalnya Linux, Sendmail, apache, dan FreeBSD.

Itulah penjelasan mengenai Application sofware, system software yang harus anda ketahui karena penggunaan software sudah sangat banyak dan mudah untuk didapatkan di internet, sehingga dengan adanya artikel ini diharapkan pembaca menjadi lebih tahu apa itu application sofware, system software, dan lisensi software. Sampai jumpa di artikel selanjutnya!

 

Sumber:

http://www.qelopak.com/blog/2017/03/bagaimana-ciri-program-aplikasi-software-yang-baik

https://teknologi.id/insight/system-software-application-software-apa-perbedaannya/

https://www.kompasiana.com/aguscandra/54ff39e2a33311214a50f926/jenis-jenis-lisensi-software-komputer

Teknologi Hardware

Tren Perkembangan Processor

Processor merupakan bagian sangat penting dari sebuah komputer, yang berfungsi sebagai otak dari komputer. Tanpa processor komputer hanyalah sebuah mesin dungu yang tak bisa apa-apa. Processor yang kita pakai saat ini sudah sangat cepat sekali. Tentu saja untuk mencapai kecepatan sampai saat ini processor tersebut mengalami perkembangan.

Nah berikut perkembangan processor mulai dari generasi 4004 microprocessor yang di pakai pada mesin penghitung Busicom sampai dengan intel Quad-core Xeon.

  1. Microprocessor 4004 (1971)

4004

Intel mengeluarkan processor pertamanya yang di pakai pada mesin penghitung buscom. Processor ini dinamakan microprocessor 4004. Chip intel 4004 ini mengawali perkembangan CPU dengan mempelopori peletakan seluruh komponen mesin hitung dalam satu IC. Pada saat ini IC mengerjakan satu tugas saja.

  1. Microprocessor 8008 (1972)

intel_8008_1

Intel mengeluarkan microprocessor 8008 yang berkecepatan hitung 2 kali lipat dari MP sebelumnya. MP ini adalah mp 8 bit pertama. Mp ini juga di desain untuk mengerjakan satu pekerjaan saja.

  1. Microprocessor 8080 (1974)

L_AMD-C8080A

Pada seri ini intel melakukan perubahan dari mp multivoltage menjadi triple voltage, teknologi yang di pakai NMOS, lebih cepat dari seri sebelumnya yang memakai teknologi PMOS. Mp ini adalah otak pertama bagi komputer yang bernama altair.Pada saat ini pengalamatan memory sudah sampai 64 kilobyte. Kecepatanya sampai 10X mp sebelumnya.
Tahun ini juga muncul mp dari produsen lain seperti MC6800 dari Motorola -1974, Z80 dari Zilog -1976 (merupakan dua rival berat), dan prosessor2 lain seri 6500 buatan MOST, Rockwell, Hyundai, WDC, NCR dst.

GENERASI 1 (Processor 8088 dan 8086)

NEC-8088 L_Siemens-8086

Processor 8086 (1978) merupakan CPU 16 bit pertama Intel yang menggunakan bus sistem 16 bit. Tetapi perangkat keras 16 bit seperti motherboard saat itu terlalu mahal, dimana komputer mikro 8 bit merupakan standart.

Pada 1979 Intel merancang ulang CPU sehingga sesuai dengan perangkat keras 8 bit yang ada. PC pertama (1981) mempunyai CPU 8088 ini. 8088 merupakan CPU 16 bit, tetapi hanya secara internal. Lebar bus data eksternal hanya 8 bit yang memberi kompatibelan dengan perangkat keras yang ada.

Sesungguhnya 8088 merupakan CPU 16/8 bit. Secara logika prosesor ini dapat diberi nama 8086SX. 8086 merupakan CPU pertama yang benar-benar 16 bit di keluarga ini.

GENERASI 2 Processor 80286

L_Intel-C80286-4

Prosessor ini menghasilkan kerja lebih banyak tiap tik clock daripada 8088/8086. Pada kecepatan awal (6 MHz) berunjuk kerja empat kali lebih baik dari 8086 pada 4.77 MHz. Belakangan diperkenalkan dengan kecepatan clock 8,10,dan 12 MHz yang digunakan pada IBM PC-AT (1984). Pembaharuan yang lain ialah kemampuan untuk bekerja pada protected mode/perlindungan mode kerja baru dengan “24 bit virtual address mode”/mode pengalamatan virtual 24 bit, yang menegaskan arah perpindahan dari DOS ke Windows dan multitasking. Tetapi tidak dapat berganti dari protected kembali ke real mod/mode riil tanpa mere-boot PC, dan sistem operasi yang menggunakan hal ini hanyalah OS/2 saat itu.

GENERASI 3 Processor 80386 DX

L_AMD-A80386DX-DXL-20 Intel386DX

Merupakan CPU 32 bit pertama. Dari titik pandang PC DOS tradisional, bukan sebuah revolusi. Prosessor ini dapat mengalamati memori hingga 4 GB dan mempunyai cara pengalamatan yang lebih baik daripada 286. 386 bekerja pada kecepatan clock 16,20, dan 33 MHz. Belakangan Cyrix dan AMD membuat clones/tiruan-tiruan yang bekerja pada 40 MHz. 386 mengenalkan mode kerja baru disebut virtual 8086 yang terbuka untuk multitasking karena CPU dapat membuat beberapa 8086 virtual di tiap lokasi memorinya sendiri-sendiri. 80386 merupakan CPU pertama berunjuk kerja baik dengan Windows versi- versi awal.

Processor 80386SX
Chip ini merupakan chip yang tidak lengkap yang sangat terkenal dari 386DX. Prosessor ini hanya mempunyai bus data eksternal 16 bit berbeda dengan DX yang 32 bit. Juga, SX hanya mempunyai jalur alamat 24. Oleh karena itu, prosessor ini hanya dapat mengalamati maksimum RAM 16 MB. Prosessor ini bukan 386 yang sesungguhnya, tetapi motherboard yang lebih murah membuatnya sangat terkenal.

GENERASI 4 Processor 80486 DX

L_Intel-A80486DX2-66
80486 bekerja dua kali lebih cepat dari pendahulunya. Hal ini dapat terjadi karena penanganan perintah-perintah x86 yang lebih cepat, lebih-lebih pada mode RISC. Pada saat yang sama kecepatan bus dinaikkan, tetapi 386DX dan 486DX merupakan chip 32 bit. Sesuatu yang baru dalam 486 ialah menjadikan satu math coprocessor/prosesor pembantu matematis. Sebelumnya, math co-processor yang harus dipasang merupakan chip 387 yang terpisah, 486 juga mempunyai cache L1 8 KB.

Processor 80486 SX

Prosessor ini merupakan chip baru yang tidak lengkap. Math co-processor dihilangkan dibandingkan 486DX.

Processor Cyrix 486SLC

 

 

 

Cyrix dan Texas Instruments telah membuat serangkaian chip 486SLC. Chip-chip tersebut menggunakan kumpulan perintah yang sama seperti 486DX, dan bekerja secara internal 32 bit seperti DX. Tetapi secara eksternal bekerja hanya pada 16 bit (seperti 386SX). Oleh karena itu, chip-chip tersebut hanya menangani RAM 16 MB. Lagipula, hanya mempunyai cache internal 1 KB dan tidak ada mathematical co-processor.

 

Processor IBM 486SLC2
IBM mempunyai chip 486 buatan sendiri. Serangkaian chip tersebut diberi nama SLC2 dan SLC3. Yang terakhir dikenal sebagai Blue Lightning. Chip-chip ini dapat dibandingkan dengan 486SX Intel, karena tidak mempunyai mathematical coprocessor yang menjadi satu. Tetapi mempunyai cache internal 16 KB (bandingkan dengan Intel yang mempunyai 8 KB). Yang mengurangi unjuk kerjanya ialah antarmuka bus dari chip 386. SLC2 bekerja pada 25/50 MHz secara eksternal dan internal, sedangkan chip SLC3 bekerja pada 25/75 dan 33/100 MHz. IBM membuat chip-chip ini untuk PC mereka sendiri dengan fasilitas mereka sendiri, melesensi logiknya dari Intel.

Perkembangan 486 Selanjutnya

L_Cyrix-Cx486DX4-100
DX4; Prosessor-prosessor DX4 Intel mewakili sebuah peningkatan 80486. Kecepatannya tiga kali lipat dari 25 ke 75 MHz dan dari 33 ke 100 MHz. Chip DX4 lainnya dipercepat hingga dari 25 ke 83 MHz. DX4 mempunyai cache internal 16 KB dan bekerja pada 3.3 volt. DX dan DX2 hanya mempunyai cache 8 KB dan memerlukan 5 volt dengan masalah panas bawaan.

 

GENERASI 5 Pentium Classic (P54C)

Prosessor Pentium merupakan super scalar, yang berarti prosessor ini dapat menjalankan lebih dari satu perintah tiap tik clock. Prosessor ini menangani dua perintah tiap tik, sebanding dengan dua buah 486 dalam satu chip. Terdapat perubahan yang besar dalam bus sistem : lebarnya lipat dua menjadi 64 bit dan kecepatannya meningkat menjadi 60 atau 66 MHz. Sejak itu, Intel memproduksi dua macam Pentium yang bekerja pada sistem bus 60 MHz (P90, P120, P150, dan P180) dan sisanya, bekerja pada 66 MHz(P100, P133,P166, dan P200).

 

Cyrix 6×86

Chip dari perusahaan Cyrix yang diperkenalkan 5 Februari 1996 ini merupakan tiruan Pentium yang murah. Chip ini kompatibel dengan Pentium, karena cocok dengan Socket 7. Cyrix memasarkan CPU-CPUnya dengan membandingkan pada frekuensi clock Intel. Cyrix 6×86 dikenal dengan unjuk kerja yang buruk pada floating pointnya. Cyrix mempunyai masalah saat menjalankan NT 4.0.

 

AMD (Advanced Micro Devices)

Pentium-pentium AMD seperti chip-chip yang ditawarkan oleh Intel bersaing dengan ketat. AMD menggunakan teknologi- teknologi mereka sendiri. Oleh karena itu, prosesornya bukan merupakan clone-clone. AMD mempunyai seri sebagai berikut : – K5, dapat disamakan dengan Pentium-pentium Classic (dengan cache L1 16 KB dan tanpa MMX).

– K6, K6-2, dan K6-3 bersaing dengan Pentium MMX dan Pentium II.

– K7 Athlon, Agustus 1999, tidak kompatibel dengan Socket 7.

 

AMD K5

K5 merupakan tiruan Pentium. K5 lama sebagai contoh dijual sebagai PR133 (Perform Rating). Maksudnya, bahwa chip tersebut akan berunjuk kerja seperti sebuah Pentium P133. Tetapi, hanya berjalan 100 MHz secara internal. Chip tersebut masih harus dipasang pada motherboard seperti sebuah P133. K5 AMD juga ada yang PR166. Chip ini dimaksudkan untuk bersaing dengan P166 Intel. Bekerja hanya pada 116.6 MHz (1.75 x 66 MHz) secara internal. Hal ini dikarenakan cache yang dioptimasi dan perkembangan-perkembangan baru lainnya. Hanya ada fitur yang tidak sesuai dengan P166 yaitu dalam kerja floating-point. PR133 dan PR166 berharga jauh lebih murah dari jenis Pentium yang sebanding, dan prosessor ini sangat terkenal pada mesin-mesin dengan harga yang murah.

Pentium MMX (P55C)

Pentium-pentium P55C diperkenalkan 8 Januari 1997. MMX merupakan kumpulan perintah baru (57 integer baru, 4 jenis data baru dan 8 register 64 bit), yang menambah kemampuan CPU tersebut. Perintah-perintah MMX dirancang untuk program-program multimedia. Pemrogram dapat menggunakan perintahperintah ini dalam program-programnya. Hal ini akan memberikan perbaikan dalam menjalankan program.

 

IDT Winchip

IDT merupakan perusahaan yang lebih kecil yang menghasilkan CPU seperti Pentium MMX dengan harga murah. WinChip C6 pertama IDT diperkenalkan pada Mei 1997.

AMD K6

K6 AMD diluncurkan 2 April 1997 . Chip ini berunjuk kerja sedikit lebih baik dari Pentium MMX. Oleh karena itu termasuk dalam keluarga P6.

  • Dilengkapi dengan 32+32 KB cache L1 dan MMX.
  • Berisi 8.8 juta transistor.

K6 seperti halnya K5 kompatibel dengan Pentium. Maka, dapat diletakkan di Socket 7, pada motherboard Pentium umumnya, dan ini segera membuat K6 menjadi sangat terkenal.

Cyrix 6×86MX (MII)

Cyrix juga mempunyai chip dengan unjuk kerja tinggi, berada diantara generasi ke- 5 dan ke-6. Jenis pertama didudukkan melawan chip Pentium MMX dari Intel. Jenis berikutnya dapat dibandingkan dengan K6. Prosessor kelompok P6 yang powerful dari Cyrix diumumkan sebagai “M2”. Diperkenalkan pada 30 Mei 1997 namanya menjadi 6×86MX. Kemudian diberi nama MII. Chip 6×86MX ini kompatibel dengan Pnetium MMX dan dipasangkan pada motherboard Socket 7 biasa, 6×86MX mempunyai 64 KB cache L1 internal.

AMD K6-2

Versi “model 8” berikutnya K6 mempunyai nama sandi “Chomper”. Chip-chip ini bekerja hanya dengan 2.2 voltage. Chip ini berhasil menjadi saingan Pentium II Intel. K6-2 dibuat untuk bus front side (bus sistem) pada kecepatan 100 MHz dan motherboard Super 7. AMD membuat perusahaan lain seperti Via dan Alladin, membuat chip set baru untuk motherboard Socket 7 tradisional. K6-2 mempunyai plug-in 3D baru (disebut 3DNow!) untuk unjuk kerja game yang lebih baik. Terdiri dari 21 perintah baru yang dapat digunakan oleh pengembang perangkat lunak untuk memberikan unjuk kerja 3D yang lebih baik. K6-2 memberi unjuk kerja yang sangat bagus. K6-2 350 MHz berunjuk kerja sangat mirip dengan Pentium II-350, tetapi dijual dengan lebih murah. \

 

GENERASI 6 Pentium Pro

Pengembangan Pentium Pro dimulai 1991, di Oregon.  Pentium Pro merupakan prosessor RISC murni, dioptimasi untuk pemrosesan 32 bit pada Windows NT atau OS/2. Fitur yang baru ialah bahwa cache L2 yang menjadi satu Chip raksasa, dengan chip empat persegi panjang dan Socket-8nya. Unit CPU dan cache L2 merupakan unit yang terpisah di dalam chip ini.

 

Pentium II

Pentium Pro “Klamath” merupakan nama sandi prosessor puncak Intel. Prosessor ini mengakhiri seri Pentium Pro yang sebagian terdapat pengurangan dan sebagaian terdapat perbaikan.

Pentium II mempunyai fitur- fitur :

  • CPU diletakkan bersama dengan 512 KB L2 di dalam sebuah modul SECC (Single Edge Contact Cartridge)
  • Terhubung dengan motherboard menggunakan penghubung/konektor slot one dan bus P6 GTL+.
  • Perintah-perintah MMX.
  • Perbaikan menjalankan program 16 bit (menyenangkan bagi pengguna Windows 3.11)
  • Penggandaan dan perbaikan cache L1 (16 KB + 16 KB).
  • Kecepatan internal meningkat dari 233 MHz ke 300 MHz (versi berikutnya lebih tinggi).
  • Cache L2 bekerja pada setengah kecepatan CPU.

 

Pentium-II Celeron A : Mendocino

Bagian yang menarik dari cartridge baru dengan 128 KB cache L2 di dalam CPU. Hal ini memberikan unjuk kerja yang sangat baik, karena cache L2 bekerja pada kecepatan CPU penuh.

Pentium-II Celeron PPGA : Socket 370

Socket 370 baru untuk Celeron. Prosessor 400 dan 366 MHz (1999) tersedia dalam plastic pin grid array (PPGA). Socket PGA370 terlihat seperti Socket 7 tradisional.yang mempunyai 370 pin.

Pentium-II Xeon

Pada 26 Juli 1998 Intel mengenalkan cartridge Pentium II baru yang diberi nama Xeon. Ditujukan untuk server dan pemakai high-end. Xeon merupakan Pentium II dengan cartridge baru yang sesuai konektor baru yang disebut Slot two.

Modul ini dua kal lebih tinggi dari Pentium II, tetapi ada perubahan dan perbaikan penting lain:

  • Chip RAM cache L2 jenis baru: CSRAM (Custom SRAM), yang bekerja pada kecepatan CPU penuh.
  • Ukuran cache L2 yang berbeda : 512, 1024, atau 2048 KB RAM L2.
  • Memori RAM hingga 8 GB dapat di-cache.
  • Hingga empat atau delapan Xeon dalam satu server.
  • Mendukung server yang dicluster.
  • Chip set baru 82440GX dan 82450NX.

Chip Xeon bekerja pada kecepatan clock CPU penuh. Dapat diperkirakan, bahwa akan mempunyai unjuk kerja yang sama seperti cache L1. Tetapi antarmuka dari L1 ke L2 bernilai beberapa tik clock pada awal tiap perpindahan, sehingga ada beberapa kelambatan. Tetapi jika data sudah dipindahkan, bekerja pada kecepatan clock penuh.

 

AMD K6-3

Merupakan model 9 dengan nama sandi “Sharptooth”, yang mungkin memiliki cache tiga tingkat:

  • Sedikit perbaikan dibandingkan unit K6-2
  • Cache L2 sebesar 258 KB satu chip
  • Rancangan cache tiga tingkat
  • Bus front side 133 MHz baru.
  • Kecepatan clock 400 MHz dengan 450 MHz.

Kedua cache 64 KB L1 dan 256 KB L2 disatukan dengan chipnya. Cache pada die L2 ini bekerja pada kecepatan prosesor penuh seperti yang dilakukan pada Pentium Pro, dan seperti yang dilakukan pada Celeron A dan pada prosessor Xeon dari Intel.

Hal ini secara pasti akan banyak meningkatkan kecepatan K6 ! Karena K6-3 digunakan pada motherboard Super 7 dan ruang untuk cache tingkat berikutnya cache L3. Perancangan cache tiga tingkat dibuat untuk menggunakan motherboard yang sudah ada hingga 2 MB cache yang on-board. Ini seharusnya merupakan cache L2 (pada motherboard) yang digunakan sebagai cache tingkat tiga.

 

Pentium III – Katmai

Pentium III coppermine

Maret 1999 Intel mengenalkan kumpulan MMX2 baru yang ditingkatkan untuk perintah grafis (diantaranya 70 buah). Perintah ini disebut Katmai New Instructions (KNI) /Perintah Baru Katmai atau SSE. Perintah ini ditujukan untuk meningkatkan unjuk kerja game 3D – seperti teknologi 3DNow! AMD.

Katmai memasukkan “double precision floating-point single instruction multiple data”/”floating point dengan ketelitian ganda satu perintah banyak data” (atau DPFS SIMD untuk singkatnya) yang bekerja dalam delapan register 128 bit.

KNI diperkenalkan pada Pentium III 500 MHz baru. Prosessor ini sangat mirip dengan Pentium II. Menggunakan Slot 1, dan hanya berbeda pada fitur baru seperti pemaikaian Katmai dan SSE.

Prosessor ini dipasangkan pada motherboard dengan chip set BX dan slot 1.

GENERASI 7 AMD K-7 Athlon

L_AMD-AMD-K7750MTR52B

Processor AMD utama yang sangat menggemparkan Athlon (K7) diperkenalkan Agustus 1999. Dalam bulan-bulan pertama, pasar menanggapi Athlon sangat positif. Nampaknya (seperti yang diharapkan) untuk mengungguli Pentium III pada frekuensi clock yang sama.

  • Seperti modul pada Pentium II , yang rancangannya sepenuhnya milik AMD. Socket tersebut disebut Slot A.
  • Kecepatan clock 600 MHz merupakan versi pertama.
  • Cache L2 mencapai 8 MB (minimum 512 KB, tanpa tambahan TAG-RAM).
  • Cache L1 128 KB.
  • Berisi 22 juta transistor (Pentium III mempunyai 9.3 juta).
  • Bus jenis baru
  • Pengkodean yang berat dan DPU
  • Athlon akan hadir dalam beberapa versi. Versi “paling lambat” mempunyai cache L2 yang bekerja sepertiga kecepatan CPU, dimana yang paling bagus akan bekerja pada kecepatan CPU penuh (seperti yang dilakukan oleh Xeon). Athlon akan memberi persainga n Intel dalam segala lapisan termasuk server, yang dapat dibandingkan dengan prosessor Xeon.

 

Generasi ke 8 Intel Core 2 duo

Processor ini memakai microprocessor dengan arsitektur x86. Arsitektur tersebut oleh Intel dinamakan dengan Intel Core Microarchitecture, di mana arsitektur tersebut menggantikan arsitektur lama dari Intel yang disebut dengan NetBurst sejak tahun 2000 yang lalu. Penggunaan Core 2 ini juga menandai era processor Intel yang baru, di mana brand Intel Pentium yang sudah digunakan sejak tahun 1993 diganti menjadi Intel Core.

Berikut adalah beberapa codenamed dari core processor yang terdapat pada produk processor Intel Core 2, tentunya codenamed tersebut mempunyai perbedaan antara satu dengan yang lainnya.

CONROE                                CONROE XE

conroe_03 conroe xe

AMD Athlon 64

amd-athlon-64-3800-cp2-3

Athlon 64 merupakan processor produksi perdana AMD untuk keluarga CPU K8 yang ditujukan untuk pasar komputer desktop dan laptop. Secara bersamaan, AMD juga merilis Athlon 64 FX,versi lain dari Athlon 64 yang ditujukan untuk pengguna enthusiast.

 

AMD Sempron Soket 754
Versi soket A dari AMD Sempron adalah varian dari Sempron yang dibuat berdasarkan processor AMD Athlon XP Thoroughbred, karena pada saat itu AMD memang telah meluncurkan processor untuk pasar High-End AMD Athlon 64.
AMD Sempron memiliki kode nama Palermo yang sama seperti AMD Sempron soket A. Tetapi beberapa seri AMD Sempron fitur 64bit tidak diaktifkan sehingga hanya dapat mengeksekusi instruksi 32bit saja. Seperti halnya AMD Athlon 64 processor ini dilengkapi dengan satu buah link Hyper Transport yang dapat dikoneksikan ke chipset motherboard.

AMD Opteron
Processor ini 64 Bit yang dirilis untuk pasar workstation dan server pada musim semi 2003. Processor ini untuk menandingi processor Intel Xeon di pasar Workstation dan Itanium dipasar High-End. Dibanding Intel Xeon yang berbasis mikro arsitektur Intel Netburst, AMD Opteron ini dapat dibilang menang telak dilihat dari kinerja yang ditunjukkan tiap watt yang digunakan (performance/watt), tapi belum dapat menandingi efisiensi processor Intel Itanium.
AMD juga akan meluncurkan AMD Opteron Quad Core di tahun 2008, processor AMD Opteron Quad Core menggunakan 4 inti mampu mendukung fully buffered DIMM dan menambahkan satu level L3-Cache.

Pentium 4 Prescott

pentium4prescott_01

Walaupun menggunakan nama Pentium 4, arsitekturnya sudah mengalami perubahan dari arsitektur Pentium 4 sebelumnya. Processor ini diproduksi untuk memenuhi ambisi Intel mencapai frekuensi lebih tinggi dengan meningkatkan pipeline processor, dan menjadi salah satu processor yang haus akan daya.

Pentium 4 Prescott diproeduksi dalam dua versi, yang mendukung teknologi Hyper-Threading dengan FSB 800 MT/s, dan yang tidak mendukung teknologi Hyper-Threading dengan FSB 533 MT/s. Untuk beberapa model dilengkapi dukungan teknologi 64-bit “Intel 64” (implementasi x86-64), dan dukungan untuk teknologi “XD bit” (implementasi NX bit).

GENERASI KE-9

Intel Core 2

Intel Core 2 Quad

Berbasis microarchitecture “Intel Core”. Diproduksi dalam beberapa versi, “Solo” (single-core/satu into, hanya tersedia dalam versi mobile), “Duo” (dual-core/dua inti), “Quad” (quad-core/empat inti), dan menyusul pada 2007, versi “Extreme” (Dua atau empat inti). Pada processor Core 2 tertanam 167 juta hingga 820 juta ransistor, menggunakan teknologi 65 nm dan 45 nm. Kapasitas L1-cache Core 2 sebesar 64 KB pada masing-masing core processor, sedangkan kapasitas L2-cache bervariasi antara 2 MB, hingga 12 MB (2 x 6 MB) dan FSB antara 533 MT/s hingga 1600 MT/s, tergantung modelnya.

Transisi Generasi ke-9

Pentium-D-450x10000

Intel Pentium D dirilis pada 25 Mei 2005, processor dua core yang kedua core-nya tidak berada dalam satu die. Processor ini memiliki dua die yang masing-masing berisi satu core. Processor ini berbasis mikro-arsitektur Intel NetBurst dan memiliki hampir semua fitur Prescott/Cedar Mill, plus beberapa fitur baru seperti “EIST”, “Intel 64”, “XD bit”, serta untuk beberapa model juga memiliki fitur “Intel VT-x). Secara keseluruhan, peningkatan peforma Pentium D tidak terlalu signifikan dibandingkan dengan Pentium 4,walaupun mengonsumsi daya yang lebih tinggi dibandingkan Pentium 4.

Intel Pentium Dual-Core

intel_pentium_dual-core_e2160

Walaupun menggunakan nama Pentium, processor ini berbasis mikro-arsitektur “Intel Core”, sehingga memiliki fitur-fitur dasar microarchitecture “Intel Core”. Dukungan fitur “Intel VT-x” baru tersedia pada seri “Wolfdale-2M”, itupun hanya untuk beberapa model. Pilihan clockspeed yang tersedia antara 1,3 GHz hingga 2,8 Ghz dengan FSB 533 MHz, hingga 1066 MHz, serta kapasitas L2-cache 1MB-2MB.

Core i3 M

Meski tidak dilengkapi Turbo boost, performa Core i3 tetap memikat. Hyper-threading membuat kemampuannya dapat dipakai secara maksimal. VGA-nya pun sudah lebih dapat diandalkan dibandingkan VGA onboard terdahulu. Jika dana Anda terbatas namun menginginkan performa dari arsitektur terbaik Intel, Core i3 adalah pilihan yang jauh lebih unggul dibandingkan Core2 Duo.

Core i5 M
Notebook dengan prosesor ini memang memiliki 2 inti prosesor (dual core). Akan tetapi, tersedianya Hyper-threading membuatnya tampil seakan memiliki 4 inti prosesor. Turbo boost menjadi andalannya dalam hal performa. Sementara itu, VGA terintegrasinya sudah mencukupi untuk pemutaran film HD 1080p, bahkan film Blu-Ray. Jika perlu, beberapa game 3D ringan pun bisa dimainkannya. Jika Anda menginginkan performa tinggi dengan mobilitas baik, Core i5 adalah pilihan yang baik. Harganya pun tidak mencekik.

Core i7 M
Prosesor ini adalah Arrandale (2 inti prosesor) dengan performa terbaik. Teknologi 32 nm membuatnya bekerja dengan suhu relative rendah. Kecepatan tinggi, Hyper-threading, dan Turbo boost membuatnya memiliki performa tinggi. Apabila dipadu dengan VGA tambahan, notebook berbasis Core i7 M akan menjadi pilihan yang sangat baik bagi pencinta performa tinggi. Kemampuannya bahkan dapat bersaing dengan Core i7 QM. Tentu saja, dengan harga yang lebih tinggi.

Core i9
Core i9 adalah processor terbaru intel, dengan spesifikasi memiliki 6 core dengan kecepatan 2.8 Ghz dengan L2 256KB X 6 dan L3 12MB. Procesor Gulftown ternyata lebih hemat power dibanding Corei 7 dan Core 2 Quad pada kecepatan yang sama. Tidak itu saja, Core i9 lebih dingin hampir 8 derajat dibandingkan Core 2 Quad, Core i5 dan Core i7. Untuk gaming kelas FPS, Core i9 memiliki angka relatif. Test benchmark game FarCry 2 dan Unreal Tournament dipegang oleh Core i9, disusul Core i7, Corei 5, Core 2 Quad dan terakhir Phenom II X4. Game Left 4 Dead unggul oleh Core i5, diisusul Core 2 Quad, Phenom II X4, Core i9 (Gulftown) dan terakhir Core i7.

Untuk lebih lengkap tentang perkembangan Processor bisa dilihat di sini

MACAM-MACAM TEKNOLOGI DI MASA MENDATANG

A. Dari Segi Input:

  1. Mouse Jari

Mouse jari ($ 10,50). Ini adalah mouse jari buatan Jepang yang dapat dipasang ke jari telunjuk dan menggunakan sensor optik untuk melacak menunjuk ibu jari-roda bertindak sebagai remote juga. Mouse super-kompak dan dimaksudkan untuk digunakan dalam keadaan sempit.

  1. Keyboard Lasser

Konsep Keyboard Masa Depan Unik dan Canggih. Berbagai konsep teknologi canggih masa depan dirancang desainer teknologi, kali ini desainer Rusia Marat Kudryavstev memiliki ide yang berbeda yaitu konsep Gadget Komunikasi terbaru Keyboard masa depan. Keyboard ini sangat memudahkan penggunanya karena bisa digunakan dimana saja asal ditempat yang datar dan keyboard ini juga berpenampilan sangat dinamis dan simple mudah untuk dibawa kemana-mana.

  1. IRIScan Book 2

Jika pada Umumnya Scanner harus connect pada perangkat PC maupun laptop, kini ada teknologi Scanner yang tanpa perlu terhubung langsung dengan PC atau laptop, bahkan kita tidak perlu menginstal apapun karena IRIScan Book 2 ini dapat memindai dokumen dengan cara menghubungkan scanner dengan kabel USB atau menambahkan MicroSD .

IRIScan Book 2 ini setelah selesai memindai akan menyimpan file langsung ke MicroSD ataupun anda juga dapat mengupload file langsung ke Cloud atau Google Drive. selain itu anda dapat memilihi resolusi antara 300 dpi – 600 dpi untuk hasil scan nya. anda juga dapat mengubah hasil file ke format pdf agar dikemudian hari file anda dapat diedit. Untuk daya listrik scanner portable ini menggunakan baterai.

  1. Logitech Wireless F710


Gamepad ini ditenagai oleh dua buah baterai AA. Sementara itu, untuk menyambungkan gamepad ke PC, ada sebuah  Nano Receiver yang bisa langsung di pasang ke port USB PC anda.

Sama seperti Logitech Gamepad F310, joystick ini juga bisa dipakai pada game klasik maupun terbaru. Logitech juga menambahkan Dual Vibration Feedback Moto. Dan harganya pun cukup merakyat yaitu Rp. 549.000; anda bisa membelinya dengan cara online juga.

  1.  Light Touch

Kita pun pasti sudah tidak asing lagi melihat sebuah komputer tanpa layar seperti yang kita lihat di film-film fiksi seperti di avatar, irobot dll, tapi apakah mungkin sebuah komputer tanpa layar selamanya yang dapat memberikan interaksi input output kepada user. Pada pameran “Customer Electronics Show 2010” dipaparkan hal tersebut untuk masa yang akan datang. Paparan tersebut datang dari perusahaan Inggris yang bernama Light Blue Optics, perusahaan tersebut mengangkat sebuah project untuk sistem komputer proyektor yang disebut Light Touch yang pada dasarnya mengubah semua permukaan menjadi layar sentuh 10.1 inch.

Sistem ini menggunakan proyeksi Holographic Laser Projection (HLP) dan sensor infra merah untuk membuat layar yang mendukung gerakan multi-touch. Layaknya layar iPhone, anda dapat bermain game diatasnya, menonton video, melihat foto, melakukan browsing internet dengan menggunakan jari-jari anda. Thomas Ricker dari engadget.com mengatakan “Meskipun sikap kita yang sketis, kita akan sama-sama terkejut bahkan terkesan. Sentitivitas “Touch Screen” sentuhan masih jauh dari akurat dari yang diharapkan, baik ketika mengetik kata-kata dengan cepat pada QWERTY, hasilnya masih terdapat beberapa kesalahan.

B. Dari Segi Input:

  1. IGZO ( Indium Gallium Zinc Oxide)

IGZO adalah teknologi display besutan Sharp yang juga rencananya akan digunakan Apple ini adalah teknologi display yang dikalim akan menampilkan detail gambar lebih akurat (2x lebih baik daripada teknologi LCD),  resolusi yang lebih tinggi, konsumsi daya yang rendah, touchscreen yang lebih responsif serta bezel yang lebih tipis jika digunakan pada smartphone.

 

  1. SBH52

SBH52 atau Stereo Bluetooth Handset ini adalah Handset sekaligus Headset inovasi dari perusahaan SONY. dengan aksesori ini anda dapat menerima, melihat dan dan menelpon kembali langsung pada SBH52 ini karena aksesori ini sudah dilengkapi layar OLED yang jernih.

SBH52 ini sudah dilengkapi NFC, anda hanya tinggal menyambungkan SBH52 ini dengan satu sentuhan dengan cara menempel ponsel dan SBH52 ini. SBH52 ini juga mempunyai Radio FM dengan RDS yang berdiri sendiri. SBH52 ini sudah support Multi kompatible, handset ini bisa disambungkan ke 2 perangkat sekaligus secara bersamaan yang tentunya perangkat yang sudah memiliki streaming audio bluetooth (A2DP). SBH52 ini sangat jernih ketika mendengarkan musik atau menelpon. selain fitur diatas SBH52 ini sudah tahan air.

  1. Printer 3D

Printer 3D wujudkan imajinasi manusia, dengan revolusi printer ini manusia terbantu pekerjaannya dalam bidang industri maupun medis. Printer 3D adalah Printer yang dapat memproses pembuatan benda padat tiga dimensi dari sebuah desain secara digital menjadi bentuk 3D yang tidak hanya dapat dilihat tetapi juga bisa kita pegang dan memiliki volume. Berikut adalah contoh barang-barang yang dihasilkan printer 3D: Sepatu, mobil, bagian tubuh manusia untuk keperluan medis, makanan, Pistol 3D dll.

  1. Speaker Wireless Cloud

OD-11 adalah Speaker besutan Teenege Engineering and Stig Carlsson Foundation yang memiliki inovasi speaker yang minimalis namun tentunya canggih, speaker ini berbentuk seperti kubus 10 liter yang bersih dan dari berbagai tombol pengaturan seperti kebanyakan speaker yang ada saat ini.

Speaker ini juga di lengkapi dengan modul wireless yang mendukung penuh fitur Cloud, anda dapat menyimpan semua lagu anda dicloud dan speaker ini akan memutar semua lagu anda dengan Frekuensi suara hingga 28 – 24.000 Hz. dengan bentuk yang polos karena tidak ada tombol pengaturan mungkin anda bertanya tanya bagaimana menggunakan dan mengatur speaker ini, OD-11 di lengkapi remote mini yang disebut Ortho Remote, Ortho Remote ini dapat disambungkan dengan sepaker menggunakan Bluetooth. sedangkan untuk dayanya remote ini hanya butuh baterai kancing yang dapat hidup hingga 1 tahun.

  1. Proyektor Pico sekaligus Powerbank


Proyektor ini bernama MobileCinema i55, Proyektor besutan Aiptek ini adalah paket untuk melengkapi penjualan Ponsel Iphone 5, proyektor yang berukuran kecil ini dapat menampilkan gambar dari iphone ke sebuah dinding untuk keperluan presentasi dengan ukuran hingga 60 inchi. Proyektor ini dilengkapi port HDMI yang dapat dihubungkan dengan perangkat lainnya, jadi anda yang tidak mempunyai Iphone masih tetap bisa menggunakan alat yang canggih ini. selain berfungsi untuk menampilakn gambar proyektor ini dapat berfungsi sebagai powerbank dengan kapasitas 3000  mAh. itu bisa terjadi karena proyektor mini ini terdapat port USB maupun MicroUSB.

 

PERKEMBANGAN TEKNOLOGI 3D DAN MULTIMEDIA

Awal tahun 60-an dimulainya model animasi dengan menampilkan simulasi efek fisik .

1961: Edward Zajac menyajikan suatu model simulasi satelit dengan menggunakan   teknologi Grafik Komputer .

1963: Alat untuk menampilkan Calligraphic (vector), Mouse oleh Douglas Englebert .1970 : Pierre B´eezier mengembangkan kurva B´eezier .

1972: ditayangkannya filmWestworld, sebagai film pertama yang menggunakan animasi komputer .

1974: Ed Catmull mengembangkan z-buffer (Utah). Komputer animasi                  pendek, Hunger:Keyframe animation and morphing.

1976: Jim Blinn mengembangkan texture dan bump mapping.

1977: Film terkenal Star Wars menggunakan grafik komputer

Pertengahan tahun 70-an hingga 80-an: Pengembangan Quest for realism      radiosity sebagai main-stream aplikasi realtime.

1982: Pengembangan teknologi grafik komputer untuk menampilkan partikel

1984: Grafik Komputer digunakan untuk menggantikan model fisik pada film The Last Star Fighter

1986: Pertama kalinya Film hasil produksi grafik komputer dijadikan sebagai nominasi dalam Academy Award: Luxo Jr. (Pixar).

1995: Diproduksi fillm Toy Story (Pixar dan Disney) sebagai film 3D animasi panjang pertama.

Akhir tahun 90-an: Ditemukannya teknologi visualisasi interaktif untuk ilmu pengetahuan dan kedokteran, artistic rendering, image based rendering, path tracing, photon maps, dll.

Tahun 2000 ditemukannya teknologi perangkat keras untuk real-time photorealistic rendering.

Sampai sekarang perkembangan teknologi 3D masih terus berlangsung dengan sejalannya tekonologi modern yang ada, hingga saat ini film film 3D sudah semakin banyak dan semakin canggih dan sudah ada teknologi lagi yaitu 4D,dan semakin canggihnya teknologi membuat 3D di padukan dengan kehidupan di sekitar kita.

 

Sampai jumpa di Artikel selanjutnya, terima kasih.

 

SUMBER:

http://www.artikelteknologi.com/2015/06/perkembangan-teknologi-prosesor-terbaru.html

http://artikel.ilmuti.com/2010/10/17/perkembangan-processor-dari-generasi-ke-generasi/

https://nurfajarsidiq.wordpress.com/tentang-ti/sejarah-perkembangan-processor/

https://www.cnbcindonesia.com/fintech/20190110124000-38-50011/deretan-teknologi-masa-depan-di-gelaran-ces-2019http://blog.ub.ac.id/urniwan/2011/03/01/sejarah-perkembangan-processor-amd/

http://tugaskomulshahla.com/2017/01/perkembangan-teknologi-3d-dan-multimedia.html

 

Teknologi Komputasi Awan

Pada blog saya kali ini saya ditugaskan untuk membuat Artikel tentang Komputasi Awan (Cloud Computing).

 

 

 

 

 

Istilah cloud kini sedang tren di mana-mana, terutama di bidang IT. Apa sebenarnya yang dimaksud dengan teknologi cloud ini? Bagaimana perkembangannya dan apa kelebihannya dalam computing? Simak penjelasan berikut!

DEFINISI KOMPUTASI AWAN (CLOUD COMPUTING)

 

  • Komputasi awan (cloud computing) adalah gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer-komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkonekasi melalui internet menggunakan cloud computing.  Teknologi komputer berbasis sistem cloud ini merupakan sebuah teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Teknologi ini mengizinkan para pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses data pribadi mereka melalui komputer dengan akses internet.
  • Komputasi awan (cloud computing) adalah teknologi yang menjadikan internet sebagai pusat pengelolaan data dan aplikasi, di mana pengguna komputer diberikan hak akses (login). Pada dasarnya, komputasi awan adalah semacam outsourcing program komputer. Dengan menggunakan komputasi awan, pengguna dapat mengakses perangkat lunak dan aplikasi dari mana pun mereka berada, program komputer di-host oleh pihak luar dan tinggal di cloud. Ini berarti bahwa pengguna tidak perlu khawatir tentang hal-hal seperti penyimpanan dan daya, mereka hanya dapat menikmati hasil akhirnya.

 

DEFINISI KOMPUTASI AWAN MENURUT PARA AHLI

  • Menurut Laudon dan Loudon(2015) Cloud Computing adalah sebuah model komputasi dimana aktifitas pemrosesan. penyimpanan, perangkat lunak dan layanan lainya disediakan layakanya sumber virtual terpadu pada suatu jaringan yang umumnya adalah internet. Sumber daya computasi dari cloud computing tersebar dan dapat diakses berdasarkan kebutuhan dari perangkat apapun dan dimanapun terhubung.
  • Menurut Bradshaw dan kawan-kawannya (2010) dalam jurnalnya  Cloud Computing adalah model pengembangan, penyebaran dan penyampaian Informasi yang memungkinkan pengiriman produk, layanan dan solusi secara real time melalui internet. Cloud/Awan adalah metafora dari Internet sebagaimana awan dalam diagram jaringan komputer tersebut. Dalam Cloud Computing juga merupakan Abstraksi dari Insfrastruktur Kompleks yang disembunyikannya. Ia adalah suatu metode computasi dimana kapabilitas terkait teknologi Informasi disajikan sebagai suatu layanan, sehingga pengguna dapat mengaksesnya lewat Internet (di dalam awan) tanpa mengetahui yang ada di dalamnya, ahli dengannya atau memiliki kenadali terhadap insfrastruktur teknologi yang membantunya.

PERKEMBANGAN TEKNOLOGI KOMPUTASI AWAN

Ide yang mengawali terciptanya cloud computing berasal dari seorang Pakar Komputasi dan Intelegensi Buatan dari MIT, John McCarthy. Pada tahun 1960, McCharty menyatakan bahwa suatu hari nanti, komputasi akan menjadi infrastruktur publik seperti halnya listrik dan telepon.

Cloud computing telah berkembang seiring dengan perkembangan Internet dan Web. Namun karena terjadi perubahan teknologi bandwidth yang cukup besar pada tahun 1990-an, maka Internet lebih dulu berkembang dibanding cloud computing.

Kemudian pada tahun 1995, Larry Ellison, pendiri perusahaan Oracle menelurkan ide mengenai “Network Computing” yang artinya kita tidak harus “menanam” berbagai perangkat lunak kedalam PC pengguna, mulai dari sistem operasi hingga perangkat lunak lainnya. Yang dibutuhkan hanya koneksi dengan server dan server akan menyediakan berbagai kebutuhan PC pengguna.

Kini terlihat bahwa pendorong utama cloud computing adalah karena adanya revolusi Internet. Salah satu batu loncatan yang cukup drastis adalah adanya Salesforce.com di tahun 1999, yang merupakan pencetus aplikasi perusahaan yang dijalankan melalui Internet. Perkembangan berikutnya adalah adanya Amazon Web Services di tahun 2006, di mana  dengan teknologi Elastic Compute Cloud (EC2), terdapat situs layanan web yang dikomersialkan yang memungkinkan perusahaan kecil dan individu untuk menyewa komputer atau server, agar dapat menjalankan aplikasi komputer mereka. Pada tahun 2007, Google , IBM dan sejumlah perguruan tinggi memulai riset komputasi awan skala proyek besar. Pada awal 2008, Eucalyptus menjadi sumber pertama AWS kompatibel API platform terbuka untuk menyebarkan awan swasta. Batu lompatan besar lainnya datang di tahun 2009 dengan Web 2.0 mencapai puncaknya.

Microsoft sebagai perusahaan software terbesar, melansir “Microsoft Office 365” dan “Windows Azzure” sebagai sistem operasi (OS) berbasis komputasi awan yang digadang-gadang akan menggantikan OS Windows yang ada saat itu. Sementara itu Apple melansir  MobileMe pada tahun 2008 untuk pengguna Mac yang disinkronisasikan dengan teknologi Cloud Computing. Tapi semua layanan secara bertahap ditransisikan dan akhirnya digantikan oleh iCloud dan layanan dihentikan pada 30 Juni 2012, dengan transfer ke iCloud tersedia hingga 31 Juli 2012. Setelah itu, semua data dihapus, dan alamat email akun yang tidak ditransfer ke iCloud ditandai sebagai data yang tidak terpakai.

Sedangkan Google mulai mengerahkan para penggunanya dalam penerapan sederhana cloud computing melalui layanan “Google Docs” dimana kita dapat memanfaatkan layanan secara online tanpa harus install program. IBM juga telah meluncurkan produk pertamanya yang bernama “LotusLive”. Tidak ketinggalan Hitachi Data System (HDS) sebagai perusahaan data penyimpanan ketiga terbesar di dunia dari Jepang menggarap “Leapdrive.com” sebagai salah satu layanan cloud computing berupa ruang penyimpanan yang diminati publik saat itu.

Banyak perusahaan  bermunculan hanya untuk menyediakan layanan berbasis awan sebagai pengganti atau penyempurnaan aplikasi pada PC saat itu. Beberapa dari perusahaan tersebut adalah Zoho.com, sebuah office suite online, Evernote.com, yang merupakan sebuah situs yang ditujukan untuk catatan online , dan RememberTheMilk.com, manajemen tugas online.

Di Indonesia, ada PT Telkom yang setidaknya saat ini sudah menawarkan dua layanan aplikasi berbasis SaaS. Salah satunya melalui anak usahanya, Sigma Cipta Caraka, yang menawarkan layanan aplikasi core banking bagi bank kecil-menengah. Kemudian bekerjasama dengan IBM Indonesia dan mitra bisnisnya, PT Codephile, Telkom menawarkan layanan e-Office on Demand untuk kebutuhan kolaborasi/korespondensi di dalam suatu perusahaan. Telkom juga berinovasi dengan mengembangkan infrastruktur untuk cloud computing yang disebut sebagai TelkomCloud pada 18 Mei 2010. Kedua perusahaan tersebut menawarkan solusi IaaS dan PaaS.

Selain itu, ada biznet sebagai perusahaan ISP ternama yang sudah malang melintang untuk pasar corporate.  Biznet meluncurkan salah satu layanan cloud yang disebut sebagai Biznet Cloud pada 25 Oktober 2010.

Untuk software, Jusfilin.com merupakan solusi SaaS pertama di Indonesia yang khusus di rancang sebagai aplikasi akuntansi berbasiskan komputasi awan. Jusfilin sendiri dikenalkan ke publik pada tanggal 29 April 2011. Selain justfilin, ada juga amplop.in dan ngaturduit.com yang kedua-duanya merupakan aplikasi pengatur keuangan pribadi berbasiskan cloud.

 

Berdasarkan layanannya, jenis-jenis Cloud Computing dibagi menjadi 6:

  1. Software as a Service (SaaS)

 

 

 

 

 

Software as a Service (SaaS) adalah layanan dari Cloud Computing dimana kita tinggal memakai software(perangkat lunak) yang telah disediakan. Kita cukup tahu bahwa perangkat lunak bisa berjalan dan bisa digunakan dengan baik.

Contoh: layanan email publik (Gmail, YahooMail, Hotmail, dsb), social network (Facebook, Twitter, dsb), instant messaging (YahooMessenger, Skype, GTalk, dsb) dan masih banyak lagi yang lain.

Dalam perkembangan-nya, banyak perangkat lunak yang dulu hanya kita bisa nikmati dengan menginstall aplikasi tersebut di komputer kita (on-premise) mulai bisa kita nikmati lewat Cloud Computing. Keuntungan-nya, kita tidak perlu membeli lisensi dan tinggal terkoneksi ke internet untuk memakai-nya. Contoh: Microsoft Office yang sekarang kita bisa nikmati lewat Office 365, Adobe Suite yang bisa kita nikmati lewat Adobe Creative Cloud, dsb.

 

  1. Platform as a Service (PaaS)

Platform as a Service (PaaS) adalah layanan dari Cloud Computing dimana kita menyewa “rumah” berikut lingkungan-nya (sistem operasi, network, databbase engine, framework aplikasi, dll), untuk menjalankan aplikasi yang kita buat. Kita tidak perlu pusing untuk menyiapkan “rumah” dan memelihara “rumah” tersebut. Yang penting aplikasi yang kita buat bisa berjalan dengan baik di “rumah” tersebut.

Untuk pemeliharaan “rumah” ini menjadi tanggung jawab dari penyedia layanan. Contoh penyedia layanan PaaS ini adalah: Amazon Web Service, Windows Azure,  bahkan tradisional hosting-pun merupakan contoh dari PaaS.

Keuntungan dari PaaS adalah kita sebagai pengembang bisa fokus pada aplikasi yang kita buat, tidak perlu memikirkan operasional dari “rumah” untuk aplikasi yang kita buat.

3. Infrastructure as a Service (IaaS)

Infrastructure as a Service (IaaS) adalah layanan dari Cloud Computing dimana kita bisa menyewa infrastruktur IT (komputasi, storage, memory, network dsb). Kita bisa definisikan berapa besar-nya unit komputasi (CPU), penyimpanan data (storage) , memory (RAM), bandwith, dan konfigurasi lain-nya yang akan kita sewa. Mudahnya, IaaS ini adalah menyewa komputer virtual yang masih kosong, dimana setelah komputer ini disewa kita bisa menggunakan-nya terserah dari kebutuhan kita. Kita bisa install sistem operasi dan aplikasi apapun diatas-nya. Contoh penyedia layanan IaaS ini adalah: Amazon EC2, Windows Azure (soon), TelkomCloud, BizNetCloud, dsb.

Keuntungan dari IaaS ini adalah kita tidak perlu membeli komputer fisik, dan konfigurasi komputer virtual tersebut bisa kita rubah (scale up/scale down) dengan mudah. Sebagai contoh, saat komputer virtual tersebut sudah kelebihan beban, kita bisa tambahkan CPU, RAM, Storage dsb dengan segera.

 

  1. SECaaS (Security as a Service)

 

 

 

 

 

Cloud computing jenis SECaaS menawarkan layanan yang diintegrasikan dengan infrastruktur perusahaan sehingga lebih efisien terhadap penggunaan biaya dibandingkan dengan kebanyakan perusahaan atau individu yang menyediakan layanan security untuk infrastrukturnya sendiri (dengan mempertimbangkan biaya total).

Dalam jenis ini, security dihantarkan sebagai layanan dari cloud, sehingga tidak memerlukan perangkat keras lokal untuk menghindari pengeluaran, dalam cloud computing berjenis SECaaS layanan yang ditawarkan untuk keamanan meliputi otentikasi, anti virus, anti malware/spyware, pendeteksi gangguan, pengelolaan keamanan, dan masih banyak lagi.

 

  1. MBaaS (Mobile Backend as a Service)

MBaaS juga di kenal sebagai BaaS  (Backend as a Service) merupakan suatu aplikasi web yang dilengkapi dengan cara untuk menautkan aplikasi web tersebut ke layanan cloud computing, API (Application Programming Interface) menjadi perantara yang menghubungkan aplikasi tersebut dengan layanan cloud storage dan cloud computing, layanan seperti ini populer di gunakan pada aplikasi aplikasi Pembuat Animasi 3D dan khususnya aplikasi jejaring sosial dan aplikasi yang memiliki fitur push notification.

Anda tentu pernah menggunakan aplikasi Aplikasi WiFi Untuk Laptop dan jejaring sosial seperti Instagram yang tentunya membutuhkan space khusus untuk menampung media yang Anda upload, dan tentu saja space tersebut berada di “server Instagram” yang menyediakan layanan cloud storage untuk menyimpan media yang dikirim dari aplikasi mobile khusus yang terhubung melalui API.

Jadi, MBaaS atau BaaS merupakan layanan cloud storage dan cloud computing yang digunakan oleh konsumen secara tidak langsung, karena konsumen sebagai pengguna layanan cloud storage dan cloud computing tersebut secara langsung mengakses/menggunakan aplikasi, aplikasi tersebutlah yang terhubung ke cloud storage dan cloud computing melalui API.

  1. Serverless Computing

 

 

 

 

 

 

 

Komputasi tanpa server merupakan jenis cloud storage dan cloud computing yang sepenuhnya dikelola oleh penyedia layanan dengan mengaktifkan dan mematikan virtual machine seperlunya tergantung permintaan, permintaan biasanya bukan berdasarkan jumlah virtual machine melainkan per jam, oleh karena itu Serverless Computing sangat efisien dalam pengoperasiannya.

Sebenarnya nama serverless (tanpa server) digunakan bukan karena cloud storage dan cloud computing tersebut benar-benar tanpa server, melainkan karena penyedia tidak menggunakan server fisik melainkan virtual machine sepenuhnya, dengan demikian secara fungsional server tetap ada namun dalam bentuk virtual.

 

TIPE-TIPE CLOUD

Tipe-tipe Cloud dilihat berdasarkan pengguna:

  • Private Cloud

Private Cloud ini berarti sumber daya cloud-nya digunakan bagi satu organisasi tertentu saja (secara privat, tidak dibagi ke pengguna/organisasi lain). Metode ini lebih banyak digunakan buat interaksi semacam intra-bisnis, di mana sumber daya cloud-nya bisa diatur, dimiliki, dan dioperasikan oleh organisasi satu yang sama.

  • Community Cloud

Community cloud mengacu pada penggunaan source bagi komunitas dan organisasi.

  • Public Cloud

Jenis cloud ini biasanya dipakai buat interaksi tipe B2C (Business to Consumer). Public Cloud menggunakan sumber daya komputasi yang dimiliki, diatur dan dioperasikan oleh pemerintah.

  • Hybrid Cloud

Jenis Cloud yang satu ini bisa digunakan untuk kedua jenis interaksi B2B (Business to Business) atau B2C (Business to Consumer). Jadi, sumber daya komputasi terikat bersama tapi dengan cloud yang berbeda.

Kelebihan Cloud Computing:

  1. Murah

Penggunaan cloud computing sangat hemat biaya untuk alokasi perangkat keras. Cloud computing juga tidak memerlukan maintenance dan mengurangi pemakaian listrik.

  1. Mudah Di Akses dimana saja

Karena data kita tersimpan di dalam server di internet maka mudah bagi pengguna untuk mengakses data dimanapun dan kapanpun asal terhubung dengan internet.

  1. Fleksibilitas

Ketika data yang kita punya terlalu besar maka ia otomatis menambah kapasitas hanya dalam hitungan menit dengan melakukan self-provisioning. Sehingga tidak perlu melakukan penambahan jumlah komputer.

  1. Memberikan manfaat yang besar bagi perusahaan , diantaranya Reduce Cost, Flexibility, Improved Automation, Sustainbility dan focus on Core Competency.
  2. Ramah lingkungan

Cloud computing termasuk teknologi yang ramah lingkungan karena ia tidak memerlukan banyak perangkat keras dan tentunya semakin meminimalisir penggunaan listrik yang tentunya memberikan pengaruh sehingga tidak ramah pada lingkungan.

  1. Aspek sosial

Cloud computing sangat berpengaruh pada hubungan sosial dimana seseorang bisa berkomunikasi dengan orang lain dari berbagai belahan dunia.

  1. Aspek Politik

Penggunaan cloud computing memudahkan kinerja pemerintah dalam memberikan pelayanan kepada masyarakat.

  1. Aspek Ekonomi

Penggunaan cloud computing dapat mempermudah dalam proses transaksi bisnis.

Kekurangan Cloud Computing:

  1. Tidak bisa dijalankan tanpa koneksi internet, itu artinya ketika akan mengakses data maka kita harus berada di daerah yang terjangkau jaringan internet. jika tidak ada jaringan internet maka tidak bisa mengakses data.
  2. Kurang aman terhadap privasi data pengguna, karena di hosting secara bersamaan sehingga sangat mudah diretas oleh hacker.
  3. Ketika data terhapus, maka kecil kemungkinan untuk memulihkan data.
  4. Kepatuhanya kepada provider masih diragukan.
  5. Kemampuan kebijakan keamanan pada provider masih diragukan dan tidak terjamin
  6. Jarangnya diadakan pelatihan dan audit IT sehingga masih banyak yang gagap akan teknologi ini.
  7. Data antar pelanggan sangat rapat sehingga memungkinkan terjadinya data yang tertukar.

Merujuk kepada (Robbins, 2009), resiko yang harus dihadapi user dalam penggunaan Cloud Computing ini antara lain:

1) Service Level, artinya kemungkinan service performance yang kurang konsisten dari provider. Inkonsistensi cloud provider ini meliputi, data protection dan data recovery,

2) Privacy, yang berarti adanya resiko data user akan diakses oleh orang lain karena hosting dilakukan secara bersama-sama,

3) Compliance, yang mengacu pada resiko adanya penyimpangan level compliance dari provider terhadap regulasi yang diterapkan oleh user,

4) Data Ownership mengacu pada resiko kehilangan kepemilikan data begitu data disimpan dalam cloud,

5) Data Mobility, yang mengacu pada kemungkinan share data antar cloud service dan cara memperoleh kembali data jika suatu saat user melakukan proses terminasi terhadap layanan cloud Computing.

Semoga penjelasan di atas dapat membantu Anda memahami tentang apa itu cloud computing dan berbagai jenis layanannya secara lebih mudah. Mengerti konsep dasar cloud computing menjadi sangat penting di era serba cloud ini, terutama apabila dalam waktu dekat Anda memutuskan untuk beralih ke ekosistem cloud. Ingatlah untuk tetap bijak menggunakan segala layanan yang di tawarkan termasuk pemanfaatan cloud computing, gunakan layanan tersebut sesuai dengan kebutuhan Anda, sampai jumpa di pembahasan selanjutnya.

 

SUMBER:

https://sis.binus.ac.id/2016/12/16/cloud-computing/

https://dosenit.com/jaringan-komputer/software-jaringan/jenis-cloud-computing

https://www.fandimedia.com/2017/11/pengertian-cloud-computing-menurut-ahli.html

http://en.wikipedia.org/wiki/Cloud_computing

http://komunitaskita.net/mengenal-cloud-computing/

http://worldfriend.web.id/cloud-computing

http://teknoinfo.web.id/teknologi-cloud-computing/

http://it.toolbox.com/blogs/oracle-guide/the-impact-of-cloud-computing-30014

http://teknik-informatika.com/apa-itu-cloud-computing-komputasi-awan/

http://uswahtech.uswah.net/berita-196-mengenal-teknologi-cloud-computing.html

http://www.tempointeraktif.com/hg/it/2009/08/25/brk,20090825-194235,id.html

http://www.detikinet.com/read/2010/02/24/084138/1305595/328/lebih-jauh-mengenal-komputasi-awan

https://en.wikipedia.org/wiki/MobileMe

https://id.wikipedia.org/wiki/ICloud

https://id.wikipedia.org/wiki/Google_Drive

https://sites.google.com/a/student.unsika.ac.id/rahmat-age/keunggulan-dan-kelemahan-cloud-computing

My First Blog Post

Hai! Perkenalkan nama saya Ratna Komala biasa dipanggil Rako, sedang menempuh pendidikan di Universitas Widyatama prodi Bisnis dan Manajemen.

Hobi saya yaitu mendengarkan lagu-lagu rap, nonton Chick flicks, mempelajari bahasa asing seperti bahasa Prancis, Korea, dan Belanda.

Tujuan saya membuat blog ini adalah salah satu tugas dari mata kuliah Aplikasi Komputer.

 

 

 

 

 

Semoga dengan perantara blog ini, saya dapat memberikan informasi dan pengetahuan tentang hal-hal yang bermanfaat khususnya dalam bidang Teknologi Informasi.

 

 

 

Dan semoga blog ini dapat menjadi wadah bagi artikel dan postingan-postingan yang menarik untuk  kedepannya.

Untuk itu, terima kasih kepada siapapun yang telah membuka blog saya apalagi berkenan membaca tulisan saya kali ini. Dan terima kasih juga untuk Dosen saya pak Ruli Herdiana, S.Kom., M.Kom.  yang sudah membimbing dan mendorong 🙂 saya membuat blog ini.

Sekian dalam postingan saya kali ini. Mohon maaf apabila ada kata-kata yang tidak berkenan di hati sobat semua. Sampai jumpa di Blog saya selanjutnya!

Halo UTama !

Selamat datang di Blog Situs RATNA KOMALA. Ini adalah posting pertama Anda. Edit atau hapus, lalu mulai ngeblog!