gunadarma

gunadarma
gunadarma university

gunadarma

gunadarma
gunadarma university

gunadarma

gunadarma
gunadarma university

Selasa, 17 November 2015

Tugas 3 Pengantar Bisnis Informatika (Cloud Computing)

Nama : Deni Reja Afrija
Npm  : 51412833
Kelas : 4IA24

Cloud Computing

Komputasi awan (cloud computing) adalah gabungan pemanfaatan teknologi komputer (komputasi) dan pengembangan berbasis Internet (awan). Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya. Ia adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service), sehingga pengguna dapat mengaksesnya lewat Internet (di dalam awan) tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya.
Komputasi awan adalah suatu konsep umum yang mencakup SaaS, Web 2.0, dan tren teknologi terbaru lain yang dikenal luas, dengan tema umum berupa ketergantungan terhadap Internet untuk memberikan kebutuhan komputasi pengguna. Sebagai contoh, Google Apps menyediakan aplikasi bisnis umum secara daring yang diakses melalui suatu penjelajah web dengan perangkat lunak dan data yang tersimpan di server. Komputasi awan saat ini merupakan trend teknologi terbaru, dan contoh bentuk pengembangan dari teknologi Cloud Computing ini adalah iCloud.
Berdasarkan jenis layanan-nya, Cloud Computing dibagi menjadi berikut ini:
Software as a Service (SaaS)
Platform as a Service (PaaS)
Infrastructure as a Service (IaaS)

Software as a Service (SaaS) adalah layanan dari Cloud Computing dimana kita tinggal memakai software(perangkat lunak) yang telah disediakan. Kita cukup tahu bahwa perangkat lunak bisa berjalan dan bisa digunakan dengan baik. Contoh: layanan email publik (Gmail, YahooMail, Hotmail, dsb), social network(Facebook, Twitter, dsb) instant messaging (YahooMessenger, Skype, GTalk, dsb) dan masih banyak lagi yang lain.  Dalam perkembangan-nya, banyak perangkat lunak yang dulu hanya kita bisa nikmati dengan menginstall aplikasi tersebut di komputer kita (on-premise) mulai bisa kita nikmati lewat Cloud Computing.Keuntungan-nya, kita tidak perlu membeli lisensi dan tinggal terkoneksi ke internet untuk memakai-nya. Contoh: Microsoft Office yang sekarang kita bisa nikmati lewat Office 365, Adobe Suite yang bisa kita nikmati lewat Adobe Creative Cloud, dsb.
Platform as a Service (PaaS) adalah layanan dari Cloud Computing dimana kita menyewa “rumah” berikut lingkungan-nya (sistem operasi, network, databbase engine, framework aplikasi, dll), untuk menjalankan aplikasi yang kita buat. Kita tidak perlu pusing untuk menyiapkan “rumah” dan memelihara “rumah” tersebut. Yang penting aplikasi yang kita buat bisa berjalan dengan baik di “rumah” tersebut. Untuk pemeliharaan “rumah” ini menjadi tanggung jawab dari penyedia layanan. Sebagai analogi, misal-nya kita sewa kamar hotel, kita tinggal tidur di kamar yang sudah kita sewa, tanpa peduli bagaimana “perawatan” dari kamar dan lingkungan-nya. Yang penting, kita bisa nyaman tinggal di kamar itu, jika suatu saat kita dibuat tidak nyaman, tinggal cabut dan pindah ke hotel lain yang lebih bagus layanan-nya. Contoh penyedia layanan PaaS ini adalah: Amazon Web Service, Windows Azure,  bahkan tradisional hosting-pun merupakan contoh dari PaaS. Keuntungan dari PaaS adalah kita sebagai pengembang bisa fokus pada aplikasi yang kita buat, tidak perlu memikirkan operasional dari “rumah” untuk aplikasi yang kita buat.
Infrastructure as a Service (IaaS) adalah layanan dari Cloud Computing dimana kita bisa “menyewa” infrastruktur IT (komputasi, storage, memory, network dsb). Kita bisa definisikan berapa besar-nya unit komputasi (CPU), penyimpanan data (storage), memory (RAM), bandwith, dan konfigurasi lain-nya yang akan kita sewa. Mudah-nya, IaaS ini adalah menyewa komputer virtual yang masih kosong, dimana setelah komputer ini disewa kita bisa menggunakan-nya terserah dari kebutuhan kita. Kita bisa install sistem operasi dan aplikasi apapun diatas-nya. Contoh penyedia layanan IaaS ini adalah: Amazon EC2, Windows Azure (soon), TelkomCloud, BizNetCloud, dsb. Keuntungan dari IaaS ini adalah kita tidak perlu membeli komputer fisik, dan konfigurasi komputer virtual tersebut bisa kita rubah (scale up/scale down) dengan mudah. Sebagai contoh, saat komputer virtual tersebut sudah kelebihan beban, kita bisa tambahkan CPU, RAM, Storage dsb dengan segera.


Manfaat Dari Cloud Computing

Setelah penjabaran definisi singkat diatas tentu penggunaan teknologi dengan sistem cloud cukup memudahkan pengguna selain dalam hal efisiensi data, juga penghematan biaya. Berikut manfaat manfaat yang dapat dipetik lewat teknologi berbasis sistem cloud.
Semua Data Tersimpan di Server Secara TerpusatSalah satu keunggulan teknologi cloud adalah memungkinkan pengguna untuk menyimpan data secara terpusat di satu server berdasarkan layanan yang disediakan oleh penyedia layanan Cloud Computing itu sendiri. Selain itu, pengguna juga tak perlu repot repot lagi menyediakan infrastruktur seperti data center, media penyimpanan/storage dll karena semua telah tersedia secara virtual.
Keamanan DataKeamanan data pengguna dapat disimpan dengan aman lewat server yang disediakan oleh penyedia layanan Cloud Computing seperti jaminan platform teknologi, jaminan ISO, data pribadi, dll.
Fleksibilitas dan Skalabilitas yang TinggiTeknologi Cloud menawarkan fleksibilitas dengan kemudahan data akses, kapan dan dimanapun kita berada dengan catatan bahwa pengguna (user) terkoneksi dengan internet. Selain itu, pengguna dapat dengan mudah meningkatkan atau mengurangi kapasitas penyimpanan data tanpa perlu membeli peralatan tambahan seperti hardisk. Bahkan salah satu praktisi IT kenamaan dunia, mendiang Steve Jobs mengatakan bahwa membeli memori fisik untuk menyimpan data seperti hardisk merupakan hal yang percuma jika kita dapat menyimpan nya secara virtual/melalui internet.
Investasi Jangka PanjangPenghematan biaya akan pembelian inventaris seperti infrastruktur, hardisk, dll akan berkurang dikarenakan pengguna akan dikenakan biaya kompensasi rutin per bulan sesuai dengan paket layanan yang telah disepakati dengan penyedia layanan Cloud Computing. Biaya royalti atas lisensi software juga bisa dikurangi karena semua telah dijalankan lewat komputasi berbasis Cloud.Penerapan Cloud Computing telah dilakukan oleh beberapa perusahaan IT ternama dunia seperti Google lewat aplikasi Google Drive, IBM lewat Blue Cord Initiative, Microsoft melalui sistem operasi nya yang berbasis Cloud Computing, Windows Azure dsb. Di kancah nasional sendiri penerapan teknologi Cloud juga dapat dilihat melalui penggunaan Point of Sale/program kasir.Salah satu perusahaan yang mengembangkan produknya berbasis dengan sistem Cloud adalah DealPOS. Metode kerja Point of Sale (POS) ini adalah dengan mendistribusikan data penjualan toko retail yang telah diinput oleh kasir ke pemilik toko retail melalui internet dimanapun pemilik toko berada.  Selain itu, perusahaan telekomunikasi ternama nasional, Telkom juga turut mengembangkan sistem komputasi berbasis Cloud ini melalui Telkom Cloud dengan program Telkom VPS dan Telkom Collaboration yang diarahkan untuk pelanggan UKM (Usaha Kecil-Menengah).


Masalah Dari Cloud Computing

Keamanan dataMasalah kemanan data masih menjadi hal yang harus diperhatikan pada penggunaan sistim cloud, karena semua pengguna komputer yang terhubung dengan jaringan internet bisa saja mengakses server cloud, disini bukan tidak mungkin para penyusup atau sebut saja cracker komputer bisa masuk keserver dan melakukan pengeruskan data, menghapus data ataupun mencuri data anda, untuk itu pilihlah server cloud yang anda nilai cukup aman dan memiliki integritas yang baik.
PrivacyDari sisi privacy atau kerhasiaan data, tentu sekalipun sistim yang digunakan pada server cloud telah menerapkan enkripsi data, tapi tetap saja ada kemungkinan data yang anda simpan di server cloud bisa terbaca oleh orang lain.
Rawan penyusup seperti telah disinggung pada poin pertama keamanan data pada komputer cloud bisa saja menjadi masalah, seperti terjadinya hacking data, masuknya penyusup seperti virus/malware ke server cloud bisa menjadi masalah bila sistim keamanan yang diterapkan oleh administrator server tidak kuat alias memiliki celah rawan.
Server down Kasus yang satu ini sering menjadi masalah pada komputer server, dimana server mengalami down ini dapat disebabkan oleh berbagai hal seperti load yang terlalu tinggi pada saat yang bersamaan dari banyak user sehingga membuat resource server berjalan lambat untuk melayani permintaan tersebut.Kemudian server down bisa saja diakibatkan oleh jaringan internet yang tidak stabil pada komputer server, sehingga semua pengguna yang mengaksesnya akan mengalami hal yang sama juga.


Kerugian Menggunakan Cloud Computing

Pengguna harus terhubung ke InternetDengan mewajibkan pengguna harus terhubung ke internet untuk bisa mengakses server maka tentu saja tidak hanya pengguna harus menyediakan perangkat jaringan internet, melainkan pengguna juga harus membayar biaya internet sesuai dengan yang digunakannya. Tentu ini tidak murah bukan apalagi jika anda melakukan upload dan download data yang besar setiap kali terhubung ke komputer server, tentu saja anda akan mengkonsumsi kuota internet yang besar.
Biaya untuk penyedia server cloud
Jika anda hanya menyimpan data dalam kapasitas kecil dan anda sekedar menggunakan beberapa aplikasi di komputer cloud mungkin saja penyedia server tersebut masih memberikan free alias gratis, tapi sebaliknya jika anda menggunkan resource yang besar dari komputer server seperti menyimpan data dalam jumlah yang sangat besar mungkin saja penyedia layanan server cloud mengharuskan anda berlangganan dan membayar pemakaian anda.


Cara Kerja Sistem Cloud Computing

Sistem Cloud bekerja menggunakan internet sebagai server dalam mengolah data. Sistem ini memungkinkan pengguna untuk login ke internet yang tersambung ke program untuk menjalankan aplikasi yang dibutuhkan tanpa melakukan instalasi. Infrastruktur seperti media penyimpanan data dan juga instruksi/perintah dari pengguna disimpan secara virtual melalui jaringan internet kemudian perintah – perintah tersebut dilanjutkan ke server aplikasi. Setelah perintah diterima di server aplikasi kemudian data diproses dan pada proses final pengguna akan disajikan dengan halaman yang telah diperbaharui sesuai dengan instruksi yang diterima sebelumnya sehingga konsumen dapat merasakan manfaatnya.Contohnya lewat penggunaan email seperti Yahoo ataupun Gmail. Data di beberapa server diintegrasikan secara global tanpa harus mendownload software untuk menggunakannya. Pengguna hanya memerlukan koneksi internet dan semua data dikelola langsung oleh Yahoo dan juga Google. Software dan juga memori atas data pengguna tidak berada di komputer tetapi terintegrasi secara langsung melalui sistem Cloud menggunakan komputer yang terhubung ke internet.


Referensi :

http://www.cloudindonesia.or.id/apa-itu-cloud-computing.html
http://www.sby.dnet.net.id/dnews/september-2011/article-kelebihan-dan-kekurangan-cloud-computing-komputasi-awan--77.html
http://sharemyexpi.blogspot.co.id/2013/06/arti-cloud-computing-beserta-kelebihan.html
http://teknohere.com/apa-itu-cloud-computing/
http://www.patartambunan.com/pengertian-cloud-computing-jenis-cara-kerja-keuntungan-dan-kerugian/
https://id.wikipedia.org/wiki/Komputasi_awan


Tugas 3 Pengantar Bisnis Informatika (Cyber Crime)

Nama : Deni Reja Afrija
Npm  : 51412833
Kelas : 4ia24


Mengenal Apa itu Cyber Crime Dan Jenis Jenisnya

Mengenal Apa itu Cyber Crime Dan Jenis Jenisnya, Jika anda orang yang akrab dengan istilah kejahatan komputer tentu anda paham apa itu cyber crime. Bagi banyak orang kata cyber crime mungkin juga masih terdengar asing dan kurang mengetahui apa maksud dari cyber crime.
Cyber crime adalah istilah yang mengacu pada aktivitas kejahatan yang dilakukan di dunia maya dengan menggunakan teknologi komputer atau jaringan komputer. Jadi untuk lebih mudahnya mengingat cyber crime adalah kejahatan di dunia maya.
Kejahatan dengan cyber crime dapat berupa penipuan e-commerce atau biasa dikenal dengan transaksi jual beli secara online,  pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, membobol komputer server tanpa otoritas, mencuri data rahasia, menyerang komputer menggunakan virus untuk merusak sistim dan menghancurkan data.
Tentu saja masih banyak lagi kasus kejahatan dengan cyber crime yang dapat terjadi di dunia maya, dengan memanfaatkan teknologi komputer dan jaringan internet para pelaku cyber dapat melakukan penyamaran atau menyusup ke sebuah sistim yang mereka tetapkan sebagai target, pelaku cyber bisa saja menciptakan berbagai malware komputer untuk berbagai tujuan kejahatan.


Sejarah Cyber Crime

Awal kemunculuan cyber tahun 1988 dikenal dengan istilah Cyber Attack mengejutkan jutaan pengguna komputer di seluruh dunia. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Kembali pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistim komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.


Siapa Pelaku Cyber Crime

Perlu kita ketahui pelaku cybercrime adalah mereka yang mempunyai keahlian tinggi dalam ilmu komputer, pelaku cybercrime umumnya menguasai algoritma dan pemrograman komputer untuk membuat script/kode malware, mereka dapat menganalisa cara kerja sistim komputer dan jaringan, dan mampu menemukan celah pasa sistim yang kemudian akan menggunakan kelemahan tersebut untuk dapat masuk sehingga tindakan kejahatan seperti pencurian data dapat berhasil dilakukan.


Apa Saja Jenis-Jenis Cyber Crime

Ada beberapa jenis kejahatan pada cyber crime yang dapat kita golongkan berdasarkan aktivitas yang dilakukannya seperti dijelaskan berikut ini yang dirangkum dari berbagai sumber.
Unauthorized AccesMerupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh dari tindak kriminal ini adalah Probing dan port.
Illegal ContentsMerupakan kejahatan yang dilakukan dengan cara memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap sebagai melanggar hukum atau menggangu ketertiban pada masyarakat umum, contohnya adalah penyebaran pornografi atau berita yang tidak benar.
Penyebaran virus secara sengajaPenyebaran virus pada umumnya dilakukan dengan menggunakan sebuah email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Data ForgeryKejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Cyber Espionage, Sabotage, and ExtortionCyber
Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Cyberstalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, seperti misalnya menggunakan e-mail dan dilakukan secara berulang-ulang.Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
CardingCarding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Hacking dan CrackerIstilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya.Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Cybersquatting and TyposquattingCybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
HijackingHijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
Cyber TerorismTindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.


Bagaimana Cara Kerja Atau Metode Cyber Crime

Cara kerja pelaku cyber crime atau metode yang umumnya digunakan dalam kegiatan hacking dapat diurakan seperti berikut ini.
SpoofingSpoofing merupakan kegiatan pemalsuan dengan metode seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.
ScannerScannner merupakan sebuah program dengan metode secara otomatis mendeteksi
kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan computer dengan lokasi berjauhan (remote host).Sehingga dengan menggunakan program ini maka seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya.
SnifferSniffer adalah kata lain dari network analyzer yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.
Password CrackerPasword Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.
Destructive DevicesDestructive Devices merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes dan lain sebagainya.


Referensi:

http://www.patartambunan.com/mengenal-apa-itu-cyber-crime-dan-jenis-jenisnya/
https://id.wikipedia.org/wiki/Kejahatan_dunia_maya
http://www.ft.unipdu.ac.id/index.php/artikel/berita/105-pengen-tahu-apa-itu-cyber-crimes-lihat-artikelnya.html
https://roniamardi.wordpress.com/definisi-cybercrime/


Jumat, 06 November 2015

Tes Akhir V-Class JarkomLan

1. Service yang cara kerjanya mirip dengan mengirim surat adalah :
a. Connection Oriented
b. Connectionless Oriented
c. Semua jawaban benar
d. Semua jawaban salah

2. Nama lain untuk Statistical Time Division Multiplexing (TDM) adalah :
a. Non-Intelligent TDM
b. Synchronous TDM
c. Asynchromous TDM
d. Semua jawaban benar

3. Hubungan laju transmisi data dengan lebar pita saluran transmisi adalah :
a. Laju transmisi naik jika lebar pita berkuran.
b. Laju transmisi naik jika lebar pita bertambah.
c. Laju transmisi tidak bergantung pada lebar pita.
d. Semua jawaban salah.

4. Teknik encoding Bipolar-AMI dan Pseudoternary termasuk dalam teknik :
a. Multilevel Binary
b. NRZ
c. Biphase
d. Manchester

5. Jika dua frame ditransmisikan secara serentak maka akan menyebabkan terjadinya tubruklan. Kejadian ini dalam jaringan dikenal dengan istilah :
a. Contention
b. Collision
c. Crash
d. Jabber

6. Salah satu protocol CSMA yang tidak terus menerus mendengarkan channel adalah :
a. 1-persistent
b. p-persistent
c. Nonpersistent
d. CSMA/CD

7. Salah satu protocol yang bebas dari tubrukan adalah :
a. Bit-Map
b. CSMA
c. Carrier Sense
d. ALOHA

8. Selective Repeater merupakan istilah lain dari :
a. Router
b. Bridge
c. Gateway
d. Repeater

9. Dalam pemeliharaan ring logis 802.4, frame kontrol yang bertugas untuk mengijinkan suatu stasiun untuk meninggalkan ring adalah :
a. Claim_token
b. Who_follows
c. Token
d. Set_Successor

10. Algoritma yang digunakan untuk menghindari kemacetan adalah :
a. Broadcast Routing
b. Flow Control
c. Optimal Routing
d. Flooding Routing

11. Algoritma routing yang menggunakan informasi yang dikumpulkan dari subnet secara keseluruhan agar keputusannya optimal adalah :
a. Algoritma Global
b. Algoritma Lokal
c. Algoritma Terisolasi
d. Algoritma Terdistribusi

12. Keuntungan multiplexing adalah :
a. Komputer host hanya memerlukan satu I/O port untuk satu terminal
b. Komputer host hanya memerlukan satu I/O port untuk banyak terminal
c. Komputer host memerlukan banyak I/O port untuk banyak terminal
d. Komputer host memerlukan banyak I/O port untuk satu terminal

13. Jenis kabel UTP digunakan untuk jaringan Ethernet :
a. 10Base2
b. 10Base5
c. 10BaseT
d. Semua jawaban benar

14. Suatu algoritma routing yang tidak mendasarkan keputusan routingnya pada kondisi topologi dan lalulintas saat itu adalah :
a. Non adaptive
b. Adaptive
c. RCC
d. Hot potato

15. Data/message yang belum dienkripsi disebut dengan :
a. Plaintext
b. Ciphertext
c. Auntext
d. Choke Packet

16. Algoritma Kontrol Kemacetan yang menjaga jumlah paket tetap konstan dengan menggunakan permits yang bersirkulasi dalam subnet adalah :
a. Kontrol Arus
b. Kontrol Isarithmic
c. Pra Alokasi Buffer
d. Choke Packet

17. Sekumpulan aturan yang menentukan operasi unit-unit fungsional untuk mencapai komunikasi antar dua entitas yang berbeda adalah :
a. Sintaks
b. Timing
c. Protokol
d. Routing

18. Algoritma yang digunakan oleh transparent bridge adalah :
a. RCC
b. Backward Learning
c. Flooding
d. Shortest path

19. Dalam model OSI internetworking membagi lapisan network menjadi beberapa bagian, kecuali
a. Intranet sublayer
b. Access sublayer
c. Internet sublayer
d. Enhanchement sublayer

20. Teknik time domain reflectometry digunakan pada standard IEEE:
a. 802.2
b. 802.3
c. 802.4
d. 802.5

21. Suatu cara yang mempunyai kemampuan untuk menyedian privacy, authenticity, integrity dan pengamanan data adalah :
a. Enkripsi
b. Antisipasi
c. Deskripsi
d. Semua jawaban salah

22. Tujuan adanya jaringan komputer adalah…..
a. Resource sharing
b. Penghematan biaya
c. High reability
d. Semua jawaban benar

23. Mengontrol suapaya tidak terjadi deadlock merupakan fungsi dari lapisan :
a. Network Layer
b. Session Layer
c. Data link Layer
d. Application Layer

24. Frame yang terjadi apabila suatu stasiun mentransmisikan frame pendek kejalur ring yang panjang dan bertubrukan atau dimatikan sebelum frame tersebut dikeluarkan. Frame ini disebut dengan istilah :
a. Orphan
b. Beacon
c. Pure
d. Semua jawaban salah

25. Wire center digunakan pada standar :
a. 802.2
b. 802.3
c. 802.4
d. 802.5

26. Komponen dasar model komunikasi adalah :
a. Sumber
b. Tujuan
c. Media
d. Semua benar

27. Di bawah ini termasuk Broadcast network :
a. Circuit Switching
b. Paket Switching
c. Satelit
d. Semi Paket Switching

28. Paket radio termasuk golongan :
a. Broadcast
b. Switched
c. Publik
d. Semua benar

29. Di bawah ini termasuk guided media :
a. UTP
b. Coaxial
c. Fiber Optik
d. Semua benar

30. Modul transmisi yang sifatnya searah adalah :
a. PageR
b. Simpleks
c. TV
d. Semua benar


Kuis V-Class JarkomLan

soal
1. Apakah dimaksud dengan komunikasi broadband ?
2. Sebutkan keuntungan SONET !
3. Jelaskan prinsip kerja dari ATM !
4. Apakah yang dimaksud dengan DSL

jawaban
                                         
1. Komunikasi broadband merupakan suatu layanan telekomunikasi data (jaringan nirkabel) yang memiliki bandwidth besar dan kecepatan tinggi. Menggunakan DSL, Modem Kabel, Ethernet, Wireless Access, Fiber Optik, W-LAN, V-SAT, dan lain sebagainya. Beberapa contoh teknologi broadband adalah SONET, ATM (Asynchronous Transfer Mode), xDSL, VPN, dsb. Broadband adalah merupakan sebuah istilah dalam internet yang merupakan koneksi internet transmisi data kecepatan tinggi. Ada dua jenis jalur lebar yang umum, yaitu DSL dan kabel modem, yang mampu mentransfer 512 kbps atau lebih, kira-kira 9 kali lebih cepat dari modem yang menggunakan kabel telepon standar.


2. SONET (Synchronous Optical Network) merupakan standar komunikasi digital untuk sistem transmisi yang dapat meningkatkan kapasitas bandwidth pada kabel serat optik tanpa perlu melakukan penambahan kabel optik. Kehandalan lalu lintas pada SONET akan selalu terjaga pada topologi ring yang menggunakan wavelenght division multiplexing (WDM).
Keuntungan SONET adalah dapat memberikan fungsionalitas yang bagus, untuk jaringan kecil, medium, maupun besar.


3. ATM (Asynchronous Transfer Mode) merupakan sebuah protokol jaringan yang mentransmisikan data paket pada kecepatan 155 Mbps atau lebih. ATM mendukung variasi media seperti video, CD-audio, dan gambar. Dengan menggunakan Kabel fiber optic ataupun kabel twisted pair, ATM bekerja pada model topologi Star yang umumnya digunakan untuk menghubungkan dua atau lebih jaringan Local Area Network (LAN) dan Internet Service Providers (ISP) untuk meningkatkan kecepatan akses Internet.
Prinsip kerja dari ATM antara lain :
·         ATM telah direkomendasikan oleh CCITT sebagai mode transfer untuk B-ISDN.
·         Pada ATM, informasi dikirim dalam blok data dengan panjang tetap yang disebut sel. Sel merupakan unit dari switching dan transmisi.
·         Untuk mendukung layanan dengan rate yang beragam, maka pada selang waktu tertentu dapat dikirimkan sel dengan jumlah sesuai dengan rate-nya.
·         Sebuah sel terdiri atas information field yang berisi informasi pemakai dan sebuah header.
·         Informasi field dikirim dengan transparan oleh jaringan ATM dan tak ada proses yang dikenakan padanya oleh jaringan.
·         Urutan sel dijaga oleh jaringan, dan sel diterima dengan urutan yang sama seperti pada waktu kirim.
·         Header berisi label yang melambangkan informasi jaringan seperti addressing dan routing.
·         Dikatakan merupakan kombinasi dari konsep circuit dan packet switching, karena ATM memakai konsep connection oriented dan mengggunakan konsep paket berupa sel.
·         Setiap hubungan mempunyai kapasitas transfer (bandwidth) yang ditentukan sesuai dengan permintaan pemakai, asalkan kapasitas atau resource-nya tersedia.
·         Dengan resource yang sama, jaringan mampu atau dapat membawa beban yang lebih banyak karena jaringan mempunyai kemampuan statistical multiplexing.


4. DSL (Digital Subcriber Line) adalah teknologi akses yang menggunakan saluran kabel tembaga eksisting untuk layanan broadband. Teknologi DSL disebut juga xDSL. 
Yang termasuk dalam teknologi DSL / xDLS antara lain:
·         High-bit-rate Digital Subscriber Line (HDSL), covered in this article
·         Symmetric Digital Subscriber Line (SDSL), a standardised version of HDSL
·         Asymmetric Digital Subscriber Line (ADSL), a version of DSL with a slower upload Seed
·         Rate-Adaptive Digital Subscriber Line (RADSL)
·         Very-high-bit-rate Digital Subscriber Line (VDSL)
·         Very-high-bit-rate Digital Subscriber Line 2 (VDSL2), an improved version of VDSL
·         G. Symmetric High-speed Digital Subscriber Line (G.SHDSL), a standardised replacement for early proprietary SDSL by the International Telecommunication Union Telecommunication Standardization Sector
 xDSL mampu membawa informasi suara dan data (termasuk gambar/video) , untuk data dengan kecepatan bervariasi (32Kbps s/d 8 Mbps). Karena menggunakan kabel telepon, maka xDSL menyediakan bandwidth frekwensi secara dedicated (no-share bandwidth). xDSL mempunyai Bite Rate yang tinggi (asymetric dan symetric). xDSL menggunakan aplikasi Mode IP dan ATM. xDSL mudah instalasi dan langsung dapat dipakai.




Rabu, 07 Oktober 2015

Tugas 1 ( Pengantar Bisnis Informatika ) SEO - Search Engine Optimization

Nama           : Deni ReJa Afrija
Kelas            : 4IA24
NPM            : 51412833
Mata Kuliah : Pengantar Bisnis Informatika


                                            SEARCH ENGINE OPTIMIZATION


SEARCH ENGINE OPTIMIZATION

Search Engine Optimization atau SEO adalah strategi pemasaran online yang paling populer dan powerful dalam digital marketing. Penggunaan strategi yang tepat dapat meningkatkan bisnis anda, namun apabila salah, bisnis anda tidak akan dapat di temukan dalam mesin pencari.
Strategi ini di gunakan untuk menampilkan website anda di halaman pertama hasil pencarian untuk kata kunci pilihan anda.
Sebagai contoh, untuk bisnis ‘toko bunga’, apabila ingin berada di halaman pertama saat orang mencari kata ‘toko bunga’ di mesin pencari (seperti Google, Yahoo, atau Bing), bisnis tersebut harus menggunakan SEO.
Masalahnya adalah, tempat di halaman pertama hasil pencarian (Search Engine Result Page – SERP) terbatas. Kurang lebih terdapat 10 tempat. Sedangkan setiap pemilik bisnis ingin agar bisnis mereka berada di halaman 1 hasil pencarian. Di sini adalah bagian penerapan strategi SEO.
Dalam pengaplikasian SEO, ada beberapa hal yang perlu di perhatikan:

Kompetisi

Semakin banyak (jumlah) bisnis yang ingin berada di halaman pertama, maka kompetisi semakin tinggi.
Apabila jumlah pencari (Anda bisa research menggunakan keyword planner) semakin banyak, biasanya kompetisi semakin tinggi.
Saat kompetisi di nilai tinggi, maka strategi SEO yang di perlukan semakin kompleks (dan akan membutuhkan keahlian dan biaya yang semakin tinggi)

Website

Website memiliki peranan penting dalam SEO. Dalam pembuatan website, anda perlu membuat website yang Search Engine Friendly (SEF).
Kami sangat memperhatikan hal ini untuk setiap client kami karena kami mengerti betapa penting untuk website dapat dengan mudah di temukan di mesin pencari.

SEO Strategy

Banyak yang bilang kalau mereka mengerti tentang bagaimana mengaplikasikan strategi SEO. Tetapi perlu anda ketahui, banyak yang menggunakan cara-cara illegal untuk membuat tujuan mereka tercapai.
Mereka yang menggunakan strategi illegal ini di sebut juga dengan Black-Hat-SEO.
Anda HARUS mengaplikasikan White-Hat-SEO. Anda dapat mempelajarinya dari berbagai sumber terpercaya seperti dari Distilled, Moz, dsb, atau menggunakan jasa professional terpercaya.
fyi, White-hat-SEO tidak sulit namun memang membutuhkan waktu yang lebih lama. Namun hasilnya akan lebih baik daripada mereka yang menggunakan Black-Hat atau Gray-Hat di masa depan.

Teknik SEO diterapkan pada suatu website dengan tujuan untuk meningkatkan jumlah pengunjung website tersebut. Banyak sekali faktor yang menentukan keberhasilan dalam SEO namun dapat di golongkan menjadi dua yaitu :
1.       Onpage Optimazation yaitu teknik melakukan optimasi dari dalam suatu website dengan jalan memodifikasi faktor-faktor tertentu dari bagian suatu website misalkan menentukan titTle, tag, content yang relevan dengan title dan lain-lain.
2.       Offpage Optimazation yaitu teknik optimasi yang dilakukan dari luar bagian website dengan tetap mengacu pada alogaritma search engine tertentu misalkan memperbanyak backlink yang berkualitas.



Kesimpulan

Jadi, terdapat beberapa point penting yang dapat di pelajari mengenai SEO Kompetisi, Website, SEO Strategi dimana ketiga nya sangat berkaitan langsung dengan pengaplikasiannya dan membutuhkan teknik tertentu.

Referensi

http://toffeedev.com/apa-itu-search-engine-optimization/
http://www.pojokwebsite.com/pengertian-seo.html

Tugas 1 ( Pengantar Bisnis Informatika ) E-Commerce & E- Business

Nama           : Deni ReJa Afrija
Kelas            : 4IA24
NPM            : 51412833
Mata Kuliah : Pengantar Bisnis Informatika


                                            E-COMMERCE & E-BUSINESS


- E-COMMERCE

E-commerce merupakan istilah yang saat ini sering kita dengar. E-commerce bahkan menjadi salah satu industri dengan potensi bisnis yang tinggi di seluruh dunia. Banyak perusahaan yang semula bergerak di lini offline mulai merambah ke digital dan menerapkan e-commerce.
Sebenarnya apa itu e-commerce dan apa saja yang perlu kita pahami darinya? Berikut ini saya mencoba mengajak para pembaca untuk memahami e-commerce secara lebih mendasar. 
E-commerce merupakan akronim dari electronic commerce. Secara harafiah, e-commercediartikan sebagai perdagangan elektronik. Sederhananya, kita akan memahami e-commerce sebagai proses transaksi jual beli barang dan jasa dengan media elektronik (dalam hal ini peran utamanya adalah internet).
Untuk lebih memahaminya, saya menjabarkan beberapa pengertian e-commerce dari berbagai sumber yang memberikan gambaran secara lebih spesifik apa itu e-commerce.
perdagangan barang dan jasa menggunakan jaringan komputer yang terkoneksi melalui internet.
berbagai kegiatan bisnis online untuk produk dan jasa.
segala bentuk transaksi bisnis dengan pihak pelaku berinteraksi secara elektronik alih-alih pertukaran/kontak fisik secara langsung.
transaksi bisnis yang mencakup perpindahan hak kepemilikan barang/jasa melalui jaringan yang dihubungkan melalui komputer.
penggunaan komunikasi elektronik dan teknologi pemrosesan informasi digital dalam transaksi bisnis untuk membuat, mentransformasikan, mendefinisikan kembali hubungan nilai dan organisasi, serta hubungan organisasi dan individu.

Jenis-jenis e-commerce

E-commerce secara umum terbagi dalam beberapa jenis berdasarkan lingkup transaksinya, yaitu:
Business-to-business (B2B) : transaksi terjadi antar perusahaan
Business-to-consumer (B2C) : transaksi terjadi antara perusahaan dengan konsumen
Business-to-government (B2G) : transaksi terjadi antara perusahaan dengan sektor publik/instansi pemerintahan
Consumer-to-consumer (C2C) : transaksi terjadi antara individu
Mobile commerce (m-commerce) : transaksi menggunakan media mobile (ponsel).


- E-BUSINESS

E-business adalah kegiatan bisnis yang dilakukan secara otomatis dengan memanfaatkan teknologi elektronik seperti komputer dan internet. E-business memungkinkan suatu perusahaan untuk berhubungan dengan sistem pemrosesan data internal dan eksternal secara lebih efisien dan fleksibel. Contoh dari e-business misalnya pembelian barang secara online. Dari proses pemesanan barang, konfirmasi pembayaran, hingga konfirmasi bahwa pengiriman barang tersebut sudah sampai kepada customer dilakukan secara elektronik.

E-business memiliki karakteristik tujuan yang sama dengan bisnis secara konvensional, hanya saja e-business memiliki cakupan yang berbeda. Bisnis mengandalkan pertemuan antar pebisnis seperti halnya rapat ditempat khusus, atau sekadar untuk berkenalan dengan partner bisnis, sedangkan e-business mengandalkan media internet sebagai sarana untuk memperoleh tujuannya.

Dalam kegiatan e-business, ada lima kemungkinan bentuk hubungan bisnis berdasarkan transaksinya, yaitu :
1. Business to Business (perdagangan antar pelaku usaha bisnis)
2. Business to Consumer (perdagangan antar pelaku usaha bisnis dengan konsumen)
3. Consumer to Consumer (perdagangan antar konsumen yang satu dengan konsumen yang lain)
4. Consumer to Business (perdagangan antar konsumen dengan pelaku bisnis atau perusahaan)
5. Intrabusiness e-business (perdangan dalam lingkup intranet perusahaan yang melibatkan pertukaran barang, jasa, dan informasi.

Sasaran dari e-business adalah pasar atau market. Menurut Forrester Research, telah terjadi perkembangan yang sangat fantastis terhadap jumlah komputer yang terhubung dalam internet, termasuk penggunanya. E-business market ini menyimpan peluang omset yang besar yang dapat diperebutkan oleh para pebisnis.

Tahapan E-business

Ada empat tahap pemanfaatan jaringan komputer dan internet untuk tujuan e-business, di mana terjadi transformasi perusahaan tradisional ke e-business, diantaranya sebagai berikut:
1.      Mendayagunakan komputer
2.      Mendayagunakan jaringan dan internet (seperti email, chat messanger, IRC, dll,.)
3.      Membangun dan mendayagunakan web
4.      E – commerce

Kesimpulan


E-commerce merupakan sebuah aktivitas bisnis online yang berfokus pada transaksi jual-beli barang/jasa, bertujuan mencapai profit/nilai komersil, dengan memanfaatkan teknologi komunikasi dan informasi melalui jaringan komputer. E-commerce sendiri terbagi dalam beberapa jenis berdasarkan lingkup/pelaku transaksi. Terdapat perbedaan signifikan antara e-commerce dengan e-business pada fokus tujuan pemanfaatan teknologinya. 
Perbedaan yang mendasar antara e-commerce dan e-business adalah bahwa tujuan e-commerce berorientasi pada bagaimana memperoleh keuntungan, sedangkan e-business berorientasi pada kepentingan jangka panjang dan sifatnya abstrak seperti kepercayaan konsumen, pelayanan terhadap konsumen, peraturan kerja, relasi antar mitra bisnis, dan penanganan masalah sosial lainnya. Selain dari perbedaan yang dimiliki oleh keduanya, ternyata keduanya juga memiliki persamaan tujuan yaitu memajukan perusahaan menjadi perusahaan yang lebih besar dari sebelumnya.

Referensi

http://www.agateseo.com/bingung-apa-itu-e-commerce-berikut-penjelasannya/