Plagiatisme

Menurut artikel yang ada pada wikipedia, plagiarisme atau sering disebut plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan pendapat sendiri.Ini merupakan salah satu tindakan tidak terpuji. Plagiat dapat dianggap sebagai tindak pidana karena mencuri hak cipta orang lain. Karena itu kita harus berhati-hati dalam memberikan ide atau gagasan. Di dunia pendidikan, pelaku plagiarisme dapat mendapat hukuman berat seperti dikeluarkan dari sekolah/universitas. Pelaku plagiat disebut sebagai plagiator.

Dalam buku Bahasa Indonesia: Sebuah Pengantar Penulisan Ilmiah, Felicia Utorodewo dkk. menggolongkan hal-hal berikut sebagai tindakan plagiarisme.:

* Mengakui tulisan orang lain sebagai tulisan sendiri,
* Mengakui gagasan orang lain sebagai pemikiran sendiri
* Mengakui temuan orang lain sebagai kepunyaan sendiri
* Mengakui karya kelompok sebagai kepunyaan atau hasil sendiri,
* Menyajikan tulisan yang sama dalam kesempatan yang berbeda tanpa menyebutkan asal-usulnya
* Meringkas dan memparafrasekan (mengutip tak langsung) tanpa menyebutkan sumbernya, dan
* Meringkas dan memparafrasekan dengan menyebut sumbernya, tetapi rangkaian kalimat dan pilihan katanya masih terlalu sama dengan sumbernya.

Yang digolongkan sebagai plagiarisme:

* menggunakan tulisan orang lain secara mentah, tanpa memberikan tanda jelas (misalnya dengan menggunakan tanda kutip atau blok alinea yang berbeda) bahwa teks tersebut diambil persis dari tulisan lain
* mengambil gagasan orang lain tanpa memberikan anotasi yang cukup tentang sumbernya

Yang tidak tergolong plagiarisme:

* menggunakan informasi yang berupa fakta umum.
* menuliskan kembali (dengan mengubah kalimat atau parafrase) opini orang lain dengan memberikan sumber jelas.
* mengutip secukupnya tulisan orang lain dengan memberikan tanda batas jelas bagian kutipan dan menuliskan sumbernya.

Plagiarisme dalam literatur terjadi ketika seseorang mengaku atau memberi kesan bahwa ia adalah penulis asli suatu naskah yang ditulis orang lain, atau mengambil mentah-mentah dari tulisan atau karya orang lain atau karya sendiri (swaplagiarisme) secara keseluruhan atau sebagian, tanpa memberi sumber.

Selain masalah plagiarisme biasa, swaplagiarisme juga sering terjadi di dunia akademis. Swaplagiarisme adalah penggunaan kembali sebagian atau seluruh karya penulis itu sendiri tanpa memberikan sumber aslinya. Menemukan swaplagiarisme sering kali sulit karena masalah-masalah hukum yang berkaitan dengan fair use. Beberapa organisasi profesional seperti Association for Computing Machinery memiliki kebijakan untuk menangani hal ini.

Sumber:

http://id.wikipedia.org/wiki/Plagiarisme
Read More>>

Keamanan Komputer

Keamanan komputer adalah suatu perlindungan yang diusahakan oleh suatu system informasi dalam rangka mencapai sasaran hasil yang bisa diterapkan atau cara untuk memelihara integritas, kerahasiaan dan tersedianya informasi. Tetapi pada saat ini sistem komputer yang terpasang makin mudah diakses. Sistem time sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data menjadi pokok masalah keamanan. Kelemahan ini menjadi amat serius dengan meningkatknya perkembangan jaringan komputer. Saat ini, implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengaman terhadap perangkat keras dan sistem operasi sama pentingnya.

Pengamanan sistem komputer bertujuan untuk menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang tak berhak. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
Terdapat empat macam kejahatan komputer, antara lain :
1. Pencurian waktu komputer. Ini meliputi waktu yang diperlukan memperbaiki sistem komputer setelah terkena virus.
2. Pencurian data
3. Manipulasi program komputer
4. Pencurian software maupun pengkopian software

Keamanan sistem terbagi menjadi tiga, yaitu :
Keamanan eksternal
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran.
Keamanan interface pemakai
Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
Keamanan internal
Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang lhandal dan tak terkorupsi untuk menjaga integritas program dan data.

Masalah-masalah Keamanan

Pada keamanan, terdapat dua masalah penting, yaitu :
1. Kehilangan
2. Penyusup

Kehilangan data dapat disebabkan, antara lain :
a. Bencana
- kebakaran
- banjir
- gempa bumi
- perang
- kerusuhan
- gerogotan tikus pada pita rekaman data atau floopy disk
b. Kesalahan perangkat keras dan perangkat lunak
- ketidak berfungsian pemroses
- disk atau tape yang tidak terbaca
- kesalahan program (bugs)
- keandalan perangkat keras dapat dilakukan dengan pencegahan dan perawatan rutin
- keandalan perangkat lunak dilakukan dengan testing dan debugging
c. Kesalahan manusia
- kesalahan pemasukan data
- memasang tape atau disk yang salah
- eksekusi program yang salah
- kehilangan disk atau tape

Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan dari data yang online.

Penyusup, terdiri dari :
1. Penyusup pasif, yaitu yang memabca data yang tak diotorisasi
2. Penyusup aktif, yaitu mengubah data yang tak diotorisasi

Kategori penyusupan
1. Lirikan mata pemakai non-teknis. Pada sistem time-sharing kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan mata itu dapat mengetahui apa yang diketik pengisian password, maka pemakaian non teknis dapat mengakses fasilitas yang bukan haknya
2. Penyadapan oleh orang dalam
3. Usaha hacker dalam mencari uang
4. Spionase militer atau bisnis

Ancaman-ancaman Keamanan

Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan ke dalam tiga aspek, yaitu :
1. Kerahasiaan (secrecy, diantaranya adalah privacy)
Kerahasiaan adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
2. Integritas (integrity)
Integritas adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oelh pihak-pihak yang diotorisasi
3. Ketersediaan (availabilitiy)
Ketersediaan adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu :
- Interupsi
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh :
o Penghancuran bagian perangkat keras, seperti harddisk
o Pemotongan kabel komunikasi

- Intersepsi
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer.
Contoh :
o Penyadapan untuk mengambil data rahasia.
o Mengkopi file tanpa diotorisasi


- Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh :
o Mengubah nilai-nilai file data
o Mengubah program sehingga bertindak secara beda
o Memodifikasi pesan-pesan yang ditransmisikan pada jaringan

- Fabrikasi
Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh :
o Memasukkan pesan-pesan palsu ke jaringan
o Penambahan record ke file.

Autentikasi Pemakai

Kebanyakan proteksi didasarkan asumsi sistem mengentahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode atutentikasi didasarkan pada tiga cara, yaitu :

1. Suatu yang diketahui pemakai, misalnya :
o passsword
o kombinasi kunci
o nama kecil ibu mertua, dsb
2. Sesuatu yang dimiliki pemakai, misalnya :
o badge
o kartu identitas
o kunci, dsb
3. Sesuatu mengenai (merupakan ciri) pemakai, misalnya :
o sidik jari
o sidik suara
o foto
o tanda tangan, dsb

Password
Pemakai memilih satu kata kode, mengingatnya dan mengetikan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai. Percobaan Morris dan Thompson menyatakan proteksi password dapat ditembus dengan mudah. Percobaan yang dilakukan adalah :
- terdapat file berisi nama depan, nama kecil, nama jalan, nama kota dari kamus ukuran sedang disertai dengan pengejaan dibalik, nomor plat mobil yang valid dan string-string pendek karakter acak.
- Isian di file dicocokkan dengan file password
Hasil percobaan menunjukkan lebih dari 86% cocok dengan password digunakan pemakai di file password.

Upaya untuk lebih mengamankan proteksi password, antara lain :

1. Salting
Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.
2. One-Time Password
Pemakai harus mengganti password secara teratur. Upaya ini untuk membatasi peluang password telah diketehaui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi dafatar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password, pemakai direpotkan keharusan menjaga agar buku passwrod-nya jangan sampai dicuri.
3. Satu Daftar Panjang Pertanyaan dan Jawaban
Variasi terhadap password adalah mengharuskan pemakai memberii satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
Pada saat login, komputer memilih salah satu dari pertanayaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4. Tantangan-Tanggapan (Chalenge-Response)
Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3., Ketika pemakai login, komputer menuliskan di layar anga 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore dan hari berbeda,dari terminal berbeda dan seterusnya.

Program-program Jahat

Ancaman-ancaman canggih terhadap sistem komputer adalah programyang mengeksploitasi kelemahan sistem komputer. Kita berurusasn dengan program aplikasi begitu juga program utilitas, seperti editor dan kompilator.
Bowles memberikan taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program). Ancaman-ancaman itu dapat dibagi menjadi dua kategori, yaitu :
1. Program-program yang memerlukan program inang (host program)
Fragmen progam tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
2. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadualkan oleh sistem operasi
Pembagian atau taksonomi Bowles menghasilkan tipe-tipe program jahat sebagai berikut:
1. Bacteria
2. Logic Bomb
3. Trapdoor
4. Trojan Horse
5. Virus
6. Worm
Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu,yaitu mereplikasi dirinya. Program bacteria yang sederhanan bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiproramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya.
Bacteria bereproduksi secara eksponensial, dengna cepat mengambil alih seluruh kapsitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.



Logic Bomb
Logic Bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic Bomb menempel pada suatu program resmi yang di-set “meledak” ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal atau pemakai dan pola bit yang sama di semua kopiannya. Teknik ini terbatas untuk deteksi virus-virus yang telah dikenal. Tipe lain anti virus generasi pertama adalah mengelola rekaman panjang (ukuran) program dan memeriksa perubahan panjang program.

Virus
Virus komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman yang paling serius dari sebuah virus komputer adalah sifatnya yang merusak. Tidak semua program virus dibuat untuk merusak. Ada yang mungkin membuat virus dengan tujuan melindungi hasil karya sendiri.
Perbedaan yang sangat mendasar antara virus dengan worm meskipun sama-sama mempunyai sifat merusak dan kekuatannya untuk memperbanyak diri, worm tidak mampu menempelkan dirinya pada program lain. Worm hanya memperbanyak diri dengan memakan ruang kosong dalam memori komputer. Kegiatan memperbanyak diri ini dilakuakan terus sampai memori komputer menjadi penuh dan sistem menjadi macet.
Kuda troya merupakan teknik integrasi yang sering dilakukan oleh virus dengan membuat suatu program yang bermanfaat, tetapi dalam program ini diselipkan suatu program yang amat berbahaya karena dapat menghancurkan atau menghapus data yang ada dalam disket atau harddisk. Program ini berupa virus komputer. Oleh karena itu apabila komputer diaktifkan, secara tidak disengaja juga mengaktifkan program virus.
Trapdoor merupakan suatu titik masuk ke dalam suatu sistem dengan cara mem-bypass sistem keamanan. Dengan demikian, seseorang dapat melakukan sesuatu dengan sistem tersebut. Para hacker pada umumnya menggunakan cara itu untuk bisa masuk ke sistem komputer yang ingin dirusaknya.

Ada empat cara membagi jenis virus komputer , yaitu :
1. Berdasarkan cara penularannya atau penyebarannya
2. Berdasarkan keganasannya
3. Berdasarkan maksud dan tujuan pembuatan virus
4. Berdasarkan sistem operasinya

Cara virus masuk ke sistem
Berdasarkan berbagai evaluasi mengenai virus diketahui bahwa virus-virus canggih dibentuk dengan empat komponen utama, yaitu :
a. inisialisasi ke memori
b. menyalinkan dirinya ke disk
c. beraksi

Tahap inisialisasi merupakan tahap awal kegiatan virus. Beberapa cara yang digunakan virus untuk melakukan tahap ini, antara lain :
a. memodifikasi ke dalam bentuk file .exe atau .com
b. memodifikasi atau mengganti boot record
c. memodifikasi atau mengganti partisi record
d. memodifikasi atau mengganti program kerja peralatan komputer
e. memodifikasi file-file overlay

Worm
Worm adalah program yang dapat mereplikasi dirinya dan mengirim salinan dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.
Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.
Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti :
- fasilitas surat elektronik (electronic mail facility) yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain
- kemampuan eksekusi jarak jauh (remote execution capability) yaitu worm mengeksekusi kopian dirinya di sistem lain.
- Kemampuan login jarak jauh (remote login capability) yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.
salinan program worm yang lbaru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.
Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase :
- Dormant phase
- Propagation phase
- Trigerring phase
- Execution phase
Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
Read More>>

Multicore pada GPU-CUDA

Graphic Processing Unit(GPU) merupakan sebuah alat/hardware, yang berfungsi sebagai render grafis terdedikasi dalam kesatuan sistem hardware PC atau Notebook. GPU bisa berada pada Video Card khusus (VGA Card) atau terintegrasi dalam Motherboard berupa Integrated GPU.

NVIDIA telah mendukung tren ini dengan merilis CUDA (Compute Unified Device Architecture) perpustakaan antarmuka untuk memungkinkan aplikasi pengembang untuk menulis kode yang dapat di-upload ke kartu berbasis NVIDIA untuk eksekusi oleh’s massal paralel GPU NVIDIA. Hal ini memungkinkan aplikasi pengembang untuk plug di kelas-teraflop, 480-prosesor, kartu berbasis NVIDIA dan upload aplikasi untuk dijalankan di dalam GPU NVIDIA pada kecepatan jauh lebih besar daripada yang mungkin bahkan CPU tercepat tujuan umum pada motherboard. Untuk beberapa ratus dolar saja kita bisa menggunakan CUDA untuk mencapai benar, performa superkomputer pada desktop.

CUDA menawarkan kinerja seperti keuntungan luar biasa yang banyak fungsi dalam Manifold telah kembali direkayasa untuk mengeksekusi sebagai proses paralel dalam CUDA jika kartu tersebut tersedia. Jika kita memiliki kartu NVIDIA CUDA-mampu grafis terinstal di sistem kami, Manifold dapat mengambil keuntungan dari kekuatan fenomenal prosesor NVIDIA massal aliran paralel untuk menjalankan banyak tugas dengan kecepatan jauh lebih besar.

Karena manfaat teknologi NVIDIA dari ekonomi skala besar di pasar game, CUDA-enabled kartu telah menjadi sangat murah untuk kinerja yang mereka berikan. Pada saat penulisan ini CUDA-enabled kartu bisa dibeli dengan harga kurang dari $ 100 untuk kartu sebuah entry-level CUDA-mampu dan mudah di bawah $ 350 untuk kartu kinerja tinggi CUDA-mampu. Sangat mudah dan murah untuk memilih kartu dengan keseimbangan antara kinerja dan biaya yang diinginkan (prosesor streaming lebih berjalan pada clock lebih cepat dengan memori lebih memberikan kinerja yang lebih baik).

GPU NVIDIA begitu cepat bahwa komentar rutin dari pengembang adalah bahwa NVIDIA membuat prosesor utama hampir berlebihan, seolah-olah bahkan tercepat multi-core Intel chip diturunkan ke tidak menjadi tetapi prosesor aksesori untuk menangani keyboard dan mouse. Itu bukan hiperbola mengingat bahwa GPU NVIDIA dapat menjalankan pekerjaan 200 atau bahkan 300 kali lebih cepat daripada yang tercepat Intel CPU. Lihat demo di bawah ini untuk contoh.

Keuntungan kecepatan tersebut tidak merupakan tantangan kompetitif yang vendor prosesor tradisional mampu untuk mengabaikan. CUDA adalah yang pertama dari apa yang mungkin menjadi gelombang baru arsitektur massal paralel dari pesaing seperti Intel dan AMD. kode paralel Manifold telah telah tegas ditulis untuk memungkinkan implementasi yang mudah ke depan “banyak-inti” solusi prosesor dari Intel dan AMD yang akan bersaing dengan NVIDIA CUDA.


Sumber: http://www.snps.its.ac.id/data/makalah/Analisa%20Peningkatan%20Performa%20Multi%20GPU%20pada%20Platform%20CUDA.pdf, http://georeference.org/doc/nvidia_cuda.htm

Read More>>

Perbedaan IT-Forensik dengan IT-Audit

IT Forensik

Definisi IT Forensik Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat); Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Sumber: http://renianggraeniblog.blogspot.com/2010/06/it-forensik.html

IT Audit

Audit pada dasarnya adalah proses sistematis dan objektif dalam memperoleh dan mengevaluasi bukti-bukti tindakan ekonomi, guna memberikan asersi dan menilai seberapa jauh tindakan ekonomi sudah sesuai dengan kriteria berlaku, dan mengkomunikasikan hasilnya kepada pihak terkait.

Ada beberapa aspek yang diperiksa pada audit sistem teknologi informasi: Audit secara keseluruhan menyangkut efektifitas, efisiensi, availability system, reliability, confidentiality, dan integrity, serta aspek security. Selanjutnya adalah audit atas proses, modifikasi program, audit atas sumber data, dan data file. Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.

Sumber: http://www.scribd.com/doc/13263189/Audit-Sistem-Informasi


Perbedaan IT-Forensik dan IT-Audit
Dari beberapa definisi di atas, dapat disimpulkan bahwa perbedaan antara IT Forensik dan IT-Audit terletak pada cara pengumpulan dan evaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta dilaksanakan dalam prakteknya.

Read More>>

Penjelasan mengenai kompetensi seorang network designer, network administrator, database administrator, technician, chip-designer

setiap manusia pasti memiliki kompetensi dibidangnya masing-masing tinggal bagaimana memilih yang sesuai dengan kita jika ingin memilih suatu pekerjaan. Maka dari itu sebelum melamar pekerjaan kita harus mengetahui kemampuan apa saja yang harus di miliki pada setiap bidangnya masing-masing, karena setiap bidangnya memiliki kompetensi yang berbeda dan untuk mengetahui lebih jelasnya saya ada beberapa info mengenai kompetensi apa saja yang harus dimiliki oleh seorang :

a. Network Designer
• Mampu mendesain sebuah topologi jaringan, seperti LAN, MAN dan WAN
• Dapat mengembangkan jaringan dalam skala besar
• Dapat menganalisa kerusakan jaringan

b. Network Administrator
• Mampu Menghubungkan perangkat keras
• Administer dan melakukan konfigurasi sistem operasi yang mendukung network
• Administer perangkat network
• Mampu Memahami Routing
• Mampu Mencari sumber kesalahan di jaringan dan memperbaikinya
• Mampu Mengelola network security
• Monitor dan administer network security

c. Database Administrator
• Monitor dan administer sebuah database

d. Technician
• Menghubungkan perangkat keras
• Melakukan instalasi Microsoft Windows
• Melakukan instalasi Linux
• Mampu Mencari sumber kesalahan di jaringan dan memperbaikinya
• Menguasai penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC
• Mampu memasang dan mengkonfigurasi mail server, ftp server, dan webserver

e. Chip-Designer
• Dapat mendesain chip
• Mampu merancang dan memrogram chip
• Mampu membuat chip yang dapat melakukan proses secara parallel

Read More>>

Perbedaan antara Teknik Informatika, Teknologi Informasi, Sistem Informasi, Sistem Komputer, dan Software-Engineering

Teknik informatika,teknologi informasi, system Informasi, Sistem Komputer, dan Software-Engineering merupakan disiplin ilmu yang menginduk pada Ilmu Komputer. Mungkin akan timbul pertanyaan apa perbedaan dari masing bidang, agar apabila nanti kita ingin memilih dari kelima bidang tersebut mana dari mereka yang kira-kira cocok atau sesuai dengan keinginan kita. Untuk lebih jelasnya langsung saja…..

Teknik Informatika

pada dasarnya merupakan kumpulan disiplin ilmu dan teknik yang secara khusus menangani masalah transformasi atau pengolahan fakta-fakta simbolik (data) dengan memanfaatkan seoptimal mungkin teknologi komputer. Seiring dengan perkembangan teknologi komputer yang sangat cepat, maka Teknik Informatika diarahkan pada penguasaan ilmu dan keterampilan rekayasa informatika yang berlandaskan pada kemampuan untuk memahami, menganalisis, menilai, menerapkan, serta menciptakan piranti lunak (software) dalam pengolahan dengan komputer.

Teknologi Informasi

adalah istilah umum yang menjelaskan teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel).

Sistem Informasi

Lebih mengarah ke perangkat lunak atau dalam hal ini pada aplikasi untuk mendukung operasi dari suatu organisasi, seperti: instalasi perawatan computer, operasi, perangkat lunak dan mengenai data.

Sistem Komputer

Mempelajari mengenai perangkat keras (hardware) dan perangkat lunak (software) sehingga semua mengenai komputer kita bisa dapatkan di bidang ini.karena saya sendiri pun berada di bidang ini. (promosi hehehe…). Karena computer di dalam keseharian kita dapat membantu manusia dalam pekerjaan sehari-harinya, seperti: pengolahan kata, pengolahan angka, dan pengolahan gambar.

Software Engineering

Mungkin dalam bidang ini kita lebih mengenal rekayasa perangkat lunak, yakni mengenai pengembangan perangkat lunak termasuk pembuatan, pemeliharaan, manajemen organisasi pengembangan perangkat lunak dan manajemen kualitas.

Sebenarnya dari semua bidang yang di jelaskan di atas memiliki kelebihan dan karakteristik masing-masing sehingga kita dapat memilih sesuai dengan keinginan kita.


Sumber: http://www.mikroskil.ac.id/ti/ dan wikipedia

Read More>>

Powered by Blogger