KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.

Ukuran: px
Mulai penontonan dengan halaman:

Download "KEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan."

Transkripsi

1 KEAMANAN KOMPUTER Leo kumoro sakti Abstrak Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik. Kata Kunci: computer security Pendahuluan Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif

2 juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan. Pembuatan artikel ini dimaksud untuk memberikan informasi kepada teman-teman tentang keamanan komputer. Dimana kita sebagai mahasiswa TI pasti berhadapan dengan laptop atau komputer. Untuk melindungi data dari serangan serangan dari luar, kita membutuhkan yang namanya computer security. Semoga artikel ini memberikan refrensi kepada teman-teman pembaca. Pembahasan Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun , mengatkan bahwa : Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan. Suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan

3 informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Dibawah ini adalah beberapa contoh keamanan komputer : 1. Pemisahan data dengan Operating System (OS) Pemisahan data dilakukan dengan menyimpan data di drive atau partisi yang berbeda dengan drive atau partisi OS. Jika komputer anda memiliki lebih dari satu Hard Disk (HDD), maka sebaiknya data ditempatkan di HDD yang berbeda dengan OS. Dan jika hanya terdapat satu HDD, maka sebaiknya HDD tersebut dipartisi menjadi dua atau lebih, dan simpan data anda di partisi yang terpisah dengan OS. Saya sendiri membagi HDD menjadi 3 (tiga) partisi. Partisi pertama untuk OS (Windows XP). Partisi kedua untuk data. Dan partisi ketiga untuk master software dan file2 hiburan misalkan lagu. 2. Install Anti Virus Virus merupakan ancaman yang paling utama bagi komputer. Virus dapat berasal dari mana saja, bisa dari disket, flash disk, LAN dan internet. Karena virus dapat berasal dari mana saja maka sebaiknya anti virus diinstall pertama kali setelah install OS. Sistem adalah Suatu kesatuan elemen yang saling berhubungan sehingga membentuk suatu kelompok dalam melaksanakan suatu tujuan pokok yang ditargetkan (Onno W. Purba : 2000 ). Sistem komputer adalah elemen-elemen yang terkait untuk menjalankan suatu aktifitas dengan menggunakan komputer. Tujuan pokok dari sistem komputer adalah untuk mengolah data menjadi informasi. Sistem komputer adalah suatu jaringan elektronik yang terdiri dari perangkat lunak dan perangkat keras yang melakukan tugas tertentu (menerima input, memproses input, menyimpan perintah-perintah, dan menyediakan output dalam bentuk informasi). Selain itu dapat pula diartikan sebagai elemen-elemen yang terkait untuk menjalankan suatu aktivitas dengan menggunakan komputer. Komputer dapat membantu manusia dalam

4 pekerjaan sehari-harinya, pekerjaan itu seperti: pengolahan kata, pengolahan angka, dan pengolahan gambar. Elemen dari sistem komputer terdiri dari manusianya (brainware), perangkat lunak (software), set instruksi (instruction set), dan perangkat keras (hardware). Dengan demikian komponen tersebut merupakan elemen yang terlibat dalam suatu sistem komputer. Tentu saja hardware tidak berarti apa-apa jika tidak ada salah satu dari dua lainnya (software dan brainware). 3. Install Anti Spyware Selain virus, ancaman bagi komputer kita datang dari spyware. Walaupun batas antara virus dan spyware tidak jelas, namun banyak dari spyware yang tidak dikenali sebagai virus. Karenanya anti spyware juga dibutuhkan. Pertimbangan pemilihan anti spyware sama dengan anti virus yakni yang terpenting adalah real time protection dan auto updater. Kemampuan scan , scan network computer dan clean file tanpa merusak data adalah suatu nilai tambah. Untuk versi GRATIS anda bisa menggunakancomodo BOClean. 4. Install Firewall Firewall diperlukan untuk membatasi akses ke komputer anda. Karena virus dapat berasal dari mana saja termasuk dari jaringan, maka firewall diperlukan. Firewall merupakan pertahanan pertama dengan membatasi akses ke komputer anda. Firewall juga akan menanyakan aplikasi apa saja yang boleh mengakses internet. Karena bisa jadi virus berasal dari (free) software yang telah terpasang yang mendownload virus dari internet. Untuk OS Windows, memang telah memiliki firewall bawaan (Windows Firewall) namun untuk firewall yang lebih fleksible dan kemampuan lebih, anda dapat meng-install firewall lain. Beberapa firewall GRATIS yang dapat dipertimbangkan adalah Comodo firewall dan ZoneAlarm.

5 5. Buat Double User untuk OS Langkah terakhir yang diperlukan adalah membuat lebih dari satu user account OS anda. User 1 jadikan sebagai administrator yang memiliki akses penuh ke komputer anda termasuk install dan uninstall software. Sedangkan user lainnya jadikan sebagai user biasa yang memiliki akses terbatas. Untuk user ini jangan diberikan akses install dan uninstall, dan jadikan usr ini sebagai user harian kita. Penutup Keamanan sebuah komputer memang merupakan suatu kebutuhan yang sangat penting dan utama dalam melindungi/protect sebuah data. Sehingga kita membutuhkan beberapa cara untuk mengamankan komputer yang kita miliki agar terhindar dari serangan dari luar. Semoga artikel ini dapat membantu teman-teman yang ingin melindungi komputernya. Sehingga artikel ini menjadi bahan refrensi teman-teman dalam menyelesaikan tugas. Referensi Biografi Saya leo kumoro sakti, hobi saya bermain futsal,badminton dan games, fokus dalam pembelajaran tentang software. Saat ini saya kuliah di STMIK RAHARJA dengan jurusan TI konsentrasi SE. Saya aktif di jejaring sosial FOTO dan FB Leo kumoro sakti, dan aktif saya leokumorosakti@ymail.com.

ROUTER. Leo kumoro sakti Abstrak. Pendahuluan

ROUTER. Leo kumoro sakti Abstrak. Pendahuluan ROUTER Leo kumoro sakti leokumorosakti@ymail.com Abstrak Router merupakan salah satu perangkat dalam dunia jaringan komputer. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah

Lebih terperinci

POWER SUPPLY. Leo kumoro sakti. Abstrak. Pendahuluan

POWER SUPPLY. Leo kumoro sakti. Abstrak. Pendahuluan POWER SUPPLY Leo kumoro sakti Abstrak Komponen yang sangat menentukan dalam kelangsungan kerja PC, karena jelas, tanpa adanya power supply yang bekerja dengan baik akan mempengaruhi kinerja hardware komputer

Lebih terperinci

Chipset Motherboard. Leo kumoro sakti. Abstrak. Pendahuluan

Chipset Motherboard. Leo kumoro sakti. Abstrak. Pendahuluan Chipset Motherboard Leo kumoro sakti Abstrak Kita sering mengear kata chipset sekiranya kita melihat spesifikasi sesuatu motherboard. Kadangkala juga ada yang menekankan chipset motherboard bisa menentukan

Lebih terperinci

Sistem Komputer. Heni Handayani. Abstrak. Pendahuluan. ::

Sistem Komputer. Heni Handayani. Abstrak. Pendahuluan. :: Sistem Komputer Heni Handayani Henihandayani61@yahoo.com :: http://penulis.com Abstrak Sistem komputer adalah suatu jaringan elektronik yang terdiri dari perangkat lunak dan perangkat keras yang melakukan

Lebih terperinci

SLOT EXPANSI. Leo kumoro sakti. Abstrak. Pendahuluan

SLOT EXPANSI. Leo kumoro sakti. Abstrak. Pendahuluan SLOT EXPANSI Leo kumoro sakti Abstrak Slot adalah alat dimana tempat komponen - komponen penting pada komputer menempel dan slot jga terbagi beberapa bagian. Contonya : slot VGA, slot PCI dan slot ISA.

Lebih terperinci

Keamanan Jaringan Komputer LU K IS A LA M

Keamanan Jaringan Komputer LU K IS A LA M Keamanan Jaringan Komputer LU K IS A LA M Intro Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,

Lebih terperinci

MENGIDENTIFIKASI BUNYI BEEP

MENGIDENTIFIKASI BUNYI BEEP MENGIDENTIFIKASI BUNYI BEEP Leo kumoro sakti Abstrak Ketika kita menggunakan komputer dan kita pernah mendengar bunyi seperti suara klakson namun tidak terlalu keras. Dan bunyi tersebut bisa berkali-kali

Lebih terperinci

Haida Dafitri, ST, M.Kom

Haida Dafitri, ST, M.Kom Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Perbedaan antara Windows dan Linux

Perbedaan antara Windows dan Linux Perbedaan antara Windows dan Linux Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola sumber daya perangkat

Lebih terperinci

GUI dan Multimedia. Leo kumoro sakti. Abstrak. Pendahuluan

GUI dan Multimedia. Leo kumoro sakti. Abstrak. Pendahuluan GUI dan Multimedia Leo kumoro sakti Abstrak GUI paling umum dijumpai pada workstation atau PC yang dipasangi adaptor grafik yang mampu memberikan grafik beresolusi tinggi. Multimedia Untuk menyajikan dan

Lebih terperinci

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jenis Jenis Virus Pada Komputer Dan Cara Menangani Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Virus komputer merupakan suatu software / perangkat lunak sama seperti halnya adobe reader,

Lebih terperinci

BAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi,

BAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi, BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,

Lebih terperinci

Cara Menginstall Windows Xp

Cara Menginstall Windows Xp Cara Menginstall Windows Xp Rizky Martin Abstrak Faktor utama penentu apakah windows anada perlu diinstal ulang atau tidak bukan terletak dari usianya, Tapi kondisi sistem yang bersangkutan, Jika anda

Lebih terperinci

Rizal Firdaus Nim:

Rizal Firdaus Nim: ANALISIS DAN KONFIGURASI SECURITY JARINGAN E-KTP WILAYAH ACEH JURNAL SKRIPSI Di ajukan untuk melengkapi tugas dan memenuhi syarat-syarat guna memperoleh gelar Sarjana Komputer STMIK U Budiyah Indonesia

Lebih terperinci

Kerusakan Pada Sistem Operasi Dan Solusi Menanganinya

Kerusakan Pada Sistem Operasi Dan Solusi Menanganinya Kerusakan Pada Sistem Operasi Dan Solusi Menanganinya Jelang Fajar Irianto jelangfajaririanto@yahoo.com Abstrak Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

Cara Kerja virus dan Anti Virus Computer

Cara Kerja virus dan Anti Virus Computer Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan

Lebih terperinci

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL 2012 Definisi Keamanan Komputer Manfaat Keamanan Komputer Ancaman Komputer Keamanan Pada Sistem Komputer Keamanan menurut Kamus Besar Bahasa Indonesia berarti:

Lebih terperinci

WALIKOTA YOGYAKARTA PERATURAN WALIKOTA YOGYAKARTA NOMOR 118 TAHUN 2009 TENTANG

WALIKOTA YOGYAKARTA PERATURAN WALIKOTA YOGYAKARTA NOMOR 118 TAHUN 2009 TENTANG WALIKOTA YOGYAKARTA PERATURAN WALIKOTA YOGYAKARTA NOMOR 118 TAHUN 2009 TENTANG STANDAR OPERASIONAL PROSEDUR PENGELOLAAN BENGKEL KOMPUTER PADA PEMERINTAH KOTA YOGYAKARTA WALIKOTA YOGYAKARTA, Menimbang :

Lebih terperinci

SISTEM KEAMANAN JARINGAN

SISTEM KEAMANAN JARINGAN SISTEM KEAMANAN JARINGAN Ahmad Zilly A zillyassirry@gmail.com Abstrak Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah

Lebih terperinci

Bahaya Virus Sality. Andy Nova Wijaya. Abstrak. Pendahuluan. Pembahasan. Kata Kunci:Virus Berbahaya

Bahaya Virus Sality. Andy Nova Wijaya. Abstrak. Pendahuluan. Pembahasan. Kata Kunci:Virus Berbahaya Bahaya Virus Sality Andy Nova Wijaya Andynova.wijaya@yahoo.com Abstrak Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan

Lebih terperinci

Tutorial Instal Windows 7 Menggunakan Flashdisk

Tutorial Instal Windows 7 Menggunakan Flashdisk Tutorial Instal Windows 7 Menggunakan Flashdisk Muhamad Ilham Muhamad.ilham92@gmail.com Abstrak Banyak sekali pengguna Operating System Windows, Baik itu Windows XP maupun Windows 7. Namun ada suatu waktu

Lebih terperinci

P6 Keamanan Sistem Operasi & Aplikasi SIF61

P6 Keamanan Sistem Operasi & Aplikasi SIF61 P6 Keamanan Sistem Operasi & Aplikasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Pembahasan Sistem Operasi & Aplikasi Keamanan Sistem

Lebih terperinci

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga 1 BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi saat ini telah memberikan pengaruh yang sangat besar bagi dunia teknologi informasi. Munculnya beragam aplikasi memberikan pilihan dalam peningkatan

Lebih terperinci

BAB III HASIL DAN UJI COBA

BAB III HASIL DAN UJI COBA BAB III HASIL DAN UJI COBA IV.1. Analisis Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dan uji coba Aplikasi Game Puzzle Pengenalan Alat Pencernaan sebagai media pembelajaran mata pelajaran

Lebih terperinci

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI Standar Kompetensi : Melakukan operasi dasar komputer Kompetensi Dasar : Menggunakan perangkat lunak beberapa program aplikasi Perangkat

Lebih terperinci

PENGERTIAN KEAMANAN KOMPUTER

PENGERTIAN KEAMANAN KOMPUTER Ade Sarah H, M. Kom PENGERTIAN KEAMANAN KOMPUTER Mengapa intruder menyerang? Beberapa alasan yang secara eksplisit atau implisit diungkapkan adalah: Menjajal ilmu dan tool Proses pembelajaran Misi-misi

Lebih terperinci

Mengenal Digital Forensik

Mengenal Digital Forensik Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime

Lebih terperinci

Pengertian dan Fungsi Firewall

Pengertian dan Fungsi Firewall Pengertian dan Fungsi Firewall Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Firewall adalah suatu sistem pelindung atau pertahanan terdepan dalam suatu sistem. Dengan adanya firewall pada suatu sistem,

Lebih terperinci

Hacking & Security (Internet) #2

Hacking & Security (Internet) #2 Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus

Lebih terperinci

Pengantar Sistem Komputer

Pengantar Sistem Komputer Pengantar Sistem Komputer Aplikasi Komputer I (Pertemuan Ke 2) Mata Kuliah Universitas Universitas Mercu Buana Yogyakarta Tahun 2013 Sistem Komputer Pengertian Sistem Sistem berasal dari bahasa Latin (systema)

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Aplikasi Sistem pakar pendeteksian kerusakan Hard disk pada sistem Hardware yang digunakan di komputer atau di laptop yang memiliki fungsi sebagai berikut

Lebih terperinci

Bahasa Query dan 4GL. Leo kumoro sakti. Abstrak. Pendahuluan

Bahasa Query dan 4GL. Leo kumoro sakti. Abstrak. Pendahuluan Bahasa Query dan 4GL Leo kumoro sakti Abstrak Bahasa yang dipergunakan untuk melakukan proses permintaan yang diberikan oleh user atau pengguna untuk mengambil informasi yang terdapat pada database dengan

Lebih terperinci

BAB I PENDAHULUAN. dalam membantu setiap pekerjaan dalam bidang komputerisasi. Dalam hal ini laptop

BAB I PENDAHULUAN. dalam membantu setiap pekerjaan dalam bidang komputerisasi. Dalam hal ini laptop BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini sudah tidak dapat dipungkiri lagi bahwa teknologi informasi dan komputer merupakan salah satu kebutuhan manusia yang paling mendasar terutama dalam

Lebih terperinci

Instal, Windows 7. Thiofany Angelius Dachi. Abstrak. Pendahuluan. Pembahasan.

Instal, Windows 7. Thiofany Angelius Dachi. Abstrak. Pendahuluan. Pembahasan. Instal, Windows 7 Thiofany Angelius Dachi tiodachi@gmail.com Abstrak Dalam Ilmu kompoter kita tahu bahwa komputer itu terdiri dari hardware, software, user. Software adalah sistem yang menjalankan sistem

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA 48 BAB IV HASIL DAN UJICOBA IV.1. Hasil Berdasarkan dari rancangan di Bab III, maka dihasilkan program berikut adalah tampilan hasil dan pembahasan dari sistem mencocokkan gambar metode Linear Congruent

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk

Lebih terperinci

TROUBLESHOOTING HARDDISK

TROUBLESHOOTING HARDDISK 1. LATAR BELAKANG TROUBLESHOOTING HARDDISK BAB I PENDAHULUAN Pada perkembangan teknologi yang semakin maju, penggunaan komputer serta barang elektronik lain semakin marak di gunakan. Memang kita sebagai

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem yang dibuat beserta pembahasan tentang sistem tersebut. Adapun hasil dari

Lebih terperinci

Frequently Asked Question

Frequently Asked Question Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan

Lebih terperinci

Virus Komputer. Heni Handayani.

Virus Komputer. Heni Handayani. Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Administrasi Informasi Publik yaitu: Software yang mendukung aplikasi ini, yaitu:

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Administrasi Informasi Publik yaitu: Software yang mendukung aplikasi ini, yaitu: BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi Administrasi Informasi Publik yaitu: a. Software Pendukung

Lebih terperinci

Atasi Seragan Malware Ransomware Wannacrypt. Dengan Hiren Boot CD. Dengan Linux Live CD.

Atasi Seragan Malware Ransomware Wannacrypt. Dengan Hiren Boot CD. Dengan Linux Live CD. Atasi Seragan Malware Ransomware Wannacrypt H A K G LAN H A NGK I S A G I T I M LA Dengan Hiren Boot CD Dengan Linux Live CD www.kominfo.go.id 1 1. Sistem yang terpengaruh: Windows 8, Windows XP SP3, Windows

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dalam perkembangan teknologi saat ini, kebutuhan dalam pengolahan data yang baik, tepat dan akurat juga sangat dibutuhkan oleh setiap perusahaan. Setiap perusahaan

Lebih terperinci

Penjelasan Tentang File Recorvery

Penjelasan Tentang File Recorvery Penjelasan Tentang Active@ File Recorvery Andy Nova Wijaya Andynova.wijaya@yahoo.com Abstrak Active@ File Recovery merupakan sebuah software yang bisa digunakan untuk mengembalikan file yang tidak sengaja

Lebih terperinci

Cara mencegah dan menghapus virus dan malware lainnya.

Cara mencegah dan menghapus virus dan malware lainnya. Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer

Lebih terperinci

CARA INSTALL ECLIPSE DI WINDOWS 7

CARA INSTALL ECLIPSE DI WINDOWS 7 CARA INSTALL ECLIPSE DI WINDOWS 7 Annisa Dwiyanti annisa.dwiyanti28@yahoo.com Abstrak Dalam perkembangan teknologi informasi yang sangat cepat, terdapat banyak aplikasiaplikasi dan software-software baru

Lebih terperinci

METODE MENAMPILKAN FILE/FOLDER SHARING DENGAN MAP NETWORK DEVICE

METODE MENAMPILKAN FILE/FOLDER SHARING DENGAN MAP NETWORK DEVICE METODE MENAMPILKAN FILE/FOLDER SHARING DENGAN MAP NETWORK DEVICE Kusumawardani wardhanik24@gmail.com ::http://ilmuti.org/author/kusumawardani/ Abstrak Sharing Folder dalam setiap komputer di OS Windows

Lebih terperinci

A. Software Keamanan Komputer

A. Software Keamanan Komputer Lampiran F Instalasi Software untuk Keamanan Sistem Operasi Komputer Sistem yang diperlukan: Komputer dengan SO. Windows 2000 atau Windows XP Master program Deep Freeze 2000/XP CD-ROM drive (bila perlu)

Lebih terperinci

Budi Permana, S.Kom Pendahuluan. Lisensi Dokumen:

Budi Permana, S.Kom Pendahuluan. Lisensi Dokumen: Step by Step Menginstall Windows XP Budi Permana, S.Kom nobiasta@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Pendaftaran Atlet Pekan Olahraga Daerah yaitu: Software yang mendukung aplikasi ini, yaitu:

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Pendaftaran Atlet Pekan Olahraga Daerah yaitu: Software yang mendukung aplikasi ini, yaitu: BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi Pendaftaran Atlet Pekan Olahraga Daerah yaitu: A. Software

Lebih terperinci

CARA MENGUBAH ICON FOLDER

CARA MENGUBAH ICON FOLDER CARA MENGUBAH ICON FOLDER Yully Brigita yully@raharja.info Abstrak Folder pada komputer yang bersistem operasi Windows dapat dibedakan menurut iconnya. Icon yang digunakan untuk sebuah folder menggunakan

Lebih terperinci

MENGENAL PERANGKAT KOMPUTER

MENGENAL PERANGKAT KOMPUTER MENGENAL PERANGKAT KOMPUTER Eva Mariana emariana803@gmail.com Abstrak Pada saat sekarang ini sudah sangat sulit menemukan orang yang belum mengenal komputer. Meski demikian mungkin sebagian besar diantara

Lebih terperinci

1.5 Spesifikasi Sistem Dalam menyelesaikan tugas akhir ini, penulis menggunakan spesifikasi hardware, software,dan Brainware sebagai berikut: 1.

1.5 Spesifikasi Sistem Dalam menyelesaikan tugas akhir ini, penulis menggunakan spesifikasi hardware, software,dan Brainware sebagai berikut: 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer yang semakin pesat dapat digunakan untuk membantu mempermudah manusia dalam melakukan pekerjaannya. Kini, komputer sudah banyak

Lebih terperinci

Tutorial Video Streaming Server Menggunakan VLC

Tutorial Video Streaming Server Menggunakan VLC Tutorial Video Streaming Server Menggunakan VLC Muhamad Ilham Muhamad.ilham92@gmail.com Abstrak Streaming Server adalah sebuah web server atau aplikasi yang terinstal di dalam sebuah server yang digunakan

Lebih terperinci

Virtual Machine (VMware Workstation)

Virtual Machine (VMware Workstation) Virtual Machine (VMware Workstation) Abdul Mukti Abdul.mukti45@ymail.com :: http://mukti666.wordpress.com Abstrak Vmware virtual merupakan perangkat lunak yang dapat mensimulasikan PC baru. Perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 39 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Penulis merancang program sistem pakar untuk mengidentifikasi gangguan internet speddy menggunakan metode forward chaining dengan menggunakan bahasa pemogram

Lebih terperinci

04/11/2012. Perangkat Keras (Hardware). Perangkat Lunak (Software) Manusia(Brainware).

04/11/2012. Perangkat Keras (Hardware). Perangkat Lunak (Software) Manusia(Brainware). Didefinisikansebagaisuatusistemyang diperlukan oleh suatu organisasi untuk menyediakan informasi yang penting dalam rangka mencapai tujuan organisasi dengan bantuan komputer. Sistem informasi manajemen

Lebih terperinci

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing

Lebih terperinci

Keamanan Jaringan.

Keamanan Jaringan. Keamanan Jaringan http://edu.script.id chalifa.chazar@gmail.com Keamanan Jaringan Secara umum, keamanan jaringan harus dirumuskan/disusun terutama pada ujungujung terminal (penerima/pengirim) Secara teknik,

Lebih terperinci

Nirwan Salim. Abstrak. Pendahuluan. didistribusikan. untuk telah. Ubuntu. yang. ada untuk. Copyright

Nirwan Salim. Abstrak. Pendahuluan. didistribusikan. untuk telah. Ubuntu. yang. ada untuk. Copyright CARA MENGINSTALLL LINUX UBUNTU 13.10 Nirwan Salim nirwansalim01@ @gmail.comm :: http://nirwanstore.blogspot.com Abstrak Ubuntu merupakan salah satu distribusii Linux yang berbasiskan Debian dan didistribusikan

Lebih terperinci

Penyebab Dan Cara Mengatasi Komputer Hang

Penyebab Dan Cara Mengatasi Komputer Hang Penyebab Dan Cara Mengatasi Komputer Hang Rizky Martin Abstrak Mungkin Anda pernah mengalami ketika sedang bekerja dengan komputer, membuka dokumen atau menjalankan aplikasi lainnya seperti game, tiba-tiba

Lebih terperinci

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.

Lebih terperinci

Budi Permana, S.Kom Pendahuluan

Budi Permana, S.Kom Pendahuluan Tutorial Menginsall Ubuntu Di VirtualBox Budi Permana, S.Kom nobiasta@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Org dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan sistem informasi service car pada Toyota Auto 2000 Medan Berbasis Client Server yang dibangun.

Lebih terperinci

Perangkat Keras (Hardware) Komputer dan Fungsinya. Didiek Prasetya M.sn

Perangkat Keras (Hardware) Komputer dan Fungsinya. Didiek Prasetya M.sn Perangkat Keras (Hardware) Komputer dan Fungsinya Didiek Prasetya M.sn Perangkat keras (hardware) komputer dan fungsinya- Secara umum perangkat komputer terbagi menjadi 3 bagian yaitu Hardware,software

Lebih terperinci

III. METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux

III. METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux 21 III. METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Matematika Universitas Lampung dan Linux Lampung pada semester ganjil tahun 2009-2010. 3.2 Peralatan dan Tool Yang

Lebih terperinci

Standard Kompetensi. Kompetensi Dasar. Melakukan Instalasi Sistem Operasi Dasar. Menjelaskan langkah instalasi sistem operasi 9/4/2012

Standard Kompetensi. Kompetensi Dasar. Melakukan Instalasi Sistem Operasi Dasar. Menjelaskan langkah instalasi sistem operasi 9/4/2012 Standard Kompetensi Melakukan Instalasi Sistem Operasi Dasar Kompetensi Dasar Menjelaskan langkah instalasi sistem operasi 1 Materi Pembelajaran System komputer Elemen sistem komputer Sistem Operasi Jenis-jenis

Lebih terperinci

sistem komputer Komponen Sistem Komputer

sistem komputer Komponen Sistem Komputer sistem komputer Pengertian Sistem komputer adalah suatu jaringan elektronik yang terdiri dari Software dan Hardware yang melakukan tugas tertentu (menerima input, memproses input, menyimpan perintah-perintah,

Lebih terperinci

Manfaat Dan Kegunaan Software Advanced System Care

Manfaat Dan Kegunaan Software Advanced System Care Manfaat Dan Kegunaan Software Advanced System Care Muhammad Alfian Alfian_voices@yahoo.com Abstrak Jika kita selesai memakai komputer atau Laptop kadangkala kita juga lupa untuk membersihkan junk file

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akuntansi Penerimaan dan Pengeluaran Kas yang sedang berjalan pada Panti Sosial Pemardi Putra

Lebih terperinci

1. PENDAHULUAN 5.1 Latar Belakang Masalah

1. PENDAHULUAN 5.1 Latar Belakang Masalah 1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan

Lebih terperinci

Cara Membuat Windows Portable Live CD USB

Cara Membuat Windows Portable Live CD USB Cara Membuat Windows Portable Live CD USB Elya Hestika Asiyah e.hestika@yahoo.co.id Abstrak LIVE USB adalah Sebuah USB hidup adalah USB flash drive atau USB eksternal hard disk drive yang berisi sistem

Lebih terperinci

Membuat VPN Di Windows 7

Membuat VPN Di Windows 7 Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau

Lebih terperinci

Resiko Virus dan Virus

Resiko Virus dan Virus Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah

Lebih terperinci

Menggabungkan Banyak File PDF Menjadi Satu File PDF

Menggabungkan Banyak File PDF Menjadi Satu File PDF Menggabungkan Banyak File PDF Menjadi Satu File PDF winda.larasati@raharja.info Abstrak Seiring dengan perkembangan teknologi, file PDF sudah tidak asing lagi. Biasanya file dengan format PDF ini digunakan

Lebih terperinci

Cara Menginstal Sistem Operasi Linux

Cara Menginstal Sistem Operasi Linux Cara Menginstal Sistem Operasi Linux Desi Wahyu Kartika Sari desi.wahyu93@gmail.com Abstrak Linux mulai banyak digunakan oleh masyarakat baik oleh pengembang perangkat lunak (developer) ataupun pengguna

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Menginstal Operating System Linux Ubuntu pada VM Virtual Box

Menginstal Operating System Linux Ubuntu pada VM Virtual Box Menginstal Operating System Linux Ubuntu pada VM Virtual Box 4.2.6. Devi Nurfillah devinurfillah@gmail.com Abstrak Linux adalah software sistem operasi open source yang gratis untuk disebarluaskan di bawah

Lebih terperinci

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H12111010 M I P A Matematika Statistik Definisi Virus Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer

Lebih terperinci

UKDW BAB I PENDAHULUAN

UKDW BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Toko Bamboo Bali handicraft merupakan toko kerajinan tangan yang berada di kota Bali dan untuk memasarkan atau menjual barangnnya toko ini mengontrak kavling

Lebih terperinci

Budi Permana, S.Kom Pendahuluan

Budi Permana, S.Kom Pendahuluan Tutorial Menginstall Linux Mint Di VirtualBox Budi Permana, S.Kom nobiasta@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Org dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk

Lebih terperinci

PENGENALAN DAN INSTALASI SOFTWARE

PENGENALAN DAN INSTALASI SOFTWARE PENGENALAN DAN INSTALASI SOFTWARE A. Pengenalan Software Software atau perangkat lunak adalah daftar instruksi yang memerintahkan computer untuk menerima input, memproses input, mengeluarkan output dan

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

CARA MENGHAPUS VIRUS MALWARE PADA PC

CARA MENGHAPUS VIRUS MALWARE PADA PC CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

BAB 1 PENDAHULUAN. menjual berbagai jenis pakaian. Seiring dengan perkembangan fashion pakaian ini

BAB 1 PENDAHULUAN. menjual berbagai jenis pakaian. Seiring dengan perkembangan fashion pakaian ini BAB 1 PENDAHULUAN 1.1 Latar Belakang Bisnis penjualan pakaian sekarang ini memang semakin berkembang terutama di Indonesia, ini terbukti dengan semakin banyaknya muncul outlet dan distro yang menjual berbagai

Lebih terperinci

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan

Lebih terperinci

TUTORIAL PEMELIHARAAN HARDWARE DAN SOFTWARE PUSAT KOMPUTER UNIVERSITAS KRISTEN PETRA SURABAYA

TUTORIAL PEMELIHARAAN HARDWARE DAN SOFTWARE PUSAT KOMPUTER UNIVERSITAS KRISTEN PETRA SURABAYA TUTORIAL PEMELIHARAAN HARDWARE DAN SOFTWARE PUSAT KOMPUTER UNIVERSITAS KRISTEN PETRA SURABAYA A. Instalasi Microsoft Windows XP Professional dengan menggunakan Microsoft Windows XP SP-1 Unattended Sebelum

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Sistem Operasi adalah sebuah perangkat lunak (software) yang berfungsi

BAB II TINJAUAN PUSTAKA. Sistem Operasi adalah sebuah perangkat lunak (software) yang berfungsi BAB II TINJAUAN PUSTAKA 2.1. Landasan Teori 2.1.1 Sistem Operasi Sistem Operasi adalah sebuah perangkat lunak (software) yang berfungsi untuk mengalokasikan sumber daya untuk proses. Menurut Stalling (2005)

Lebih terperinci

Network Security: Apa Dan Bagaimana?

Network Security: Apa Dan Bagaimana? Network Security: Apa Dan Bagaimana? Tulus Sukaryadi tulussukaryadi@gmail.com Abstrak Semakin penting dan berharganya informasi dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat

Lebih terperinci

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) KHADIJAH a, YUL HENDRA a a Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Almuslim

Lebih terperinci

Cara Membuat Jaringan Peer To Peer di Windows 7, 8, 10 Dengan Wifi Adapter Laptop

Cara Membuat Jaringan Peer To Peer di Windows 7, 8, 10 Dengan Wifi Adapter Laptop Cara Membuat Jaringan Peer To Peer di Windows 7, 8, 10 Dengan Wifi Adapter Laptop Muhamad Ikhsan Taufik Ikhsantaufik1451@gmail.com :: ikhsantaufikblog.wordpress.com Abstrak Jaringan peer to peer merupakan

Lebih terperinci

Yama Fresdian Dwi Saputro from-engineer.blogspot.com

Yama Fresdian Dwi Saputro  from-engineer.blogspot.com Instalasi Debian Lenny di dalam VMWare workstation 9.0 Yama Fresdian Dwi Saputro fds.yama@gmail.com http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Membuat Social Network dengan Egg

Membuat Social Network dengan Egg Membuat Social Network dengan Egg Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Social network saat ini sangat menjamur, dari yang jadul seperti Friendster, Myspace hingga kini

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

Dasar Jaringan Komputer

Dasar Jaringan Komputer Pertemuan 1 Dasar Jaringan Komputer A. Sistem Komunikasi Sistem komunikasi membutuhkan medium sebagai pembawa sinyal (carrier). Sistem transmisi sinyal bisa berupa kabel, gelombang elektromagnetik (RF)

Lebih terperinci