Input Output Sistem AGUS PAMUJI

Ukuran: px
Mulai penontonan dengan halaman:

Download "Input Output Sistem AGUS PAMUJI"

Transkripsi

1 Input Output Sistem 1

2 2 Klasifikasi Perangkat I/O Peralatan yang terbaca oleh manusia. Peralatan yang terbaca oleh mesin. Komunikasi.

3 3 Teknik Pengoperasian I/O Perangkat I/O terprogram Perangkat berkendalikan interupsi (interup I/O). DMA (Direct Memory Acces )

4 4 Prinsip prinsip perangkat I/O Efisiensi Terlindungi dari interupsi atau gangguan lainnya Generalitas Bebas dari kesalahan dan mampu menangani berbagai jenis peralatan.

5 5 Interupsi Suatu peristiwa yang menyebabkan eksekusi atau program tertunda. Jenis jenis interupsi Software Interupt yang disebabkan oleh sortware Hardware Terjadi karena ada aksi perangkat keras, seperti penekanan tombol keyboard, mouse

6 6 Beberapa Aktifitas Interupsi Pemulihan kesalahan Komputer mendeteksi kesalahan didalam hardware apabila terjadi maka diajukan untuk interupsi. Debugging Trace Fasilitas ini terjadi setelah program dieksekusi Break points Hampir sama dengan trace kecuali program yang sedang didebug, diinterupsi hanya sebagian Komunikasi antar program

7 7 Tindak Lanjut Interupsi Interupsi Rekam informasi proses Maksud interupsi Selesai Keliru Bukan i/o Mulai i/o Selesai i/o Perintah berikutnya Sisah pelaksanaan Mulai permintaan Tanda selesai Kembali ke proses sebelum interupsi

8 8 Beberapa kesalahan Operasi Disk Programming Error Kesalahan yang disebabkan pemrograman, contoh : mencari track yang tak ada, mencari sektor yang tak ada Transient checksum error Disebabkan adanya debu diantara head dengan permukaan disk. Solusi : dilakukan pengulangan operasi pada disk

9 9 Beberapa kesalahan Operasi Disk Permanent checksum error Disebabkan kerusakan disk, solusi : dibuat daftar blokblok cadangan. Seek error Peralatan disk tidak berfungsi, solusi : mengkalibrasi supaya berfungsi kembali Controller error Disebabkan gangguan pada unit pengendali, solusi : menukar pengendali yang salah dengan pengendali yang baru

10 10 Keamanan Sistem

11 11 Tujuan Menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang tak berwenang.

12 12 4 Macam Kejahatan Komputer Pencurian waktu komputer Pencurian data Manipulasi program komputer Pencurian software maupun pengkopian software

13 13 Penyebab : Bencana Data Hilang? Kebakaran, banjir, gempa bumi, perang, dll Kesalahan hardware & software Kesalahan program Ketidak fungsian pemroses Kesalahan manusia Kesalahan pemasukan data Memasang tape/disk yang salah Eksekusi program yang salah

14 14 Aspek Keamanan Komputer Kerahasiaan Keterjaminan bahwa informasi di sistem hanya dapat diakses oleh pihak yang diotorisasi. Integritas Keterjaminan bahwa sumber daya komputer hanya dimodifikasi oleh pihak berwenang Ketersediaan Keterjaminan sumber daya hanya tersedia bag pihakpihak yang berwenang

15 15 Skema Ancaman Sistem Aliran Normal Sumber informasi Tujuan Informasi Interupsi Sumber informasi Tujuan Informasi

16 16 Skema Ancaman Sistem Intersep Sumber informasi Tujuan Informasi?

17 17 Skema Ancaman Sistem Modifikasi Sumber informasi Tujuan Informasi?

18 18 Petunjuk Pengamanan Sistem Rancangan sistem seharusnya publik Dapat diterima Pemeriksaan otoritas saat itu. Kewenangan serendah mungkin Mekanisme/teknis yang ekonomis.

19 19 Autentikasi Pemakai Sesuatu yang diketahui pemakai misalnya: Password Kombinasi kunci Nama kecil ibu/bpk mertua Sesuatu yang dimiliki pemakai misalnya Kartu identitas Kunci Sesuatu yang mengenai ciri pemakai Sidik jari Sidik suara Foto Tanda tangan

20 20 Proteksi Password Salting Menambahkan string pendek ke string password sehingga mencapai panjang password tertentu. One-time password Pemakai harus mengganti password secara teratur. Satu daftar panjang pertanyaan dan jawabn Siapa mertua abang ipar badru? Apa yang diajarkan pak harun waktu SD? Dijalan apa pertama kai ditemukan si-manis?

21 21 Proteksi Password Tantangan tanggapan Pemakai diberi kebebasan memilih algoritma, misalnya x3. ketika pemakai login, komputer menuliskan dilayar angka 3. dalam hal ini pemakai mengetik 27

22 22 Pembatasan Pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak di otorisasi. Misalnya : Pembatasan login Login hanya boleh pada : terminal tertentu, waktu tertentu Pembatasan dengan call-back Login dpt dilakukan siapapun, bila telah sukses login, system segera memutuskan koneksi dan memanggil no telp yang disepakati Pembatasan jumlah usaha login Login yang dibatasi sampai 3x segera dikunci dan di konfim ke administrator. Semua login direkam dan sistem melaporkan waktu, terminal

23 23 Any Question?

24 24.Thank You.

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Pendahuluan Keamanan Otentifikasi Pemakai Password Mekanisme Proteksi Sistem

Lebih terperinci

Klasifikasi Perangkat I/O

Klasifikasi Perangkat I/O 1 Fungsi mengirim perintah ke perangkat masukan/keluaran agar menyediakan layanan. menangani interupsi perangkat masukan/keluaran menangani kesalahan pada perangkat masukan/keluaran menyediakan interface

Lebih terperinci

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008 Pendahuluan SISTEM OPERASI KEAMANAN SISTEM Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan Sistem operasi merupakan bagian kecil dari keseluruhan

Lebih terperinci

Keamanan Sistem dan Proteksi

Keamanan Sistem dan Proteksi 14 Keamanan Sistem dan Proteksi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware atau software CPU malfunction, bad disk, program bugs 3. Kesalahan manusia Data entry, wrong

Lebih terperinci

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum Mata Kuliah : Sistem Operasi Kode MK : IT-012336 14 Keamanan Sistem dan Proteksi Tim Teaching Grant Mata Kuliah Sistem Operasi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware

Lebih terperinci

Pertemuan 5 MANAJEMEN PERANGKAT INPUT/OUTPUT

Pertemuan 5 MANAJEMEN PERANGKAT INPUT/OUTPUT Pertemuan 5 MANAJEMEN PERANGKAT INPUT/OUTPUT PRINSIP-PRINSIP PERANGKAT LUNAK I/O A. Klasifikasi Perangkat I/O Pengelolaan perangkat I/O merupakan aspek perancangan sistem operasi yang terluas karena beragamnya

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Pengolahan perangkat I/O merupakan aspek perancangan sistem Operasi yang terluas

Lebih terperinci

Modul ke: Sistem Operasi. Komponen Sistem Operasi dan Fungsi-Fungsinya. Fakultas FASILKOM. Juliansyahwiran, S. Kom, MTI.

Modul ke: Sistem Operasi. Komponen Sistem Operasi dan Fungsi-Fungsinya. Fakultas FASILKOM. Juliansyahwiran, S. Kom, MTI. Modul ke: 03 Eka Fakultas FASILKOM Sistem Operasi Komponen Sistem Operasi dan Fungsi-Fungsinya Juliansyahwiran, S. Kom, MTI. Program Studi Sistem Informasi Sistem Operasi Konsep Dasar Sistem Operasi dan

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

PERTEMUAN 3 TAHAPAN PEMBUATAN PROGRAM

PERTEMUAN 3 TAHAPAN PEMBUATAN PROGRAM PERTEMUAN 3 TAHAPAN PEMBUATAN PROGRAM I. Tahapan-Tahapan Membuat Program A. Membuat Program Yang Kompleks Untuk membuat program yang besar dan kompleks, membutuhkan tahapan-tahapan di bawah ini: programmer

Lebih terperinci

12. PERKEMBANGAN / KEMAJUAN

12. PERKEMBANGAN / KEMAJUAN 12. PERKEMBANGAN / KEMAJUAN Untuk mengkoordinasi pemrosesan yang sedang berjalan di seluruh area produksi Manajer Operasi Perencanaan dan Pengembangan ( Penjadwal ) Pengontrol Operasi Supervisor Pengembangan

Lebih terperinci

Keamanan Komputer. Muji Lestari

Keamanan Komputer. Muji Lestari Keamanan Komputer Muji Lestari Pengamanan sistem komputer bertujuan untuk menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang tak berhak. Kebutuhan keamanan sistem komputer dikategorikan

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

Bab 9 KEAMANAN SISTEM

Bab 9 KEAMANAN SISTEM Bab 9 KEAMANAN SISTEM Saat ini sistem komputer yang terpasang makin mudah diakses, sistem time-sharing dana akses jarak jauh menyebabkan kelemahan komuniksai data menjadi pokok masalah keamanan. Terlebih

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Identitas sangat penting sebagai bukti bahwasanya manusia yang satu dengan yang lainnya adalah berbeda. Pada beberapa aplikasi yang membutuhkan pengidentifikasian seseorang

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

Nama : Ysmayil Amangeldiyev( ) Muhsinin ( ) Salma Rizqi F ( )

Nama : Ysmayil Amangeldiyev( ) Muhsinin ( ) Salma Rizqi F ( ) Nama : Ysmayil Amangeldiyev(12112065) Muhsinin (09111005) Salma Rizqi F (11111009) Pengertian Sistem Input / Output Pengertian Sistem Suatu kesatuan yang terdiri dari komponen atau elemen yang dihubungkan

Lebih terperinci

Struktur Sistem Operasi

Struktur Sistem Operasi Struktur Sistem Operasi PART 2. By Hendri Sopryadi, S.Kom Object Layanan Sistem Operasi System Calls Mesin Virtual Perancangan Sistem dan Implementasi System Generation (SYSGEN) 1 Layanan Sistem Operasi

Lebih terperinci

DCH1B3 Konfigurasi Perangkat Keras Komputer. Input/Output

DCH1B3 Konfigurasi Perangkat Keras Komputer. Input/Output DCH1B3 Konfigurasi Perangkat Keras Komputer Input/Output 1 9/13/2016 Masalah Input/Output Berbagai macam periferal yang begitu luas Mengirimkan sejumlah data yang berbeda Pada kecepatan berbeda-beda Dalam

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

intruksi kepada CPU untuk mengakses sistem operasi. BIOS tersimpan pada Read Only

intruksi kepada CPU untuk mengakses sistem operasi. BIOS tersimpan pada Read Only 1. Software Komputer adalah sekumpulan komponen-komponen canggih yang dapat melakukan perhitungan kompleks dengan cepat. Kita sangat membutuhkan peranan komputer untuk menyelesaikan permasaahan kita sehari

Lebih terperinci

Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS.

Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS. DASAR SISTEM OPERASI Sistem Operasi Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS. Sistem operasi merupakan sebuah penghubung antara pengguna dari komputer

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

Organisasi & Arsitektur Komputer

Organisasi & Arsitektur Komputer Organisasi & Arsitektur Komputer 1 Unit Input - Output Eko Budi Setiawan, S.Kom., M.T. Eko Budi Setiawan mail@ekobudisetiawan.com www.ekobudisetiawan.com Teknik Informatika - UNIKOM 2013 Flash Back 2 Pengertian

Lebih terperinci

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya

Lebih terperinci

Input : Memasukkan data dari luar kedalam mikroprosesor Contoh: Keyboard, mouse

Input : Memasukkan data dari luar kedalam mikroprosesor Contoh: Keyboard, mouse Input Output Input : Memasukkan data dari luar kedalam mikroprosesor Contoh: Keyboard, mouse Output: Menampilkan data Contoh: Monitor, printer Unit Input/Output dalam bekerja memerlukan sinyal kontrol

Lebih terperinci

INPUT / OUTPUT. Sistem Operasi Komputer. 1. Prinsip Perangkat Keras I/O Batasan : bagaimana hardware tersebut di program

INPUT / OUTPUT. Sistem Operasi Komputer. 1. Prinsip Perangkat Keras I/O Batasan : bagaimana hardware tersebut di program INPUT / OUTPUT 1. Prinsip Perangkat Keras I/O Batasan : bagaimana hardware tersebut di program Manajemen perangkat I/O mempunyai beragam fungsi, diantaranya : - mengirimkan perintah ke perangkat I/O agar

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

BAB II LANDASAN TEORI Metode Circulant Matrices / Square Matrices. baris maka akan menempati posisi pertama pada baris berikutnya.

BAB II LANDASAN TEORI Metode Circulant Matrices / Square Matrices. baris maka akan menempati posisi pertama pada baris berikutnya. 7 BAB II LANDASAN TEORI 2.1. Metode Circulant Matrices / Square Matrices Merupakan metode Matrik bujur sangkar yang mana diagonalnya mempunyai nilai yang sama dan jika nilai menempati posisi terakhir pada

Lebih terperinci

LATAR BELAKANG IMK. Komputer mempunyai prinsip : Input Proses Output

LATAR BELAKANG IMK. Komputer mempunyai prinsip : Input Proses Output PENDAHULUAN LATAR BELAKANG IMK Manusia ( user ) ingin bisa mengoperasikan komputer meskipun awam dengan komputer itu sendiri. Manusia biasanya tidak tahu menahu dengan proses yang terjadi dalam sistem

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

Struktur Sistem Komputer

Struktur Sistem Komputer Struktur Sistem Komputer ARSITEKTUR UMUM SISTEM KOMPUTER Sistem Komputer Sistem komputer terdiri atas CPU dan sejumlah perangkat pengendali yang terhubung melalui sebuah bus yang menyediakan akses ke memori

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi pembayaran klaim asuransi pada PT. Prudential menggunakan VB. Net dan MYSQL yang dibangun.

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 10

KEAMANAN KOMPUTER. Pertemuan 10 KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode

Lebih terperinci

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa 1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan

BAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan sehingga sistem yang dibuat harus mengacu pada rancangan yang telah

Lebih terperinci

Sistem Operasi. Struktur Sistem Komputer. Adhitya Nugraha. Fasilkom 10/6/2014

Sistem Operasi. Struktur Sistem Komputer. Adhitya Nugraha. Fasilkom 10/6/2014 Sistem Operasi Struktur Sistem Komputer Adhitya Nugraha 2014 adhitya@dsn.dinus.ac.id Fasilkom 10/6/2014 Objectives Mahasiswa mengetahui komponen-komponen yang membangun sebuah sistem komputer. Mahasiswa

Lebih terperinci

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan

Lebih terperinci

MATERI 7 SISTEM OPERASI

MATERI 7 SISTEM OPERASI MATERI 7 SISTEM OPERASI Sistem operasi dapat dikatakan adalah perangkat lunak yang sangat kompleks. Hal-hal yang ditangani oleh sistem operasi bukan hanya satu atau dua saja, melainkan banyak hal. Dari

Lebih terperinci

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi

Lebih terperinci

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan KEAMANAN DATABASE Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : (1) Penentuan perangkat

Lebih terperinci

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

Bab 3 Metoda dan Perancangan Sistem

Bab 3 Metoda dan Perancangan Sistem Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM IV.1. Implementasi Sistem Perancangan aplikasi ini membahas tentang sistem produksi yang ada pada PT. Intan Havea dengan menggunakan media website. Dimana sebagian

Lebih terperinci

Sistem Informasi Manajemen

Sistem Informasi Manajemen Sistem Informasi Manajemen 410102048 / 2 SKS Oleh : Tri Sagirani tris@stikom.edu Konsep Dasar Sistem Informasi Materi : Pengertian sistem informasi Konsep sistem informasi Komponen sistem informasi Aktivitas

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi laporan piutang dagang berbasis client server pada PTPN III Medan Menggunakan VB. Net

Lebih terperinci

Pengantar Komputer. Sistem Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Sistem Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Sistem Komputer Salhazan Nasution, S.Kom Sistem Komputer 2 Sistem Komputer Sistem komputer adalah elemen elemen yang terkait untuk menjalankan suatu aktifitas dengan menggunakan komputer.

Lebih terperinci

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban Lampiran 8 : Daftar Pertanyaan Wawancara Pengendalian Operasional No Pertanyaan Jawaban 1. Apakah pemisahan tugas / Ya penempatan karyawan telah sesuai dengan fungsi dan bidang nya? 2. Evaluasi terhadap

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan Reliability / Kehandalan Confidentiality / Kerahasiaan Cara Pengamanan Jaringan Komputer : Autentikasi Enkripsi

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

MENGENAL SISTEM KOMPUTER

MENGENAL SISTEM KOMPUTER MENGENAL SISTEM KOMPUTER SARTIM sartim@raharja.info Abstrak Sistem komputer adalah suatu jaringan elektronik yang terdiri dari perangkat lunak dan perangkat keras yang melakukan tugas tertentu(menerima

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi koperasi simpan pinjam pada SD Negeri 060869 yang dibangun. 1. Tampilan Form login.

Lebih terperinci

CPU PERKEMBANGAN ARSITEKTUR CPU. ( Central Processing Unit )

CPU PERKEMBANGAN ARSITEKTUR CPU. ( Central Processing Unit ) CPU ( Central Processing Unit ) PERKEMBANGAN ARSITEKTUR CPU CPU terdiri dari beberapa bagian yang berbeda yang saling berintegrasi dalam membentuk fungsinya secara bersamaan. Pada bagian ini akan dibahas

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Bab ini berisi uraian mengenai tahapan untuk membangun / mewujudkan rancangan sistem baru secara nyata. Kegiatan yang dibahas meliputi pengujian perangkat lunak. Diagram UML untuk

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

KELOMPOK 1 PERANGKAT LUNAK SISTEM

KELOMPOK 1 PERANGKAT LUNAK SISTEM KELOMPOK 1 PERANGKAT LUNAK SISTEM Disusun Oleh : - Lina Ukhti (20216008) - M. Fakhrudin (20216013) - Yaskur K. (20216019) PERANGKAT LUNAK SISTEM Perangkat lunak sistem merupakan software yang berfungsi

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

MODUL 7 MANAJEMEN DISK

MODUL 7 MANAJEMEN DISK MODUL 7 MANAJEMEN DISK 1 DISK Merupakan salah satu piranti I/O Berfungsi sebagai media penyimpan utama Saat ini, disk yang umum adalah disk cakram magnetis (harddisk) 2 STRUKTUR DISK Secara fisik, disk

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

Struktur Sistem Komputer

Struktur Sistem Komputer 2 Struktur Sistem Komputer Review: Struktur Sistem Komputer Operasi Sistem Komputer Struktur I/O Struktur Storage Proteksi Hardware 2 Arsitektur Sistem Komputer 3 Operasi Sistem Komputer CPU devices dan

Lebih terperinci

DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT

DATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT DATABASE SECURITY Oleh: Ir. M. Ramadhan, MT Sekuritas Basis Data (Database security) Definisi: proteksi basis data terhadap ancaman / gangguan melalui kendali yang bersifat teknis maupun administrasi.

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

P10 Media I/O Universitas Mercu Buana Yogyakarta

P10 Media I/O Universitas Mercu Buana Yogyakarta P10 Media I/O Universitas Mercu Buana Yogyakarta A. Sidiq P. 1 Sistem Komputer Komponen utama sistem komputer : CPU Memory (Primary & Secondary) I/O Devices Ex : I Keyboard, Mouse, Modem Ex : O Monitor,

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

PANDUAN UJI KOMPETENSI

PANDUAN UJI KOMPETENSI PANDUAN UJI KOMPETENSI KLASTER DATABASE PROGRAMMING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan

Lebih terperinci

Input : Memasukkan data dari luar kedalam mikroprosesor Contoh: Keyboard, mouse

Input : Memasukkan data dari luar kedalam mikroprosesor Contoh: Keyboard, mouse Input Output Input : Memasukkan data dari luar kedalam mikroprosesor Contoh: Keyboard, mouse Output: Menampilkan data Contoh: Monitor, printer Unit Input/Output dalam bekerja memerlukan sinyal kontrol

Lebih terperinci

MODUL 2 KOMPONEN, LAYANAN SISTEM OPERASI M. R A J A B F A C H R I Z A L - S I S T E M O P E R A S I - C H A P T E R 2

MODUL 2 KOMPONEN, LAYANAN SISTEM OPERASI M. R A J A B F A C H R I Z A L - S I S T E M O P E R A S I - C H A P T E R 2 MODUL 2 KOMPONEN, LAYANAN SISTEM OPERASI M. R A J A B F A C H R I Z A L - S I S T E M O P E R A S I - C H A P T E R 2 1 KOMPONEN SO LAINNYA Jaringan (Sistem Terdistribusi) Sistem terdistribusi adalah sekumpulan

Lebih terperinci

Pengenalan Sistem Operasi

Pengenalan Sistem Operasi Pengenalan Sistem Operasi Course Objective Definisi Sistem Operasi. Peran Sistem Operasi dalam Sistem Komputer. Tujuan Sistem Operasi. Sejarah perkembangan Sistem Operasi. Pengenalan Sistem Operasi Mata

Lebih terperinci

PENDAHULUAN. Pertemuan 1 1

PENDAHULUAN. Pertemuan 1 1 PENDAHULUAN 1. Konsep Dasar Sistem Komputer dan Sistem Operasi Sistem Komputer adalah adalah suatu jaringan elektronik yang terdiri dari perangkat lunak dan perangkat keras yang melakukan tugas tertentu

Lebih terperinci

INSTRUKSI KERJA. Penggunaan Komputer Laboratorium Perancangan Kerja dan Ergonomi Jurusan Teknik Industri

INSTRUKSI KERJA. Penggunaan Komputer Laboratorium Perancangan Kerja dan Ergonomi Jurusan Teknik Industri INSTRUKSI KERJA Penggunaan Komputer Laboratorium Perancangan Kerja dan Ergonomi Jurusan Teknik Industri FAKULTAS TEKNIK UNIVERSITAS BRAWIJAYA 2016 i ii DAFTAR REVISI Revisi ke 00 : Rumusan IK Penggunaan

Lebih terperinci

Sumber: Direktorat PSDM

Sumber: Direktorat PSDM L1 Lampiran 1. Formulir PK L2 Lampiran 2. Formulir PK (Lanjutan) L3 Lampiran 3. Formulir PK (Lanjutan) L4 Lampiran 4. Formulir PK (Lanjutan) L5 Lampiran 5. Tampilan User Login L6 Lampiran 6. Tampilan Field

Lebih terperinci

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom INTEGRITAS DAN KEAMANAN DATA Gentisya Tri Mardiani, S.Kom., M.Kom Integritas Data Integritas data mengacu pada konsistensi dan akurasi data yang disimpan di dalam basis data. Batasan Integritas Data (Data

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

PENGATURAN PROSES. Proses adalah program yang sedangdieksekusi atau sofware yang sedang dilaksanakan.

PENGATURAN PROSES. Proses adalah program yang sedangdieksekusi atau sofware yang sedang dilaksanakan. PENGATURAN PROSES Proses adalah program yang sedangdieksekusi atau sofware yang sedang dilaksanakan. 1. Konsep Dasar : Multiprogramming system. Melakukan proses satu persatu secara bergantian dalam waktu

Lebih terperinci

Sistem Operasi TIKB1023 Munengsih Sari Bunga Politeknik Indramayu. TIKB1023/Minggu 2/SO/MSB

Sistem Operasi TIKB1023 Munengsih Sari Bunga Politeknik Indramayu. TIKB1023/Minggu 2/SO/MSB Sistem Operasi TIKB1023 Munengsih Sari Bunga Politeknik Indramayu 1 1. Operasi Sistem Komputer Sistem komputer modern berisi CPU dan sejumlah device controller yg dihubungkan melalui bus yg menyediakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Tahapan ini menjelaskan hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil aplikasi ini merupakan video

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada bab ini akan membahas hasil pengujian sistem, mulai dari pengujian permodul hingga pengujian sistem secara keseluruhan serta monitoring unjuk kerja dari sistem secara satu-persatu

Lebih terperinci

216 4.3.2. Perancangan Output Perancangan output adalah laporan berupa dokumen yang dihasilkan oleh aplikasi untuk digunakan sebagai informasi tertentu a. Transaksi Pembayaran Bukti Pembayaran Rumah Sakit

Lebih terperinci

SISTEM KOMPUTER by Apriani Puti Purfini,S.Kom.

SISTEM KOMPUTER by Apriani Puti Purfini,S.Kom. SISTEM KOMPUTER by Apriani Puti Purfini,S.Kom. Powerpoint Templates Page 1 DEFINISI Sistem : jaringan dari elemen yang saling berhubungan, membentuk satu kesatuan untuk melaksanakan suatu tujuan pokok

Lebih terperinci

Model User Interface. Dibuat Oleh: Anindito Yoga Pratama, S.T., MMSI

Model User Interface. Dibuat Oleh: Anindito Yoga Pratama, S.T., MMSI Model User Interface Dibuat Oleh: Anindito Yoga Pratama, S.T., MMSI Pengertian User Interface Antarmuka pemakai (User Interface) merupakan mekanisme komunikasi antara pengguna (user) dengan sistem. Antarmuka

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Berikut ini dijelaskan tentang tampilan hasil dari rancangan sistem aplikasi penyusutan aktiva tetap pada PT. PLN (PERSERO) WILAYAH SUMATERA UTARA. IV.1.1. Tampilan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL 4.1 Persiapan dan Perencanaan Audit Dengan terus berkembangnya teknologi di zaman sekarang ini, peranan sistem informasi terhadap perkembangan

Lebih terperinci

Perangkat Keras Masukan/Keluaran. Kelompok : Intan Sari H. H. Z Verra Mukty

Perangkat Keras Masukan/Keluaran. Kelompok : Intan Sari H. H. Z Verra Mukty Perangkat Keras Masukan/Keluaran Kelompok 118-43: Intan Sari H. H. Z 1204000459 Verra Mukty 1204000874 Sekilas Contoh perangkat M/K Pembagian perangkat M/K secara umum Komponen-komponen M/K Penanganan

Lebih terperinci

PERATURAN KEPALA BADAN INFORMASI GEOSPASIAL NOMOR 3 TAHUN 2015 TENTANG

PERATURAN KEPALA BADAN INFORMASI GEOSPASIAL NOMOR 3 TAHUN 2015 TENTANG PERATURAN KEPALA BADAN INFORMASI GEOSPASIAL NOMOR 3 TAHUN 2015 TENTANG SISTEM KLASIFIKASI KEAMANAN DAN HAK AKSES ARSIP DINAMIS DI LINGKUNGAN BADAN INFORMASI GEOSPASIAL DENGAN RAHMAT TUHAN YANG MAHA ESA

Lebih terperinci

Sistem Komputer. Tiga komponen utama : CPU

Sistem Komputer. Tiga komponen utama : CPU PERTEMUAN Tiga komponen utama : CPU Sistem Komputer Memori (primer dan sekunder) Peralatan masukan/keluaran (I/O devices) seperti printer, monitor, keyboard, mouse, dan modem 1 Modul I/O Merupakan peralatan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan semakin berkembangnya teknologi informasi, pemakaian komputer sebagai pengolah dan pemroses data sangat diperlukan dalam berbagai bidang pekerjaan. Salah

Lebih terperinci

4. SISTEM OPERASI TERDISTRIBUSI

4. SISTEM OPERASI TERDISTRIBUSI 4. SISTEM OPERASI TERDISTRIBUSI APAKAH SISTEM OPERASI TERDISTRIBUSI? Sistem operasi terdistribusi adalah salah satu implementasi dari sistem terdistribusi, di mana sekumpulan komputer dan prosesor yang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi peminjaman dana pada PT. Pelindo I Belawan yang dibangun. 1. Tampilan Form login. Tampilan

Lebih terperinci