Input Output Sistem AGUS PAMUJI
|
|
- Suparman Sudirman Sasmita
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Input Output Sistem 1
2 2 Klasifikasi Perangkat I/O Peralatan yang terbaca oleh manusia. Peralatan yang terbaca oleh mesin. Komunikasi.
3 3 Teknik Pengoperasian I/O Perangkat I/O terprogram Perangkat berkendalikan interupsi (interup I/O). DMA (Direct Memory Acces )
4 4 Prinsip prinsip perangkat I/O Efisiensi Terlindungi dari interupsi atau gangguan lainnya Generalitas Bebas dari kesalahan dan mampu menangani berbagai jenis peralatan.
5 5 Interupsi Suatu peristiwa yang menyebabkan eksekusi atau program tertunda. Jenis jenis interupsi Software Interupt yang disebabkan oleh sortware Hardware Terjadi karena ada aksi perangkat keras, seperti penekanan tombol keyboard, mouse
6 6 Beberapa Aktifitas Interupsi Pemulihan kesalahan Komputer mendeteksi kesalahan didalam hardware apabila terjadi maka diajukan untuk interupsi. Debugging Trace Fasilitas ini terjadi setelah program dieksekusi Break points Hampir sama dengan trace kecuali program yang sedang didebug, diinterupsi hanya sebagian Komunikasi antar program
7 7 Tindak Lanjut Interupsi Interupsi Rekam informasi proses Maksud interupsi Selesai Keliru Bukan i/o Mulai i/o Selesai i/o Perintah berikutnya Sisah pelaksanaan Mulai permintaan Tanda selesai Kembali ke proses sebelum interupsi
8 8 Beberapa kesalahan Operasi Disk Programming Error Kesalahan yang disebabkan pemrograman, contoh : mencari track yang tak ada, mencari sektor yang tak ada Transient checksum error Disebabkan adanya debu diantara head dengan permukaan disk. Solusi : dilakukan pengulangan operasi pada disk
9 9 Beberapa kesalahan Operasi Disk Permanent checksum error Disebabkan kerusakan disk, solusi : dibuat daftar blokblok cadangan. Seek error Peralatan disk tidak berfungsi, solusi : mengkalibrasi supaya berfungsi kembali Controller error Disebabkan gangguan pada unit pengendali, solusi : menukar pengendali yang salah dengan pengendali yang baru
10 10 Keamanan Sistem
11 11 Tujuan Menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang tak berwenang.
12 12 4 Macam Kejahatan Komputer Pencurian waktu komputer Pencurian data Manipulasi program komputer Pencurian software maupun pengkopian software
13 13 Penyebab : Bencana Data Hilang? Kebakaran, banjir, gempa bumi, perang, dll Kesalahan hardware & software Kesalahan program Ketidak fungsian pemroses Kesalahan manusia Kesalahan pemasukan data Memasang tape/disk yang salah Eksekusi program yang salah
14 14 Aspek Keamanan Komputer Kerahasiaan Keterjaminan bahwa informasi di sistem hanya dapat diakses oleh pihak yang diotorisasi. Integritas Keterjaminan bahwa sumber daya komputer hanya dimodifikasi oleh pihak berwenang Ketersediaan Keterjaminan sumber daya hanya tersedia bag pihakpihak yang berwenang
15 15 Skema Ancaman Sistem Aliran Normal Sumber informasi Tujuan Informasi Interupsi Sumber informasi Tujuan Informasi
16 16 Skema Ancaman Sistem Intersep Sumber informasi Tujuan Informasi?
17 17 Skema Ancaman Sistem Modifikasi Sumber informasi Tujuan Informasi?
18 18 Petunjuk Pengamanan Sistem Rancangan sistem seharusnya publik Dapat diterima Pemeriksaan otoritas saat itu. Kewenangan serendah mungkin Mekanisme/teknis yang ekonomis.
19 19 Autentikasi Pemakai Sesuatu yang diketahui pemakai misalnya: Password Kombinasi kunci Nama kecil ibu/bpk mertua Sesuatu yang dimiliki pemakai misalnya Kartu identitas Kunci Sesuatu yang mengenai ciri pemakai Sidik jari Sidik suara Foto Tanda tangan
20 20 Proteksi Password Salting Menambahkan string pendek ke string password sehingga mencapai panjang password tertentu. One-time password Pemakai harus mengganti password secara teratur. Satu daftar panjang pertanyaan dan jawabn Siapa mertua abang ipar badru? Apa yang diajarkan pak harun waktu SD? Dijalan apa pertama kai ditemukan si-manis?
21 21 Proteksi Password Tantangan tanggapan Pemakai diberi kebebasan memilih algoritma, misalnya x3. ketika pemakai login, komputer menuliskan dilayar angka 3. dalam hal ini pemakai mengetik 27
22 22 Pembatasan Pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak di otorisasi. Misalnya : Pembatasan login Login hanya boleh pada : terminal tertentu, waktu tertentu Pembatasan dengan call-back Login dpt dilakukan siapapun, bila telah sukses login, system segera memutuskan koneksi dan memanggil no telp yang disepakati Pembatasan jumlah usaha login Login yang dibatasi sampai 3x segera dikunci dan di konfim ke administrator. Semua login direkam dan sistem melaporkan waktu, terminal
23 23 Any Question?
24 24.Thank You.
Rahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Pendahuluan Keamanan Otentifikasi Pemakai Password Mekanisme Proteksi Sistem
Lebih terperinciKlasifikasi Perangkat I/O
1 Fungsi mengirim perintah ke perangkat masukan/keluaran agar menyediakan layanan. menangani interupsi perangkat masukan/keluaran menangani kesalahan pada perangkat masukan/keluaran menyediakan interface
Lebih terperinciSISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008
Pendahuluan SISTEM OPERASI KEAMANAN SISTEM Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan Sistem operasi merupakan bagian kecil dari keseluruhan
Lebih terperinciKeamanan Sistem dan Proteksi
14 Keamanan Sistem dan Proteksi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware atau software CPU malfunction, bad disk, program bugs 3. Kesalahan manusia Data entry, wrong
Lebih terperinciPenyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum
Mata Kuliah : Sistem Operasi Kode MK : IT-012336 14 Keamanan Sistem dan Proteksi Tim Teaching Grant Mata Kuliah Sistem Operasi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware
Lebih terperinciPertemuan 5 MANAJEMEN PERANGKAT INPUT/OUTPUT
Pertemuan 5 MANAJEMEN PERANGKAT INPUT/OUTPUT PRINSIP-PRINSIP PERANGKAT LUNAK I/O A. Klasifikasi Perangkat I/O Pengelolaan perangkat I/O merupakan aspek perancangan sistem operasi yang terluas karena beragamnya
Lebih terperinci16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER
16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Pengolahan perangkat I/O merupakan aspek perancangan sistem Operasi yang terluas
Lebih terperinciModul ke: Sistem Operasi. Komponen Sistem Operasi dan Fungsi-Fungsinya. Fakultas FASILKOM. Juliansyahwiran, S. Kom, MTI.
Modul ke: 03 Eka Fakultas FASILKOM Sistem Operasi Komponen Sistem Operasi dan Fungsi-Fungsinya Juliansyahwiran, S. Kom, MTI. Program Studi Sistem Informasi Sistem Operasi Konsep Dasar Sistem Operasi dan
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciPERTEMUAN 3 TAHAPAN PEMBUATAN PROGRAM
PERTEMUAN 3 TAHAPAN PEMBUATAN PROGRAM I. Tahapan-Tahapan Membuat Program A. Membuat Program Yang Kompleks Untuk membuat program yang besar dan kompleks, membutuhkan tahapan-tahapan di bawah ini: programmer
Lebih terperinci12. PERKEMBANGAN / KEMAJUAN
12. PERKEMBANGAN / KEMAJUAN Untuk mengkoordinasi pemrosesan yang sedang berjalan di seluruh area produksi Manajer Operasi Perencanaan dan Pengembangan ( Penjadwal ) Pengontrol Operasi Supervisor Pengembangan
Lebih terperinciKeamanan Komputer. Muji Lestari
Keamanan Komputer Muji Lestari Pengamanan sistem komputer bertujuan untuk menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang tak berhak. Kebutuhan keamanan sistem komputer dikategorikan
Lebih terperinciKeamanan dan Kontrol Sistem Informasi
YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting
Lebih terperinciBab 9 KEAMANAN SISTEM
Bab 9 KEAMANAN SISTEM Saat ini sistem komputer yang terpasang makin mudah diakses, sistem time-sharing dana akses jarak jauh menyebabkan kelemahan komuniksai data menjadi pokok masalah keamanan. Terlebih
Lebih terperinciSISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.
SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.
97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional
Lebih terperinciBAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Identitas sangat penting sebagai bukti bahwasanya manusia yang satu dengan yang lainnya adalah berbeda. Pada beberapa aplikasi yang membutuhkan pengidentifikasian seseorang
Lebih terperinciEtika dalam Sistem Informasi
1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi
Lebih terperinciNama : Ysmayil Amangeldiyev( ) Muhsinin ( ) Salma Rizqi F ( )
Nama : Ysmayil Amangeldiyev(12112065) Muhsinin (09111005) Salma Rizqi F (11111009) Pengertian Sistem Input / Output Pengertian Sistem Suatu kesatuan yang terdiri dari komponen atau elemen yang dihubungkan
Lebih terperinciStruktur Sistem Operasi
Struktur Sistem Operasi PART 2. By Hendri Sopryadi, S.Kom Object Layanan Sistem Operasi System Calls Mesin Virtual Perancangan Sistem dan Implementasi System Generation (SYSGEN) 1 Layanan Sistem Operasi
Lebih terperinciDCH1B3 Konfigurasi Perangkat Keras Komputer. Input/Output
DCH1B3 Konfigurasi Perangkat Keras Komputer Input/Output 1 9/13/2016 Masalah Input/Output Berbagai macam periferal yang begitu luas Mengirimkan sejumlah data yang berbeda Pada kecepatan berbeda-beda Dalam
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciintruksi kepada CPU untuk mengakses sistem operasi. BIOS tersimpan pada Read Only
1. Software Komputer adalah sekumpulan komponen-komponen canggih yang dapat melakukan perhitungan kompleks dengan cepat. Kita sangat membutuhkan peranan komputer untuk menyelesaikan permasaahan kita sehari
Lebih terperinciSistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS.
DASAR SISTEM OPERASI Sistem Operasi Sistem Operasi dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS. Sistem operasi merupakan sebuah penghubung antara pengguna dari komputer
Lebih terperinciAUDIT SISTEM INFORMASI BERBASIS KOMPUTER
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses
Lebih terperinciOrganisasi & Arsitektur Komputer
Organisasi & Arsitektur Komputer 1 Unit Input - Output Eko Budi Setiawan, S.Kom., M.T. Eko Budi Setiawan mail@ekobudisetiawan.com www.ekobudisetiawan.com Teknik Informatika - UNIKOM 2013 Flash Back 2 Pengertian
Lebih terperinciPengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
Lebih terperinciInput : Memasukkan data dari luar kedalam mikroprosesor Contoh: Keyboard, mouse
Input Output Input : Memasukkan data dari luar kedalam mikroprosesor Contoh: Keyboard, mouse Output: Menampilkan data Contoh: Monitor, printer Unit Input/Output dalam bekerja memerlukan sinyal kontrol
Lebih terperinciINPUT / OUTPUT. Sistem Operasi Komputer. 1. Prinsip Perangkat Keras I/O Batasan : bagaimana hardware tersebut di program
INPUT / OUTPUT 1. Prinsip Perangkat Keras I/O Batasan : bagaimana hardware tersebut di program Manajemen perangkat I/O mempunyai beragam fungsi, diantaranya : - mengirimkan perintah ke perangkat I/O agar
Lebih terperinciEtika dan Keamanan SI
Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan
BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi
Lebih terperinciKonsep Dasar Audit Sistem Informasi
Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan
Lebih terperinciBAB II LANDASAN TEORI Metode Circulant Matrices / Square Matrices. baris maka akan menempati posisi pertama pada baris berikutnya.
7 BAB II LANDASAN TEORI 2.1. Metode Circulant Matrices / Square Matrices Merupakan metode Matrik bujur sangkar yang mana diagonalnya mempunyai nilai yang sama dan jika nilai menempati posisi terakhir pada
Lebih terperinciLATAR BELAKANG IMK. Komputer mempunyai prinsip : Input Proses Output
PENDAHULUAN LATAR BELAKANG IMK Manusia ( user ) ingin bisa mengoperasikan komputer meskipun awam dengan komputer itu sendiri. Manusia biasanya tidak tahu menahu dengan proses yang terjadi dalam sistem
Lebih terperinciContoh : Isi pesan/ , membuka data yang bukan haknya, menjual data
1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,
Lebih terperinciStruktur Sistem Komputer
Struktur Sistem Komputer ARSITEKTUR UMUM SISTEM KOMPUTER Sistem Komputer Sistem komputer terdiri atas CPU dan sejumlah perangkat pengendali yang terhubung melalui sebuah bus yang menyediakan akses ke memori
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi pembayaran klaim asuransi pada PT. Prudential menggunakan VB. Net dan MYSQL yang dibangun.
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 10
KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode
Lebih terperinci1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa
1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. telah dibuat pada tahap tiga. Adapun kebutuhan software (perangkat lunak) dan
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada tahapan ini sistem yang telah dirancang pada tahap ke tiga akan dikembangkan sehingga sistem yang dibuat harus mengacu pada rancangan yang telah
Lebih terperinciSistem Operasi. Struktur Sistem Komputer. Adhitya Nugraha. Fasilkom 10/6/2014
Sistem Operasi Struktur Sistem Komputer Adhitya Nugraha 2014 adhitya@dsn.dinus.ac.id Fasilkom 10/6/2014 Objectives Mahasiswa mengetahui komponen-komponen yang membangun sebuah sistem komputer. Mahasiswa
Lebih terperinciKEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya
KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan
Lebih terperinciMATERI 7 SISTEM OPERASI
MATERI 7 SISTEM OPERASI Sistem operasi dapat dikatakan adalah perangkat lunak yang sangat kompleks. Hal-hal yang ditangani oleh sistem operasi bukan hanya satu atau dua saja, melainkan banyak hal. Dari
Lebih terperinciBAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan
BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi
Lebih terperinciPerangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan
KEAMANAN DATABASE Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : (1) Penentuan perangkat
Lebih terperinciPENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk
Lebih terperinciBab 3 Metoda dan Perancangan Sistem
Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM IV.1. Implementasi Sistem Perancangan aplikasi ini membahas tentang sistem produksi yang ada pada PT. Intan Havea dengan menggunakan media website. Dimana sebagian
Lebih terperinciSistem Informasi Manajemen
Sistem Informasi Manajemen 410102048 / 2 SKS Oleh : Tri Sagirani tris@stikom.edu Konsep Dasar Sistem Informasi Materi : Pengertian sistem informasi Konsep sistem informasi Komponen sistem informasi Aktivitas
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi laporan piutang dagang berbasis client server pada PTPN III Medan Menggunakan VB. Net
Lebih terperinciPengantar Komputer. Sistem Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Sistem Komputer Salhazan Nasution, S.Kom Sistem Komputer 2 Sistem Komputer Sistem komputer adalah elemen elemen yang terkait untuk menjalankan suatu aktifitas dengan menggunakan komputer.
Lebih terperinciLampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban
Lampiran 8 : Daftar Pertanyaan Wawancara Pengendalian Operasional No Pertanyaan Jawaban 1. Apakah pemisahan tugas / Ya penempatan karyawan telah sesuai dengan fungsi dan bidang nya? 2. Evaluasi terhadap
Lebih terperinciKeamanan Jaringan Komputer
Keamanan Jaringan Komputer Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan Reliability / Kehandalan Confidentiality / Kerahasiaan Cara Pengamanan Jaringan Komputer : Autentikasi Enkripsi
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciMENGENAL SISTEM KOMPUTER
MENGENAL SISTEM KOMPUTER SARTIM sartim@raharja.info Abstrak Sistem komputer adalah suatu jaringan elektronik yang terdiri dari perangkat lunak dan perangkat keras yang melakukan tugas tertentu(menerima
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi koperasi simpan pinjam pada SD Negeri 060869 yang dibangun. 1. Tampilan Form login.
Lebih terperinciCPU PERKEMBANGAN ARSITEKTUR CPU. ( Central Processing Unit )
CPU ( Central Processing Unit ) PERKEMBANGAN ARSITEKTUR CPU CPU terdiri dari beberapa bagian yang berbeda yang saling berintegrasi dalam membentuk fungsinya secara bersamaan. Pada bagian ini akan dibahas
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Bab ini berisi uraian mengenai tahapan untuk membangun / mewujudkan rancangan sistem baru secara nyata. Kegiatan yang dibahas meliputi pengujian perangkat lunak. Diagram UML untuk
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung
Lebih terperinciKELOMPOK 1 PERANGKAT LUNAK SISTEM
KELOMPOK 1 PERANGKAT LUNAK SISTEM Disusun Oleh : - Lina Ukhti (20216008) - M. Fakhrudin (20216013) - Yaskur K. (20216019) PERANGKAT LUNAK SISTEM Perangkat lunak sistem merupakan software yang berfungsi
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciMODUL 7 MANAJEMEN DISK
MODUL 7 MANAJEMEN DISK 1 DISK Merupakan salah satu piranti I/O Berfungsi sebagai media penyimpan utama Saat ini, disk yang umum adalah disk cakram magnetis (harddisk) 2 STRUKTUR DISK Secara fisik, disk
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciStruktur Sistem Komputer
2 Struktur Sistem Komputer Review: Struktur Sistem Komputer Operasi Sistem Komputer Struktur I/O Struktur Storage Proteksi Hardware 2 Arsitektur Sistem Komputer 3 Operasi Sistem Komputer CPU devices dan
Lebih terperinciDATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT
DATABASE SECURITY Oleh: Ir. M. Ramadhan, MT Sekuritas Basis Data (Database security) Definisi: proteksi basis data terhadap ancaman / gangguan melalui kendali yang bersifat teknis maupun administrasi.
Lebih terperinciETIKA & KEAMANAN SISTEM INFORMASI
ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
Lebih terperinciP10 Media I/O Universitas Mercu Buana Yogyakarta
P10 Media I/O Universitas Mercu Buana Yogyakarta A. Sidiq P. 1 Sistem Komputer Komponen utama sistem komputer : CPU Memory (Primary & Secondary) I/O Devices Ex : I Keyboard, Mouse, Modem Ex : O Monitor,
Lebih terperinciPENGAMANAN SISTEM basis DAta
BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciPANDUAN UJI KOMPETENSI
PANDUAN UJI KOMPETENSI KLASTER DATABASE PROGRAMMING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan
Lebih terperinciInput : Memasukkan data dari luar kedalam mikroprosesor Contoh: Keyboard, mouse
Input Output Input : Memasukkan data dari luar kedalam mikroprosesor Contoh: Keyboard, mouse Output: Menampilkan data Contoh: Monitor, printer Unit Input/Output dalam bekerja memerlukan sinyal kontrol
Lebih terperinciMODUL 2 KOMPONEN, LAYANAN SISTEM OPERASI M. R A J A B F A C H R I Z A L - S I S T E M O P E R A S I - C H A P T E R 2
MODUL 2 KOMPONEN, LAYANAN SISTEM OPERASI M. R A J A B F A C H R I Z A L - S I S T E M O P E R A S I - C H A P T E R 2 1 KOMPONEN SO LAINNYA Jaringan (Sistem Terdistribusi) Sistem terdistribusi adalah sekumpulan
Lebih terperinciPengenalan Sistem Operasi
Pengenalan Sistem Operasi Course Objective Definisi Sistem Operasi. Peran Sistem Operasi dalam Sistem Komputer. Tujuan Sistem Operasi. Sejarah perkembangan Sistem Operasi. Pengenalan Sistem Operasi Mata
Lebih terperinciPENDAHULUAN. Pertemuan 1 1
PENDAHULUAN 1. Konsep Dasar Sistem Komputer dan Sistem Operasi Sistem Komputer adalah adalah suatu jaringan elektronik yang terdiri dari perangkat lunak dan perangkat keras yang melakukan tugas tertentu
Lebih terperinciINSTRUKSI KERJA. Penggunaan Komputer Laboratorium Perancangan Kerja dan Ergonomi Jurusan Teknik Industri
INSTRUKSI KERJA Penggunaan Komputer Laboratorium Perancangan Kerja dan Ergonomi Jurusan Teknik Industri FAKULTAS TEKNIK UNIVERSITAS BRAWIJAYA 2016 i ii DAFTAR REVISI Revisi ke 00 : Rumusan IK Penggunaan
Lebih terperinciSumber: Direktorat PSDM
L1 Lampiran 1. Formulir PK L2 Lampiran 2. Formulir PK (Lanjutan) L3 Lampiran 3. Formulir PK (Lanjutan) L4 Lampiran 4. Formulir PK (Lanjutan) L5 Lampiran 5. Tampilan User Login L6 Lampiran 6. Tampilan Field
Lebih terperinciINTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom
INTEGRITAS DAN KEAMANAN DATA Gentisya Tri Mardiani, S.Kom., M.Kom Integritas Data Integritas data mengacu pada konsistensi dan akurasi data yang disimpan di dalam basis data. Batasan Integritas Data (Data
Lebih terperinciKUESIONER. Nama Responden. Bagian/Jabatan
KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG
Lebih terperinciPENGATURAN PROSES. Proses adalah program yang sedangdieksekusi atau sofware yang sedang dilaksanakan.
PENGATURAN PROSES Proses adalah program yang sedangdieksekusi atau sofware yang sedang dilaksanakan. 1. Konsep Dasar : Multiprogramming system. Melakukan proses satu persatu secara bergantian dalam waktu
Lebih terperinciSistem Operasi TIKB1023 Munengsih Sari Bunga Politeknik Indramayu. TIKB1023/Minggu 2/SO/MSB
Sistem Operasi TIKB1023 Munengsih Sari Bunga Politeknik Indramayu 1 1. Operasi Sistem Komputer Sistem komputer modern berisi CPU dan sejumlah device controller yg dihubungkan melalui bus yg menyediakan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Tahapan ini menjelaskan hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil aplikasi ini merupakan video
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada bab ini akan membahas hasil pengujian sistem, mulai dari pengujian permodul hingga pengujian sistem secara keseluruhan serta monitoring unjuk kerja dari sistem secara satu-persatu
Lebih terperinci216 4.3.2. Perancangan Output Perancangan output adalah laporan berupa dokumen yang dihasilkan oleh aplikasi untuk digunakan sebagai informasi tertentu a. Transaksi Pembayaran Bukti Pembayaran Rumah Sakit
Lebih terperinciSISTEM KOMPUTER by Apriani Puti Purfini,S.Kom.
SISTEM KOMPUTER by Apriani Puti Purfini,S.Kom. Powerpoint Templates Page 1 DEFINISI Sistem : jaringan dari elemen yang saling berhubungan, membentuk satu kesatuan untuk melaksanakan suatu tujuan pokok
Lebih terperinciModel User Interface. Dibuat Oleh: Anindito Yoga Pratama, S.T., MMSI
Model User Interface Dibuat Oleh: Anindito Yoga Pratama, S.T., MMSI Pengertian User Interface Antarmuka pemakai (User Interface) merupakan mekanisme komunikasi antara pengguna (user) dengan sistem. Antarmuka
Lebih terperinciPengendalian Sistem Informasi Berdasarkan Komputer
Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Berikut ini dijelaskan tentang tampilan hasil dari rancangan sistem aplikasi penyusutan aktiva tetap pada PT. PLN (PERSERO) WILAYAH SUMATERA UTARA. IV.1.1. Tampilan
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL
BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL 4.1 Persiapan dan Perencanaan Audit Dengan terus berkembangnya teknologi di zaman sekarang ini, peranan sistem informasi terhadap perkembangan
Lebih terperinciPerangkat Keras Masukan/Keluaran. Kelompok : Intan Sari H. H. Z Verra Mukty
Perangkat Keras Masukan/Keluaran Kelompok 118-43: Intan Sari H. H. Z 1204000459 Verra Mukty 1204000874 Sekilas Contoh perangkat M/K Pembagian perangkat M/K secara umum Komponen-komponen M/K Penanganan
Lebih terperinciPERATURAN KEPALA BADAN INFORMASI GEOSPASIAL NOMOR 3 TAHUN 2015 TENTANG
PERATURAN KEPALA BADAN INFORMASI GEOSPASIAL NOMOR 3 TAHUN 2015 TENTANG SISTEM KLASIFIKASI KEAMANAN DAN HAK AKSES ARSIP DINAMIS DI LINGKUNGAN BADAN INFORMASI GEOSPASIAL DENGAN RAHMAT TUHAN YANG MAHA ESA
Lebih terperinciSistem Komputer. Tiga komponen utama : CPU
PERTEMUAN Tiga komponen utama : CPU Sistem Komputer Memori (primer dan sekunder) Peralatan masukan/keluaran (I/O devices) seperti printer, monitor, keyboard, mouse, dan modem 1 Modul I/O Merupakan peralatan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan semakin berkembangnya teknologi informasi, pemakaian komputer sebagai pengolah dan pemroses data sangat diperlukan dalam berbagai bidang pekerjaan. Salah
Lebih terperinci4. SISTEM OPERASI TERDISTRIBUSI
4. SISTEM OPERASI TERDISTRIBUSI APAKAH SISTEM OPERASI TERDISTRIBUSI? Sistem operasi terdistribusi adalah salah satu implementasi dari sistem terdistribusi, di mana sekumpulan komputer dan prosesor yang
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi peminjaman dana pada PT. Pelindo I Belawan yang dibangun. 1. Tampilan Form login. Tampilan
Lebih terperinci