BAB II LANDASAN TEORI
|
|
- Agus Sumadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB II LANDASAN TEORI 2.1 Teknologi Virtualisasi Teknologi virtualisasi adalah suatu sistem kerja yang dilakukan oleh perangkat lunak yang dapatmelakukan penggabungan beberapa sistem fisik yang real ke dalam satu bentuk yang maya yang biasa dikenal dengan nama virtualization dengan tidak mengurangi keunggulan dibandingkan dengan single system. Tentunya sistem ini dapat mengurangi jumlah hardware, konsumsi energi listrik dan waktu yang digunakan sehingga meningkatkan tingkat efisiensi dan efektifitas. Disamping itu, virtualisasi tentunya mengurangi energi panas yang timbul akibat jumlah hardware yang terinstal sehingga mengurangi peningkatan suhu panas bumi (Global Warming).[13] Dari uraian di atas dapat diketahui bahwa teknologi virtualisasi memiliki kelebihan dibandingkan dengan menggunakan komputer fisik secara utuh, yaitu : 1. Penghematan biaya : Dengan menggunakan teknologi virtualisasi, 2 sistem operasi atau lebih dapat berjalan dalam satu komputer fisik. Sehingga tidak perlu menjalankan satu sistem operasi dengan satu komputer fisik yang membuat biaya operasional semakin menguat. 2. Kemudahan maintenance : Biasanya untuk memaintenance sebuah server harus dilakukan dilokasi server dengan adanya monitor/keyboard/mouse untuk setiap server. Dengan virtualisasi yaitu
2 dengan perangkat lunak VirtualBox sudah bisa di akses secara remot dengan fiturnya yang bernama Remote Desktop Protocol (RDP) sehingga dapat mengakses beberapa server sekaligus secara bersamaan. 3. Reliabilitas : Makin banyak server fisik berarti semakin besar kemungkinan terjadi kerusakan. Jika jumlah server fisik dikurangi, maka infrastruktur akan menjadi lebih reliable. 4. Kemudahan backup : Dengan tidak bisanya membackup sebuah server secara utuh yang dikarenakan jika suatu saat backup tersebut di restore di komputer yang berbeda perangkat keras, maka sistem operasi biasanya akan gagal melakukan booting. Sehingga harus dilakukan backup per layanan (basis data, mail server, dan lainnya) yang membuat proses backup menjadi lebih rumit, dan proses restorenya juga memakan waktu. Kontra dengan mesin virtual, dimana semua konfigurasinya sama. Contoh; semua mesin virtual pada VirtualBox akan selalu mendapatkan card VGA, network card, dan lainnya. Karena itu, proses backup jadi sangat mudah. Cukup copy mesin virtual tersebut (biasanya berupa beberapa file) ke tempat backup. 2.2 Oracle VM VirtualBox VirtualBox adalah paket perangkat lunak x86 untuk virtualisasi sistem operasi desktop dan server yang awalnya dikembangkan oleh sebuah perusahan Jerman yaitu Innotek. Setelah diakuisisi Sun Microsystems pada Februari 2008, VirtualBox menjadi bagian dari Sun xvm virtualization platform. Namun, pada Januari 2010 perusahaan Oracle mengakuisisi Sun sehingga VirtualBox berganti
3 nama menjadi Oracle VM VirtualBox. Oracle VM VirtualBox dapat di instalasi di sistem operasi eksisting sebagai tuan rumah (host OS) dari banyak sistem operasi virtual sebagai tamu (guest OS) ditambahkan berikut aplikasi terkait. [2] Saat ini, VirtualBox berjalan pada Windows, Linux, Macintosh dan OpenSolaris sebagai sistem operasi tuan rumah (host OS) dan mendukung sejumlah besar sistem operasi tamu (guest OS) seperti Windows (NT 4.0, 2000, XP, Server 2003, Vista, Windows 7), DOS / Windows 3.x, Linux (2.4 dan 2.6), Solaris dan OpenSolaris, dan OpenBSD. [3] Oracle VM VirtualBox adalah perangkat lunak dengan kode sumber terbuka (open source) yang dapat diunduh dari situs resminya di alamat Fitur Oracle VM VirtualBox Beberapa fitur dari Oracle VM VirtualBox adalah : [3] Modularitas. Oracle VM VirtualBox memiliki desain sangat modular dengan baik. Guest Additions untuk Windows, Linux dan Solaris. Oracle VM VirtualBox memiliki perangkat lunak khusus yang dapat diinstal dalam Windows, Linux dan Solaris pada mesin virtual untuk meningkatkan kinerja dan membuat integrasi jauh lebih baik. Berbagi folder. Seperti kebanyakan solusi virtualisasi lainnya, untuk memudahkan pertukaran data antara host OS dan guest OS, Oracle VM VirtualBox dapat menyatakan direktori terpilih pada host OS tertentu sebagai
4 "shared folders", yang kemudian dapat diakses dari dalam mesin virtual. Kontroler USB Virtual. Oracle VM VirtualBox menerapkan kontroler USB virtual dan memungkinkan pengguna untuk menghubungkan perangkat USB ke mesin virtualnya tanpa harus menginstal driver perangkat tertentu pada host OS. Remote Desktop Protocol. Tidak seperti perangkat lunak virtualisasi lainnya, Oracle VM VirtualBox sepenuhnya mendukung standar Remote Desktop Protocol (RDP). Sebuah mesin virtual dapat bertindak sebagai server RDP, memungkinkan pengguna untuk menjalankan mesin virtual jarak jauh pada beberapa thin client yang hanya menampilkan data RDP. 2.3 Basis Data Basis Data adalah kumpulan data yang saling berhubungan satu dengan lainnya yang tersimpan di perangkat keras komputer dan diperlukan suatu perangkat lunak untuk memanipulasi basis data tersebut. Contohnya data mahasiswa, data dosen, katalog buku dan lainnya.[9] Basis data digunakan untuk menyimpan informasi atau data yang terintegrasi dengan baik pada komputer. Sehingga basis data merupakan komponen penting dalam sebuah sitem informasi, karena merupakan dasar dalam menyediakan informasi yang akurat, tepat pada waktunya dan relevan. Dengan kata lain informasi dapat dikatakan bernilai apabila manfaatnya lebih efektif dibandingkan dengan biaya mendapatkanya.[4]
5 2.2.1 DBMS & RDBMS Untuk pengelolaan basis data diperlukan perangkat lunak yang disebut DBMS (Database Management System) dan RDBMS (Relationship Database Management System). DBMS adalah perangkat lunak yang digunakan untuk mengendalikan data, termasuk penyimpanan data, pengambilan data, keamanan data, dan integritas data. Fungsi utama DBMS adalah untuk menyediakan lingkungan yang nyaman dan efisien untuk digunakan dalam pengambilan dan penyimpanan informasi di basis data. [9] Sedangkan RDBMS merupakan salah satu jenis DBMS yang mendukung adanya relationship atau hubungan antar tabel SQL & MySQL SQL adalah bahasa yang digunakan untuk mengakses basis data. Menurut ANSI (American National Standards Institute), bahasa ini merupakan standar untuk relationship database management systems (RDBMS). Pernyataan-pernyataan SQL digunakan untuk melakukan beberapa tugas seperti : create, update, insert, delete data pada basis data atau menampilkan data. Hampir semua perangkat lunak basis data mengimplementasikan bahasa SQL sebagai komponen utama dari produknya, salah satunya MySQL.[4] MySQL merupakan salah satu program untuk mengelola basis data dalam jaringan yang sangat populer. Kunci sukses MySQL adalah disediakannya dua
6 pilihan versi, yaitu free software atau gratis dan versi commercial license atau berbayar.[10] Walaupun dapat digunakan secara gratis, kemampuan MySQL tidak perlu diragukan. Selin lengkap kemampuan dan persyaratan perangkat keras yang sangat ringan, sehingga menjadikan MySQL sebagai salah satu pemain penting dalam program server basis data.[10] 2.4 Mail Server Elektronic mail ( ) merupakan sebuah aplikasi internet yang paling banyak digunakan. memperbolehkan para pengguna untuk berkomunikasi satu sama lain hampir secara instan. sudah menjadi kebutuhan penting bagi sebuah organisasi, perusahaan atau instansi yang digunakan untuk mengirimkan informasi mengenai laporan pekerjaan atau hal sejenisnya. Di Internet sekarang ini sudah sangat banyak sekali layanan gratisan berkualitas yang memberikan banyak kemudahan untuk perusahaan atau instansi seperti yahoo, gmail, hotmail, ovi, dan lainnya. Namun ada pula organisasi atau institusi pemerintah yang menggunakan perangkat lunak mail server sendiri sebagai alat komunikasinya sehingga lebih menguntungkan dan juga bermanfaat bagi mereka. Perangkat lunak mail server yang saat ini banyak digunakan diantaranya adalah Qmail, Roundcube, Microsoft Exchange Server, Zimbra Mail, Lotus Domino dan masih banyak lagi. Dalam penulisan tugas akhir ini Zimbra Mail Server yang akan dijadikan sebagai pengimplementasian sistem.
7 2.4.1 Zimbra Mail Server Zimbra adalah aplikasi mail server dan collaboration suite open source. Sebagai aplikasi open source yang tersedia versi komersilnya dengan sedikit perbedaan fitur dan dukungan support, Zimbra dapat menjadi pilihan bagi yang hendak melakukan implementasi mail server diatas dukungan sistem operasi Linux. Zimbra tidak hanya hebat dari sisi integrasi aplikasi berupa penyatuan paket POP3, SMTP, IMAP, Webmail, Task Management, Scheduling & Calendaring, Instant Messenger, anti spam dan anti virus melainkan juga dari sisi kemudahan maintenance dan dukungan dari komunitas yang cukup besar, terutama di Indonesia. Berdasarkan informasi dari website resmi Zimbra ( ), berikut distro linux yang dapat digunakan (dan disedianakan paket binary installernya ) oleh Zimbra : 1. OpenSUSE / SUSE Linux 2. Redhat Enterprise Linux 3. CentOS 4. Ubuntu 5. Fedora 6. Debian Selain distro linux di atas, Zimbra juga dapat digunakan pada MacOS, yaitu MacOS 10.4 Tiger dan MacOS 10.5 Leopard.
8 2.5 Disaster Recovery Plan ( DRP ) Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakan konsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang menggangu menyebabkan suatu kerugian penting sumber daya sistem informasi. Disaster recovery plan adalah suatu prosedur untuk merespons suatu keadaan darurat, menyediakan backup operasi selama gangguan terjadi dan mengelola pemulihan dan menyelamatkan proses sesudahnya.[6] Sasaran pokok DRP adalah untuk menyediakan kemampuan dalam menerapkan proses kritis di lokasi lain dan mengembalikan ke lokasi dan kondisi semula dalam suatu batasan waktu yang memperkecil kerugian kepada organisasi, dengan pelaksanaan recovery yang cepat Tujuan dan Sasaran DRP Tujuan DRP yang utama adalah untuk menyediakan suatu cara yang terorganisir untuk membuat keputusan jika suatu peristiwa yang mengganggu terjadi. Tujuan disaster recovery plan adalah untuk mengurangi kebingungan organisasi dan meningkatkan kemampuan organisasi untuk berhubungan dengan krisis tersebut. Sesungguhnya, ketika suatu peristiwa yang mengganggu terjadi, organisasi tidak akan mempunyai kemampuan untuk menciptakan dan melaksanakan suatu rencana pemulihan dengan segera. Oleh karena itu, jumlah perencanaan dan pengujian yang telah dilakukan sebelumnya akan menentukan kemampuan organisasi tersebut dalam mengangani suatu bencana. [6]
9 DRP mempunyai banyak sasaran, dan masing-masing sasaran tersebut penting. Sasaran-sasaran tersebut meliputi: Melindungi suatu organisasi dari kegagalan penyediaan jasa komputer. Memperkecil risiko keterlambatan suatu organisasi dalam menyediakan jasa. Menjamin kehandalan sistem melalui pengujian dan simulasi. Memperkecil pengambilan keputusan oleh personil pada saat terjadi bencana Tahapan DRP Tahapan dalam DRP meliputi 3 hal yaitu proses, pengujian dan prosedur. 1. Proses DRP Langkah-Langkah di dalam tahap disaster planning process adalah sebagai berikut: Data Processing Continuity Planning. Perencanaan ketika terjadi bencana dan menciptakan rencana untuk mengatasi bencana tersebut. Disaster Recovery Plan Maintenance. Melihara rencana tersebut agar selalu diperbarui dan relevan. 2. Pengujian DRP. Pengujian terhadap rencana pemulihan bencana sangat penting (tape backup system tidak dapat di nyatakan bekerja hingga tes tes restorasi / perbaikan telah dilakukan), sehingga rencana pemulihan bencana memiliki banyak elemen yang hanya merupakan teori hingga elemen-elemen tersebut di uji coba dan diakui
10 secara nyata. Pengujian terhadap rencana tersebut harus diciptakan dan percobaan harus dilakukan secara berurutan, dalam bentuk standar dan dilakukan pada basis reguler. Latihan-latihan dan pengujian pemulihan bencana yang reguler adalah secara berurutan dari setiap rencana pemulihan bencana. Tidak ada kemampuan pemulihan yang didemonstrasikan hingga rencananya telah di uji coba. Setiap pengujian harus melatih setiap komponen rencana meminimalkan benturanbenturan dari kejadian-kejadian yang merusak. [6] Untuk melakukan proses DRP terdapat beberapa jenis pengujian yang dapat dilakukan pada umumnya. Susunan di bawah ini adalah berdasarkan prioritas, dari yang paling sederhana hingga jenis/tipe pengujian yang paling lengkap. Setiap pengujian terlibat secara lebih progresif dan lebih akurat melukiskan tanggung jawab aktual suatu perusahaan atau organisasi. Beberapa tipe-tipe pengujian, contohnya dua yang terakhir memerlukan investasi besar baik waktu, sumber daya dan koordinasi saat implementasi. [6] Berikut ini adalah jenis/tipe pengujian tersebut : Checklist Test. Duplikasi dari rencana tersebut didistribusikan ke masingmasing business units management. Rencana tersebut kemudian di-review untuk menjamin rencana tersebut terhubungkan kesemua prosedur-prosedur dan area-area organisasi yang critical. Kenyataannya, ini dianggap sesuatu langkah pendahuluan pengujian yang nyata dan bukan pengujian yang memuaskan. Simulation Test. Selama pengujian simulasi, seluruh personil operasional dan support diharapkan menjalankan actual emergency meet pada sesi latihan.
11 Tujuannya di sini adalah untuk menguji kemampuan personil dalam merespons simulasi bencana. Simulasi tersebut mengarah pada point relokasi untuk alternatif backup site atau menentukan prosedur pemulihan, tetapi tidak dilaksanakan proses pemulihan aktual atau proses alternatif. Paralel Test. Paralel adalah pengujian penuh dari rencana recovery, dengan menggunakan seluruh personil. Perbedaan antara paralel test dengan full interruption test selanjutnya adalah proses produksi utama pada bisnis tidak berhenti. Tujuan dari pengujian jenis ini adalah untuk memastikan bahwa critical system akan berjalan aktual pada alternatif proses backup site. Sistemsistem tersebut direlokasikan ke site alternatif, proses paralel mulai dijalankan dan hasil transaksitransaksi dan elemen-elemen lainnya yang dibandingkan. Tipe ini yang paling umum dari pengujian disaster recovery plan. Full Interruption Test. Selama full interruption test, sesuatu bencana direplikasikan langsung ke sesuatu saat pelaksanaan produksi normal yang terhenti. Rencana tersebut secara keseluruhan di implementasikan seperti sebuah bencana yang nyata, langsung melibatkan emergency sevices (meskipun untuk tes yang lebih besar, local authorities mungkin diinformasikan dan membantu cordinate). Pengujian tersebut merupakan bentuk pengujian yang sangat menakutkan, dari mana ini dapat menyebabkan sesuatu bencana pada pengujian tersebut. Ini juga merupakan jalan yang terbaik yang paling pasti untuk menguji disaster recovery plan.
12 Alasan Pengujian Sebagai tambahan atas alasan umum untuk melakukan pengujian yang telah di sebutkan sebelumnya, terdapat beberapa alasan khusus untuk melakukan pengujian, yang utama untuk menginformasikan manajemen kemampuankemampuan pemulihan perusahaan. Alasan-alasan lainnya yang lebih spesifikasi adalah sebagai berikut : 1. Pengujian memverifikasikan keakuratan/ketepatan prosedur-prosedur dan mengidentifikasikan kekurangan-kekurangan. 2. Pengujian menyiapkan dan melatih personil-personil untuk melakukan tugastugas penting mereka. 3. Pengujian memverifikasikan kemampuan proses dari alternatif backup lapangan. Membuat Dokumen Pengujian Untuk memperoleh keuntungan maksimal-maksimal koordinasi pengujian, sehingga dokumen outline skenario pengujian harus dibuat, yang berisi alasan pengujian, tujuan pengujian dan jenis / tipe pengujian yang dijalankan (lihat lima pengujian di bawah). Juga di dalam dokumen seharusnya termasuk butir-butir detail apa yang terjadi selama pengujian, termasuk di bawah ini : 1. Jadwal pengujian (schedule and timing). 2. Durasi lama pengujian. 3. Langkah-langkah spesifik dalam pengujian.
13 4. Siapa yang menjadi partisipasi dalam pengujian. 5. Petunjuk-petunjuk tugas untuk personil pengujian. 6. Sumber daya dan layanan yang diminta (supply, hardware, software, dokumentasi) Konsep-konsep dasar yang pasti akan diaplikasikan pada prosedur pengujian, pada dasarnya pengujian harus tidak merusak / mengacaukan fungsi-fungsi normal bisnis, juga pengujian harus dimulai dengan jenis pengujian yang mudah dan dikerjakan hingga ke simulasi utama secara perlahan-perlahan, setelah tim recovery memperoleh keahlian-keahlian dalam pengujian. Hal yang penting diingat adalah bahwa alasan dari pengujian ini adalah untuk menemukan kelemahan dalam perencanaan tersebut. Jika ditemukan kelemahan, kemungkinan ini bukanlah pengujian yang akurat. Pengujian tersebut bukan merupakan kontes kualitas bagaimana rencana pemulihan yang baik / performa para pelaksana. Kesalahan-kesalahan akan terjadi dan ini adalah waktu untuk memperbaikinya. Dokumenkan masalah-masalah yang terjadi selama pengujian dilakukan dan update perencanaan diperlukan, lalu dilakukan pengujian lagi. 3. Prosedur-Prosedur Pemulihan Bencana Seperti asuransi jiwa, berikut ini adalah prosedur-prosedur yang diharapkan tidak akan pernah terjadi. Bagian dan rencana tersebut menjelaskan serinci aturanaturan bermacam-macam personil yang berperan, apa tugas yang harus diimplementasikan untuk recover and salvage the site, bagaimana perusahaan berhadapan dengan grup-grup eksternal dan pertimbangan keuangan.
14 Elemen-elemen utama dari proses recovery bencana dapat dijabarkan sebagai berikut: 1. Recovery team (tim untuk pemulihan). 2. Salvage team (tim untuk penyelamatan). 3. Normal operation resume. 4. Isu-isu recovery lainnya.
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisis sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi. Sistem ini dianalisis
Lebih terperinciDisaster Recovery Planning
Disaster Recovery Planning Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakan konsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu
Lebih terperinciPengertian Dan Fungsi Virtual Box
Pengertian Dan Fungsi Virtual Box Arnis Haerani arnis@raharja.info Abstrak Perangkat Lunak Sistem adalah perangkat lunak atau software yang berhubungan langsung dengan komponen perangkat keras komputer
Lebih terperinciInfrastruktur Server. By. Nyoman Suryadipta Rev 0.0
Infrastruktur Server By. Nyoman Suryadipta Rev 0.0 Storage Database Application Web DHCP Email Proxy DNS Infrastruktur Server Model Lama 1 server = 1 OS = 1 fungsi Single OS Database Server Single OS Email
Lebih terperinciPengantar Cloud Computing Berbasis Linux & FOSS
Pengantar Cloud Computing Berbasis Linux & FOSS Rusmanto Maryanto (rusmanto@gmail.com) Pemred Majalah InfoLINUX (rus@infolinux.co.id) Direktur LP3T-NF (rus@nurulfikri.co.id) Topik Utama Istilah Terkait
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Untuk mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal-hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan laporan
Lebih terperinciTugas Teknologi Open Source
Nama : Didit Jamianto NIM : 14111095 Kelas / Prodi : 22 / TI Tugas Teknologi Open Source Soal 1. Apa yang dimaksud dengan server Virtualization? 2. Bandingkan dengan beberapa server Virtualization berikut
Lebih terperinciBAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).
BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Lebih terperinciBAB II.
BAB II LANDASAN TEORI Untuk Mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan
Lebih terperinci4. Custom Setup. Klik Next. epentengker Page 1. kekeseen.wordpress.com
Virtual Box adalah software yang bisaa digunakan untuk melakukan ujicoba terhadap suatu Sistem Operasi sebelum akhirnya diinstall pada PC sesungguhnya. Dengan kata lain, Virtual Box adalah merupakan sebuah
Lebih terperinciVirtualBox adalah aplikasi virtualisasi untuk komputer x86 atau x64 Berfungsi sebagai aplikasi virtual machine pengganti fisik dari PC
Victor Tengker VirtualBox adalah aplikasi virtualisasi untuk komputer x86 atau x64 Berfungsi sebagai aplikasi virtual machine pengganti fisik dari PC 2 Spesifikasi PC Host untuk menjalankan VirtualBox
Lebih terperinciBAB 1 PENDAHULUAN. Pengukuran overhead..., Ida Nurhaida, FT UI, 2009
BAB 1 PENDAHULUAN Dalam era globalisasi, teknologi informasi jaringan komputer akan memegang peranan yang sangat menentukan dalam kompetisi di dunia mendatang. Keberhasilan dalam menguasai teknologi informasi
Lebih terperinciNo Aplikasi Server Kegunaan
1. Sekilas Tentang Aplikasi Server Aplikasi Server adalah aplikasi komputer yang berfungsi melayani permintaan akses dari komputer klien. web server berisi tampilan informasi perusahaan yang diakses menggunakan
Lebih terperinciSISTEM OPERSI. bertugas untuk melakukan control dan manajemen perangkat keras serta operasi-operasi dasar system, dan menjalankan software aplikasi.
SISTEM OPERSI Sistem operasi atau Operating System (OS) adalah perangkat lunak yang bertindak sebagai perantara atau penghubung antara pengguna computer (User) dengan Hardware, yang bertugas untuk melakukan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya
Lebih terperinciPERBEDAAN HYPER-V DAN VIRTUAL MESIN
PERBEDAAN HYPER-V DAN VIRTUAL MESIN Virtualisasi Server telah berkembang dan menjadi bagian penting infrastruktur teknologi informasi modern pada perusahaan. Virtualisasi Server memungkinkan server dibuat
Lebih terperinciVirtual Machine Hyper-V. Written by Khoirur Rosyidin Monday, 12 November :45
Virtual machine (VM) adalah suatu environment, biasanya sebuah program atau sistem operasi, yang tidak ada secara fisik tetapi dijalankan dalam environment lain. Dalam konteks ini, VM disebut guest sementara
Lebih terperinciPraktikum Sistem Basis Data. MySQL. Gentisya Tri Mardiani, M.Kom
Praktikum Sistem Basis Data MySQL Gentisya Tri Mardiani, M.Kom Pengenalan RDBMS MySQL Kebanyakan dari database tergantung pada Database Management System (DBMS) untuk mengelola data yang tersimpan dalam
Lebih terperinciIMPLEMENTASI SISTEM JARINGAN NASIONAL DAN PENGGUNAAN TERMINAL REMOTE PRINTING
IMPLEMENTASI SISTEM JARINGAN NASIONAL DAN PENGGUNAAN TERMINAL REMOTE PRINTING 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi satu dengan
Lebih terperinciModul ke: Aplikasi Komputer. Sistem Operasi Komputer. Fakultas EKONOMI DAN BISNIS. Nursidhi, SPd, MDs. Program Studi MANAJEMEN
Modul ke: 03 Agus Fakultas EKONOMI DAN BISNIS Aplikasi Komputer Sistem Operasi Komputer Nursidhi, SPd, MDs. Program Studi MANAJEMEN Sistem Operasi Pengertian sistem operasi sendiri adalah seperangkat program
Lebih terperinciBAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media elektronik
Lebih terperinciOleh : Nathan Gusti Ryan
Buku Panduan Workshop Oracle For Linux MEMBANGUN DATABASE SERVER ORACLE 10g Dengan Oracle Enterprise Linux 5.4 Oleh : Nathan Gusti Ryan We give you Solution with our experience IT Training Software Hardware
Lebih terperinciSTANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM
UNIVERSITAS INTERNASIONAL BATAM STANDAR SISTEM INFORMASI Kode/No. : STD/SPMI-UIB/04.05 Tanggal : 1 September Revisi : 2 Halaman : 1 dari 6 STANDAR SISTEM INFORMASI UNIVERSITAS INTERNASIONAL BATAM Proses
Lebih terperinci10/09/2014. Masrul Indrayana. Pendahuluan
Masrul Indrayana Pendahuluan Sistem Komputer = Hardware + Software + Humanware Software sesungguhnya adalah Program Program adalah sederetan instruksi yang digunakan untuk mengendalikan komputer sehingga
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan untuk penerapan pendidikan yang berbasis TI (Teknologi Informasi) semakin menjadi tren saat ini. Akan tetapi penerapan pendidikan TI dalam bidang tersebut
Lebih terperinciVM Virtual Box dan Cara Menginstalnya
VM Virtual Box dan Cara Menginstalnya Alif Zulfa Khasanah alief.alfarih@gmail.com http://aliefngeshare.blogspot.com/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Virtualisasi aplikasi merupakan salah satu dari delapan jenis teknik virtualisasi (Murphy, 2016). Teknik virtualisasi yang berpusat pada
Lebih terperinciLPSE Pola Sederhana I. Pendahuluan II. Pembahasan A. Keterbatasan/Kendala 1. Stakeholder 2. Penyedia Lokal 3. SDM IT
LPSE Pola Sederhana I. Pendahuluan Banyak Pemerintah Daerah yang ragu-ragu dan enggan untuk membentuk LPSE didaerah. Hal ini disebabkan masih adanya anggapan dan pemikiran bahwa untuk membentuk LPSE memerlukan
Lebih terperinciDAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB
DAFTAR ISI DAFTAR ISI...1 CHECKLIST AUDIT BACKUP & DISASTER RECOVERY...2 DESKRIPSI PROSEDUR EKSISTING...9 BAGAIMANA PROSEDUR BACKUP TERHADAP DATA DAN SISTEM APLIKASI DI SETIAP UPJ...9 BAGAIMANA PROSEDUR
Lebih terperinciUrutan instruksi yang akan dieksekusi oleh hardware untuk melakukan tugas tertentu
SOFTWARE SOFTWARE Definisi: Urutan instruksi yang akan dieksekusi oleh hardware untuk melakukan tugas tertentu Membentuk layer antara user dengan komputer Penggolongan : Software Sistem (System Software)
Lebih terperinciBermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama)
2012 Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama) Berkah I. Santoso berkahs@cloudindonesia.or.id http://www.mislinux.org/ Lisensi Dokumen:.OR.ID Lisensi Atribusi-Berbagi Serupa
Lebih terperinciMiyarso Dwi Ajie Otomasi Perpustakaan Pertemuan #7
Miyarso Dwi Ajie Otomasi Perpustakaan Pertemuan #7 1 General trends in development of hardware components Miniaturization Cheaper parts Wireless technology More varied devices -- i.e. more input / output
Lebih terperinciBAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi
BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan
Lebih terperinciVIRTUALISASI KOMPUTER DENGAN ORACLE VM VIRTUAL BOX
VIRTUALISASI KOMPUTER DENGAN ORACLE VM VIRTUAL BOX Powered By PENGENALAN ORACLE VM VIRTUAL BOX VM atau Virtual Machine adalah suatu tool yang memungkinkan suatu sistem operasi dijalankan di dalam sistem
Lebih terperinciMATERI II KOMPUTER (SOFTWARE)
MATERI II PENGENALAN PEMOGRAMAN KOMPUTER (SOFTWARE) oleh Salahuddin, SST Jurusan Teknik Elektro Politeknik Negeri Lhokseumawe Email : salahuddin_ali@ymail.com salahuddin.ali00@gmail.comali00@gmail Web
Lebih terperinciNetwork Monitor System (NMS)
Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan
Lebih terperinciMODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan
MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan
Lebih terperinciBAB III METODOLOGI PENELITIAN
29 BAB III METODOLOGI PENELITIAN 3.1 Kerangka Pikir Saat ini penggunaan server belum dapat dikatakan maksimal karena dalam beberapa layanan hanya mengutamakan salah satu perangkat server namun disisi lain
Lebih terperinciBermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama)
2012 Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama) Berkah I. Santoso berkahs@cloudindonesia.or.id http://www.mislinux.org/ Lisensi Dokumen:.or.id Seluruh dokumen di CloudIndonesiA.or.id
Lebih terperinciTugas Pengantar Sistem Operasi Dual Booting pada Virtual Box
Tugas Pengantar Sistem Operasi Dual Booting pada Virtual Box Nama: Wasis Witjaksono 5214100196 Kelas E INSTITUT TEKNOLOGI SEPULUH NOPEMBER SEMESTER 2 PENGENALAN DUAL BOOT DAN APLIKASI YANG DIGUNAKAN Dual
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinciWaktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network
Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan
Lebih terperinciLINUX. by: Ahmad Syauqi Ahsan
LINUX by: Ahmad Syauqi Ahsan Agenda 2 Linux Overview Instalasi Linux Ubuntu Install software dari Repository (apt-get) Kegunaan dari Sistem Operasi 3 Berfungsi untuk mengelola hardware dan software dalam
Lebih terperinciInstalasi Aplikasi TeamViewer Pada Debian Linux
Instalasi Aplikasi TeamViewer Pada Debian Linux Oleh: Brian Khrisna Patty 1.1 Latar Belakang Teamviewer merupakan sebuah perangkat lunak (software) atau yang lebih dikenal sebagai tool-networking, berguna
Lebih terperinciStandard Kompetensi. Kompetensi Dasar. Melakukan Instalasi Sistem Operasi Dasar. Menjelaskan langkah instalasi sistem operasi 9/4/2012
Standard Kompetensi Melakukan Instalasi Sistem Operasi Dasar Kompetensi Dasar Menjelaskan langkah instalasi sistem operasi 1 Materi Pembelajaran System komputer Elemen sistem komputer Sistem Operasi Jenis-jenis
Lebih terperinciBAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna
BAB I PENDAHULUAN 1.1. Latar Belakang Informasi dan data bergerak melalui media transmisi jaringan baik menggunakan media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna jaringan untuk
Lebih terperinciMODUL MANAJEMEN JARINGAN KOMPUTER INSTALASI VIRTUAL MACHINE STUDI KASUS PADA VMWARE WORKSTATION 12
MODUL MANAJEMEN JARINGAN KOMPUTER INSTALASI VIRTUAL MACHINE STUDI KASUS PADA VMWARE WORKSTATION 12 Dosen Pengampu: Dr. Eko Marpanaji, M.T. Disusun Oleh: RISKA DAMI RISTANTO NIM. 15720251002 PENDIDIKAN
Lebih terperinciCUSTOMER RELATIONSHIP MANAGEMENT (CRM)
CUSTOMER RELATIONSHIP MANAGEMENT (CRM) DAFTAR ISI Daftar Isi...iii I. Logo Sugar CRM...1 II. Tentang SugarCRM...2 III. Kebutuhan Sistem...3 IV. Instalasi dan konfigurasi SugarCRM...5 IV.1. Unduh SugarCRM...5
Lebih terperinciOPEN SOURCE SOFTWARE DAN MODEL BISNISNYA. Budi Maryanto. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132
Media Informatika Vol. 14 No.3 (2015) OPEN SOURCE SOFTWARE DAN MODEL BISNISNYA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 budimailyanto@gmail.com
Lebih terperinciIMPLEMENTASI LINUX TERMINAL SERVER PROJECT (LTSP) BERBASIS LINUX UBUNTU 7.04 SEBAGAI SOLUSI EKONOMIS DALAM PERANCANGAN LABORATORIUM KOMPUTER
IMPLEMENTASI LINUX TERMINAL SERVER PROJECT (LTSP) BERBASIS LINUX UBUNTU 7.04 SEBAGAI SOLUSI EKONOMIS DALAM PERANCANGAN LABORATORIUM KOMPUTER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat
Lebih terperinciBAB I PENDAHULUAN. 1.1 Virtualisasi
BAB I PENDAHULUAN 1.1 Virtualisasi Virtualisasi Server telah berkembang dan menjadi bagian penting infrastruktur teknologi informasi modern pada perusahaan. Virtualisasi Server memungkinkan server dibuat
Lebih terperinciLAPORAN PRAKTEK. : Lia Ariani NPM :
LAPORAN PRAKTEK Nama : Lia Ariani NPM : 3061246083 Mata Kuliah Praktek ke : Sistem Operasi : I (Satu) PROGRAM STUDI PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK PENDIDIKAN TEKNOLOGI INFORMASI STIKIP PGRI
Lebih terperinciAchmad Rizali Makalah Sistem Operasi 1
Achmad Rizali Makalah Sistem Operasi 1 DAFTAR ISI BAB I : PENDAHULUAN A. Latar belakang... 3 B. Tujuan... 3 C. Manfaat... 3 BAB II : PEMBAHASAN A. Sejarah Sistem Operasi Komputer... 4 B. Fungsi Sistem
Lebih terperinciBAB I PENDAHULUAN. dimanfaatkan secara optimal maka diperlukan adanya server. Tujuan. penelitian ini adalah untuk maintenance secara efesien.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Server merupakan media yang memiliki peranan penting untuk menyediakan layanan akses internet bagi penggunanya. Agar jaringan bisa dimanfaatkan secara optimal
Lebih terperinciBab 8 Business Continuity Planning and Disaster Recovery Planning. Kelompok 121M IKI-83408T MTI UI
Bab 8 Business Continuity Planning and Disaster Recovery Planning Kelompok 121M IKI-83408T MTI UI Aston Freddy Sitorus 7204000454 Gerry Firmansyah 720400047Y Maulana Mukarom 7204000535 2005 Kelompok 121M
Lebih terperinciBelajar Teknologi Virtualisasi : VMWare vsphere Hypervisor ESXi (1)
Belajar Teknologi Virtualisasi : VMWare vsphere Hypervisor ESXi (1) Jika anda pernah menggunakan virtualization technology level desktop seperti VirtualBox, VMWare Workstation, KVM, Xen maupun VMWare Server
Lebih terperinciBAB IV PEMBAHASAN. menyebabkan kesalahan pada tahap selanjutnya. yaitu wappalayzer, tool tersebut membantu untuk mengetahui CMS (content
BAB IV PEMBAHASAN 4.1 Analisis sistem Analisis sistem merupakan penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan mengevaluasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan Teknologi Informasi yang semakin meluas ini sistem informasi berperan penting untuk menunjang kredibilitas perusahaan dan pengguna jaringan lainnya.
Lebih terperinciKONFIGURASI MAIL SERVER PADA DEBIAN 5
KONFIGURASI MAIL SERVER PADA DEBIAN 5 13.1 Tujuan Instruksi Khusus Setelah menyelesaikan praktek ini mahasiswa dapat : a. Mengetahui paket Mail Server pada system operasi linux debian 5 b. Menginstal paket
Lebih terperinciMAKALAH. Virtualisasi Cloud Computing Dan Teknologi Open Source
MAKALAH Virtualisasi Cloud Computing Dan Teknologi Open Source Dosen Pengampu : Imam Suharjo Disusun Oleh : Nama : Warsito Nim : 14111091 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciBAB III 3 LANDASAN TEORI
BAB III 3 LANDASAN TEORI 3.1 Sistem Informasi Menurut Jogiyanto HM (2003), sistem Informasi merupakan suatu sistem yang tujuannya menghasilkan informasi sebagai suatu sistem, untuk dapat memahami sistem
Lebih terperinciKOMPETENSI PROFESIONAL
2.02 KOMPETENSI PROFESIONAL PAKET KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN KELOMPOK KOMPETENSI C GURU SMK 1 2 1 2 Tujuan Melalui diskusi peserta diklat dapat menganalisis kebutuhan Hardware dan Software untuk
Lebih terperinci3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p
PERIHAL : Service Level Agreement (SLA) PT. Teknologika Integrator Indonesia adalah perusahaan yang bergerak di bidang IT Solution yang menyediakan berbagai jenis layanan Web Hosting Indonesia; seperti
Lebih terperinciVirtualisasi, Cloud Computing & Teknologi Open Source Dosen Pembina: Imam Suharjo, ST, M.Eng Ditulis Oleh:
Virtualisasi, Cloud Computing & Teknologi Open Source Dosen Pembina: Imam Suharjo, ST, M.Eng Ditulis Oleh: Ludy Herdina Yahman 14111023 Teknik Informatika Universitas Mercu Buana Yogyakarta Desember 2015-2016
Lebih terperinciBAB III ANALISIS METODOLOGI
BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur
Lebih terperinciDESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA PT. MITRA DANA PUTRA UTAMA FINANCE PALEMBANG
DESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA PT. MITRA DANA PUTRA UTAMA FINANCE PALEMBANG Dani Fajar Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Rancangan
Lebih terperinci1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia teknologi informasi dan komunikasi yang terus berkembang dari waktu ke waktu seakan memaksa setiap individu untuk mengikuti apapun yang menjadi
Lebih terperinciDATABASE. Basis Data : Suatu pengorganisasian sekumpulan data yang saling terkait sehingga
DATABASE Basis Data : Suatu pengorganisasian sekumpulan data yang saling terkait sehingga memudahkan aktivitas untuk memperoleh informasi. Contoh : basis data akademis mengandung tabel tabel yang berhubungan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat menjalankan sistem tersebut dengan baik dibutuhkan beberapa persyaratan mengenai
Lebih terperinciINSTALASI SISTEM OPERASI KOMPUTER. Nur Rahmad Suhendra. Pertemuan pertama
INSTALASI SISTEM OPERASI KOMPUTER Nur Rahmad Suhendra Pertemuan pertama KOMPETENSI DASAR Setelah mempelajari materi ini siswa diharapkan mampu : 1. Mengenal media paket installasi sistem operasi 2. Menjelaskan
Lebih terperinciANALISIS PADA JARINGAN KOMPUTER DENGAN METODE VIRTUALISASI
ANALISIS PADA JARINGAN KOMPUTER DENGAN METODE VIRTUALISASI Agung Galih Setiawan, A11.2008.04434 Email : galihboncel@yahoo.co.id Abstraksi pada jurnal ini akan dibahas Perkembangan teknoligi informatika
Lebih terperinciBAB II LANDASAN TEORI. Dalam pembangunan suatu sistem informasi, terdapat dua kelompok
10 BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem Dalam pembangunan suatu sistem informasi, terdapat dua kelompok dalam pendekatan mendefinisikan system, yaitu yang menekankan pada prosedurnya dan yang
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciPENGANTAR APLIKASI KOMPUTER
Pada saat pertama kali komputer digunakan, pengguna dihadapkan pada sulitnya untuk mengoperasikan komputer tersebut. Semakin banyak perangkat tambahan yang bisa ditambahkan kedalam komputer, semakin rumit
Lebih terperinciBAB II TINJAUAN PUSTAKA. penghubung tersebut dapat berupa kabel atau nirkabel sehingga memungkinkan
BAB II TINJAUAN PUSTAKA 2.1 Jaringan Komputer Jaringan komputer merupakan sistem yang terdiri atas dua atau lebih komputer serta perangkat-perangkat lainnya yang saling terhubung. Media penghubung tersebut
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Pada bab analisa dan perancangan sistem ini, akan dijelaskan tenteng langkah pembuatan sistem, bahan dan alat yang diperlukan, Cara Kerja sistem, instalasi, tempat dan waktu
Lebih terperinciBAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi informasi sudah merupakan satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi merupakan suatu kebutuhan
Lebih terperinciPERBANDINGAN KINERJA VIRTUAL XEN DAN KVM. Andika Firdaus Jurusan Teknik Informatika STMIK PalComTech Palembang
PERBANDINGAN KINERJA VIRTUAL XEN DAN KVM Andika Firdaus Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak virtualisasi merupakan sebuah teknik untuk menyembunyikan karakteristik fisik dari
Lebih terperinciAplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke:
Modul ke: Aplikasi Komputer Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi Fakultas Ilmu Komputer Ita Novita, S.Kom, M.T.I Program Studi Informatika www.mercubuana.ac.id Pengenalan
Lebih terperinciCloud Computing Windows Azure
Cloud Computing Windows Azure CLOUD COMPUTING John mccarthy,1960 suatu hari nanti komputasi akan menjadi infrastruktur public seperti halnya listrik dan telepon. Larry Ellison, 1995 kita tidak harus menerangkan
Lebih terperinciChapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN
Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,
Lebih terperinciOtodidak. MySQL untuk Pemula
Otodidak MySQL untuk Pemula Otodidak MySQL untuk Pemula Jubilee Enterprise PENERBIT PT ELEX MEDIA KOMPUTINDO Otodidak MySQL untuk Pemula Jubilee Enterprise 2017, PT Elex Media Komputindo, Jakarta Hak cipta
Lebih terperinciBAB 1 PENDAHULUAN. Sistem informasi merupakan fokus utama dari studi disiplin sistem informasi dan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Sistem informasi merupakan fokus utama dari studi disiplin sistem informasi dan organisasi informatika. Karena itu sistem informasi yang berbasis komputasi sudah banyak
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Pengujian 3.1.1. Analisis Pengujian Kompatibilitas Docker Pengujian dilakukan untuk menguji keunggulan Docker dalam hal kompatibilitas. Selain itu
Lebih terperinciLAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER
LAPORAN PRAKTEK SISTEM OPERASI JARINGAN KOMPUTER JOB I Instalasi Sistem Operasi Windows Server 2008 Di susun oleh: Nama : Winda Rizky Putri NIM : 3.33.10.1.21 Kelas : TK 3B PROGRAM STUDI TEKNIK TELEKOMUNIKASI
Lebih terperinciBAB 5 IMPLEMENTASI DAN EVALUASI
226 BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Jadwal Implementasi 5.1.1 Spesifikasi Perangkat Keras Perangkat keras sangat diperlukan dan sangat berpengaruh dalam kelancaran suatu proses pengoperasian aplikasi
Lebih terperinciBAB 1 PENDAHULUAN. pengaturan data secara cepat dan akurat, telah mengubah perpustakaan yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan informasi dalam suatu perpustakaan dapat berkembang dengan sangat cepat. Data data yang diolah khususnya data perpustakaan semakin banyak dan
Lebih terperinciDaftar Isi Optim Workstation Optim Server Kebutuhan software Kebutuhan database... 9
Daftar Isi Kata pengantar... Error! Bookmark not defined. Ucapan Terima Kasih... Error! Bookmark not defined. Pengenalan... 1 1.1. Pengenalan Solusi OPTIM... 1 1.2. Fitur dan Benefit... 3 1.3. Kebutuhan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi semakin pesat, terutama dalam bidang IT ( Information Technologi). Dalam dunia IT telah dikembangkan berbagaijenis OS ( Operating
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta
Lebih terperinciBAB I PENDAHULUAN. Komputer merupakan salah satu perangkat teknologi yang berperan sangat penting
BAB I PENDAHULUAN 1.1. Latar Belakang Komputer merupakan salah satu perangkat teknologi yang berperan sangat penting dalam produktivitas baik dalam lingkungan kerja maupun hiburan, seiring berjalannya
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Hardware dan Software Untuk mengimplementasikan rancangan basis data yang telah dibuat, diperlukan unit hardware dan software dengan spesifikasi
Lebih terperinciBAB III METODOLOGI PENELITIAN. Berikut tahapan penelitian yang dilakukan: 1. Menentukan kebutuhan data yang akan digunakan.
BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian yaitu tahapan yang akan dilakukan peneliti untuk mempermudah dalam melakukan penelitian. Desain penelitian rancang bangun aplikasi
Lebih terperinciInstallasi Microsoft SQL Server 2000 Personal Edition
Installasi Microsoft SQL Server 2000 Personal Edition Oleh : Akhmad Dahlan, S.Kom Ms. SQL Server samapi sekarang, 2009 sudah direleas dengan berbagai macam versi. Release terbaru adalah Ms. SQL Server
Lebih terperinciEVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan
Lebih terperinciKELEBIHAN KEKURANGAN. Berikut Kelebihan yang dimiliki oleh Zimbra:
Zimbra (Mail Server) menengah, sekolah, dan lain-lain. Zimbra Collabroration Server merupakan mail server yang terdiri dari beberapa gabungan aplikasi yang digunakan untuk kebutuhan komunikasi data (e-mail),
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Istilah virtualisasi (virtualization) memiliki banyak pengertian. Jika merujuk pada kamus Oxford, istilah virtualization merupakan turunan dari kata virtualize yang
Lebih terperinciSISTEM OPERASI II Pertemuan 1
SISTEM OPERASI II Pertemuan 1 *Perkenalan *Sistem Penilaian *Pengenalan materi *Pengantar linux 2 *Nama : Ni Nyoman Harini Puspita, *Email *No HP : mangary86@yahoo.com S.T. : 087 860 811 739 3 Quis Tugas
Lebih terperinci