Langsung ke konten utama

Postingan

Metode Penulisan Karya Ilmiah

Menurut Dr. Nana Sudjana tahun 1987 menyebutkan bahwa Karya ilmiah berasal dari dua akar kata yaitu “Karya” dan “Ilmiah”. Karya mempunyai arti kerja atau berbuat, sedangkan Ilmiah mempunyai arti bersifat keilmuan.   Pada kehidupan sehari-hari seseorang tentunya mempunyai banyak aktivitas, dengan aktivitas tersebut orang tersebut akan mendapatkan sebuah pengalaman. Jika pengalaman ini dituangkan ke dalam sebuah karya tulis, tentunya pengalaman ini akan memaberikan sebuah informasi kepada yang lainnya, apabila suatu ketika mendapat sebuah masalah disuatu kejadian yang pernah dialami penulis.   Berkaitan dengan hal diatas muncullah yang dinamakan ilmuan. Ilmuan adalah seseorang yang menuliskan pengetahuan yang dapat berguna bagi pihak lain. Pada hakikatnya seorang ilmuan mempunyai sifat jujur, teliti, kritis, tidak mudah percaya tanpa ada bukti-bukti, tidak mudah putus asa ataupun cepat puas dengan hasil yang telah didapatnya. Seorang ilmuan harus mampu menciptakan sebuah karya i

Analisis Kebutuhan Perangkat Lunak

Di dalam pembuatan sebuah perangkat lunak, hal yang pertama dan terpenting untuk dilakukan adalah melakukan sebuah analisa kebutuhan. Analisa kebutuhan ini sebaiknya dilakukan dengan terperinci dan detail sehingga nantinya ketika melanjutkan ke tahapan pembuatan perangkat lunak berikutnya tidak ada kesalahan proses yang disebabkan karena adanya analisa kebutuhan yang salah. Sebuah perangkat lunak dengan analisa kebutuhan yang salah akan mengakibatkan ketidak bergunaan daripada perangkat lunak tersebut. Hal ini dikarenakan perangkat lunak yang dibuat tidak sesuai dengan kebutuhan user atau pengguna perangkat lunak tersebut, dengan kata lain perangkat lunak tersebut sudah gagal dan tidak bisa digunakan. Tujuan dari dilakukannya analisa kebutuhan ini adalah untuk mengetahui kebutuhan daripada pengguna perangkat lunak, kemudian untuk membatasi ruang lingkup daripada perangkat lunak serta untuk efisiensi waktu pembuatan perangkat lunak.

Implementasi Perangkat Lunak

Implementasi perangkat lunak adalah tahapan yang dilakukan setelah melakukan Tersting (Pengujian) perangkat Lunak . Yang harus difikirkan dalam melakukan implementasi perangkat lunak adalah rencana implementasi dan Instalasi. Di dalam rencana implementasi dapat dibagi menjadi dua yaitu rencana implementasi internal yang meliputi platform teknologi dan staf / personal yang terlibat dan rencana implementasi eksternal yang meliputi jadwal, dokumentasi dan evaluasi. Yang termasuk ke dalam Platform teknologi yaitu hardware yang dibutuhkan, sofware dan infrastruktur lain. mengenai staf yag terlibat yaitu orang-orang yang nantinya akan melatih dalam penggunaan perangkat lunak yang telah dibuat dan orang-orang yang bertugas untuk menginstal perangkat lunak.

Testing (Pengujian) Perangkat Lunak

Testing adalah tahapan keempat dalam perancangan perangkat lunak, dimana tahapan sebelumnya yaitu analisa, Desain, dan Konstruksi. Testing ini dilakukan dengan tujuan untuk mengetahui apakah perangkat lunak yang dibuat sudah sesuai dengan kebutuhan atau belum (Kualitas). Sebuah perangkat lunak bisa dikatakan berkualitas apabila perangkat lunak tersebut sesuai dengan kebutuhan pengguna (functionality), bebas dari kesalahan (Reliability), dan memiliki kebergunaan (Usability). Di dalam pengujian perangkat lunak dapat dilakukan dari Tahap Internal ataupun Tahap Eksternal. Tahap Internal dapat dilakukan dengan menggunakan metode White Box Testing dan Black Box Testing. Dalam pengujian dengan menggunakan White Box, pengujian dilakukan secara struktural dengan melihat ke dalam modul dengan tujuan untuk melihat kode-kode yang ada apakah di dalam modul tersebut terdapat kode-kode yang salah atau tidak. Biasanya di dalam pengujian dengan menggunakan White Box memerlukan banyak waktu, karena

Perbedaan IP Private dengan IP Public

Perbedaan dari IP Private dengan IP Public yaitu sebagai berikut: Jika dilihat dari pengertiannya, IP private adalah IP yang biasanya digunakan dalam jaringan yang tidak terhubung langsung ke Internet, jika ingin terhubung dengan melalui NAT. Sedangkan IP Public adalah IP yang terhubung dan diakses langsung dengan Internet. Jika dilihat dari sifatnya yaitu IP Private mempunyai sifat pribadi dan local, local disini mempunyai arti bahwa IP ini hanya digunakan sebagai identifikasi komputer pada jaringan tertutup yang bersifat pribadi. Sedangkan IP Public mempunyai sifat worldwide dengan penggunaan konfigurasi yang terkait dengan peraturan tertentu.  

Automatic Repeat Request (ARQ) untuk Mendeteksi Error Control

ARQ atau Automatic Repeat Request yang merupakan bagian dalam data link layer adalah sebuah protokol yang digunakan untuk mendeteksi error dan memperbaiki error yang terjadi. Ada tiga buah protokol di dalam ARQ yang meliputi: Stop-and-wait ARQ mempunyai cara karja: sumber akan mengirim satu frame dan menunggu ack, bila frame terganggu frame harus dibuang, dan jika ack terganggu pengirim akan melakukan restranmisi sehingga receiver (penerima) akan menerima dua frame yang sama.   Go-Back-N ARQ mempunyai cara kerja: Bila tidak terjadi sesuatu, receiver akan membalas RR(Receiver Ready), jika terdeteksi kesalahan, akan mengirim negative ack(Rejection).

Aspek Keamanan Dalam Network Security

Dalam network security terdapat enam aspek keamanan yang perlu ditangani, keenam aspek tersebut meliputi: Privacy/ confidentiality adalah aspek service keamanan yang mencangkup aspek hak cipta atau proteksi data pribadi. Hal ini sangat sensitif dalam dunia e-commerce, hal ini disebabkan karena di dalam e-commerce terdapat banyak data yang meliputi data pribadi seseorang, data pelanggan dan yang lainnya. Serangan yang terjadi diakibatkan oleh sniffer, dan SOP tidak jelas. Sniffer adalah orang yang melakukan penyadapan terhadap lalulintas data dalam jaringan komputer. SOP yang tidak jelas adalah prosedur standar yang kurang jelas. Integrity adalah aspek service keamanan yang mencangkup tentang keutuhan sebuah informasi. Dalam hal ini informasi tersebut harus utuh, tidak ada pengubahan informasi secara ellegal (Tampered), menghapus data yang telah dimasukkan (Altered) dan memodifikasi data (Modified). Serangan dapat berasal dari spoof yang menggunakan akses yang tidak sah ke suatu komp