Anda di halaman 1dari 18

Teknologi Informasi adalah istilah untuk ancaman yang ada dalam lingkungan itu

mendeskripsikan teknologi atau alat bantu yang (lingkungan eksternal).


memungkinkan manusia untuk: 1. mencatat ->Ketiga, menganalisis kekuatan mana
(record) 2. menyimpan (store) 3. mengolah yang dapat digunakan untuk mengambil
(process) 4. mengambil kembali (retrieve) 5. keuntungan
mengirim (transmit) 6. menerima (receive)

Siklus informasi = Data -> Informasi -> Kebijakan ->


Fakta -> Kembali ke data

Komponen teknologi informasi = software,


hardware, brainware
Pengolahan data = input-> proses->output
Langkah-langkah Pengolahan data (dengan contoh
Studi Kasus Data Mahasiswa) :
1. Perekaman awal [originating] : Pengumpulan
data mahasiswa
2. Pengklasifikasian [classifying] : Fakultas, jurusan
3. Penyusunan/pengurutan [sorting] : Urut
berdasar nama/nim
4. Penghitungan [calculating] : Jumlah mahasiswa
5. Penyimpanan [storing] : Simpan ke pusat data di
komputer
6. Cara pengambilan kembali [retrieving] : Sda KEKUATAN (strength)
perubahan data, penambahan jumlah mahasiswa Apa yang menjadi kekuatan organisasi? 
7. Perbanyakan [copying] : Dapat diperbanyak Apa yang Anda Kerjakan dengan baik?  Apa yang
8. Penyampaian [distributing] : Disampaikan dilihat orang lain sebagai kekuatan organisasi? 
sebagai informasi Apa yang dilakukan dengan baik oleh lembaga
organisasi?  Apa rekam jejak yang baik?  Di
Proses system computer mana organisasi Anda bersaing dengan baik?
Kelemahan (weakness)
 Apa yang dapat dikembangkan?  Apa yang
berlangsung kurang optimal dibandingkan dengan
keinginan organisasi?  Kompetisi apa yang
berlangsung dengan baik?  Apa yang dapat
organisasi perbaiki?  Apa yang telah dilakukan
secara tidak baik?  Hal apa yang harus organisasi
hindari?
Peluang (opportunity)
 Jika tidak ada hambatan, apa yang akan
organisasi lakukan?  Apa yang mungkin
dilakukan?  Di mana posisi organisasi yang
inginkan dalam lima tahun ke depan?  Dengan
siapa organisasi ingin bekerja?  Sampai di mana
teknologi baru dapat mengubah praktek
organisasi?  Perubahan
ANALISIS SWOT finansial/pemerintahan/legislatif dapat
-> Analisis SWOT adalah “alat” yang digunakan menguntungkan organisasi di masa depan?  Apa
untuk melakukan analisis strategis dan untuk yang akan terjadi dalam beberapa tahun yang akan
memahami posisi terkini suatu organisasi dalam datang?  Apa yang dapat menjadi solusi “win-
lingkungannya (internal dan eksternal). Analisis win”?
SWOT mencakup tiga langkah utama: Ancaman (threat)
-> Pertama, memahami kekuatan dan  Apa yang menghambat perkembangan
kelemahan organisasi atau (lingkungan internal). organisasi?  Siapa lagi yang ingin mengambil alih
-> Kedua, mempelajari lingkungan tugas/pekerjaan/ peranan organisasi?  Apa yang
organisasi dan memahami peluang dan dilakukan oleh organisasi pesaing organisasi? 
Apakah teknologi/perkembangan baru mengubah
peran organisasi?  Perubahan apa yang akan
terjadi?  Hambatan macam apa yang organisasi
hadapi?  Dapatkah organisasi mengatur
pembiayaan jangka pendek dan jangka panjang?

Langkah-langkah analisis SWOT


Langkah 1: Identifikasi kelemahan dan ancaman
yang paling urgen untuk diatasi secara umum pada
semua komponen.
Langkah 2: Identifikasi kekuatan dan peluang yang
diperkirakan cocok untuk upaya mengatasi
kelemahan dan ancaman yang telah diidentifikasi
lebih dahulu pada Langkah 1.
Langkah 3: Masukkan butir-butir hasil identifikasi
(Langkah 1 dan Langkah 2) ke dalam Bagan Analisis
SWOT. Langkah ini dapat dilakukan secara
keseluruhan, atau jika terlalu banyak, dapat dipilah
menjadi analisis SWOT untuk komponen masukan,
proses, dan keluaran.
Langkah 4: Rumuskan strategi yang Strategi – ST Strategies dan Strategi - WT
direkomendasikan untuk menangani kelemahan Strategies
dan ancaman, termasuk pemecahan masalah,
perbaikan, dan pengembangan lebih lanjut.
Langkah 5: Tentukan prioritas penanganan
kelemahan dan ancaman, dan susunlah suatu
rencana tindakan untuk melaksanakan program
penanganan.

Ada beberapa strategi yang dapat dipilih dari hasil


analisis SWOT yang telah dilakukan

Contoh Analisis Lingkungan : Studi kasus


Universitas
Langkah-langkah analisis SWOT
S = Strengths (Kekuatan)
adalah “kekuatan-kekuatan” yg dimiliki
Program Studi yang dapat didayagunakan agar
Program Studi dapat tumbuh dan berkembang
serta unggul bersaing.
Strategi – SO Strategies dan Strategi – WO W = Weaknesses (Kelemahan)
Strategies adalah “kelemahan-kelemahan” yg
dimiliki Program Studi, yang menjadikan PS
sukar/tidak dapat tumbuh atau berkembang dan
tidak mampu bersaing.
O = Opportunity (Peluang)
adalah sebanyak mungkin “peluang” yg laboratorium, ruang perpustakaan, dan
dapat diraih dan didayagunakan agar program unit-unit pendukung) yang memadai
studi dapat tumbuh atau berkembang dan mampu untuk menjalankan fungsi pelayanan
mengalahkan pesaingpesaingnya. minimum, khususnya untuk mendukung
T = Threats (Ancaman) pelaksanaan tridharma perguruan tinggi.
adalah ancaman-ancaman terhadap o Memiliki sumber pendanaan tetap untuk
keberlangsungan PS dalam persaingan yang jika PS mendukung pembiayaan dan
tidak memahaminya dan menyadari untuk segera keberlanjutan anggaran yang dibutuhkan
diatasi, maka keberlangsungan PS bisa terancam dalam penyelenggaraan fungsi dan tugas
pokok Fakultas Ekonomi.
Komponen Analisis o Telah memiliki perangkat serta komitmen
Program Studi harus mampu menganalisis semua untuk mengembangkan sistem informasi
bagian dari sistem manajemen secara manajemen dan pangkalan data berbasis
komprehensif: komputer (on-line internal connectivity
INPUTS (Masukan) yang diberi nama Sistem Informasi
PROCESSES (Proses-proses) Manajemen Akademik (SIMAK).
OUTPUTS (Keluaran) Kelemahan (weakness)
OUTCOMES (Hasil) o Ruang laboratorium umumnya kurang
IMPACTS (Dampak) luas, ini menyulitkan untuk
pengembangan dan penataan ruang
laboratorium yang sesuai dan dapat
memfasilitasi kegiatan praktikum dan
latihan keterampilan profesional
mahasiswa.
o Peralatan dan teknologi perkuliahan dan
praktikum di laboratorium masih
sederhana dan terbatas. Piranti teknologi
pembelajaran dan praktikum yang lebih
modern masih terbatas. Ini dapat
mempengaruhi mutu proses
pembelajaran dan praktikum mahasiswa.
o Jumlah koleksi buku dan referensi
perpustakaan maupun ruang baca masih
amat terbatas, baik dalam jumlah, ragam,
maupun kemutakhiran koleksi buku.
Karena itu, kebijakan pemberian anggaran
khusus untuk pengadaan buku yang telah
dialokasikan selama ini serta permintaan
buku sumbangan dari setiap lulusan perlu
terus dilakukan dan ditata lebih baik.
o Jumlah dan sumber pendanaan masih
terbatas. Jumlah anggaran yang diperoleh
dari alokasi anggaran DIPA masih belum
Contoh SWOT Studi kasus : Fakultas Ekonomi bisa mengakomodir program-program
Kekuatan (strength) yang memang sangat penting dalam
o Memiliki sumber daya manusia (dosen perkembangan dan kemajuan tiap
dan tenaga penunjang) yang memadai, jurusan/program studi.
baik jumlah maupun kualifikasi o Kerjasama lembaga dengan stakeholders
pendidikan. Potensi ini perlu potensial, baik dalam skala lokal, nasional,
diberdayakan secara optimal guna maupun internasional masih terbatas.
memantapkan kapasitas Fakultas Fakultas Ekonomi perlu meningkatkan
Ekonomi dalam menjalankan tridharma kerjasama seperti dengan melakukan
perguruan tinggi. analisis stakeholder, menggalakkan upaya
o Telah memiliki prasarana dalam bentuk sosialisasi program, serta memanfaatkan
gedung, ruang, dan pendukung (seperti dan merespon berbagai kesempatan dan
ruang kantor, ruang perkuliahan, ruang
tawaran program dari berbagai lembaga o Bedakan keadaan organisasi atau PS
penyandang dana. sekarang dengan keadaan organisasi atau
PS pada masa yang akan datang.
Peluang (opportunity) o Bersikaplah spesifik: hindarkan wilayah
o Terbukanya lapangan kerja yang cukup yang bertumpang tindih (gray areas).
banyak bagi lulusan FE, terutama di o Selalu lakukan analisis dalam kaitannya
Departemen Agama, Departemen Hukum dengan misi utama PS.
dan HAM, Departemen Keuangan, o Buatlah SWOT PS singkat dan sederhana.
Pemerintah Provinsi AAA, dan dunia Hindarkan kompleksitas dan penekanan
Perbankan, memberikan peluang bagi yang berlebihan.
lulusan FE Universitas XXX untuk o Berdayakan SWOT dengan kerangka
memperoleh pekerjaan. konseptual yang logis.
o Bidang kerja yang tersedia itu cukup
relevan dengan kompetensi lulusan, Keterbatasan Analisis SWOT
seperti dalam bidang tenaga praktisi o Suatu analisis SWOT dapat terlalu
ekonomi, tenaga administrasi keuangan, menekankan kekuatan internal dan
dan pegawai pemerintahan. Namun mengabaikan ancaman eksternal.
demikian, dibutuhkan sosialisasi lebih o Suatu analisis SWOT dapat bersifat statis
intensif mengenai keberadaan dan dan dapat beresiko untuk mengabaikan
kapabilitas profesional lulusan berbagai perubahan keadaan di sekitar.
jurusan dalam FE. o Suatu analisis SWOT dapat terlalu
o Lapangan kerja di berbagai sektor cukup menekankan kekuatan atau aspek strategi
terbuka bagi tenaga lulusan. Lulusan perlu tunggal.
dibekali kompetensi untuk bekerja sesuai o Suatu kekuatan tidak selalu merupakan
bidang kompetensinya. sumber kompetitif yang menguntungkan.
o Analisis SWOT dapat bersifat sangat
Ancaman (threat) subjektif. Jangan terlalu bergantung pada
o Terbatasnya lowongan pengangkatan Analisis SWOT. Dua orang jarang
pegawai negeri baru, khususnya bagi menghasilkan kesimpulan akhir yang
lulusan beberapa jurusan di Fakultas sama tentang SWOT.
Ekonomi Universitas XXX, menuntut o Gunakan hasil analisis SWOT sebagai
upaya agar para lulusan dibekali pedoman bukan sebagai resep.
kompetensi untuk mampu bekerja di luar
jalur Fakultas Ekonomi.
o Tuntutan kualitas profesional lapangan World Wide Web
kerja lebih tinggi dari Internet adalah jaringan besar yang saling
kemampuan/kompetensi profesional berhubungan dari jaringan-jaringan komputer yang
lulusan. Ini merupakan tantangan berat menghubungkan orang-orang dan komputer-
bagi fakultas untuk menyesuaikan komputer diseluruh dunia, melalui telepon, satelit
program pendidikannya dengan tuntutan dan sistem-sistem komunikasi yang lain.
tersebut. Internet lahir pada tahun 1969 – called ARPANET.
o Pembukaan fakultas/program studi Pada tahun 1969 ARPANET adalah sebuah koneksi
sejenis di berbagai perguruan tinggi computer di UCLA, Stanford , USCB, Univ. of Utah.
swasta merupakan ancaman/saingan Sejarah computer
dalam hal pemerolehan calon mahasiswa Akhir 60s dan 70s
dan kesempatan lulusan untuk  No Personal Computers – all
memperoleh pekerjaan. Ini menuntut FE large mainframe computers in
Universitas XXX untuk meningkatkan late 60s
mutu lulusan yang terkait dengan  Mid 1970s – initial personal
perbaikan program pendidikan dan computers
sosialisasi keberadaan fakultas kepada  Altair: Box with blinking lights
masyarakat terkait.  Late 1970s – Apple 2, first usable
PC
Aturan Sederhana untuk Analisis SWOT
o Bersikap realistis tentang kekuatan dan Internet 1970s
kelemahan organisasi atau PS.
 1972 -Telnet developed as a way www menggunakan HTTP server yeng lebih dikenal
to connect to remote computer dengan web server
 1972 – Email introduced • 1977 - menerima HTTP request dan mengirim file paket
U. Wisconsin has first “large”
Email system - 100 users WEB browser
 1973 -ARPANET goes  Mosaic (1993) was first point-
international and-click browser
 1973 - File Transfer Protocol  Web browsers are the software
(FTP) established we use to view web pages
Internet 1980s  Netscape Navigator and Internet
 Computer 1981 = IMB PC, 1984 = Explorer are most popular
apple macintosh, 1986 = modem  Netscape Navigator was original,
becomes opton on pc but Microsoft leveraged IE on
 1984 domain name server market
introduced
 1986 NSFNET created

Internet 1990s URL (Universal Resource Locator)


 1991 - Tim Berners-Lee releases
World Wide Web!
 TBL is computer programmer at
CERN, a physics lab in Europe
(new book Weaving the Web by
TBL)
 1993 - Mosaic (becomes
Netscape) designed by graduate
students at University of Illinois
o first point-and-click
browser Perkembangan teknologi www
o later developed into  The World Wide Web is a system
Netscape Navigator of interlinked hypertext
o These are the two most document accessed via the
significant events in the internet
formation of the WWW  On March 12, 1989, Tim Berners-
Lee, a British computer scientist
Apa itu www? and former CERN employee
 Via Internet, computers can wrote a proposal for what would
contact each other eventually become the World
 Public files on computers can be Wide Web
read by remote user  Berners-Lee and Belgian
 usually HyperText Markup computer scientist Robert
Language (.html) Cailliau proposed in 1990 to use
 HTTP - HyperText Transfer hypertext ― to link and access
Protocol • URL - Universal information of various kind as a
Resource Locator - is name of file web of nodes in which the user
on a remote computer can browse at will
 http://www.msu.edu/  n these ways the first web
~urquhar5/tour/active.html service was designed and tested
HTTP
and latterly confined as Word flexible web design, creative
Wide Web. reuse, updates, collaborative
content creation and
WEB 1.0 modification.
 Web 1.0 was first Karakteristik WEB 2.0
implementation of the web and  The major characteristics of web
lasted from 1989 to 2005. 2.0 are as follow:
 It was define as web of  Technology Centric
information connection. Characteristics:
According to the innovator of o Web has become a
World Wide Web, Tim Berners - platform with software
Lee considers the web as “read - above the level of a
only“ Web single device.
 It provides very little interaction Technology that is
where consumer can exchange associated with blogs
the information together but it wikis, podcasts, RSS
was not possible to interact with feeds etc.
the website.  Business Centric Characteristics:
 Web 1.0 was referred as the first o It is a way of
generation of World Wide Web architecting software
which was basically defined as “It and businesses. The
is an information space in which business revolution in
the items of interest referred to the computer industry is
as resources are identified by caused by the move to
global identifier called as internet as platform and
Uniform Resources an attempt to
Identifiers(URLs)‘‘ understand the rules for
 First generation web was era success on that of new
static pages and content delivery platform.
purpose only Limitation WEB 2.0
Karakteristik Web 1.0  The major limitations of web 2.0
• The major characteristics of web 1.0 are as are as follow:
follow: o Constant Iteration Cycle
• They have read only content. of change and updates
• Establish an online presence and make to services
their information available to anyone at o Ethical issues
any time. concerning build and
• It includes static web pages and use usage of web 2.0
basic Hypertext Mark-Up Language. o Interconnectivity and
knowledge sharing
Web 2.0 between platforms
 Web 2.0 is the second across community
generation of web. It was boundaries are still
defined by Dale Dougherty in limited
2004 as a read-write web Web 3.0 as semantic web
 The concept began with a  According to the W3C, “The Semantic web
conference brainstorming provides a common framework that
session between O‘ Reilly and allows data to be shared and reused
Media live International. across application, enterprise, and
 The technologies of web 2.0 community boundaries”
allow assembling and managing  The main purpose of the Semantic web is
large global crowds with driving the evolution of the current web
common interests in social by enabling users to find, share and
interactions. combine information more easily.
 Web2.0 is not only a new version  The Semantic web is a system that
of web 1.0 but it also implies to enables machines to understand and
respond to complex human requests calculate the billions and billions needed
based on their meaning. Such an data to build the 3D world, and to feed it's
understanding requires that the relevant Artificial Intelligence surf alone.
information sources be semantically  Currently the Web is "emotionally"
structured neutral: do not feel the user perceives
Karakteristik web 3.0  The company Emotive Systems has
 The major characteristics of web 3.0 are created neurotechnology through
as follow: headphones that allow users to interact
o Saas Business Model. with content that meets their emotions or
o Open source software change in real time facial expression an
platform. "avatar".
o Distributed Database or
what called as “The WEB 6.0
World Wide Database”.  A new node named web Service
o Web Personalization. Extensions has been added to the Internet
o Resource Pooling. Information Services Manager (ISM) in
o Intelligent Web. Internet Information Services (IIS) 6.0.
 Web service extensions are programs that
WEB 4.0 extend the basic IIS functionality of
 Web 4.0 can be considered as an Ultra- serving static content.
Intelligent Electronic Agent, Symbiotic  Examples of Web service extensions are,
web and Ubiquitous web. Active Server Pages (ASP), ASP.NET,
 Interaction between humans and FrontPage Server Extensions, Server-side
machines in symbiosis was motive behind includes (SSI), Internet Database
the symbiotic web. It is powerful as Connector, Web Distributed Authoring
human brain. Progress in the and Versioning (Web DAV), Common
development of telecommunication, Gateway Interface (CGI), Internet Server
advancement on nanotechnology in the API (ISAPI).
world and controlled interfaces are using
web 4.0. Perkembangan Teknologi Internet
 In simple words, machines would be Evolusi internet
clever on reading the contents of the web,  One of the primary drivers of Internet
and react in the form of executing and evolution is technology.
deciding what to execute first to load the  The Internet had its origins in the
websites fast with superior quality and development of packet switching in the
performance and build more commanding 1960s and has continued to respond to new
interfaces. technological developments over the last 40
years.
WEB 5.0  The introduction of commercial optical fiber
 Web 5.0 is still an underground idea in communication in the 1980s in the form of
progress and there is no exact definition synchronous optical networking (SONET/SDH)
of how it would be. held the promise of vastly increased
 Web 5.0 can be considered as Symbiotic communication capacity for such networks.
web, decentralized i.e. it is not possible to Virtual Private Networking
have a Personal Server (PS) for any  Virtual private networking has grown to
personal data or information stored on become a major element in the use of
the net, and people tries to get networks in business, government,
interconnected via Smart Communicator military and academic settings.
(SC), like Smart phones, Tablets or  The technologies for these networks have
Personal Robots i.e. is represented as its evolved in parallel with the Internet.
own avatar inside the SC, that will be able  ATM switching, frame relay, and MPLS are
to surf alone in the 3D Virtual world of the popular technologies for implementing
Symbiotic. virtual private networks.
 The Symbiotic servers will be able to use a  These technologies are also commonly
part of "memory and calculation power" used to carry encapsulated IP packets in
of each interconnected SC, in order to networks that form part of the public
Internet or are part of an enterprise book readers, global positioning satellite
virtual private network. receivers and so on.
 It is increasingly common for these
Wireless Communication devices to be Internet enabled.
 Wireless communication has transformed
both voice telephony and data Integration of Voice Telephony With Internet
communications in the last decade.  One important development that is
 Telegeography projects that there will be driving this integration is voice over IP
approximately 3 billion mobile phone (VOIP). A plethora of groups and technical
subscribers by the end of 2005 and developments surround this new
approximately 1.25 billion fixed line capability and have spawned significant
telephone subscribers. production of devices to carry voice over
 The number of mobile phone subscribers the Internet or over IP networks and to
in 1996 was only about 100 million. A interconnect these systems with the
significant evolution in wireless telephony public switched telephone network.
is the addition of data in the form of  It was evident by 2003, from trade and
digital transmission and short text news reports, that the telecom industry is
messages in the Groupe Speciale Mobile adopting this technology in part out of
(GSM) mobile telephone system. demand from users and in part out of
 GSM has been joined more recently by sheer competitive selfdefense.
the code division multiple access (CDMA)  Among the new technologies contributing
technology for mobile use, pioneered by to the introduction of VOIP is the ENUM
Qualcomm Corporation, among others. standard that effectively allows
 Systems using CDMA are sometimes international telephone numbers to be
referred to as third-generation (3G) mapped into Internet domain names
systems. They provide data rates in the (actually, into so-called naming authority
megabit- to multimegabit-per-second pointers).
range for digital communication.  Internet enabled devices can look up a
target telephone number in the Internet
IPv6 domain name system (DNS) and discover
 The current Internet uses version 4 of the what Internet names and addresses are
IP (IPv4). associated with it.
 While this has been sufficient, the 32-b  This linkage makes it possible for a
address limits (4.3 billion addresses) have telephone call that originates in the public
already spawned the use of private local switched telephone network to be routed
addresses that have to be mapped into to an Internet termination or a call from
routable public IP addresses by means of an Internet originating device to be
network address translation devices routed to a target in the Internet without
(NATs). passing through the public switched
 The Internet Engineering Task Force telephone network even though the
(IETF)25 has developed a new standard, target was referenced by telephone
IPv6, which provides 128 b of address number.
space (10 addresses).
 Progress on the implementation and A Multipurpose Internet
deployment of IPv6 has been relatively  In general, it seems important to
slow but appears to be accelerating as recognize that carrying voice over the
more devices are developed with the Internet or over an IP backbone is simply
capability to use this new IP. one of myriad applications that the IP
 Some vendors, such as Sony, have already technology is capable of supporting.
announced their intention to ship  One can just as easily implement video
consumer devices in the near future with conferencing and video and audio
this capability. streaming (e.g., television and radio) over
 The continuing integration of computing the Internet.
and communications is leading to  Multicasting is one method for achieving
multipurpose devices that serve as these applications. There are two flavors
telephones, cameras, PDAs, electronic
of multicasting: single and multiple Standards and
source. Technology
 In the latter case, the Internet
automatically calculates socalled spanning  A variant of this is the triple-DES
trees with built-in replication of packets algorithm and the more recent advanced
to simulate what would normally have encryption standard.
been a broadcast to all recipients.  Newer technologies are emerging,
 In the multiple-source case, every including so-called elliptic codes that have
participant in the multicast group is been known for some time (30 years or
capable of receiving and sending more) but are just becoming available in
information to all other participants. In unclassified applications.
the case of single-source multicast, only Evolusi perangkat lunak dan open source
one party can send, all others simply
receive. Maintenance dipandang sebagai kumpulan
rencana aktivitas, sedangkan evolution dipandang
Security sebagai segala sesuatu yang terjadi pada sistem
 It is clear that the Internet is a popular seiring berjalannya waktu.
system to attack Seiring waktu, yang berkembang bukanlah
 Some of these attacks seek to exploit perangkat lunaknya, melainkan pengetahuan
weaknesses in the operating systems of tentang jenis perangkat lunak tertentu.
hosts, routers and infrastructure servers
on the Internet. Software evolution
 Some are variations on denial-of-service Pada tahun 1965, Mark Halpern menggunakan
(DoS) attacks that direct large quantities istilah evolution untuk mengartikan pertumbuhan
of traffic to the target site. A variant of software • Lehman dan rekan-rekannya dari IBM
the latter is the so-called distributed DoS dikenal sebagai pioneer dalam penelitian di bidang
attack (DDoS) in which large numbers of software evolution. • Lehman memformulasikan
hosts (typically PCs) are penetrated and sekumpulan observasi yang kemudian dikenal
equipped with Trojan Horse software that dengan laws of evolution. • The laws concern what
can be activated remotely to deliver large Lehman called E-type systems: • “Monolithic
quantities of traffic to any targeted hosts. systems produced by a team within an
 Some mechanisms have been developed organization that solve a real world problem and
to counter these attacks such as: have human users.”
o firewalls to observe
traffic flowing in and out Software evolution: laws of lehman
of an enterprise • Continuing change (1st) – A system will become
network and to restrict progressively less satisfying to its user over time,
the use of certain unless it is continually adapted to meet new
protocols needs. • Increasing complexity (2nd) – A system
o Intrusion detection will become progressively more complex • Self-
systems observe traffic regulation (3rd) – The process of software
patterns to try to detect evolution is self regulating with respect to the
various forms of attack distributions of the products and process artifacts
o The invention of public- that are produced. • Conservation of
key cryptography so- organizational stability (4th) – The average
called RSA algorithm, effective global activity rate on an evolving system
invented by R. Rivest, A. does not change over time, that is the average
Shamir, and L. Adleman. amount of work that goes into each release is
o The popular public about the same. • Conservation of familiarity (5th)
symmetric methods for – The amount of new content in each successive
cryptography are the release of a system tends to stay constant or
data encryption decrease over time. • Continuing growth (6th) –
standard (DES), The amount of functionality in a system will
developed by the U.S. increase over time, in order to please its users. •
National Institutes of Declining quality (7th) – A system will be perceived
as losing quality over time, unless its design is
carefully maintained and adapted to new
operational constraints. • Feedback system (8th) – implementasi sistem. • Kategori ini dibagi ke
Successfully evolving a software system requires dalam 3 jenis: • enhancements that change
recognition that the development process is a existing requirement, • enhancements that add
multi-loop, multi-agent, multi-level feedback new system requirements, and • enhancements
system. that change the implementation but not the
requirements.
Software evolution: FOSS system
• Sekitar tahun 1988, Pirzada mengemukakan • Chapin dkk. Meluaskan tipologi Swanson menjadi
perbedaan antara evolution of the Unix OS and evidence-based classification dengan 12 jenis
system studied by Lehman • Pirzada beropini software maintenance:
bahwa perbedaan academic dan industrial s/w 1. Training 2. Evaluate 3. Updative 4. Preventive 5.
development menghasilkan perbedaan pada pola Adaptive 6. Corrective 7. Consultive 8. Reformative
evolusinya. • Sekitar tahun 2000, penelitian 9. Groomative 10. Performance 11. Reductive 12.
tentang free and open source software (FOSS) Enhancive
evolution dilakukan oleh Godfrey dan Tu. •
Mereka menemukan bahwa tren pertumbuhan
dari 1994-1999 untuk evolution FOSS Linux OS
adalah super-linear, yang mana lebih baik daripada
linear. • Robles dan rekan-rekannya
berkesimpulan bahwa Lehman’s laws, 3, 4, dan 5
tidak tepat untuk large scale FOSS system seperti
Linux. • “FOSS is made available to the general
public with either relaxed or non-existent
intellectual property restrictions. The free
emphasizes the freedom to modify and
redistribute under the terms of the original license
while open emphasizes the accessibility to the
source code.” Software evolution models and process
Software maintenance • Perbedaan utama antara component-based
• Akan selalu ada kekurangan pada software software systems dan custom-built software
application karena proses software defect removal systems: ➢ Skills of system maintenance teams.
dan quality control tidak pernah sempurna. •
➢ Infrastructure and organization.
Untuk itu, software maintenance diperlukan untuk
➢ COTS maintenance cost.
memperbaiki kekurangan ini di released software
berikutnya. • Menurut E. Burton Swanson, ada 3 ➢ Larger user community.
jenis software maintenance: • Corrective, ➢ Modernization.
Adaptive, & Perfective. • Itu semua berdasarkan ➢ Split maintenance function.
maksud developer terhadap sistem yang akan di- ➢ More complex planning.
maintain. Swanson kemudian memperbarui jenis • Software maintenance have its own Software
software maintenance yang dimasukkan ke dalam Maintenance Life Cycle (SMLC) model.
standard for software engineering – ISO/IEC • Three popular SMLC models:
14764. • Jenis keempat dikenal sebagai preventive • Staged model of maintenance and evolution.
maintenance. • Beberapa peneliti dan developers • Iterative models.
memandang preventive maintenance sebagai • Change mini-cycle models.
bagian dari perfective maintenance.
• Kitchenham menjelaskan maintenance
berdasarkan konsep aktivitas: • Activities to make
corrections: Jika terdapat ketidaksesuaian antara
perilaku yang diharapkan dari suatu sistem dan
perilaku yang sebenarnya, maka beberapa aktivitas
dilakukan untuk menghilangkan atau mengurangi
perbedaan tersebut.
• Kitchenham menjelaskan maintenance
berdasarkan konsep aktivitas: • Activities to make
enhancements: Sejumlah aktivitas dilakukan untuk
mengimplementasikan suatu perubahan pada
sistem, sehingga mengubah perilaku atau
SCM memiliki 4 element, dimana setiap elemen
menangani kebutuhan pengguna yang berbeda
sebagai berikut:
1. Identification of software configurations.
2. Control of software configurations.
3. Auditing software configurations.
4. Accounting software configuration status.

Reengineering
Reengineering dilakukan dengan mengubah
existing “lesser or simpler” system menjadi a new
“better” system.
Reengineering meliputi examination, analysis dan
restructuring existing software system untuk
menyusun kembali dalam bentuk baru, dan
implementasi selanjutnya dari bentuk baru.
• Jacobson dan Lindstorm mendefinisikan formula:
Reengineering = Reverse engineering + Δ +
Forward engineering.
• Reverse engineering adalah aktivitas
menemukan kembali representasi dari sistem
dengan cara yang lebih mudah untuk dipahami
• Inti dari reverse engineering adalah proses
examination, bukan proses change, untuk itu
Change mini-cycle models. tidak ada perubahan selama software under
examination.
Software Maintenance Standar • The second element adalah Δ yang
• IEEE and ISO have both addressed s/w menangkap setiap perubahan yang terjadi pada
maintenance processes. sistem
• IEEE/EIA 1219 and ISO/IEC 14764 as a part of • Elemen ketiga adalah “forward engineering,”
ISO/IEC12207 (life cycle process). yaitu proses tradisional untuk memindahkan
• IEEE/EIA 1219 organizes the maintenance high-level abstraction and logical,
process in seven phases: implementation-independent designs menjadi
• problem identification, analysis, design, physical implementation of the system.
implementation, system test, acceptance test
and delivery. Legacy System
• ISO/IEC 14764 describes s/w maintenance as an A legacy sistem adalah old system yang masih
iterative process for managing and executing bernilai untuk perusahaan (biasanya developed
software maintenance activities. and owns it).
• The activities which comprise the maintenance Bennett used the following definition: “sistem
process are: perangkat lunak besar yang kami tidak tahu cara
• process implementation, problem and mengatasinya, tetapi itu penting bagi organisasi
modification analysis, modification kami.”
implementation, maintenance review/acceptance, Similarly, Brodie dan Stonebraker: define a legacy
migration and retirement. system as “sistem informasi apapun yang secara
• Each of these maintenance activity is made up of signifikan menolak modifikasi dan evolusi untuk
tasks. Each task describes a specific action with memenuhi kebutuhan bisnis yang baru dan terus
inputs and outputs. berubah.

Software Configuration Management Ada beberapa pilihan untuk mengelola legacy


• Software Configuration Management (SCM) systems, diantaranya:
adalah ilmu mengelola dan mengendalikan  Freeze: The organization decides no
perubahan di dalam evolution of software system. further work on the legacy system should
• SCM memastikan setiap released software tidak be performed.
tercemari dengan uncontrolled or unapproved  Outsource: An organization may decide
changes. that supporting software is not core
business, and may outsource it to a  It is the object-oriented equivalent of
specialist organization offering this restructuring.
service.  Refactoring, dicapai melalui : removal of
 Carry on maintenance: Despite all the duplicate code, simplification, making
problems of support, the organization code easier to understand, help to find
decides to carry on maintenance for defects and adding flexibility to program
another period. faster.
 Discard and redevelop: Throw all the Software reuse
software away and redevelop the  Software reuse diperkenalkan oleh Dough
application once again from scratch. McIlroy pada 1968:
 Wrap: It is a black -box modernization  Pengembangan industri komponen
technique – surrounds the legacy system perangkat lunak kode sumber yang dapat
with a software layer that hides the digunakan kembali dan industrialisasi
unwanted complexity of the existing data, produksi perangkat lunak aplikasi dari
individual programs, application systems, komponen off-the-shelf. •
and interfaces with the new interfaces.  Penelitian terkait reuse adalah:
 Migrate: Legacy system migration o Program families (David Parnas).
basically moves an existing, operational o Domain analysis (Jim Neighbors).
system to a new platform, retaining the  Program families adalah kumpulan
legacy system’s functionality and causing program yang propertinya sangat luas
minimal disruption to the existing sehingga menjadi menguntungkan untuk
operational business environment as mempelajari sifat umum dari program ini
possible. sebelum menganalisis perbedaan individu
Sedangkan domain analysis adalah
Impact Analysis aktivitas mengidentifikasi objek dan
Impact analysis adalah tugas untuk operasi suatu class yang memiliki
memperkirakan parts of the software yang dapat kesamaan dalam domain masalah
terpengaruh jika usulan perubahan yang diminta tertentu.
dilakukan.  Software reuse menggunakan existing
• Teknik Impact analysis dapat dibagi menjadi 2 artifacts or software knowledge selama
kelas: pembangunan software sistem yang baru.
1. Traceability analysis  Capers Jones mengidentifikasi 4 jenis
Dalam pendekatan ini, artefak tingkat tinggi reusable artifacts:
seperti persyaratan, desain, kode, dan kasus uji o data reuse, involving a
yang terkait dengan fitur yang akan diubah standardization of data
diidentifikasi. Model antar -artefak sedemikian formats,
rupa sehingga setiap artefak dalam satu tingkat o architectural reuse, which
terhubung ke artefak lain dibangun, yang consists of standardizing a set
membantu menemukan bagian desain, kode, of design and programming
dan kasus uji yang perlu dipertahankan. conventions dealing with the
2. Dependency (or source-code) analysis logical organization of software,
Analisis ini berusaha untuk menilai pengaruh o design reuse, for some
perubahan pada ketergantungan semantik common business applications,
antara entitas program. Ini dicapai dengan and
mengidentifikasi dependensi sintaksis yang o program reuse, which deals
mungkin menandakan keberadaan dependensi with reusing executable code.
semantik tersebut.  Software reuse of previously written code
is a way to increase:
Software Reuse o software development
Refactoring
productivity.
 Refactoring adalah proses melakukan o quality of the software.
perubahan di internal structure of
 The cost savings during maintenance as a
software untuk membuat itu lebih mudah
consequence of reuse are nearly twice the
dipahami dan lebih murah untuk
corresponding savings during
dimodifikasi tanpa mengubah perilaku
development.
sistem
 Software component yang dapat reusable, to create Linux and now make Linux a
harus memenuhi karakteristik berikut: more complete package.
 Environmental independence - The Open source licensing
components can be reused irrespective of  Ownership - Who owns the intellectual
the environment from which they were property
originally captured.  Money Transfer - Does it cost anything?
 High cohesion - The components that How do you pay?
implement a single operation or set of  Licensing - What do you get? What can
related operations. you do with the software? How many
 Loose coupling - The components that computers? Can you share it?
have minimal links to other components.  End User License Agreement (EULA) is a
 Adaptability - The components that are legal document you must accept before
adaptable so they can be customized to fit installing software.
a range of similar situation.  GNU General Public License version 2
 Software component yang dapat reusable, (GPLv2) is a license that states the source
harus memenuhi karakteristik berikut: code must be made available to anyone
o Understandability - The and that anyone can make changes.
components which are easily *Changes must be under the same
understandable that users can license.
quickly interpret functionality.  Free and Opensource Software is software
o Reliability - The components that where anyone can view source code,
are error-free. modify it, and redistribute it.
o Portability - The components that
are not restricted in terms of the Open souce group
software or hardware environment “Two groups can be considered the most
they operate in. influential forces in the world of open source: The
 Benefits of Reuse: Free Software Foundation and the Open Source
o Increased reliability. Initiative.”
o Reduced process risk.
o Increase productivity. The free Software Foundation
o Standards compliance.  Founded in 1985 with goal of promoting
o Accelerated free software. Advocates for freedom to
development. share, study, and modify the underlying
o Improve maintainability. source code.
o Reduction in  Enforces copyleft, the philosophy that if
maintenance time and someone modifies free software, they are
effort. required to share those changes when
they share the modified software.
Open Source  Developed their own licenses which are
Filosofi open source free and are based on GNU General Public
 Philosophy that users have the right to License (GPL). **Also GPLv2, GPLv3,
obtain the software source code and LGPLv2, and LGPLv3.
modify it for their own use.
The Open source Initiative
 Software projects use source code; a
human-readable set of computer  Licenses without copyleft are called
instructions. permissive.
 Unix source code language preceded  Free and Open Source Software (FOSS) is
Linux. Unix was created at AT&T Bell Labs an term used to refer to the open source
in 1969. community, which consists of Free
Software and Open Source as a collective
 Standards organizations like IEEE and
(a catch-all term).
POSIX ensure that code has the ability to
be compatible with other programs and  Free/Libre/Open Source Software (FLOSS)
operating systems for collaboration. uses the term libre to define the
difference between free from restrictions
 GNU Project built tools that are
(Libre) and free from cost (Free).
compatible with UNIX, which were used
Creative common
 Attribution – Must acknowledge the udah sampe go public dengan
author penghasilan tahunan $100 juta hingga $1
 ShareAlike – Copyleft miliar seperti RedHat, Cloudera /
 No-Derivs – You may not change the Hortonworks (Hadoop), MuleSoft,
content Automattic (Wordpress) dan lain-lain.
 NonCommercial – No commercial use
 Combinations are allowed, such as
Attribution-No-DerivsNonCommercial
CLOUD COMPUTING
 Cloud computing adalah sebuah
paradigma baru dalam pemberian layanan
komputasi (IT Services) dengan konsep
pay-as-you-go melalui media Internet
 Istilah cloud mengacu pada ilustrasi
Internet pada kebanyakan buku teks book
Open source Business Model bidang IT yang menggambarkan remote
environment dan penyembunyian
kompleksitas
 Tujuan dari penyembunyian
kekompleksan adalah untuk memudahkan
pemberian layanan terhadap jaringan
resource komputer yang dapat dipesan,
dilepas dan dikonfigurasi dengan mudah
dan cepat serta untuk meminimumkan
Bagaimana perusahaan open source dapet intervensi pengelola ISP
duid?  Definisi Cloud computing sendiri sangat
1. Layanan dan Support - MySql gratis dan beragam tergantung, dari aspek mana
open source, pengembang memperoleh seseorang melihatnya.
pendapatan dari layanan konsultasi dan
support.
2. Add Ons - Pengembang membuat versi
dasar dari software open source,
kemudian membuat add-ons yang
berbayar untuk produk tersebut
seperti Puppet Labs.
3. Sertifikasi - Pengembang open source
membuat program sertifikasi. Misalnya
Red Hat. Kalo nggak salah, Red
Hat memliki sekitar 30 an jenis sertifikasi.
4. Sponsor / Donasi - Beberapa perusahaan
pengembang software open source
memiliki sponsor untuk membayar para
developernya. Google adalah salah satu
sponsor terbesar untuk proyek
pengembangan software open source.
5. Pekerjaan Sampingan - Kebanyakan
pengembang open source tidak
menjadikan ini sebagai pekerjaan utama
yang menghasilkan uang.
6. Strategi Marketing - Pengembang
membuat beberapa produk open source
dan gratis hanya sebagai strategi awal
untuk unjuk gigi. Setelah itu mereka akan
menawarkan beberapa produk berbayar. Teknologi pendukung Cloud
7. Iklan Computing
Sudah banyak perusahaan open source 1. Internet Technologies
yang besar. Bahkan beberapa diantaranya 2. Distributed Computing
3. Hardware Virtualization o kemampuan komputer untuk
4. System Management mengelola dirinya sendiri secara
otomatis melalui teknologi adaptif
1. Internet Technologies dengan tujuan meningkatkan
 Web Service kemampuan komputasi dan
bukan aplikasi yang berinteraksi langsung mengurangi waktu yang dibutuhkan
dengan user, melainkan service untuk oleh komputer untuk menyelesaikan
berkomunikasi dengan aplikasi lain yang kesulitan sistem dan pemeliharaan
prosesnya dibutuhkan oleh user. lain (ex”: pembaruan perangkat
 Service Oriented Architecture (SOA) lunak).
pendekatan penyelesaian masalah yang o AC didorong oleh keinginan untuk
besar dengan membagi-baginya menjadi mengurangi biaya dan
beberapa service. menghilangkan hambatan yang
disebabkan oleh kompleksitas sistem
2. Distributed Computing komputer.
 Grid Computing o IBM has defined the four areas of
Bentuk komputasi terdistribusi dimana automatic computing:
virtual computer tersusun atas kelompok 1. Self-Configuration.
jaringan dan banyak computer untuk 2. Self-Healing (error correction).
melakukan tugas yang sangat besar 3. Self-Optimization (automatic
resource control for optimal
 Utility Computing functioning).
Penyediaan Grid Computing dan aplikasi 4. Self-Protection (identification
sebagai layanan baik sebagai utilitas Grid and protection from attacks in a
terbuka atau sebagai solusi hosting untuk proactive manner).
satu organisasi atau Virtual Organisasi.
Utilitas komputasi didasarkan pada model Jenis -jenis Cloud Computing
bisnis pay-per-use

 Software-as-a-Service
SaaS menunjukkan perangkat lunak yang
dimiliki, disampaikan dan dikelola dari
jarak jauh oleh satu penyedia perangkat
lunak dan ditawarkan secara pay-per-use

 Cloud Computing
Pertemuan antara Grid Computing, Utility
Computing dan SaaS, dengan
kecenderungan meningkatnya
SaaS (Software as a Service) = Software yang
penyebaran eksternal sumber daya TI,
digunakan melalui cloud, tanpa harus dipasang di
seperti daya komputasi,storage atau
computer client. Contoh : salesform.com,
aplikasi bisnis, dan mengaksesnya sebagai
bukalapak.com, Microsoft Office 365
layanan.
PaaS (Platform as a Service) =  layanan komputasi
cloud yang menyediakan platform yang
memungkinkan pelanggan untuk
mengembangkan, menjalankan, dan mengelola
aplikasi tanpa kompleksitas membangun dan
memelihara infrastruktur yang biasanya terkait
dengan pengembangan dan peluncuran aplikasi
Cloud Platform : - Programming language,
Framework, Struktur Data
Contoh : Google AppEngine, Microsoft
Azure, Amazon Web Services – Elastic Beanstalk
Systems Management
 Autonomic Computing
IaaS (Infrastructure as a Service) = adalah sebuah  Ketika mengakses sebuah aplikasi
layanan infrastruktur komputasi awan atau cloud berbasis web, Anda mendapatkan
computing. Dalam arti lain IaaS adalah layanan versi terbaru
cloud computing yang umumnya berupa satu  Tanpa perlu membayar untuk men-
paket perangkat hardware komputer yang berupa download atau upgrade.
“virtualisasi”, bersama dengan jaringan internet, 5. Peningkatan kompabilitas format
bandwith, dukungan alamat IP, keseimbangan dokumen
beban, jaminan online secara realtime (terus  Anda tidak perlu khawatir tentang
menerus koneksi ke internet) dan keamanan dokumen yang Anda buat pada
dalam “ruang lingkup” satu unit layanan IaaS. mesin Anda yang kompatibel dengan
aplikasi pengguna lain 'atau OS
 Ada berpotensi tidak kompatibel
Keuntungan Cloud Computing format yang ada ketika semua orang
1. Pengeluaran yang lebih murah berbagi dokumen dan aplikasi di
 Anda tak perlu komputer bertenaga awan
tinggi dan berharga mahal utk 6. Ketidakterbatasan kapasitas
menjalankan web berbasis penyimpanan
komputasi awan.  Cloud computing menawarkan
 Karena aplikasi berjalan di cloud, penyimpanan hampir tak terbatas.
bukan di PC desktop, PC desktop  Saat harddisk komputer Anda 1
Anda tidak perlu kekuatan TByte kecil dibandingkan dengan
pemrosesan/ruang hard disk yang ratusan Pbytes tersedia di cloud
diminta oleh perangkat lunak 7. Peningkatan keandalan data
desktop tradisional.  Tidak seperti komputer desktop, di
2. Peningkatan Kinerja mana jika crash hard disk dan
 Dengan program besar yg menghancurkan semua data
memonopoli memori komputer berharga Anda, sebuah komputer
Anda, Anda akan melihat kinerja yg menerjang di awan seharusnya tidak
lebih baik dari PC Anda. mempengaruhi penyimpanan data
 Komputer di boot sistem komputasi Anda.
cloud dan berjalan lebih cepat  jika crash komputer pribadi Anda,
karena mereka memiliki program semua data masih di luar sana di
yang lebih sedikit dan proses dimuat awan, masih dapat diakses
ke memori.  Dalam dunia di mana beberapa
3. Penurunan Biaya Software pengguna PC desktop yang individu
 Alih-alih membeli aplikasi perangkat mem-back up data mereka secara
lunak yang mahal, Anda bisa teratur, komputasi cloud adalah
mendapatkan sebagian besar dari sebuah platform komputasi data-
apa yang Anda butuhkan secara aman!
gratis! 8. Akses Dokumen Universal
 Sebagian besar komputasi cloud saat  Itu tidak masalah dengan komputasi
ini aplikasi, seperti Google Docs awan, karena tidak bisa mengambil
suite. dokumen Anda selain oleh Anda.
 Lebih baik daripada membayar untuk  Sebaliknya, mereka tinggal di cloud,
perangkat lunak komersial yang dan Anda dapat mengaksesnya
sama kapan pun Anda memiliki komputer
4. Update Perangkat Lunak secara instan dan koneksi internet
 Keuntungan lain utk komputasi awan  Dokumen yang langsung tersedia
adalah bahwa Anda tak lagi dari manapun Anda berada
dihadapkan dengan memilih antara 9. Ketersediaan versi terbaru
perangkat lunak usang dan biaya  Ketika Anda mengedit dokumen di
upgrade yg tinggi. rumah, bahwa versi diedit adalah
 Ketika aplikasi berbasis web, update apa yang Anda lihat ketika Anda
terjadi secara otomatis mengakses dokumen di tempat
 Tersedia waktu berikutnya Anda kerja.
login ke cloud.
 Cloud host selalu versi terbaru dari tidak sebagai fitur lengkap seperti
dokumen Anda desktop berbasis aplikasi mereka.
 Selama Anda terhubung, Anda tidak  Misalnya, Anda dapat melakukan
berada dalam bahaya memiliki versi lebih banyak dengan Microsoft
kuno PowerPoint dibandingkan dengan
10. Kolaborasi kelompok lebih mudah penawaran Google Presentation
 Berbagi dokumen mengarah berbasis web.
langsung ke kolaborasi yang lebih 3. Data yang tersimpan mungkin tidak aman
baik.  Dengan komputasi awan, semua
 Banyak pengguna melakukan hal ini data disimpan di awan.
karena merupakan keuntungan  Pertanyaan-pertanyaan ini Seberapa
penting dari komputasi awan aman awan?
 Beberapa pengguna dapat  Dapatkah pengguna yang tidak sah
berkolaborasi dgn mudah pada mendapatkan akses ke data rahasia
dokumen dan proyek Anda?
11. Kebebasan Perangkat 4. Kekhawatiran umum
 Anda tidak lagi ditambatkan ke  Setiap sistem cloud menggunakan
sebuah komputer atau jaringan. protokol yang berbeda dan API yang
 Perubahan ke komputer, aplikasi dan berbeda
dokumen mengikuti Anda melalui  Tidak mungkin untuk menjalankan
cloud. aplikasi berbasis cloud antara sistem
 Pindah ke perangkat portabel, dan  Amazon telah menciptakan DB
aplikasi Anda dan dokumen masih sendiri sistem (tidak SQL 92), dan
tersedia sistem alur kerja (banyak sistem alur
kerja yang populer di luar sana)
Kelemahan Cloud Computing  sehingga aplikasi normal Anda akan
1. Membutuhkan koneksi internet kontant harus disesuaikan untuk
 Cloud computing adalah mustahil mengeksekusi pada platform ini.
jika Anda tidak dapat terhubung ke Peluang dan tantangan cloud computing
Internet. Peluang
 Karena Anda menggunakan Internet  Hal ini memungkinkan layanan yang akan
untuk menyambung ke kedua digunakan tanpa pemahaman tentang
aplikasi Anda dan dokumen, jika infrastruktur mereka.
Anda tidak memiliki koneksi Internet  Cloud computing bekerja menggunakan
Anda tidak dapat mengakses skala ekonomi :
apapun, bahkan dokumen Anda  Ini berpotensi menurunkan biaya
sendiri. pengeluaran untuk perusahaan pemula,
 Sebuah koneksi internet mati berarti karena mereka tidak lagi perlu membeli
tidak ada pekerjaan dan di daerah di perangkat lunak mereka sendiri atau
mana koneksi internet sedikit atau server.
inheren tidak dapat diandalkan, ini  Biaya akan menyesuaikan harga
bisa menjadi kesepakatan-breaker. permintaan.
 Demikian pula, koneksi internet  Vendor dan penyedia layanan mengklaim
kecepatan rendah, seperti yang biaya dengan kemantapan aliran
ditemukan dengan dial-up layanan, pendapatan yang berkelanjutan.
membuat komputasi awan yang  Data dan jasa layanan disimpan jarak jauh
menyakitkan di terbaik dan sering namun dapat diakses dari “manapun”.
tidak mungkin.
 Aplikasi berbasis web memerlukan Tantangan
banyak bandwidth untuk men-  Penggunaan komputasi cloud berarti
download, seperti halnya dokumen ketergantungan pada orang lain dan
besar. yang mungkin bisa membatasi
2. File mungkin terbatas fleksibilitas dan inovasi :
 Situasi ini akan berubah, tapi hari ini o Yang lain yang kemungkinan
banyak aplikasi berbasis web hanya menjadi perusahaan internet
besar seperti Google dan IBM,
yang mungkin memonopoli
pasar.
o Beberapa berpendapat
bahwa penggunaan
superkomputer adalah
kembali ke waktu komputasi
mainframe bahwa PC
bereaksi menentang.
 Keamanan bisa membuktikan
menjadi masalah besar :
o Hal ini masih belum jelas
seberapa aman
keluarbersumber data dan
ketika menggunakan layanan
data kepemilikan tidak selalu
jelas.
 Ada juga isu-isu yang berkaitan
dengan kebijakan dan akses :
o Jika data Anda disimpan di
luar negeri yg kebijakannya
hrs Anda patuhi?
o Apa yang terjadi jika server
down?
o Bagaimana Anda kemudian
mengakses file?
o Ada beberapa kasus dari
pengguna yg terkunci dari
akun dan kehilangan akses ke
data.
KAPITA SELEKTA
• Kapita selekta adalah kumpulan karangan yang
masing-masing menguraikan sesuatu persoalan,
tetapi persoalan yang diuraikan itu termasuk
dalam lingkungan sesuatu ilmu pengetahuan.
(J.C.T. Simorangkir, Kamus Hukum, Sinar Grafika,
Jakarta, 2002)
• Kapita Selekta adalah kumpulan karya yang
dianggap penting

Seseorang yang bisa mengajarkan sebagai pendidik


bisa disebut juga guru. Undangundang nomor 14
tahun 2005 tentang guru dan dosen menyebutkan
guru adalah pendidik profesional dengan tugas
mendidik, mengajar, membimbing, mengarahkan,
melatih, menilai dan mengevaluasi peserta didik
pada pendidikan anak usia dini jalur pendidikan
formal, pendidikan dasar, dan pendidikan
menengah.

Sehingga, kapita selecta itu


Pembahasan tentang suatu topik
Pembahasan mulai dari Permasalahan, solusi yang
ditawarkan, dan kesimpulan
Sumber pembahasan : beberapa refrensi/jurnal
yang dianggap bagus sesuai dengan sebuah
konteks pembahasan.

Anda mungkin juga menyukai