Anda di halaman 1dari 2

Nama : Riski Wulandari Futri

NIM : 08011382025109
MK : Pengantar Teknologi Informasi

Resume Kuliah Umum Matematika & Teknologi Informasi

 Hubungan Matematika dan Teknologi Informasi


Teknologi informasi dibangun diatas matematika, maka dari itu landasan
pembangunan teknologi informasi yaitu matematika. Teknologi berperan penting
terhadap matematika karena dalam matematika kita sering mengolah data, dengan
adanya teknologi informasi kita dapat mengelola data dengan mudah. Contoh konsep
dasar matematika dalam membangun informasi yaitu sebagai berikut.
1. Teori graf
2. Teori bilangan dan kriptografi
3. Algoritma dan logika matematika
4. Analisis dan kalkulus

 Analisis Data
Beberapa profesi mengenai analisis data yaitu sebagai berikut..
1. Data engineer,
Data engineer berfokus pada membangun dan merawat infrastruktur data
dengan keterampilan dalam basis data dan alat ETL.
2. Data Scientist
Data scirntist menerankan metode ilmu data dan machine learning untuk
memecahkan masalah bisnis kompleks.
3. Data Analyst
Data analyst menggunakan statistik dan alat analisis data untuk
mendukungpengambilan keputusan bisnis.

 Tools yang digunakan oleh Perusahaan


Adapun beberapa tools yang digunakan oleh beberapa perusahaan yaitu sebagai
berikut.
1. SQL (Structured Query Language)
SQL digunakan untuk mengelola dan mengambil database, seperti untuk
membuat, mengubah, dan mengambil data dari tabel-tabel dalam basis data.
2. HIVE
HIVE merupakan SQL yang digunakan untuk data yang terdistribusi.
3. HADOOP
HADOOP merupakan tools perkembangan dari HIVE.
4. Python
Python merupakan bahasa pemrograman yang sering dipakai dalam analisis
data karena memiliki banyak library.
5. Cloud Computing
Cloud computing merupakan tools yang dapat memvisualisasikan data.

 Case 01: High Impact


Berfokus untuk mendapatkan keuntungan yang lebih tinggi.
1. Industry retail.
2. Market research.
3. Personalisasi customer
4. Winback
5. Acquisition
6. Brand positioning

 Case 02: High Impact


Berfokus untuk mempertahankan dan menjaga hal-hal yang sudah ada.
1. Cyber security
2. Intrusi detection
3. Distribute key
4. Public key
5. Kriptografi asimetris

Anda mungkin juga menyukai