Post Terbaru

Mariadb, Apa Itu? Dan Bagaimana Kegunaannya untuk Manajemen Sistem?

Bagi mereka yang sering berurusan dengan database, Mariadb tentu sudah menjadi hal yang akrab. Ini adalah sistem manajemen basis data yang sering digunakan sebagai pengganti MySQL. Dengan kata lain, Mariadb adalah pengembangan yang lebih canggih dan sederhana. Untuk informasi lebih lanjut tentang sistem manajemen ini, silakan ikuti penjelasan berikut. Apa Itu Mariadb? Mariadb adalah perangkat […]

DETAIL

Meningkatkan Bisnis dengan Customer Relationship Management

Apa Itu Customer Relationship Management (CRM) Customer Relationship Management (CRM) adalah pendekatan strategis dalam dunia bisnis yang difokuskan pada hubungan dengan pelanggan. CRM membantu perusahaan mengelola seluruh interaksi dengan pelanggan, termasuk pelanggan yang sudah ada dan calon pelanggan. Tujuan utama dari CRM adalah untuk lebih memahami kebutuhan pelanggan, menyediakan layanan terbaik, dan meningkatkan pendapatan bisnis. […]

DETAIL

Apa Itu Cogs Dan Bagaimana Cara Untuk Menghitungnya?

Cogs adalah biaya produksi yang harus ditanggung oleh pemilik perusahaan dan memiliki dampak signifikan dalam menentukan harga jual barang. Lalu, apa sebenarnya yang dimaksud dengan Cogs? Apa Itu Cogs? Cogs memengaruhi proses penentuan harga jual barang yang diterapkan oleh sebuah perusahaan, mulai dari tahap produksi hingga distribusi. Cost of Goods, atau Cogs, merujuk pada aktivitas […]

DETAIL

Mari Mengenal Manfaat Power Apps yang Sangat Berguna untuk Dunia Perkuliahan

Dalam artikel ini akan menjelaskan keunggulan Power Apps dalam konteks pendidikan, serta bagaimana aplikasi ini dapat mengubah cara mahasiswa dan pendidik mengelola dan meningkatkan pengalaman belajar. Pengertian Power Apps Microsoft Power Apps adalah sebuah platform pengembangan aplikasi berbasis cloud yang memberikan kemampuan kepada pengguna, termasuk mahasiswa dan pendidik, untuk membuat aplikasi kustom tanpa memerlukan tingkat […]

DETAIL
Apr
30

Routing

Router adalah proses memilih jalur sepanjang data dapat ditransfer dari sumber ke tujuan. Routing dilakukan oleh perangkat khusus yang disebut router.

By adjiegeryramadhan@student.telkomuniversity.ac.id | artikel . Jaringan . Jaringan komputer . Prodi D3TT . Teknologi
DETAIL
Apr
30

Prinsip Cyber Security

Industri internet UK dan Pemerintah mengakui perlunya mengembangkan Serangkaian Prinsip Panduan untuk meningkatkan keamanan online pelanggan ISP dan membatasi peningkatan serangan siber. Keamanan siber untuk tujuan ini mencakup perlindungan informasi penting, proses, dan sistem, yang terhubung atau disimpan secara online, dengan pandangan yang luas meliputi domain orang, teknis, dan fisik. Prinsip-prinsip ini mengakui bahwa ISP […]

By tasyachairunnisa@student.telkomuniversity.ac.id | Cyber Security . Jaringan . Prodi D3TT
DETAIL
Apr
30

Jenis Penyerang Cyber

Dalam komputer dan jaringan komputer, seorang penyerang adalah individu atau organisasi yang melakukan aktivitas jahat untuk menghancurkan, mengungkap, mengubah, menonaktifkan, mencuri, atau mendapatkan akses tidak sah atau melakukan penggunaan tidak sah terhadap suatu aset. Seiring dengan semakin meluasnya akses Internet di seluruh dunia, dan setiap dari kita menghabiskan lebih banyak waktu di web, penyerang juga […]

By tasyachairunnisa@student.telkomuniversity.ac.id | Cyber Security . Jaringan . Prodi D3TT
DETAIL
Apr
29

Public Cloud

Istilah “cloud publik” menggambarkan arsitektur komputasi awan di mana penyedia layanan cloud membuat sumber daya cloud seperti kapasitas pemrosesan, penyimpanan, dan aplikasi dapat diakses oleh masyarakat umum melalui internet. Pengguna dapat mengakses dan menggunakan sumber daya berdasarkan bayar per penggunaan, dan sumber daya tersebut dibagikan kepada banyak pengguna. Beberapa Ciri Public Cloud Karena kemampuan beradaptasi, […]

By zefanyasosiawan@student.telkomuniversity.ac.id | artikel . AWS . Cloud Computing . Server . Teknologi
DETAIL
Apr
29

Network Addressing

Pengalamatan Jaringan adalah salah satu tanggung jawab utama lapisan jaringan.

Alamat jaringan selalu logis, yaitu alamat berbasis perangkat lunak.

By adjiegeryramadhan@student.telkomuniversity.ac.id | artikel . Jaringan . Jaringan komputer . Prodi D3TT . Teknologi
DETAIL
Apr
29

Jenis-Jenis Cloud Computing

Komputasi awan adalah teknologi revolusioner yang mengubah cara kita menyimpan, mengakses, dan memproses data. Ini hanya mengacu pada penyediaan sumber daya komputasi, seperti server, penyimpanan, database, perangkat lunak, dan aplikasi, melalui Internet. Komputasi awan menggunakan jaringan sistem komputer jarak jauh yang ditempatkan di internet untuk menyimpan dan memproses data daripada mengandalkan infrastruktur fisik. Perusahaan layanan […]

By zefanyasosiawan@student.telkomuniversity.ac.id | artikel . AWS . Cloud Computing . Jaringan . Server . Teknologi
DETAIL

Jenis Serangan Cyber

Serangan Siber merupakan eksploitasi terhadap sistem dan jaringan komputer. Ini menggunakan kode berbahaya untuk mengubah kode komputer, logika, atau data dan mengarah pada kejahatan siber, seperti pencurian informasi dan identitas. Kita hidup di era digital. Saat ini, sebagian besar orang menggunakan komputer dan internet. Karena ketergantungan pada hal-hal digital, aktivitas komputer ilegal tumbuh dan berubah […]

By tasyachairunnisa@student.telkomuniversity.ac.id | Cyber Security . Jaringan . Prodi D3TT
DETAIL

Mengenal CloudFront CDN

CloudFront

By aferinamutiara@student.telkomuniversity.ac.id | artikel . AWS . AWS . Teknologi
DETAIL
Apr
29

Resiko Keamanan Cloud Computing

Komputasi awan memberikan berbagai keuntungan, seperti peningkatan kolaborasi, aksesibilitas yang sangat baik, Mobilitas, Kapasitas penyimpanan, dll. Namun terdapat juga risiko keamanan dalam komputasi awan. Tantangan dan Pertimbangan Keamanan dalam Cloud Computing Komponen kunci dari komputasi awan adalah keamanan. Meskipun banyak tindakan pencegahan yang dilakukan penyedia cloud untuk memastikan keamanan infrastruktur dan layanan mereka, masih ada […]

By zefanyasosiawan@student.telkomuniversity.ac.id | artikel . Cloud Computing . Jaringan . Server . Teknologi
DETAIL
Apr
29

Tujuan Cyber Security

Tujuan dari Cyber Security adalah untuk melindungi informasi agar tidak dicuri, dikompromikan, atau diserang. Cyber Security dapat diukur dengan setidaknya satu dari tiga tujuan: Tujuan-tujuan ini membentuk triad kerahasiaan, integritas, ketersediaan (CIA), dasar dari semua program keamanan. Triad CIA adalah model keamanan yang dirancang untuk memandu kebijakan keamanan informasi dalam lingkup organisasi atau perusahaan. Model […]

By tasyachairunnisa@student.telkomuniversity.ac.id | Cyber Security . Jaringan
DETAIL