141 pengujian sebelum produk yang berfungsi didemonstrasikan kepada klien. Terdapat beberapa model agile yang sering dilakukan diantaranya adalah SCRUM dan xtream programming. SCRUM adalah proses pengembangan tangkas yang berfokus terutama pada cara mengelola tugas dalam kondisi pengembangan berbasis tim, sedangkan xtream programming digunakan ketika pelanggan terus-menerus mengubah permintaan atau persyaratan, atau ketika mereka tidak yakin dengan kinerja sistem. Gambar 12.6. Model Agile Kondisi yang mungkin untuk penggunaan model agile adalah a. Ketika perubahan kebutuhan sering terjadi b. Jika tim pengembang terdiri dari tim yang baik dan berpengalaman c. Ketika pengguna memiliki waktu untuk berdiskusi dengan tim pengembang kapan saja.
142 Noni Rahmawati, S.Kom., M.S.I. Cloud computing dalam bahasa indonesia dapat diartikan sebagai komputasi awan, yaitu kombinasi dari teknologi yang memanfaatkan komputer dan penggunaan berbasis internet. Maka, cloud computing merupakan sebuah istilah yang digunakan untuk suatu teknologi yang dapat diakses melalui jaringan internet. Cloud computing adalah sebuah proses pengolahan sumber daya komputasi melalui jaringan internet supaya bisa menjalankan program melalui komputer yang telah terhubung dengan server cloud pada waktu yang sama. Dengan kata lain cloud computing adalah layanan komputasi yang menyediakan berbagai layanan termasuk server, media penyimpanan, database, software dan lain sebagainya.
143 Adapun cara kerja dari cloud computing ini sangat mudah, membutuhkan server, aplikasi dan sumber daya lainnya, dimana semua data perusahaan/ individu di input kemudian tersimpan di server cloud jaringan internet pada komputer yang kamu gunakan. Ketika kita membutuhkan data yang ingin kita gunakan maka kita tidak perlu menggunakan perangkat yang sama jika kita tidak membawah perangkat pada saat penginputan data nya, cukup mengingat email dan passwor untuk membuka data tersebut yang akan digunakan tanpan perangkat yang sama. Cloud computing memiiki sifat/tipe Private, publik dan hybrid. 1. Private Cloud Menyediakan layanan hanya kepada orang tertentu saja, memiliki tingkat keamanan yang baik dan fleksibel, dan penyimpanan dapat menyesesuaian kebutuhan individu, organisasi maupun perusahaan. 2. Public Cloud Layanan yang diberikan secara public di internet, layanan yang menyediakan akses infrastruktur kepada publik secara umum. 3. Hybrid Cloud Merupakan kombinasi antara private dan publik. Layanan yang berfokus pada perusahaan
144 yang membutuhkan penyimpanan data yang besar, memiliki keceparan yang tinggi, skalabilitas yang baik, serta hebat biaya. 4. Community Cloud Layanan yang bisa digunakan oleh perusahaan samaseperti kantor pusat dengan kantor cabang dapat menggunkaan layanan secara bersamaan dengan kepentingan yang sama. Adapun Manfaat dari Sistem Cloud ini bagi Pengguna adalah sebagai berikut: 1. Fleksibilitas Layanan cloud menawarkan fleksibilitas yang luas untuk semua karyawan kamu atau orang yang ada di ruang lingkup perusahaan dalam praktik kerja mereka. Misalkan kamu memerlukan akses ke dokumen dan data saat berada di luar lokasi perusahaan atau di rumah. Kamu bisa berinteraksi dengan layanan cloud pada kantor kamu dengan cepat dimanapun dan kapanpun kamu membutuhkannya. Kamu bisa mengaksesnya melalui perangkat yang terkoneksi dengan internet dengan terhubung ke penyedia layanan cloud. 2. Skalabilitas Maksudnya layanan cloud menyediakan sumber daya komputasi seperti penyimpanan, bandwidth dan lain sebagainya dengan kapasitas
145 yang bisa disesuaikan sesuai dengan kebutuhan. Kamu dapat menyesuaikan sumber daya yang akan digunakan ketika ada lonjakan penggunaan. Begitupun sebaliknya kamu bisa mengurangi kembali sumber daya tersebut ketika sedikit penggunanya. 3. Keamanan Data & Pemulihan Bencana Berbagai penyedia layanan cloud banyak menawarkan serangkaian kebijakan, sertifikasi keamanan dan kontrol yang luas. Hal tersebut berguna dalam memperkuat keamanan data dari potensi ancaman pencurian atau kehilangan data. Selain itu cloud juga dapat digunakan sebagai layanan pemulihan dari bencana. Dalam artian layanan cloud menyediakan server yang terpisah, hal ini dimaksudkan ketika terjadi bencana server lain masih bisa digunakan. 4. Penghematan Biaya Salah satu manfaat yang paling penting dari cloud computing adalah meminimalisir biaya. Kamu tidak perlu mengeluarkan biaya untuk pembelian infrastruktur seperti hardisk, server dan lain sebagainya. Belum lagi kamu tidak perlu mengeluarkan biaya untuk perawatan infrastruktur atau kerusakan pada infrastruktur yang perlu kamu ganti, semuanya sudah dilayani dan dikelola oleh penyedia layanan cloud. Kamu hanya cukup membayar sesuai dengan paket layanan cloud yang telah kamu sepakati
146 bersama dengan penyedia layanan cloud. Layanan cloud juga banyak yang menawarkan bayar sesuai apa yang kamu pakai. Ditambah biaya royalti atau lisensi perangkat lunak juga akan otomatis berkurang, karena semuanya berjalan dengan komputasi cloud. Teknologi cloud computing ini membutuhkan internet sebagai pusat server dalam mengakses data, aplikasi maupun sumber daya yang lain. Jadi dapat disimpulkan bahwa cara kerja cloud computing bergantung seluruhnya pada internet. Kegiatan yang kamu gunakan saat menggunakan layanan cloud seluruhnya berpusat pada server cloud. Data-data yang kamu inputkan atau simpan akan tersimpan pada server cloud bukan pada komputer atau perangkat kamu. Ketika kamu akan mengakses data atau aplikasi tersebut, kamu cukup mengaksesnya melalui perangkat komputer atau perangkat lain, tidak harus menggunakan perangkat yang sama. Penyedia layanan cloud akan memudahkan kamu sebagai pengguna untuk login ke cloud dengan internet supaya memperoleh hak akses untuk menjalankan aplikasi tanpa harus memasangnya. Sehingga kamu tidak akan dibebani oleh media penyimpanan atau memori saat menggunakan layanan cloud. Setelah server cloud menerima perintah dari kamu, maka data atau aplikasi akan diproses dan akhirnya kamu sebagai pengguna akan menerima
147 data atau aplikasi tersebut pada perangkat yang kamu gunakan. Dengan kata lain kamu sebagai pengguna hanya membutuhkan jaringan internet supaya dapat mengakses data atau aplikasi yang akan kamu gunakan. Cloud Computing juga memiliki beberapa jenis, sebagai berikut : 1. Infrastructure as a Service (IaaS) IaaS memberikan layanan akses ke fitur jaringan, komputer dan ruang penyimpanan data. Memiliki fleksibilitas dan kontrol tertinggidari sumber IT. 2. Platform as a Service (PaaS). PaaS sendiri berfokus pada penerapan dan pengolahan aplikasi tanpa perlu mengelolah Infrastruktur dasar (hardware dan sistem operasi), sehingga lebih efisien saat menjalankan aplikasi
148 3. Software as a Service (Saas). Saas merupakan produk terlengkap yang diberikan oleh penyedia layanan yaitu meliputi mengacu pada aplikasi akhir(email dan web), juga memberikan layanan memberikan layanan pemeliharaan dan pengelolaan infrastruktur dasar. 1. Computer front end Computer front end merupakan komputer desktop yang muncul pada halaman depan interface (antarmuka). Yang mana, dalam hal ini merupakan sisi dari client dan sistem cloud computing. Yang kemudian akan disesuaikan dengan kebutuhan fungsi dari setiap interface-nya. 2. Computer back end Computer back end adalah komputer untuk melayani kebutuhan penyimpanan data dalam jumlah yang besar, contohnya adalah komputer server dan data center. Biasanya, computer back end menangani kinerja dan kebutuhan pengelolaan basis data berkapasitas tinggi.
149 3. Computer front and back end (Hybrid) Struktur yang ketiga ini berfungsi untuk menghubungkan antara dua komputer diatas. Dimana, memungkinkan untuk dapat bertukar informasi dan data secara cepat dan akurat. Contoh dari device ini adalah LAN (Local Area Network) dan Internet. 1. Dropbox Dropbox ialah platform online yang menyediakan fitur penyimpanan data dan file sharing professional dengan pengguna aktif lebih dari 400 juta orang, 200 ribu diantaranya merupakan kalangan bisnis. Anda bisa menggunakan layanan ini dengan mengakses alamat dropbox.com, di pendaftaran pertama anda akan diberikan penyimpanan gratis sebesar 2GB. 2. Adobe Creative Cloud Layanan ini merupakan aplikasi yang dibuat oleh Adobe Inc, adobe creative cloud menyediakan fitur untuk mengakses berbagai program khusus desain grafis, fotografi, pengembangan web, video editing seperti Photoshop, Adobe Premier, After Effect dan masih banyak lagi. 3. Office 365 Office 365 termasuk layanan cloud dari Ms Office Suite, ini merupakan aplikasi kantor yang berfungsi untuk mengedit dan membuat dokumen. Didalamnya
150 terdapat berbagai akses ke microsoft office seperti ms word, power point, excel dan sebagainya. 4. Slack Slack ialah platform berbasis awan yang menyediakan layanan untuk berkolaborasi dan berkomunikasi antar tim. Layanan ini dibuat oleh Serguei Mourachov, Eric Costello, Stewart Butterfield dan Cal Henderson. Slack sendiri dapat anda gunakan secara gratis atau berbayar sesuai dengan paket berlangganan yang dipilih. 5. Box Aplikasi berbasis cloud computing yang selanjutnya yaitu Box, layanan ini menawarkan fitur untuk berbagi file dan penyimpanan data secara online yang memiliki kesamaan seperti Dropbox. 6. Github GitHub merupakan layanan berbasis cloud computing online yang menjadi sarana dalam mengatur dan berbagi source code dari berbagai aplikasi yang dibuat oleh developer atau pengembang aplikasi. 7. Google Suite Aplikasi cloud computing Google Suite ialah alat produktivitas yang dibuat oleh perusahaan Google. Layanan ini termasuk Spreadsheet, Hangouts, Google Dokumen, Google + dan beragam alat digital lainnya.
151 Aplikasi di G suite yang paling populer yaitu Gmail yang merupakan layanan email gratis milik Google. 8. Salesforce Salesforce merupakan platform berbasis cloud yang menyediakan fitur CRM (Costumer Relationship Management). Layanan ini mencakup berbagai alat khusus untuk pemasaran, penjualan, jasa, ecommerce dan sebagainya. Sebelum menggunakan cloud computing perusahaan dan individu juga wajib memikirkan biaya yang di keluarkan untuk membayar aplikasi cloud computing ini. Sebagian ada yg free dan ada juga yang berbayar. Beberapa pengguna membiarkan seluruh aplikasi atau datanya di cloud, namun ada juga yang menggunakan model hybird yaitu beberapa aplikasi di private server dan sisanya di public cloud. Nama penyedia layanan cloud yang ada di indonesia, sebagai berikut: 1. Indonesia cloud (memiliki produk VPS yaitu cloudhostingaja.com) 2. Amazon Web Service (AWS) 3. Microsoft Azure 4. IBM Cloud 5. Alibaba Cloud
152 1. Hosting Web Merupakan layanan yang menyimpan situs aplikasi untuk memudahkan user mengaksess ke perangkat. Aplikasi ini biasanya memiliki banyak file, teks, gambar, video dan lainya, sehingga mengurangi hambatan kecepatan mentransfer data. 2. Cloud pada handphone android Computer dan android yang mana sistem ini dapat dibuka datanya pada perangkat yang berbeda sehingga para pengguna tidak direpotkan dalam membawa perangkat computer kemana-mana dan dapat membuka data yang dibutuhkan dengan perangkat apapun (komputer, tablet, atau android) untuk membuka data yang diperlukan kapan dan dimana saja. Kita sebagai pengguna teknologi harus memiliki semangat yang tinggi dalam belajar dan menggunakan teknologi untuk mengimbangi dan meningktakan kemampuan beradaptasi di era teknologi saat ini.
153 ERKEMBANGAN sistem komputer terus menghadapi berbagai tantangan dan arah perkembangan yang menarik, terutama dalam kategori topik seperti komputasi terdistribusi (distributed computing), komputasi chaos (chaos computing), keamanan (security), Internet of Things (IoT), komputasi kuantum (quantum computing), kebutuhan energi (energy needs), dan ketersediaan data (data availability). 1. Komputasi Terdistribusi (Distributed computing): Komputasi terdistribusi menjadi semakin penting seiring dengan meningkatnya kebutuhan akan kinerja yang lebih tinggi dan kebutuhan untuk memproses data dalam jumlah besar. Sistem komputer harus dirancang untuk beroperasi di lingkungan terdistribusi dengan banyak node atau mesin. Komputasi terdistribusi adalah model di mana tugas komputasi dapat dibagi menjadi beberapa bagian dan dapat dijalankan secara bersamaan ketika beberapa P
154 mesin atau node terhubung melalui jaringan. Konsep ini menggabungkan sumber daya komputasi dari berbagai entitas untuk meningkatkan kinerja dan skalabilitas sistem. Beberapa fitur penting dari komputasi terdistribusi tercantum di bawah ini. a. Skalabilitas Komputasi terdistribusi memungkinkan pengguna menambahkan lebih banyak sistem atau node ke jaringan pengguna, sehingga meningkatkan kapasitas sistem untuk menangani beban kerja yang lebih besar dengan lebih efisien. b. Redundansi Komputasi terdistribusi dapat meningkatkan kean dalan sistem dengan mendistribusikan tugas komputasi ke berbagai komponen. Jika sebuah node gagal, tugas dapat ditransfer ke node lain tanpa mempengaruhi kinerja sistem secara keseluruhan. c. Pembagian Beban Kerja Komputasi terdistribusi memungkinkan pemroses an lebih cepat dengan membagi tugas komputasi diant ara sumber daya yang tersedia. Hal ini juga membantu mencegah terjadinya kesalahan yang dapat terjadi dimana saja dalam sistem. d. Pemodelan Data Terdistribusi: Dalam lingkungan terdistribusi, data didistribusikan ke beberapa domain. Oleh karena itu, model data terdistribusi harus dirancang secara cermat untuk memastikan ketersediaan, keamanan, dan konsistensi data di seluruh sistem. e. Koordinasi dan Sinkronisasi
155 Komputasi terdistribusi memerlukan koordinasi antar node yang melakukan tugas komputasi. Sinkronisasi dan koordinasi waktu akses ke sumber daya bersama seperti database merupakan bagian penting dari desain sistem terdistribusi. f. Konsistensi dan Keandalan Konsistensi data dan keandalan operasional meru pakan aspek penting dari komputasi terdistribusi. Sistem harus dirancang sedemikian rupa sehingga data konsisten di seluruh node dan pengoperasian dap at dilakukan bahkan dalam kondisi jaringan yang tidak stabil. Komputasi terdistribusi telah menjadi dasar bagi berbagai aplikasi modern, termasuk cloud computing, analisis Big Data, dan komputasi web skala besar. Seiring kemajuan teknologi, komputasi terdistribusi terus menjadi topik penting penelitian dan pengembangan di dunia komputasi. 2. Komputasi Chaos (Chaos Computing): Konsep ini melibatkan perancangan sistem yang dapat berfungsi dalam lingkungan yang tidak terstruktur dan dapat beradaptasi dengan perubahan yang cepat. Teknologi seperti kecerdasan buatan dan pembelajaran mesin digunakan untuk memungkinkan sistem mengambil keputusan secara otomatis. Chaos Computing adalah sebuah konsep yang berupaya memanfaatkan sifat lingkungan komputasi yang dinamis dan tidak teratur untuk mengembangkan sistem yang adaptif dan tangguh. Ide dasarnya adalah
156 mengadopsi paradigma komputasi yang lebih mirip dengan sistem alami yang beradaptasi terhadap lingkungan yang terus berubah. Berikut adalah beberapa poin penting tentang komputasi Chaos: a. Adaptasi Terhadap Lingkungan Dinamis: Sistem yang didasarkan pada konsep komputasi chaos harus mampu beradaptasi terhadap perubahan lingkungan pengoperasian yang cepat dan tidak dapat diprediksi. Hal ini dapat mencakup perubahan dalam beban kerja, kondisi jaringan, dan bahkan serangan keamanan. b. Fleksibilitas Pengambilan Keputusan: Sistem komputasi yang Chaos memerlukan mekanisme yang memungkinkan mereka untuk mengambil keputusan secara dinamis berdasarkan informasi yang tersedia pada saat itu. Hal ini sering melibatkan penggunaan teknik-teknik kecerdasan buatan dan pembelajaran mesin untuk mengidentifikasi pola dan tren pada data yang ada. c. Ketahanan: Aspek penting dari komputasi Chaos adalah kemampuan untuk terus beroperasi bahkan ketika sistem mengalami kegagalan. Ini dapat berarti menggunakan replikasi data dan pemrosesan terdistribusi untuk menjaga ketersediaan layanan, atau merancang sistem dengan redundansi yang cukup untuk mengatasi kegagalan perangkat keras atau perangkat lunak yang ada.
157 d. Keamanan Adaptif: Dalam lingkungan yang berubah dengan cepat, keamanan juga harus menjadi prioritas utama. Sistem komputasi chaos harus mampu dengan cepat mendeteksi dan merespons ancaman keamanan serta memperbarui kebijakan keamanan secara dinamis sebagai respons terhadap perubahan risiko dan kondisi lingkungan. e. Pemodelan dan Analisis Dinamis: Komputasi Chaotic memerlukan pemodelan dan analisis data tingkat lanjut untuk memahami dinamika sistem dan lingkungan tempat sistem beroperasi. Hal ini dapat melibatkan penggunaan teknik simulasi dan pemodelan, serta analisis data real-time untuk mengoptimalkan kinerja sistem. Meskipun konsep komputasi chaos masih terus berkembang, ide-ide ini berpotensi menciptakan sistem komputasi yang lebih kuat, mudah beradaptasi, dan aman yang dapat memenuhi tantangan lingkungan yang semakin kompleks dan dinamis. 3. Keamanan: Keamanan merupakan salah satu pertimbangan utama dalam pengembangan sistem komputer. Ketika ancaman keamanan menjadi lebih kompleks dan serius, pengembang harus memperhatikan peningkatan keamanan dari tingkat perangkat keras hingga perangkat lunak. Keamanan merupakan aspek yang sangat penting dalam perkembangan sistem komputer di era digital saat ini. Terdapat beberapa hal yang perlu dipertimbangkan terkait keamanan sistem komputer:
158 a. Enkripsi Data: Enkripsi data adalah teknik yang sangat penting untuk melindungi kerahasiaan informasi. Dengan menggunakan algoritma enkripsi yang kuat, data sensitif dapat diubah menjadi format yang tidak dapat dibaca tanpa kunci enkripsi yang sesuai. b. Otentikasi dan Otorisasi: Otentikasi memastikan bahwa pengguna atau entitas yang mencoba mengakses sistem adalah sesuai dengan yang user nyatakan. Otorisasi menentukan hak akses apa yang diberikan kepada entitas tersebut setelah otentikasi berhasil. c. Firewall dan Sistem Deteksi Intrusi (SDI): Firewall digunakan untuk memantau dan mengatur lalu lintas jaringan, dan SDI mendeteksi dan merespons terhadap aktivitas mencurigakan dan pelangggaran kebijakan keamanan. d. Pembaruan dan Pemeliharaan Perangkat Lunak: Menginstal pembaruan perangkat lunak dan sistem operasi secara teratur adalah kunci untuk menjaga keamanan sistem tetap aman. Pembaruan sering kali memperbaiki kerentanan keamanan yang ditemukan dalam perangkat lunak. e. Pengujian Keamanan (Security Testing): Pengujian keamanan, seperti penetration testing, adalah proses yang penting untuk mengidentifikasi kerentanan dalam sistem komputer. Memahami kerentanan ini memungkinkan perusahaan mengambil langkah untuk mengatasi atau memitigasi dampaknya.
159 f. Pelatihan dan Kesadaran Keamanan: Pelatihan dan kesadaran keamanan bagi pengguna sistem komputer juga sangat penting. Pengguna harus dilatih untuk mengenali ancaman keamanan seperti serangan phishing dan mengambil tindakan yang tepat untuk melindungi informasi sensitif. g. Manajemen Akses Pengguna: Manajemen hak akses pengguna yang cermat penting untuk untuk mencegah akses tidak sah ke data dan sistem. Hal ini termasuk penerapan prinsip kebutuhan yang diketahui (prinsip hak istimewa paling rendah) dan pemantauan aktivitas pengguna. h. Kepatuhan Terhadap Hukum dan Peraturan: Organisasi harus mematuhi hukum dan peraturan keamanan data yang berlaku, termasuk GDPR di Uni Eropa atau HIPAA di Amerika Serikat. Kepatuhan ini membantu melindungi informasi sensitif dan mengurangi risiko hukum. Melindungi sistem komputer dari ancaman yang terus berkembang memerlukan pendekatan keamanan yang komprehensif dan holistik yang mencakup kombinasi teknologi, kebijakan, prosedur, dan kesadaran pengguna. 4. Internet of Things (IoT): Perkembangan IoT telah mengarah pada integrasi komputer ke dalam berbagai perangkat dan lingkungan. Tantangannya meliputi manajemen energi, konektivitas jaringan yang andal, dan manajemen data yang efisien. Internet of Things (IoT) mengacu pada jaringan perangkat fisik yang terhubung ke Internet dan dapat berkomunikasi satu sama lain dan bertukar data. IoT telah
160 memungkinkan objek sehari-hari menjadi cerdas dengan menyediakan kemampuan untuk mengumpulkan, mengirimkan, dan menganalisis data secara otomatis. Berikut adalah beberapa poin penting terkait dengan IoT: a. Kemajuan Teknologi Sensor: Sensor menjadi lebih kecil, lebih murah, dan lebih canggih, memungkinkan perangkat mengumpulkan data real-time tentang lingkungan fisik. Ini termasuk sensor yang mengukur suhu, kelembaban, tekanan, gerakan, dll. b. Koneksi Nirkabel: IoT menghubungkan perangkat ke Internet menggunakan konektivitas nirkabel seperti Wi-Fi, Bluetooth, Zigbee, dan LoRa. Hal ini memungkinkan perangkat IoT untuk berkomunikasi satu sama lain dan dengan sistem backend tanpa memerlukan kabel fisik. c. Big Data dan Analisis: Seiring dengan bertambahnya jumlah perangkat IoT, data yang dihasilkan oleh IoT menciptakan lautan informasi yang sangat luas. Analisis data yang cerdas dan pemrosesan data real-time adalah kunci untuk mengekstraksi wawasan berharga dari data IoT ini. d. Kesempatan Bisnis Baru: IoT membuka pintu bagi banyak kesempatan bisnis baru di berbagai industri. Hal ini mencakup pemantauan kesehatan yang terhubung, rumah pintar, mobil tanpa pengemudi, manufaktur cerdas, pertanian presisi, dan banyak lagi. e. Tantangan Keamanan dan Privasi: Selain manfaatnya, IoT juga menimbulkan tantangan
161 keamanan dan privasi yang signifikan. Banyak perangkat IoT memiliki keamanan terbatas dan dapat menjadi sasaran serangan siber atau digunakan untuk menyusup ke jaringan besar. f. Kebutuhan akan Standar dan Interoperabilitas: Seiring dengan berkembangnya IoT, kebutuhan akan standar yang jelas dan interoperabilitas antara berbagai perangkat dan platform IoT semakin meningkat. Standar-standar ini penting untuk memastikan kelancaran komunikasi dan interaksi yang efisien antar perangkat dari produsen berbeda. g. Kehidupan yang Lebih Nyaman dan Efisien: Salah satu manfaat utama IoT adalah kemampuannya untuk meningkatkan kehidupan sehari-hari masyarakat dengan meningkatkan kendali terhadap lingkungan, mengotomatiskan tugas sehari-hari, dan mengoptimalkan pemanfaatan sumber daya. h. Dampak Lingkungan: IoT juga berpotensi mengurangi dampak lingkungan dengan memungkinkan pemantauan dan pengelolaan sumber daya yang lebih efisien seperti energi, air, dan limbah. Seiring dengan berkembangnya teknologi dan semakin meluasnya, IoT akan terus menjadi salah satu tren utama dalam dunia teknologi, yang akan membentuk cara kita bekerja, hidup, dan berinteraksi dengan lingkungan di sekitar kita. 5. Komputasi Kuantum: Meskipun komputasi kuantum masih dalam tahap penelitian dan pengembangan,
162 komputasi kuantum diharapkan dapat meningkatkan daya komputasi secara signifikan. Tantangan terbesarnya adalah membangun dan memelihara qubit yang stabil serta mengembangkan algoritma yang sesuai. Komputer kuantum menjanjikan kemampuan untuk menyelesaikan jenis masalah tertentu secara eksponensial lebih cepat dibandingkan komputer klasik, seperti memfaktorkan bilangan besar, mencari database besar, dan simulasi molekuler yang kompleks. Berikut adalah beberapa poin penting terkait dengan komputasi kuantum: a. Qubit: Unit dasar informasi dalam komputasi kuantum disebut qubit. Berbeda dengan bit klasik, yang hanya dapat berada dalam salah satu dari dua keadaan: 0 atau 1, qubit dapat menumpangkan kedua keadaan ini, sehingga memungkinkan komputasi paralel yang lebih kuat. b. Keterikatan (Entanglement): Keterikatan adalah fenomena kuantum di mana keadaan dua atau lebih qubit menjadi terjerat dan perubahan dalam satu qubit segera mempengaruhi keadaan qubit lainnya. Keterikatan kuantum memungkinkan komputer kuantum melakukan operasi yang tidak mungkin dilakukan dengan komputer klasik. c. Algoritma Kuantum: Algoritma kuantum, seperti algoritma Shor untuk memfaktorkan bilangan besar dan algoritma Grover untuk mencari database, memiliki potensi untuk memberikan
163 solusi yang jauh lebih cepat daripada yang ditunjukkan oleh algoritma klasik. d. Skalabilitas: Salah satu tantangan terbesar dalam pengembangan komputer kuantum adalah menjaga kualitas qubit sekaligus meningkatkan jumlah qubit. Skalabilitas adalah kunci untuk membangun komputer kuantum yang dapat memecahkan masalah-masalah penting. e. Keamanan Kriptografi: Komputasi kuantum juga memiliki dampak signifikan terhadap keamanan kriptografi. Algoritma kriptografi saat ini seperti RSA dan ECC dapat dengan mudah dipecah oleh komputer kuantum, sehingga perlu dikembangkan sistem kriptografi yang tahan terhadap serangan kuantum. f. Aplikasi Potensial: Komputasi kuantum menawarkan kemungkinan di berbagai bidang seperti optimasi, kecerdasan buatan, dan pemodelan cuaca, serta aplikasi dalam kriptografi dan simulasi kimia. Penerapan potensial ini dapat mengubah banyak aspek ilmu pengetahuan dan teknologi. g. Penelitian dan Pengembangan: Meski masih dalam tahap penelitian dan pengembangan, banyak perusahaan dan lembaga penelitian yang aktif berupaya mengembangkan teknologi komputasi kuantum, termasuk IBM, Google, dan Rigetti Computing. Seiring dengan terus berkembangnya teknologi dan penelitian di bidang ini, komputasi kuantum berpotensi memberikan dampak besar pada berbagai industri dan
164 memecahkan permasalahan sulit di berbagai bidang sains dan teknologi. 6. Kebutuhan Energi: Ketika sistem komputer tumbuh semakin besar dan kompleks, kebutuhan energinya juga meningkat. Tantangannya adalah mengembangkan teknologi yang lebih hemat energi untuk meminimalkan dampak terhadap lingkungan. Kebutuhan energi adalah salah satu aspek penting yang perlu dipertimbangkan ketika mengembangkan sistem komputer. Semakin besar dan kompleks suatu sistem komputer, semakin banyak pula energi yang dibutuhkan. Berikut beberapa hal yang perlu dipertimbangkan mengenai kebutuhan daya saat merancang sistem komputer: a. Efisiensi Energi: Pengembang sistem komputer harus berupaya mengembangkan perangkat keras dan perangkat lunak yang lebih hemat energi. Hal ini mencakup penggunaan teknologi yang lebih efisien, manajemen energi cerdas, dan optimalisasi perangkat lunak untuk mengurangi konsumsi daya. b. Penggunaan Sumber Energi Terbarukan: Penggunaan sumber energi terbarukan, seperti energi surya, angin, dan air, dapat mengurangi dampak lingkungan dari pengoperasian sistem komputer. Memilih sumber energi yang ramah lingkungan merupakan pertimbangan penting ketika merancang pusat data dan infrastruktur komputasi skala besar. c. Manajemen Daya: Manajemen daya yang efektif adalah kunci untuk mengoptimalkan konsumsi energi sistem komputer. Hal ini mencakup strategi seperti
165 pengaturan frekuensi dinamis, mode tidur atau hibernasi, dan penjadwalan tugas cerdas untuk meminimalkan konsumsi daya selama periode tidak aktif. d. Meningkatkan Efisiensi Komputasi: Perkembangan teknologi komputasi yang lebih hemat energi, seperti komputasi kuantum dan komputasi terdistribusi, dapat membantu mengurangi kebutuhan energi sistem komputer secara keseluruhan. e. Konsolidasi dan Virtualisasi: Mengkonsolidasikan beban kerja dan menggabungkan beberapa mesin fisik ke dalam satu mesin fisik menggunakan teknologi virtualisasi dapat mengurangi jumlah perangkat keras yang dibutuhkan dan mengurangi konsumsi energi. f. Manajemen Termal: Salah satu efek samping penggunaan energi dalam sistem komputer adalah panas yang dihasilkan. Manajemen termal yang efektif, seperti pendinginan udara atau cairan, penting untuk memastikan kinerja dan keandalan sistem yang baik. g. Pendekatan Berkelanjutan: Pendekatan berkelanjutan terhadap pengembangan sistem komputer mempertimbangkan konsumsi energi dan dampak lingkungan dari seluruh siklus hidup perangkat keras dan perangkat lunak. Hal ini termasuk memilih bahan yang ramah lingkungan, mendaur ulang perangkat keras, dan menggunakan sumber daya secara efisien. Dengan mempertimbangkan kebutuhan energi saat merancang sistem komputer, pengembang dapat
166 mengurangi dampak lingkungan dan memastikan kelangsungan pengoperasian sistem komputer di masa depan. 7. Ketersediaan Data: Ketika jumlah data terus meningkat, pengembang sistem komputer dihadapkan pada tantangan dalam mengelola, menyimpan, dan menganalisis data secara efisien. Hal ini termasuk mengembangkan sistem penyimpanan yang lebih cepat, lebih terukur, dan algoritma pemrosesan data yang lebih canggih. Ketersediaan data mengacu pada konsep bahwa data yang relevan dan diperlukan tersedia dan mudah diakses bila diperlukan. Sehubungan dengan perkembangan sistem komputer, beberapa aspek perlu diperhatikan mengenai ketersediaan data, diantaranya: a. Pengumpulan Data: Penting untuk memiliki mekanisme pengumpulan data yang efektif untuk memastikan bahwa data yang diperlukan tersedia. Hal ini dapat mencakup penggunaan sensor, perangkat lunak pengumpulan data, atau integrasi dengan sistem lain untuk mengumpulkan data dari berbagai sumber. b. Penyimpanan Data: Data yang dikumpulkan harus disimpan dengan aman dan efisien untuk menjamin ketersediaan saat dibutuhkan. Hal ini termasuk memilih sistem penyimpanan yang tepat, strategi pencadangan yang solid, dan manajemen data yang efektif untuk mengatur dan menyimpan data dengan benar.
167 c. Akses Data: Agar data mudah diakses oleh pengguna atau sistem lain, penting untuk memiliki mekanisme akses data yang cepat dan andal. Ini bisa berupa antarmuka aplikasi yang baik, basis data yang dioptimalkan, atau layanan web yang menyediakan akses ke data. d. Keamanan Data: Perlindungan data merupakan aspek penting dari ketersediaan data. Data harus dilindungi dari akses tidak sah, perubahan, dan kerusakan yang dapat mempengaruhi ketersediaan. Hal ini mencakup penggunaan teknologi enkripsi, kontrol akses yang ketat, dan pemantauan keamanan berkelanjutan. e. Kualitas Data: Kualitas data juga berperan penting dalam ketersediaan data. Data yang tidak akurat, tidak lengkap, atau tidak terstruktur dapat memengaruhi keseluruhan nilai dan ketersediaan data. Oleh karena itu, penting untuk memiliki proses validasi dan pemrosesan data yang tepat untuk memastikan kualitas data yang tinggi. f. Skalabilitas: Sistem harus berskala cukup untuk mengakomodasi pertumbuhan data dari waktu ke waktu. Hal ini termasuk penggunaan teknologi dan infrastruktur yang dapat diskalakan serta strategi penyimpanan yang dapat berkembang seiring dengan kebutuhan data. g. Dukungan Redundansi: Untuk meningkatkan ketersediaan data, redundansi dapat digunakan untuk mereplikasi data ke beberapa lokasi atau perangkat penyimpanan. Hal ini membantu
168 mencegah kehilangan data jika terjadi kegagalan perangkat keras atau kejadian bencana. Dengan memperhatikan aspek-aspek ini, pengembang sistem komputer dapat memastikan bahwa data yang diperlukan tersedia dengan mudah, aman, dan andal untuk mendukung fungsionalitas sistem dan memenuhi kebutuhan pengguna. Pengembangan sistem komputer saat ini berfokus pada mengatasi tantangan-tantangan ini sambil terus melakukan inovasi untuk meningkatkan kinerja, efisiensi, dan keandalan sistem.
169 Asrin, F. et al. (2021) ‘Knowledge Data Discovery (Frequent Pattern Growth): The Association Rules for Evergreen Activities on Computer Monitoring’, Advances in Intelligent Systems and Computing, 1197 AISC, pp. 807–816. doi: 10.1007/978-3-030-51156-2_93. Avi Silberschatz, peter Galvin, G. G. (2000) Applied Operating System concept. John Wiley Inc. Andrew S. Tanenbaum (1999) Computer Organization Architecture. prentice Hall,. Amazon, Tim. 2023. AWS Well-Architected Framework. Penerbit : Amazon Web Servis, Inc Administrator. (2021), ‚Kenali Apa Itu Topologi Jaringan dan Apa Saja Jenisnya. Ayo Simak Lebih Lanjut‛, available at: https://diskominfo.kuburayakab.go.id/read/4/ken ali-apa-itu-topologi-jaringan-dan-apa-sajajenisnya-ayo-simak-lebih-lanjut. Anendya, A. (2023), ‚Mengenal Topologi Star yang Praktis dan Mudah Digunakan‛, available at:
170 https://www.dewaweb.com/blog/mengenaltopologi-star/. Adnyana, I Made. 2020. Studi Kelayakan Bisnis. Jakarta Selatan. Penerbit : Lembaga Penerbitan Universitas Nasional (LPU-UNAS). Binanto, Iwan. 2005. Sistem Operasi. Penerbit : CV Andi Offset Burhanudin Baharsah, R., Budimansyah Purba, A., Mulyana, J., Indra Grahana, C., 2023. Penerapan Teknologi Internet Of Think (IoT) Untuk Smart Green House Berbasis Web Server dan Android Controller. JIPAKIF 1, 45–54. Bishop, M. (2019). Computer Security Art and Science. 2nd Edition. Boston: Pearson Education Inc. Bhat, W. A., & Quadri, S. M. K. (2015). Big Data promises value: Is hardware technology taken onboard? Industrial Management & Data Systems, 115(9), 1577–1595. https://doi.org/10.1108/IMDS-04-2015- 0160 Ceruzzi, P. E. (2003). A History of Modern Computing, second edition. MIT Press. Cristina, D., Peixoto, C., Cecílio Da, D., Júnior, S., n.d. A Framework for Architectural Description of Embedded System. C. M. Ahmed and J. Zhou, "Challenges and opportunities in cyberphysical systems security: a physics-
171 based perspective," IEEE Security & Privacy, vol. 18, no. 6, pp. 14-22, 2020. C. A. Lana, N. M. Souza, M. E. Delamaro, E. Y. Nakagawa, F. Oquendo, and J. C. Maldonado, "Systems-ofsystems development: Initiatives, trends, and challenges," in 2016 XLII Latin American Computing Conference (CLEI), 2016: IEEE, pp. 1- 12. Checkland, Peter B. 2001. Soft Systems Methodology, in J. Rosenhead and J. Mingers (eds), Rational Analysis for a Problematic World Revisited. Chichester: Wiley. Choi, H. (2024). Investing in hardware vs. software of digital systems for innovation outcomes: A contingency view. Technological Forecasting and Social Change, 202, 123316. https://doi.org/10.1016/j.techfore.2024.123316 David A. Patterson, J. L. H. (no date) Computer Organization and Design. 3rd Editio. Fakhrudin, Arif. Yudianto, Kifni dan Melly, You She. 2022. Perencanaan Bisnis. Penerbit : Deepublish Publisher Forouzan, B.A. (2007), Data Communications and Networking, Huga Media. F. Loeser, "Green IT and Green IS: Definition of constructs and overview of current practices," 2013.
172 Goeritno, A., Prasetiya, Y., Yuhefizar, Y., Muhathir, M., Lestari, S., Azama, I.M., 2023. Prototyping an IoTPlatform Embedded Device to Prevent the Failure of the Battery System at the Kedungbadak-Bogor Substation. International Journal of Safety and Security Engineering 13, 385–394. https://doi.org/10.18280/ijsse.130301 Goodrich, M., & Tamassia, R. (2014). Introduction to Computer Security. Harlow: Pearson Education Ltd. Hamacher (1990) Computer Organization. McGraw Hill. Harjadi, Dikdik dan Fatmasari, Dewi. 2015. Pengantar Bisnis Teori dan Konsep. Penerbit : UNIKU Press. H. Mason, "Computer Organization and Design: The Hardware/Software Interface" by David A. Patterson and John L. Hennessy," Cosmic Journal of Physics, vol. 2, no. 1, pp. 80-104, 2023. Hasibuan, M. S. Keylogger pada Aspek Keamanan Komputer. J. Teknovasi 03, 8–15 (2016). Ichsan, Reza Nurul. 2019. Studi Kelayakan Bisnis. Medan. Penerbit : CV. Manhaji. Indian Institute of Embedded System, n.d. Key Components of Embedded System Architecture [WWW Document]. Jaya, H., Yasser Abd Djawad, M., Sutarsi Suhaeb, Mp., Idhar, Mp., ------------------------------, Am., 2017.
173 EMBEDDED SYSTEM AND ROBOTICS. UNM, Makassar. J. O. Ogbebor, A. L. Imoize, and A. A.-A. Atayero, "Energy efficient design techniques in next-generation wireless communication networks: emerging trends and future directions," Wireless communications and mobile computing, vol. 2020, pp. 1-19, 2020. K. N. Sgarbas, "Review of quantum computing: A gentle introduction by Eleanor Rieffel and Wolfgang Polak," ACM SIGACT News, vol. 44, no. 2, pp. 31- 35, 2013. Kurose, J.F. and Ross, K.W. (2007), ‚Computer networking: A top-down approach edition‛, Addision Wesley. Karl Wiegers. 2009. Sofware Requirements, 2nd Edition. Lethbridge, Timothy C dan Robert Laganière. Object Oriented Software Engineering : Practical Software Development using UML and Java, 2nd Edition. Penerbit : MCGraw Hill Education. New York. Morgan.Kaufmann. (2004) Embedded.Computing. eBookLinG. Marsa, A. R., Syelly, R., Amelia, R., Sopandi, A., Suharsono, Rifka, D. A., Irsa, R., Widiyawati, Maulana, N., Irzavika, N., Budiman, A., Niqotaini, Z., & Sayekti, I. H. (2023). Konsep Sistem
174 Informasi (D. Prasetyo (ed.)). PT Penerbit Penamuda Media. Mutiara, G. A., & Handayani, R. (2015). Sistem Komputer: Representasi Data. Deepublish. M. Stolpe, "The internet of things: Opportunities and challenges for distributed data analysis," Acm Sigkdd Explorations Newsletter, vol. 18, no. 1, pp. 15-34, 2016. M. Van Steen and A. S. Tanenbaum, Distributed systems. Maarten van Steen Leiden, The Netherlands, 2017. N. Aljehane, "Big data analytics: challenges and opportunities," in 2020 international conference on computing and information technology (ICCIT-1441), 2020: IEEE, pp. 1-4. Nieles, M., Dempsey, K., & Pillitteri, P. Y. Computer Security. National Institute of Standards and Technology [Internet]. Juni 2017. NIST Pubs. Panek, C. (2020). Security Fundamental. Canada: Sybex A Wiley Brand. Pfleeger, P. C., Pfleeger, S. L., & Margulies, J. (2015). Security in Computing. 5th Edition. Westford: Pearson Education Inc. Peterson, L.L. and Davie, B.S. (2007), Computer Networks: A Systems Approach, Elsevier.
175 Paulsen, C., & Byers, R. D. Glossary of Key Information Security Terms [Internet]. Juli 2019. NIST Pubs. Pressman, R dan Bruce. R. Maxim. 2014. Software Enginnering : A Practitioner Approach 8 th Edition. Penerbit : MCGraw Hill Education. New York. Patterson, D. A. and Hennessy, J. L. (no date a) Computer Architecture. A Quantitative Approach. 3rd editio. Patterson, D. A. and Hennessy, J. L. (no date b) Computer Architecture A Quantitative Approach. 4rd editio. Pinem, Robetmi Jumpakita. 2019. Pengantar Ilmu Bisnis. Semarang. Penerbit : EF Press Digimedia. Parveen, N., Rizwan Beg, M. and Khan, M. H. (2014) ‘Software Security Issues: Requirement Perspectives’, International Journal of Scientific & Engineering Research, 5(7), pp. 11–15. Available at: http://www.ijser.org. Ramadani, rio, tomi kurniawan, agus nurofik, noni rahmawati, suroto suroto, and m. ridho firnando. 2023. ‚peningkatan kemampuan penggunaan media penyimpanan dengan sistem cloud pada komputer dan android.‛ jurnal pengabdian mandiri 2(2):687–94. R. Pereira and E. G. Pereira, "Future internet: trends and challenges," International Journal of Space-Based and Situated Computing, vol. 5, no. 3, pp. 159-167, 2015.
176 R. E. Bryant and D. R. O’Hallaron, Computer systems: a programmer’s perspective. Prentice Hall, 2011. Robert H. Blissmer, Computer Annual, an Introduction to Information Systems 1985-1986 (2nd Edition), John Wiley & Sons, 1985. Rani Tiyas Budiyanti, dr, 2021. INTERNET OF THINGS. CV. Asta Karya Kreatifa Media. Samie, F., Bauer, L., Henkel, J., 2016. IoT technologies for embedded computing: A survey, in: 2016 International Conference on Hardware/Software Codesign and System Synthesis, CODES+ISSS 2016. Institute of Electrical and Electronics Engineers Inc. https://doi.org/10.1145/2968456.2974004 Sood and R. P. Chauhan, "Archives of quantum computing: research progress and challenges," Archives of Computational Methods in Engineering, vol. 31, no. 1, pp. 73-91, 2024. S. T. Andrew and B. Herbert, Modern operating systems. Pearson Education, 2015. Salomon, D. (2006). Foundations of Computer Security. Springer Science+Business Media. Syahrul dan Abdullah Basalamah (2016) Desain Digital dan Arsitektur Komputer. Siska, S. T. et al. (2023) Sistem Operasi Komputer. 1st edn. Edited by Eri Mardiani. Sleman, Yogyakarta: PT
177 Penamuda Media. Simarmata, Janner, dkk. 2021. Pengantar Teknologi Informasi. Medan. Penerbit : Yayasan Kita Penulis. Stallings, W. (2015), Foundations of Modern Networking: SDN, NFV, QoE, IoT, and Cloud, Addison-Wesley Professional. Tanenbaum, A.S. and Wetherall, D.J. (2011), ‚Computer Networks. chap. 1 and chap. 5‛, Cloth, 5th Ed. Prentice Hall, Pearson, pp. 362–389. Toresa, D. (2017) ‘Perbandingan proxy pada linux dan windows untuk mempercepat browsing website’, Digital Zone: Jurnal Teknologi Informasi dan Komunikasi, 8(1), pp. 50–57. doi: 10.31849/digitalzone.v8i1.628. Valvano, J.W., 2014. Embedded systems : introduction to ARM® Cortex(TM)-M microcontrollers. Volume 1, 5th Edition. ed. Texas V. Carl Hamacher, Zvonko G. Vranesic, Safwat G. Zaky, Computer Organization (5th Edition), McGraw-Hill, 2001. William M. Fuori, Introduction to the Computer: The Tool of Business (3rd Edition), Prentice Hall, 1981. Wurara, D. Y., Sompie, S. R. U. A., Paturusi, S. D. E., & Kainde, H. V. F. (2020). Rancang bangun aplikasi game pembelajaran dan simulasi sistem bilangan digital berbasis android. Jurnal Teknik
178 Informatika, 15(1), 13–22. Wibowo, Agus. 2021. Analisis Bisnis Untuk Manager. Semarang. Penerbit : Yayasan Prima Agus Teknik. Wirdasari, D. Mengenal Teknik-Teknik Keamanan Komputer dan Model-Model Serangannya (Security Attack Models). Secur. Attack Model. 4, 111–119 (2008). Wijaya, Indra dan Sefriani, Rini. 2020. Pemeliharaan Perangkat Komputer. Surabaya. Penerbit : Scopindo Media Pustaka. William Stalling (2010) Computer Organization and Architecture. 8th Editio. Prentice Hall. Y. R. Bhandayker, "A study on the research challenges and trends of cloud computing," RESEARCH REVIEW International Journal of Multidisciplinary, vol. 4, 2019. Yani, Ahmad. 2020. Data Recovery (Teknik Menyimpan & Menyelamatkan Data Komputer). Jakarta Selatan. Penerbit : Kawan Pustaka Website : https://www.ibm.com/id-id/software-defined-storage https://www.ibm.com/id-id/topics/object-storage https://support.microsoft.com/id-id/office/menyimpanmencadangkan-dan-memulihkan-file-di-
179 microsoft-office-a7f0a209-ad22-4212-bb53- 6cd8e801a6fb https://support.apple.com/idid/guide/icloud/mmae56ea1ca5/icloud https://www.datanumen.com/id/blogs/history-of-datarecovery-a-comprehensive-journey-from-past-tofuture/ https://www.javatpoint.com/software-engineering https://www.geeksforgeeks.org/everything-you-need-toknow-about-open-source-development/ https://www.techtarget.com/searchitoperations/definitio n/DevOps https://8thlight.com/insights/5-benefits-of-an-api-drivenapproach-in-microservices-architecture https://indonesiancloud.com/mengenal-cloud-computing. https://aws.amazon.com/id/what-is-cloud-computing. https://www.linknet.id/article/cloud-computing.
180 Sri Tria Siska, S.Kom., lahir di Batusangkar, 19 April 1992. Penulis menyelesaikan Pendidikan Sarjana S-1 Sistem Informasi di Universitas Putra Indonesia ‚YPTK‛ Padang dan pendidikan Megister S-2 Sistem Informasi di Universitas Putra Indonesia ‚YPTK‛ . Penulis adalah Dosen Program Studi D-3 Teknik Komputer di STT Payakumbuh. Penulis juga mengabdi sebagai Tuton Online di Universitas Terbuka pada matakuliah Pengantar Sistem Informasi dan Algoritma dan Pemograman. Penulis juga mengampu beberapa matakuliah lainnya di STT Payakumbuh yaitu Sistem Operasi, Sistem Basis Data, Teknologi Informasi dan Komunikasi dan Algoritma dan Pemograman Dasar. Penulis juga menulis beberapa buku di Penamuda Media yaitu Algoritma dan Pemrograman Python, Pengantar Teknologi Informasi dan Sistem Operasi Komputer menjadi editor buku Dasar – Dasar Pemrograman. Penulis juga aktif melakukan penelitian di Bidang Data Mining, Program Aplikasi dan Information Systems. Penulis dapat dihubungi melalui email [email protected].
181 Suharsono, S.Kom. M.Kom. Anak dari pasangan Ibu Samirah dan Bapak Narsah sebagai anak ke-3 dari 5 bersaudara. Lahir di Dusun Alue Dondong I Aceh Timur pada 11 November 1988. Penulis merupakan lulusan SD Negeri Paya Palas Ranto Peureulak Aceh Timur Aceh tahun 2000 kemudian melanjutkan pendidikan di SLTPN 1 Kedungbanteng Banyumas Jawa Tengah lulus tahun 2003. Setelah lulus dari SMAN 1 Ranto Peureulak (d/h SMAN Blang Barom) tahun 2006, pada tahun yang sama penulis diterima melalui jalur Penelusuran Minat dan Prestasi (PMP) pada Program Studi Ilmu Komputer FMIPA Universitas Sumatera Utara dan lulus dan menyandang gelar Sarjana Komputer tahun 2010. Penulis melanjutkan Pendidikan Magister Teknik Informatika Fasilkom-TI di universitas yang sama dan mendapat gelar Magister Komputer tahun 2014. Saat ini penulis aktif sebagai dosen di Program Studi Teknik Informatika Jurusan Teknik Elektro Politeknik Negeri Pontianak. Keseharian penulis selain melaksanakan tri dharma perguruan tinggi juga aktif di organisasi seperti APTIKOM, ADPI, dan ASASI, menulis buku, dan menulis artikel untuk publikasi di jurnal-jurnal terindeks SINTA dan Scopus. Email: [email protected] WA : 085296499123
182 Hermawaty., lahir di kota Palembang dan dibesarkan di kota Palembang, tahun 1986 pindah ke Kota Bandung melanjutkan SMA dan kuliah di kota Kembang ini. Jenjang S1 ditempuh di Universitas Pasundan Bandung jurusan Teknik Manajemen Industri. Ketertarikan dibidang Sistem Informasi, sehingga penulis mengambil S1 lagi dijurusan Sistem Informasi disalah satu Perguruan Tinggi Swasta di Bandung. Beberapa tahun kemudian mendapatkan Beasiswa Unggulan Kemendikbud-Ristek di Universitas Dian Nuswantoro (UDINUS) untuk melanjutkan jenjang S2, dengan program studi Teknik Informatika. Saat ini menjadi dosen tetap di STT Mandala dan menjabat sebagai Ketua Lembaga Penjaminan Mutu Internal di STT Mandala. No. HP : 081321893371 Email : [email protected] Iqbal Sabilirrasyad, S.S.T., M.Tr.Kom Lahir di Surabaya, Jawa Timur pada bulan Juli 1996. Penulis merupakan dosen tetap di Prodi Rekayasa Perangkat Lunak, Fakultas Sains Teknologi dan Industri – Institut Teknologi dan Sains Mandala. Mulai menjadi dosen pada tahun 2021 lulusan Magister Terapan Teknologi Informasi Komputer pada Politeknik Elektronika Negeri Surabaya tahun 2020. Penulis memiliki area of interest di bidang Artificial Intelligence, Data Science, Game Development.
183 Fauzan Asrin. Lahir di kota Rengat tahun 1993, pendidikan SD hingga SMA diselesaikan di kota Rengat. Menyelesaikan Sarjana Komputer tahun 2015 di UIN SUSKA RIAU, dan Magister Komputer tahun 2019 di UPI YPTK Padang, Penulis bertugas sebagai Dosen di Universitas Tanjungpura pada prodi Informatika. Disamping mengajar penulis juga aktif pada Pusat Penelitian Kepolisian Republik Indonesia dan Kemasyarakatan serta sebagai konsultan bidang IT. Subhiyanto, S.Kom., M.Kom merupakan alumni S1 Teknik Informatika Pada Universitas Nusa Mandiri Tahun 2012, dan Alumni S2 Magister Ilmu Komputer Universitas Budi Luhur Tahun 2021, saat ini aktif mengajar di STMIK Antar Bangsa dan Aktif dalam keanggotaan Asosiasi Pendidikan Tinggia Informatika dan Komputer (APTIKOM) Amelia Permata Sari Lahir di kota bukittinggi anak dari Bapak Nasril dan Ibu Zarnida, anak bungsu dari empat bersaudara. Menyelesaikan pendidikan Sarjana di STAIN Sjech M. Djamil Djambek Bukittinggi prodi Pendidikan Teknik Informatika dan Komputer dan
184 pendidikan Magister prodi Ilmu Komputer di UPI YPTK Padang. Mengajar di beberapa kampus dalam bidang teknologi informasi dan computer. Ade Oktarino, S.Kom., M.S.I merupakan alumni S1 Teknik Informatika Universitas Surakarta Tahun 2010, Alumni S2 Magister Sistem Informasi Pada Sekolah Tinggi Ilmu Komputer Dinamika Bangsa Jambi Tahun 2013 dan saat ini sedang menempuh Program Doctoral Information Technology di Universitas Putra Indonesia YPTK Padang pada Tahun 2022, sebelumnya pernah sebagai dosen tetap di Politeknik Jambi hingga Tahun 2014 dan sekarang aktif mengajar di Universitas Adiwangsa Jambi pada Program Studi Teknologi Informasi Fakultas Teknik dan Ilmu Komputer. Sebelumnya Dosen Tugas Tambahan sebagai Wakil Rektor II Universitas Adiwangsa periode 2017 – 2023 dan saat ini Dosen Tugas Tambahan sebagai Dekan Fakultas Keguruan Ilmu Pendidikan Universitas Adiwangsa Jambi. Aktif dalam organisasi Relawan TIK Provinsi Jambi segabai salah satu pengurus dan juga aktif sebagai konsultas IT di instansi Polda Jambi, Dinas Lingkungan Hidup Kota Jambi dan Kantor Imigrasi Provinsi Jambi.
185 Rudolf Sinaga, S.Kom, M.S.I merupakan alumni S1 Sistem Informasi Pada Sekolah Tinggi Manajemen Informatika dan Komputer NH Jambi Tahun 2006, dan Alumni S2 Magister Sistem Informasi STKOM-DB Jambi Tahun 2016, sekarang aktif mengajar di Universitas Dinamika Bangsa pada Fakultas Ilmu Komputer Pogram Studi Sistem Informasi. Aktif dalam berkegiatan sebagai Dosen Koordinator Sistem Operasi, Rekayasa Perangkat Lunak. Aktif sebagai Dosen Koordinator Keamanan Sistem Informasi. Aktif dalam keanggotaan Asosiasi Pengelola Jurnal Indonesia (APJI). Telah berkontribusi dalam penelitian dan penerbitan jurnal Terakreditasi secara Nasional dan Internasional. Muhamad Masjun Efendi, M.Kom merupakan Alumni S2 Magister Informatika Universitas Islam Indonesia Tahun 2018, sekarang aktif mengajar di Universitas Teknologi Mataram pada Fakultas Teknologi Informasi dan Komunikasi. Aktif dalam berkegiatan sebagai Dosen Koordinator Program Magang dan Studi Independen Bersertifikat (MSIB) angkatan ke 5 dan Ke 6. Aktif sebagai penggiat media sosisal khususnya menyuarakan tentang bermedia sosisal dengan baik dan bijak. Aktif dalam keanggotaan Ikatan Ahli Informatika Indonesia (IAII), Asosiasi Pendidikan Tinggi Informatika dan Komputer (APTIKOM), Asosiasi Keamanan Sistem Informasi (ISSA), dan Asosiasi Dosen Indonesia (ADI). Telah berkontribusi dalam penelitian
186 dan penerbitan jurnal Terakreditasi secara Nasional dan Internasional. Dessy Ana Laila Sari, S.Si., M.T merupakan alumni S1 Instrumentasi pada Universitas Brawijaya Malang tahun 2017, dan Alumni S2 Magister Teknik Elektro Kendali Universitas Indonesia tahun 2020, sekarang aktif mengajar di Universitas Negeri Makassar pada Pogram Studi Pendidikan Teknik Elektro Fakultas Teknik. Aktif dalam berkegiatan sebagai Dosen PNS selama 2 tahun. Asosiasi Dosen Indonesia (ADI), dan International Engineer Community. Telah berkontribusi dalam penelitian dan penerbitan jurnal Terakreditasi secara Nasional dan Internasional. Erna Piantari, S.Kom., M.T. merupakan alumni S1 Ilmu Komputer di IPB, dan Alumni S2 Magister Informatika di ITB, sekarang aktif mengajar di Universitas Pendidikan Indonesia pada Pogram Studi Pendidikan Ilmu Komputer. Telah berkontribusi dalam penelitian dan penerbitan jurnal Terakreditasi secara Nasional dan Internasional. Penulis juga saat ini aktif dalam tim pengembangan modul Nasional untuk bimbingan teknis guru Informatika SMP DIKDAS dan SMA DIKMEN Kemdikbud.
187 Noni Rahmawati, S.Kom., M.S.I., lahir di kota Jambi anak dari Bapak Rd. Husin Usman dan Ibu Fatmalia Ms, anak ke 3 dari 3 sudara, mengajar di kampus Institut Teknologi dan Sains Nahdlatul Ulama(ITS NU) Jambi progam Studi Sistem Informasi sejak tahun 2020 sampai saat ini dan sebagai tuton di Universitas Terbuka, saya memiliki beberapa artikel dari penelitian dan pengabdian yang dilaksanakan bersama temanteman dosen baik dari dosen dalam kampus maupun dosen di luar kampus yang dapat di lihat link: https://scholar.google.com/citations?view_op=list_works&hl=i d&hl=id&user=uXD2V1wAAAAJ. Sinta Id: 6783307. Pada buku ini saya akan menjelaskan sedikit tentang Apa Komputasi Awan (Cloud Computing, jenis Cloud Computing, Manfaat dan lainnya. Semua materi saya ambil dari berbagai sumber baik dari artikel jurnal saya pribadi, dan website. Mariana Syamsudin menerima gelar sarjana di Jurusan Teknik Elektro, Universitas Tanjungpura, Indonesia, menyelesaikan gelar master di bidang Teknik Komputer dari Institut Teknologi Bandung (ITB), Indonesia dan meraih gelar PhD di Department of Computer Science and Information Engineering, Asia University, Taiwan. Saat ini beliau adalah dosen Informatika di Politeknik Negeri Pontianak, Indonesia. Minat penelitiannya terutama terfokus pada kecerdasan buatan, Internet of Things (IoT), dan machine learning.
188