Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai ...

Pengaruh TI di dunia hiburan dan seni

TI digunakan dalam seni, dari menggambar sampai fotografi. diantaranya adalah musik dan film. Komputer , internet dan web sangat berperan penting dalam sistem perekaman dan distribusi musik dan proses-proses lain yang berkaitan dengan industri musik. Internet sangat membantu  perusahaan musik dalam pemasaran dalam menawarkan lagu-lagunya. Sebuah perusahan biasanya mengeluarkan biaya yang sangat mahal dalam menawarkan lagu-lagunya, dengan adanya internet mereka bisa mengemat biaya atau tidak perlu mengeluarkan banyak biaya.

Team love, perusahan musik skala kecil memilih cara seperti yang sudah di jelaskan diatas. Team love mempromosikan dua band yang dimilikinya dengan cara menawarkan lagu-lagunya untuk di download secara gratis. Perusahaan ini juga menyediakan video secara online untuk menarik banyak fans.

BACA JUGA :

Ada sebuah sistem terkomputerisasi yang mampu menilai dalam lomba musik (tanpa juri manusia). Perangkat lunak itu disebut Hit Song Science yang bisa menganalisis dan memprediksi hits lagu-lagu baru, dengan cara, merujuk ke pola-pola yang diambil dari jutaan lagu-lagu sebelumnya.

Dalam membuat film sering kali kita melihat adegan-adegan layaknya aksi sungguhan. Sebelum sampai tahap penayangan film, film terlebih dahulu melawati proses editing, seperti diberi efek khusus, pencahayaan dan lain lain. Jadi dengan bantuan komputer semuannya bisa dikerjakan oleh para seniman sesuai desain yang diinginkan.

Oleh karena itu banyak sekali lowongan seniman komputer, seperti editor dan desainer karena kemampuan tersebut sangat dibutuhkan untuk proses pembuatan film yang bisa menghasilkan efek-efek termasuk animasi keren yang membuat penonton kagum. Bahkan di luar negri ada yang berani membayar seniman komputer atau editor sebesar 20 juta dolar dalam satu film. weh weh... duit segitu kalau di bawa pulang ke indo bisa bingung tuh mau buat apa? apalagi saya yang berasal dari kota kecil yang umknya masih di bawah 2 jete wkwk...

Proses penyuntingan film tak luput dari komputerisasi. Sekarang editor mampu mengakses pita bergulung gulung sangat panjang yang tersimpan dalam komputer. Kemudian bisa melakukan review terhadap variasi setting. Seorang pemula juga bisa terlibat dalam dunia perfilman karena sekarang sudah banyak akses yang tersedia untuk belajar menjadi seniman komputer.

Dalam film harry potter and the prisoner of azkaban diperlihatkan seorang wanita tubuhnya menggelembung seperti balon. Di jepang ada sebuah ruangan berfasilitas musim dingin yang dibuat menggunakan mikroprosesor, ruangan dibuat layaknya musim dingin sungguhan dengan salju berguguran dan suhu yang tetap. Itu adalah bukti pengaruh TI dalam dunia seni dan hiburan.

Komentar

Postingan populer dari blog ini

Penjelasan tentang data mining

Di kutip dari buku wiliam and sawyer yang berjudul Using Technology Information edisi ke 7. Data mining adalah proses penyaringan dengan menggunakan komputer , dengan cara menganalisis sejumlah besar data untuk mendapatkan pola-pola dan makna tersembunyi dan untuk menemukan pengetahuan baru. Tujuan data mining adalah untuk mendeskripsikan tren lama dan memperkirakan tren yang akan datang. Dalam proses data mining, data diperoleh dan dipersiapkan untuk data warehouse melalui langkah-langkah berikut. Sumber data seperti transaksi point of sale, beragam jenis database , artikel, atau data warehouse. Penggabungan dan pembersihan data . Data dari sumber berbeda, baik data internal dari perusahaan sendiri atau data eksternal data yang dibeli dari perusahaan lain, harus digabungkan dan kemudian disatukan dalam suatu proses yang disebut data cleansing atau data scrubbing. Data dan meta-data . Proses pembersihan data menghasilkan data bersih dan data varian, yang dinamakan meta data. Memin...

Software antivirus Firewall Password Autentikasi Biometrik dan Enkripsi

Untuk menjaga keamanan sistem komputer, kita bisa menerapkan beberapa cara seperti perangkat lunak antivirus, firewall, password, autentikasi biometrik, dan enkripsi. Perangkat lunak antivirus memindai hardisk, disket, CD, memori utama untuk mendeteksi virus dan terkadang mampu menghancurkan virus-virus tersebut. Perangkat lunak antivirus bekerja dengan dua cara. Pertama, perangkat lunak menscan atau memindai disk drive untuk mencari identitas virus. Kedua, mencari tanda-tanda mirip virus, misalnya munculnya usaha-usaha untuk menghapus atau mengubah area di disk. Contoh program antivirus adalah McAfee VirusScan, Norton AntiVirus, PC-Cilin Internet Security, Zone Alarm with Antivirus, eTrust EZ Antivirus for Windows, Panda Antivirus Platinum, dan Virex untuk komputer Mac. Firewall adalah sistem perangkat keras dan atau perangkat lunak yang melindungi sebuah komputer atau jaringan dari penyusup. Perangkat lunak firewall memonitor seluruh aktivitas internet dan jaringan lain, mencari data...

Cara malware (malicious software) tersebar dan jenis-jenis virus

Worm, virus, dan trojan horse bisa tersebar melalui cara-cara berikut : Disket atau CD yang telah terinfeksi. Cara yang pertama adalah melalui disket atau CD, baik dari teman maupun petugas reparasi. Dengan membuka lampiran email yang tidak dikenal. Cara kedua berasal dari lampiran email. Jangan pernah meng klik lampiran email dari seseorang yang tidak dikenal. Hal ini juga berlaku pada file-file yang didownload, misalnya game video atau screen saver gratisan. Meng klik situs yang berbahaya. Sebagian cracker "menanami" halaman web dengan malware yang memungkinkan mereka bisa mencuri data pribadi. Risiko ini bisa diminimalisasi dengan memasang firewall dan perbarui antivirus secara rutin. Melalui hot spot Wifi yang telah terinfeksi. Sebagai pengguna wifi atau hotspot harus menyadari bahwa pengguna ilegal bisa menyebarkan infeksi ke laptop atau ponsel anda. Banyak hotspot yang free atau tanpa password. Karena itulah siapapun yang memiliki koneksi nirkabel dan mengetahui cara ha...