Langsung ke konten utama

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai ...

Contoh-contoh penerapan kecerdasan buatan (AI)

  1.  Sistem pakar adalah program komputer interaktif yang digunakan untuk memecahkan masalah yang tidak membutuhkan pendampingan speaialis manusia. Sistem pakar terdiri atas tiga komponen yaitu, basis pengetahuan, mesin inferensi, antarmuka pengguna.
  2. Natural language processing (pemroses bahasa alami) adalah studi tentang cara komputer mengenali dan memahami bahasa manusia, baik lisan maupun tulisan.
  3. Agen cerdas adalah perangkat lunak dengan kecerdasan bawaan yang memonitor pola kerja, mengajukan pertanyaan, dan melakukan beragam pekerjaan semisal roaming jaringan dan mengompilasikan data. Office Assitant pada microsoft office adalah agen yang dapat menjawab pertanyaan, menawarkan tip-tip, dan memberikan bantuan untuk berbagai fitur khusus dari program yang sedang anda gunakan.
  4. Pengenal pola, menyertakan sebuah kamera dan perangkat lunak yang mengidentifikasi pola-pola yang terjadi berulang kali dan mengenali hubungan antara pola yang dilihat dan pola yang sama yang disimpan dalam sebuah database. Contoh program pengenal wajah, pengenal suara, dst.
  5. Fuzzy Logic adalah metode untuk menangani data-data yang tidak tetap dan tidak pasti, dengan berbagai masalah yang memiliki banyak jawaban. Tidak seperti logika klasik, fuzzy logic lebih menyerupai proses berpikir manusia yang mengolah banyak kemungkinan dan kredibilitas. Jadi, proses berpikir
  6. Virtual reality adalah sebuah realita buatan yang dijalankan komputer, memproyeksikan seseorang ke dalam bidang ruang tiga dimensi. Untuk masuk ke dalam virtual reality memerlukan sebuah perangkat lunak dan peralatan khusus.
  7. Robotika merupakan perkembangan dan studi mengenai mesin yang bisa melakukan pekerjaan yang biasanya dilakukan manusia. Robot adalah peralatan otomatis yang melakukan fungsi yang umumnya dilakukan manusia atau yang beroperasi dengan kecerdasan yang hampir seperti kecerdasan manusia.

Komentar

Postingan populer dari blog ini

Perbedaan information security dan computer security

Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai ...

Cara mengamankan komputer dan komunikasi

Sebelum masuk ke bagaimana cara mengamankan komputer dan komunikasi ? Kita akan mulai dari arti atau maksud dari keamanan itu sendiri. Keamanan adalah sistem penjagaan keamanan untuk melindungi teknologi informasi dari kerusakan, kegagalan sistem, dan akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau kerugian. Berikut adalah cara untuk menjaga keamanan : Mencegah kejahatan komputer yaitu dengan cara memperkuat hukum, membuat tim respon komputer ketika ada kondisi darurat, install software yang mampu mendeteksi adanya aktivitas yg mencurigakan atau penyaring internet, melakukan pengawasan elektronik. Identifikasi dan akses . Pastikan user yang mengakses komputer adalah user yang memiliki hak akses yang sah yang dibuktikan dengan identitas seperti pin dan password atau biometrik (sidik jari). Enkripsi adalah proses mengubah data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Melindungi perangkat lunak dan dat...

Penjelasan tentang data mining

Di kutip dari buku wiliam and sawyer yang berjudul Using Technology Information edisi ke 7. Data mining adalah proses penyaringan dengan menggunakan komputer , dengan cara menganalisis sejumlah besar data untuk mendapatkan pola-pola dan makna tersembunyi dan untuk menemukan pengetahuan baru. Tujuan data mining adalah untuk mendeskripsikan tren lama dan memperkirakan tren yang akan datang. Dalam proses data mining, data diperoleh dan dipersiapkan untuk data warehouse melalui langkah-langkah berikut. Sumber data seperti transaksi point of sale, beragam jenis database , artikel, atau data warehouse. Penggabungan dan pembersihan data . Data dari sumber berbeda, baik data internal dari perusahaan sendiri atau data eksternal data yang dibeli dari perusahaan lain, harus digabungkan dan kemudian disatukan dalam suatu proses yang disebut data cleansing atau data scrubbing. Data dan meta-data . Proses pembersihan data menghasilkan data bersih dan data varian, yang dinamakan meta data. Memin...