Istilah Bahasa Inggris Informatika

Definisikan Istilah-Istilah Di Bawah Ini.

  1. Acces Token adalah sebuah objek encapsulating deskriptor keamanan dari suatu proses. Terlampir untuk sebuah proses, sebuah deskriptor keamanan mengidentifikasi pemilik objek (dalam hal ini, proses) dan ACL yang menentukan hak akses yang diizinkan atau ditolak untuk pemilik obyek. Sementara token digunakan untuk mewakili hanya informasi keamanan, secara teknis dalam bentuk-bebas dan dapat melampirkan data. Token akses yang digunakan oleh Windows ketika proses atau thread mencoba untuk berinteraksi dengan objek yang deskriptor keamanan menegakkan kontrol akses (objek securable). Sebuah akses token diwakili oleh objek sistem dari jenis Token . Karena token adalah sebuah objek sistem biasa, akses ke token sendiri dapat dikendalikan dengan melampirkan deskriptor keamanan
  2. Advanced Systems Format adalah Format file yang membungkus bitstreams berbagai konten, data jenis dapat mencakup audio, video, perintah script, JPEG-kompresi gambar diam, biner, dan sungai lainnya yang ditentukan oleh pengembang. Deskripsi ini difokuskan pada penggunaan format untuk audio dan video.
  3. Alternatif data Stream untuk Windows NTFS merupakan ancaman nyata – Namun, ancaman yang dapat diminimalkan melalui praktik keamanan yang baik, termasuk pendekatan pertahanan-mendalam standar untuk keamanan jaringan. Selain itu, telah ditunjukkan bagaimana dua alat freeware dapat digunakan untuk memindai dan mengidentifikasi adanya alternatif data stream, sehingga memperingatkan administrator untuk ancaman dan memberinya waktu untuk berurusan dengan itu dalam cara yang tepat. Harap diingat bahwa sistem uji yang digunakan dalam kasus ini adalah Windows yang unpatched 2000 mesin, untuk melakukan proses ini pada mesin ditambal, itu akan membutuhkan mengeksploitasi yang berbeda sebagai entry point ke dalam mesin – dan hanya kemudian akan pendekatan alternatif aliran data yang menjadi sukses.
  4. Autonomous system (AS) adalah Sebuah koleksi end-system routers yang di bawah kendali sebuah manajemen atau athority tunggal
  5. Backdoor adalah cara akses ke sebuah program komputer yang melewati mekanisme keamanan. Seorang pemrogram kadang-kadang dapat menginstal sebuah pintu belakang sehingga program ini dapat diakses untuk tujuan pemecahan masalah atau lainnya.
  6. Backhoul adalah dalam bidang telekomunikasi adalah hal-hal yang berkaitan dengan lalu lintas transportasi antara pendistribusian situs (biasanya diberlakukan pada jalur akses).
  7. Barebone adalah sebuah platform sebagian dirakit atau dirakit kit bagian komputer memungkinkan kustomisasi lebih dan biaya lebih rendah daripada sistem komputer ritel.
  8. Blue screen of death (BSOD, Bahasa Inggris: Layar Biru Kematian), atau kadang disebut “layar biru” (bluescreen) saja adalah istilah populer untuk layar yang ditampilkan Microsoft Windows ketika mengalami kesalahan sistem (atau disebut stop error oleh Microsoft).
  9. Cache on a stick atau Cache pada tongkat, COAST adalah adalah modul yang digunakan dengan komputer lama untuk meng-upgrade komputer L2 (Tingkat 2) cache dan tag memori.
  10. Colok masuk adalah Sebuah komponen perangkat lunak bantu yang meluas atau meningkatkan fitur dari perangkat lunak lain.
  11. Komputer-generated imagery (CGI) adalah penerapan bidang komputer grafis atau, lebih khusus, grafis 3D komputer untuk efek khusus dalam seni , video game , film , program televisi , iklan , simulator dan simulasi umumnya, dan media cetak. Adegan visual yang mungkin baik dinamis atau statis.
  12. Deface adalah teknik menganti atau menyusupkan file pada server, teknik ini dapat dilakukuan karena terdapat lubang pada sistem  sekuriti yang terdapat pada sebuah aplikasi.
  13. Derektori Punca adalah inti dari sebuah sistem berkas yang terstruktur secara hierarkis.Direktori ini mengandung pohon direkori dan berkas yang akhir nya membuat struktur hierarkis sistem berkas.Direktori punca juga merupakan elemen pertama yang disebutkan dalam alur mutlak (absolute path) dari sebuah berkas atau direktori dalam sebuah sistem berkas.
  14. Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
  15. Layer 2 Tunneling Protocol (disingkat sebagai L2TP) adalah sebuah standar Internet Engineering Task Force (IETF) untuk masalah protokol tunneling yang digunakan untuk melakukan enkapsulasi terhadap frame-frame protokol Point-to-Point Protocol (PPP) untuk ditransmisikan melalui jaringan TCP/IP, X.25, frame relay atau jaringan Asynchronous Transfer Mode (ATM). L2TP sering digunakan untuk membuat sebuah Virtual Private Network (VPN) yang terdapat di dalam sebuah jaringan publik, seperti Internet. Karena merupakan standar IETF, protokol ini menawarkan interoperabilitas yang sangat tinggi antar vendor komputer dan jaringan komputer yang bahkan tidak dimiliki oleh protokol tunneling lainnya seperti halnya protokol Point-to-Point Tunneling Protocol dari Microsoft dan Layer 2 Forwarding (L2F) dari Cisco Systems, meskipun L2TP hanyalah penggabungan dari dua jenis protokol tersebut dan merupakan ekstensi dari dua protokol yang sudah ada terlebih dahulu. Pihak-pihak di belakang pengembangan L2TP adalah Microsoft dan Cisco Systems. Protokol ini juga didukung oleh banyak produk dari Cisco dan sistem operasi Windows NT 5.x.
  16. Lingkungan Pengembangan Terpadu adalah IDE (Integrated Development Environment) adalah program komputer yang memiliki beberapa fasilitas yang diperlukan dalam pembangunan perangkat lunak.
  17. MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.
  18. Mail transfer agent (MTA) atau relay mail adalah perangkat lunak yang transfer pesansuratelektronik dari satu komputer ke komputer lain menggunakan client-server arsitektur aplikasi. Sebuah MTA mengimplementasikan kedua klien (pengirim) dan server (menerima) bagian dari Simple Mail Transfer Protocol .
  19. ‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
  20. Master boot record (MBR) adalah jenis boot sektor dipopulerkan oleh IBM Personal Computer . Ini terdiri dari urutan 512 byte pertama terletak di sektor dari perangkat penyimpanan data seperti hard disk . MBRs biasanya ditempatkan pada perangkat penyimpanan ditujukan untuk digunakan dengan IBM PC yang kompatibel sistem.
  21. Media Access Control adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik.Ketika dua komputer meletakkan sinyal di atas media jaringan (sebagai contoh: kabel jaringan) secara simultan (berbarengan), maka kondisi yang disebut sebagai “collision” (tabrakan) akan terjadi yang akan mengakibatkan data yang ditransmisikan akan hilang atau rusak. Solusi untuk masalah ini adalah dengan menyediakan metode akses media jaringan, yang bertindak sebagai “lampu lalu lintas” yang mengizinkan aliran data dalam jaringan atau mencegah adanya aliran data untuk mencegah adanya kondisi collision.
  22. MIDIcontroller adalah sebuah abstraksi perangkat keras yang digunakan untuk mengontrol kinerja, tetapi yang tidak secara langsung terkait dengan peristiwa note-on/note-off. Sebuah slider ditugaskan untuk membuka dan menutup low-pass filter pada synthesizer dapat diberikan untuk controller 18, misalnya. Perubahan posisi slider yang dikirim bersama dengan “18” sehingga mereka dibedakan dari perubahan nilai kontroler lain.
  23. Model-driven architecture (MDA™) adalah sebuah pendakatan perancangan perangkat lunak yang diluncurkan oleh Object Management Group (OMG) in 2001. MDA mendukung rekayasa model-driven dari sistem perangkat lunak. MDA menyediakan sekumpulan panduan untuk menstrukturkan spesifikasi yang dinyatakan sebagai model. Pendekatan MDA mendefinisikan fungsionalitas sistem menggunakan sebuah platform-independent model (PIM) dengan memakai sebuah domain-specific language yang sesuai. Kemudian, diberikan sebuah platform definition model (PDM) berupa CORBA, .NET, the Web, dll., PIM diterjemahkan ke dalam satu atau lebih platform-specific model (PSM) yang dapat dijalankan oleh komputer. PSM dapat menggukanan Domain Specific Language yang berbeda, atau sebuah General Purpose Language seperti Java, C#, PHP, Python, dll.. Kakas otomatis umumnya yang melakukan penerjemahan ini. Organisasi OMG sekedar menyediakan spesifikasi kasar dan bukan implementasi, kadang-kadang merupakan jawaban atas Requests for Proposal (RFP). Implementasi datang dari perusahaan swasta atau kelompok open source.
  24. MRAM atau Magnetoresistive Random Access Memory adalah memori (RAM) yang menggunakan teknologi electron spin untuk menyimpan informasi di sebuah komputer. MRAM telah disebut “memori yang ideal”yang menggabungkan potensi kepadatan dari DRAM dengan kecepatan SRAM dan non-volatility dari flash memory atau cakram keras.
  25. Multi-program adalah salah satu teknik penjadwalan dimana tugas (task) yang sedang berjalan tetap berjalan sampai ia melakukan operasi yang membutuhkan waktu untuk menunggu respon dari luar (external event), misalnya membaca data dari disket/CD/dsb, atau sampai komputer memaksa untuk menukar tugas yang sedang berjalan dengan tugas lainnya. Sistem operasi yang yang menggunakan multi-program sebagai scheduler-nya bertujuan untuk memaksimalkan penggunaan CPU.
  26. Multicast atau multicasting adalah sebuah teknik di mana sebuah data dikirimkan melalui jaringan ke sekumpulan komputer yang tergabung ke dalam sebuah grup tertentu, yang disebut sebagai multicast group. Multicasting merupakan sebuah cara pentransmisian data secara connectionless (komunikasi dapat terjadi tanpa adanya negosiasi pembuatan koneksi), dan klien dapat menerima transmisi multicast dengan mencari di mana lokasinya, seperti halnya ketika kita membuka sebuah stasiun radio untuk mendengarkan siaran radio. Multicast sebenarnya merupakan mekanisme komunikasi one-to-many, atau point-to-multipoint, dan berbeda dengan cara transmisi unicast.
  27. Network Attached Storage (NAS) adalah sebuah server dengan sistem operasi yang dikhususkan untuk melayani kebutuhan berkas data. NAS dapat di akses langsung melalui jaringan area lokal dengan protokol seperti TCP/IP.
  28. Open proxy (proxy terbuka) adalah sebuah proxy server yang dapat diakses oleh siapapun lewat internet. Umumnya sebuah peladen proxy melayani pengguna dalam suatu jaringan tertutup dengan melewatkan layanan data seperti DNS atau halaman web untuk mengurangi dan mengontrol lebar pita yang digunakan. Dengan open proxy, pengguna manapun di internet dapat menggunakan layanan ini.
  29. Overclock adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada cara untuk membuat suatu perangkat untuk berjalan di kecepatan yang lebih tinggi daripada ketentuan pembuat perangkat tersebut. Prinsipnya adalah membuat performa lebih tinggi. Tetapi perlakuan ini beresiko menyebabkan kestabilan sistem yang berkurang sampai rusaknya peripheral computer yang dioveclock. Overclock biasanya dipraktekkan oleh para pengguna PC untuk “memaksa” periferal komputer bekerja diatas kemampuan standar yang ditentukan pabrikannya dengan tujuan akhir untuk meningkatkan performa kerja komputer.
  30. Rootkit adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh malware yang ditujukan untuk membantu penyusup menjaga aksi mereka yang ke dalam sistem agar tidak terdeteksi. rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering mengubah bagian dari sistem operasi dan juga menginstall dirinya sendiri sebagai driver atau modul kernel.
  31. Route aggregation atau juga di kenal dengan sebutan supernetting atau route summarization. Merupakan penggabungan dari beberapa jaringan yang lebih kecil untuk di satukan menjadi satu jaringan yang kemudian di advertise ke internet untuk mengurangi jumlah baris ip network di global routing table.Sebagai contoh, NAP menerima beberapa prefix dari ISP A dan ISP B. Misal isp A ‘[advertise]’ beberapa prefix 192.168.0.0/23 dan isp B advertise 192.168.2.0/23. Maka NAP bisa mengabungkan kedua [prefix] tersebut menjadi satu 192.168.0.0/22. Sehingga mengurangi jumlah baris network yang di advertise ke luar.
  32. Second level cache memori yang terletak terletak di MotherBoard (lebih spesifik lagi:modulCOAST: Cache On A STick. Bentuk khusus dari L2 yang mirip seperti Memory Module yang dapat diganti-ganti tergantung motherboardnya). Akan tetapi ada juga yang terintegrasi langsung dengan MotherBoard, atau juga ada Team Training SMK – TI 61 yang terintergrasi dengan Processor Module. Di L2 Cache ini, kapasitasnya lebih besar dari pada L1 Cache. Ukurannya berkisar antara 256KB—2MB. Biasanya, L2 Cache yang besar diperlukan di MotherBoard untuk Server. Kecepatan akses sekitar 10ns.ditujukan untuk data yang dibaca-kebanyakan. Hal ini memungkinkan Anda untuk menyimpan data dan query entitas dalam memori sehingga data ini dapat diambil tanpa overhead untuk kembali ke database. Anda dapat mengkonfigurasi kebijakan cache yang kedaluwarsa, yang menentukan kapan data akan segar di cache (misalnya 1 jam, 2 jam, 1 hari, dll) sesuai dengan persyaratan untuk entitas itu. Sebuah entitas seperti CreditCardType tentu baca-sebagian besar sehingga sudah pasti calon yang baik untuk cache tingkat kedua.
  33. Security Accounts Manager (SAM) adalah sebuah basis data dalam sistem operasi berbasis Windows NT yang menyimpan informasi mengenai semua akun pengguna (user account) dan kelompok pengguna (user group). Selain dimiliki oleh sistem Windows NT secara individual, basis data ini juga dimiliki oleh domain controller dalam sebuah domain berbasis Windows NT. Basis data ini juga sering disebut sebagai SAM, Domain directory database, atau Directory Database.
  34. Server Message Block disingkat SMB adalah istilah bahasa Inggris dalam teknologi informasi yang mengacu kepada protokol client/server yang ditujukan sebagai layanan untuk berbagi berkas (file sharing) di dalam sebuah jaringan. Protokol ini seringnya digunakan di dalam sistem operasi Microsoft Windows dan IBM OS/2. Sistem operasi berbasis UNIX juga dapat menggunakannya dengan tambahan perangkat lunak yang disebut dengan SAMBA.
  35. Shell, dalam komputer adalah salah satu jenis program bawaan sistem operasi (seringnya merupakan program yang terpisah dari inti sistem operasi) yang menyediakan komunikasi langsung antara pengguna dan sistem operasi. Contoh dari shell adalah COMMAND.COM dalam MS-DOS, Macintosh Finder (Macintosh), Windows Explorer, Command Prompt/cmd.exe, PowerShell dalam Microsoft Windows, Bourne shell, C shell, Korn shell dan masih banyak lainnya khususnya dalam keluarga sistem operasi UNIX. Beberapa shell juga dapat digunakan untuk melakukan manajemen berkas.
  36. Single-sign-on (sering disingkat menjadi SSO) adalah teknologi yang mengizinkan pengguna jaringan agar dapat mengakses sumber daya dalam jaringan hanya dengan menggunakan satu akun pengguna saja. Teknologi ini sangat diminati, khususnya dalam jaringan yang sangat besar dan bersifat heterogen (di saat sistem operasi serta aplikasi yang digunakan oleh komputer adalah berasal dari banyak vendor, dan pengguna dimintai untuk mengisi informasi dirinya ke dalam setiap platform yang berbeda tersebut yang hendak diakses oleh pengguna). Dengan menggunakan SSO, seorang pengguna hanya cukup melakukan proses autentikasi sekali saja untuk mendapatkan izin akses terhadap semua layanan yang terdapat di dalam jaringan.
  37. Slack space atau kadang disebut sebagai file slack adalah sebuah area di antara akhir sebuah berkas dan akhir dari cluster terakhir atau sektor yang digunakan oleh berkas yang bersangkutan. Area tersebut merupakan area yang tidak akan digunakan lagi untuk menyimpan informasi disana, sehingga area tersebut “terbuang” percuma. Slack space sering terjadi pada sistem berkas yang menggunakan ukuran cluster yang besar, sementara sistem berkas yang menggunakan ukuran cluster yang kecil dapat mengorganisasikan media penyimpanan lebih efektif dan efisien. Jumlah dari ruangan disk yang terbuang tersebut dapat dikira-kirakan dengan mengalikan jumlah berkas (termasuk di dalamnya jumlah direktori) dengan setengah ukuran dari sebuah cluster. Sebagai contoh, sebuah komputer pribadi yang menyimpan 10000 berkas di dalam sebuah sistem berkas yang menggunakan ukuran cluster 4 kilobyte kira-kira akan memiliki 10000 x 2 KB ~= 20000 KB. Pada sebuah file server yang besar, slack space bahkan mencapai ukuran puluhan gigabyte.
  38. Spyware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu bentuk perangkat lunak mencurigakan (perangkat lunak hasad) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data pengguna. Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).
  39. Standard Widget Toolkit (SWT) adalah sebuah alat kerja (toolkit) untuk membuat elemen (widget) graphical user interface (GUI) di dalam bahasa pemrograman Java. SWT merupakan alternatif GUI library di samping Abstract Windowing Toolkit (AWT) dan Swing.
  40. SYN flooding attack adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Paket-paket SYN adalah salah satu jenis paket dalam protokol Transmission Control Protocol yang dapat digunakan untuk membuat koneksi antara dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses “TCP Three-way Handshake“. Dalam sebuah serangan SYN Flooding, si penyerang akan mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam keadaan “Listening” yang berada dalam hosttarget.
  41. Telecentere adalah tempat umum di mana orang dapat mengakses komputer, internet, dan teknologi digital lainnya yang memungkinkan mereka untuk mengumpulkan informasi, membuat, belajar, dan berkomunikasi dengan orang lain sementara mereka mengembangkan keterampilan digital penting. Meskipun setiap Telecentre berbeda, fokus umum mereka adalah pada penggunaan teknologi digital untuk dukungan masyarakat, ekonomi, pendidikan, dan pembangunan sosial-mengurangi isolasi, menjembatani kesenjangan digital, meningkatkan masalah kesehatan, menciptakan peluang ekonomi.
  42. Tembolok Aras Pertama adalah  (First Level Cache) Sebuah CPU cache adalah cache yang digunakan oleh unit pengolahan sentral komputer untuk mengurangi waktu rata-rata untuk mengakses memori. Cache adalah memori yang lebih kecil, lebih cepat yang menyimpan salinan data dari lokasi yang paling sering digunakan memori utama. Selama mengakses memori sebagian besar lokasi memori cache, latency rata-rata mengakses memori akan lebih dekat dengan latency cache yang daripada latency dari memori utama.
  43. Ulir atau thread (singkatan dari “thread of execution”) dalam ilmu komputer, diartikan sebagai sekumpulan perintah (instruksi) yang dapat dilaksanakan (dieksekusi) secara sejajar dengan ulir lainnya, dengan menggunakan cara time slice (ketika satu CPU melakukan perpindahan antara satu ulir ke ulir lainnya) atau multiprocess (ketika ulir-ulir tersebut dilaksanakan oleh CPU yang berbeda dalam satu sistem). Ulir sebenarnya mirip dengan proses, tapi cara berbagi sumber daya antara proses dengan ulir sangat berbeda. Multiplethread dapat dilaksanakan secara sejajar pada sistem komputer. Secara umum multithreading melakukan time-slicing (sama dengan time-division multipleks), di mana sebuah CPU bekerja pada ulir yang berbeda, di mana suatu kasus ditangani tidak sepenuhnya secara serempak, untuk CPU tunggal pada dasarnya benar-benar melakukan sebuah pekerjaan pada satu waktu. Teknik penggantian (switching) ini memungkinkan CPU seolah-olah bekerja secara serempak.
  44. Timbunan inti (bahasa Inggris: core dump) adalah catatan isi memori sebuah program komputer pada suatu waktu tertentu, terutama ketika program tersebut telah berhenti secara tidak normal. Nama ini berasal dari istilah teknologi memori yang dulunya standar core memory. Core dump biasanya digunakan untuk mendiagnosa atau kesalahan dalam program komputer.
  45. Transcelver adalah perangkat yang terdiri dari kedua pemancar dan penerima yang digabung. Istilah ini berasal pada awal tahun 1920. Secara teknis, transceiver harus menggabungkan sejumlah besar pemancar dan penerima sirkuit
  46. Fully Qualifed Domain Name (disingkat menjadi FQDN), dalam sistem penamaan domain Domain Name System (DNS) merujuk kepada nama bertitik yang dapat mengidentifikasikan sebuah host Transmission Control Protocol/Internet Protocol (TCP/IP) di dalam jaringan danInternet. FQDN juga sering disebut sebagai Absolute Domain Name. FQDN didiskusikan dalam RFC 1035RFC 1123 dan RFC 2181.Sebuah FQDN dari sebuah host mengandung nama host miliknya digabungkan dengan nama domain (dan subdomain) di mana host tersebut berada, yang kemudian dipisahkan dengan menggunakan tanda titik (.). FQDN umumnya digunakan di dalam Uniform Resource Locator(URL) yang digunakan untuk mengakses halaman web di dalam jaringan dan Internet dan membuat path absolut terhadap ruang nama (namespace) DNS ke host target di mana halaman web tersebut berada. FQDN berbeda dengan nama domain biasa karena FQDN merupakan nama absolut dari domain, sehingga sufiks domain tidak perlu ditambahkan.Contoh FQDN: untuk sebuah nama FQDN id.wikipedia.org, dapat diambil pernyataan bahwa id merupakan nama host, dan wikipedia.orgmerupakan nama domain-nya. Panjang maksimum dari FQDN adalah 255 bita.
  47. Group Policy adalah sebuah alat bantu yang dapat digunakan untuk mengatur keamanan dan beberapa kebijakan lainnya di dalam platform Microsoft Windows. Alat bantu ini dapat digunakan untuk memperketat konfigurasi keamanan dalam sistem-sistem yang menjalankan sistem operasi Windows 2000, Windows XP, Windows Server 2003, Windows Vista, maupun Windows Server 2008. Group Policy telah terintegrasi dengan layanan direktori Active Directory untuk menyederhankan konfigurasi dan manajemen sistem-sistem melalui jaringan yang luas, dan mencakup beberapa pilihan konfigurasi metode autentikasi, pengauditan sistem, pencatatan kejadian, pengaturan password, pengaksesan registry, enkripsi IPSec, dan masih banyak konfigurasi lainnya.
  48. Partisi GUID Partition Table (GPT) (Inggris: GPT-Style Partition) adalah sebuah skema partisi yang digunakan dalam sistem Intel IA-64. Skema partisi ini mengizinkan dalam sebuah hard disk terdapat 128 partisi, dan setiap partisi dapat mencapai kapasitas maksimum 18432 Terabyte (18 Exabyte). Skema partisi ini didukung oleh sistem operasi 64-bit untuk prosesor IA-64 (Itanium, dan Itanium 2), seperti Windows XP 64-bit Edition, Windows Server 2003, atau GNU/Linux.
  49. Hierarchical storage management (HSM), diterjemahkan secara bebas ke dalam Bahasa Indonesia sebagai “Teknik manajemen penyimpanan data secara hierarkis”, adalah sebuah teknik penyimpanan data yang secara otomatis memindahkan data antara media penyimpanan data berharga tinggi dan media penyimpanan berharga murah. Sistem HSM ada karena perangkat media penyimpanan berkecepatan tinggi, seperti halnya larik yang berisi drive hard disk, jauh lebih mahal ketimbang perangkat-perangkat yang berkecepatan rendah, seperti halnya cakram optis dan drive tape magnetis.
  50. Inter-Process Communication (IPC) atau Komunikasi antar proses adalah cara atau mekanisme pertukaran data antara satu proses dengan proses lainnya, baik itu proses yang berada di dalam komputer yang sama, atau komputer jarak jauh yang terhubung melalui jaringan. IPC terdiri atas protokol yang menjamin sebuah respons dari sebuah permintaan. Contoh dari IPC adalah Socket dalam sistem operasi keluarga UNIX, message dalam sistem operasi RISC OS, port dalam sistem operasi Mach, Named Pipe dalam OS/2, Dynamic Data Exchange (DDE) dalam sistem operasi Windows, SPX dalam sistem operasi Novell, IAC dalam sistem operasi Apple Macintosh (khususnya AppleEvents) dan beberapa komponen perangkat lunak seperti CORBA atau Component Object Model (COM).
  51. Keylogger merupakan sebuah perangkat baik perangkat keras atau perangkat lunak yang digunakan untuk memantau penekanan tombolkeyboard. Sebuah keylogger biasanya akan menyimpan hasil pemantauan penekanan tombol keyboard tersebut ke dalam sebuah berkas log/catatan/rekaman. Beberapa keylogger tertentu bahkan dapat mengirimkan hasil rekamannya ke e-mail tertentu secara periodik. Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan. Kepentingan yang buruk antara lain pencurian data dan password.Keylogger yang berupa hardware besarnya seukuran baterai ukuran AA. Keylogger jenis ini dipasangkan pada ujung keyboard, sehingga mencegat data yang dialirkan dari keyboard ke CPU. Sementara itu, keylogger dalam bentuk perangkat lunak terpasang di dalam komputerdan bekerja secara tersembunyi. Cara sederhana untuk menghindari dampak adanya keylogger pada sistem operasi Microsoft Windowsadalah dengan menggunakan fitur on-screen keyboard (osk.exe).
  52. KVM Switch (singkatan dari Keyboard, Video, Mouse switch) adalah sebuah alat elektronik yang mengizinkan satu buah keyboard, mouse (atau perangkat penunjuk lainnya), dan video untuk mengontrol sejumlah komputer secara sekaligus. KVM switch umumnya menggunakan tombol yang dapat ditekan untuk memilih komputer mana yang hendak dikontrol. Beberapa KVM switch bahkan dapat mengganti komputer yang dikontrolnya dengan menggunakan menu yang ditampilkan di dalam layar monitor. Menu yang ditampilkan tersebut mungkin juga menawarkan proteksi, dengan ditambahkannya password atau mekanisme autentikasi lainnya. KVM dapat mendukung 2, 4, 8, atau 16, 32, hingga 64 komputer secara sekaligus, dan beberapa KVM dapat disusun secara daisy-chain untuk mendukung lebih banyak lagi komputer. Meskipun banyak komputer yang dihubungkan ke dalam KVM, umumnya hanya beberapa komputer saja yang dapat dikontrol pada satu waktu. Perangkat KVM modern bahkan telah menambahkan port USB dan juga port audio untuk speaker untuk dihubungkan dengan komputer. Beberapa KVM juga mengizinkan satu komputer agar dihubungkan dengan beberapa keyboard, monitor, dan mouse. Meski konfigurasi seperti ini tidaklah seluas kebalikannya, hal ini berguna bagi seseorang yang hendak berada di dalam dua posisi berbeda seperti halnya duduk dan berdiri tergantung apa yang ia lakukan.
  53. Layer 2 switch adalah sebuah bentuk switch Ethernet yg melakukan switching terhadap paket dengan melihat alamat fisiknya (MAC address). Switch jenis ini bekerja pada lapisan data-link (atau lapisan kedua) dalam OSI Reference Model. Switch-switch tersebut juga dapat melakukan fungsi sebagai bridge antara segmen-segmen jaringan LAN, karena mereka meneruskan frame Ethernet berdasarkan alamat tujuannya tanpa mengetahui protokol jaringan apa yang digunakan.Layer 2 switch dapat dipasang secara transparan di dalam sebuah jaringan. Perangkat-perangkat tersebut tidak akan mengganggu komunikasi antara host dengan router. Sekali terpasang, sebuah layer 2 switch akan mengetahui host-host dan jaringan yang terhubung dengan melihatfield Source Address pada frame yang diterimanya. Layer 2 switch juga dapat membangun sebuah basis data dari alamat-alamat MAC address dan port di mana kartu jaringan terhubung yang disimpan di dalam memori cache milik switch.Ketika sebuah frame datang ke sebuah port di dalam switch, layer 2 switch akan menguji frame tersebut dengan melihat field Destination Address, dan kemudian akan meneruskan frame tersebut ke tujuannya yang masih terhubung ke switch yang sama, dengan mengirimkannya kepada port di mana tujuannya terhubung. Jika field Source Address dari frame tersebut tidak dikenali, maka switch tersebut akan mengirimkan frame tersebut ke semua port kecuali port di mana frame tersebut masuk.
  54. P2P merupakan singkatan dari Peer-to-Peer (bahasa Inggris) atau teknologi dari “ujung” ke “ujung” pertama kali di luncurkan dan dipopulerkan oleh aplikasi-aplikasi “berbagi-berkas” (file sharing) seperti Napster dan KaZaA. Pada konteks ini teknologi P2P memungkinkan para pengguna untuk berbagi, mencari dan mengunduh berkas. Sistem P2P yang sebenarnya adalah suatu sistem yang tidak hanya menghubungkan “ujung” satu dengan lainnya, namun ujung-ujung ini saling berhubungan secara dinamis dan berpartisipasi dalam mengarahkan lalu lintas komunikasi informasi-, pemrosesan-, dan penugasan pembagian bandwidth yang intensif, dimana bila sistem ini tidak ada, tugas-tugas ini biasanya diemban oleh server pusat.Aplikasi P2P yang sebenarnya memerlukan satuan tim-tim kecil dengan ide cemerlang untuk mengembangkan perangkat lunak dan bisnis-bisnis yang mungkin dilakukan oleh perangkat tersebut – dan mungkin saja bisa membuat perusahaan besar yang sudah ada gulung tikar. P2P yang sebenarnya, bila diaplikasikan pada pasar yang sudah matang dan stabil adalah teknologi yang “mengganggu”.
  55. Penghala : adalah sebuah alay yang mengirimkan paket data melalui sebuah jaringan atau internet menuju tujuannya,melalui sebuah proses yang dikenal sebagai penghalaan.
  56. Penghalaan : adalah sebuah proses untuk meneruskan paket – paket jaringan dari satu jaringan ke jaringan lainnya melalui sebuah antar jaringan (internetwork).Penghalaan juga dapat merujuk kepada sebuah metode penggabungan beberapa jaringan sehingga paket-paket data dapat dialirhantarkan dari satu jaringan ke jaringan selanjutnya.untuk melakukan hal ini,digunakanlah sebuah perangkat jaringan yang disebut sebagai Penghala.Penghala-penghala tersebut akan menerima paket-paket yang ditujukan ke jaringan diluar jaringan yang pertama,dan akan meneruskan paket yang diterima kepada penghala lainnya hingga sampai kepada tujuannya.
  57. porting adalah proses untuk mengadaptasi perangkat lunak sehingga program executable dapat dibuat untuk lingkungan komputer yang berbeda dengan lingkungan asli disain awalnya (misalnya CPU, sistem operasi, atau pustaka yang berbeda). Istilah ini juga digunakan untuk mengacu kepada perubahan terhadap perangkat lunak/perangkat keras untuk menjadikannya dapat digunakan di lingkungan yang berbeda.
  58. Power-on Self Test (disingkat menjadi POST) adalah sekumpulan rutin-rutin khusus yang dijalankan selama proses booting komputer pribadi/PC yang disimpan di dalam ROM. Rutin-rutin ini didesain untuk melakukan pengujian terhadap kesehatan sistem komputer, apakah komponen berjalan dengan benar sebelum BIOS memulai sistem operasi. Yang dilakukannya adalah mengecek jumlah RAM, keyboard, dan perangkat media penyimpanan (disk drive). Jika sebuah kesalahan terdeteksi oleh POST, maka sistem umumnya akan menampilkan beberapa kode kesalahan, yang dinyatakan dengan bunyi-bunyian (atau beep) yang menunjukkan letak kesalahannya. Setiap kesalahan memiliki pola bunyi beep-nya sendiri-sendiri, dan berbeda antar BIOS yang digunakan.
  59. Quality of Service (disingkat menjadi QoS) merupakan mekanisme jaringan yang memungkinkan aplikasi-aplikasi atau layanan dapat beroperasi sesuai dengan yang diharapkan.Kinerja jaringan komputer dapat bervariasi akibat beberapa masalah, seperti halnya masalah bandwidthlatency dan jitter, yang dapat membuat efek yang cukup besar bagi banyak aplikasi. Sebagai contoh, komunikasi suara (seperti VoIP atau IP Telephony) serta video streaming dapat membuat pengguna frustrasi ketika paket data aplikasi tersebut dialirkan di atas jaringan dengan bandwidth yang tidak cukup, dengan latency yang tidak dapat diprediksi, atau jitter yang berlebih. Fitur Quality of Service (QoS) ini dapat menjadikan bandwidth,latency, dan jitter dapat diprediksi dan dicocokkan dengan kebutuhan aplikasi yang digunakan di dalam jaringan tersebut yang ada.
  60. Real-time strategy adalah istilah bahasa Inggris yang mengacu kepada salah satu genre dalam permainan komputer yang memiliki ciri khas berupa permainan perang yang terdiri atas pembangunan kekuatan/negara, pengumpulan sumberdaya, serta pembangunan dan pengaturan pasukan-pasukan tempur. Disebut strategy karena jenis permainan ini melibatkan pengaturan perang tingkat strategis misalnya pasukan, peperangan, dan diplomasi. Meskipun militer merupakan aspek dominan dalam RTS, RTS juga melibatkan aspek lain seperti ekonomi, pembangunan, dan diplomasi suatu negara.
  61. Unified Communications merupakan salah satu terobosan dalam dunia komunikasi yang manggabungkan layanan telepon dengan komputer. Dengan kata lain, Unified Communications menghadirkan telepon berbasis IP (Internet Protocol). Layanan ini mencakup semua bentuk panggilan telepon dan pesan multimedia/”cross-media” termasuk fungsi pengaturannya yang dikontrol atau dikendalikan oleh pengguna individual untuk tujuan bisnis maupun sosial. Unified Communications bukan sekedar konsep bagaimana suatu interaksi komunikasi dapat dilakukan dengan berbagai cara. Unified Communications juga memberikan solusi bagaimana berbagai produk komunikasi yang ada dapat menghadirkan suatu pola komunikasi yang kontinu, mudah digunakan serta berskalabilitas tinggi. Solusi tersebut dapat diimplentasikan dengan mengintegrasikan sistem PBX yang ada melalui jalur VoIP/PBX.
  62. USB flash drive adalah alat penyimpanan data memori kilat tipe NAND yang memiliki alat penghubung USB yang terintegrasi. Penggerak kilat ini biasanya berukuran kecil, ringan, serta bisa dibaca dan ditulisi dengan mudah. Per November 2006, kapasitas yang tersedia untuk penggerak kilat USB ada dari 64 megabita sampai 512 gigabita. Besarnya kapasitas media ini tergantung dari teknologi memori kilat yang digunakan.
  63. V Shell adalah salah satu level pengoperasian program UNIX dengan kemampuan yang lengkap untuk membatu kebutuhan berfokus pada akses remote dan administrasi agar aman dalam mengirim data.
  64. Wabbit, hampir sama seperti worm, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Berbeda dengan worm yang membutuhkan perantara program atau dokumen, wabbit juga tidak membutuhkan suatu program dan dokumen untuk bersarang. Selain itu, wabbit menggandakan diri secara terus-menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem yang terinfeksi.Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.
  65. Webhosting adalah salah satu bentuk layanan jasa penyewaan tempat di Internet yang memungkinkan perorangan ataupun organisasi menampilkan layanan jasa atau produknya di web / situs Internet. Tempat dapat juga diartikan sebagai tempat penyimpanan data berupa megabytes (mb) hingga terabytes (tb) yang memiliki koneksi ke internet sehingga data tersebut dapat direquest atau diakses oleh user dari semua tempat secara simultan. Inilah yang menyebabkan sebuah website dapat diakses bersamaan dalam satu waktu oleh multi user. Pada dasarnya sebuah server webhosting menggunakan adalah sebuah komputer biasa namun menggunakan beberapa komponen dan program dasar sebuah server serta disarankan harus mampu untuk online 24 jam setiap hari dan tanpa harus dimatikan dalam jangka waktu lebih lama daripada komputer biasa.
  66. Registry dalam platform sistem operasi Microsoft Windows 32-bit, merupakan sebuah basis data yang disusun secara hierarkis yang mengandung informasi mengenai konfigurasi sebuah sistem, mulai dari konfigurasi perangkat keras, perangkat lunak, asosiasi ekstensi berkas dengan aplikasinya hingga preferensi pengguna. Registry merupakan pengganti berkas-berkas konfigurasi *.INI yang digunakan dalam sistem Windows 16-bit (Windows 3.x dan Windows for Workgroups). Registry, pertama kali diperkenalkan di dalam sistem Windows 16-bit sebagai penampung informasi mengenai pemetaan/asosiasi ekstensi berkas dengan aplikasinya, dan kemudian dikembangkan menjadi basis data dengan cakupan yang luas pada sistem-sistem operasi keluarga Windows NT. Registry juga kemudian digunakan pada sistem operasi kelas rumahan: Windows 95, Windows 98 dan Windows ME, tapi memang implementasi yang cukup bagus dari registry terdapat di dalam keluarga sistem operasi Windows NT.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s