Claim Missing Document
Check
Articles

Found 2 Documents
Search

ANALISIS STRUKTUR MEMORI : HIERARKI MEMORI PADA ORGANISASI ARSITEKTUR KOMPUTER Muhammad Zaidan Rafat; Putri Yanti; Robiatul Adawiah; Jalu Muhammad Abror; Aziz Rizky Maulana
Kohesi: Jurnal Sains dan Teknologi Vol. 3 No. 6 (2024): Kohesi: Jurnal Sains dan Teknologi
Publisher : CV SWA Anugerah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.3785/kohesi.v3i6.3543

Abstract

Hirarki memori memainkan peran penting dalam mengoptimalkan pengambilan memori dan efisiensi sistem secara keseluruhan. Hirarki memori mengkategorikan penyimpanan komputer berdasarkan kecepatan, kompleksitas, kapasitas, kinerja, dan teknologi yang digunakan. Memahami berbagai jenis memori, seperti memori cache, register, dan memori utama, sangat penting untuk meningkatkan kinerja sistem komputer. Memori cache, termasuk cache L1 dan L2, menyediakan akses data yang cepat ke prosesor, sehingga mengurangi waktu akses untuk data yang telah diakses sebelumnya tanpa perlu melakukan pemindahan. Meskipun cache L2 lebih besar daripada cache L1, beroperasi pada kecepatan yang lebih lambat dengan latensi yang lebih tinggi, keberadaannya tidak wajib di semua prosesor. Register seperti register DS menentukan segmen di mana data program disimpan, biasanya hanya membutuhkan sedikit perubahan kecuali terkait dengan program yang memerlukan perubahan. Selain itu, terdapat tantangan untuk menyeimbangkan kapasitas dan kinerja cache, karena ukuran cache yang lebih besar membutuhkan lebih banyak gerbang untuk manajemen, yang berpotensi berdampak pada efisiensi sistem. Berbagai jenis teknologi memori, seperti DRAM dan SRAM, menawarkan berbagai trade-off antara biaya, kecepatan, dan kebutuhan penyegaran.
SISTEM KEAMANAN JARINGAN KOMPUTER BERDASARKAN AHLI FORENSIK Adawiah, Robiatul; Jalu Muhammad Abror
Jurnal Teknologi Informasi: Jurnal Keilmuan dan Aplikasi Bidang Teknik Informatika Vol. 19 No. 1 (2025): Jurnal Teknologi Informasi : Jurnal Keilmuan dan Aplikasi Bidang Teknik Inform
Publisher : Universitas Palangka Raya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan teknologi yang semakin pesat dalam jaringan komputer membuat meningkatnya kebutuhan akses jaringan untuk memudahkan pekerjaan seperti kualitas jaringan yang stabil, cepat, dan efisien serta keamanan jaringan yang terkendal, Forensik Jaringan seperti detektif komputer. Forensik membantu mencari tahu siapa yang mencoba merusak jaringan komputer dengan melihat petunjuk dan informasi dari rekaman komputer. Salah satu cara seseorang menyerang komputer disebut serangan Distributed Denial of Service (DDoS). Hal ini terjadi ketika banyak komputer mengirim terlalu banyak permintaan ke satu komputer, sehingga komputer tersebut sangat sibuk sehingga tidak dapat membantu orang lain. Di Universitas Ahmad Dahlan di Yogyakarta, para peneliti mempelajari cara menemukan serangan ini. Mereka menggunakan perangkat lunak khusus yang disebut Winbox RouterOS untuk melihat hal-hal seperti siapa yang menyerang, berapa banyak permintaan data yang dikirim, dan kapan serangan terjadi. Mereka juga menguji sistem keamanan komputer mereka dengan program lain yang disebut LOIC untuk melihat seberapa baik sistem tersebut dapat melindungi dari serangan DDoS.[1]