Cari Blog Ini

Selasa, 25 Maret 2014

Analysis Of The Influence Of Mobile Computing to Business Development

Definition of Mobile Computing
Technology is the ability to deal with displacement / movement of people in the use of computers in practice. From this definition we can conclude that the Mobile Computing today is much needed, given the needs of today's computer usage is very high, so that the use of Mobile Computing to facilitate computer users in performing their activities by using a computer.

Type Mobile Computing
Mobile Computing that there are currently several types, such as:
·         Laptops 
·         Wearable Computer 
·         PDA (Personal Digital Assistants) 
·         SmartPhone 

Tools For Mobile Computing
Below are some tools Mobile Computing and usefulness.
·         Java ME, popular for gaming
·         Symbian, general purpose, supported Nokia
·         Android is a Linux-based
·         iPhone, only on Mac OS X
·         Lazarus, Object Pascal ported beneficial to
·         Palm OS, Strong in U.S.
·         etc.
.
Mobile Computing Research
Wireless Communications
·         Quality of connectivity 
·         Bandwidth limitations
Mobility
·         Location transparency 
·         Location dependency
Portability
·         Power limitations 
·         Display, processing, storage limitations


How Would A Mobile Computing Affects Life Of A Businessman And Ordinary People?

Whenever there's something new on the market, people would categorize if that is intended for businessmen or for ordinary people. A lot of technologies and machines are introduced and launched in the market including mobile computing devices. The advantages of this mobile computing device are both applicable for businessmen and ordinary people. So everybody can use these devices to make life easier, have a convenient way of living, safety purposes, and easy access.
The purpose why these mobile computing devices were developed is to bring a maximum advantage that our lives may possibly have. Almost everybody wants to be updated and don't want to be behind the updates. Well, this is just a single advantage of this discovery. It wanted us to be updated real time. If we maximize this gadgets and electronics, there's no way for us to be left alone from anybody else. All parts of the globe are reachable and things are possible. Even if your family is across the globe, you can still feel their presence by maximizing the benefit of these devices anywhere and wherever.
For businesses, this could only be the easiest and the fastest way to approved businesses anywhere in the globe. You don't really need to be in person just to approve any transactions. This way could save money, effort, time, and no delays. Everything could be a click away and transactions easily approved in just a second. Just imagine a business with out this help. For sure a businessman would have to fly for hours or travel for even days just to be on their businesses. It would only be an expense of money. Getting tired even before you do your job, and real hassle that will cause delay and even loses. Or even worst, a business will be at stake and total risk.
Not to mention that everybody has a choice to use these computers for convenient life. It would make our life easy in any means possible. Like if we are on the way driving to home, we can call a family member to prepare for a meal since you may be very hungry. Even in just simple aspects of a simple person, these mobiles will surely help us. Its safety purpose can even save someone's life and could be a way to avoid any danger. It is hassle free to use and to maximize this machine. All of these features are made easy for us to be updated real time, do businesses and transactions right then and there, convenient and hassle free. You can protect your properties and even your families with the use of these techniques.
There are a lot of other minor advantages brought by this computing device. Its main purpose of existence is for us to improve and make life easier than we ever thought. If used potentially to its maximum, effects will surely be advancement in ones life.

TYPES OF TECHNOLOGY TRENDS THAT WILL IMPACT BUSINESS STRATEGIES IN 2014

1. Mobile devices will keep you in contact at all times

Cumbersome desktop computers might work well at home, but you can expect to do most of your business from a mobile device. Laptops will likely remain popular since they have built-in keyboards that people already know how to use. Tablet PCs, however, will become important companion pieces.

2. Cross-device software will help you save time and money

Since you will use several devices in 2014, software providers will respond by letting you download programs to many devices at once without forcing you to pay more. Many developers have already recognized the importance of cross-device software. When you download apps, they often have the opportunity to install the small programs on six or more devices.
This will make it easier for you to learn how to use the software that’s important to your industry. Instead of spending a lot of time trying to figure out how to use several programs, you’ll just adapt to different types of screens.
Of course, it doesn’t hurt that multi-device software helps you save money. Imagine buying separate programs for your desktop, laptop, tablet, and smartphone. That would get expensive fast!

3. Marketing data will come from multiple sources

In 2014, it will become increasingly important for you to learn how to market your products and concepts to precise audiences.
Social media has made marketing more targeted and effective. Of course, many companies have already tapped into this potential. The difference is that more businesses will start integrating information from multiple sources. You might get information from Facebook, your own website, Google, and other data sources.

4. Scalable data plans will become more important

An increased reliance on mobile devices will mean that more people and businesses have to invest in wireless data plans. A tablet can only do so much without accessing the Internet.
Unfortunately, those data plans can cost quite a bit of dosh, especially when you stream video content (we’ll keep mum about whether you’re just watching a movie or trying to convince a client that she needs your services). To combat growing prices, many companies will start to look at scalable data plans.
Scalable data plans differ from those that you probably have for your smartphone. With a scalable plan, you get to exceed your monthly limit without paying ridiculous fees. Many Internet Service Providers will also let customers jump from low-cost packages to higher-cost ones when they go over their allotted data. That’s a great alternative to paying extra fees.

5. Cloud data storage options will become increasingly important

Despite the concerns that many industries have about cloud storage ability and willingness to keep information secure, people will have little choice but to keep more information on these systems as opposed to their hard drives.
While it does raise some concerns, it also offers many advantages to businesses that work in a global marketplace. As many companies have already found, cloud systems make it possible for employees to access information from all over the world. If you have a meeting in China, you can always download a presentation from your cloud system instead of begging someone back at the office to take it off your PC and send it to you. The convenience, in other words, will likely outweigh the concerns. As more industries get involved, cloud service providers will probably find that they have to improve their security measures. That could make it safer for everyone to use.

6. Companies will make more of their own apps

In 2013, people get most of their apps through online stores. This next year will reveal a shift towards proprietary apps owned by employers.
Instead of relying on apps made by outside developers, more companies will start creating apps they can distribute among employees.
A company that builds its own app can include specific features designed to boost productivity and meet client demands. You don’t get that kind of flexibility from many third-party apps.
Many employers will also decide to regulate third-party apps. By assigning a manager to review available apps, the company can make sure that it spends money wisely while giving employees the tools they need to succeed.

7. More employers will ask you to Bring Your Own Device

There is good news for people who hate their workplace computers. Research shows that over two-thirds of companies already let employers bring their own devices to work. BYOD, as it’s called, boosts productivity by keeping employees in constant contact and making it easier for them to work outside of the office.
There’s even research showing that 43 percent of executives encourage BYOD because they want employees to get more work done away from the office. Given the advantages, you can expect this trend to continue in 2014.

8. You will receive BYOD training

As more employers encourage workers to BYOD, they will also need to create training programs that teach workers how to become more productive without compromising network security. Like many technological changes, there are some potential downsides.
Luckily, companies find that a comprehensive BYOD program makes the average employee about $3,150 more valuable every year compared to employees who do not BYOD. Companies that only offer basic BYOD training, see a $400 increase in value.
That means you might as well prepare for training that will turn you into a more valuable employee.
Rederence :
http://tweakyourbiz.com/technology/2013/08/15/8-technology-trends-that-will-impact-business-strategies-in-2014/

http://mobile-computing.bafree.net/how-would-a-mobile-computing-affects-life-of-a-businessman-and-ordinary-people.php

http://ariwiyanto83.blogspot.com/

http://asikgaasik.wordpress.com/2010/05/01/mengenai-mobile-computing/

Senin, 17 Maret 2014

Komunikasi

Sistem Komunikasi
Pada bab ini akan dibahas bagaimana komunikasi antara object2 dalam sistem
terdistribusi, khusus nya dengan menggunakan RMI (Remod Method
Invokation) dan RPC (Remote Procedure Call). RMI dan RPC berbasiskan
metode request dan reply.


                Gambar~2.1: Model komunikasi dan implementasi layer pada sistem terdistribusi
                      Request dan repy diimplementasikan pada protokol jaringan.


Network Protocol
Middleware dan aplikasi terdistribusi di implementasikan diatas protokol network.
Protocol diimplementasikan dalam beberapa lapisan (layer).

TCP dan UDP
TCP
TCP ( Transport Control Protocol) dan UDP (User Datagram Protocol)
adalah protokol transport yang berada di atas lapisan Internet Protocol (IP).
TCP adalah protocol yang handal, TCP dapat memastikan data yang
dikirimkan sampai ke tujuan begitu juga sebaliknya.
TCP menambahkan beberapa prosedur diatas layer internet protocol untuk
memastikan reliabilitas transport data :
² Sequencing
Pada setiap transmisi data (paket) diberi nomor urut. Sehingga pada
titik tujuan tidak ada segmen yang diterima sampai semua segmen
pada urutan bawah belum di terima.
² Flow Control
Pengirim tidak akanmembanjiri penerima.Karena pengiriman didasarkan
pada periode acknowledgment yang di terima oleh pengirim yang berasal
dari penerima.
² Retrasnmission dan duplicate handling

Apabila segmen tidak mendapatkan acknowledge dari penerima sampai
waktu timeout yang ditentukan terlampaui maka pengirim akan mengirim
ulang. Berdasarkan nomor urut penerima data dapat mendeteksi
dan menolak kalau terjadi duplikasi.
² Bu¤ering
Bu¤ering digunakan untuk menyeimbangkan antara pengirim dan penerima.
Kalau bu¤er pada penerima penuh, maka segmen yang datang
akan putus, sehingga menyebabkan tidak ada acknowledge ke pengirim
dan pengirim akan melakukan transmot ulang.
² Checksum
Setiap segment membawa checksum. Apabila checksum segmen yang
di terima tidak sesuai maka paket data tersebut akan di drop (dan
kemudian akan di transmit ulang)
UDP
UDP tidak memberikan garansi seperti halnya yang di berikan oleh TCP.
² UDP tidak memberikan garansi terhadap pengiriman data
Pada Internet Protocol paket data dapat drop karena suatu hal contohnya
jaringan yang rusak, UDP tidak mempunyai mekanisme untuk
menanggulangi hal tersebut.
² Kalau ingin menggunakan UDP sebagai protocol pengiriman yang handal,
makamekanisme kehandalan yang diinginkan di lakukan pada layer
aplikasi.
2.2.2 Komunikasi Request - Reply
Komunikasi antara proses dan objek pada sistem terdistribusi dilakukan
melalui message passing.


Client melakukan :
1. Mengirim (request) pesan ke server
2. Menerima hasil (reply dari server)
Server melakukan :
1. Penerimaan pesan (request) dari client
2. Mengeksekusi permintaan dari client
3. Mengirim hasil (reply) ke client.
RPC dan RMI
Tujuan dari RPC dan RMI dibuat bagi programmer, agar computer yang
terdistribusi terlihat seperti computer yang terpusat. Dan berguna untuk
melihat sistem terdistribusi dari sisi pemrogramman.
RPC dan RMI berada pada Middleware
RMI (Remote Method Invocation)
Berikut ilustrasi



Referensi : 
http://sisterfrisca.blogspot.com/

Jumat, 11 Oktober 2013

Perusahaan Indonesia yang Bergerak di Bidang IT



JOBITCOM


JOBITCOM merupakan perusahaan yang bergerak melayani kebutuhan profesional IT Indonesia dalam mengembangkan karirnya. Jasa layanan utama yang diberikan kepada mereka adalah informasi lowongan pekerjaan di bidang teknologi informasi dan telekomunikasi. Selain itu, perusahan JOBITCOM ini bekerjasama dengan Training Center NetCampus dan Cisco Networking Academy Program LA Univ. Pancasila serta VUE Test Center, mereka menyediakan jasa layanan training di bidang IT khususnya teknologi jaringan komputer, keamanan jaringan, serta layanan ujian sertifikasi internasional.
JOBITCOM merupakan perusahaan yang bergerak melayani kebutuhan profesional IT Indonesiadalam mengembangkan karirnya. Jasa layanan utama yang diberikan kepada mereka adalah informasi lowongan pekerjaan di bidang teknologi informasi dan telekomunikasi. Selain itu, perusahan JOBITCOM ini bekerjasama dengan Training Center NetCampus dan Cisco Networking Academy Program LA Univ. Pancasila serta VUE Test Center, kami menyediakan jasa layanan training di bidang IT khususnya teknologi jaringan komputer, keamanan jaringan, serta layanan ujian sertifikasi internasional.
Nama JOBITCOM mempunyai pengertian akronim dari Job IT & Telecomunication. Maknanya adalah bahwa Jobitcom memberikan layanan utama pengembangan karir di bidang IT dan Telekomunikasi bagi profesional IT dalam bentuk layanan IT Job Board, IT Training, konsultasi, dan sertifikasi.
Dalam sebuah perusahaan atau organisasi, pastinya memiliki seorang kepala pimpinan beserta bawahan-bawahannya agar perusahaan atau organisasi tersebut bisa berjalan dengan lancer dan terstruktur.JOBITCOM dipimpin oleh Abdulloh, S.si, TCA.
JOBITCOM memiliki slogan yang berbunyi “The Integrated IT Career Services" yang merupakan cermin upaya bahwa perusahaan ini mempunyai niat yang sungguh-sungguh untuk menjadi partner terpercaya profesional IT Indonesia dalam mengembangkan karirnya.
Adapun misi-misi perusahaan ini dalam mewujudkan upayanya,yaitu sebagai berikut :
  1. Memberikan layanan informasi lowongan kerja di bidang IT yang selalu terupdate setiap harinya.
  2. Jasa layanan training IT yang berstandarisasi internasional.
  3. Layanan ujian sertifikasi internasional.
  4. Jasa konsultasi teknis di bidang teknologi informatika dan karir.
Maka dalam menggapai keinginannya, perusahaan ini berupaya keras memantapkan langkah untuk menjadi yang terbesar sebagai situs lowongan kerja IT di Indonesia. Menjadi yang terbaik dari segi kualitas training IT untuk kemudian menjadi partner terpercaya profesional IT Indonesiadalam mengembangkan karirnya.
Jobitcom memiliki profil staff dan karyawan yang relatif terbilang muda dan dinamis, walaupun demikian para tenaga ahli Jobitcom memiliki latar belakang akademik dan pengalaman kerja yang terbilang matang. Rata-rata pendidikan personil Jobitcom adalah S1 dan S2 di bidang eksakta dari pelbagai perguruan tinggi terkemuka di Indonesia (UI, ITB, UNJ, dan UGM). Sebagai bukti kompetensi mereka dalam bidang IT, maka umumnya staff ahli atau trainer di Jobitcom memiliki lebih dari satu sertifikasi internasional di bidang IT seperti : CCNA, CCNP, CCAI, MCSE, MCSA, dan CEH.
Pengalaman kerja-pun beragam, mulai dari perusahaan multinasional maupun perusahaan terkemuka lainnya sehingga keahliannya telah terimplementasikan dalam dunia industri. Dengan demikian perusahaan ini berupaya keras untuk bertanggungjawab terhadap relevansi materi dan kualitas training yang mereka berikan agar memiliki hubungan yang erat dengan praktek nyata dunia industri IT.
Layanan utama mereka selain IT Job Board adalah training dan sertifikasi di bidang IT. Untuk training saat ini mereka berkonsentrasi pada training yang bermuara pada sertifikasi internasional dari vendor terkemuka seperti : Cisco Certified dan Linux Professional Institute. Walau demikian mereka tetap memberikan pula sertifikasi lokal (NetCampus Training Center) kepada para peserta training sebagai bukti partisipasi mereka dalam mengikuti program training di tempat perusahaan mereka tersebut.
Untuk sertifikasi internasional, JOBITCOM bekerjasama dengan partnernya VUE Authorized Test Center CNAP SMK26 sehingga dapat menyelenggarakan beragam ujian sertifikasi internasional dari beberapa vendor IT terkemuka seperti : Cisco System, CompTIA, Siemens, IBM, LPI, dsb. Selain ujian sertifikasi IT kami juga dapat memfasilitasi ujian non-IT lainnya.
Perusahaan ini memiliki program training yang dimaksudkan agar tenaga kerja yang mereka miliki bisa lebih terampil dan diharapkan menambah bekal skill dan pengetahuan untuk mereka. Program training yang JOBITCOM adakan diantaranya :
· Cisco academy
· CCNA fast track
· CCNP training
· Teknisi jaringan
· Training Microsoft
· Training mikrotik
Adapun layanan sertifikasi yang telah dimiliki oleh perusahaan ini :
1. Sertifikasi IT
2. Sertifikasi CCNA
3. Sertifikasi CCNP
4. Sertifikasi IT lain
5. Sertifikasi non-IT
6. Sertifikasi gratis

Selain itu, Perusahaan ini mempunyai berbagai jasa layanan IT :
·         Jaringan LAN/WAN
Selain layanan utama di bidang pengembangan karir profesional IT (IT Job Board, Training, dan Sertifikasi), kami juga memberikan jasa layanan IT kepada beragam organisasi (bisnis dan pemerintahan) maupun individu. Jasa layanan kami adalah konsultasi IT dibawah bendera PT Rekacipta Solusindo Utama, antara lain di bidang jaringan komputer seperti perencanaan jaringan, keamanan jaringan, optimalisasi jaringan, maintenance jaringan, dan audit jaringan komputer serta pengembangan software dan system IT.

·          Audit IT
Untuk mengetahui tingkat keamanan dan kinerja jaringan komputer di perusahaan Anda. Apakah sudah terimplementasi dengan optimal atau belum? maka Anda membutuhkan pihak ke tiga yang netral yang dapat menguji dan menilai kinerja jaringan komputer tsb. Kami memberikan layanan audit jaringan komputer dengan standar internasional yang dapat menguji dan menilai seberapa bagus dan aman kinerja jaringan komputer yang terpasang. Dengan bantuan ratusan checklist pengujian yang telah kami susun, maka mereka dapat mengaudit jaringan tsb secara menyeluruh. Dengan demikian, Anda dapat mengetahui kelebihan dan kekurangan yang dimiliki oleh jaringan komputer tsb sehingga hasil audit ini dapat menjadi pegangan bagi para teknisi jaringan untuk meningkatkan kinerja jaringan. Bila dibutuhkan kami juga dapat mensimulasikan serangkaian test ujicoba penyusupan (hacking) untuk menguji tingkat keamanan jaringan sekaligus untuk mengetahui celah-celah mana saja yang harus diperbaiki oleh pengelola jaringan komputer.

Selasa, 01 Oktober 2013

Pengantar Forensik Teknologi Informasi Part 3

Tulisan saya kali ini merupakan lanjutan dari tulisan :


Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  •       melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  •       meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  •       meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  •       meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  •       meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

Untuk contoh kasus dari cyber crime, dapat dilihat pada alamat berikut :
   
Referensi:
http://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/

Kelas : 4IA10
Kelompok :
Fachrizal M Latar (52410466)
Lusi Tri Indah (54410097)
Niken Tyagitha H. (54410981)
Nurul Aini (55410197)

Kamis, 31 Mei 2012

PERBEDAAN 3 CMS



Joomla

Joomla adalah Sistem manajemen konten (SMK atau CMS ) yang bebas dan terbuka (free opensource ) ditulis menggunakan PHP dan basisdata MySQL untuk keperluan di internet maupun intranet. Joomla pertamakali dirilis dengan versi 1.0.0. Fitur-fitur Joomla! diantaranya adalah sistem caching untuk peningkatan performansi, RSS, blogs, poling, dll. Joomla! menggunakan lisensi GPL.
Prinsip Dasar Joomla
Secara garis besar dan gamblang, Joomla! terdiri dari 3 elemen dasar, yaitu server web (webserver), skrip PHP dan basisdata MySQL. Server web diasumsikan terhubung dengan Internet/Intranet yang berfungsi sebagai penyedia layanan situs. Skrip PHP terdiri dari kode program dalam bahasa PHP dan basisdata merupakan tempat penyimpanan konten. Joomla menggunakan Apache sebagai server web dan MySQL untuk basisdatanya.
Keunggulan Joomla
  • Gratis (Open Source)
  • Tidak hanya dapat membuat blog, berupa content juga. Maka dari itu, Joomla disebut CMS paling baik
  • Aplikasi dalam Joomla semakin berkembang
  • Pengoperasian mudah
  • Menggunakan My SQL dan bahasa pemograman PHP, sehingga mudah untuk dipelajari
  • Template dan desainnya dapat diubah menurut keinginan masing masing.

Kekurangan Joomla
  • Kemampuan website membuat link yang mudah dibaca dan cepat dikenali oleh mesin pencari masih kurang. 
  • Keterbatasan ACL (Access Control List
  • Ketiadaan Multisite 
  • Ketiadaan Tracker 
  • Kurangnya Cache Memory

WordPress

WordPress adalah sebuah aplikasi sumber terbuka (open source) yang sangat populer digunakan sebagai mesin blog (blog engine). WordPress dibangun dengan bahasa pemrograman PHP dan basis data (database) MySQL. PHP dan MySQL, keduanya merupakan perangkat lunak sumber terbuka (open source software). Selain sebagai blog, WordPress juga mulai digunakan sebagai sebuah CMS (Content Management System) karena kemampuannya untuk dimodifikasi dan disesuaikan dengan kebutuhan penggunanya. WordPress adalah penerus resmi dari b2/cafelog yang dikembangkan oleh Michel Valdrighi. Nama WordPress diusulkan oleh Christine Selleck, teman ketua pengembang (developer), Matt Mullenweg.
Keunggulan wordpress
  • Gratis (Open Source)
  • Template atau disainnya mudah dimengerti. Jadi, bagi pengguna yang mengerti akan bahasa pemograman HTML, dapat membuat themes atau template sendiri.
  • Pengoperasiannya mudah
  • Sistem trakback
  • Pemformatan font
  • Tersedia banyak plug-in
Kekurangan Wordpress
  • Tidak bisa mengatur halaman hosting 
  • Konten atau blog tidak mutlak milik sendiri 
  • Tidak leluasa untuk menata tampilan blog 
  • Tidak bisa menggunakan plugin 
  • Tidak menerima script iklan bisnis google adsense


Drupal

Drupal adalah sebuah perangkat lunak sistem manajemen konten yang bebas dan terbuka yang di distribusikan dibawah lisensi GPL, pengembangan dan perawatannya dilakukan oleh ribuan komunitas pengguna dan pengembang di seluruh dunia. Dibuat dengan bahasa pemrograman PHP, Drupal dapat dipasang pada beberapa jenis database seperti MySQL, PostgreSQL, SQLite, MariaDB dan juga MsSQL. Web server yang mendukung diantaranya Apache, Nginx, IIS yang berjalan pada sistem operasi Cross-platform seperti Microsoft Windows, Mac OS X, Linux dan FreeBSD. Drupal dapat diunduh secara bebas dan dapat digunakan secara bebas, sehingga memungkinkan setiap orang baik secara individu maupun komunitas untuk mempublikasi, mengatur, mengelola dan mengorganisir berbagai jenis dari isi/konten pada website. Kemampuannya tidak sekedar sebagai CMS, namun dengan modul API-nya Drupal juga dapat digunakan sebagai CMF dalam membangun aplikasi berbasis Web.
Fitur Unggulan Drupal
  • CMS (Content Management Systems) Sistem Manajemen Konten
  • CMF (Content Management Framework) Sistem Platform
  • Blog Pengguna tunggal dan pengguna jamak
  • Built-in Forums engine
  • Multi situs hanya dengan satu instalasi
  • Multi bahasa, sudah mendukung Bahasa Indonesia dan Bahasa Jawa.
  • Konten Multimedia
  • Mendukung banyak jenis database seperti MySQL, PostgreSQL, SQLite, MsSQL dan MariaDB
  • Bisa dipasang dengan webserver Apache, Nginx, IIS dan Lighttpd
  • Pengaturan hak akses pengguna tak terbatas, bukan hanya pengaturan hak akses jenis konten bahkan bisa memberikan hak akses tiap field data
  • Bisa membuat jenis konten baru yang tipe datanya sesuai keinginan pengguna
Kekurangan Drupal
  • Penggunanya tidak terlalu banyak, terutama di Indonesia.
  • Plugginnya tidak sebanyak joomla.