Rabu, 15 Juni 2016

Bisnis Online Berbasis Teknologi Sistem Informasi

Hendrik Tio – Pendiri Bhinneka.com, Website Ecommerce Terbesar Di Indonesia


1.       Bisnis yang di geluti oleh Hendrik Tio berjalan pada bidang jual beli alat IT berbasis online.
Tiga belas tahun yang lalu, jika keputusan besar untuk total terjun dalam usahanya tidak jadi diambil, mungkin kini ia tidak akan menjadi seorang CEO dari perusahaan E-commerce terbesar di Indonesia, ialah Hendrik Tio pendiri situs Bhinneka.com. Dengan keadaan perkembangan internet yang masih sangat minim pada tahun 1999-an, Hendrik Tio bersama beberapa rekan nya memberanikan diri untuk masuk dalam dunia bisnis yang belum terlalu diminati pada masa itu. Bisnis online yang mereka coba kembangkan pada mula nya merupakan sebuah ide bisnis untuk memajukan usaha jual beli perangkat IT yang telah dirintis sebelumnya.
2.       Bentuk organisasi bisnisnya adalah Perseroan Komanditer / CV.
Perseroan Komanditer / CV:Adalah persekutuan yang didirikan oleh beberapa orang (sekutu) yang menyerahkan dan mempercayakan uangnya untuk dipakai dalam persekutuan. Para anggota persekutuan menyerahkan uangnya sebagai modal perseroan dengan jumlah yang tidak perlu sama sebagai tanda keikutsertaan di dalam persekutuan.
Inovasi Bisnis Ecommerce
Menurut beberapa sumber, saat ini webstore Bhinneka.com telah menduduki 1 dari 100 website yang paling banyak di kunjungi di Indonesia, dan dalam bidang e-commerce, Bhinneka sudah mampu masuk dalam jajaran teratas sebagai penyedia produk IT dan gadget yang berkualitas dengan harga yang dapat di buat “pas”. Maksudnya?
Mungkin banyak yang bertanya bagaimanakah Bhinneka di bawah kepemimpinan pria alumnus Universitas Sumatera Utara tersebut mampu menduduki posisi puncak dalam persaingan bisnis e-commerce di Indonesia saat ini. Lewat beberapa kesempatan, Hendrik memberikan bocoran serta tips dari pengalaman nya bertahun tahun mengelola situs Bhinneka.
3.       Menurut sata etika bisnis dan profesionalisme dalam pengembangan bisnisnya merupakan etika khusus.
Etika Khusus, merupakan penerapan prinsip-prinsip moral dasar dalam bidang kehidupan yang khusus. Penerapan ini bisa berwujud : Bagaimana saya mengambil keputusan dan bertindak dalam bidang kehidupan dan kegiatan khusus yang saya lakukan, yang didasari oleh cara, teori dan prinsip-prinsip moral dasar. Namun, penerapan itu dapat juga berwujud : Bagaimana saya menilai perilaku saya dan orang lain dalam bidang kegiatan dan kehidupan khusus yang dilatarbelakangi oleh kondisi yang memungkinkan manusia bertindak etis : cara bagaimana manusia mengambil suatu keputusan atau tidanakn, dan teori serta prinsip moral dasar yang ada dibaliknya.


Etika Khusus dibagi lagi menjadi dua bagian :
a. Etika individual, yaitu menyangkut kewajiban dan sikap manusia terhadap dirinya sendiri.
b. Etika sosial, yaitu berbicara mengenai kewajiban, sikap dan pola perilaku manusia sebagai anggota umat manusia.


 Sumber :
www.maxmanroe.com

Selasa, 15 Maret 2016

Etika dan Profesionalisme PSI


Etika, Profesi, dan Profesionalisme

1. Etika

Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk. Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai-nilai yang berlaku.

2. Profesi

Profesi merupakan suatu jabatan atau pekerjaan yang menuntut keahlian atau keterampilan dari pelakunya. Biasanya sebutan “profesi” selalu dikaitkan dengan pekerjaan atau jabatan yang dipegang oleh seseorang, akan tetapi tidak semua pekerjaan atau jabatan dapat disebut profesi karena profesi menuntut keahlian para pemangkunya. Hal ini mengandung arti bahwa suatu pekerjaan atau jabatan yang disebut profesi tidak dapat dipegang oleh sembarang orang, akan tetapi memerlukan suatu persiapan melalui pendidikan dan pelatihan yang dikembangkan khusus untuk itu. Pekerjaan tidak sama dengan profesi. Istilah yang mudah dimengerti oleh masyarakat awam adalah sebuah profesi sudah pasti menjadi sebuah pekerjaan, namun sebuah pekerjaan belum tentu menjadi sebuah profesi. Profesi memiliki mekanisme serta aturan yang harus dipenuhi sebagai suatu ketentuan, sedangkan kebalikannya, pekerjaan tidak memiliki aturan yang rumit seperti itu. Hal inilah yang harus diluruskan di masyarakat, karena hampir semua orang menganggap bahwa pekerjaan dan profesi adalah sama.

3. Profesionalisme

Profesionalisme merupakan komitmen para anggota suatu profesi untuk meningkatkan kemampuannya secara terus menerus. “Profesionalisme” adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya. Alam bekerja, setiap manusia dituntut untuk bisa memiliki profesionalisme karena di dalam profesionalisme tersebut terkandung kepiawaian atau keahlian dalam mengoptimalkan ilmu pengetahuan, skill, waktu, tenaga, sember daya, serta sebuah strategi pencapaian yang bisa memuaskan semua bagian/elemen. Profesionalisme juga bisa merupakan perpaduan antara kompetensi dan karakter yang menunjukkan adanya tanggung jawab moral.

4 Isu Isu etika IT

1. Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.

2. Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan

3. Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.

4. Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.

IT Forensik

IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Contoh Kasus IT Forensik :
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.



IT Forensik, IT Audit Trail, dan Real Time Audit

#ITForensik
adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik merupakan penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.

#Real Time Audit
Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.
Dalam pengembangan proyek Real Time Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar, dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk menyediakan baik jasa maupun komponen proyek.
Real Time Audit meneydiakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat dari manajer kegiatan didanai sehingga untuk memantau kemajuan.
Real Time Audit sangat efektif untuk membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan.
Real Time Audit benar-benar transparan dan menyediakan operasi proyek manajer dan donor/sponsor akses langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat Real Time Audit yaitu produktivitas akses informasi ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas manajemen proyek.

#IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Sedangkan IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat mencatat kegiatan-kegiatan audit yang secara rinci dilakukan oleh para penggunanya secara rinci.
Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi
data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel :
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.
Perbedaan audit around the computer dengan audit through the computer.
Audit Through The Computer
Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.
Contoh audit through the computer:
1. Sistem aplikasi komputer memroses input yang cukup besar dan meng-hasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
3. Sistem logika komputer sangat kompleks dan memiliki banyak fasilitas pendukung.
4. Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.
Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.
Contoh audit around the computer:
1. Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
4. Item komputer yang diterapkan masih sederhana.
5. Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.

Rabu, 27 Januari 2016

Pengantar Telematika

Rangkuman Pertemuan Bulan Ke 1

 Tulisan 1

Telematika adalah singkatan dari Telekomunikasi dan Informatika.Orang Indonesia ternyata memang sering sekali mengadopsi bahasa. Salah satu contohnya adalah kata “TELEMATIKA” yang seringkali diidentikkan dengan dunia internet di Indonesia. Dari hasil pencarian makna telematika ternyata Telematika merupakan adopsi dari bahasa Prancis yang sebenarnya adalah “TELEMATIQUE” yang kurang lebih dapat diartikan sebagai bertemunya sistem jaringan komunikasi dengan teknologi informasi.

Manfaat Telematika
1.  Memberikan Informasi yang terupdate sekarang ini,
2.  Memudahkan dalam berbagai Informasi dengan cepat sesuai perkembangan zaman,
3.  Berkomunikasi jarak jauh,
4.  Mendapatkan Informasi dan pembelajaran tentang apa yang kita mau,
5.  Penghematan biaya dan transportasi.                                                                                           
 Tulisan 2

Menurut Wikipedia, istilah telematika ini sering dipakai untuk beberapa macam bidang, sebagai contoh adalah:
1.  Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology).
2.  Secara umum, istilah telematika dipakai juga untuk teknologi Sistem Navigasi/Penempatan Global atau GPS (Global Positioning System) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology).
3.  Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas (road vehicles dan vehicle telematics). Di Indonesia, pengaturan dan pelaksanaan mengenai berbagai bidang usaha yang bergerak di sektor telematika diatur oleh Direktorat Jenderal Aplikasi Telematika. Direktorat Jenderal Aplikasi Telematika merupakan unsur pelaksana tugas dan fungsi Departemen di bidang Aplikasi Telematika yang berada di bawah dan bertanggung jawab kepada Menteri Komunikasi dan Informatika Republik Indonesia. Tugas Direktorat Jenderal Aplikasi Telematika meliputi :
4.  Penyiapan perumusan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika.
5.  Pelaksanaan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika.
6.  Perumusan dan pelaksanaan kebijakan kelembagaan internasional di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika. Penyusunan standar, norma, pedoman, kriteria, dan prosedur di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika.
7.  Pembangunan, pengelolaan dan pengembangan infrastruktur dan manajemen aplikasi sistem informasi pemerintahan pusat dan daerah.
8.  Pemberian bimbingan teknis dan evaluasi.
9.  Pelaksanaan administrasi Direktorat Jenderal Aplikasi Telematika.

Ragam bentuk dari telematika, tidak terlepas dari perkembangannya dimasa lalu. Untuk kasus di Indonesia, perkembangan telematika mengalami tiga periode berdasarkan fenomena yang terjadi di masyarakat. Pertama adalah periode rintisan yang berlangsung akhir tahun 1970-an sampai dengan akhir tahun 1980-an. Periode kedua disebut pengenalan, rentang waktunya adalah tahun 1990-an, dan yang terakhir adalah periode aplikasi. Periode ketiga ini dimulai tahun 2000.

 Tulisan 3

Ada lima kelompok industry yang berperan besar dalam perkembangan trend telematika ke depan, diantaranya:

1. Infrastruktur Telekomunikasi (biasanya resiko bisnis paling besar)
2. Infrastruktur Internet (biasanya resiko bisnis sedang & rendah)
3. Hosting service (biasanya resiko bisnis rendah)
4. Transaction type service (biasanya resiko bisnis rendah)
5. Content / knowledge producer (biasanya resiko bisnis rendah)



Rangkuman Pertemuan Bulan Ke 2

 Tulisan 1

 Asitektur Sisi Client
Arsitektur Client merujuk pada pelaksanaan atau penyimpanan data pada browser (atau klien) sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi klien eksekusi, dan cookie adalah contoh dari sisi klien penyimpanan.
Ada beberapa karakteristik dari sisi client pada umunya sudah kita ketahui, yaitu :
1.  Pihak client selalu memulai permintaan/permohonan ke pihak server.
2.  Setelah mengirim permintaan, kemudian client akan menunggu balasan atau jawaban atas permintaannya dari server.
3.  Menerima balasan dari server atas permintaannya.
4.  Biasanya client akan terhubung ke sejumlah kecil dari server pada satu waktu.
5.  Biasanya berinteraksi langsung dengan end-user (pengguna akhir) dengan menggunakan user interface (antarmuka pengguna).
6.  Khusus jenis client mencakup web browser, email klien dan online chat client.

Arsitektur Sisi Server
Sebuah eksekusi sisi server adalah server Web khusus eksekusi yang melampaui standar metode HTTP itu harus mendukung. Sebagai contoh, penggunaan CGI script sisi server khusus tag tertanam di halaman HTML; tag ini memicu tindakan terjadi atau program untuk mengeksekusi.
Sama dengan sisi client (client side), sisi server (side server) juga memiliki karakteristik seperti di bawah ini :
1.  Sebagai penyedia layanan, sisi server akan selalu menunggu permintaan dari sisi client.
2.  Sesuai dengan tugasnya, melayani dan menjawab permintaan data yang diminta oleh client.
3.  Sebuah server dapat berkomunikasi dengan server lain untuk melayani permintaan client.
4.  Jenis server khusus mencakup web server, FTP server, database server, email server, file server, print server. Mayoritas dari web layanan tersebut juga merupakan jenis server.

Kolaborasi Arsitektur Sisi Client Dan Sisi Server
Ada beberapa model arsitektur client-server ini yang umum, yaitu:
1.  Arsitektur mainframe.
2.  Arsitektur file-sharing.
3.  Arsitektur client/server

Tulisan 2

Menurut informasi yang berkembang, layanan telematika digunakan dalam beberapa bidang, diantaranya yaitu :
      1. Bidang Layanan Informasi.
      2. Bidang Layanan Keamanan.
      3. Bidang  Layanan Context-Aware dan Event Base.
      4. Bidang  Layanan Perbaikan Sumber.

Tulisan 3

Menurut sebuah buku yang bersangkutan, supaya komputer-komputer yang berada dalam wilayah Jaringan Wireless bisa sukses dalam mengirim dan menerima data, dari dan ke sesamanya, maka ada tiga komponen dibutuhkan, yaitu:

      1  Sinyal Radio (Radio Signal).
      2   Format Data (Data Format).
      3   Struktur Jaringan atau Network (Network Structure).

Masing-masing dari ketiga komponen ini berdiri sendiri-sendiri dalam cara kerja dan fungsinya. Kita mengenal adanya 7  Model Lapisan OSI (Open System Connection), yaitu:

       1   Physical Layer (Lapisan Fisik)
       2   Data-Link Layer (Lapisan Keterkaitan Data)
       3   Network Layer (Lapisan Jaringan)
       4    Transport Layer (Lapisan Transport)
       5  Session Layer (Lapisan Sesi)
       6   Presentation Layer (Lapisan Presentasi)
       7  Application Layer (Lapisan Aplikasi)


Rangkuman Pertemuan Bulan Ke 2

 Tulisan 1

Pengertian antarmuka (interface) adalah suatu layanan yang disediakan sistem operasi sebagai sarana interaksi anatara pengguna dengan sistem operasi. Antarmuka adalah komponen sistem operasi yang bersentuhan langsung dengan pengguna.


Tulisan 2

Terdapat dua jenis antarmuka, yaitu Command Line Interface (CLI) dan Graphical User Interface (GUI).

1.      Command Line Interface (CLI)
CLI adalah tipe antarmuka dimana pengguna berinteraksi dengan sistem operasi melalui text-terminal. Konsepnya sama, tiap-tiap sistem operasi memiliki nama atau istilah yang berbeda untuk CLI-nya. UNIX memberi nama CLI-nya sebagai bash, ash, ksh, dan lain sebagainya.
2.      Graphical User Interface (GUI)
GUI adalah tipe antarmuka yang digunakan oleh pengguna untuk berinteraksi dengan sistem operasi melalui gambar-gambar grafik, ikon, menu, dan menggunakan perangkat penunjuk ( pointing device) seperti mouse atau track ball. Elemen-elemen utama dari GUI bisa diringkas dalam konsep WIMP (window, icon, menu, pointing device).

Terdapat 6 macam fitur yang terdapat pada antarmuka pengguna telematika. Fitur-fitur itu antara lain:

1. Head Up Display System
2. Tangible User Interface
3. Computer Vision
4. Browsing Audio Data
5. Speech Recognition
6. Speech Synthesis


Tulisan 3

Apa itu Middleware Telematika : Dalam dunia teknologi informasi, terminologi middleware adalah istilah umum dalam pemrograman komputer yang digunakan untuk menyatukan, sebagai penghubung, ataupun untuk meningkatkan fungsi dari dua buah progaram/aplikasi yang telah ada.

Lingkungan Komputasi Dari Middleware Telematika
Suatu lingkungan di mana sistem komputer digunakan. Lingkungan komputasi dapat dikelompokkan menjadi empat jenis yaitu :
1. Komputasi tradisional,
2. Komputasi berbasis jaringan,
3. Komputasi embedded,
4. Komputasi grid.

Lingkungan komputasi itu sendiri bisa diklasifikasikan berdasarkan cara data dan instruksi programnya dihubungkan yang terdiri atas empat kategori berikut ini :

1. Single instruction stream-single data stream (SISD) : Satu prosesor dan biasa juga disebut komputer sekuensial
2. Single instruction stream-multiple data stream (SIMD) : Setiap prosesor memiliki memori lokal dan duplikasi program yang sama sehingga masing-masing prosesor akan mengeksekusi instruksi/program yang sama
3. Multiple instruction stream-single data stream (MISD) : Data yang ada di common memory akan dimanipulasi secara bersamaan oleh semua prosesor
4. Multiple instruction stream-multiple data stream (MIMD) : Setiap prosesor memiliki kontrol unit, memori lokal serta memori bersama (shared memory) yang mendukung proses paralelisasi dari sisi data dan instruksi.

Berikut ini contoh-contoh layanan middleware :

1. Transaction Monitor
Produk pertama yang disebut middleware. Menempati posisi antara permintaan dari program client dan database, untuk menyakinkan bahwa semua transaksi ke database terlayani dengan baik.
2. Messaging Middleware
Merupakan antarmuka dan transportasi antar aplikasi. Menyimpan data dalam suatu antrian message jika mesin tujuan sedang mati atau overloaded. Mungkin berisi business logic yang merutekan message ke tujuan sebenarnya dan memformat ulang data lebih tepat. Sama seperti sistem messaging email, kecuali messaging middleware digunakan untuk mengirim data antar aplikasi.
Diposkan oleh Mohammad Nur Hazri di 20.15 Tidak ada komentar:
Kirimkan Ini lewat EmailBlogThis!Berbagi ke TwitterBerbagi ke FacebookBagikan ke Pinterest

CONTOH MIDDLEWARE

1. Java’s : Remote Procedure Call
   Remote Procedure Calls (RPC) memungkinkan suatu bagian logika aplikasi untuk didistribusikan  pada jaringan. Contoh :
·         SUN RPC, diawali dengan network file system (SUN NFS).
·         DCE RPC, sebagai dasar Microsoft’s COM.
Object Request Brokers (ORBs) memungkinkan objek untuk didistribusikan dan dishare pada jaringan yang heterogen. Pengembangan dari model prosedural RPC, –Sistem objek terdistribusi, seperti CORBA, DCOM, EJB, dan .NET memungkinkan proses untuk dijalankan pada sembarang jaringan.
2. Object Management Group’s : Common, dan Object Request Broker Architecture (COBRA)
3. Microsoft’s COM/DCOM (Companent Object Model), serta
4. Also .NET Remoting

Rabu, 13 Januari 2016

Contoh middleware telematika

1. Java's : Remote Procedure Call            
2. Object Management Group's : Common Object Request Broker Architecture (CORBA)                            
3. Microsoft's COM/DCOM (Component Object Model) - Also .NET Remoting   
4. ActiveX controls (in-process COM components)         

Database middleware yang paling umum digunakan adalah ODBC (Open DataBase Connectivity). Keterbatasan ODBC adalah bahwa middleware ini didisain untuk bekerja pada tipe penyimpanan relational database. Database middleware yang lain, yang merupakan superset daripada ODBC adalah OLEDB. OLEDB bisa mengakses hampir segala macam bentuk database, kelebihan yang lain dari OLEDB adalah dia didisain dengan konsep obyek komponen (Component Object Model) yang mengandalkan object-oriented computing dan menjadi salah satu trend di dunia komputasi.
Beberapa produk database middleware yang bisa disebutkan di sini adalah Oracle’s DB Integrator (previously DIGITAL’s DB Integrator), Sybase’s Omni CONNECT, and International Software Group’s Navigator. Kelebihan dari produk-produk ini dibandingkan dengan standard seperti ODBC dan OLEDB adalah performance, yang sangat sulit dimiliki oleh suatu produk yang mengacu pada standar.

Middleware Telematika

MIDDLEWARE TELEMATIKA

1. Pengertian Middleware
Middleware adalah software yang di rancang untuk mendukung pengembangan sistem tersebar dengan memungkinkan aplik asi yang sebelumnya terisolasi untuk saling berhubungan. Dengan bantuan middleware, data yang sama dapat digunakan oleh customer service, akuntansi, pengembangan, dan manajemen sesuai kebutuhan. Di sini middleware dapat berfungsi sebagai penerjemah informasi sehingga setiap aplikasi mendapatkan format data yang dapat mereka proses.

2. Tujuan Middleware
Tujuan utama layanan middleware adalah untuk membantu memecahkan interkoneksi beberapa aplikasi dan masalah interoperabilitas. Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda.


Dalam dunia teknologi informasi Middleware merupakan suatu software yang dirancang untuk menghubungkan beberapa proses pada satu atau lebih mesin untuk dapat saling berinteraksi pada suatu jaringan.

Seperti data customer yang harus dapat dibaca oleh bagian customer service dan akuntansi. Data hasil pengembangan perlu dapat dibaca juga oleh bagian manajemen. Hal ini semakin terasa ketika sistem tersebar menjadi semakin besar dan bervariasi.

Di sinilah aplikasi middleware memegang peranan, dengan bantuan middleware, data yang sama dapat digunakan oleh customer service, akuntansi, pengembangan, dan manajemen sesuai kebutuhan. Disini middleware dapat berfungsi sebagai penerjemah informasi sehingga setiap aplikasi mendapatkan format data yang dapat mereka proses. Middleware berada diantara lapisan aplikasi (application layer) dan lapisan data dari sebuah arsitektur layer-layer TCP/IP. Middleware bisa juga disebut protokol.


3. Pelayanan Middleware
Pelayanan middleware menyediakan banyak set fungsi dari aplikasi antarmuka pemogramanan yang mengizinkan sebuah aplikasi untuk:
· Menemukan tempat melewati jaringan secara transparan sehingga dapat menyediakan interaksi dengan service atau aplikasi lainnya.
· Mandiri dari service jaringan.
· Dapat dipercaya dan selalu tersedia.

Middleware menawarkan beberapa keuntungan unik dari technologi untuk bisnis dan industri. Sebagai contoh, sistem database tradisional biasanya diletakan dalam lingkungan yang dekat dimana pengguna mengakses sistem menggunakan jaringan terbatas atau intranet. Dengan perkembangan fenomena dari World Wide Web, pengguna dapat mengakses database secara virtual dengan berbagai macam jenis akses dari belahan dunia manapun. Middleware mengalamatkan masalah dari berbagai level interoperbilitas diantara struktur database yang berbeda. Middleware memfasilitasi akses transparan untuk melegalkan sistem manajemen database (DBMS) atau aplikasi lewat sebuah web server tanpa memperhatikan karakteristik spesifik database.        

Perusahaan bisnis sering menggunakan aplikasi middleware untuk menghubungkan informasi dari database departemen, misalnya daftar pembayaran, penjualan, dan penghitungan atau database house dalam lokasi geografi yang bermacam-macam.
Dalam tingginya kompetisi komunitas kesehatan, laboratorium membuat luas penggunaan dari aplikasi middleware untuk data mining, sistem informasi laboratorium (LIS) cadangan, dan untuk menggabungkan sistem selama proses penggabungan dua rumah sakit. Middleware menolong menjembatani jarak pemisah antara LIS dalam bentuk baru jaringan kesehatan mengikuti proses pembelian rumah sakit.

Selasa, 03 November 2015

Penerapan Jaringan Wireless



CONTOH PENERAPAN JARINGAN WIRELESS

Salah satu Universitas di Bekasi ingin membuat suatu jaringan wifi agar setiap mahasiswanya dapat berinternet/mencari informasi menggunakan gadget mereka masing-masing, namun jaringan wifi yang di buatnya sebatas lingkungan kampus saja. Sebut saja Steve, dia memiliki Laptop yang ada jaringan wifinya di laptopnya, maka Steve dapat melihat ada wifi yang terbaca di laptopnya, kebetulan itu adalah wifi yang bernama "wfikampus", Nah sekarang Steve hanya tinggal klik connect dan memasukan username dan password yang telah di berikan kampus kepada tiap mahasiswanya, maka kini Steve dapat berinternet dan mencari informasi tentang tugasnya.

Kesimpulannya : Wifi tentu sangat berguna untuk kita dapat mencari semua hal yang mau kita cari di Internet namun dengan jaringan yang mudah tanpa kabel internet.

Cara Kerja Jaringan Tanpa Kabel / Wireless



CARA KERJA JARINGAN WIRELESS

Bagaimana ya caranya agar sebuah computer dapat berhubungan dengan computer lainnya?? Dengan tidak memakai kabel ataupun bersentuhan langsung secara fisik. Jawabannya adalah Wireless Network (Jaringan Wireless).

Berikut ini adalah penjelasan mengenai bagaimana cara kerja Jaringan Wireless
Di awal telah dijelaskan bahwa untuk menghubungkan sebuah computer yang satu dengan yang lain, maka diperlukan adanya Jaringan Wireless. Menurut sebuah buku yang bersangkutan, supaya komputer-komputer yang berada dalam wilayah Jaringan Wireless bisa sukses dalam mengirim dan menerima data, dari dan ke sesamanya, maka ada tiga komponen dibutuhkan, yaitu:
      1  Sinyal Radio (Radio Signal).
      2   Format Data (Data Format).
      3   Struktur Jaringan atau Network (Network Structure).

Masing-masing dari ketiga komponen ini berdiri sendiri-sendiri dalam cara kerja dan fungsinya. Kita mengenal adanya 7  Model Lapisan OSI (Open System Connection), yaitu:
       1   Physical Layer (Lapisan Fisik)
       2   Data-Link Layer (Lapisan Keterkaitan Data)
       3   Network Layer (Lapisan Jaringan)
       4    Transport Layer (Lapisan Transport)
       5  Session Layer (Lapisan Sesi)
       6   Presentation Layer (Lapisan Presentasi)
       7  Application Layer (Lapisan Aplikasi)

Masing-masing dari ketiga komponen yang telah disebutkan di atas berada dalam lapisan yang berbeda-beda. Mereka bekerja dan mengontrol lapisan yang berbeda. Sebagai contoh:

Sinyal Radio (komponen pertama), bekerja pada physical layer, atau lapisan fisik. Lalu Format Data atau Data Format mengendalikan beberapa lapisan diatasnya. Dan struktur jaringan berfungsi sebagai alat untuk mengirim dan menerima sinyal radio.

Lebih jelasnya, cara kerja wireless LAN dapat diumpakan seperti cara kerja modem dalam mengirim dan menerima data, ke dan dari internet. Saat akan mengirim data, peralatan-peralatan Wireless tadi akan berfungsi sebagai alat yang mengubah data digital menjadi sinyal radio. Lalu saat menerima, peralatan tadi berfungsi sebagai alat yang mengubah sinyal radio menjadi data digital yang bisa dimengerti dan diproses oleh komputer.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw-B49IwWYxcQrgMBisqXKj8F5BU5gZmrcaBAlwzx9m6n_7uWuF9SdZBqE0Ae1RtYrQCTprxlKnHv3uUJq4DKgJcQs-nm3oAryTnUTDcft-xF6EnzizD6MgJe8rle17-I6BcgvXTSD3Fk/s1600/cara-kerja-jaringan-wireless.jpg

Bagaimana sinyal radio dapat diubah menjadi data digital?
Prinsip dasar yang digunakan pada teknologi wireless ini sebenarnya diambil dari persamaan yang dibuat oleh James Clerk Maxwell di tahun 1964.
Dalam persamaan itu, dengan gamblang dan jelas Maxwell berhasil menunjukkan fakta bahwa, setiap perubahan yang terjadi dalam medan magnet itu akan menciptakan medan-medan listrik. Dan sebaliknya, setiap perubahan yang terjadi dalam medan-medan listrik itu akan menciptaken medan-medan magnet.

Lebih lanjut Maxwell menjelaskan, saat arus listrik (AC atau alternating current) bergerak melalui kabel atau sarana fisik (konduktor) lainnya, maka, beberapa bagian dari energinya akan terlepas ke ruang bebas di sekitarnya, lalu membentuk medan magnet atau alternating magnetic field.

Kemudian, medan magnet yang tercipta dari energy yang terlepas itu akan menciptakan medan listrik di ruang bebas, yang kemudian akan menciptakan medan magnet lagi, lalu medan listrik lagi, medan magnet lagi, dan seterusnya, hingga arus listrik yang asli atau yang pertama terhenti (terputus, red).

Bentuk energy yang tercipta dari perubahan-perubahan ini, disebut dengan radiasi elektromagnetik (electromagnetic radiation), atau biasa kita kenal sebagai gelombang radio. Itu artinya, radio dapat di definisikan sebagai radiasi dari energi elektromagnetik yang terlepas ke udara (ruang bebas).
Alat yang menghasilkan gelombang radio itu biasa dinamakan TRANSMITTER. Lalu alat yang digunakan untuk mendeteksi dan menangkap gelombang radio yang ada udara itu, biasa dinamakan RECEIVER.
Agar kedua alat ini (transmitter dan receiver) lebih fokus saat mengirim, membuat pola gelombang, mengarahkan, meningkatkan, dan menangkap sinyal radio, ke dan dari udara, maka dibantulah dengan alat lain, yaitu ANTENA.

Berkat persamaan dari Maxwell, transmitter, receiver, serta antena, yang kemudian disatukan dalam semua peralatan wireless LAN itulah, maka komputer bisa berkomunikasi, mengirim dan menerima data melalui gelombang radio, atau biasa disebut dengan wireless netwok.
Begitu banyak stasiun Radio dengan frequency yang berbeda-beda agar tidak saling bertabrakan, gelombang radio yang akan dikirimkan ke udara itu bisa diatur frequencynya. Yaitu dengan cara mengatur atau memodifikasi arus listrik yang berada pada peralatan pengirim dan penerima tadi (transmitter, receiver).

Dan jarak yang menjadi pemisah antar frequency dinamakan SPECTRUM. Lalu, bagian terkecil dari spectrum disebut dengan BAND. Dan untuk mengukur jumlah perulangan dari satu gelombang ke gelombang yang terjadi dalam hitungan detik, digunakanlah satuan HERTZ (Hz).
Hertz, diambil dari nama orang yang pertama kali melakukan percobaan mengirim dan menangkap gelombang radio, yaitu HEINRICH HERTZ. Satu hertz dihitung sebagai jarak antara satu gelombang ke gelombang berikutnya. Dan sinyal radio itu umumnya berada pada frequency ribuan, jutaan, atau milyaran hertz (KHz, MHz, GHz). Dengan mengatur frequency itulah maka sinyal radio bisa tidak saling bertabrakan.