Pages

Senin, 20 Juni 2016

Penggunaan Kode Etik TI dalam Menggunakan Internet


Kode Etik dalam segala bidang diperlukan untuk mengikat semua anggota profesi, karena pada dasarnya setiap prilaku yang kita perbuat diatur dan diarahkan oleh moral, etika, dan juga hukum yang berlaku. Dalam Teknologi Informasi sendiri terdapat istilah Netiquette yaitu kode etik dalam berperilaku selama user melakukan aktivitas pada jaringan internet seperti pada forum, blog dan mailing list. Dalam melakukan aktifitas yang menggunakan internet perlu diperhatikan berbagai aturan yang menghindari kita berperilaku yang tidak sesuai dengan yang seharusnya. Contoh perilaku yang tidak sesuai dengan etika berinternet adalah membajak atau merusak blog orang lain, menyebarluaskan informasi yang tidak benar dan yang paling sering adalah plagiarisme.
Berikut adalah beberapa aturan yang ada pada Netiquette :

  1. Hargai pengguna lain di internet misalnya di E-mail, Chat Rooms, dan Newsgroups :[Gunakan tata bahasa, tanda baca yang baik, jangan menggunakan huruf kapital yang terlalu banyak karena terkadang dapat mengakibatkan salah paham, Jangan flaming (memanas – manasi), spamming (memasang post berulang kali dengan isi yang sama), ataupun junking(memasang post yang tidak berguna), Jangan menggunakan kalimat yang mengandung sarkasme dan kata-kata yang dapat menyinggung perasaan orang lain.]
  2. Amankan komputer anda dengan memasang antivirus atau personal firewall.
  3. Perhatikan FAQ
  4. Jangan menggunakan informasi dari orang lain secara sembarangan. Misalnya : plagiariseme.
  5. Jangan melakukan kejahatan illegal dari internet. Misalnya : pencurian dan penipuan,
  6. Jangan mengganggu privasi orang lain.
Contoh Kode Etik Dalam Penggunaan Fasilitas Internet Di Perusahaan

kode etik penggunaan internet di segala macam kondisi dan tempat, seperti perusahaan sangat lah harus di perhatikan. Setiap lingkungan punya nilai etika tersendiri dan tidak ada nilai baku yang berlaku indentik, tiap orang dapat memiliki interprestasi yang berbeda terhadap prinsip yang disepakati.   Tidak ada sanksi hukum terhadap pelanggaran etika dalam pergaulan Internet kecuali sanksi secara moril dikucilkan, diblack list dari suatu lingkungan, dicabut keanggotaanya dari suatu lembaga internet dan sebagainya, kemungkinan adanya sengketa individual yang bisa berakibat pembalasan secara langsung (technically attack) terhadap resource yang dimiliki.
Dalam kasus tertentu pelanggaran etikan ini juga dapat diajukan ke pengadilan melalui mekanisme hukum positif yang berlaku pada diri seseorang warga negara maupun lembaga organisasi. Yang paling sering terjadi berkaitan dengan tuntutan hukum adalah menyangkut soal pelanggaran Hak Cipta, Hak Privacy dan seranga ilegal (Piranting, Hacking maupun Cracking) terhadap suatu produk, perseorangan maupun institusi yang dilindungi hukum positif secara internasional.
Begitu juga sama halnya kode etik penggunaan internet di perusahaan, divisi IT yang notabene memiliki tanggung jawab terhadap segala macam hal yang berbau IT, sebaiknya harus membuat kode etik untuk semua user di perusahaannya apabila menggunakan internet.
Dimisalkan kode etik menggunakan email di kantor :
  1. Tetaplah sopan dan jangan menggunakan kata yang kurang sopan atau bersifat merendahkan, melecehkan ataupun mengejek
  2. Menggunakan bahasa yang umum dan semua orang pahami, tidak menggunakan singkatan yang hanya dimengerti secara personal (singkatan yang kurang dipahami, ataupun istilah-istilah yang tidak umum)
  3. Tulis pesan secara singkat, tidak usah bertele-tele dan langsung ke pokok/ isi email tersebut.
  4. Menggunakan huruf kapital hanya pada awal kalimat saja, jangan menggunakan huruf kapital di semua kalimat, karena seakan-akan isi email anda seperti orang yang sedang berteriak
  5.  Pergunakan blind copy dan courtesy copy dengan tepat
  6. Gunakan email perusahaan hanya untuk urusan perusahaan, jangan digunakan sebagai penerima pesan yang sifatnya pribadi
  7. Gunakan baris Subject untuk menunjukkan isi dan maksud
  8. Gunakan tanda tangan (signature) yang mencantumkan informasi kontak
  9. Buatlah ringkasan untuk diskusi yang panjang.
Referensi : Irwansyah, Edy & Moniaga, V.M. (2014). Pengantar Teknologi Informasi: deePublish


Rabu, 13 April 2016

Audit Around The Computer , Audit Through The Computer & Cyber Law

Pengertian Audit Around The Computer & Audit Through The Computer 


Audit Around The Computer 

Audit around the computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya masuk ke dalam metode audit. Audit around the computer dapat dikatakan hanya memeriksa dari sisi user saja pada masukkan dan keluaranya tanpa memeriksa lebih mendalam terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around the computer adalah audit yang dipandang dari sudut pandang black box.
Dalam pengauditannya yaitu auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.

Kelebihan :
(+) Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam
(+) Tidak harus mengetahui seluruh proses penanganan sistem.

Kelemahan :
(-) Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual. Tidak membuat auditor memahami sistem komputer lebih baik.
(-) Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
(-) Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
(-) Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
(-) Tidak mencakup keseluruhan maksud dan tujuan audit.

Audit Through The Computer 

Audit Through The Computer adalah dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.

Kelebihan :
(+) Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
(+) Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
(+) Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan datang.
(+) Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer.
(+) Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.

Kelemahan :
(-) Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat lebih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
(-) Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.

Perbedaan Cyber Law di Berbagai Negara 

Hasil gambar untuk cyber law


Cyber Law di Negara Indonesia

Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya.  Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.

Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi.

Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.

Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia.

Cyber Law di Negara Malaysia

Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.

Cyber Law Negara Singapore 

The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore.

 Cyber Law di Negara Vietnam

Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.

Cyber Law di Negara Thailand

Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.

Cyber Law di Negara Amerika Serikat 

Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).

sumber :
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html 


Minggu, 13 Maret 2016

ETIKA & PROFESIONALISME

Pengertian Etika Profesi

Pengertian Etika : Kata etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimiliki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik. Atau bisa juga berarti Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.

Pengertian Profesi : Belum ada kata sepakat mengenai pengertian profesi karena tidak ada standar pekerjaan/tugas yang bagaimanakah yang bisa dikatakan sebagai profesi. Ada yang mengatakan bahwa profesi adalah “jabatan seseorang walau profesi tersebut tidak bersifat komersial”. 

Etika Profesi : Etika profesi menurut keiser dalam ( Suhrawardi Lubis, 1994:6-7 ) adalah sikap hidup berupa keadilan untuk memberikan pelayanan professional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat. Kode etik profesi adalah sistem norma, nilai dan aturan professsional tertulis yang secara tegas menyatakan apa yang benar dan baik, dan apa yang tidak benar dan tidak baik bagi professional. 

Ciri Khas Profesi

Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
  1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas
  2. Suatu teknik intelektual
  3.  Penerapan praktis dari teknik intelektual pada urusan praktis 
  4. Suatu periode panjang untuk pelatihan dan sertifikasi
  5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan
  6. Kemampuan untuk kepemimpinan pada profesi sendiri
  7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya 
  8. Pengakuan sebagai profesi 
  9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi 
  10. Hubungan yang erat dengan profesi lain

Pengertian Profesionalisme

Profesionalisme merupakan komitmen para anggota suatu profesi untuk meningkatkan kemampuannya secara terus menerus. “Profesionalisme” adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya. Alam bekerja, setiap manusia dituntut untuk bisa memiliki profesionalisme karena di dalam profesionalisme tersebut terkandung kepiawaian atau keahlian dalam mengoptimalkan ilmu pengetahuan, skill, waktu, tenaga, sember daya, serta sebuah strategi pencapaian yang bisa memuaskan semua bagian/elemen. Profesionalisme juga bisa merupakan perpaduan antara kompetensi dan karakter yang menunjukkan adanya tanggung jawab moral.

Ciri - Ciri Profesionalisme

  1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi 
  2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan 
  3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya 
  4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya

Kode Etika Profesionalisme

Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari. Tujuan kode etik yaitu agar professional memberikan  jasa sebaik-baiknya kepada pemakai atau nasabahnya. Dengan adanya kode etik akan melindungi perbuatan yang tidak professional.

Jenis - Jenis Ancaman (Threats) Melalui IT


  • Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
  • Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  • Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
  • Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
  •  Offense against Intellectual Property : Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
  • Infringements of Privacy : Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril.
sumber : 
  • http://mkusuma.staff.gunadarma.ac.id/Downloads/folder/0.5.3
  • Koehn, Daryl. 2000. Landasan Etika Profesi: Kanisius


s


  

Rabu, 13 Januari 2016

Automotive Multimedia Interface Colaboration (AMI-C)


PENGERTIAN KOLABORASI ANTARMUKA OTOMOTIF MULTIMEDIA


Kolaborasi antar-muka otomatif multimedia atau dalam bahasa inggris disebut Automotive Multimedia Interface Collaboration (AMI-C).Jika kita definisikan kata-kata di dalamnya, terdapat kata otomotif, menurut wikipedia, otomotif adalah ilmu yang mempelajari tentang alat-alat transportasi darat yang menggunakan mesin, terutama mobil dan sepeda motor. Maka dapat disimpulkan bawa AMI-C berhubungan dengan interface & multimedia dalam dunia transportasi.

AMI-C adalah sebuah organisasi yang dibentuk untuk menetapkan standarisasi yang digunakan untuk mengatur bagaimana perangkat elektronik dapat bekerja seperti komputer & alat komunikasi pada kendaraan, sehingga alat-alat elektronik tersebut dapat bekerja dengan baik dan sesuai dengan kendaraan. Karena belum tentu alat-alat elektronik tersebut sesuai (compatible) dengan setiap kendaraan (mobil) oleh karena itu diperlukan standar agar perangkat elektronik tersebut tidak mengganggu kerja sistem mobil.

Tujuan Utama dari AMI-C sendiri adalah untuk menyediakan interface standar bagi pengendara mobil dengan menggunakan media komputer. Saat ini kita dapat melihat kebutuhan akan komputer tidak hanya pada Personal Computer maupun Laptop, tetapi juga pada mobil seperti sistem navigasi (GPS), hands-free pada telepon selular, termasuk pengenalan suara sintesis yang berfungsi untuk komunikasi jarak dekat untuk dipersembahkan komunikasi jarak dekat ( DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output.

ARSITEKTUR KOLABORASI ANTARMUKA OTOMOTIF MULTIMEDIA

# AMI-C 3023 Power Management Specification
# AMI-C 3013 Power Management Architecture
# AMI-C 2002 1.0.2 Common Message Set Power Management
# AMI-C 3034 Power Management Test Documents
# AMI-C 4001 Revision Physical Speci .cation.

FUNGSIONALITAS KOLABORASI ANTARMUKA OTOMOTIF MULTIMEDIA

Tujuan - tujuan utamanya yaitu sebagai berikut :
  • Menyediakan interface standar untuk memungkinkan pengendara mobil untuk menggunakan     berbagai media, komputer dan perangkat komunikasi - dari sistem navigasi dan hands-free telepon selular, melalui manusia maju / mesin sistem antarmuka, termasuk pengenalan suara dan sintesis, untuk dipersembahkan komunikasi jarak dekat ( DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output.
  • Meningkatkan pilihan dan mengurangi keusangan sistem elektronik kendaraan.
  • Memotong biaya keseluruhan informasi kendaraan dan peralatan hiburan dengan meningkatkan ukuran pasar yang efektif dan memperpendek waktu pengembangan - industri otomotif efektif terdiri dari banyak pasar yang kecil karena setiap platform kendaraan sering mengandung berbagai adat-mengembangkan komponen dan platform yang khas hanya sekitar 50.000 unit.
  • Menawarkan standar terbuka dan spesifikasi untuk informasi interface dalam kendaraan dan antara kendaraan dan dunia luar.



STRUKTURAL KOLABORASI ANTARMUKA OTOMOTIF MULTIMEDIA

Automotive Multimedia Interface Kolaborasi (AMIC) mengatakan akan menjadi tuan rumah tiga update internasional briefing untuk menjadi pemasok otomotif, komputer dan teknologi tinggi industri elektronik. Briefing akan diadakan 23 Februari di Frankfurt, Jerman; Februari 29 di Tokyo; dan Maret 9 di Detroit.
“AMIC telah membuat suatu kemajuan yang signifikan dalam satu tahun terakhir ini dalam menyelesaikan struktur organisasi dan mencapai kesepakatan mengenai persyaratan yang diperlukan untuk hardware dan software baik di masa depan mobil dan truk,” Jurubicara AMIC Dave Acton berkata, “Dan sekarang sudah saatnya bagi kita untuk bertemu dengan pemasok dan mereka yang tertarik untuk menjadi pemasok untuk memastikan kami pindah ke tahap berikutnya pembangunan kita bersama-sama. “

Acton menekankan bahwa AMIC terbuka untuk semua pemasok yang tertarik bisnis elektronik. AMIC dibentuk pada bulan September l998 dan saat ini dipimpin oleh 12 produsen otomotif dan anak perusahaan yang meliputi: BMW, DaimlerChrysler, Ford, Fiat, General Motors, Honda, Mitsubishi, Nissan, PSA / Peugeot-Citroen, Renault, Toyota, dan VW. Seorang juru bicara mengatakan kelompok AMIC berencana untuk mendirikan sebuah kantor di San Francisco di masa depan.



sumber : http://reffliansii.blogspot.co.id/2013/01/kolaborasi-antar-muka-otomotif.html

Rabu, 23 Desember 2015

MANAJEMEN DATA

MATERI KE 9 

MANAJEMEN DATA 


DEFINISI
Manajemen data melibatkan semua disiplin yang berhubungan dengan manajemen data sebagai sumber daya yang berguna. Definisi resmi dari DAMA "manajemen data adalah pengembangan dan penerapan arsitektur, kebijakan, praktik, dan prosedur yang secara benar menangani siklus hidup lengkap data yang dibutuhkan oleh suatu perusahaan." Definisi ini cukup luas dan mencakup sejumlah profesi yang tidak bersentuhan langsung secara teknis dengan aspek tingkat rendah manajemen data seperti manajemen basis data relasional.

Didalam manajemen data telematika ini, di bagi-bagi menjadi 3,kategori yaitu :
1. Manajemen data sisi client
2. Manajemen data sisi server
3. Manajemen database sistem perangkat bergerak

* MANAJEMEN DATA SISI CLIENT
Client dapat diartikan sebagai kemampuan komputer untuk meminta layanan request data kepada komputer lain. Setiap instance dari komputer yang meminta layanan disebut sebagai client, sedangkan setiap instance yang menyediakan layanan disebut sebagai server. Data yang diminta oleh client dapat diambil dari database pada sisi server yang sering disebut database server.

Kelebihan :
(+) Mengurangi tanggung jawab dan biaya overhead
(+) Kontrol biaya operasional dan pengembangan yang lebih mudah
(+) Waktu respon yang lebih baik dalam pemrosesan.

Kelemahan :
(-) Traffic congestion on the network, jika banyak client mengakses ke server secara simultan, maka server akan overload.
(-) Berbeda dengan P2P network, dimana bandwidthnya meningkat jika banyak client merequest. Karena bandwidth berasal dari semua komputer yang terkoneksi kepadanya.
(-) Pada client-server, ada kemungkinan server fail.

Karakteristik Client :
# Client dan Server merupakan item proses (logika) terpisah yang bekerja sama pada suatu jaringan komputer untuk mengerjakan suatu tugas.
# Service : Menyediakan layanan terpisah yang berbeda.
# Shared resource : Server dapat melayani beberapa client pada saat yang sama dan mengatur pengaksesan resource.
Asymmetrical Protocol : antara client dan server merupakan hubungan one-to-many. Client memulai komunikasi dengan mengirim request ke server. Server menunggu permintaan dari client. Kondisi tersebut juga memungkinkan komunikasi callback.

Contoh : MySQL, Oracle, atau SQL Server.

* MANAJEMEN DATA SISI SERVER
Manajemen Data yang terjadi pada sisi server dapat kita pahami pada versi DBMS seperti MODBMS (Memindahkan Obyek DBMS) adalah sebuah DBMS yang menyimpan dan mengelola informasi lokasi serta dinamis lainnya informasi tentang obyek bergerak. MODBMS memungkinkan seseorang untuk mewakili benda-benda bergerak dalam database dan untuk menanyakan pertanyaan tentang gerakan tersebut. Daerah MODBMS merupakan bidang yang belum dijelajahi relatif terhadap RDBMS atau DBMS Spasial di mana beberapa karya yang telah dilakukan dalam standarisasi dan komersialisasi.

Database server adalah program komputer yang menyediakan layanan data lainnya ke komputer atau program komputer, seperti yang ditetapkan oleh model klien-server. Istilah ini juga merujuk kepada sebuah komputer yang didedikasikan untuk menjalankan program server database. Database sistem manajemen database yang sering menyediakan fungsi server, dan beberapa DBMSs (misalnya, MySQL) secara eksklusif bergantung pada model klien-server untuk akses data. 

Karakteristik Server : 
#  Pasif
#  Menunggu Permintaan Client
# Menerima pemintaan dari client, kemuadian memproses permintaan tersebut dan memberikan balasan / menjawab permintaan kepada client
#  Biasanya menerima koneksi dari sejumlah besar client
#  Tidak berinteraksi langsung dengan pengguna akhir.

* MANAJEMEN DATA BASE SISTEM PERANGKAT BERGERAK
Seiring dengan berkembangnya komunikasi bergerak dengan cepat memberikan dorongan kepada para operator layanan berlomba untuk memperkaya macam layanannya yang tentunya agar dapat menambah pemasukan bagi perusahaanya.

Beberapa contoh komunikasi data bergerak, misalnya untuk akses internet. Pengenalan WAP (Wireless Application Protocol) telah menunjukkan potensi sebagai layanan internet nirkabel/ WAP merupakan protocol global terbuka yang memungkinkan para pengguna mengakses layanan-layanan on-line dari layar kecil pada telepon genggam dengan menggunakan built-in browser. WAP bekerja pada berbagai teknologi jaringan bergerak, yang memungkinkan pasar missal bagi penciptaan layanan data bergerak.

Contoh dari layanan bergerak adalah GPRS. GPRS merupakan sebuah sistem transmisi berbasis paket untuk GSM yang menggunakan prinsip ‘tunnelling’. GPRS tidak menawarkan laju data tinggi yang memadai untuk multimedia nayata, tetapi GPRS merupakan kunci untuk menghilangkan beberapa batas pokok bagi layanan-layanan data bergerak.

Beberapa faktor yang menjadi pertimbangan bahwa GPRS merupakan teknologi kunci untuk data bergerak :
1. Memperkaya utility investasi untuk perangkat GSM yang sudah ada.
2. Merupakan teknologi jembatan yang bagus menuju generasi ke 3.
3. Mampu memanfaatkan kemampuan cakupan global yang dimiliki GSM.
4. Menghilangkan atau mengurangi beberapa pembatas bagi akses data bergerak.
5. Memiliki laju data sampai 115 kbps yang berarti dua kali lipat daripada koneksi ‘dial up’ 56 kbps yang berlaku.
6. Menampakan diri sebagai komunikasi yang ‘selalu’ terhubung sehingga memiliki waktu sesi hubungan yang pendek dan akses langsung ke internet.

Karakteristik : 
#  Memungkinkan untuk menginstal di dalam embedded devices
#  Replika Data dan sinkronisasi ke Database perusahaan tradisional


Sabtu, 14 November 2015

WIRELESS & TERMINALNYA

MATERI KE 4
Wireless & Terminalnya

WIRELESS

A. Pengertian Wireless
Wireless adalah jika dari arti katanya dapat diartikan “tanpa kabel”, yaitu melakukan suatu hubungan telekomunikasi menggunakan gelombang elektromagnetik sebagai pengganti media kabel. Saat ini teknologi wireless sudah berkembang pesat, buktinya dapat dilihat dapat dilihat dengan semakin banyaknya yang menggunakan telepon sellular, selain itu berkembang juga teknologi wireless yang dipakai untuk mengakses internet. Ada tiga komponen yang dibutuhkan dalam pertukaran data menggunakan wireless, yaitu :
1. Sinyal Radio (Radio Signal).
2.  Format Data (Data Format).
3.  Struktur Jaringan atau Network (Network Structure).
Ada dua tipe mode yang di gunakan pada jaringan wireless yaitu :
1. Mode Ad-Hoc
Mode ini sama seperti mode jaringan peer to peer, jaringan ini di bangun menggunakan komponen LAN card tanpa menggunakan access point.

2. Mode Infrastruktur

Mode ini menggunakan wirelles Lan Card pada setiap komputer. Mode ini juga menggunakan access point sebagai media penghubung, jadi client anggota jaringan harus melalui access point terlebih dahulu sebelum dapat berhubungan dengan client lain.

B. Bentuk Jaringan Wireless
Jaringan wireless dapat di kategorikan dalam beberapa bentuk, yaitu :

 1. Personal Area Network ( PAN )
PAN nirkabel memiliki jangkauan yang relatif pendek  sekitar 15 meter dan hanya efektif untuk memenuhi kebutuhan dalam ruang sempit atau  lingkup pribadi performan PAN dapat di bilang sedang, memiliki bit rate mencapai 2 Mbps. Kebanyakan PAN memiliki dan mengunakna gelombang radio untuk menyampaikan informasi udara. Contoh aplikasi PAN nirkabel adalah Bluetooth.

2. Local Area Network ( LAN )
LAN nirkabel memberikan performan yang tinggi user biasanya mengunakan laptop, PC, ataupun PDA. LAN nirkabel mempunyai bit rate mencapai 54 Mbps. aplikasi ini cocok pada perkantoran, pusat perbelanjaan atau perumahan yang biasanya di sebut dengan hotspot.

3. Metropolitan Area Network ( MAN )
MAN nirkabel mencakup suatu perkotaan,  paerforman MAn nirkabel sangat beragam apabila di dalam gedung dapat mencapai 100Gbps ( dengan Ir.DA ) tetapi apabila dengan radio yang radiusnya 20 mil hanya mampu menghasilkan kecepatan sebesar 100 Kbps.

4. Wide Area Network (WAN )
Sesuai dengan namanya , WAN nirkabel mencakup wilayah yang sangat luas dan mancakup keseluruhan dunia, performan WAN cukup rendah yaitu sebesar 170 Kbps, tetapi karena penggunaan dengan streaming rendah seperti ponsel, dapat di kompres sehingga proses tidak terlalu lama bahkan dapat di bilang cepat.

C. Cara Kerja Wireless
Cara kerja wireless ini disebabkan karena komputer mempunyaii built transreceiver seperti wakly-talky. Transreceiver yang disebut dengan adapter wireless. Adaptor wireless melakukan sejumlah pekerjaan. Yang pertama, mendeteksi apakah terdapat jaringan wireless disekitar komputer melalui radio dan  juga tuning menghubungkan penerima untuk mendeteksi setiap ada sinyal yang masuk. Setelah ada sinyal terdeteksi, untuk menghubungkannya yaitu melalui sign dan otentikasi pengguna. Apapun data yang dikirimkan dari komputer atau melalui laptop/notebook diubah melalui adaptor wireless, dari bentuk digital (0s & 1s) menjadi sinyal radio (bentuk analog).

Konversi sinyal data digital kebentuk analog disebut dengan “modulasi”. Sinyal data digital ditumpangkan ke gelombang radio analog. Beberapa prinsip kerja wireless yang berbeda untuk melakukan hal ini, sehingga bagian data digital akan lebih banyak dapat dibawa oleh gelombang radio analog. Teknik yang dipakai untuk modulasi menentukan kecepatan dari transfer data jaringan wireless. Lalu sinyal radio yang disalurkan biasanya mempunyai frekuensi lebih dari 2,4 GHz diterima oleh sebuah router wireless ataupun sebuah wireless adapter.
Sebuah router witeless yaitu suatu stasiun penerima dari jaringan wireless. Hal tersebut direkonversi dari sinyal data radio ke dalam bentuk sinyal digital, oleh sinyal “demodulating” dan mengirimkannya melalui koneksi kabel Ethernet ke jalur super informasi yang disebut dengan internet.
Cara kerja dari wireless selanjutnya adalah proses sebaliknya saat menerima informasi pada komputer melalui jaringan wireless. Kali ini router menerima data digtal dari internet dan juga memodulasi kedalam bentuk analog. Lalu kemudian antena adapter wireless menerima sinyal analog dimodulasi dan demodulates kembali kedalam bentuk digital lalu ditransfer kedalam komputer.
Sebuah teknologi yang membuat semua ini terjadi karena adanya jaringan wireless, link yang penting dalam jaringan wireless adalah router dan adapter wireless/Wi-Fi. Pada saat ini, kebanyakan laptop maupun komputer sudah dilengkapi dengan hardware dan juga software wireless/WiFi. Jaringan Hotspot wireless daerah di sekitar router wireless yang mempunyai kekuatan sinyal yang tinggi. Tentu saja cara kerja wireless melakukan transfer data yang lebih cepat di jaringan wireless ini.

TERMINAL

A. Pengertian Terminal
Sebuah layanan yang digunakan untuk mengakses data, aplikasi sampai desktop Windows yang terdapat di sebuah Komputer/Server jarak jauh melalui sebuah jaringan. Terminal Services sangat cocok di gunakan untuk pengembangan aplikasi yang terpusat (tersentralisasi), perusahaan2 yang masih banyak memiliki komputer lama (dengan resource yang rendah) dan tidak mampu melakukan peremajaanresource, tidak terlalu membutuhkan bandwidth yang besar dan sangat cocok untuk lingkungan intranet. Dalam hal ini bukan tidak cocok untuk menggunakan koneksi internet tapi dengan melakukan koneksi ke Terminal Server dengan menggunakan protokol RDP tanpa dibungkus dengan enkripsi maka akan sangat riskan dan rawan ancaman dari cracking.

Terminal dibagi atas 3 jenis, yaitu :
1. Terminal dungu (dumb), yaitu terminal yang berfungsi hanya berupaya menghantar setiap karakter yang dikirimkan ke host dan menampilkan apa saja yang dikirim oleh host.
2. Terminal ‘smart’ , yaitu terminal yang berfungsi menghantarkan informasi tambahan selain apa yang dikirim oleh pemakai seperti kode tertentu untuk menghindari kesalahan data yang terjadi.
3. Terminal pintar (intelligent), yaitu terminal yang dapat diprogramkan untuk membuat fungsi-fungsi tambahan seperti kontrol terhadap penyimpanan ke storage dan menampilkan lay-out data dari host dengan lebih bagus.

Pada saat terminal/client/terminal/client melakukan proses booting, garis besar proses yang dijalankan adalah :
Mencari alamat ip dari dhcp server.
Mengambil kernel dari tftp server.
Menjalankan sistem file root dari nfs server.
Mengambil program X-server ke dalam memory dan mulai menjalankannya.
Melakukan hubungan dengan xdm server dan user login ke dalam xdm server.

B. Cara Kerja Terminal
Terminal : peralatan yang mengakses layanan melalui jaringan yang sifatnya remote atau terpisah melalui sebuah saluran telekomunikasi.Linux memiliki enam terminal atau konsol ketika berjalan dalam modus teks. Artinya, kita dapat menjalankan aplikasi atau kegiatan berbeda-beda untuk tiap terminal dan dalam waktu bersamaan. Untuk berpindah dari satu terminal ke terminal lain, dapat menekan kombinasi tombol ALT + F1 hingga F6.Terminal ketujuh umumnya digunakan oleh X Server. Jadi, jika X Server sebelumnya telah aktif dan tidak dibunuh,kita tinggal menekan tombol ALT + F7 untuk kembali ke tampilan grafis.Terminal yang disinggung di atas adalah terminal dalam modus teks.Terminal juga dapat digunakan dalam lingkungan grafis. 

sumber : 
 Pengenalan Protokol Jaringan Wireless Komputer, Penerbit Andi



#

Sabtu, 17 Oktober 2015

ARSITEKTUR TELEMATIKA

ARSITEKTUR TELEMATIKA
CLIENT - SERVER

A. PENGERTIAN ARSITEKTUR TELEMATIKA

Istilah arsitektur mencakup merancang atau mendesain sebuah aplikasi, atau dimana komponen yang membentuk suatu sistem diolah dan ditempatkan agar komponen tersebut dapat berinteraksi. Arsitektur sistem harus berdasarkan konfigurasi sistem secara keseluruhan yang akan menjadi tempat dari DBMS, basis data dan aplikasi yang memanfaatkannya yang juga akan menentukan bagaimana pemakai dapat berinteraksi dengannya. Sehingga dapat diartikan, Arsitektur Telematika adalah sebuah aplikasi yang secara logic berada diantara lapisan aplikasi (application layer dan lapisan data dari sebuah arsitektur layer – layer TCP/IP) yang dapat meningkatkan hubungan jaringan komunikasi dengan teknologi informasi.

B. ARSITEKTUR CLIENT - SERVER TELEMATIKA

Karena keterbatasan sistem file sharing, dikembangkanlah Arsitektur Client-Server. Arsitektur Client-Server merupakan sebuah aplikasi yang bertugas untuk membagi pekerjaan antara server(penyedia layanan) dan client. Client dan server terkadang menggunakan jaringan komputer pada hardware yang terpisah. Sedangkan server dapat menjalankan satu atau lebih program untuk memberikan data-data pada client. Arsitektur client – server telematika terdiri dari 2 buah arsitektur yakni, arsitektur sisi client dan sisi servernya.

Arsitektur Dari Sisi Client

Arsitektur dari sisi klien mengarah pada  pelaksanaan data  pada browser sisi koneksi HTTP. Contohnya adalah JavaScript dari sisi eksekusi client dan cookie dari sisi penyimpanan pada client. Beberapa ciri khas dari sisi client, sebagai berikut :

1. Selalu memulai permintaan ke server.
2. Menunggu dan menerima balasan dari server.
3. Biasanya terhubung ke sejumlah kecil dari server pada satu waktu.
4. Biasanya berinteraksi langsung dengan pengguna akhir dengan menggunakan antarmuka pengguna     seperti antarmuka pengguna grafis. Khusus jenis klien mencakup: web browser, e-mail klien, dan       online chat klien.

Arsitektur Dari Sisi Server

Pada sisi server, terdapat server Web khusus yang mengeksekusi perintah dengan menggunakan metode HTTP. Contoh dari sisi server adalah penggunaan CGI script yang tertanam di halaman HTML, hal tersebut dapat memicu terjadinya perintah untuk mengeksekusi. Beberapa ciri khas dari sisi server, sebagai berikut :

1. Menunggu permintaan dari salah satu client.
2. Melayani permintaan klien dan menjawab sesuai data yang diminta oleh client.
3. Suatu server dapat berkomunikasi dengan server lain untuk melayani permintaan client.
4. Jenis-jenisnya : web server, FTP server, database server, E-mail server, file server, print server.

Client dan server dikembangkan oleh berbagai perusahaan software besar seperti Lotus, Microsoft, Novell, Baan, Informix, Oracle, PeopleSoft, SAP, Sun, dan Sybase. Perusahaan-perusahaan tersebut telah menjadi perusahaan komputer yang stabil dan besar pada era ini.

1. ARSITEKTUR SINGLE - TIER

Pada Arsitektur Single-Tier, semua komponen produksi dari sistem dijalankan pada komputer yang sama. Beberapa sifat dari Single-Tier antara lain :
  • Sederhana dan alternatifnya sangat mahal.
  • Membutuhkan sedikit perlengkapan untuk dibeli dan dipelihara.
  • Kelemahan pada keamanan dari arsitektur rendahnya dan kurangnya skalabilitas.

 2. ARSITEKTUR TWO - TIER

Pada Arsitektur Two-tier, antarmuka pengguna ditempatkan di lingkungan desktop dan sistem manajemen database. Biasanya dalam sebuah server, yang lebih kuat merupakan mesin yang menyediakan layanan bagi banyak klien. Pengolahan informasi dibagi antara sistem interface lingkungan dan lingkungan server manajemen database. Arsitektur two-tier lebih aman dan terukur daripada pendekatan single-tier. Mempunyai database pada komputer yang terpisah meningkatkan kinerja keseluruhan situs. Kelemahannya adalah biaya yang mahal dan arsitektur yang kompleks.

3. ARSITEKTUR THREE - TIER

Model three-tier atau multi-tier dikembangkan untuk menjawab keterbatasan pada arsitektur two-tier. Konsep model three-tier adalah model yang membagi fungsionalitas ke dalam lapisan-lapisan, aplikasi-aplikasi mendapatkan skalabilitas, keterbaharuan, dan keamanan. Three-tier client dan server arsitektur digunakan untuk meningkatkan performa untuk jumlah pengguna besar dan juga meningkatkan fleksibilitas ketika dibandingkan dengan pendekatan dua tingkat. Kekurangannya adalah pengembangan lebih sulit daripada pengembangan pada arsitektur dua lapis.

Pada tiga tingkatan arsitektur, sebuah middleware digunakan diantara sistem user interface lingkungan klien dan server manajemen database lingkungan. Middleware ini diimplementasikan dalam berbagai cara seperti pengolahan transaksi monitor, pesan server atau aplikasi server.

Beberapa Keuntungan Arsitektur Three-Tier
  • Keluwesan teknologi
  • Mudah untuk mengubah DBMS engine,
  • Memungkinkan pula middle tier ke platform yang berbeda
  • Biaya jangka panjang yang rendah
  • Perubahan-perubahan cukup dilakukan pada middle tier daripada pada aplikasi keseluruhan
  • Keunggulan kompetitif
  • Kemampuan untuk bereaksi terhadap perubahan bisnis dengan cepat, dengan cara mengubah modul kode daripada mengubah keseluruhan aplikasi

Sumber : 

http://karmila.staff.gunadarma.ac.id/Downloads/folder/0.13
http://www.hamzahsy.com/2014/10/arsitektur-telematika-dari-sisi-client.html