Minggu, 12 Juni 2016

Peggunaan Kode Etik IT Dalam Penggunaan IT




          Apa itu Kode Etik ?

Menurut Kamus Umum Bahasa Indonesia (Poerwadarminta, 1953), Etika artinya ilmu pengetahuan tentang azas-azas akhlak (moral). Menurut Kamus Besar Bahasa Indonesia (Depdikbud, 198) etika mengandung arti:
  • Ilmu tentang apa yang baik dan apa yang buruk tentang hak dan kewajiban moral.
  • Kumpulan asas atau nilai yang berkenaan dengan akhlak.
  • Nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat.
Konvensi nasional IPBI ke-1 mendefinisikan kode etik sebagai pola ketentuan, aturan, tata cara yang menjadi pedoman dalam menjalankan aktifitas maupun tugas suatu profesi. Bahasannya setiap orang harus menjalankan serta mejiwai akan pola, Ketentuan, aturan karena pada dasarnya suatu tindakan yang tidak menggunakan kode etik akan berhadapan dengan sanksi.


          Bagaimana contoh penggunaan kode etik IT dalam penggunaan IT ?

Penggunaan kode etik IT dalam penggunaan IT dapat dicontohkan dalam berbagai bahasan, yang akan saya bahas adalah penggunaan kode etik IT dalam penggunaan internet dan e-mail.


1. Penggunaan Kode Etik IT dalam Penggunaan IT : Internet

Dalam menggunakan fasilitas internet, user diharapkan untuk dapat memenuhi kode etik tertulis maupun tidak tertulis seperti :
  • Tidak memposting atau menampilkan informasi yang berbau negatif masalah suku, agama, dan ras (SARA) termasuk pelecehan, penghinaan, penyiksaan, dan lain sebagainya.
  • Tidak mengunjungi atau menampilkan atau memposting informasi berhubungan dengan pornografi dalam bentuk apapun.
  • Tidak mempublikasikan informasi yang dapat memicu perkelahian antar individu maupun antar kelompok.
  • Tidak memposting informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (ilegal) positif di Indonesia dan ketentuan internasional umumnya.
  • Tidak memposting informasi yang berkaaitan dengan eksploitasi terhadap anak-anak dibawah umur dalam bentuk apapaun.
  • Tidak menampilkan informasi yang berisikan instruksi untuk melakukan perbuatan melawan hukum (ilegal) positif di Indonesia dan ketentuan internasional umumnya.
  • Tidak menggunakan atau menampilkan konten dalam bentuk apapun yang belum memiliki izin dari pemegang hak cipta.
  • Tidak menggunakan internet sebagai media hacking, cracking, piranting dalam bentuk yang dapat merugikan suatu pihak.
  • Dan lain sebagainya.

2. Penggunaan Kode Etik IT dalam Penggunaan IT : E-mail

Sama halnya dengan fasilitas internet, dalam penggunaan E-mail, user juga harus memperhatikan kode etiknya seperti :
  • Penggunaan e-mail perusahaan hanya untuk yang berkaitan dengan urusan pekerjaan saja. Bukan untuk penggunaan pesonal user.
  • Menggunakan bahasa yang sopan dan bahasa yang dapat dipahami secara universal.
  • Menghindari penyingkatan kata-kata yang jarang bahkan sulit untuk dimengerti.
  • Menggunakan kalimat singkat namun tetap padat dan jelas.
  • Pergunakan blind copy dan courtesy copy dengan tepat
  • Mengisi kolom Subject untuk menunjukan isi dari hal yang akan disampaikan sehingga dapat mudah dimengerti.


Sumber :
Kamus Besar Bahasa Indonesia

Selasa, 12 April 2016

Audit Through the Computer , Audit Around the Computer & Cyber Law



  • Audit Through The Computer

Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.


  • Audit Around The Computer

Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.



PERBEDAAN CYBER LAW DI BERBAGAI NEGARA (INDONESIA, MALAYSIA, SINGAPORE, VIETNAM, THAILAND, AMERIKA SERIKAT)  

  • CYBER LAW NEGARA INDONESIA : 

Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya.  Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya. 
Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang. 
Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia.

  • CYBER LAW NEGARA MALAYSIA : 

Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.

  • CYBER LAW NEGARA SINGAPORE : 

The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore. 
ETA dibuat dengan tujuan :
  1. Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya; 
  2. Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik      yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan     pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin    / mengamankan perdagangan elektronik;
  3. Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan 
  4. Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan    disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll; 
  5. Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan 
  6. Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan    elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik    melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat    menyurat yang menggunakan media elektronik.
Didalam ETA mencakup : 
=> Kontrak Elektronik  

Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan     cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum. 
=> Kewajiban Penyedia Jasa Jaringan   
Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut.   
=> Tandatangan dan Arsip elektronik 
Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum. Di Singapore masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.

  • CYBER LAW NEGARA VIETNAM : 

Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya. 
Di negara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.

  • CYBER LAW NEGARA THAILAND : 

Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.

  • CYBER LAW NEGARA AMERIKA SERIKAT :

Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). 
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai : 
Pasal 5 : Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
Pasal 7 : Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik. 
Pasal 8 : Mengatur informasi dan dokumen yang disajikan untuk semua pihak. 
Pasal 9 : Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik. 
Pasal 10 : Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi. 
Pasal 11 : Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel. 
Pasal 12 : Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik. 
Pasal 13 : “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik” 
Pasal 14 : Mengatur mengenai transaksi otomatis. 
Pasal 15 : Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik. 
Pasal 16 : Mengatur mengenai dokumen yang dipindahtangankan.



Sumber :

Senin, 07 Maret 2016

Etika Profesi, Profesionalisme dan Jenis-Jenis Threats

    



          Apa itu Etika Profesi?

Menurut Kamus Besar Bahasa Indonesia (KBBI) etika adalah ilmu tentang apa yang baik dan apa yang buruk dan tentang hak dan kewajiban moral (akhlak). 
Sedangkan profesi adalah bidang pekerjaan yang dilandasi pendidikan keahlian (keterampilan, kejuruan, dan sebagainya) tertentu.

Etika Profesi menurut para ahli :
  • Kaiser (Suhrawardi Lubis, 1994:6-7)
Etika profesi merupakan sikap hidup berupa keadilan untuk memberikan pelayanan professional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat.
  • Anang Usman, SH., MSi.
Etika profesi adalah sebagai sikap hidup untuk memenuhi kebutuhan pelayanan profesional dari klien dengan keterlibatan dan keahlian sebagai pelayanan dalam rangka kewajiban masyarakat sebagai keseluruhan terhadap para anggota masyarakat yang membutuhkannya dengan disertai refleksi yang seksama.

Definisi Etika Profesi
Etika profesi adalah sikap etis sebagai bagian integral dari sikap hidup dalam menjalankan kehidupan sebagai pengemban profesi serta mempelajari penerapan prinsip-prinsip moral dasar atau norma-norma etis umum pada bidang-bidang khusus (profesi) kehidupan manusia.Etika profesi Berkaitan dengan bidang pekerjaan yang telah dilakukan seseorang sehingga sangatlah perlu untuk menjaga profesi dikalangan masyarakat atau terhadap konsumen (klien atau objek).


          Ciri Khas Profesi

Menurut Artikel dalam  International  Encyclopedia  of  Education, ada 10 ciri khas suatu profesi, yaitu :
  1.  Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan  diperluas.
  2.  Suatu teknik intelektual.
  3.  Penerapan praktis dari teknik intelektual pada urusan praktis.
  4.  Suatu periode panjang untuk pelatihan dan sertifikasi.
  5.  Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
  6.  Kemampuan untuk kepemimpinan pada profesi sendiri.
  7.  Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya.
  8.  Pengakuan sebagai profesi.
  9.  Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
  10.  Hubunngan yang erat dengan profesi lain.

         Apa itu Profesionalisme ?

Profesionalisme menurut Kamus Besar Bahasa Indonesia (KBBI) adalah mutu, kualitas, dan tindak tanduk yang merupakan ciri suatu profesi atau orang yang profesional.
Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya ter­dapat pada atau dilakukan oleh seorang profesional.

Profesionalisme Menurut Longman :
profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang profesional.


          Ciri-Ciri Profesionalisme 

Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :
  1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya.
  2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
  3. Bekerja di bawah disiplin kerja.
  4. Mampu melakukan pendekatan disipliner.
  5. Mampu bekerja sama.
  6. Cepat tanggap terhadap masalah client.

         Kode Etika Profesionalisme

Kode etik adalah sistem norma, nilai dan aturan profesional tertulis yang secara tegas menyatakan apa yang benar dan baik, dan apa yang tidak benar dan tidak baik bagi profesional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari.
Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional.

Sifat kode etik profesional :
  1. Singkat;
  2. Sederhana;
  3. Jelas dan konsisten;
  4. Masuk akal;
  5. Dapat diterima;
  6. Praktis dan dapat dilaksanakan;
  7. Komprehensif dan lengkap, dan
  8. Positif dalam formulasinya.
 Fungsi dari kode etik profesi :
  1. Kode etik profesi memberikan pedoman bagi setiap anggota profesi  tentang prinsip profesionalitas yang digariskan.
  2. Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat  atas profesi yang bersangkutan.
  3. Kode etik profesi mencegah campur tangan pihak diluar organisasi  profesi tentang hubungan etika dalam keanggotaan profesi.

          Jenis-Jenis Ancaman (Threats) Melalui IT

Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. Beberapa jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

  1. Unauthorized Access to Computer System and Service : Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
  2. Illegal Contents : Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
  3. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
  4. Cybercrime : Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.



Sumber :
Kamus Besar bahasa Indonesia
Kamus Dewan Edisi Ketiga
http://www.academia.edu/5162175/CIRI_KHAS_PROFESI
https://csagboyz.wordpress.com/2015/11/08/pengertian-etika-profesi-serta-profesionalisme/
http://etikaprofesinarotama.blogspot.co.id/
https://elgrid.wordpress.com/2013/03/13/jenis-jenis-ancaman-threats-melalui-it-dan-kasus-kasus-cyber-crime/

Kamis, 14 Januari 2016

Proses Komunitas Java (Java Community Process - JCP)

Java Community Process didirikan pada tahun 1998, merupakan suatu proses formal yang memungkinkan pihak-pihak yang tertarik untuk terlibat dalam mengembangkan versi dan fitur dari platform JAVA tersebut. Di dalam JCP  terdapat yang namanya Java Specification Request’s atau JSRs. JSRs adalah kumpulan dokumen formal yang menggambarkan spesifikasi dan teknologi yang diusulkan oleh orang-orang yang terlibat dalam JCP untuk melakukan penambahan fitur-fitur yang terdapat pada platform JAVA tersebut.


Teknologi Virtual Mechine
Virtual machine (VM) adalah suatu environment, biasanya sebuah program atau system operasi, yang tidak ada secara fisik tetapi dijalankan dalam environment lain. Dalam konteks ini, VM disebut “guest” sementara environment yang menjalankannya disebut “host”. Ide dasar dari virtual machine adalah mengabtraksi perangkat keras dari satu komputer (CPU, memori, disk, dst) ke beberapa environment eksekusi, sehingga menciptakan illusi bahwa masing-masing environment menjalankan komputernya [terpisah] sendiri. VM muncul karena adanya keinginan untuk menjalankan banyak sistem operasi pada satu komputer. Teknologi virtual machine memiliki banyak kegunaan seperti memungkinkan konsolidasi perangkat keras, memudahkan recovery sistem, dan menjalankan perangkat lunak terdahulu. Salah satu penerapan penting dari teknologi VM adalah integrasi lintas platform. Beberapa penerapan lainnya yang penting adalah :

  • Konsolidasi server. Jika beberapa server menjalankan aplikasi yang hanya memakan sedikit sumber daya, VM dapat digunakan untuk menggabungkan aplikasi-aplikasi tersebut sehingga berjalan pada satu server saja, walaupun aplikasi tersebut memerlukan sistem operasi yang berbeda-beda.
  • Otomasi dan konsolidasi lingkungan pengembangan dan testing. Setiap VM dapat berperan sebagai lingkungan yang berbeda, ini memudahkan pengembang sehingga tidak perlu menyediakan lingkungan tersebut secara fisik.
  • Menjalankan perangkat lunak terdahulu. Sistem operasi dan perangkat lunak terdahulu dapat dijalankan pada sistem yang lebih baru.
  • Memudahkan recovery sistem. Solusi virtualisasi dapat dipakai untuk rencana recovery sistem yang memerlukan portabilitas dan fleksibilitas antar platform.
  • Demonstrasi perangkat lunak. Dengan teknologi VM, sistem operasi yang bersih dan konfigurasinya dapat disediakan secara cepat.
Keunggulan Teknologi Virtual :
  • Hal Keamanan : VM memiliki perlindungan yang lengkap pada berbagai sistem sumber daya, yaitu dengan meniadakan pembagian sumber daya secara langsung, sehingga tidak ada masalah proteksi dalam VM. Sistem VM adalah kendaraan yang sempurna untuk penelitian dan pengembangan sistem operasi. Dengan VM, jika terdapat suatu perubahan pada satu bagian dari mesin, maka dijamin tidak akan mengubah komponen lainnya.
  • Memungkinkan untuk mendefinisikan suatu jaringan dari Virtual Machine : Tiap-tiap bagian mengirim informasi melalui jaringan komunikasi virtual. Sekali lagi, jaringan dimodelkan setelah komunikasi fisik jaringan diimplementasikan pada perangkat lunak.
  • Aplikasi Virtual Mechine : Virtual Machine memungkinkan anda untuk menjalankan Operating System lain berjalan di atas OS anda. Misalnya anda menggunakan windows dan ingin mencoba Linux untuk sekedar mencoba anda dapat memanfaatkan fitur dari aplikasi virtual machine ini. Selain itu juga bisa mencoba berbagai versi OS yang berbeda misalnya Windows XP yang berjalan di Windows 7 ataupun sebaliknya.

Aplication Programing Interface (APIs)
Java API merupakan komponen-komponen dan kelas JAVA yang sudah jadi, yang memiliki berbagai kemampuan. Kemampuan untuk menangani objek, string, angka, dsb.  Java API terdiri dari tiga bagian utama:
  • Java Standard Edition (SE), sebuah standar API untuk merancang aplikasi desktop dan applets dengan bahasa dasar yang mendukung grafis, keamanan, konektivitas basis data dan jaringan.
  • Java Enterprose Edition (EE), sebuah inisiatif API untuk merancang aplikasi serverdengan mendukung untuk basis data.
  • Java Macro Edition (ME), sebuah API untuk merancang aplikasi yang jalan pada alat kecil seperti telepon genggam, komputer genggam dan pager
Fitur-fitur yang ditawarkan Java APIs :
  • Applet : Program Java yang dapat berjalan di atas browser, yang dapat membuat halaman HTML lebih dinamis dan menarik.
  • Java Networking : Sekumpulan API (Application Programming Interface) yang menyediakan fungsi – fungsi untuk aplikasi – aplikasi jaringan, seperti penyediaan akses untuk TCP, UDP, IP Adrress dan URL. Tetapi Java Networking tidak menyediakan akses untuk ICMP dikarenakan alasan sekuriti dan pada kondisi umum hanya administrator ( root ) yang bisa memanfaatkan protokol ICMP.
  • Java Database Connectivity (JDBC) : JDBC menyediakan sekumpulan API yang dapat digunakan untuk mengakses database seperti Oracle, MySQL, PostgreSQL, Microsoft SQL Server.
  • Java Security : Java Security menyediakan sekumpulan API untuk mengatur security dari aplikasi Java baik secara high level atau low level, seperti public/private key management dan certificates.
  • Java Swing : Java Swing menyediakan sekumpulan API untuk membangun aplikasi – aplikasi GUI (Graphical User Interface) dan model GUI yang diinginkan bisa bermacam – macam, bisa model Java, model Motif/CDE atau model yang dependent terhadap platform yang digunakan.
  • Java RMI : Java RMI menyediakan sekumpulan API untuk membangun aplikasi – aplikasi Java yang mirip dengan model RPC (Remote 4 Procedure Call) jadi object - object Java bisa di call secara remote pada jaringan komputer.
  • Java 2D/3D : Java 2D/3D menyediakan sekumpulan API untuk membangun grafik – grafik 2D/3D yang menarik dan juga akses ke printer.
  • Java Server Pages : Berkembang dari Java Servlet yang digunakan untuk menggantikan aplikasi – aplikasi CGI, JSP (Java Server Pages) yang mirip ASP dan PHP merupakan alternatif terbaik untuk solusi aplikasi Internet.
  • JNI (Java Native Interface) : JNI menyediakan sekumpulan API yang digunakan untuk mengakses fungsi – fungsi pada library (*.dll atau *.so) yang dibuat dengan bahasa pemrograman yang lain seperti C,C++, dan Basic.
  • Java Sound : Java Sound menyediakan sekumpulan API untuk manipulasi sound.
  • Java IDL + CORBA : Java IDL (Interface Definition Language) menyediakan dukungan Java untuk implementasi CORBA (Common Object Request Broker) yang merupakan model distributed-Object untuk solusi aplikasi besar di dunia networking.
  • Java Card : Java Card utamanya digunakan untuk aplikasi – aplikasi pada smart card, yang sederhana wujudnya seperti SIM Card pada handphone.
  • JTAPI (Java Telephony API) : Java Telepony API menyediakan sekumpulan API untuk memanfaatkan devices – devices telepony, sehingga akan cocok untuk aplikasi – aplikasi CTI (Computer Telephony Integration) yang dibutuhkan seperti ACD (Automatic Call Distribution), PCPBX dan lainnya.

Sumber :

Rabu, 23 Desember 2015

Manajemen Data Telematika

Manajemen data telematika merupakan prosedur yang menangani siklus hidup lengkap data yang dibutuhkan oleh perusahaan dengan bantuan telematika. Didalam manajemen data telematika ini, di bagi-bagi menjadi 3,kategori yaitu :

  1. Manajemen data sisi klien
  2. Manajemen data sisi server
  3. Manajemen data base sistem perangkat bergerak

1. Manajemen Data Sisi Klien

Manajeman data sisi klien adalah dimana pemrosesan dan pengolahan data terjadi pada sisi klien, dalam hal ini contohnya adalah user, dan nantinya data tersebut dapat dikirimkan ke server, atau disinkronisasikan dengan server, lalu manajemen data sisi Server adalah dimana pemrosesan dan pengolahan terjadi pada sisi server, baik data itu dikirim dari klien, maupun mengolah data yang telah ada di server itu sendiri, sedangkan Manajemen data berbasis sistem perangkat bergerak adalah dimana suatu sistem basis data memiliki sifat "dinamis". 

Untuk melaksanakan tugasnya client server diaplikasikan pada aplikasi utama (mainframe) yang sangat besar untuk membagi beban proses loading antara client dan server. Dalam perkembangannya, client server dikembangkan oleh dominasi perusahaan-perusahaan software yaitu Baan, Informix, Microsoft, Novell, Oracle, SAP, PeopleSoft, Sun, dan Sybase. Dalam menampung data client yang banyak dan tersebar, server tentu diberikan keluasan tempan penyimpanan yang besar, itu berguna untuk menampung data dan akses yang dilakukan oleh pada client. Itu sebabnya dibutuhkan sebuah database server dalam sebuah jaringan. 

Manajemen Data yang terjadi pada sisi klien dapat kita pahami pada DBMS dibawah ini :

Mobile DBMS (Embedded/Ultra tiny/Java Database), merupakan suatu DBMS yang terdapat pada peralatan bergerak (mobile device). mobile DBMS adalah versi khusus dari sebuah departemen atau perusahaan DBMS. Ini dirancang untuk digunakan dengan remote pengguna yang biasanya tidak terhubung ke jaringan. DBMS memungkinkan mobile akses database lokal dan modifikasi pada laptop atau perangkat genggam, seperti PDA atau PocketPC Palm. Selanjutnya, mobile DBMS menyediakan mekanisme untuk sinkronisasi perubahan basis data jauh terpusat, perusahaan atau departemen server database.


2. Manajemen Data Sisi Server

Manajemen Data yang terjadi pada sisi server dapat kita pahami pada versi DBMS dibawah ini :

MODBMS (Moving Object DBMS) adalah sebuah DBMS yang menyimpan dan mengelola informasi lokasi serta dinamis lainnya informasi tentang obyek bergerak. MODBMS memungkinkan seseorang untuk mewakili benda-benda bergerak dalam database dan untuk menanyakan pertanyaan tentang gerakan tersebut. Daerah MODBMS merupakan bidang yang belum dijelajahi relatif terhadap RDBMS atau DBMS Spasial di mana beberapa karya yang telah dilakukan dalam standarisasi dan komersialisasi. Ada beberapa penelitian prototipe untuk MODBMS seperti DOMINO tetapi hanya sedikit produk MODBMS komersial. Memindahkan objek dapat diklasifikasikan ke dalam bergerak poin dan bergerak daerah. Memindahkan objek hanya relevan tergantung waktu posisi dalam ruang. 
Mereka bisa mobil, truk, pesawat terbang, kapal atau ponsel pengguna. Pindah daerah objek bergerak dengan rupa seperti badai, hutan file, tumpahan minyak, wabah penyakit, dan sebagainya. Pindah daerah berubah posisi dan geometri objek dengan waktu sambil bergerak poin hanya berubah posisi benda.


3. Manajemen Data Base Sistem Perangkat Bergerak

Pengenalan WAP (Wireless Application Protocol) telah menunjukkan potensi sebagai layanan internet nirkabel/ WAP merupakan protocol global terbuka yang memungkinkan para pengguna mengakses layanan-layanan on-line dari layar kecil pada telepon genggam dengan menggunakan built-in browser. WAP bekerja pada berbagai teknologi jaringan bergerak, yang memungkinkan pasar massal bagi penciptaan layanan data bergerak. Contoh dari layanan bergerak adalah GPRS. GPRS merupakan system transmisi berbasis paket untuk GSM yang menggunakan prinsip 'tunnelling'. GPRS tidak menawarkan laju data tinggi yang memadai untuk multimedia nayata, tetapi GPRS merupakan kunci untuk menghilangkan beberapa batas pokok bagi layanan-layanan data bergerak.


Permasalahan dan Isu-Isu dalam Manajemen Data Telematika :

  • Traffic congestion on the network, jika banyak client mengakses ke server secara simultan, maka server akan overload.
  • Berbeda dengan P2P network, dimana bandwidthnya meningkat jika banyak client merequest. Karena bandwidth berasal dari semua komputer yang terkoneksi kepadanya.
  • Pada client-server, ada kemungkinan server fail.
  • Pada P2P networks, resources biasanya didistribusikan ke beberapa node sehingga masih ada node yang dapat meresponse request.
  • Beban jaringan tinggi karena tabel yang diminta akan diserahkan oleh file server ke klien melalui jaringan Setiap klien harus memasang DBMS sehingga mengurangi memori. Klien harus mempunyai kemampuan proses tinggi untuk mendapatkan response time yang bagus. Salinan DBMS pada setiap klien harus menjaga integritas databasse yang dipakai secara bersama-sama.
  • Terjadinya kerangkapan data yang kompleks, sehingga memboros penggunaan memori.


Fungsi Manajemen Data :

  • Mengatasi kerangka (redundancy) data.
  • Menghindari terjadinya inkonsistensi data.
  • Mengatasi kesulitan dalam mengakses data.
  • Menyusun format yang standar dari sebuah data.
  • Menyusun integritas dan independensi data.
  • Pengendalian data untuk setiap siklus agar data selalu up-to-date dan dapat mencerminkan perubahan spesifik yang terjadi di setiap sistem.


Sumber :

Selasa, 10 November 2015

Fitur Pada Antarmuka Intermatika


  • Apa yang dimaksud dengan Antarmuka ?
Interface atau antarmuka adalah suatu layanan yang disediakan sistem operasi sebagai sarana interaksi anatara pengguna dengan sistem operasi. Antarmuka adalah komponen sistem operasi yang bersentuhan langsung dengan pengguna. 

Terdapat dua jenis antarmuka, yaitu Command Line Interface (CLI) dan Graphical User Interface (GUI).
Command Line Interface (CLI) adalah tipe antarmuka dimana pengguna berinteraksi dengan sistem operasi melalui text-terminal. Pengguna menjalankan perintah dan program di sistem operasi tersebut dengan cara mengetikkan baris-baris tertentu. 
Graphical User Interface (GUI) GUI adalah tipe antarmuka yang digunakan oleh pengguna untuk berinteraksi dengan sistem operasi melalui gambar-gambar grafik, ikon, menu, dan menggunakan perangkat penunjuk (pointing device) seperti mouse atau track ball. Elemen-elemen utama dari GUI bisa diringkas dalam konsep WIMP ( window, icon, menu, pointing device).

Antarmuka pemakai (User Interface) adalah suatu cara komunikasi anatara pengguna (user) dengan sistem. User Interface dapat menerima informasi dari pengguna (user) dan memberikan informasi kepada pengguna (user) untuk membantu mengarahkan alur penelusuran masalah sampai ditemukan suatu solusi. User interface, berfungsi untuk menginputkan pengetahuan baru ke dalam basis pengetahuan sistem pakar (ES), menampilkan penjelasan sistem dan memberikan panduan pemakaian sistem secara menyeluruh step by step sehingga user mengerti apa yang akan dilakukan terhadap suatu sistem.

Yang terpenting dalam membangun user interface adalah kemudahan dalam menggunakan atau menjalankan sistem, interaktif, komunikatif, sedangkan kesulitan dalam mengembangkan atau membangun suatu program jangan terlalu diperlihatkan.


  • Apa saja fitur yang terdapat pada Antarmuka pengguna telematika ?
Terdapat 6 macam fitur yang terdapat pada antarmuka pengguna telematika. Fitur-fitur itu antara lain:
  1. Head Up Display System (HUD) adalah suatu tampilan yang transparan dimana dia menampilkan data tanpa mengharuskan si user untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.
  2. Tangible User Interface (TUI) merupakan suatu antarmuka yang memungkinkan seseorang bisa berinteraksi dengan suatu informasi digital lewat lingkungan fisik. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan yang istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.
  3. Computer Vision yaitu suatu ilmu pengetahuan dan teknologi dari mesin yang melihat. Computer vision juga dimanfaatkan untuk membangun teori kecerdasan buatan yang membutuhkan informasi dari citra(gambar) yang ditangkap dalam berbagai bentuk seperti urutan video, pandangan dari kamera yang diambil dari berbagai sudut dan data multi dimensi yang didapatkan dari hasil pemindaian (scan) medis. Computer vision juga berusaha untuk mengintegrasikan model dan teori untuk pembangunan sistem visi komputer. 
  4. Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP kamera. Sebagai kemajuan teknologi jaringan, semakin banyak diterapkan jaringan produk yang dibuat-buat terus-menerus. Salah satu yang paling umum diterapkan jaringan yang dikenal adalah produk kamera IP, yang dapat menampilkan isi (video / audio data) melalui Internet. Kamera IP biasanya terhubung ke jaringan melalui router, dan memiliki sebuah IP (Internet Protocol) address setelah operasi sambungan. 
  5. Speech Recognition, sistem ini dipakai untuk mengubah suara menjadi tulisan, dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition) dengan system tadi computer dapat mendeteksi sebuah suara yang mana dari suara tadi akan di ubah menjadi tulisan. Dengan adanya system ini si user tidak perlu melakukan pengetikan untuk mengetik suatu kalimat tadi cukup membunyikan kata itu maka computer secara otomatis menulis apa yang anda ucapkan. Dan ini juga digunakan (voice recognition) yang digunakan untuk mengidentifikasi siapa yang membunyikan kata itu saat user berbicara jadi suara user akan dikenali berasal dari siapa dengan alat ini dan Istilah “Speech Recognition” digunakan untuk mengidentifikasi apa yang diucapkan oleh user.
  6. Speech Synthesis adalah hasil dari kecerdasan buatan dari pembicaraan yang dilakukan oleh manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat juga diintegrasikan pada suatu perangkat keras (hardware) dan perangkat lunak (software). Sistem text to speech (TTS) digunakan untuk merubah bahasa normal menjadi pembicaraan.


Referensi :

Jumat, 16 Oktober 2015

Pengantar Telematika


A. Definisi Telematika
          Telematika berasal dari bahasa Perancis yaitu "Telematique" dipopulerkan pertama kali pada tahun 1978 oleh Simon Nora dan Alain Minc dalam bukunya yang berjudul L'informatisation de la Societe. Pengantar MK. Hukum Telematika FH UI : istilah telematika merujuk pada perkembangan konvigurasi antara teknologi telekomunikasi, media, dan informatika yang semula masing-masing berkembang secara terpisa. Konvigurasi telematika kemudian dipahami sebagai sistem elektronik berbasiskan digital atau the net. Menurut kerangka kebijakan pengembangan dan pendayagunaan telematika di Indonesia, teknologi telematika merupakan singkatan dari teknologi komunikasi, media, dan informatika.

        Secara umum, istilah telematika dipakai juga untuk teknologi Sistem Navigasi/Penempatan Global (GPS) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology). Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas.
            Jadi telematika adalah...
  1. Sarana komikasi jarak jauh melalui media elektromagnetik.
  2. Kemampuannya adalah mentransmisikan sejumlah besar informasi dalam sekejap, dengan jangkauan seluruh dunia, dan dalam berbagai cara, yaitu dengan perantaan suara (telepon, musik), huruf, gambar dan data atau kombinasi-kombinasinya. Teknologi digital memungkinkan hal tersebut terjadi.
  3. Jasa telematika ada yang diselenggarakan untuk umum (online, internet) dan ada pula untuk keperluan kelopok tertentu atau dinnas khusus (intranet).


B. Perkembangan Telematika
            Di Indonesia, perkembangan telematika mengalami tiga periode berdasarkan fenomena yang terjadi di masyarakat, yaitu:'
  • Periode Rintisan
Periode Rintisan di Indonesia terhadap Timor Portugis, peristiwa Malari, Pemilu tahun 1977, pengaruh Revolusi Iran, dan ekonomi yang baru ditata pada awal pemerintahan Orde Baru, melahirkan akhir tahun 1970-an penuh dengan pembicaraan politik serta himpitan ekonomi. Sementara itu sejarah telematika mulai ditegaskan dengan digariskannya arti telematika pada tahun 1978 oleh warga Prancis. Mulai tahun 1970-an inilah Toffler menyebutnya sebagai zaman informasi. Penggunaan teknologi telematika oleh masyarakat Indonesia masih terbatas. Sarana kirim pesan seperti yang sekarang dikenal sebagi email dalam suatu group, dirintis pada tahun 1980-an Mailinglist (milis) tertua di Indonesia dibuat oleh Johny Moningka dan Jos Lukuhay, yang mengembangkan perangkat “pesan” berbasis “unix”, “ethernet”, pada tahun 1983 bersamaan dengan berdirinya internet sebagai protokol resmi di Amerika Serikat.
  • Peride Pengenalan
Periode Pengenalan berawal pada tahun 1990-an, teknologi telematika sudah banyak digunakan dan masyarakat mengenalnya. Jaringan radio amatir yang jangkauannya sampai ke luar negeri marak pada awal tahun 1990. Hal ini juga merupakan efek kreativitas anak muda ketika itu, setelah dipinggirkan dari panggung politik, yang kemudian disediakan wadah baru dan dikenal sebagai Karang Taruna. Internet masuk ke Indonesia pada tahun 1994. Penggunanya tidak terbatas pada kalangan akademisi, akan tetapi sampai ke meja kantor. ISP (Internet Service Provider) pertama di Indonesia adalah IPTEKnet, dan pada tahun yang sama, beroperasi ISP komersil pertama, yaitu INDOnet. Dua tahun keterbukaan informasi ini, salahsatu dampaknya adalah mendorong kesadaran politik dan usaha dagang. Hal ini juga didukung dengan hadirnya televisi swasta nasional, seperti RCTI (Rajawali Citra Televisi) dan SCTV (Surya Citra Televisi) pada tahun 1995-1996. Teknologi telematika, seperti computer, internet, pager, handphone, teleconference, siaran radio dan televise internasional – tv kabel Indonesia, mulai dikenal oleh masyarakat Indonesia. 
  • Periode Aplikasi
Periode Aplikasi Reformasi pada tahun 2000 banyak disalah artikan, gejala yang serba bebas, seakan tanpa aturan. Pembajakan software, Hp illegal, perkembangan teknologi computer, internet, dan alat komunikasi lainnya, dapat dengan mudah diperoleh, bahkan dipinggir jalan atau kios-kios kecil. Tentunya, dengan harga murah. Keterjangkauan secara financial yang ditawarkan, dan gairah dunia digital di era millenium ini, bukan hanya mampu memperkenalkannya kepada masyarakat luas, akan tetapi juga mulai dilaksanakan dan diaplikasikan. Di pihak lain, semuanya itu dapat berlangsung lancar dengan tersedianya sarana transportasi, kota-kota yang saling terhubung, dan industri telematika dalam negeri yang terus berkembang. Awal era millenium pemerintah Indonesia serius menaggapi perkembangan telematika dalam bentuk keputusan politik. Keputusan Presiden No. 50 Tahun 2000 tentang Tim Koordinasi Telematika Indonesia (TKTI), dan Instruksi Presiden No. 6 Tahun 2001 tentang Pendayagunaan Telematika. Dalam bidang yang sama, khususnya terkait dengan pengaturan dan pelaksanaan mengenai bidang usaha yang bergerak di sector telematika, diatur oleh Direktorat Jendral Aplikasi Telematika (Dirjen Aptel) yang kedudukannya berada dibawah dan bertanggung jawab kepada Menteri Komunikasi dan Informasi Republik Indonesia.


C. Tren ke Depan Telematika
    Pemanfaatan Teknologi Informasi dan Komunikasi (TIK) juga tidak akan kalah dengan perkembangan TIK saat ini. Perangkat komputasi berskala terabyte, penggunaan multicore processor, penggunaan memory dengan multi slot serta peningkatan kapasitas harddisk multi terabyte akan banyak bermunculan dengan harga yang masuk akal. Komputasi berskala terabyte ini juga didukung dengan akses wireless dan wireline dengan akses bandwidth yang mencapai terabyte juga. Hal ini berakibat menumbuhkan faktor baru dari perkembangan teknologi. Antarmuka pun sudah semakin bersahabat, lihat saja software Microsoft, desktop UBuntu, GoogleApps, YahooApps Live semua berlomba menampilkan antarmuka yang terbaik dan lebih bersahabat dengan kecepatan akses yang semakin tinggi. Hal ini ditunjang oleh search engine yang semakin cepat mengumpulkan informasi yang dibutuhkan oleh penggunannya.

         Pada akhirnya, era robotik akan segera muncul. Segenap mesin dengan kemampuan adaptif dan kemampuan belajar yang mandiri sudah banyak dibuat dalam skala industri kecil dan menengah, termasuk di tanah air. Jadi, dengan adanya teknologi manusia akan terus berkembang sehingga akan ada harapan-harapan tentang masa depan yang lebih baik.



Sumber :