Minggu, 12 Juni 2016

Peggunaan Kode Etik IT Dalam Penggunaan IT




          Apa itu Kode Etik ?

Menurut Kamus Umum Bahasa Indonesia (Poerwadarminta, 1953), Etika artinya ilmu pengetahuan tentang azas-azas akhlak (moral). Menurut Kamus Besar Bahasa Indonesia (Depdikbud, 198) etika mengandung arti:
  • Ilmu tentang apa yang baik dan apa yang buruk tentang hak dan kewajiban moral.
  • Kumpulan asas atau nilai yang berkenaan dengan akhlak.
  • Nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat.
Konvensi nasional IPBI ke-1 mendefinisikan kode etik sebagai pola ketentuan, aturan, tata cara yang menjadi pedoman dalam menjalankan aktifitas maupun tugas suatu profesi. Bahasannya setiap orang harus menjalankan serta mejiwai akan pola, Ketentuan, aturan karena pada dasarnya suatu tindakan yang tidak menggunakan kode etik akan berhadapan dengan sanksi.


          Bagaimana contoh penggunaan kode etik IT dalam penggunaan IT ?

Penggunaan kode etik IT dalam penggunaan IT dapat dicontohkan dalam berbagai bahasan, yang akan saya bahas adalah penggunaan kode etik IT dalam penggunaan internet dan e-mail.


1. Penggunaan Kode Etik IT dalam Penggunaan IT : Internet

Dalam menggunakan fasilitas internet, user diharapkan untuk dapat memenuhi kode etik tertulis maupun tidak tertulis seperti :
  • Tidak memposting atau menampilkan informasi yang berbau negatif masalah suku, agama, dan ras (SARA) termasuk pelecehan, penghinaan, penyiksaan, dan lain sebagainya.
  • Tidak mengunjungi atau menampilkan atau memposting informasi berhubungan dengan pornografi dalam bentuk apapun.
  • Tidak mempublikasikan informasi yang dapat memicu perkelahian antar individu maupun antar kelompok.
  • Tidak memposting informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (ilegal) positif di Indonesia dan ketentuan internasional umumnya.
  • Tidak memposting informasi yang berkaaitan dengan eksploitasi terhadap anak-anak dibawah umur dalam bentuk apapaun.
  • Tidak menampilkan informasi yang berisikan instruksi untuk melakukan perbuatan melawan hukum (ilegal) positif di Indonesia dan ketentuan internasional umumnya.
  • Tidak menggunakan atau menampilkan konten dalam bentuk apapun yang belum memiliki izin dari pemegang hak cipta.
  • Tidak menggunakan internet sebagai media hacking, cracking, piranting dalam bentuk yang dapat merugikan suatu pihak.
  • Dan lain sebagainya.

2. Penggunaan Kode Etik IT dalam Penggunaan IT : E-mail

Sama halnya dengan fasilitas internet, dalam penggunaan E-mail, user juga harus memperhatikan kode etiknya seperti :
  • Penggunaan e-mail perusahaan hanya untuk yang berkaitan dengan urusan pekerjaan saja. Bukan untuk penggunaan pesonal user.
  • Menggunakan bahasa yang sopan dan bahasa yang dapat dipahami secara universal.
  • Menghindari penyingkatan kata-kata yang jarang bahkan sulit untuk dimengerti.
  • Menggunakan kalimat singkat namun tetap padat dan jelas.
  • Pergunakan blind copy dan courtesy copy dengan tepat
  • Mengisi kolom Subject untuk menunjukan isi dari hal yang akan disampaikan sehingga dapat mudah dimengerti.


Sumber :
Kamus Besar Bahasa Indonesia

Selasa, 12 April 2016

Audit Through the Computer , Audit Around the Computer & Cyber Law



  • Audit Through The Computer

Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.


  • Audit Around The Computer

Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.



PERBEDAAN CYBER LAW DI BERBAGAI NEGARA (INDONESIA, MALAYSIA, SINGAPORE, VIETNAM, THAILAND, AMERIKA SERIKAT)  

  • CYBER LAW NEGARA INDONESIA : 

Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya.  Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya. 
Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang. 
Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia.

  • CYBER LAW NEGARA MALAYSIA : 

Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.

  • CYBER LAW NEGARA SINGAPORE : 

The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore. 
ETA dibuat dengan tujuan :
  1. Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya; 
  2. Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik      yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan     pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin    / mengamankan perdagangan elektronik;
  3. Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan 
  4. Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan    disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll; 
  5. Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan 
  6. Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan    elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik    melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat    menyurat yang menggunakan media elektronik.
Didalam ETA mencakup : 
=> Kontrak Elektronik  

Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan     cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum. 
=> Kewajiban Penyedia Jasa Jaringan   
Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut.   
=> Tandatangan dan Arsip elektronik 
Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum. Di Singapore masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.

  • CYBER LAW NEGARA VIETNAM : 

Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya. 
Di negara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.

  • CYBER LAW NEGARA THAILAND : 

Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.

  • CYBER LAW NEGARA AMERIKA SERIKAT :

Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). 
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai : 
Pasal 5 : Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
Pasal 7 : Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik. 
Pasal 8 : Mengatur informasi dan dokumen yang disajikan untuk semua pihak. 
Pasal 9 : Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik. 
Pasal 10 : Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi. 
Pasal 11 : Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel. 
Pasal 12 : Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik. 
Pasal 13 : “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik” 
Pasal 14 : Mengatur mengenai transaksi otomatis. 
Pasal 15 : Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik. 
Pasal 16 : Mengatur mengenai dokumen yang dipindahtangankan.



Sumber :

Senin, 07 Maret 2016

Etika Profesi, Profesionalisme dan Jenis-Jenis Threats

    



          Apa itu Etika Profesi?

Menurut Kamus Besar Bahasa Indonesia (KBBI) etika adalah ilmu tentang apa yang baik dan apa yang buruk dan tentang hak dan kewajiban moral (akhlak). 
Sedangkan profesi adalah bidang pekerjaan yang dilandasi pendidikan keahlian (keterampilan, kejuruan, dan sebagainya) tertentu.

Etika Profesi menurut para ahli :
  • Kaiser (Suhrawardi Lubis, 1994:6-7)
Etika profesi merupakan sikap hidup berupa keadilan untuk memberikan pelayanan professional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat.
  • Anang Usman, SH., MSi.
Etika profesi adalah sebagai sikap hidup untuk memenuhi kebutuhan pelayanan profesional dari klien dengan keterlibatan dan keahlian sebagai pelayanan dalam rangka kewajiban masyarakat sebagai keseluruhan terhadap para anggota masyarakat yang membutuhkannya dengan disertai refleksi yang seksama.

Definisi Etika Profesi
Etika profesi adalah sikap etis sebagai bagian integral dari sikap hidup dalam menjalankan kehidupan sebagai pengemban profesi serta mempelajari penerapan prinsip-prinsip moral dasar atau norma-norma etis umum pada bidang-bidang khusus (profesi) kehidupan manusia.Etika profesi Berkaitan dengan bidang pekerjaan yang telah dilakukan seseorang sehingga sangatlah perlu untuk menjaga profesi dikalangan masyarakat atau terhadap konsumen (klien atau objek).


          Ciri Khas Profesi

Menurut Artikel dalam  International  Encyclopedia  of  Education, ada 10 ciri khas suatu profesi, yaitu :
  1.  Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan  diperluas.
  2.  Suatu teknik intelektual.
  3.  Penerapan praktis dari teknik intelektual pada urusan praktis.
  4.  Suatu periode panjang untuk pelatihan dan sertifikasi.
  5.  Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
  6.  Kemampuan untuk kepemimpinan pada profesi sendiri.
  7.  Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya.
  8.  Pengakuan sebagai profesi.
  9.  Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
  10.  Hubunngan yang erat dengan profesi lain.

         Apa itu Profesionalisme ?

Profesionalisme menurut Kamus Besar Bahasa Indonesia (KBBI) adalah mutu, kualitas, dan tindak tanduk yang merupakan ciri suatu profesi atau orang yang profesional.
Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya ter­dapat pada atau dilakukan oleh seorang profesional.

Profesionalisme Menurut Longman :
profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang profesional.


          Ciri-Ciri Profesionalisme 

Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :
  1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya.
  2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
  3. Bekerja di bawah disiplin kerja.
  4. Mampu melakukan pendekatan disipliner.
  5. Mampu bekerja sama.
  6. Cepat tanggap terhadap masalah client.

         Kode Etika Profesionalisme

Kode etik adalah sistem norma, nilai dan aturan profesional tertulis yang secara tegas menyatakan apa yang benar dan baik, dan apa yang tidak benar dan tidak baik bagi profesional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari.
Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional.

Sifat kode etik profesional :
  1. Singkat;
  2. Sederhana;
  3. Jelas dan konsisten;
  4. Masuk akal;
  5. Dapat diterima;
  6. Praktis dan dapat dilaksanakan;
  7. Komprehensif dan lengkap, dan
  8. Positif dalam formulasinya.
 Fungsi dari kode etik profesi :
  1. Kode etik profesi memberikan pedoman bagi setiap anggota profesi  tentang prinsip profesionalitas yang digariskan.
  2. Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat  atas profesi yang bersangkutan.
  3. Kode etik profesi mencegah campur tangan pihak diluar organisasi  profesi tentang hubungan etika dalam keanggotaan profesi.

          Jenis-Jenis Ancaman (Threats) Melalui IT

Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. Beberapa jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

  1. Unauthorized Access to Computer System and Service : Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
  2. Illegal Contents : Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
  3. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
  4. Cybercrime : Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.



Sumber :
Kamus Besar bahasa Indonesia
Kamus Dewan Edisi Ketiga
http://www.academia.edu/5162175/CIRI_KHAS_PROFESI
https://csagboyz.wordpress.com/2015/11/08/pengertian-etika-profesi-serta-profesionalisme/
http://etikaprofesinarotama.blogspot.co.id/
https://elgrid.wordpress.com/2013/03/13/jenis-jenis-ancaman-threats-melalui-it-dan-kasus-kasus-cyber-crime/

Kamis, 14 Januari 2016

Proses Komunitas Java (Java Community Process - JCP)

Java Community Process didirikan pada tahun 1998, merupakan suatu proses formal yang memungkinkan pihak-pihak yang tertarik untuk terlibat dalam mengembangkan versi dan fitur dari platform JAVA tersebut. Di dalam JCP  terdapat yang namanya Java Specification Request’s atau JSRs. JSRs adalah kumpulan dokumen formal yang menggambarkan spesifikasi dan teknologi yang diusulkan oleh orang-orang yang terlibat dalam JCP untuk melakukan penambahan fitur-fitur yang terdapat pada platform JAVA tersebut.


Teknologi Virtual Mechine
Virtual machine (VM) adalah suatu environment, biasanya sebuah program atau system operasi, yang tidak ada secara fisik tetapi dijalankan dalam environment lain. Dalam konteks ini, VM disebut “guest” sementara environment yang menjalankannya disebut “host”. Ide dasar dari virtual machine adalah mengabtraksi perangkat keras dari satu komputer (CPU, memori, disk, dst) ke beberapa environment eksekusi, sehingga menciptakan illusi bahwa masing-masing environment menjalankan komputernya [terpisah] sendiri. VM muncul karena adanya keinginan untuk menjalankan banyak sistem operasi pada satu komputer. Teknologi virtual machine memiliki banyak kegunaan seperti memungkinkan konsolidasi perangkat keras, memudahkan recovery sistem, dan menjalankan perangkat lunak terdahulu. Salah satu penerapan penting dari teknologi VM adalah integrasi lintas platform. Beberapa penerapan lainnya yang penting adalah :

  • Konsolidasi server. Jika beberapa server menjalankan aplikasi yang hanya memakan sedikit sumber daya, VM dapat digunakan untuk menggabungkan aplikasi-aplikasi tersebut sehingga berjalan pada satu server saja, walaupun aplikasi tersebut memerlukan sistem operasi yang berbeda-beda.
  • Otomasi dan konsolidasi lingkungan pengembangan dan testing. Setiap VM dapat berperan sebagai lingkungan yang berbeda, ini memudahkan pengembang sehingga tidak perlu menyediakan lingkungan tersebut secara fisik.
  • Menjalankan perangkat lunak terdahulu. Sistem operasi dan perangkat lunak terdahulu dapat dijalankan pada sistem yang lebih baru.
  • Memudahkan recovery sistem. Solusi virtualisasi dapat dipakai untuk rencana recovery sistem yang memerlukan portabilitas dan fleksibilitas antar platform.
  • Demonstrasi perangkat lunak. Dengan teknologi VM, sistem operasi yang bersih dan konfigurasinya dapat disediakan secara cepat.
Keunggulan Teknologi Virtual :
  • Hal Keamanan : VM memiliki perlindungan yang lengkap pada berbagai sistem sumber daya, yaitu dengan meniadakan pembagian sumber daya secara langsung, sehingga tidak ada masalah proteksi dalam VM. Sistem VM adalah kendaraan yang sempurna untuk penelitian dan pengembangan sistem operasi. Dengan VM, jika terdapat suatu perubahan pada satu bagian dari mesin, maka dijamin tidak akan mengubah komponen lainnya.
  • Memungkinkan untuk mendefinisikan suatu jaringan dari Virtual Machine : Tiap-tiap bagian mengirim informasi melalui jaringan komunikasi virtual. Sekali lagi, jaringan dimodelkan setelah komunikasi fisik jaringan diimplementasikan pada perangkat lunak.
  • Aplikasi Virtual Mechine : Virtual Machine memungkinkan anda untuk menjalankan Operating System lain berjalan di atas OS anda. Misalnya anda menggunakan windows dan ingin mencoba Linux untuk sekedar mencoba anda dapat memanfaatkan fitur dari aplikasi virtual machine ini. Selain itu juga bisa mencoba berbagai versi OS yang berbeda misalnya Windows XP yang berjalan di Windows 7 ataupun sebaliknya.

Aplication Programing Interface (APIs)
Java API merupakan komponen-komponen dan kelas JAVA yang sudah jadi, yang memiliki berbagai kemampuan. Kemampuan untuk menangani objek, string, angka, dsb.  Java API terdiri dari tiga bagian utama:
  • Java Standard Edition (SE), sebuah standar API untuk merancang aplikasi desktop dan applets dengan bahasa dasar yang mendukung grafis, keamanan, konektivitas basis data dan jaringan.
  • Java Enterprose Edition (EE), sebuah inisiatif API untuk merancang aplikasi serverdengan mendukung untuk basis data.
  • Java Macro Edition (ME), sebuah API untuk merancang aplikasi yang jalan pada alat kecil seperti telepon genggam, komputer genggam dan pager
Fitur-fitur yang ditawarkan Java APIs :
  • Applet : Program Java yang dapat berjalan di atas browser, yang dapat membuat halaman HTML lebih dinamis dan menarik.
  • Java Networking : Sekumpulan API (Application Programming Interface) yang menyediakan fungsi – fungsi untuk aplikasi – aplikasi jaringan, seperti penyediaan akses untuk TCP, UDP, IP Adrress dan URL. Tetapi Java Networking tidak menyediakan akses untuk ICMP dikarenakan alasan sekuriti dan pada kondisi umum hanya administrator ( root ) yang bisa memanfaatkan protokol ICMP.
  • Java Database Connectivity (JDBC) : JDBC menyediakan sekumpulan API yang dapat digunakan untuk mengakses database seperti Oracle, MySQL, PostgreSQL, Microsoft SQL Server.
  • Java Security : Java Security menyediakan sekumpulan API untuk mengatur security dari aplikasi Java baik secara high level atau low level, seperti public/private key management dan certificates.
  • Java Swing : Java Swing menyediakan sekumpulan API untuk membangun aplikasi – aplikasi GUI (Graphical User Interface) dan model GUI yang diinginkan bisa bermacam – macam, bisa model Java, model Motif/CDE atau model yang dependent terhadap platform yang digunakan.
  • Java RMI : Java RMI menyediakan sekumpulan API untuk membangun aplikasi – aplikasi Java yang mirip dengan model RPC (Remote 4 Procedure Call) jadi object - object Java bisa di call secara remote pada jaringan komputer.
  • Java 2D/3D : Java 2D/3D menyediakan sekumpulan API untuk membangun grafik – grafik 2D/3D yang menarik dan juga akses ke printer.
  • Java Server Pages : Berkembang dari Java Servlet yang digunakan untuk menggantikan aplikasi – aplikasi CGI, JSP (Java Server Pages) yang mirip ASP dan PHP merupakan alternatif terbaik untuk solusi aplikasi Internet.
  • JNI (Java Native Interface) : JNI menyediakan sekumpulan API yang digunakan untuk mengakses fungsi – fungsi pada library (*.dll atau *.so) yang dibuat dengan bahasa pemrograman yang lain seperti C,C++, dan Basic.
  • Java Sound : Java Sound menyediakan sekumpulan API untuk manipulasi sound.
  • Java IDL + CORBA : Java IDL (Interface Definition Language) menyediakan dukungan Java untuk implementasi CORBA (Common Object Request Broker) yang merupakan model distributed-Object untuk solusi aplikasi besar di dunia networking.
  • Java Card : Java Card utamanya digunakan untuk aplikasi – aplikasi pada smart card, yang sederhana wujudnya seperti SIM Card pada handphone.
  • JTAPI (Java Telephony API) : Java Telepony API menyediakan sekumpulan API untuk memanfaatkan devices – devices telepony, sehingga akan cocok untuk aplikasi – aplikasi CTI (Computer Telephony Integration) yang dibutuhkan seperti ACD (Automatic Call Distribution), PCPBX dan lainnya.

Sumber :