Selasa, 01 Mei 2012

ETIKA PARADIGMA BIDANG TEKNOLOGI

ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI Dampak Pemanfaatan Teknologi Informasi Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya barang bebas. Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang multivalue, dan multidimensi. Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi, mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi. Selain dampak positif dari kehadiran teknologi informasi pada berbagai bidang kehidupan, pemakaian teknologi informasi bisa mengakibatkan atau menimbulkan dampak negatif bagi pengguna atau pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat luas yang secara tidak langsung berhubungan dengan teknologi informasi tersebut. Dampak Positifnya (baca lagi bab sebelumnya) I Made Wiryana pakar teknologi informasi Indonesia, berpendapat bahwa potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menumbulkan dampak-dampak sebagai berikut : • Rasa ketakutan. • Keterasingan. • Golongan miskin informasi dan minoritas. • Pentingnya individu • Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani • Makin rentannya organisasi • Dilanggarnya privasi. • Pengangguran dan pemindahan kerja • Kurangnya tanggung jawab profesi. • Kaburnya citra manusia. Informasi jelas dapat disalah-gunakan. Polusi informasi, yaitu propagasi informasi yang salah, dan pemanfaatan informasi (baik benar atau salah) untuk mengendalikan hidup manusia tanpa atau dengan disadari merupakan suatu akibat dari penyalah-gunaan ini. Begitu juga informasi yang tidak lengkap bisa menimbulkan salah persepsi terhadap yang menerima atau membacanya. Misinformasi akan terakumulasi dan menyebabkan permasalahan pada masyarakat. beberapa langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain : • Disain yang berpusat pada manusia. • Dukungan organisasi. • Perencanaan pekerjaan (job). • Pendidikan. • Umpan balik dan imbalan. • Meningkatkan kesadaran publik • Perangkat hukum. • Riset yang maju. Etika Penggunaan Teknologi Informasi Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain. Sebuah survei menyebutkan bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis di banding di Amerika. Contoh lain misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasinya, berarti kita bertindak kurang etis. Pentingnya Etika Komputer Menurut James moor, terdapat tiga alas an utama minat masyarakat yang tinggi pada etika komputer, yaitu : • Kelenturan Logika. • Faktor Transformasi. • Faktor tak kasat mata. HAK-HAK ATAS INFORMASI /KOMPUTER Hak Sosial dan Komputer Menurut Deborah Johnson, Profesor dari Rensselaer Polytechnic Institute mengemukakan bahwa masyarakat memiliki : • Hak atas akses komputer • Hak atas keahlian komputer • Hak atas spesialis komputer • Hak atas pengambilan keputusan komputer. Hak Atas Informasi Menurut Richard O. Masson, seorang profesor di Southern Methodist University, telah mengklasifikasikan hak atas informasi berupa : • Hak atas privasi • Hak atas akurasi • Hak atas kepemilikan. • Hak atas akses Kontrak Sosial Jasa Informasi Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Jasa informasi membuat kontrak tersebut dengan individu dan kelompok yang menggunakan atau yang dipengaruhi oleh output informasinya. Kontrak tersebut tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi. Kontrak tersebut menyatakan bahwa : – Komputer tidak akan digunakan dengan sengaja untuk menggangu privasi orang – Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data – Hak milik intelektual akan dilindungi Etika IT di Perusahaan Sangat penting penerapan etika dalam penggunaan teknologi informasi (information technology/IT) di perusahaan. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. Kegagalan pada penyajian informasi akan berakibat resiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak top manajemen terutama pada chief Information Officer (CIO). Kekuatan yang dimiliki CIO dalam menerapkan etika IT pada perusahaannya sangat dipengaruhi akan kesadaran hukum, budaya etika, dan kode etik profesional oleh CIO itu sendiri. Tindakan untuk mencapai operasi komputer yang etis dalam sebuah perusahaan menurut Donn Parker SRI International, menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standart etika berupa: – Formulasikan suatu kode perilaku. – Tetapkan aturan prosedur yang berkaitan dengan masalah-maslah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer. – Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti teguuran, penghentian, dan tuntutan. – Kenali perilaku etis. – Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang disyaratkan. – Promosikan undang-undang kejahatan komputer pada karyawan. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakan, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika. – Mendorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius. – Dorong partisipasi dalam perkumpulan profesional. – Berikan contoh. Kriminalitas di Internet (Cybercrime) Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi public (baca: internet). Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Bentuk atau model kejahatan teknologi informasi (baca pada bab sebelumnya) Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu : • Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidang teknologi informasi. • Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Kejahatan komputer juga dapat ditinjau dalam ruang lingkup sebagai berikut: – Pertama, komputer sebagai instrumen untuk melakukan kejahatan tradisional, – Kedua, komputer dan perangkatnya sebagai objek penyalahgunaan, dimana data-data didalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus atau diduplikasi secara tidak sah. – Ketiga, Penyalahgunaan yang berkaitan dengan komputer atau data, – Keempat, adalah unauthorized acquisition, disclosure or use of information and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal. Menurut Bainbridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer : – Memasukkan instruksi yang tidak sah, – Perubahan data input, – Perusakan data, hal ini terjadi terutama pada data output, – Komputer sebagai pembantu kejahatan, – Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Bernstein (1996) menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan lemahnya sistem keamanan antara lain: – Password seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh si pencuri. – Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer. – Sistem Informasi dimasuki (penetrated) oleh pengacau (intruder). – Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet. Selain itu ada tindakan menyangkut masalah kemanan berhubungan dengan lingkungan hukum: – Kekayaan Intelektual (intellectual property) dibajak. – Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti. – Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu. – Dokumen rahasia disiarkan melalui mailing list atau bulletin boards. – Pegawai menggunakan Internet untuk tindakan a-susila seperti pornografi. Sedangkan menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan menjadi : a. Joy computing, b. Hacking, c. The Trojan Horse, d. Data Leakage, e. Data Diddling, f. To frustate data communication atau penyianyiaan data komputer. g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI (Hak Atas Kekayaan dan Intelektual). Kerangka Hukum Bidang Teknologi Informasi Dampak negatif yang serius karena berkembangnya teknologi informasi terutama teknologi internet harus segera ditangani dan ditanggulangi dengan segala perangkat yang mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan dibidang teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa mengatasi penyimpangan penggunaan perangkat teknologi informasi sebagai alat bantunya, terutama kejahatan di internet (cybercrime) dengan menerapkan hokum siber (cyberlaw). Pendapat tentang Cyberlow Munculnya kejahatan diinternet pada awalnya banyak terjadi pro-kontra terhadap penerapan hukum yang harus dilakukan. Hal ini direnakan saat itu sulit untuk menjerat secara hukum para pelakunya karena beberapa alasan. Alasan yang menjadi kendala seperti sifat kejahatannya bersifat maya, lintas negara, dan sulitnya menemukan pembuktian. Hukum yang ada saat itu yaitu hukum tradisional banyak memunculkan pro-kontra, karena harus menjawab pertanyaan bisa atau tidaknya sistem hukum tradisional mengatur mengenai aktivitas-aktivitas yang dilakukan di Internet. Karena aktifitas di internet memiliki karakteristik; – Pertama, karakteristik aktivitas di Internet yang bersifat lintasbatas, sehingga tidak lagi tunduk pada batasan-batasan teritorial. – Kedua, sistem hukum traditional (the existing law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktivitas di Internet. Kemunculan Pro-kontra mengenai masalah diatas ini sedikitnya terbagai menjadi tiga kelompok, yaitu : • Kelompok pertama secara total menolak setiap usaha untuk membuat aturan hukum bagi aktivitas-aktivitas di Internet yang didasarkan atas sistem hukum tradisional/konvensional. • Kelompok kedua berpendapat sebaliknya, bahwa penerapan sistem hukum tradisional untuk mengatur aktivitas-aktivitas di Internet sangat mendesak untuk dilakukan. • Kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas. Mereka berpendapat bahwa aturan hukum yang akan mengatur mengenai aktivitas di Internet harus dibentuk secara evolutif dengan cara menerapkan prinsip-prinsip common law yang dilakukan secara hati-hati dan dengan menitik beratkan kepada aspek-aspek tertentu dalam aktivitas cyberspace yang menyebabkan kekhasan dalam transaksi- transaksi di Internet. Pada hakekatnya, semua orang akan sepakat (kesepakatan universal) bahwa segala bentuk kejahatan harus dikenai sanksi hukum, menurut kadar atau jenis kejahatannya. Begitu juga kejahatan Teknologi Informasi apapun bentuknya tergolong tindakan kejahatan yang harus dihukum, pertanyaan yang sering diajukan adalah apakah perundangan di Indonesia sudah mengatur masalah tersebut?. Mas Wigrantoro dalam naskah akademik tentang RUU bidang Teknologi Informasi menyebutkan, terdapat dua kelompok pendapat dalam menjawab pertanyaan ini, yaitu : – Kelompok pertama berpendapat bahwa hingga saat ini belum ada perundangan yang mengatur masalah kriminalitas penggunaan Teknologi Informasi (cybercrime), dan oleh karenanya jika terjadi tindakan kriminal di dunia cyber sulit bagi aparat penegak hokum untuk menghukum pelakunya. – Kelompok kedua beranggapan bahwa tidak ada kekosongan hukum, oleh karenanya meski belum ada undang – undang yang secara khusus mengatur masalah cybercrime, namun demikian para penegak hukum dapat menggunakan ketentuan hukum yang sudah ada. Pendapat dua kelompok di atas mendorong diajukannya tiga alternatif pendekatan dalam penyediaan perundang-udangan yang mengatur masalah kriminalitas Teknologi Informasi, yaitu : – Alternatif pertama adalah dibuat suatu Undang – Undang khusus yang mengatur masalah Tindak Pidana di Bidang Teknologi Informasi – Alternatif kedua, memasukkan materi kejahatan Teknologi Informasi ke dalam amandemen KUHP yang saat ini sedang digodok oleh Tim Departemen Kehakiman dan HAM – Alternatif ketiga, melakukan amandemen terhadap semua undang – undang yang diperkirakan akan berhubungan dengan pemanfaatan Teknologi Informasi Prinsip dan Pendekatan Hukum Dengan adanya kejahatan-kejahatan dan kendala-kendala hukum bidang teknologi informasi seperti yang dibahas pada sub bab sebelumnya saat ini telah lahir suatu rezim hukum baru yang dikenal dengan Hukum Siber. Istilah hukum siber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hokum Teknologi Informasi (Law of Information Technology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia belum memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hokum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Dalam hukum internasional, dikenal tiga jenis jurisdiksi, yaitu : – jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe), – jurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan – jurisdiksi untuk menuntut (the jurisdiction to adjudicate). Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu : – Pertama, subjective territoriality, – Kedua, objective territoriality, – Ketiga, nationality – Keempat, passive nationality – Kelima, protective principle, – keenam, asas Universality. Asas Universality selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasuskasus siber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Berdasarkan karakteristik khusus yang terdapat dalam ruang siber maka dapat dikemukakan beberapa teori sebagai berikut : – Pertama The Theory of the Uploader and the Downloadr Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. – Kedua adalah teori The Law of the Server. Pendekatan ini memperlakukan server di mana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. – Ketiga The Theory of International Spaces. Ruang siber dianggap sebagai the fourth space. Instrumen Internasional di Bidang Cybercrime Uni Eropa Instrumen Hukum Internasional publik yang mengatur masalah Kejahatan siber yang saat ini paling mendapat perhatian adalah Konvensi tentang Kejahatan siber (Convention on Cyber Crime) 2001 yang digagas oleh Uni Eropa. Konvensi ini meskipun pada awalnya dibuat oleh organisasi Regional Eropa, tetapi dalam perkembangannya dimungkinkan untuk diratifikasi dan diaksesi oleh negara manapun didunia yang memiliki komitmen dalam upaya mengatasi kejahatan Siber. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional. PBB (Perserikatan Bangsa-Bangsa) Sidang Umum PBB pada tanggal 4 Desember 2000 menanda – tangani Resolusi 55/63 yang berisi tentang memerangi tindakan kriminal penyalah- gunaan Teknologi Informasi. Butir – butir Resolusi yang selanjutnya menandai dimulainya perhatian dunia terhadap masalah kejahatan Teknologi Informasi. Asia Pacific Economy Cooperation (APEC ) Menindak-lanjuti Resolusi PBB 55/63 tersebut di atas para pemimpin ekonomi yang tergabung dalam organisasi Kerja Sama Ekonomi Asia Pasifik (APEC) sepakat membentuk APEC Cybercrime Strategy yang bertujuan mengupayakan secara bersama keamanan Internet (cybersecurity) dan mencegah serta menghukum pelaku cybercrime. Selanjutnya diminta kepada para pemimpin anggota APEC agar membentuk unit – unit pengamanan yang bertugas memerangi kejahatan cybercrime, serta menunjuk personalia yang bertugas sebagai point of contact dalam kerja sama internasional memerangi cybercrime. Perspektif Cyber low dalam Hukum Indonesia Dilihat dari kejadian-kejadian kriminalitas internet dan begitu berkembangnya pemakaian atau pemanfaaatan di Indonesia maupun di dunia Internasional, sudah saatnya pemerintah Indonesia menerapkan cyber law sebagai prioritas utama. Urgensi cyber law bagi Indonesia terletak pada keharusan Indonesia untuk mengarahkan transaksitransaksi lewat Internet saat ini agar sesuai dengan standar etik dan hukum yang disepakati dan keharusan untuk meletakkan dasar legal dan kultural bagi masyarakat Indonesia untuk masuk dan menjadi pelaku dalam masyarakat informasi. Pemerintah Indonesia baru saja mengatur masalah HaKI (Hak atas Kekayaan Intelektual), No 19 tahun 2002. Namun undang-undang tersebut berfokus pada persoalan perlindungan kekayaan intelektual saja. Ini terkait dengan persoalan tingginya kasus pembajakan piranti lunak di negeri ini. Kehadiran UU tersebut tentu tidak lepas dari desakan negara-negara produsen piranti lunak itu berasal. Begitu juga dengan dikeluarkannya UU hak patent yang diatur dalam UU no 14 tahun 2001, yang mengatur hak eksklusif yang diberikan oleh Negara kepada Inventor atas hasil Invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri Invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya. Terlepas dari masalah itu, sebenarnya kehadiran cyberlaw yang langsung memfasilitasi eCommerce, eGovernment dan cybercrime sudah sangat diperlukan. Perundangan Pemanfaatan Teknologi Informasi di Indonesia Dalam RUU pemanfaatan teknologi informasi di Indonesia telah dibahas berbagai aturan pemanfaatan teknologi informasi atau internet di berbagai sektor atau bidang. Aturan ini dibuat karena kemunculan sejumlah kasus yang cukup fenomenal di dunia internet yang telah mendorong dan mengukuhkan internet sebagai salah satu institusi dalam arus utama (mainstream) budaya dunia saat ini. Munculnya perundangan pemanfaatan teknologi informasi kerena didorong peritmbangan-pertimbangan seperti; pertumbuhan teknologi informasi yang merupakan bagian dari kehidupan masyarakat; globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan pemanfaatan teknologi informasi di tingkat nasional sebagai jawaban atas perkembangan yang terjadi baik di tingkat regional maupun internasional Pengaturan pemanfaatan teknologi informasi harus dilaksanakan dengan tujuan untuk : – mendukung persatuan dan kesatuan bangsa serta mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia; – mendukung perkembangan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat dan pertumbuhan ekonomi nasional; – mendukung efektivitas komunikasi dengan memanfaatkan secara optimal teknologi informasi untuk tercapainya keadilan dan kepastian hukum; – memberikan kesempatan seluas-luasnya kepada setiap orang untuk mengembangkan pemikiran dan kemampuannya di bidang teknologi informasi secara bertanggung jawab dalam rangka menghadapi perkembangan teknologi informasi dunia. Dalam RUU pemanfaatan teknologi kegiatan yang diatur meliputi : – Perdagangan elektronik (e-commerce) – Perbankan elektronik (e-banking) – Pemerintahan elektronik (e-government) – Pelayanan kesehatan elektronik (e-hospital) – Pemberian nama domain (Domain Name Services/DNS) Selain itu aturan-aturan lain yang berhubungan dengan hal diatas seperti hak kekayaan intelektual, hak atas kerahasiaan informasi, perlindungan hak-hak pribadi, perpajakan, penyelesaian sengketa, yuridiksi, penyidikan, dan tindak pidana diatur dalam perundangan lain seperti adanya hak paten, HAKI, dan RUUTIPITI (Tindak Pidana Teknologi Informasi). Implementasi Hukum Teknologi Informasi di Indonesia Undang – Undang Tindak Pidana di Bidang Teknologi Informasi (UU-TIPITI) dibuat dengan tujuan untuk mendukung ketertiban pemanfaatan Teknologi Informasi yang digunakan oleh orang berkewarga-negaraan Indonesia, dan atau badan hukum yang berkedudukan di Indonesia, orang asing, atau badan hukum asing yang melakukan kegiatan atau transaksi dengan orang, atau badan hukum yang lahir dan berkedudukan di Indonesia, dengan tetap menjunjung tinggi hukum Indonesia dan hak asasi manusia, tidak diskriminatif baik berdasarkan suku, agama, ras maupun antar golongan. Pembuktian Cybercrime Alat bukti yang bisa digunakan dalam penyidikan selain alat bukti yang sudah diatur dalam Undang-Undang Hukum Acara Pidana, catatan elektronik yang tersimpan dalam sistem komputer merupakan alat bukti yang sah. Catatan elektronik tersebut yang akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh penyidik dengan mengikuti prosedur sesuai ketentuan yang berlaku. Selain catatan elektronik, maka dapat digunakan sebagai alat bukti meliputi : • Informasi yang diucapkan, dikirimkan, diterima atau disimpan secara elektronik atau yang serupa dengan itu. • Data, rekaman atau informasi yang dapat dilihat, dibaca dan atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik, termasuk tetapi tidak terbatas pada : – Tulisan, suara atau gambar; – Peta, rancangan, foto atau sejenisnya; – Huruf, tanda, angka, simbol atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya; – Alat bukti elektronik, khususnya yang berwujud perangkat lunak diperoleh dengan cara penggandaan dari lokasi asalnya dengan cara tertentu tanpa merusak struktur logika program. KEAMANAN KOMPUTER Teknologi informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga banyak terjadi seperti: kejahatan komputer, yang meliputi pencurian, penipuan, pemerasan, kompetitif, dan banyak lainnya. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, Penyebab Meningkatnya Kejahatan Komputer; • Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat. • Desentralisasi dan distributed server menyebabkan lebih banyak sistem yang harus ditangani. • Transisidari single-vendor ke multi-vendor • Meningkatnya kemampuan pemakai di bidang komputer • Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer • Perangkat Hukum yang kurang akomodatif • Semakin kompleksnya sistem yang digunakan • Terjadinya lubang keamanan • Semakin Banyak usaha yang memanfaatkan IT terutama berbasis jaringan Aspek-aspek keamanan Komputer Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman. aspek keamanan komputer meliputi hal-hal seperti berikut ini : • Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. • Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. • Nonrepudiation, yaitu merupakan hal yang yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut. • Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat dimodifikasioleh pihak yang tidak berhak atas akses tersebut. • Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. • Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat (pribadi). • Availability, yaitu Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. • Access Control, yaitu Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. KONSEP KEAMANAN Tujuan/Syarat Keamanan; • Kerahasiaan (Secrecy). berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang. • Integritas (Integrity). berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak. • Ketersediaan (Availability). berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak. Lingkup Pengamanan a. Pengamanan Secara Fisik. Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU, keybord, dan lain-lain. b. Pengamanan Akses. Ini dilakukan untuk komputer PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. c. Pengamanan Data. Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hirarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. d. Pengamanan Komunikasi Jaringan. Jaringan di sini berkaitan erat dengan pemanfaatan jaringan baik privat maupun publik seperti internet. Bentuk-bentuk Ancaman Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu: a. Interruption merupakan suatu bentuk ancaman terhadap availability b. Interception merupakan suatu bentuk ancaman terhadap secrecy c. Modification merupakan suatu bentuk ancaman terhadap integrity d. Fabrication juga merupakan suatu bentuk ancaman terhadap integrity Program Perusak/Penggangu Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer antara lain dapat dikelompokkan seperti Bug, Chameleons, Logic Bomb, Trojan Horse, Virus, dan Worm. Prinsip Desain Pengamanan berupa Least Privilege, Economy of Mechanisms, Complete Mediation, Open Design, Separation of Priviledge, Least Common Mechanism, Psychological Acceptability. Sedangkan datangnya ancaman keamanan pada komputer bisa terjadi karena : ü serangan dari dalam atau lokal komputer (local attack), ü karena melakukan akses ke Internet, dan ü karena adanya serangan haker (Hacker attack). Local Attack Local attack atau console hacking adalah usaha rekan kita sendiri untuk mengakses data secara tidak sah. Jadi para penyerang dapat mengakses komputer secara fisik dan berusaha masuk ke dalam penyimpanan data. Apabila komputer kita tidak diproteksi dengan password, maka data yang ada didalamnya dapat dilihat oleh siapa saja. Ada beberapa lapis pengamanan terhadap console hacking misalnya Men-set BIOS password, Men-set screen saver password, Men-set password pada folder, Men-enkripsi dokumen-dokumen penting. Bahaya Berinternet Bahaya sewaktu berinternet sudah dimulai sewaktu kita berselancar dan dapat dibagi atas dua bagian besar: • Remote Controlled Access • Ιnfeksi Digital, misal virus. Menurut Bernstein (et all, 1996) Ancaman terhadap penggunaan Internet dapat datang dari jaringan Internet maupun dari lingkungan dalam (internal). Beberapa jenis ancaman yang dapat diproteksi ketika komputer terhubung ke jaringan, dapat dikelompokkan menjadi katagori sebagai berikut: – Menguping (eavesdropping). – Menyamar (masquerade). – Pengulangan (reply). – Manipulasi data (data manipulation). – Kesalahan penyampaian (misrouting). – Pintu jebakan atau Kuda Troyan (trapdoor). – Virus (viruses). – Pengingkaran (repudiation). – Penolakan Pelayanan (denial of service). Hacker Attack Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan "hacking" adalah proses pembuatan-nya. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker, yaitu: • Seseorang yang suka belajar detail dari bahasa pemrograman atau system. • Seseorang yang melakukan pemrograman tidak Cuma berteori saja. • Seseorang yang bisa menghargai, menikmati hasil hacking orang lain. • Seseorang yang dapat secara cepat belajar pemrogramman. • Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti "UNIX hacker". Yang masih berhubungan dengan Hacker yaitu Cracker. Cracker adalah seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. Dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan atau derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dan sebagainya. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’. Cara Kerja Hacker Gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya, yaitu : • 1.Footprinting. • 2.Scanning. • 3.Enumeration. • 4.Gaining Access. • 5.Escalating Privilege. • 6.Pilfering. • 7.Covering Tracks. • 8.Creating Backdoors. • 9. Denial of Service. Etika Dalam komunitas hacker ternyata ada etika dan aturan main yang membedakan antara hacker dan cracker. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada 6 etika yang perlu di resapi seorang hacker: 1. Akses ke komputer – dan apapaun yang akan mengajarkan kepada kita bagaimana dunia ini berjalan atau bekerja – harus dilakukan tanpa batas dan total. Selalu mengutamakan pengalaman lapangan. 2. Semua informasi harus bebas, tidak di sembunyikan. 3. Tidak pernah percaya autoritas – percaya pada desentralisasi. 4. Seorang hacker hanya di nilai dari kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau suku bangsa. 5. Seorang hacker membuat seni & keindahan di komputer. 6. Komputer dapat mengubah hidup kita menuju yang lebih baik. Aturan Main Hacker Hacker profesional akan memiliki etika aturan main sebagai hacker, yaitu : • Di atas segalanya, hormati pengetahuan dan kebebasan informasi. • Memberitahukan sistem administrator akan adanya pelanggaran keamanan atau lubang di keamanan yang kita lihat. • Jangan mengambil keuntungan yang tidak fair dari hack. • Tidak mendistribusikan dan mengumpulkan software bajakan. • Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri. • elalu bersedia untuk secara terbuka, bebas dan gratis memberitahukan dan mengajarkan berbagai informasi dan metoda yang diperoleh. • Tidak pernah meng-hack sebuah sistem untuk mencuri uang. • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. • Tidak pernah secara sengaja menghapus dan merusak file di komputer yang dihack. • Hormati mesin yang di hack, dan memperlakukannya seperti mesin sendiri. Langkah Mengamankan Serangan Haker Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan dan sistem komputer dari serangan hacker, yaitu : 1. Membuat Komite Pengarah Keamanan. 2. Mengumpulkan Informasi 3. Memperhitungkan Resiko 4. Membuat Solusi 5. Implementasi & Edukasi / Pendidikan. 6. Terus Menerus Menganalisa, dan Meresponds. Carder Istilah carder cenderung kurang popular dibanding hacker dan cracker. Carder merupakan istilah yang digunakan untuk kejahatan kartu kredit yang dilakukan lewat transaksi online. Ada sebagian orang yang menyatakan bahwa berlebihan jika carder ini disejajarkan dengan hacker dan cracker. Sistem keamanan yang berkaitan dengan masalah keuangan dan E-Commerce seperti: – Data keuangan dapat dicuri atau dirubah oleh intruder atau hacker. – Dana atau kas disalahgunakan oleh petugas yang memegangnya – Pemalsuan uang – Seseorang dapat berpura – pura sebagai orang lain dan melakukan transaksi keuangan atas nama orang lain tersebut. Enkripsi Enkripsi merupakan aspek yang sangat penting dalam komunikasi data melalui komputer, sehingga kerahasiaan data tetap terjamin. Enkripsi adalah sebuah proses yang mengubah suatu data menjadi kode yang tidak bisa dimengerti (tidak terbaca). Cara Kerja Enkripsi Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi, data kita disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (men-decrypt) data tersebut, juga digunakan sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (privat key) atau dengan kunci yang berbeda (Public Key). Keamanan dari enkripsi bergantung pada beberapa faktor. Pertama, Algoritma enkripsi harus cukup kuat sehingga sulit untuk men-decript ciphertext dengan dasar ciphertext tersebut. Lebih jauh lagi, keamanan dari algoritma enkripsi bergantung pada kerahasiaan dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk men-dekripsi-kan informasi dengan dasar ciphertext dan pengetahuan tentang algoritma dekripsi atau enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya. Pada prinsipnya bahwa model implementasi kriptografi dalam enkripsi data dibedakan menajadi dua yaitu : • Kriptografi dengan enkripsi simetris. Yaitu penggunaan kunci (key) yang sama antara saat pengiriman data dan penerimaan data. Algoritma yang digunakan seperti DES (Data Encryption Standart), dan Blowfish. • Kriptografi dengan enkripsi asimetris. Yaitu penggunaan kunci (key) yang tidak sama (berlainan) saat pengiriman dan penerimaan. Sistem ini menggunakan dua buah key, yaitu privat key dan public key. INTERNET Konsep Internet Internet adalah sebuah jaringan komputer global, yang terdiri dari jutaan komputer yang saling terhubung dengan menggunakan protocol yang sama untuk berbagi secara bersama informasi. Jadi internet merupakan kumpulan atau penggabungan jaringan komputer lokal atau LAN menjadi jaringan komputer global atau WAN. Jaringanjaringan tersebut saling berhubungan atau berkomunikasi satu sama lain dengan berbasiskan protokol IP ( Internet Protocol ) dan TCP (Transmission Control Protocol) atau UDP (User Datagram Protocol), sehingga setiap pengguna pada setiap jaringan dapat mengakses semua layanan yang disediakan oleh setiap jaringan. Dengan menggunakan protocol tersebut arsitektur jaringan komputer yang berbeda akan dapat saling mengenali dan bisa berkomunikasi. Sejarah internet bermula dari Pemerintah federal AS yang menciptakan Net (jaringan) sebagai jaringan komunikasi yang dapat menahan berbagai serangan dari Rusia. Advanced Research Projects Agency (ARPA) pada bulan Juli 1968 mengontrak Bolt Beranek and Newman, sebuah perusahaan desain komputer di Cambridge Massachusette untuk membangun ARPANET Jaringan yang akan menghubungkan komputer-komputer di Institut Penelitian Stanford UCLA, UC Santa Barbara dan University of Utah yang kemudian mulai dilaksanakan pada tahun 1969 dengan menghubungkan empat host komputer dengan besar bandwidth-nya 50 kbps (kilo bit per second) . Jaringan ini meluas seiring dengan perkembangan teknologi protokol dan switching. Kemudian pada tahun 1984 diperkenalkan DNS (Domain Name System) sebagai cara untuk mengidentifikasi badan atau institusi yang mengelola host. Saat itu enam domain utama dikeluarkan, yaitu edu (edication), gov(government), mil (military), com (commercial), org (organization), dan net (network resources). Dan pada tahun 1986, National Science Foundation menciptakan NFSnet yang menghubungkan jaringan-jaringan regional melalui backbone nasional berkecepatan tinggi yaitu 56 kbps. pada tahun 1993 NSF mendirikan InterNIC yang bertugas menyediakan layanan internet seperti pendaftaran domain (yang dikelola oleh Network Solutions Inc.), direktori, dan servis database (dikelola oleh AT&T). Pada tahun 1994 pula, sebuah situs komersial yang menyediakan search engine diluncurkan dan diberinama Yahoo! ( Yet Another Hierarchical Officious Oracle). Sampai saat ini sudah ratusan juta orang diseluruh dunia memanfaatkan internet. Bahkan tidak mustahil hingga tahun 2010 lebih dari satu milyar orang didunia bisa menikmati teknologi internet yang saat ini telah menyediakan hampir seluruh kebutuhan informasi bagi manusia yang menggunakannya. Layanan Internet Fasilitas-fasilitas internet memiliki beberapa tujuan, yaitu : • Sebagai Media Melakukan Transfer File • Sebagai sarana mengirim Surat (E-mail) • Sebagai Pusat Pembelajaran dan Pendidikan • Sebagai sarana untuk penjualan atau pemasaran • Melakukan Mailing List, Newsgroup dan konferensi • Chating • Search Engine • Untuk mengirim SMS ke telepon sellular • Sarana Entertainment dan Games Etika Ber-internet Etiket dalam berkomunikasi di internet dikenal dengan nama Netiquette atau Network Etiquette. Hal-hal yang sebaiknya dihindari dalam berkomunikasi di internet antara lain : a. Pemakaian akronim yang berlebihan sewaktu menulis e-mail atau berdiskusi. Akronim yang lazim dipakai antara lain : btw (by the way), imho (in my humble opinion), fwiw (for what is worth), fyi (for your information), rtfm (read the friendly manual). b. Jangan menulis ulang semua isi e-mail atau diskusi yang akan kita balas. Tulis hanya bagian-bagian yang memang hendak diberi tanggapan. c. Jangan menulis e-mail atau diskusi dengan huruf besar semua karena selain akan lebih sukar dibaca, juga memberikan kesan marah. Gunakan pemakaian huruf yang semestinya. d. Jangan menulis e-mail lebih dari 70 karakter dalam satu baris. Hal ini membuat mail kita sukar dibaca, khususnya pembaca yang menggunakan terminal character-mode. e. Untuk menyatakan ekspresi kita pada forum diskusi dan e-mail, berikut ini beberapa simbol yang dapat digunakan : :-) tersenyum bebas :) merasa senang, gembira :-( tidak setuju akan sesuatu hal :-D menertawai seseorang , dan lain-lain Penamaan di Internet Nama-nama sebuah situs atau sering disebut nama domain atau host di internet yang kita akses setiap saat misalnya yahoo.com, detik.com, ugm.ac.id, dan sebagainya, sebenarnya bukan nama asli yang diberikan oleh komputer. Nama-nama tersebut difungsikan untuk mempermudah dan pengingatan oleh manusia pada umumnya. Untuk mengenal nama-nama tersebut komputer menggunakan metode khusus system pengalamatan agar nama-nama tersebut dapat dibaca oleh komputer. Komputer akan mengkonversi nama domain menjadi kode-kode angka yang disusun dengan aturan yang telah ditentukan yang disebut sebagai alamat IP (Internet Protocol). Begitu sebaliknya komputer yang telah membaca dengan nomor IP akan dikonversikan kedalam bentuk format kata yang disebut dengan DNS (Domain Name system). Bentuk umum pemberian nama menurut DNS adalah : nama_komputer.nama_subdomain.nama_top_domain Nama_komputer adalah nama komputer yang bersangkutan. Nama_subdomain bisa berupa nama organisasi (dec, ibm), jenis organisasi (net, go), atau nama gerbang (gateway) jika komputer tersebut mengakses internet melalui gateway. Nama_subdomain bisa lebih dari satu. Nama_top_domain adalah nama domain tingkat atas seperti nama negara (id, us) atau nama-nama seperti com, gov, edu untuk komputer-komputer yang berada di lingkungan AS. Penamaan seperti ini memberikan informasi dimana komputer tersebut berada. Misalnya indo.net.id, nama komputernya adalah indo, nama subdomainnya adalah net singkatan dari network (penyedia jaringan) yang dapat diartikan sebagai Janis organisasinya, dan nama topdomainnya adalah id yang berarti komputer tersebut berlokasi di Indonesia. Berikut ini adalah nama top_domain. yang khusus berada di AS : com : Organisasi komersial edu : Semua instansi yang terkait dalam bidang pendidikan gov : Semuan instansi pemerintah Amerika mil : Instansi militer net : Internet gateway dan jaringan-jaringan utama org : Semua organisasi yang tidak termasuk salah satu di atas arpa : Khusus untuk ARPAnet int : Organisasi internasional Namun pada kenyataanya bahwa ekstensi seperti diatas digunakan secara umum oleh seluruh Negara di dunia. Sedangkan untuk menyebut khusus pada sebuah Negara tertentu, maka ekstensi domain tersebut akan ditulis seperti contoh pendidikan tinggi atau universitas di Indonesia diberi nama ugm.ac.id (.ac.id berarti academic Indonesia), contoh lain sebuah departemen di Indonesia diberi nama depkes.go.id (.go.id berarti government Indonesia), begitu juga berlaku untuk Negara yang lainnya. INSTALASI INTERNET Instalasi internet merupakan perlakukan atau tindakan bagaimana supaya komputer yang kita gunakan bisa terhubung dengan internet. Untuk menghubungkan ke internet, kita bisa menggunakan berbagai saluran seperti VSAT (satelit), radio paket,DirectPC, dial-up dan leasedline. Membangun WEB Internet tidak sama dengan Web. Dasar desain web yang paling umum digunakan adalah HTML. HTML (Hypertext Markup Language) adalah bahasa dari World Wide Web yang dipergunakan untuk menyusun dan membentuk dokumen agar dapat ditampilkan pada program browser. Tiap kali kita mengakses dokumen web, maka sesungguhnya kita mengakses dokumen seseorang yang ditulis dengan menggunakan format HTML. Saat ini terdapat banyak sekali HTML authoring (software yang digunakan untuk membuat atau mendesain halaman web). Macromedia Dreamweaver, Adobe GoLive, MS FrontPage, Netscape Composer,HotDog adalah contohcontohnya. Setelah dikembangkanya HTML versi 4.0 tahun 1997, pada tahun 2000 diberi nama XHTML 1.0 yang merupakan modifiaksi HTML versi 4.01 untuk menyesuaikan diri ke standar XML (eXtensible Markup Language). Pengembangan Program WEB Karena HTML dirasa sebagai web yang statis, padahal kebutuhan akan tampilan untuk ecommerce agar menjadi daya tarik dalam berbisnis, maka bahasa pemrograman internet mulai dikembangkan secara atraktif dan dinamis. Materi situs web semakin kompleks, terutama berkat kalangan komersial yang berbondong-bondong online, di sisi server Web mulai berubah. Muncullah kebutuhan-kebutuhan baru untuk: • Berinteraksi dengan pengunjung situs. • Menampilkan informasi perusahaan yang berasal dari database. • Menampilkan halaman yang memproses informasi dari klien, ter-update otomatis, berbeda tampilan sesuai kondisi tertentu, dan sebagainya. Apa yang harus berada di sisi server kini tak cukup lagi hanya kumpulan file statik, tapi program aplikasi dan database. Situs web seperti ini yang disebut situs web dinamik. Hingga saat ini banyak teknologi yang bersaing dalam bahasa pemrograman dinamik di internet, yang secara garis besar dibagi menjadi 2 bentuk pemrograman yaitu Server-Side dan Client-Side. Server-Side Programming, proses (baik menyimpan atau mengeksekusi program akan dilakukan di Web Server yang menghubungkan web page). Model ini cirinya adalah lebih komplek, membutuhkan server khusus, tetapi aman. Contoh programnya adalah Common Gateway Interface (CGI)/Perl, ASP (Active Server Pages), PHP, dan JSP (Java Server pages). Client-Side Programming (Web Browser) hanya akan menerima hasilnya dalam bentuk HTML. yaitu dapat men-download program dengan web page, yang dilaksanakan pada mesin client. Model ini cirinya adalah simple, generik, namun kurang aman. Contoh programnya adalah Javascript dan Java Applet, dan VBScript. Penempatan Situs Web di Web Server (Web Hosting) Saat kita memutuskan untuk membangun situs web, pada saat itu kita memutuskan untuk mencari rumah untuk situs web yang akan di bangun. File web tersebut mau tidak mau harus di letakan di sebuah server web yang tersambung ke internet 24 jam se hari. Komputer server tersebut dapat berupa komputer di rumah atau kantor, atau menggunakan servis web hosting yang marak di Internet agar situs Web kita dikenal banyak orang. Ada beberapa Web Server yang hanya membolehkan penempatan CGI buatan pihak luar. Berikut ini adalah beberapa Web Server gratis local maupun luar yang dapat kita pertimbangkan sebagai penempatan situs Web kita. Untuk Web Server lokal, ada baiknya kita mempertimbangkan lebih jauh sebelum memutuskan untuk menempatkan situs Web kita di sana karena Web Server lokal umumnya sangat rentan terhadapgangguan keuangan yang menopang keberadaannya. Untuk menemukan lebih banyak web hosting gratis. kita dapat menggunakan search engine seperti www.yahoo.com atau www.google.com, dengan menggunakan kata kunci "free web hosting". Keputusan untuk menggunakan web hosting baik secara gratis maupun harus dengan biaya, perlu adanya pertimbangan sebagai berikut: • Membangun web secara in-house atau out-house. • Package Providers, yang perlu diperhatikan : • Berapa cepat & stabilkah sambungan mereka ke Internet?. • Berapa lama mereka sudah beroperasi? Berapa pegawai yang mereka punyai?. • Apakah mereka memberikan servis domain name yang penuh ? • Berapa megabyte data yang boleh di simpan?. • Bagaimana bentuk laporan trafik yang diberikan oleh hosting servis?. • Bagaimana cara kita meng-update halaman web?. • Apakah servis hosting mendukung CGI sehingga kita dapat menggunakan formulir, pencari database dan image map?. • Apakah ada penjaga keamanan yang menjamin hacker / cracker tidak masuk?. Mempromosikan Situs Web Situs yang telah kita buat agar bisa diakses atau dikunjungi oleh para pengguna internet perlu dipublikasikan atau dipromosikan. Ada dua cara untuk mempromosikan situs yaitu dengan melalui situs portal, dan melalui mesin pencari (search engine). Komunikasi CGI Kirim data Respon dari CGI Respon dari CGI Panggil CGI Browser Web browser Program eksternal CGI Bisnis di Internet E-Commerce E-Commerce (Electronic commerce/ perdagangan elektronik), seringkalididefinisikan sebagai perdagangan atau jual beli barang dan jasammelalui medium elektronik, khususnya melalui internet. Salah satu contoh adalah penjualan produk secara online melalui internet. Dalam beberapa istilah e-commerce juga dikenal e-bisnis, e-store, e-tailing, dan e-market. Untuk menjadi suatu situs e-commerce yang sukses harus memiliki sesuatu yang membuat konsumen berminat untuk kembali. Salah satu yang terpenting adalah pelayanan yang baik pada konsumen. Pelayanan yang baik bisa mencakup beberapa hal, tapi yang terutama adalah kemudahan dalam memilih barang, perpindahan halaman Web yang cepat, serta pengiriman barang yang tepat waktu. Ketika suatu perusahaan telah memutuskan untuk melakukan bisnis lewat internet, ini berarti para eksekutif dalam perusahaan itu sendiri telah memikirkan bahwa manfaat yang didapat akan melebihi disbanding dengan kendala yang akan dihadapi. Ini berarti bahwa pihak top manajemen mengambil langkah strategis untuk mewujudkan komitmen menggunakan perdagangan lewat internet untuk mencapai keunggulang yang strategis. Memulai E-commerce Banyak pertanyaan yang masih mengganjal pada kebanyakan pelaku bisnis konvensional yang akan mengembangkan bisnisnya melalui internet. Yang jelas pelaku bisnis utamanaya akan mempertimbangkan untung-ruginya jika bisnis dikembangkan melalui internet. Pertanyaan yang sering muncul seperti terangkum berikut : • Seberapa besar manfaat (keuntungan) yang diperoleh dari ecommerceini? • Bagaimana aturan main atau prosedur bisnisnya ? • Berapa lama akan berlangsung bisnis dengan cara ini ? • Bagaimana dengan resiko yang terjadi ? • Siapa saja para konsumennya? • Bagaimana jaminan keabsahan dan perlindungan hukum dari transaksi perdagangan ini? • Dan lain-lain pertanyaan yang masih harus dijelaskan para banyak pelaku bisnis Standar Teknologi untuk E-commerce ubungannya dengan transaksi bisnis-ke-bisnis (B2B/bisnis to bisnis) standar teknologi ntuk e-commerce diantaranya adalah • Electronic Data Interchange (EDI): EDI adalah sebuah standar struktur dokumen yang dirancang untuk memungkinkan organisasi besar untuk mengirimkan informasi melalui jaringan private. • Open Buying on the Internet (OBI): adalah sebuah standar yang dibuat oleh Internet Purchasing Roundtable yang akan menjamin bahwa berbagai sistem e-commerce dapat berbicara satu dengan lainnya. • Open Trading Protocol (OTP): OTP dimaksudkan untuk menstandarisasi berbagai aktifitas yang berkaitan dengan proses pembayaran, seperti perjanjian pembelian, resi untuk pembelian, dan pembayaran. • Open Profiling Standard (OPS): sebuah standar yang di dukung oleh Microsoft dan Firefly http://www.firefly.com/. OPS memungkinkan pengguna untuk membuat sebuah profil pribadi dari kesukaan masing-masing pengguna yang dapat dia share dengan merchant. • Secure Socket Layer (SSL): Protokol ini di disain untuk membangun sebuah saluran yang aman ke server • Secure Electronic Transactions (SET): SET akan mengengkodekan nomor kartu kredit yang di simpan di server merchant. • Truste http://www.truste.org/ adalah sebuah partnership dari berbagai perusahaan yang mencoba membangun kepercayaan public dalam e-commerce dengan cara memberikan cap Good Housekeeping yang memberikan approve pada situs yang tidak melanggar kerahasiaan konsumen. E-business Model E-business model merupakan suatu pendekatan untuk memandu bisnis elektronik melalui sebuah perusahaan yang dapat bertahan dan menghasilkan perkembangan yang menguntungkan. Beberapa modelmodel yang ada dalam e-business untuk mendefinisikan aspek-aspek e-bisnis, yaitu : • Brokerage Model (Saham). • Advertising Model (Periklanan). • Infomediary Model. • Merchant. • Manufacturer (Direct) Model • Affiliate Model • Community Model. • Subscription Model • Utility Model. Transaksi dan Pembayaran di Internet Setiap transaksi bisnis yang dilakukan melalui internet semestinya dapat memenuhi hal-hal sebagai berikut : • Kerahasiaan • Keutuhan • Keabsahan atau keotentikan • Dapat diijadikan bukti / tak dapat disangkal Sistem Pembayaran digital bisa dilakukan dengan cara : • Uang Digital. • E-Gold (electronic gold), merupakan alat pembayaran elektronik yang berlaku global (seluruh dunia) dengan menggunakan standart nilai berupa harga emas murni 100% yang berlaku dipasar internasional. E-banking Sistem perbankan modern yang ada saat ini dalam melakukan bisnis jasanya sangat mengandalkan teknologi informasi untuk memberikan layanan pada konsumen ataunasabahnya sehingga proses layanan yang terjadi baik dari sisi nasabah maupun pihak bank tersebut menjadi praktis,bermutu, dan flkesibel. Bahkan produk-produk jasa unggulan yang dimiliki perusahaan perbankan sangat mengandalkan komputer sebagai bisnisnya, misalnya adanya ATM, kartu kredit, transfer uang,pencatatan tabungan, dan lain-lain. Produk jasa layanan yang mengandalkan teknologi informasi berbasis jaringan itulah yang disebut sebagai elekotrinic banking (E-banking). prinsip manajemen risiko internet banking dibagi dalam tiga bagian yang tidak terpisahkan dan saling melengkapi yaitu pengawasan aktif komisaris dan direksi Bank, pengendalian pengamanan, serta manajemen risiko hukum dan risiko reputasi. JARINGAN KOMPUTER Konsep Jaringan Komputer Jaringan Komputer adalah kumpulan dua atau lebih komputer yang saling berhubungan untuk melakukan komunikasi data. Komunikasi data yang bisa dilakukan melalui jaringan komputer dapat berupa data teks, gambar, video, dan suara. Dinamakan sebagai jaringan komputer (Computer Network) jika dalam sekumpulan komputer tersebut dihubungkan melalui media fisik dan software yang memfasilitasi komunikasi antara komputer-komputer tersebut. Sebuah jaringan komputer yang sangat sederhana bisa diperlihatkan seperti gambar dibawah ini. Keuntungan Penggunaan Jaringan Komputer Dengan dibangunnya sistem jaringan komputer akan memberikan keuntungan - keuntungan yaitu : • Dapat saling berbagi (Sharing) sumber daya peralatan (devices) secara bersama seperti harddisk, printer, modem, dan lain sebagainya tanpa harus memindahkan peralatan-peralatan tersebut kepada yang membutuhkan. Dengan demikian terjadi peningkatan efesiensi waktu dalam operasi dan biaya pembelian hardware. • Dapat saling berbagi (Sharing) penggunaan file atau data yang ada pada server atau pada masing - masing workstation. • Aplikasi dapat dipakai bersama sama (multiuser) • Akses ke jaringan memakai nama, password dan pengaturan hak untuk data-data rahasia, sehingga masing-masing pengguna memiliki otorisasi. Komunikasi antar pemakai melalui E-Mail atau LAN Conference. • Pengontrolan para pemakai ataupun pemakaian data data secara terpusat dan oleh orang orang tertentu, sehingga meningkatkan keamanan dan dapat melakukan pendelegasian pekerjaan yang sesuai. • Mudah melakukan backup data, karena manajemen yang tersentralisasi • Tidak tergantung kepada orang yang menyimpan data (apabila orangnya tidak ada) karena penyimpanan data tersentralisasi. • Data yang selalu up to date karena server senantiasa menguptodatekan data begitu ada input (Data Entry) diterima. • Seorang Supervisor / Administrator dapat melakukan pengontrolan pemakai berdasarkan : Waktu akses, Tempat akses, Kapasitas pemakaian harddisk, mendeteksi pemakai yang tidak berhak, Monitor pekerjaan setiap pemakai. • Pada saat ini dengan berkembangnya teknologi software, dimungkinkannya penggunaan Internet secara bersama-sama secara simultan walaupun hanya memiliki satu modem, satu line telpon dan satu account internet Penggolongan jaringan komputer dapat dibedakan menurut : § Fungsi Administratif § Jangkauan Area (Luas Wilayah) § Topologi Jaringan (Bentuk) § Media Transmisi § Standar Arsitektur § Protocol § NOS (Network Operating System) Penggolongan jaringan komputer dapat dibedakan menurut : § Fungsi Administratif § Jangkauan Area (Luas Wilayah) § Topologi Jaringan (Bentuk) § Media Transmisi § Standar Arsitektur § Protocol § NOS (Network Operating System) Fungsi Komputer dalam Jaringan a. Jaringan Client Server Dalam jaringan ini satu komputer berfungsi sebagai pusat pelayanan (server) dan komputer yang lain berfungsi meminta pelayanan (client). Sesuai dengan namanya, Client-Server berarti adanya pembagian kerja pengolahan data antara client dan server . Saat ini, sebagian besar jaringan menggunakan model client/server. b. Jaringan peer-to-peer Dalam jaringan ini tidak ada komputer yang berfungsi khusus, dan semua komputer dapat berfungsi sebagai client dan server dalam satu saat yang bersamaan. Pengguna masing-masing komputer bertanggung jawab terhadap administrasi resource komputer (dengan membuat nama user, membuat share, menandai ijin mengakses share tersebut). Tiap-tiap user bertnggung jawab juga mengenai pembackupan data pada komputer. Sayangnya, penempatan resource dapat menjadi sulit pada network peer-to peer yang mempunyai lebih banyak komputer. Keuntungan dan Kerugian jaringan Peer-to-Peer dibanding Client/Server Jangkauan Area Jaringan a. LAN. LAN menggambarkan suatu jaringan yang menjangkau area yang terbatas, misalnya satu kantor satu gedung, dimana komputer yang mempunyai jaringan secara fisik berdekatan satu dengan lainnya. Jaraknya kurang lebih sampai dengan 10 Km. Keuntungan Jaringan LAN adalah : . Pertukaran file dapat dilakukan dengan mudah (File Sharing). . Pemakaian printer dapat dilakukan oleh semua client (Printer Sharing). File-file data dapat disimpan pada server, sehingga data dapat diakses dari semua client menurut otorisasi sekuritas dari semua karyawan, yang dapat dibuat berdasarkan struktur organisasi perusahaan sehingga keamanan data terjamin. -File data yang keluar/masuk dari/ke server dapat di kontrol. -Proses backup data menjadi lebih mudah dan cepat. -Resiko kehilangan data oleh virus komputer menjadi sangat kecil sekali. -Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail & Chat b. MAN MAN merupakan jaringan dengan area lebih luas dari LAN, yang bisa terdiri dari dua atau lebih LAN yang dihubungkan bersama-sama dalam batas-batas kirakira suatu kawasan metropolitan atau satu kota. Jarak maksimum yang dijangkau MAN kira-kira 80 kilometer. c. WAN WAN adalah jaringan yang jangkaun area geografik paling luas, bisa antar pulau, Negara, benua, bahkan bisa ke luar angkasa. Contoh terbaik dan sangat terkenal adalah Internet. Tetapi, WAN dapat juga menjadi network pribadi. Sebagai contoh, suatu perusahaan dengan kantor-kantor di berbagai negara dapat memiliki WAN yang menghubungkan berbagai lokasi melalui hubungan telepon, satelit dan teknologi-teknologi lainnya. Biasanya WAN terdiri dari banyak LAN yang diinterkoneksikan Keuntungan Jaringan WAN adalah : -Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang. -Komunikasi antar kantor dapat menggunakan E-Mail & Chat. -Dokumen/File yang biasanya dikirimkan melalui fax ataupun paket pos, dapat dikirim melalui E-mail dan Transfer file dari/ke kantor pusat dan kantor cabang dengan biaya yang relatif murah dan dalam jangka waktu yang sangat cepat. -Pooling Data dan Updating Data antar kantor dapat dilakukan setiap hari pada waktu yang ditentukan. Topologi Jaringan Sebuah LAN dapat diimplementasikan dengan berbagai macam topologi. Topologi yang dimaksud di sini merupakan struktur jaringan fisik yang digunakan untuk mengimplementasikan LAN tersebut. Topologi dasar yang bisa digunakan dalam jaringan komputer adalah : • topologi bus (linear) • topologi ring (cincin) • topologi star (bintang) • topologi Tree (pohon) • topologi Mash (web) Topologi Bus • Topologi bus diimplementasikan dengan menggunakan media fisik berupa kabel koaksial. Topologi ini umumnya digunakan untuk jaringan komputer yang terhubung secara sederhana sehingga komputer-komputer yang terlibat di dalamnya bisa berkomunikasi satu sama lainnya. Realisasi dari topologi bus ini adalah adanya sebuah jalur utama yang menjadi penghubung antar Keuntungan dari Topologi bus adalah : - Mudah atau sederhana untuk menambahkan komputer ke jaringan ini, hanya perlu memasang konektor baru. - Tidak terlalu banyak menggunakan kabel dibandingkan dengan topologi star/bintang Kekurangan dari Topologi Linear/Bus : - Seluruh jaringan akan mati jika ada kerusakan pada kabel utama - Membutuhkan terminator pada kedua sisi dari kabel utamanya - Sangat sulit mengidentifikasi permasalahan jika jaringan sedang jatuh/mati Sangat tidak disarankan dipakai sebagai salah satu solusi pada penggunaan jaringan di gedung besar. Topologi Ring Bentuk ini merupakan bus Network yang ujung-ujungnya dipertemukan kembali sehingga membentuk suatu lingkaran, setiap informasi yang diperoleh diperiksa alamatnya oleh terminal yang dilewati. Keuntungan menggunakan topologi ring ini adalah kemungkinan terjadinya bentrokan dalam transfer data ditiadakan. Kelemahan penggunaan topologi ini adalah harga implementasinya yang relatif lebih mahal. Selain itu tingkat kesulitan untuk menjaga jaringan bertopologi ring juga lebih susah. Karenanya bila ada kerusakan maka untuk memperbaikinya kembali juga susah. Topologi Ring kurang begitu banyak diimplementasikan karena membutuhkan peralatan yang khusus. Topologi Star Topologi model ini didesain dimana setiap node (file server, workstation, dan perangkat lainnya) terkoneksi ke jaringan melewati sebuah hub atau concentrator. Data yang terkirim ke jaringan akan melewati hub/concentrator sebelum melanjutkan ke tempat tujuannya. Hub ataupun concentrator akan mengatur dan mengontrol keseluruhan fungsi jaringan. Dia juga bertindak sebagai repeater/penguat aliran data. Konfigurasi pada jaringan model ini menggunakan kabel Tweisted pair, dan dapat digunakan bersama kabel koaksial atau kabel fiber optic Keuntungan Topologi jaringan model Bintang/Star : • - Mudah di pasang dan pengkabelan. • - Tidak mengakibatkan gangguan pada jaringan ketika akan memasang atau memindahkan perngkat jaringan lainnya. • - Mudah untuk mendeteksi kesalahan dan memindahkan perangkat-perangkat lainnya. Kekurangan Topologi jaringan model Bintang/Star : • - Membutuhkan lebih banyak kabel daripada topologi jaringan bus • - Membutuhkan hub atau concentrator, dan bilamana hub atau konsentrator tersebut jatuh atau rusak node-node yang terkoneksi tidak terdeteksi. • - Lebih mahal daripada topologi linear/bus, karena biaya untuk pengadaan hub dan konsentrator. • Protokol-protokol yang menggunakan konfigurasi bintang ini umumnya adalah Ethernet atau LocalTalk. Token Ring menggunakan topologi yang sama dengannya yang disebut Bintang dalam Lingkaran / star-wired ring Topologi Tree Topologi tree merupakan perpaduan antara topologi bus dan star, yang terdiri dari kelompok-kelompok dari workstation konfigurasi Bintang yang terkoneksi ke kabel utama yang menggunakan topologi Bus. Topologi ini memungkinkan untuk pengembangan jaringan ynag telah ada, dan memungkinkan sebuah perusahaan mengkonfigurasi jaringan sesuai dengan kebutuhannya. Keuntungan Topologi jaringan model Pohon : - Instalasi jaringan aari titik ketitik pada masingmasing segmen - Didukung oleh banyak perangkat keras dan perngkat luinak Kekurangan Topologi jaringan model Pohon : - Keseluruhan panjang kabel pada tiap-tiap segmen dibatasi oleh tipe kabel yang digunakan - Jika jaringan utama/backbone rusak, keseluruhan segemen ikut jatuh juga - Sangat sulit untuk di konfigurasi dan juga untuk pengkabelannya dibandingkan topologi jaringan model lain. Topologi Mash/web Topologi ini juga disebut sebagai jaring, karena setiap komputer akan berhubungan pada tiap-tiap komputer lain yang tersambung. Topologi ini jarang sekali diterapkan dalam LAN karena alasan pemborosan kabel dan sulitnya instalasi, selain itu juga sulit mendeteksi keamanannya. Biasanya model ini diterapkan pada WAN atau internet sehingga disebut sebagai topologi web. Keuntungannya bahwa kita bisa melakukan komunikasi data melalui banyak jalur, jika jalur satu terputus, maka kita bias Media Transmisi Media transmisi adalah media atau perangkat yang berfungsi untuk menghubungkan secara fisik untuk komunikasi data antara kemputer satu dengan komputer lainnya. Secara garis besar media transmisi pada jaringan komputer dibedakan menjadi tiga media, yaitu : Kabel, Wireless, Satelit (VSAT) a. Kabel Tipe-tipe kabel yang digunakan di dalam jaringan LAN adalah : • Kabel Unshielded Twisted Pair (UTP) • Kabel Shielded Twisted Pair (STP) • Kabel Koaksial • Kabel Fiber Optic • Wireless LAN • Petunjuk Instalasi Kabel Kabel Unshielded Twisted Pair (UTP) Kabel twisted pair ada dua tipe yaitu shielded dan unshielded. Unshielded twisted pair (UTP) adalah yang paling populer dan umumnya merupakan pilihan yang terbaik untuk jaringan sederhana. Kualitas kabel UTP berbeda dengan telephone, Kabel ini mempunyai 4 pasang kabel di dalamnya, dan setiap pasangan adalah kembar. Kabel ini cocok untuk topologi star(bintang). Spesifikasi Teknis dari twisted pairs adalah : - Jarak terjauh 100 meter. - Dihubungkan dengan konektor RJ-45. - Memiliki beberapa kategori, yaitu : kategori 1, 2, 3, 4, dan 5. - Masalah yang dihadapi adalah : crosstalk. Kabel Koaksial Kabel Koaksial adalah kabel yang memiliki satu konduktor copper ditengahnya. Jenis kabel ini biasanya digunakan untuk topologi Bus. Ada dua jenis tipe kabel koaksial yaitu kabel koaksial thick dan kabel koaksial thin. • Kabel koaksial thin (RG-58) disebut juga dengan 10Base2 (thinnet) . dimana angka 2 menunjuk pada panjang maksimum untuk segment kabel tersebut adalah 200 meter, namun kenyataannya hanya samapai 185 meter. • Kabel koaksial thick (RG-8) disebut juga dengan10Base5 (thicket), dengan spaseifikasi teknis : Spesifikasi Teknis dari kabel ini adalah : - Mampu menjangkau bentangan maksimum 500 meter. - Impedansi terminator 50 Ohm. - Membutuhkan Transceiver sebelum dihubungkan dengan computer Kabel Fiber Optik Kabel serat optik (fiber optic) mempunyai kemampuan mentransmisi sinyal melewati jarak yang lebih jauh dibanding kabel koaksial maupun kabel twisted, juga mempunyai kecepatan yang baik. Hal ini sangat baik digunakan ketika digunakan untuk fasilitas konferensi Radio atau layanan interaktif. 10BaseF adalah merujuk ke spesifikasi untuk kabel fiber optik dengan membawa sinyal Ethernet. b. Wireless Jaringan yang menggunakan media transmisi wireless sering disebut WLAN. LAN yang menggunakan Media transmisi wireless bisa berupa frekwesi radio, infra merah ataupun sinar laser untuk berkomunikasi diantara workstation dan file server ataupun hub. Tiap-tiap segmen mempunyai sebuah transceiver/antena untuk mengirim atau menerima data. c. Satelit Suatu alternatif yang dapat ditawarkan untuk potong kompas jaringan WAN ialah dengan jaringan VSAT (satelit). Keuntungan VSAT adalah: • - kecepatan bit akses tinggi • - jaringan akses langsung ke ISP router dengan keandalannya mendekati 100% • -VSAT bisa dipasang dimana saja selama masuk dalam jangkauan satelit • - dengan jaringan potong kompas satelit maka kongesti jaringan telekomunikasi PSTN yang ada tidak perlu terjadi. Kerugiannya adalah : • - bahwa untuk melewatkan sinyal TCP/IP, besarnya throughput akan terbatasi karena delay propagasi satelit geostasioner. Standarisasi Arsitektur Standar-standar arsitektur, yang akan dibahas meliputi : • Ethernet • Token Ring • Fiber Distributed Data Interface (FDDI) • AppleTalk • ARCnet a. Ethernet Arsitektur Ethernet adalah tipe hubungan anta LAN yang paling populer saat ini yang dipatenkan oleh perusahaan Xerox. Itu didasarkan pada standar 802.3, yang menentukan suatu jaringan yang mengimplementasikan metode kontrol akses CSMA/CD (Carrier Sense Multiple Access with Collision Detection) yang menggunakan transmisi baseband melalui kabel coaxial atau twistedpair yang disusun menggunakan sebuah topologi bus atau star. Rata-rata transfer standarnya adalah 10 Mbps atau 100 Mbps, tetapi standar-standar baru dilengkapi dengan Gigabit Ethernet, yang mampu mempercepat sampai 1 Gbps melalui kabel serat optik atau media lain yang berkecepatan tinggi. Ada bermacam-macam jenis 10Base diantaranya adalah: b. Token Ring Token Ring awalnya dikembangkan oleh IBM dan didesain menjadi sebuah arsitektur jaringan yang dapat diandalkan yang didasarkan pada metode kontrol akses Lintasan token. Itu seringkali diintegrasikan dengan sistem-sistem kerangka utam IBM misalnya AS/400, dan hal itu dimaksud untuk digunakan dengan PC, komputer-komputer mini, dan kerangka-kerangka utama. Itu bekerja baik dengan Arsitektur Jaringan Sistem (SNA), arsitektur IBM digunakan untuk menyambung ke jringan-jaringan kerangka utama. Standar-standar Token Ring diberikan di IEEE 802.5. Kerugian utama arsitektur token ring adalah biayanya yang lebih tinggi jika dibandingkan dengan 10 BaseT atau 100 BaseT atau kecepatan-kecepatan yang relatif lebih rendah. Selain itu jaringan ini sulit diimplementasikan. c. FDDI FDDI (Fiber Distributed Data Interchange) melaju pada kabel serat-optik, dan itu menggabungkan penampilan berkecaptan tinggi dengan manfaat topoligi ring lintasan token. FDDI melaju dengan kecepatan 100 Mbps, dan topologinya adalah sebuah ring ganda. Ring sebelah luar disebut ring primer dan ring sebelah dalam disebut ring sekunder. FDDI menggabungkan manfaat dari lintasn token di topologi ring dengan kecepatan tinggi dari transmisi serat-optik. Topologi ring gandanya memberikan kelebihan dan toleransi kesalahan. Kabel serat optik tidaklah rentan terhadap EMI dan bunyi, dan itu lebih aman daripada kabel tembaga. d. AppleTalk Jaringan Appletalk didesain, untuk menyambung komputer-komputer Apple, dan komponen-komponen perangkat lunaknya dibangun dalam sistem operasi Macitosh. Jaringan-jaringan Appletalk / Localtalk menggunakan metode kontrol Akses media CSMA / CA. Kabel STP itu paling umum digunakan, tetapi itu juga memungkinkan untuk menggunakan UTP atau kabel serat optik. Topologi jaringan adalah sebuah bus atau pohon, dan sebuah jaringan Localtalk (yang menggunakan komponen-komponen Apple) dibatasi sampai 32 nodes e. ARCnet ARCnet merupakan teknologi LAN yang sudah lama menggunakan metode kontrol akses lintasan token khusus melalui sebuah topologi bus – star. Beberapa literatur mengasosiasikan ARCnet dengan 802.4 spesifikasi, tetapi sesungguhnya ARCnet dikembangkan sebelum standar 802 dan tidak memeta secara lengkap utnuk spesifikasi ini. Itu didesain untuk kelompok-kelompok kerja kecil dan itu merupakan sebuah arsitektur yang sangat sederhana dan tidak mahal. • Metode lintasn token yang digunakan oleh ARCnet berbeda dari metode token ring. Pada sebuah jaringan ARCnet, token tidak bergerak sepanjang lintasan, didasarkan pada lokasi fisik, sebagai gantinya token pergi dari satu komputer ke komputer lainnya berdasarkan posisi komputer dalam susunan angka yang telah ditentukan. Protocol Jaringan Protokol adalah aturan yang harus ditaati atau diikuti oleh komputer yang dihubungkan untuk menghasilkan dan mengatur komunikasi melalui jaringan. Jadi untuk memungkinkan terjadinya komunikasi antar komputer pada jaringan komputer diperlukan sebuah protocol, yang mendefinisikan aturan-aturan transfer data sehingga komunikasi bisa berjalan dengan baik. Tiga protocol LAN yang terkenal adalah NetBEUI, IPX/SPX, dan TCP/IP. Protokol LAN lainnya meliputi Apple Talk dan protocol OSI. Tiga yang pertama merupakan bagian standar yang didukung oleh beberapa sistem operasi PC yang umum digunakan. Masing-masing mempunyai keuntungan dan kerugian, tergantung dari komponen yang digunakan LAN tersebut. NetBEUI / NetBIOS LAN kecil yang sederhana dengan menggunakan sistem operating Microsoft dapat berkomunikasi dengan menggunakan protocol NetBEUI. NetBEUI (NetBIOS Extended User Interface) didasarkan pada protocol NetBIOS (Network Basic Input/Output) yang dikembangkan oleh IBM untuk workgroup. Perlu dicatat bahwa jaringan NetBEUI tidak dapat diroute karena protokolnya tidak dapat diroute. Keuntungan dari NetBEUI mencakup kesederhanaannya dan rendahnya overhead resource. Ia cepat dan tidak membutuhkan informasi yang rumit untuk menset up-nya. Kesederhanaannya menjadikannya performer tertinggi dalam batas kecepatan bersih, tetapi kesederhanaannya juga membatasi fungsi-fungsinya. Karena NetBEUI tidak meliputi pokok-pokok dari hubungan logis untuk penghubungan pada jaringan layer, NetBEUI tidak dapat dijalankan dari satu jaringan atau subnet ke jaringan yang lain. IPX/SPX Novell menggunakan stack protocol Internet Packege Exchange/Sequenced Packed Exchange (IPX/SPX) sebagai protocol LAN-nya, dan ini diperlukan untuk network NetWare sebelum versi 5.0. Sebagai catatan bahwa NetWare versi 5.0 adalah versi pertama NetWare yang membantu running pada “IP murni” (protocol Internet dari stack protocol TCP/IP) dan tidak memerlukan IPX/SPX. IPX/SPX biasanya berkaitan dengan network NetWare, tetapi tidak dibatasi dengan tujuannya. Suatu workgroup atau domain komputer Micrasoft dapat juga menggunakan protocol IPX/SPX. TCP/IP Protocol TCP/IP merupakan protocol yang paling popouler dan paling banyak digunakan saat ini, alasannya adalah : • TCP/IP menggunakan skema pengalamatan fleksibel yang dapat sekali diroute, bahkan untuk network yang paling besar. • Hampir semua sistem operating dan platform dapat menggunakan TCP/IP. • Sejumlah besar utilitas dan tool dapat dipergunakan, sebagiannya digabungkan dengan rangkaian protocol dan sebagian ditambahkan dalam program untuk memonitoring dan mengatur TCP/IP. • TCP/IP merupakan protocol untuk Internet global. Sistem harus menjalankan TCP/IP untuk berhubungan dengan Internet. • Kebanyakan network tingkat interprise menjalankan TCP/IP, dan yang penting bahwa administrator network Model TCP/IP mempunyai 4 lapisan (layer) yaitu lapisan akses jaringan (data link), lapisan antara jaringan (network), lapisan host ke host (transport) dan lapisan proses/aplikasi (application). Lapis ini bisa dikatakan lapis yang dipadatkan dari lapis standart protocol OSI, dimana rincian protocol-protocol yang ada pada tiap lapisnya hampir sama. Jadi Inti dari Protokol ini terdiri dari dua bagian besar, yaitu TCP dan IP. OSI Perlu diketahui bahwa penggunaan standart protocol-protocol yang ada didunia menggunakan standar OSI (Open System Interconnection) yang di staandarisasi oleh ISO (International Standart Organisation). Struktur Model OSI disusun dari tujuh lapis yaitu : Lapis fisik (Phisical layer), Lapis Hubungan Data (Data-link layer), Lapis Jaringan (Network layer), Lapis Transportasi (Trasport layer), Lapis Sesi (Session Layer), Lapis Presentasi (Presentation layer), dan Lapis Aplikasi (Aplication layer). Tiap lapis mewakili satu langkah dalam proses komunikasi jaringan, hal ini untuk memberikan seperangkat protokol yang ditingkatkan agar tidak membingungkan dan produk standardisasi network yang lebih mudah diantara vendor-vendor yang ada. Apple Talk Apple talk adalah rangkaiaan protokol yang dikembangkan oleh Apple untuk menghubungkan mesin Macintoshnya. Rangkaian AppleTalk memasukkan protokol berikut: • Local Talk – Digunakan untuk menghubungkan komputer Macintosh dalam kelompok kerja kecil. Ini relatif pelan (230.4 kbps) dan menyangga 32 alat saja. • Ether Talk – Digunakan untuk menghubungkan kelompok kerja kepada network Ethernet. • Token Talk – Digunakan untuk menghubungkan kelompok kerja kepada network Token Ring • Jaringan Apple Talk menggunakan Protokol Resolusi Alamat Apple Talk (AARP) untuk memetakan alamat Apple Talk pada alamat Media Access Control (MAC) Ethernet dan Token Ring NOS (Network Operating System) Jaringan komputer juga bisa digolongkan pada sistem operasi yang digunakan. Sistem operasi jaringan (NOS) akan memiliki karakteristik sendiri-sendiri sesuai dengan jenis sistem operasi utnuk melakukan manajemen jaringan, pengamanan jaringan dan sebagainya. Pada prinsipnya bahwa sistem operasi digunakan dalam suatu komputer terdiri dari dua jenis yaitu sistem operasi yang digunakan untuk komputer tunggal (Personal Computer /PC), dan sistem operasi yang digunakan untuk jaringan yang bias anya sistem operasi tersebut berlabel server. Beberapa contoh NOS yang banyak digunakan saat adalah : § Windows ( NT, 2000, 2003, XP) § Novell NetWare § UNIX / LINUX Beberapa network menggabungkan dua atau lebih tipe server pada network; ini sering disebut sebagai network hybrid SISTEM INFORMASI BERBASIS KOMPUTER KONSEP DASAR Sistem adalah kumpulan elemen-elemen atau komponen-komponen atau subsistem-subsistem yang saling berintegrasi dan berinteraksi untuk mencapai tujuan tertentu. Sebuah sistem memiliki sistem yang lebih besar yang dinamakan supra sistem, supra sistem dimungkinkan memiliki sistem yang lebih besar, sehingga dinamakan supra dari supra sistem. Sebagai contoh sistem komputer memiliki subsistem perangkat lunak (software), subsistem perangkat keras (hardware), dan subsistem pengguna (brainware). Sedangkan subsistem hardware terdiri dari subsistem piranti input, piranti proses, dan piranti output. Subsistem piranti input terdiri dari komponen seperti mouse, keyboard, suara, dan sebagainya. Sistem mempunyai karakteristik atau sifat-sifat yang tertentu seperti elemenelemen (elements), batasan sistem (boundary), lingkungan sistem (environments), penghubung (interface), masukan (input), pengolahan (process), keluaran (output), dan tujuan (goals Didalam sebuah sistem memiliki penghubung yang berfungsi melakukan interaksi antar subsistem atau elemen didalam sebuah sistem. Sistem dapat juga dapat menerima energi masukan dari elemen yang lain dan melakukan pengolahan untuk menghasilkan energi keluaran baik yang berguna maupun tidak berguna bagi sistem. Jika keluaran tidak berguna maka akan dijadikan sampah atau dibuang oleh sistem. Suatu sistem dibuat pasti memiliki tujuan tertentu. Sebuah sistem dibuat jika dapat menghasilkan tujuan sesuai dengan yang dibutuhkan. Klasifikasi Sistem • Sistem abstrak dan sistem • Sistem alamiah dan sistem buatan manusia. • Sistem tertentu (deterinistic system) dan sistem tidak tentu (probabilistic system). Contoh: Sistem program Komputer. Contoh: Sistem persediaan barang. • Sistem Tertutup dan sistem terbuka. Contoh sistem gaji perusahaan. Contoh sistem penjualan. Sistem Berbasis Komputer Sistem berbasis komputer adalah sistem yang komponenkomponennya atau subsistem-subsistemnya terdiri dari : – Orang – Perangkat Keras (Hardware) komputer – Perangkat Lunak (Software) komputer – Basis data – Prosedur – Dokumentasi Keenam komponen tersebut merupakan dasar pembentuk sistem berbasis komputer, dan komponen ke-3, ke-4, ke-5, dan ke-6 tersebut merupakan hasil aktifitas rekayasa perangkat lunak (software engineering). Perangkat lunak komputer adalah produk yang dihasilkan melalui serangkaian aktivitas proses rekayasa atau pengembangan software, yang menghasilkan aktivitas berupa : – Dokumen-dokumen yang menspesifikasikan program yang hendak dibangun – Program yang dieksekusi komputer – Dokumen yang menjelaskan program dan cara kerja program – Data berbentuk angka atau teks, yang juga berupa audio, video, gambar, dan sebagainya. Sistem Informasi Informasi merupakan data yang telah diolah menjadi bentuk yang berarti bagi penerimanya dan bermanfaat dalam mengambil keputusan saat ini atau mendatang. Dasar dari informasi adalah data, kesalahan dalam memngambil atau menginput data, dan kesalahan dalam mengolah data akan menyebabkan kesalahan dalam memberikan informasi. Jadi data yang dapatkan dan diinputkan harus valid (benar) hingga bentuk pengolahannya, agar bisa menghasilkan informasi yang dapat dipercaya. Informasi diperoleh dari sistem informasi (information systems) atau disebut juga processing systems atau information processing systems atau information-generating systems. Jadi Sistem Informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporanlaporan yang diperlukan. Kualitas Informasi Suatu informasi akan memiliki manfaat dalam proses pengambilan keputusan apabila informasi tersebut mempunyai kualitas dan nilai. Kriteria kualitas informasi adalah : • Akurat : yang berarti informasi harus tidak bias atau menyesatkan dan bebas dari kesalahan. • Tepat waktu : yang berarti informasi yang sampai kepada penerima tidak boleh terlambat. Mahalnya nilai informasi saat ini adalah karena harus cepatnya informasi tersebut didapatkan, sehingga diperlukan teknologi mutakhir untuk mendapatkan, mengolah, dan mengirimkan. •Relevan : yang berarti informasi harus mempunyai manfaat bagi pihak yang menerimanya. Sistem Informasi Berbasis Komputer Fokus utama sistem informasi berbasis komputer adalah untuk aplikasi otomatisasi perkantoran (Office Aotumation /OA). Dimana komputer memiliki porsi yang semakin berati untuk aplikasi SIA (Sistem Informasi Akuntansi), SIM (Sistem Informasi Manajemen), dan DSS (Decission Support System). Komputer dapat melakukan tugas sesuai dengan yang diperintahkan oleh penggunanya, bahkan dengan sistem cerdas (expert system), jaringan saraf (neural network), dan sistem berbasis pengetahuan (knowledge-based system), komputer tidak sekedar membantu pekerjaan manusia, namun juga bisa memberikan solusi pada kegiatan yang dianggap sulit oleh manusia kenapa komputer begitu sangat penting dalam menyediakan informasi ? • Kegiatan Bisnis Semakin meningkat dan Rumit – Globalisasi Ekonomi. – Persaingan Dunia. – Kebutuhan teknologi yang Andal. – Batas waktu semakin singkat. – Kendala-kendala sosial. – Tuntutan Pelayanan Praktis dan cepat saji. • Kemampuan Komputer Semakin Baik – Kecepatan. – Kapasitas. – Repetitif. – Input yang pasti. – Output yang akurat. – Keamanan proses dan dokumentasi. Keuntungan penggunaan Sistem Informasi – Penggunaan sistem informasi berbasis komputer dalam sebuah organisasi atau perusahaan memiliki manfaat berupa keuntungan-keuntungan seperti : – Dapat meningkatkan keuntungan perusahaan – Mengurangi biaya bisnis – Meningkatkan pangsa pasar (ekspansi berupa jangkauan dan variasi produk) – Perbaikan relasi pelanggan atau pelayanan pelanggan – Meningkatkan efisiensi – Dapat memperbaiki dalam pengambilan keputusan – Pemenuhan peraturan lebih baik dan teratur – Kesalahan lebih sedikit – Perbaikan keamanan, dan – Kapasitas lebih banyak atau besar. Sistem Informasi Manajemen Banyak definisi tentang Sistem Informasi Manajemen Sistem (SIM). Menurut penulis, Sistem Informasi Manajemen adalah suatu sistem yang menyediakan informasi untuk kebutuhan manajemen. Dari definisi tersebut dapat dijabarkan bahwa sistem yang terlibat adalah software, hardware, dan brainware. Sedangkan informasi merupakan hasil dari pengolahan data, jadi disini terjadi sebuah proses atau mekanisme. Sedangkan manajemen adalah suatu aturan manajerial dari sebuah organisasi. Manjememn informasi digunakan sebagai sebuah tindakan pengambilan keputusan manajerial. Menurut Raymond McLeod, Jr. & G. Schell ("Sistem Informasi Manajemen”", Prenhallindo, Jakarta, 2004 ) berpendapat bahwa SIM adalah suatu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang serupa. Peranan Sistem Informasi Dalam Proses Manajemen adalah menyediakan informasi untuk menunjang proses pengambilan keputusan yang dilakukan manajemen. Tugas sistem informasi adalah menyediakan informasi yang bersifat internal. Agar informasi yang dihasilkan sistem informasi lebih mengena dan berguna bagi manajemen maka harus dilakukan analisa untuk mengetahui kebutuhan informasi bagi setiap tingkatan manajemen. SIM dalam perspektif juga menyediakan informasi bagi orang-orang selain manajer, seperti sistem informasi antar organisasi, masyarakat umum, pemerintah, dan sebagainya Kerangka SIM dalam proses pengambilan keputusan manajerial dapat digambarkan melalui piramida SIM berikut ini : SIM dan Pemecahan Masalah SIM dan subsistem-subsistem organisasi didalamnya memiliki andil dalam pemecahan masalah dalam dua hal sebagai berikut : – Sumber Daya Informasi Sorganisasai. SIM merupakan usaha seorganisasi untuk menyediakan informasi pemecahan masalah. SIM menentukan tingkat pencapaian di tingkat lain seperti DSS, kantor virtual, dan sistem berbasis pengetahuan. – Identifikasi dan Pemahaman Masalah. Ide utama dibalik SIM adalah menjaga agar pasokan informasi terus mengalir ke manajer untuk menandai ada tidaknya masalah, jika ada selanjutnya memahaminya dengan menentukan lokasi dan penyebabnya. Herbert A. Simon, ahli manajemen pemenang penghargaan Nobel dari Carnegie-Mellon University berpendapat bahwa suatu keputusan manajemen dibedakan menjadi 2 bagian, yaitu : – Keputusan Terprogram (terstruktur). Yaitu keputusan yang bersifat berulang dan rutin, sedemikian hingga suatu prosedur pasti telah dibuat untuk menanganinya sehingga keputusan tersebut tidak perlu diperlakukan de novo (sebagai sesuatu yang baru) tiap kali terjadi. – Keputusan Tidak Terprogram (tak terstruktur). Yaitu keputusan bersifat baru, tidak terstruktur, dan jarang konsekuen. Tidak ada metode yang pasti untuk menangani masalah ini karena belum pernah ada sebelumnya, atau karena sifat dan struktur persisnya tak terlihat atau rumit, atau karena begitu pentingnya sehingga memerlukan perlakukan yang sangat khusus. Proses pengambilan keputusan juga dibagi menjadi keputusan tertutup dan keputusan terbuka. • Sistem Pengambilan Keputusan Tertutup. Yaitu menganggap bahwa keputusan dipisah dari masukan yang tidak diketahui dari lingkungan. Dalam sistem ini pengambil keputusan dianggap: – Mengetahui semua perangkat alternatif dan semua akibat atau hasilnya masing-masing. – Memilih metode (aturan, hubungan dan sebagainya) yang memungkinkan dia membuat urutan kepentingan semua alternatif. – Memilih alternatif yang memaksimalkan sesuatu, misalnya laba, volume penjualan, atau kegunaan. • Sistem Pengambilan Keputusan Terbuka. Yaitu memandang keputusan sebagian berada dalam suatu lingkungan yang rumit dan sebagian tak diketahui. Keputusan dipengaruhi oleh lingkungan dan pada gilirannya proses keputusan kemudian mempengaruhi lingkungan. model ini menganggap bahwa pengambil keputusan: – Tidak mengetahui semua alternatif dan semua hasil. – Mmelakukan pencarian secara terbatas untuk menemukan beberapa alternatif yang memuaskan. – Mengambil suatu keputusan yang memuaskan tingkat aspirasinya (bukti keberhasilan atau kegagalan). Tahap-tahap dalam pengambilan keputusan menurut Simon, terdiri dari 4 tahapan yaitu: – Kegiatan intelejen. Yaitu mengamati lingkungan untuk mencari kondisi-kondisi yang perlu diperbaiki. – Kegiatan Merancang. Yaitu menemukan, mengembangkan dan menganalisis berbagai alternatif tindakan yang mungkin. – Kegiatan Memilih. Yaitu memilih satu rangkaian tindakan tertentu dari beberapa yang tersedia. – Kegiatan Menelaah. Yaitu menilai pilihan-pilihan yang lalu. Sistem Pengambilan Keputusan (Dicision Support System DSS) DSS merupakan salah satu produk software yang dikembangkan secara khusus untuk membantu manajemen dalam proses pengambilan keputusan. Tujuan DSS adalah sebagai ‘second opinion’ atau ‘information sources’, sebagai bahan pertimbangan seorang manajer sebelum memutuskan kebijakan tertentu Pendekatan untuk DSS yang popular adalah dengan menggunakan teknik simulasi yang interaktif, sehingga diharapkan sistem ini dapat merepresentasikan keadaan dunia nyata yang sesungguhnya. Lima karakteristik utama DSS : – Sistem yang berbasis komputer – Dipergunakan untuk mengambil keputusan – Untuk memecahkan masalah-masalah yang rumit yang tidak dapat digunakan dengan kalkulasi manual – Melalui cara simulasi yang interaktif – Komponen utamanya data dan model analysis Secara garis besar DSS dibangun oleh 3 komponen : – Database : Sistem Database adalah kumpulan semua data yang dimiliki oleh perusahaan, baik data dasar maupun transaksi seharihari – Model Base : adalah suatu model yang merepresentasikan permasalahan ke dalam format kuantitatif. – Software System : paduan dua komponen sebelumnya setelah sebelumnya direpresentasikan ke dalam bentuk model yang dimengerti oleh sistem komputer. Produk DSS yang baru adalah DGMS (Dialog Generation and Management System), yang merupakan suatu sistem untuk memungkinkan terjadinya ‘dialog’ interaktif antara komputer dan manusia (user). Jenis-jenis DSS : untuk pelaporan (report) atau pencarian informasi (query), untuk penyusunan anggaran tahunan, untuk melakukan kenaikan gaji karyawan, untuk menentukan besarnya jam lembur karyawan, untuk memprediksi pendapatan perusahaan di masa mendatang dari beberapa divisi, dll. Sistem Informasi Eksekutif (Executive Information System /EIS) EIS adalah : Informasi yang tepat dan akurat yang dibutuhkan oleh seorang eksekutif yang diperlukan dalam proses pengambilan keputusan. Selain itu diperlukan tersedianya fasilitas pendukung yang mudah dipergunakan, dan dapat benar-benar memperbaiki dan meningkatkan kualitas proses pengambilan keputusan. Suatu organisasi dikatakan berhasil jika key performance measure yang dimiliki memenuhi atau diatas target yang telah ditetapkan. Penyebab dari kegagalan atau buruknya kinerja EIS : – Salah mengerti mengenai cara kerja EIS, misal dianggap sistem yang terpisah dari modul-modul yang lain, jika database utama unreliablesehingga informasi yang dihasilkan juga tidak mempunyai kualitas yang baik. – Data yang tidak up-to-date – Modul EIS yang sederhana yang tidak memiliki fasilitas advanced features. Pembangunan Sistem Informasi Dalam membangun sistem informasi bisnis produk yang akan dihasilkan bisa dikategorikan dua hal yaitu : – Front-Office Information System, yaitu sistem informasi yang mendukung fungsi bisnis yang mencapai konsumen (konstituent), dan – Back-Office Information System, yaitu sistem informasi yang mendukung operasi bisnis internal dan berinteraksi dengan pemasok. Kedua sistem informasi tersebut akan mengalirkan data ke sistem informasi manajemen dan sistem pendukung keputusan yang mendukung kebutuhan bisnis manajemen. Arsitektur Sistem Informasi Sistem Informasi modern yang sangat kompleks dibangun dengan menggunakan kerangka arsitektur sistem informasi. Arsitektur sistem informasi berperan sebagai kerangka tingkat lebih tinggi untuk memahami pandanganpandangan yang berbeda akan blok-blok pemangun mendasar sebuah sistem informasi. Secara mendasar sebuah arsitektur sistem informasi menyediakan pondasi untuk mengorganisasikan berbagai komponen sistem informasi apapun yang kita kembangkan. Pemilik dan pengguna sistem biasanya cenderung terfokus pada tiga tujuan bisnis umum dari semua sistem informasi. Perspektif sistem informasi yang berorientasi tujuan berupa : – Tujuan untuk memperbaiki pengetahuan bisnis. Pengetahuan merupakan produk informasi dan data. – Tujuan untuk memperbaiki layanan dan proses bisnis. – Tujuan untuk memperbaiki komunikasi bisnis dan kolaborasi orang-orang. Tujuan dasar sistem informasi adalah memperbaiki pengetahuan bisnis. Pengetahuan bisnis diambil dari data dan informasi, melalui pemrosesan dimana data diolah untuk menghasilkan informasi yang menghasilkan pengetahuan. Pengetahuan adalah apa yang memungkinkan perusahaan mencapai misi dan visinya. • Pembangunan Proses Tujuan lain yang sangat mendasar dalam sistem informasi adalah memperbaiki proses bisnis. Proses mewakili kerja dalam sistem, orang dapat mengerjakan beberapa proses, sedangkan komputer dan mesin mengerjakan proses-proses yang lainnya. • Pembangunan Komunikasi Bertujuan untuk memperbaiki komunikasi dan kolaborasi bisnis antara karyawan dan unsur-unsur pokok lainnya dalam suatu organisasi. Perbaikan komunikasi dalam sistem informasi biasanya diarahkan ke dua tujuan utama kritis sistem informasi, yaitu : – Sistem informasi harus menyediakan antarmuka komunikasi yang efektif dan efisien ke pengguna sistem. Antarmuka komunikasi harus memajukan kerja tim dan koordinasi aktivitasnya. – Sistem informasi harus berantarmuka dengan efektif dan efisien dengan sistemsistem informasi lain yang didalam bisnis dan sistem-sistem informasi bisnis-bisnis lain. Pengembangan Sistem Informasi Pengembangan sistem informasi berarti tindakan mengubah, mengantikan atau menyusun sistem informasi yang selama ini digunakan baik secara kesuluruhan maupun sebagian untuk diperbaiki menjadi sistem baru yang lebih baik. Untuk menjadikan sistem informasi baru yang lebih baik diperlukan dukungan perangkat teknologi informasi. Sebuah organisasi dalam melakukan penggantian sistem lama menjadi sistem baru tentunya memiliki alasan-alasan yang jelas. Alasan-alasan tersebut adalah : – Terdapat permasalahan-permasalahan yang muncul pada sistem lama. – Adanya kesempatan-kesempatan. – Adanya instruksi dan kebijakan baru. Metodologi Pengembangan Sistem Metodologi adalah suatu cara atau metode yang disarankan untuk melakukan sesuatu hal. Pendekatan sistem merupakan metodologi dasar untuk memecahkan masalah. Metodologi Pengembangan sistem informasi berarti suatu metode yang digunakan untuk melakukan pengembangan sistem informasi berbasis komputer. Metode yang paling umum digunakan adalah dengan siklus hidup pengembangan sistem (system development life cycle /SDLC) atau disebut siklus hidup sistem (system life cycle/ SLC) saja. Metode SDLC menggunakan pendekatan sistem yang disebut pendekatan air terjun (waterfall approach), yang menggunakan beberapa tahapan dalam mengembangkan sistem. Tahap-tahap dalam pengembangan sistem sesuai dengan SDLC meliputi tahapan sebagai berikut : – Perencanaan sistem (system planning), – Analisissistem(system analysis), – Desain/Perancangan sistem (system design), – Penerapan/Implementasi sistem (system implementation) – Perawatan sistem (system maintenance) Tahapan tersebut dinamakan tahap air terjun (waterfall) karena pada setiap tahapan sistem akan dikerjakan secara berurut menurun dari perencanaan, analsis, desain, implementasi, dan Perawatan. Dimana pada setiap tahapan sistem bisa melakukan revisi atau perbaikan sistem sebelumnya. Peran Personal Sistem Analis Sistem Analis sistem adalah seseorang yang mempunyai keahlian atau kemampuan luas dibidang teknologi informasi dan bisnis, serta dapat menggunakan pengetahuan aplikasi komputer di dalam memecahkan masalah. Atau seseorang yang bertangung jawab menterjemahkan kebutuhan-kebutuhan pemakai kedalam spesifikasi teknik yang dilakukan oleh programer dan terhadap permintaan seorang manajer. Programmer Tugas seorang Programmer adalah : – Tanggungjawab pemrogram terbatas pada pembuatan program komputer (coding). – Pengetahuan programer cukup terbatas pada teknologi komputer, sistem komputer, utilitas dan bahasa-bahasa program yang diperlukan. – Pekerjaan programer sifatnya teknis dan harus tepat dalam pembuatan instruksi-instruksi program. – Pekerjaan programer tidak menyangkut hubungan dengan banyak orang,terbatas pada sesama pemrogram dan analis sistem yang mempersiapkan rancang bangun (spesifikasi) program. Pengguna Sistem – User. Disebut juga sebagai end-user (operator) dan user-manager yang mengawasi pekerjaan end-user. – Manajemen. Memegang pernan penting dalam menyetujui rencana pengembangan sistem dan penyediaan dana. Fungsi Sistem Analis : • Mengidentifikasikan kebutuhan user. Contoh : Suatu perusahaan menginginkan pemakaian komputer dalam pengolahan data, maka harus di analisis atau diidentifikasikan semua masalah yang ada pada proses yang sudah berjalan kemudian mempelajari dengan tepat berbagai formulir yang ada di perusahaan tersebut. • Menyatakan secara spesifik sasaran yang harus dicapai untuk memenuhi kebutuhan user. • Memilih alternatif metoda pemecahan masalah yang paling tepat. • Merencanakan dan menerapkan rancangan sistem. Tugas yang harus dilakukan oleh seorang Sistem Analis: • Mengumpulkan dan menganalisis dokumen-dokumen, file-file, formulir yang berkaitan dengan sistem untuk merancang sistem yang baru. • Menyusun dan memberikan rekomendasi berdasarkan data-data yang sudah terkumpul. • Merancang suatu sistem perbaikan dan mengidentifikasikan aplikasi-aplikasi untuk penerapannya pada komputer. • Menganalisa dan menyusun biaya-biaya dan keuntungan dari sistem yang baru. • Mengawasi kegiatan dari penerapan sistem yang baru. Personal sistem yang lain • Network/System Administrator. Bertanggungjawab terhadap desain jaringan, seperti LAN, MAN, WAN. Selain itu bertugas menjaga keamanan dan kontinuitas jaringan sistem yang digunakan, termasuk hal-hal seperti mengeset komputer agar terkoneksi ke internet, mengeset e-mail server (misal: Outlook), FTP server, DNS server. Network administrator merupakan orang yang sering ditanyai bila terjadi troubleshooting dalam jaringan. • Technician (Hardware).Personil yang menetapkan konfigurasi hardware yang tepat agar dapat bekerja secara optimal. • Database Administrator.Personil yang bertanggjawab terhadap suatu sistem database, mencakup pola struktur data, integritas data, memberikan hak akses kepada user, backup, recovery dan mengoptimalkan performa database.d. Documenter. Personil yang membuat dokumentasi sistem, mencakup buku operasional, aplikasi, teknis dan sistem. • Software Tester. Personil yang menjamin bahwa program aplikasi yang dibuat programmer sesuai spesifikasi. • Web dan Graphic Designer. Pesonil yang memiliki keahlian dalam mendesain untuk aplikasi berbasis GUI (Graphic User Interface). Seorang web designer bertanggung jawab atas elemen visual dan multimedia dari sebuah situs. Bekerja sama dengan programer web, mereka bertugas merancang situs baik dari segi isi maupun grafis. Seorang graphic designer (desainer grafis) dapat bekerja di luar desain situs, seperti menjadi staf artistik pada majalah atau koran. • ERP (Enterprise Resources Palnning) Consoltant. Tugas intinya adalah memberi masukan atau saran akan pengembangan suatu sistem dengan software database tertentu. Tujuannya supaya perusahaan klien lebih efektif dalam melakukan pekerjaan, dengan pengeluaran yang lebih minim. Tak jarang seorang konsultan ERP juga dituntut untuk memberi solusi pengumpulan dan pencarian data (data warehousing dan data mining). Model Pendekatan Pengembangan Sistem • Model-Driven. Merupakan model pendeketan pengembangan sistem yang tertua, yang digunakan untuk menganalisis dan mendesain sistem-sistem informasi ddasarkan pada pemodelan sistem. Model-driven menggunakan sebuah strategi pengembangan sistem yang menekankan pembuatan gambar model-model sistem untuk membantu visualisasi dan analisis masalah, mendefinisikan persyaratan bsisnis dan mendesain sistem informasi. • Prototyping. Prototype memberikan ide bagi pembuat maupun pemakai potensial tentang sistem akan berfungsi dalam bentuk lengkapnya. Proses menghasilkan sebuah prototype disebut dengan prototyping. Prototipe dibagi menjadi 2 jenis, yaitu : – Prototipe jenis I sesungguhnya akan menjadi sistem operasional. – Prototipe jenis II merupakan suatu model yang dapat dibuang yang berfungsi sebgai cetak biru bagi sistem operasional. • Rapid Aplication Development (RAD). RAD merupakan seperangkat strategi, metodologi dan peralatan yang terintegrasi yang ada dalam satu kerangka kerja menyeluruh yang disebut information engineering. RAD menekankan pengembangan sistem yang cepat melalui keterlibatan pengguna yang ekstensif dalam konstruksi, cepat, berulang, dan bertambah serangkaian prototype bekerja sebuah sistem yang pada akhirnya ke dalam sistem final. • Rancang Ulang Bisnis (Business Process Reengineering /BPR). BPR dimaksudkan untuk melakukan proses rancang ulang terhadap proses bisnis, mengubah fungsionalitasnya dengan menggunakan teknologi informasi.

Sejarah Perkembangan Perangkat Lunak dan Perangkat Keras Komputer

Sejarah Perkembangan Perangkat Lunak dan Perangkat Keras Komputer : Bagian 1 SEBELUM ABAD KEDUAPULUH Alat Hitung Tertua Digital & Analog Alat hitung tertua yang pernah ada dapat digolongkan dalam dua jenis yaitu : -Alat penghitung Digital Salah satu alat penghitung tertua adalah Abacus (Siphoa) yang dikenal sejak tahun 460 S.M. dan sampai saat ini masih digunakan di beberapa bagian dunia. Abacus dapat digolongkan kepada lat penghitung digital, dimana posisi akhir penghitungan diperlihatkan melalui posisi cincin ( yang terbuat dari kayu) pada seutas kawat. -Alat penghitung Analog Pada alat analog, kondisi akhir dari besar yang dihitung, baik berupa panjang, tegangan atau sudut menyatakan angka besaran tersebut. Alat penghitung analog yang pernah terkenal adalah mistar geser (slide rule), sebelum munculnya kalkulator saku. Mistar geser menggunakan prinsip perhitungan : hasil kalidari dua besaran adalah jumlah logaritma dari dua besaran tersebut. Dengan menyusun kedua bagiannya sedemikian rupa, mistar geser dapat digunakan untuk melakukan perkalian yang cukup rumit. Jam tangan tradisional dengan jarum dan angka adalah alat analog. Penemu alat hitung tertua - Blaise Pascal (1623-1662) Usahanya mengembangkan alat hitung adalah untuk membantu ayahnya untuk melakukan perhitungan angka-angka. Pada usia 19 tahun, dia telah merancang mesinnya dan pada tahun 1645 beliau telah mendapatkan hak paten untuk penemuannya. - Wilhelm Schikard (1592-1635) Dia pernah mengirimkan rancangan mesin hitung kepada Keppler, astronom yang termasyur, pada tahun 1623. - Gottfried Leibnitz (1646-1716) seorang ahli matematika dan pemikir terkenal, merancang apa yang banyak disebut sebagai roda Leibnitz : bagian yang penting dari alat hitung mekanis. Alat tersebut akhirnya baru terwujud pada tahun 1694; yang dapat melakukan perkalian, pembagian, penambahan dan pengurangan. Alat ini jauh lebih efisien dari alat hitung yang ada sebelumnya. Munculnya alat hitung Leibnitz justru merangsang para ahli untuk menyempurnakannya. Dalam hal ini Leibnitz dapat mencatatkan diri sebagai pengibar bendera pertama. SETELAH ABAD KE DUAPULUH Charles Babage (1792-1871) • Mesin pengurang (Difference Engine) seorang ahli matematika, penemu & pencetus ilmu manajemen Pada tahun 1821, beliau mulai menerjunkan diri pada perancangan apa yang beliau namakan sebagai mesin pengurang (difference engine). Mesin tersebut mengotomasikan perhitungan fungsi aljabar dengan melakukan serentetan pengurangan. • mesin analitis (analytical engine) Pada tahun 1836, sebelum mesin pengurangnya dapat diselesaikan, Charles Babbage merancang mesin baru, yang lebih maju dari mesin pengurang; dinamakan mesin analitis (analytical engine). Pada akhirnya tak satu pun dari kedua mesin tersebut dapat dirampungkan. Banyak factor yang menghambat, antara lain dana, kebutuhan teknis yang di luar kemampuan dan rancangan yang terlalu banyak diubah. Fasilitas-fasilitas yang dimiliki mesin ini diantaranya : - fasilitas pengingat (memori) - unit aritmetika - fasilitas masukkan keluaran melalui kartu. - Fasilitas iterasi dengan teknik iterasi modern seperti yang dikenal pada mesin yang ada dewasa ini. Augusta Ada (1816-1852) Adalah seorang ahli matematika wanita.Beliau menyumbangkan banyak pikiran pada rancangan dari mesin analitis Babbage. Perannya yang paling menonjol adalah : - sebagai penyusun algoritma pemecahan masalah dari beberapa prinsip matematika antara lain angka Bernoulli ( Bernoulli numbers). - Ada, dapat disebut sebagai perintis cara pemrograman pada mesin hitung. Pada dasarnya apa yang dipecahkan oleh mesin harus diprogram terlebih dahulu, langkah demi langkah. Prinsip ini sampai saat ini masih berlaku pada komputer modern. Kendali komputasi Kendali terhadap proses komputasi merupakan masalah yang muncul pada waktu Babbage merancang mesin analitisnya. Masalahnya dapat dibagi menjadi dua bagian : a. bagaimana kita menyajikan angka dan melakukan operasi matematika terhadap angka tersebut b. bagaimana melakukan serentetan operasi aritmatika tanpa campur tangan manusis, yang hanya akan memperlambat kecepatan pengolahan ! Basile Bouchon penemu Punched Card Pada tahun 1725, menerapkan cara pengendalian dengan pita berlubang (perforated tape) pada proses pembuatan hiasan kain sutra. Gagasan ini terus dikembangkan oleh beberapa ahli, selama beberapa waktu. Kontribusi yang amat penting dalam bidang pengendalian proses diberikan oleh Joseph Marie Jacquard (1752-1834). Berdasarkan gagasan Bouchon dan beberapa ahli setelah masa tersebut, beliau merancang sistem kendali dengan menggunakan kartu-karu berlubang (punched cards). Kartu-kartu tadi dengan dilengkapi lubang-lubang tertentu, berhasil mengendalikan kerja alat tenun sehingga mengikuti pola kerja seperti yang diinginkan. Alat tersebut demikian terkenalnya pada saat itu, sehingga pada 1812 sudah dipakai luas di Perancis. ! Charles Babbage Tahun 1836, Babbage menerapkan gagasan Jacquard untuk memasukkan angka- angka ke dalam mesinnya dan mengendalikan jalannya proses penghitungan. Dengan demikian kendali terhadap jalannya proses tidak lagi dilakukan dengan campur tangan manusia. Lagipula kesalahan dalam memasukkan angka atau perintah pengolahan dapat diperbaiki hanya dengan mengubah kartu. Cara ini jauh lebih mudah dari pada mengubah perangkat keras yang menyimpan angka-angka tersebut. Babbage telah berhasil menerapkan prinsip pemrograman maju, yang akhirnya berkembang menjadi prinsip pemrograman mesin masa kini. ! Kantor Sensus Amerika Serikat Pada hakekatnya penyempurnaan karya Babbage dilakukan juga oleh para ahli di benua lain, seperti misalnya di Amerika Serikat. Pada akhir abad ke sembilan belas, Kantor Sensus di Amerika Serikat mengembangkan sejenis mesin untuk menghitung hasil sensus. Pada masa itu, sensus baru dapat diketahui hasilnya setelah diolah selama 10 tahun, saat sensus baru akan dimulai.Mesin hitung sederhana dipergunakan tahun 1870. dua orang yang dianggap sebagai perancang mesin tersebut yaitu Jhon Shaw Billings, Kepala Kantor Sensus 1880 dan Herman Hollerith (1860-1929).yang pada waktu itu juga bekerja di kantor sensus. Billing mengakui bahwa gagasannya diilhami oleh rancangan Jacquard. Mesin sensus yang berhasil dibuat didaftarkan pada biro paten atas nama Hollerith (1889) dan memenangkan persaingan dengan mesin lainnya untuk digunakan di kantor Sensus. Akhirnya mesin ini mengolah 56 juta kartu hasil sensus pada tahun 1890. Dengan beberapa perbaikkan, mesin Hollerith digunakan kembali untuk sensus tahun 1900. Akan tetapi sensus selanjutnya (1910) digunakan mesin buatan Kantor Sensus sendiri yang dirancang oleh James Powers. Setelah Hollerith meninggalkan Kantor Sensus, ia membentuk perusahaan sendiri pada tahun1896 dengan nama Tabulating Machine Company. Pada tahun 1911, perusahaan itu bergabung dengan dua perusahaan lainnya menjadi Computer Tabulating Recording Company. Thomas J. Watson Sr. menjadi pimpinan perusahaan tersebut pada tahun 1914. sepuluh tahun kemudian, beliau mengubah nama perusahaan menjadi International Business Machiness (IBM). Pada tahun 1911, James Powers juga membentuk perusahaan sendiri dengan nama Powers Tabulating Machine. Perusahaan ini akhirnya bergabung dengan Remington Rand pada tahun 1927. Persaingan antara Powers & Hollerith melalui dua perusahaan mereka berlangsung cukup lama, sampai kedua perusahaan tersebut membuat komputer elektronik. Sejarah Perkembangan Komputer Modern akan di lanjutkan pada bagian ke 2 Related posts: 1. Sejarah Agama Baru Jepang 2. Pengantar rekayasa perangkat lunak 3. Rekayasa Perangkat Lunak 4. Sejarah Perkembangan Perangkat Lunak dan Perangkat Keras Komputer #2 5. Sekilas Arsitektur Komputer komputasi modern KOMPUTASI MODERN Komputasi merupakan cara untuk menemukan pemecahan masalah dari data input dengan menggunakan suatu algoritma. Komputasi merupakan suatu sub-bidang dari ilmu komputer dan matematika. Selama ribuan tahun, perhitungan dan komputasi umumnya dilakukan dengan menggunakan pena dan kertas, atau kapur dan batu tulis, atau dikerjakan secara mental, kadang-kadang dengan bantuan suatu tabel. Namun sekarang, kebanyakan komputasi telah dilakukan dengan menggunakan komputer. Komputasi yang menggunakan komputer inilah yang disebut dengan Komputasi Modern. Komputasi modern menghitung dan mencari solusi dari masalah yang ada, yang menjadi perhitungan dari komputasi modern adalah : 1. Akurasi (bit, Floating poin) 2. Kecepatan (Dalam satuan Hz) 3. Modeling (NN dan GA) 4. Kompleksitas (Menggunakan teori Big O) 1. kecepatan Saat ini penggunaan komputer untuk menyelesaikan masalah sudah merasuk ke segala bidang. Hal ini karena komputasi dianggap lebih cepat dibandingkan dengan penyelesaian masalah secara manual. Seiring dengan hal tersebut, semakin dituntut proses komputasi yang semakin cepat. Untuk meningkatkan kecepatan proses komputasi, dapat ditempuh dua cara : !"peningkatan kecepatan perangkat keras, !"peningkatan kecepatan perangkat lunak. Komponen utama perangkat keras komputer adalah processor. Saat ini, peningkatan kecepatan processor benar-benar luar biasa. Processor Pentium 4 yang dikeluarkan Intel kecepatannya sudah mencapai 1.8 GHz. Meskipun kecepatan processor dapat ditingkatkan terus, namun karena keterbatasan materi 2. Modelling Sebuah model komputasi adalah model matematika dalam ilmu komputer luas yang memerlukan sumber daya komputasi untuk mempelajari perilaku sebuah sistem yang kompleks dengan simulasi komputer. Sistem yang diteliti seringkali merupakan kompleks sistem nonlinier yang sederhana, intuitif solusi analitis tidak tersedia. Alih-alih menurunkan analisis matematis solusi untuk masalah ini, eksperimen dengan model ini dilakukan dengan mengubah parameter sistem dalam komputer, dan mempelajari perbedaan hasil eksperimen. Teori pengoperasian model dapat diturunkan / dideduksi dari percobaan komputasi ini. Contoh model komputasi umum prakiraan cuaca model, bumi simulator model, flight simulator model, molekul protein lipat model, dan jaringan saraf model. Berbagai Macam Model Komputasi : 1. mesin Mealy adalah otomasi fasa berhingga (finite state automaton atau finite state tranducer) yang menghasilkan keluaran berdasarkan fasa saat itu dan bagian masukan/input. Dalam hal ini, diagram fasa (state diagram) dari mesin Mealy memiliki sinyal masukan dan sinyal keluaran untuk tiap transisi. Prinsip ini berbeda dengan mesin Moore yang hanya menghasilkan keluaran/output pada tiap fasa. Nama Mealy diambil dari "G. H. Mealy" seorang perintis mesin-fasa (state-machine) yang menulis karangan "A Method for Synthesizing Sequential Circuits" pada tahun 1955 2. mesin Moore adalah otomasi fasa berhingga (finite state automaton) di mana keluarannya ditentukan hanya oleh fasa saat itu (dan tidak terpengaruh oleh bagian masukan/input). Diagram fasa (state diagram) dari mesin Moore memiliki sinyal keluaran untuk masing-masing fasa. Hal ini berbeda dengan mesin Mealy yang mempunyai keluaran untuk tiap transisi. Nama Moore diambil dari "Edward F. Moore" seorang ilmuwan komputer dan perintis mesin-fasa (state-machine) yang menulis karangan "Gedanken-experiments on Sequential Machines". 3. Petri net adalah salah satu model untuk merepresentasikan sistem terdistribusi diskret. Sebagai sebuah model, Petri net merupakan grafik 2 arah yang terdiri dari place, transition, dan tanda panah yang menghubungkan keduanya. Di samping itu, untuk merepresentasikan keadaan sistem, token diletakkan pada place tertentu. Ketika sebuah transition terpantik, token akan bertransisi sesuai tanda panah. Petri net pertama kali diajukkan oleh Carl Adam Petri pada tahun 1962 3. Kompleksitas Kompleksitas komputasi adalah cabang dari teori komputasi dalam ilmu komputer yang berfokus pada mengklasifikasikan masalah komputasi sesuai dengan kesulitan inheren mereka. Dalam konteks ini, sebuah masalah komputasi dipahami sebagai tugas yang pada prinsipnya setuju untuk menjadi dipecahkan oleh komputer. Informal, sebuah masalah komputasi terdiri dari contoh-contoh masalah dan solusi untuk masalah ini contoh. Sebagai contoh, primality pengujian adalah masalah menentukan apakah nomor yang diberikan perdana atau tidak. Contoh-contoh masalah ini adalah bilangan asli, dan solusi untuk sebuah contoh adalah ya atau tidak didasarkan pada apakah nomor perdana atau tidak. Masalah ini dianggap sebagai secara inheren sulit jika memecahkan masalah yang memerlukan sejumlah besar sumber daya, tergantung pada algoritma yang digunakan untuk memecahkan itu. Teori ini formalizes intuisi, dengan memperkenalkan matematika model komputasi untuk mempelajari masalah ini dan kuantitatif jumlah sumber daya yang dibutuhkan untuk memecahkan mereka, seperti waktu dan penyimpanan. Ukuran kompleksitas lain juga digunakan, seperti jumlah komunikasi (digunakan dalam kompleksitas komunikasi), jumlah gerbang dalam rangkaian (digunakan dalam rangkaian kompleksitas) dan jumlah prosesor (digunakan dalam komputasi paralel). Secara khusus, teori kompleksitas komputasi menentukan batas-batas praktis tentang apa yang komputer bisa dan tidak bisa lakukan. Bidang-bidang terkait erat dalam ilmu komputer teoritis analisis algoritma dan teori computability. Perbedaan utama antara teori kompleksitas komputasi dan analisis algoritma adalah bahwa yang terakhir ditujukan untuk menganalisis jumlah sumber daya yang dibutuhkan oleh algoritma tertentu untuk memecahkan masalah, sedangkan yang pertama mengajukan pertanyaan yang lebih umum tentang semua kemungkinan algoritma yang dapat digunakan untuk memecahkan masalah yang sama. Lebih tepatnya, hal ini mencoba untuk mengklasifikasikan masalah yang dapat atau tidak dapat diselesaikan dengan tepat sumber daya terbatas. Pada gilirannya, memaksakan pembatasan pada sumber daya yang tersedia adalah apa yang membedakan kompleksitas komputasi dari computability teori: teori yang terakhir bertanya apa jenis masalah dapat diselesaikan pada prinsipnya algorithmically. Contoh Masalah : Sebuah masalah komputasi dapat dilihat sebagai sebuah koleksi yang tak terbatas kasus bersama-sama dengan solusi untuk setiap contoh. Input string untuk sebuah masalah komputasi disebut sebagai contoh masalah, dan tidak boleh bingung dengan masalah itu sendiri. Dalam teori kompleksitas komputasi, masalah mengacu pada pertanyaan abstrak yang harus dipecahkan. Sebaliknya, sebuah contoh dari masalah ini adalah ucapan yang agak konkret, yang dapat digunakan sebagai masukan untuk masalah keputusan. Sebagai contoh, perhatikan masalah primality pengujian. contoh adalah nomor dan solusinya adalah "ya" jika nomor perdana dan "tidak" sebaliknya. Bergantian, yang contoh adalah input tertentu untuk masalah, dan solusinya adalah output sesuai dengan input yang diberikan. Untuk lebih menyoroti perbedaan antara masalah dan sebuah contoh, pertimbangkan contoh berikut versi keputusan dari pedagang keliling masalah: Apakah ada rute dengan panjang maksimal 2000 kilometer melewati semua di Jerman 15 kota terbesar? Jawaban untuk masalah khusus ini misalnya tidak banyak digunakan untuk menyelesaikan contoh-contoh lain dari masalah, seperti meminta untuk pulang-pergi melalui semua pemandangan di Milan yang jumlah paling banyak panjangnya 10km. Untuk alasan ini, teori kompleksitas komputasi alamat masalah dan bukan masalah tertentu contoh Sumber : http://laksamana-embun.blogspot.com/2010/01/jhon-von-neumann-penggegas-komputasi.html http://id.wikipedia.org/wiki/Komputas http://www.its.ac.id/personal/files/pub/2479-rully-is-Final%20SITIA%202009%20-%20004.pdf http://arininech.ngeblogs.com/2010/02/11/komputasi-modern/ http://www.komputasi.lipi.go.id/utama.cgi?cetakartikel&1080002780 http://id.wikipedia.org/wiki/Mesin_Mealy http://id.wikipedia.org/wiki/Kategori:Model_komputasi komputasi moderan KOMPUTASI PARALEL DALAM KERJASAMA ANTARA MICROSOFT DAN INTEL CORP Microsoft dan Intel Corp bekerja sama dengan komunitas akademis membentuk dua buah pusat penelitian Universal Paralel Computing Research Center (UPCRC). Pusat penelitian ini difokuskan bertujuan mempercepat implementasi komputasi paralel secara mainstream. Komputasi paralel merupakan suatu teknologi yang dapat mendayagunakan seluruh kemampuan multiprosesor dalam suatu aplikasi. Walaupun sudah cukup banyak aplikasi yang dapat mengeksploitasi kemampuan multiprosesor, namun komputasi paralel ini belum diadaptasi secara luas untuk aplikasi-aplikasi umum. Hal ini cukup penting mengingat di tahun-tahun mendatang, penggunaan multiprosesor pada suatu sistem akan menjadi hal yang umum. Untuk itulah Microsoft dan Intel bersama pihak akademis mendirikan dua buah pusat penelitian di University of California, Berkeley (UC Berkeley) dan di University of Illinois at Urbana Champaign (UUIC). Pusat penelitian dengan nama Universal Paralel Computing Research Center (UPCRC) ini difokuskan dalam penelitian komputasi paralel tingkat lanjut di bidang pemrograman aplikasi, arsitektur, dan sistem operasi. Kerjasama ini merupakan yang pertama kali dilakukan oleh gabungan industri dengan pihak akademis pada bidang komputasi paralel di Amerika Serikat. “Dengan didorong oleh kemampuan tak terduga dari prosesor multicore, kita berada di ambang revolusi industri komputas, yang tentunya akan sangat mempengaruhi cara kita mengembangkan sebuah aplikasi,” ujar Tony Hey, Corporate Vice President External Research di Microsoft Research. Dengan kerjasama gabungan antara industri dan pihak akademis, kami berencana untuk mengeksplorasi hardware dan software generasi berikut untuk membuka harapan dan kemampuan dari komputasi paralel dan memungkinkan perubahan cara manusia dalam menerapkan teknologi. Dua puluh lima institut terkemuka di bidang riset komputasi paralel akan diseleksi. Software yang dikembangkan pada kedua pusat penelitian ini akan dibuka kepada komunitas teknologi sebagai bentuk pengembangan tambahan. Frame Relay adalah protokol WAN yang beroperasi pada layer pertama dan kedua dari model OSI, dan dapat diimplementasikan pada beberapa jenis interface jaringan. Frame relay adalah teknologi komunikasi berkecepatan tinggi yang telah digunakan pada ribuan jaringan di seluruh dunia untuk menghubungkan LAN, SNA, Internet dan bahkan aplikasi suara/voice. Frame relay adalah cara mengirimkan informasi melalui wide area network (WAN) yang membagi informasi menjadi frame atau paket. Masing-masing frame mempunyai alamat yang digunakan oleh jaringan untuk menentukan tujuan. Frame-frame akan melewati switch dalam jaringan frame relay dan dikirimkan melalui virtual circuit sampai tujuan. Fitur Frame Relay Beberapa fitur frame relay adalah sebagai berikut: 1. Kecepatan tinggi 2. Bandwidth Dinamik 3. Performansi yang baik/ Good Performance 4. Overhead yang rendah dan kehandalah tinggi (High Reliability) Perangkat Frame Relay Sebuah jaringan frame relay terdiri dari endpoint (PC, server, komputer host), perangkat akses frame relay (bridge, router, host, frame relay access device/FRAD) dan perangkat jaringan (packet switch, router, multiplexer T1/E1). Perangkat-perangkat tersebut dibagi menjadi dua kategori yang berbeda: • DTE: Data Terminating Equipment DTE adalah node, biasanya milik end-user dan perangkat internetworking. Perangkat DTE ini mencakup endpoint dan perangkat akses pada jaringan Frame Relay. DTE yang memulai suatu pertukaran informasi. • DCE: Data Communication Equipment DCE adalah perangkat internetworking pengontrol carrier. Perangkat-perangkat ini juga mencakup perangkat akses, teatpi terpusat di sekitar perangkat jaringan. DCE merespon pertukaran informasi yang dimulai oleh perangkat DTE. Virtual Circuit (VC) Frame Relay Pengantar Virtual Circuit (VC) Suatu jaringan frame relay sering digambarkan sebagai awan frame relay (frame relay cloud), karena jaringan frame relay network bukan terdiri dari satu koneksi fisik antara endpoint dengan lainnya, melainkan jalur/path logika yang telah didefinisikan dalam jaringan. Jalur ini didasarkan pada konsep virtual circuit (VC). VC adalah dua-arah (two-way), jalur data yang didefinisikan secara software antara dua port yang membentuk saluran khusur (private line) untuk pertukaran informasi dalam jaringan.Terdapat dua tipe virtual circuit (VC): • Switched Virtual Circuit (SVC) • Permanent Virtual Circuit (PVC) Switched Virtual Circuit (SVC) Switched Virtual Circuits (SVC), adalah koneksi sementara yang digunakan ketika terjadi transfer data antar perangkat DTE melewati jaringan Frame Relay. Terdapat empat status pada sebuah SVC: Empat status pada SVC : 1. Call setup 2. Data transfer 3. Idling 4. Call termination Status SVC Call Setup Call Setup: Dalam status awal memulai komunikasi, virtual circuit (vc) antar dua perangkat DTE Frame Relay terbentuk. Data Transfer Data Transfer: Kemudian, data ditransfer antar perangkat DTE melalui virtual circuit (vc). Idling Idling: Pada kondisi idling, koneksi masih ada dan terbuka, tetapi transfer data telah berhenti. Call Termination Call Termination: Setelah koneksi idle untuk beberapa perioda waktu tertentu, koneksi antar dua DTE akan diputus. Permanent Virtual Circuit (PVC) PVC adalah jalur/path tetap, oleh karena itu tidak dibentuk berdasarkan permintaan atau berdasarkan call-by-call. Walaupun jalur aktual melalui jaringan berdasarkan variasi waktu ke waktu (TDM) tetapi circuit dari awal ke tujuan tidak akan berubah. PVC adalah koneksi permanen terus menerus seperti dedicated point-to-point circuit. Perbandingan PVC vs SVC PVC lebih populer karena menyediakan alternatif yang lebih murah dibandingkan leased line. Berbeda dengan SVC, PVC tidak pernah putus (disconnect), oleh karena itu, tidak pernah terdapat status call setup dan termination. Hanya terdapat 2 status : • Data transfer • Idling Format Frame Frame Relay Struktur Frame Dalam sebuah frame Frame Relay, paket data user tidak berubah, Frame Relay menambahkan header dua-byte pada paket. Struktur frame adalah sebagai berikut: • Flags - menandakan awal dan akhir sebuah frame • Address - terdiri dari DCLI (data link connection identifier), Extended Address (EA), C/R, dan Congestion control information • DLCI Value - menunjukkan nilai dari “data link connection identifier. Terdiri dari 10 bit pertama dari “Address field/alamat. • Extended Address (EA) - menunjukkan panjang dari “Address field, yang panjangnya 2 bytes. • C/R - Bit yang mengikuti byte DLCI dalam Address field. Bit C/R tidak didefinisikan saat ini. • Congestion Control - Tiga bit yang mengontrol mekanisme pemberitahuan antrian (congestion) Frame Relay. • Data - terdiri dari data ter-encapsulasi dari upper layer yang panjangnya bervariasi. • FCS - (Frame Check Sequence) terdiri dari informasi untuk meyakinkan keutuhan frame. Pendeteksi Error pada Frame Relay Frame Relay menerapkan pendeteksi error pada saluran transmisi, tetapi Frame Relay tidak memperbaiki error. Jika terdeteksi sebuah error, frame akan dibuang (discarded) dari saluran transmisi. Proses seperti ini disebut : Cyclic redundancy check (CRC) Cyclic redundancy check (CRC) adalah sebuah skema yang mendeteksi dan membuang data yang rusak (corrupted). Fungsi yang memperbaiki error (Error-correction) (seperti pengiriman kembali/retransmission data) diserahkan pada protokol layer yang lebih tinggi (higher-layer). Implementasi Frame Relay Frame Relay dapat digunakan untuk jaringan publik dan jaringan private perusahaan atau organisasi. Jaringan Publik Pada jaringan publik Frame Relay, Frame Relay switching equipment (DCE) berlokasi di kantor pusat (central) perusahaan penyedia jaringan telekomunikasi. Pelanggan hanya membayar biaya berdasarkan pemakain jaringan, dan tidak dibebani administrasi dan pemeliharan perangkat jaringan Frame Relay. Jaringan Private Pada jaringan private Frame Relay, administrasi dan pemeliharaan jaringan adalah tanggungjawab perusahaan (private company). Trafik Frame Relay diteruskan melalui interface Frame Relay pada jaringan data. Trafik Non-Frame Relay diteruskan ke jasa atau aplikasi yang sesuai (seperti private branch exchange [PBX] untuk jasa telepon atau untuk aplikasi video-teleconferencing). Sumber : http://i-networking.net/archives/16 X.25 protocol 0 komentar Diposkan oleh Silvia di 03:12 Teknologi WAN Wide area network (WAN) digunakan untuk saling menghubungkan jaringan-jaringan yang secara fisik tidak saling berdekatan terpisah antar kota, propinsi, atau bahkan terpisahkan benua melewati batas wilayah negara satu sama lain. Koneksi antar remote jaringan ini umumnya dengan kecepatan yang sangat jauh lebih lambat dari koneksi jaringan local lewat kabel jaringan. Saat ini banyak tersedia Teknologi WAN yang disediakan oleh banyak operator penyedia layanan (ISP). Menurut definisinya Teknologi WAN digunakan untuk: * Mengoperasikan jaringan area dengan batas geography yang sangat luas * Memungkinkan akses melalui interface serial yang beroperasi pada kecepatan yang rendah. * Memberikan koneksi full-time (selalu ON) atau part-time (dial-on-demand) * Menghubungkan perangkat2 yang terpisah melewati area global yang luas. Teknologi WAN mendefinisikan koneksi perangkat2 yang terpisah oleh area yang luas menggunakan media transmisi, perangkat, dan protocol yang berbeda. Data transfer rate pada komunikasi WAN umumnya jauh lebih lambat dibanding kecepatan jaringan local LAN. Teknologi WAN menghubungkan perangkat2 WAN yang termasuk didalamnya adalah: 1. Router, menawarkan beberapa layanan interkoneksi jaringan-jaringan dan port-port interface WAN 2. Switch, memberikan koneksi kepada bandwidth WAN untuk komunikasi data, voice, dan juga video. 3. Modem, yang memberikan layanan interface voice, termasuk channel service units/digital service units (CSU/DSU) yang memberikan interface layanan T1/E1; Terminal Adapters/Network Termination 1 (TA/NT1) yang menginterface layanan Integrated Services Digital Network (ISDN). 4. System komunikasi dalam teknologi WAN menggunakan pendekatan model layer OSI untuk encapsulation frame seperti halnya LAN akan tetapi lebih difocuskan pada layer Physical dan Data link. Pendahuluan Teknologi WAN Protocol WAN pada layer Physical menjelaskan bagaimana memberikan koneksi electric, mekanik, operasional, dan fungsional dari layanan jaringan WAN. Layanan2 ini kebanyakan didapatkan dari para penyedia layanan seperti Telkom, Lintas Artha, Indosat. Data Link Layer WAN Protocol WAN pada layer Data Link menjelaskan bagaimana frame dibawah antar system melalui jalur tunggal. Protocol2 ini didesign untuk beroperasi melalui koneksi dedicated Point-to-Point, multi-point, dan juga layanan akses multi-Switched seperti Frame relay. WAN juga mendefenisikan standards WAN yang umumnya menjelaskan metoda2 pengiriman layer physical dan juga kebutuhan2 layer Data Link meliputi addressing dan encapsulation flow control. Layer Physical WAN Layer Physical WAN menjelaskan interface antar data terminal equipment (DTE) dan data circuit-terminating equipment (DCE). Umumnya DCE adalah penyedia layanan (ISP) dan DTE adalah perangkat terhubung. Dalam model ini, layanan2 yang ditawarkan kepada DTE disediakan melalui sebuah modem atau layanan channel service unit/data service unit (CSU/DSU). Beberapa standard layer Physical menspesifikasikan interface berikut ini: * EIA/TIA-232 * EIA/TIA-449 * V.24 * V.35 * X.21 * G.703 * EIA-530 Protocol WAN layer Data Link WAN mendefinisikan umumnya encapsulation data link layer yang dihubungkan dengan line serial synchronous seperti dijabarkan berikut ini: Protocol WAN Protocol WAN * High-Level Data Link Control (HDLC) – adalah standard ISO yang bisa saja tidak saling kompatibel antar layanan yang berbeda. HDLC mendukung konfigurasi Point-to-Point ataupun Multi-point. * Frame Relay – disbanding protocol2 WAN lainnya, layanan frame menggunakan framing tanpa memberikan koreksi error melalui mekanisme lewat fasilitas digital berkualitas tinggi. Frame relay bisa mentransmisikan data sangat cepat karena tanpa adanya perlunya koreksi error. * Point-to-Point Protocol (PPP) – PPP mengandung field yang mengidentifikasikan protocol layer Network. * Integrated Services Digital Network (ISDN) – adalah suatu sekelompok layanan digital yang mentransmisikan voice dan data melalui line telpon yang sudah ada. * Protocol2 WAN Data Link Layer mendukung protocol2 baik protocol2 conectionless maupun conection-oriented layer tinggi. Komunikasi WAN Teknologi WAN tegantung pada fihak penyelenggara layanan seperti Telkom, Indosat untuk koneksi jarak jauh. Tidak seperti pada jaringan local LAN yang mentransmisikan data melalui koneksi fisik digital antar komputer, teknologi WAN menggunakan kombinasi signal analog dan digital dalam mentranmisikan data. Berikut ini adalah diagram yang menjelaskan elemen2 dan fungsi2 konsep teknologi WAN. Teknologi WAN - Elemen dan fungsi Teknologi WAN - Elemen dan fungsi Penjelasan masing-masing elemen bisa dilihat pada artikel Koneksi WAN. Message berjalan dari point ke point secara berbeda tergantung pada koneksi fisik dan protocol yang digunakan yang meliputi: 1. Dedicated connections 2. Circuit-switched networks 3. Packet-switched networks Jaringan2 Dedicated dan Switched mempunyai sifat koneksi yang selalu tersedia pada jaringan sementara Circuit Swithed perlu membangun koneksi terlebih dahulu melalui mekanisme dial-up antar perangkat yang berkomunikasi. Pada routing Dial-on-Demand router membuka koneksi secara automatis jika ada data yang perlu dikirim, dan akan menutup secara automatis jika line idle alias tidak ada lagi data yang dikirim. Layanan2 WAN Ada beberapa teknologi WAN yang diberikan oleh penyedia layanan WAN seperti berikut ini: PSTN Adalah jaringan telpon Switched public yang merupakan komunikasi WAN yang kuno dan banyak dipakai diseluruh dunia. PSTN adalah teknologi WAN yang menggunakan jaringan Circuit Switched yang berbasis dial-up atau leased line (selalu ON) menggunakan line telpon dimana data dari digital pada sisi komputer di konversikan ke analog menggunakan modem, dan data berjalan dengan kecepatan terbatas sampai 56 kbps saja. Leased lines Leased line atau biasa disebut Dedicated l ine adalah teknologi WAN menggunakan koneksi langsung permanen antar perangkat dan memberikan koneksi kualitas line konstan. Layanan ini lebih mahal tentunya dibandingkan PSTN menurut kebutuhan. X.25 X.25 dispesifikasikan oleh ITU-T suatu teknologi paket Switching melalui PSTN. X.25 dibangun berdasarkan pada layer Physical dan Data Link pada model OSI. Awalnya X.25 menggunakan line analog untuk membentuk jaringan paket switching, walaupun X.25 bisa saja dibangun melalui jaringan digital. Protocol2 X.25 mendefinisikan bagaimana koneksi antar DTE dan DCE di setup dan di maintain dalam PDN – public data network. * Anda perlu berlangganan untuk layanan X.25 ini yang bisa menggunakan line dedicated kepada PDN untuk membuat koneksi WAN. * X.25 bisa beroperasi pada kecepatan sampai 64 kbps pada line analog. * X.25 menggunakan frame sebagai variable ukuran paket. * Menyediakan deteksi error dan juga koreksinya untuk menjamin kehandalan melalui line analog yang berkualitas rendah. Frame relay Frame relay adalah salah satu Teknologi WAN dalam paket Switching dimana komunikasi WAN melalui line digital berkualitas tinggi. Lebih jelasnya bisa dilihat di Frame relay. ISDN ISDN (Integrated services digital network) mendefinisikan standard dalam menggunakan line telpon analog untuk transmisi data baik analog maupun digital. Lebih jelasnya lihat di ISDN disini. ATM Asynchronous Transfer Mode (ATM) adalah koneksi WAN berkecepatan tinggi dengan menggunakan teknologi paket switching dengan speed sampai 155 Mbps bahkan 622 Mbps. ATM bisa mentransmisikan data secara simultan dengan digitized voice, dan digitized video baik melalui LAN maupun WAN. * ATM menggunakan cell berukuran kecil (53-byte) yang lebih mudah diproses dibandingkan cell variable pada X.25 atau frame relay. * Kecepatan transfer bisa setinggi sampai 1.2 Gigabit. * Merupakan line digital berkualitas tinggi dan low noise dan tidak memerlukan error checking. * Bisa menggunakan media transmisi dari coaxial, twisted pair, atau fiber optic. * Bisa tansmit data secara simultan