Kamis, 03 Mei 2012

cloud computing

Cloud computing adalah teknologi yang menggunakan internet dan server remote sentral dalam menjaga data dan aplikasi. cloud computing ini terdiri dari banyak pusat pusat pengolahan data atau data server pada umunya perangkat perangkat yang digunakan adalah perangkat perangkat kecil yang disusun sedemikian rupa dalam jumlah yang masih besar. Cloud computing memungkinkan konsumen dan bisnis untuk menggunakan aplikasi tanpa instalasi dan mengakses file pribadi mereka di setiap komputer dengan akses internet. Teknologi ini memungkinkan komputasi yang jauh lebih efisien dengan memusatkan, memori pengolahan penyimpanan, dan bandwidth. Dengan penyimpanan awan, data disimpan pada beberapa server pihak ketiga, bukan pada dedicated server yang digunakan dalam tradisional penyimpanan data jaringan. Ketika menyimpan data, pengguna melihat sebuah virtual server-yaitu, tampak seolah-olah data disimpan di tempat tertentu dengan nama tertentu. Tapi tempat yang tidak ada dalam kenyataan, itu hanya nama samaran yang digunakan untuk referensi ruang virtual diukir dari awan. Pada kenyataannya, data pengguna dapat disimpan pada salah satu atau lebih dari komputer yang digunakan untuk menciptakan awan. Lokasi penyimpanan yang sebenarnya mungkin berbeda dari hari ke hari atau bahkan menit ke menit, karena awan dinamis mengelola ruang penyimpanan yang tersedia. Tapi meskipun lokasinya virtual, pengguna melihat sebuah "statis" lokasi untuk data-nya dan benar-benar dapat mengelola ruang penyimpanan seolah-olah terhubung ke PC sendiri. Sebuah contoh sederhana dari komputasi awan email Yahoo, Gmail, atau Hotmail dll. Anda tidak membutuhkan software atau server untuk menggunakannya. Semua konsumen hanya membutuhkan koneksi ke internet dan konsumen dapat mulai mengirim email. Server dan perangkat lunak manajemen email adalah semua di atas awan (internet) dan sepenuhnya dikelola oleh penyedia layanan awan Yahoo, Google dll. Konsumen bisa menggunakan perangkat lunak sendirian dan menikmati keuntungan. Awan (cloud ) adalah metefora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan computer, seperti yang termodelkan pada Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud ) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya. Cloud Computing adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service), sehingga pengguna dapat mengaksesnya lewat Internet ("di dalam awan") tanpa mengetahui apa yang ada didalamnya. Ada banyak sekali aplikasi awan tetapi hanya aplikasi aplikasi tertentu saja yang bisa mencapai kematangan dan mendorong produktifitas ini adalah siklus hidup dari suatu aplikasi jadi aplikasi aplikasi yang baru itu terletak disebelah kiri dan dia naik keatas,, aplikasi yang terletak disini pada umunya orang sangat menaruh harapan besar sekali disini tetapi belum tentu aplikasi itu akan hidup terus begitu mencapai tingkat tertentu maka aplikasi itu akan turun, aplikasi yang turun itu yang akan mati dan ada pula yang bertahan hingga mencapai tingkat kematangan. Saat ini apliasi yang sudah mencapai tingkat kematanganya ada IAAS (Infrastructure as a Service), SAAS (Software as a Service), Virtualization. Ada tiga model awan utama penyimpanan: 1. layanan penyimpanan Publik awan, seperti Layanan Penyimpanan Sederhana Amazon (S3), menyediakan lingkungan multi - penyimpanan penyewa yang paling cocok untuk data tidak terstruktur. publik. 2. layanan awan Swasta penyimpanan menyediakan lingkungan khusus terlindungi oleh firewall organisasi. Awan swasta sesuai untuk pengguna yang membutuhkan kustomisasi dan kontrol atas data mereka. 3. penyimpanan awan Hybrid adalah kombinasi dari dua model lain yang mencakup setidaknya satu awan swasta dan satu infrastruktur awan publik. Suatu organisasi mungkin, misalnya, menyimpan data aktif digunakan dan terstruktur dalam awan swasta dan data terstruktur dan arsip dalam awan publik. Cloud computing adalah tentang jasa bergerak, perhitungan atau data-biaya dan keuntungan bisnis-off-site ke fasilitas, internal atau eksternal lokasi transparan, terpusat atau kontraktor. Dengan membuat data yang tersedia di awan, dapat lebih mudah dan ubiquitously diakses, sering dengan biaya yang jauh lebih rendah, meningkatkan nilai dengan memungkinkan peluang untuk kolaborasi yang disempurnakan, integrasi, dan analisis pada platform yang bersama sama. Tergantung pada jenis kemampuan yang disediakan, ada empat skenario di mana Awan digunakan seperti yang ditunjukan pada gambar berikut ini. 1. Infrastructure as a Service (IaaS) IP mengelola sejumlah besar sumber daya komputasi, seperti berpasangan dan kapasitas pemrosesan. Melalui virtualisasi, mereka mampu untuk membagi, menetapkan dan dinamis mengubah ukuran ini kembali sumber untuk membangun sistem ad-hoc seperti yang dituntut oleh pelanggan, SPs. Mereka menyebarkan tumpukan perangkat lunak yang menjalankan pelayanan-pelayanan mereka. Ini adalah Infrastruktur sebagai skenario (IaaS). 2. Platform as a Service (PaaS) Sistem awan dapat menawarkan tingkat abstraksi tambahan: bukannya memasok infrastruktur virtual, mereka dapat menyediakan platform perangkat lunak di mana sistem berjalan terus. Ukuran dari sumber daya perangkat keras yang dituntut oleh pelaksanaan pelayanan dibuat secara transparan. Ini dilambangkan sebagai Platform sebagai Layanan (PaaS). Sebuah contoh yang terkenal adalah Google Apps Engine. 3. Storage as a Service (StaaS) Umumnya dikenal sebagai Penyimpanan sebagai Service (StaaS), ia memfasilitasi aplikasi awan untuk skala luar server yang terbatas. StaaS memungkinkan pengguna untuk menyimpan data mereka pada disk remote dan mengaksesnya kapan saja dari mana saja. Sistem penyimpanan awan diharapkan dapat memenuhi persyaratan ketat untuk menjaga beberapa data pengguna dan informasi, termasuk ketersediaan tinggi, kehandalan, kinerja, replikasi dan konsistensi data, tetapi karena sifat yang saling bertentangan dari persyaratan ini, tidak ada sistem satu menerapkan semua mereka bersama-sama 4. Software as a Service (SaaS) Akhirnya, ada jasa yang menarik potensial untuk berbagai pengguna host dalam sistem Cloud. Ini adalah sebuah alternatif untuk menjalankan aplikasi secara lokal. Contoh dari hal ini adalah alternatif online dari aplikasi kantor khas seperti asword prosesor. Skenario ini disebut Software sebagai Ser-vice (SaaS). Kecepatan akses Untuk banyak orang, komputasi awan dan penyimpanan awan membawa konotasi akses publik terhadap sumber daya jarak jauh. Sebagai istilah berkembang, komputasi awan sekarang digunakan untuk menggambarkan skenario lain, dengan akses ke sumber daya lokal atau swasta di samping layanan remote. Beberapa aspek dari komputasi awan yang kurang dipengaruhi oleh kecepatan jaringan dari yang lain. Pengolahan set data besar menuntut koneksi berkecepatan tinggi antara pengolahan dan elemen penyimpanan. Aturan dasar dari jaringan adalah bahwa sambungan jarak jauh akan selalu biaya lebih dari koneksi lokal untuk kecepatan yang sama. Akibatnya, aplikasi dan data secara alami akan berlokasi di dekat satu sama lain ketika sejumlah besar data diproses. Yang lebih penting aplikasi, dan lebih banyak data, data dan aplikasi lebih mungkin akan berada bersama-sama. Untuk aplikasi yang tidak memerlukan proses cepat, atau untuk set data kecil, data dapat disimpan lebih jauh. Sama seperti pusat data TI tidak memisahkan server dan sistem penyimpanan mereka dengan ratusan mil hari ini, tidak akan awan solusi komputasi komponen terpisah oleh jarak yang besar untuk aplikasi penting. Cloud Storage Penyimpanan awan adalah amorf hari ini, dengan tidak jelas sebuah set kemampuan maupun arsitektur tunggal. Pilihan abound, dengan banyak penyedia layanan tradisional host atau dikelola (MSP) menawarkan blok atau penyimpanan file, biasanya di samping tradisional protokol akses remote atau server virtual atau fisik hosting. Solusi lain telah muncul, ditandai oleh Amazon S3 layanan, yang menyerupai database datar dirancang untuk menyimpan benda-benda besar. Grup Taneja mendefinisikan penyimpanan awan sebagai kategori tertentu dalam bidang yang lebih besar dari penyimpanan di ‖ clou solusi. Penyimpanan di awan meliputi penyimpanan host tradisional, termasuk persembahan diakses melalui FTP, WebDAV, NFS / CIFS, atau protokol blok baik jarak jauh atau dari dalam lingkungan host. Penyimpanan awan merupakan evolusi dari teknologi penyimpanan host yang membungkus API lebih canggih, ruang nama, virtualisasi file atau data lokasi, dan alat manajemen, sekitar penyimpanan. Gambar 2 menunjukkan evolusi Penyimpanan Cloud berdasarkan penyimpanan jaringan tradisional dan penyimpanan host. Ada ratusan sistem penyimpanan awan yang berbeda. Beberapa memiliki fokus yang sangat spesifik, seperti pesan email atau Web menyimpan gambar digital. Lainnya yang tersedia untuk menyimpan segala bentuk data digital. Sistem awan penyimpanan Beberapa operasi kecil, sementara yang lain begitu besar sehingga peralatan fisik dapat mengisi seluruh gudang. Fasilitas yang rumah awan sistem penyimpanan yang disebut pusat data. Pada tingkat yang paling dasar, sistem penyimpanan awan hanya membutuhkan satu data server yang terhubung ke Internet. Seorang klien (misalnya, pengguna komputer berlangganan layanan penyimpanan awan) mengirimkan salinan file melalui Internet ke server data, yang kemudian mencatat informasi. Ketika klien ingin mengambil informasi, dia mengakses server data melalui antarmuka berbasis Web. Server kemudian mengirimkan file baik kembali ke klien atau memungkinkan klien untuk mengakses dan memanipulasi file pada server itu sendiri. CLOUD STORAGE REFERENCE MODEL Daya tarik penyimpanan awan adalah karena beberapa atribut yang sama yang mendefinisikan layanan awan lainnya: bayar karena Anda pergi, ilusi kapasitas tak terbatas (elastisitas), dan kesederhanaan penggunaan / pengelolaan. Oleh karena itu penting bahwa setiap antarmuka untuk penyimpanan awan mendukung atribut, sementara memungkinkan untuk banyak kasus bisnis dan penawaran, panjang ke masa depan. Model dibuat dan diterbitkan oleh Storage Networking Industry Association™ menunjukkan beberapa jenis awan penyimpanan antarmuka data yang mampu mendukung kedua warisan dan aplikasi baru. Semua interface memungkinkan penyimpanan yang akan diberikan pada permintaan, yang diambil dari kolam sumber daya. Kapasitas diambil dari kolam kapasitas penyimpanan yang disediakan oleh layanan penyimpanan. Layanan data yang diterapkan pada elemen data individu sebagaimana ditentukan oleh metadata sistem data. Metadata menetapkan persyaratan data berdasarkan elemen data individu atau kelompok elemen data (kontainer). SNIA Cloud Manajemen Data Interface (CDMI) adalah antarmuka aplikasi fungsional yang akan digunakan untuk membuat, mengambil, memperbarui dan menghapus elemen data dari awan. Sebagai bagian dari interface ini klien akan dapat menemukan kapabilitas dari penawaran penyimpanan awan dan menggunakan interface ini untuk mengelola kontainer dan data yang diletakkan di dalamnya. Selain itu, metadata dapat diatur pada wadah dan berisi elemen data mereka melalui interface ini. Diharapkan antarmuka akan dapat dilaksanakan oleh mayoritas persembahan hari ini awan penyimpanan yang ada. Ini dapat dilakukan dengan adaptor untuk antarmuka yang ada milik mereka, atau dengan menerapkan antarmuka secara langsung. Selain itu, perpustakaan klien yang ada seperti XAM dapat disesuaikan dengan antarmuka ini sebagai pertunjukan pada Gambar 4. Interface ini juga digunakan oleh aplikasi administrasi dan manajemen untuk mengelola kontainer, rekening, akses keamanan dan pemantauan / informasi penagihan, bahkan untuk penyimpanan yang dapat diakses oleh protokol lain. Kemampuan penyimpanan yang mendasari dan layanan data yang terkena sehingga klien dapat memahami penawaran. Konforman awan penawaran mungkin menawarkan subset dari salah satu antarmuka selama mereka mengekspos keterbatasan di bagian kemampuan antarmuka. Referensi : http://www.microsoft.com/indonesia/techdays/webinar/past-episode/episode1-2012/watch_ep1.aspx http://www.scribd.com/doc/77594519/Cloud-Computing http://searchsmbstorage.techtarget.com/feature/Understanding-cloud-storage-services-A-guide-for-beginners http://www.informit.com/articles/article.aspx?p=1321170&seqNum=3 http://www.infostor.com/index/articles/display/6999554049/articles/infostor/volume-13/Issue_10/Features/How_real_is_cloud_computing_storage_.html

Read More..

Kamis, 26 Mei 2011

TEKNIK–TEKNIK ESTIMASI

Estimasi merupakan sebuah proses pengulangan. Pemanggilan ulang estimasi yang pertama dilakukan selama fase definisi, yaitu ketika Anda menulis rencana proyek awal. Hal ini
perlu dilakukan, karena Anda membutuhkan sebuah estimasi untuk proposal. Tetapi berdasarkan statistik dari DEC, NASA, TRW, dan lembaga yang lainnya, menunjukkan bahwa keakuratan estimasi yang dilakukan memiliki point sebesar 50%-100%. Setelah fase analisis direncanakan ulang. Anda harus memeriksa estimasi dan merubah dari rencana proyek awal menjadi rencana proyek akhir. Pada tahap ini keakuratan estimasi Anda menjadi berkurang, yaitu sekitar 25%-50%. Setelah dikerjakan sampai pada tingkat menengah, Anda periksa kembali estimasi tersebut. Dengan menggunakan pengetahuan yang didapat seiring dengan waktu, keakuratan estimasi tersebut hanya mencapai 10%. Meskipun tidak bisa dikatakan sebagai aktivitas eksplisit dalam fase yang lain, rencana untuk memperbaiki estimasi setiap waktu, memerlukan pengetahuan yang baru.


Ada tiga teknik yang digunakan untuk melakukan estimasi, yaitu :

1. Keputusan Profesional
Katakanlah bahwa anda merupakan orang yang memiliki pengalaman yang luas dalam membuat program “report generation modules”. Anda melakukannya dengan pendekatan
merancang report tersebut dan memperkirakan berapa lama waktu yang dibutuhkan untuk membuat program tersebut. Setelah mempelajari rancangan program selama 5 menit, programmer lalu menutup matanya selama 5 menit (dia tidak tidur, tetapi berhitung), dan kemudian mengatakan “15 hari”. Inilah yang disebut Keputusan Profesional murni. Keuntungan dari teknik ini adalah cepat , dan jika seseorang sudah ahli dalam teknik ini, maka estimasinya pasti akan lebih akurat. Sedangkan kerugian dari teknik ini adalah bahwa anda membutuhkan seorang ahli yang berpengalaman dalam bidang ini, dan beberapa ahli tersebut akan bekerja keras untuk mendapatkan estimasi yang tepat.

2. Sejarah
Jalan keluar dari ketergantungan pada orang dan untuk membuat estimasi lebih khusus, yaitu anda harus mengerti tentang sejarahnya. Tulislah berapa lama masing-masing tugas dapat
diselesaikan dan siapa yang bertanggung jawab atas tugas tersebut. Anda dapat membandingkan tuagas yang akan diestimasik dengan tugas yang sama yang dikerjakan lebih awal, setelah itu mulailah dengan melakukan estimasi. Hal ini dimaksudkan agar anda menjabarkan suatu proyek ke dalam beberapa tugas yang biasanya diulang dan mudah untuk dibandingkan.

3. Rumus-rumus
Ada beberapa rumus yang digunakan dalam software estimasi. Software yang baik untuk diketahui adalah COCOMO (Referensi). COCOMO dapat digunakan untuk memperkirakan biaya proyek, usaha (person months), jadwal, dan jumlah staf untuk masing-masing fase berikut ini :
Preliminary Design – our Analysis Phase
Detailed Design (DD) – our Design Phase
Code and Unit Tes (CUT) – same as ours
System Test – our System Test and Acceptance Phase

Ada 3 tipe penginputan dengan COCOMO

ATURAN PERSETUJUAN ESTIMASI PADA DEC
(DAN PERUSAHAAN BESAR LAINNYA)

Apakah perusahaan besar seperti DEC menggunakan pendekatanpendekatan
ini ? Ya, mereka menggunakan rumus-rumus, tetapi mereka tetap mengikuti aturan berikut ini :
• Jangan pernah menanyakan pada seseorang yang tidak
berpengalaman untuk melakukan estimasi.

• Lakukan estimasi secara berkelompok, jika anda mampu
menyediakan sumber daya manusianya.

• Jangan memaksa melakukan estimasi pada seseorang profesional,
seperti programmer.

• Jangan pernah mengambil rata-rata dari estimasi yang berbeda.

• Membagi persoalan menjadi bagian kecil secara mendetail selama
satu minggu atau kurang.

• Selalu tambahkan (kalikan ?) untuk kejadian yang tidak pasti.
Lihat bagian manajemen risiko.

• Selalu berikan jangka waktu ketika melakukan estimasi bagi
manajer atau klien.

• Gunakan naluri anda.

Read More..

Rabu, 18 Mei 2011

PRAKTEK KODE ETIK DALAM PENGGUNAAN TI

Sebagai aturan umum, semua sumber daya dan fasilitas yang berkaitan dengan IT disediakan hanya untuk penggunaan internal dan/atau hal-hal yang berkaitan dengan bisnis, bukan untuk penggunaan pribadi. Fasilitas IT yang telah disediakan untuk para karyawan tidak boleh digunakan untuk keuntungan pribadi, tidak disalahgunakan selama jam kerja, dan tetap merupakan milik AkzoNobel. Pengungkapan atau penyebaran informasi rahasia atau kepemilikan mengenai AkzoNobel, produknya, atau pelanggannya, diluar struktur komunikasi resmi adalah terlarang. Sumber daya dan fasilitas terkait dengan IT tidak boleh digunakan secara tidak etis atau ilegal, atau yang dapat mempermalukan, mencemarkan, kesalahan penggambaran, atau menyampaikan suatu kesan yang tidak adil atau tidak menguntungkan bagi AkzoNobel atau urusan-urusan bisnisnya, para pegawai, para pemasok, para pelanggan, para pesaing, atau para stakeholder. Akses yang tidak sah terhadap informasi dan sistem informasi adalah terlarang akses harus memperoleh ijin dari pemilik informasi dan sesuai dengan deskripsi kerja dari pengguna.
Sistem informasi dapat diamankan dengan password pribadi dan atau tambahan otentifikasi seperti hardware tokens para pengguna harus menggunakannya secara bertanggung jawab, menyimpannya secara pribadi dan mengamankan dari penyalahgunaan. Instalasi, perubahan, penghapusan, atau penggunaan pribadi dari software yang disediakan oleh AkzoNobel atau terdapat dalam Sistem Informasi AkzoNobel harus mendapat ijin dan dikelola oleh organisasi Manajemen Informasi atau pihak yang didelegasikan. Untuk mencegah pencurian, kehilangan, atau penggunaan informasi dan sistem yang tidak sah, pengguna harus berusaha memastikan keamanan fisik dari hardware yang diberikan seperti laptop, telepon, token, USB stick, dll. Untuk menjaga keberadaan data perusahaan, para pengguna harus mengamankan informasi bisnis yang relevan secara tepat waktu, dengan membuat back-up atau menyimpan data pada network drive.

Berikut merupakan beberapa ciri khas yang dimiliki oleh seseorang profesional secara umum, yaitu :

1. Keterampilan yang berdasar pada pengetahuan teoretis
Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.

2. Asosiasi profesional
Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.

3. Pendidikan yang ekstensif
Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.

4. Ujian kompetensi
Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.

5. Pelatihan institutional
Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.

6. Lisensi
Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.

7. Otonomi kerja
Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.

8. Kode etik
Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.

9. Mengatur diri
Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.

10. Layanan publik dan altruisme
Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.

11. Status dan imbalan yang tinggi
Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.

Kode Etik
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).
Ada 3 hal pokok yang merupakan fungsi dari kode etik profesi:
1. Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2. Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan(kalanggansocial).
3. Kode etik profesi mencegah campur tangan pihak diluarorganisasi profesi tentang hubungan etika dalam keanggotaan profesi.


Prinsip dan Tujuan dari kode etik
Ada 8 hal pokok yang merupakan prinsip dasar dari kode etik profesi:
1. Prinsip Standar Teknis
Setiap anggota profesi harus melaksanakan jasa profesional yang relevan dengan bidang profesinya.
2. Prinsip Kompetensi
Setiap anggota profesi harus melaksanakan pekerjaan sesuai jasa profesionalnya dengan kehati-hatian, kompetensi dan ketekunan
3. Prinsip Tanggung Jawab Profesi
Setiap anggota harus senantiasa menggunakan pertimbangan moral dan profesional dalam semua kegiatan yang dilakukan
4. Prinsip Kepentingan Publik
Setiap anggota berkewajiban untuk senantiasa bertindak memberikan jasa profesionalnya dalam kerangka pelayanan kepada publik, menghormati kepercayaan publik, dan menunjukkan komitmen atas profesionalisme.
5. Prinsip Integritas
Pelaku profesi harus menjunjung nilai tanggung jawab profesional dengan integritas setinggi mungkin untuk memelihara dan meningkatkan kepercayaan publik yang menggunakan jasa profesionalnya
6. Prinsip Obyektivitas
Setiap anggota harus menjaga obyektivitas dan bebas dari benturan kepentingan dalam pemenuhan kewajiban profesionalnya
7. Prinsip Kerahasiaan
Setiap anggota harus menghormati kerahasiaan informasi yang diperoleh selama melakukan jasa profesional dan tidak boleh memakai atau mengungkapkan informasi tersebut tanpa persetujuan, kecuali bila ada hak atau kewajiban profesional atau hukum untuk mengungkapkannya
8. Prinsip Perilaku Profesional
Setiap anggita harus berperilaku konsisten dengan reputasi profesi yang baik dan menjauhi tindakan yang dapat mendiskreditkan profesi yang diembannya

Prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidak sama.
Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah:

1. Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
2. Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan.
3. Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu.
4. Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.
5. Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang-undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.

Kode Etik dalam penggunaan internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6. Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8. Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

Kode Etik Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6. Tidak boleh mencuri software khususnya development tools.
7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12. Tidak boleh mempermalukan profesinya.
13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15. Terus mengikuti pada perkembangan ilmu komputer.

Pelanggaran Kode Etik Profesi IT
Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT :
1. Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.
2. Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain:
a) Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan teritorial
b) system hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet. Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet. Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi.
3. Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran. Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk ekploit kelemahan system menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web, dsb.
4. Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.
5. Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.

Isu Isu Dalam Kode Etik Profesi IT

Isu-isu Pokok dalam Etika Teknologi Informasi :
1. Cyber Crime
Merupakan kejahatan yang dilakukan seseorang atau kelompok orang dengan menggunakan komputer sebagai basis teknologinya.
a) Hacker : seseorang yang mengakses komputer / jaringan secara ilegal
b) Cracker : seseorang yang mengakses komputer / jaringan secara ilegal dan memiliki niat buruk
c) Script Kiddie : serupa dengan cracker tetapi tidak memilki keahlian teknis
d) CyberTerrorist : seseorang yang menggunakan jaringan / internet untuk merusak dan menghancurkan komputer / jaringan tersebut untuk alasan politis.
Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah berkenaan dengan keamanan, yaitu :
1. Malware
Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna
Worm : program-program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya
Trojan : program / sesuatu yang menyerupai program yang bersembunyi di dalam program komputer kita.

2. Denial Of Service Attack
Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga jaringan akan memblok pengunjung lainnya.
a) BackDoor : program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputer tertentu.
b) Spoofing : teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan.

3. Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau tanpa persetujuan
4. Phishing / pharming
Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia. Jika phishing menggunakan email, maka pharming langsung menuju ke web tertentu.
5. Spam
Email yang tidak diinginkan yang dikirim ke banyak penerima sekaligus.
6. Spyware
Program yang terpasang untuk mengirimkan informasi pengguna ke pihak lain.


2. Cyber Ethic
Dampak dari semakin berkembangnya internet, yang didalamnya pasti terdapat interaksi antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika dalam penggunaan internet tersebut.


3. Pelanggaran Hak Cipta
Merupakan masalah tentang pengakuan hak cipta dan kekayaan intelektual, dengan kasus seperti pembajakan, cracking, illegal software. Berdasarkan laporan Bussiness Software Alliance (BSA) dan International Data Corporation (IDC) dalam Annual Global Software Piracy 2007, dikatakan Indonesia menempati posisi 12 sebagai negara terbesar dengan tingkat pembajakan software.
4. Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974.

Perlunya Kode Etik
Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama. Tanpa kode etik, maka setia individu dalam satu komunitas akan memiliki tingkah laku yang berdeda beda yang nilai baik menurut anggapanya dalam berinteraksi dengan masyarakat lainnya. Tidak dapat dibayangkan betapa kacaunya apabila setiap orang dibiarkan dengan bebas menentukan mana yang baik mana yang buruk menurut kepentinganya masing masing, atau menipu dan berbohong dianggap perbuatan baik, atau setiap orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan kanan sesuai keinginanya. Oleh karena itu nilai etika atau kode etik diperlukan oleh masyarakat, organisasi, bahkan negara agar semua berjalan dengan tertib, lancar dan teratur.


Dilema Etika
Dalam hidup bermasyarakat perilaku etis sangat penting, karena interaksi antar dan di dalam masyarakat itu sendiri sangat dipengaruhi oleh nilai-nilai etika. Pada dasarnya dapat dikatakan bahwa kesadaran semua anggota masyarakat untuk berperilaku secara etis dapat membangun suatu ikatan dan keharmonisan bermasyarakat. Namun demikian, kita tidak bisa mengharapkan bahwa semua orang akan berperilaku secara etis. Terdapat dua faktor utama yang mungkin menyebabkan orang berperilaku tidak etis, yakni:
a) Standar etika orang tersebut berbeda dengan masyarakat pada umumnya. Misalnya, seseorang menemukan dompet berisi uang di bandar udara (bandara). Dia mengambil isinya dan membuang dompet tersebut di tempat terbuka. Pada kes empatan berikutnya, pada saat bertemu dengan keluarga dan teman-temannya, yang bersangkutan dengan bangga bercerita bahwa dia telah menemukan dompet dan mengambil isinya.
b) Orang tersebut secara sengaja bertindak tidak etis untuk keuntungan diri sendiri. Misalnya, seperti contoh di atas, seseorang menemukan dompet berisi uang di bandara. Dia mengambil isinya dan membuang dompet tersebut di tempat tersembunyi dan merahas iakan kejadian tersebut.
Dorongan orang untuk berbuat tidak etis mungkin diperkuat oleh rasionalisasi yang dikembangkan sendiri oleh yang bersangkutan berdasarkan pengamatan dan pengetahuannya. Rasionalisasi tersebut mencakup tiga hal sebagai berikut:
a) Setiap orang juga melakukan hal (tidak etis) yang sama. Misalnya, orang mungkin berargumen bahwa tindakan memalsukan perhitungan pajak, menyontek dalam ujian, atau menjual barang yang cacat tanpa memberitahukan kepada pembelinya bukan perbuatan yang tidak etis karena yang bersangkutan berpendapat bahwa orang lain pun melakukan tindakan yang sama.
b) Jika sesuatu perbuatan tidak melanggar hukum berarti perbuatan tersebut tidak melanggar etika. Argumen tersebut didas arkan pada pemikiran bahwa hukum yang sempurna harus sepenuhnya dilandaskan pada etika. Misalnya, seseorang yang menemukan barang hilang tidak wajib mengembalikannya kec uali jika pemiliknya dapat membuktikan bahwa barang yang ditemukannya tersebut benar-benar milik orang yang kehilangan tersebut.
c) Kemungkinan bahwa tindakan tidak etisnya akan diketahui orang lain serta sanksi yang harus ditanggung jika perbuatan tidak etis tersebut diketahui orang lain tidak signifikan. Misalnya penjual yang secara tidak sengaja terlalu besar menulis harga barang mungkin tidak akan dengan kesadaran mengoreksinya jika jumlah tersebut sudah dibayar oleh pembelinya. Dia mungkin akan memutus kan untuk lebih baik menunggu pembeli protes untuk mengoreksinya, sedangkan jika pembeli tidak menyadari dan tidak protes maka penjual tidak perlu memberitahu.

Read More..

Praktek Kode Etik Dalam Penggunaan TI

Pada Matakuliah ETIKA DAN PROFESIONALISME TSI
kami akan membahas mengenai Praktek Kode Etik Dalam Penggunaan TI

pembahasan dalam Praktek Kode Etik Dalam Penggunaan TI :
Integrity, confidentiality, dan avaliability, Privacy,Term dan condition pada
penggunaan IT

Untuk lebih jelasnya silahkan Download link ini :

http://www.ziddu.com/download/15035756/PraktekKodeEtikDalamPenggunaanTI.pdf.html

http://www.ziddu.com/download/15049133/PraktekKodeEtikDalamPenggunaanTI.ppt.html



Kelas 4ka03:
Cega Mirwadzi (101.07.374)
Irfandy Maris (101.07.920)
Jabal Al Tark (101.07.940)
Riesmauladhy W. P (111.07.448)










Read More..

Kamis, 25 November 2010

perbandingan OS Android dan Windows Mobile

Sistem operasi mobile adalah software utama yang melakukan manajemen dan kontrol terhadap hardware secara langsung serta manajemen dan mengontrol software-software lain sehingga software-software lain tersebut dapat bekerja.

Sehingga suatu sistem operasi mobile akan bertanggung jawab dalam mengoperasikan berbagai fungsi dan fitur yang tersedia dalam perangkat ponsel tersebut seperti, schedulling task, keyboard, WAP, email, text message, sinkronisasi dengan aplikasi dan perangkat lain, memutar musik, camera, dan mengontrol fitur-fitur lainnya.

Selain berfungsi untuk mengkontrol sumber daya hardware dan software ponsel seperti keypad, layar, phonebook, baterai, dan koneksi ke jaringan, sistem operasi juga mengontrol agar semua aplikasi bisa berjalan stabil dan konsisten. Sistem operasi harus dirancang fleksibel sehingga para software developer lebih mudah menciptakan aplikasi-aplikasi baru yang canggih.

Banyak perusahaan ponsel yang membenamkan sistem operasi dalam produknya baik pada PDA, Smartphone maupun handphone. Perkembangan aplikasi atau game selular (mobile content) sangat cepat, perusahaan pembuat mobile Operating System (OS) telah berlomba untuk memasarkan produk-produk mereka dengan menciptakan fungsi-fungsi dan teknologi yang kian hari kian memanjakan pengguna smartphone dari segi entertainment dan fungsionalitas penggunaan selular untuk memudahkan tugas sehari-hari.




Android adalah sistem operasi untuk telepon seluler yang berbasis Linux. Android menyediakan platform terbuka bagi para pengembang buat menciptakan aplikasi mereka sendiri untuk digunakan oleh bermacam peranti bergerak. Awalnya, Google Inc. membeli Android Inc., pendatang baru yang membuat peranti lunak untuk ponsel. Kemudian untuk mengembangkan Android, dibentuklah Open Handset Alliance, konsorsium dari 34 perusahaan peranti keras, peranti lunak, dan telekomunikasi, termasuk Google, HTC, Intel, Motorola, Qualcomm, T-Mobile, dan Nvidia.

Pada saat perilisan perdana Android, 5 November 2007, Android bersama Open Handset Alliance menyatakan mendukung pengembangan standar terbuka pada perangkat seluler. Di lain pihak, Google merilis kode–kode Android di bawah lisensi Apache, sebuah lisensi perangkat lunak dan standar terbuka perangkat seluler.

Di dunia ini terdapat dua jenis distributor sistem operasi Android. Pertama yang mendapat dukungan penuh dari Google atau Google Mail Services (GMS) dan kedua adalah yang benar–benar bebas distribusinya tanpa dukungan langsung Google atau dikenal sebagai Open Handset Distribution (OHD).




OS baru dr google yang langsung naik daun, dan OS ini sifatnya Open Source!!jadi siapa aja bisa ngembangin OS tersebut. dan OS ini banyak dipakai oleh merk smartphone, antara lain : HTC, Motorola, Samsung, Sony Ericson. Bahkan merk Nexian and Huawei pun merelease smartphone berbasis android ini.

Kelebihan :
- Open source.
- Multitasking.
- Kemudahan dalam notifikasi.
- Mendukung banyak hardware mobile.
- Management widget yang flexibel.
- Tersedia banyak aplikasi pendukung.
- Dukungan penuh dari Google.
- User Interface yang interaktif.
- Telah mendukung HTML5.
- Tersedia Android Market untuk memenuhi kebutuhan user.
- Mendukung GPS.
- OS ini bisa dikembangin oleh siapa saja dan proses update jg cepet dan mudah
- Hardware yg sangat mumpuni untuk ukuran smartphone
- Pemakaian lebih mudah dibanding iPhone
- bisa jadi USB, asal selalu bawa kabel data
- Aplikasi yg lumayan banyak and gratis di Aplikasi "Android Market"
- Pemakaian and install aplikasi lebih mudah dibanding iPhone
- Sync kontak bisa melalui account Gmail.com
- Interface, UI, and widget2 yg sangat memukau mata bagi yg ngeliat
(homescreennya android tu bner2 keren abis)
- Bisa menggunakan LIVE WALLPAPER, ini yg paling bikin Eye Catching
- Support website berbasis Flash
- Kamera 5 megapixel dengan hasil Foto yg mantab
- Range Harga Smartphone OS android = 2jt-6jt

kekurangan :

- Masi memiliki beberapa bug di beberapa versi OSnya
- Harus terus update untuk memperbaiki bug.
- Banyak terpampang iklan dalam aplikasi.





Windows Mobile adalah salah satu sistem operasi (OS) mobile yang dikembangkan oleh Microsoft dan di desain untuk digunakan pada smartphone dan perangkat nirkabel lainya. Versi saat ini disebut ‘Windows 7 Mobile’. OS ini berbasis pada Windows CE 7 Kernel, dan fitur-fiturnya dikembangkan menggunakan Microsoft Windows API. Windows Mobile didesain sedemikian rupa agar mirip dengan versi Windows Desktop. Sebagai tambahan, third party software development tersedia untuk Windows Mobile. Pertama kali dirilis sebagai sistem operasi Pocket PC 2000, kebanyakan perangkat Windows Mobile dilengkapi dengan Stylus Pen, yang mana di gunakan untuk memasukan perintah-perintah dengan cara men-tap-nya di layar.


Kelebihan:

- Dukungan penuh dari Microsoft.
- Aplikasi office yang lengkap.
- Tersedia Android Market untuk memenuhi kebutuhan user.
- Tersedia fitur Find My Phone untuk mengetahui lokasi ponsel anda.
- Tersedia fitur Live Tiles untuk memberikan informasi pada homescreen ponsel anda.

Kekurangan:
- Mudah terserang malware.
- Keterbatasan multitasking (hanya untuk aplikasi tertentu).
- Aplikasi bawaan dari sistem kurang memadai (tidak ada file transfer bluetooth,
Windows Explorer, Silverlight).
- Tidak mendukung internet tethering.








Read More..

Minggu, 07 November 2010

Jaringan Wireless


jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel yang menggunakan gelombang radio sebagai media tranmisinya, untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Sehingga komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Penerapan dari aplikasi wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.

Keuntungan dari sistem WIFI , pemakai tidak dibatasi ruang gerak dan hanya dibatasi pada jarang jangkauan dari satu titik pemancar WIFI. Untuk jarak pada sistem WIFI mampu menjangkau area 100feet atau 30M radius. Selain itu dapat diperkuat dengan perangkat khusus seperti booster yang berfungsi sebagai relay yang mampu menjangkau ratusan bahkan beberapa kilometer ke satu arah (directional). Bahkan hardware terbaru, terdapat perangkat dimana satu perangkat Access Point dapat saling merelay (disebut bridge) kembali ke beberapa bagian atau titik sehingga memperjauh jarak jangkauan dan dapat disebar dibeberapa titik dalam suatu ruangan untuk menyatukan sebuah network LAN.

Mode Pada Wireless LAN


1. Sistem Adhoc

Adalah sistem peer to peer, dalam arti satu komputer dihubungkan ke 1 komputer dengan saling mengenal SSID. Bila digambarkan mungkin lebih mudah membayangkan sistem direct connection dari 1 komputer ke 1 komputer lainnya dengan mengunakan Twist pair cable tanpa perangkat HUB.

Jadi terdapat 2 komputer dengan perangkat WIFI dapat langsung berhubungan tanpa alat yang disebut access point mode. Pada sistem Adhoc tidak lagi mengenal sistem central (yang biasanya difungsikan pada Access Point). Sistem Adhoc hanya memerlukan 1 buah komputer yang memiliki nama SSID atau sederhananya nama sebuah network pada sebuah card/komputer.

Dapat juga mengunakan MAC address dengan sistem BSSID (Basic Service Set IDentifier – cara ini tidak umum digunakan), untuk mengenal sebuah nama komputer secara langsung. Mac Address umumnya sudah diberikan tanda atau nomor khusus tersendiri dari masing masing card atau perangkat network termasuk network wireless. Sistem Adhoc menguntungkan untuk pemakaian sementara misalnya hubungan network antara 2 komputer walaupun disekitarnya terdapat sebuah alat Access Point yang sedang bekerja.

SSID adalah nama sebuah network card atau USB card atau PCI card atau Router Wireless. SSID hanyalah sebuah nama untuk memberikan tanda dimana nama sebuah perangkat berada. BSSID adalah nama lain dari SSID, SSID diberikan oleh pemakai misalnya “pcsaya” pada komputer yang sedang digunakan dan komputer lainnya dibuatkan nama “pckamu”. Sedangkan BSSID mengunakan basis MAC address. Jangan terlalu bingung dengan istilah baru tersebut. Bila sebuah koneksi wireless ingin saling berhubungan, keduanya harus mengunakan setup Adhoc. Bila disekitar ruangan terdapat perangkat Access Point, perlu diingatkan untuk mengubah band frekuensi agar tidak saling adu kuat signal yang memancar didalam suatu ruangan.

2. Infra Structure


Sistem Infra Structure membutuhkan sebuah perangkat khusus atau dapat difungsikan sebagai Access point melalui software bila mengunakan jenis Wireless Network dengan perangkat PCI card.

Mirip seperti Hub Network yang menyatukan sebuah network tetapi didalam perangkat Access Point menandakan sebuah sebuah central network dengan memberikan signal (melakukan broadcast) radio untuk diterima oleh komputer lain. Untuk mengambarkan koneksi pada Infra Structure dengan Access point minimal sebuah jaringan wireless network memiliki satu titik pada sebuah tempat dimana komputer lain yang mencari menerima signal untuk masuknya kedalam network agar saling berhubungan. Sistem Access Point (AP) ini paling banyak digunakan karena setiap komputer yang ingin terhubungan kedalam network dapat mendengar transmisi dari Access Point tersebut.

Access Point inilah yang memberikan tanda apakah disuatu tempat memiliki jaringan WIFI dan secara terus menerus mentransmisikan namanya – Service Set IDentifier (SSID) dan dapat diterima oleh komputer lain untuk dikenal. Bedanya dengan HUB network cable, HUB mengunakan cable tetapi tidak memiliki nama (SSID). Sedangkan Access point tidak mengunakan cable network tetapi harus memiliki sebuah nama yaitu nama untuk SSID.

Keuntungan pada sistem access point (AP mode):

* Untuk sistem AP dengan melayani banyak PC tentu lebih mudah pengaturan dan komputer client dapat mengetahui bahwa disuatu ruang ada sebuah hardware atau komputer yang memancarkan signal Access Point untuk masuk kedalam sebuah network .
* Keuntungan kedua bila mengunakan hardware khusus, maka tidak diperlukan sebuah PC berjalan 24 jam untuk melayani network. Banyak hardware Access point yang yang dihubungkan ke sebuah hub atau sebuah jaringan LAN. Dan komputer pemakai Wifi dapat masuk kedalam sebuah jaringan network.
* Dan sistem security pada model AP lebih terjamin. Untuk fitur pengaman sebuah Hardware Access Point memiliki beberapa fitur seperti melakukan block IP, membatasi pemakai pada port dan lainnya.

Standar Yang Digunakan Dalam Wireless Network

a. 802.11a

Standard 802.11a, adalah model awal yang dibuat untuk umum. Mengunakan kecepatan 54Mbps dan dapat mentranfer data double dari tipe g dengan kemampuan bandwidth 72Mbps atau 108Mbps. Sayangnya sistem ini tidak terlalu standard, karena masing masing vendor atau pabrikan memberikan standard tersendiri. 802.11a mengunakan frekuensi tinggi pada 5Ghz sebenarnya sangat baik untuk kemampuan tranfer data besar. Tetapi 802.11a memiliki kendala pada harga , komponen lebih mahal ketika perangkat ini dibuat untuk publik dan jaraknya dengan frekuensi 5GHz konon lebih sulit menembus ruang untuk kantor. Pemilihan 5Ghz cukup beralasan, karena membuat pancaran signal frekuensi 802.11a jauh dari gangguan seperti oven microwave atau cordless phone pada 2GHz, tetapi frekuensi tinggi juga memberikan dampak pada daya jangkau relatif lebih pendek

b. 802.11b

Sempat menjadi dominasi pemakaian tipe b. Standard 802.11b mengunakan frekuensi 2.4GHz. Standard ini sempat diterima oleh pemakai didunia dan masih bertahan sampai saat ini. Tetapi sistem b bekerja pada band yang cukup kacau, seperti gangguan pada Cordless dan frekuensi Microwave dapat saling menganggu bagi daya jangkaunya. Standard 802.11b hanya memiliki kemampuan tranmisi standard dengan 11Mbps atau rata rata 5MBbit/s yang dirasakan lambat, mendouble (turbo mode) kemampuan wireless selain lebih mahal tetapi tetap tidak mampu menandingi kemampuan tipe a dan g.

c. 802.11g

Standard yang cukup kompatibel dengan tipe 802.11b dan memiliki kombinasi kemampuan tipe a dan b. Mengunakan frekuensi 2.4GHz mampu mentransmisi 54Mbps bahkan dapat mencapai 108Mbps bila terdapat inisial G atau turbo. Untuk hardware pendukung, 802.11g paling banyak dibuat oleh vendor. Secara teoritis mampu mentranfer data kurang lebih 20Mbit/s atau 4 kali lebih baik dari tipe b dan sedikit lebih lambat dari tipe a.Karena mengunakan carrier seperti tipe b dengan 2.4Ghz, untuk menghadapi gangguan frekuensi maka ditempatkan sistem OFDM.

Untuk menyediakan konektivitas fisik, perangkat jaringan nirkabel harus beroperasi di frekuensi yang sama dari spektrum radio. Sehingga radio 802.11a akan berbicara dengan radio 802.11a di sekitar 5 GHz, dan 802.11b / g akan berbicara dengan radio 802.11b/g lainnya di sekitar 2,4 GHz. Tetapi 802.11a sebuah perangkat tidak dapat interoperate dengan perangkat 802.11b/g, karena mereka menggunakan bagian spektrum elektromagnetik yang berbeda.

Ketika dua card wireless yang dikonfigurasi untuk menggunakan protokol yang sama pada saluran radio yang sama, maka mereka siap untuk bernegosiasi konektivitas pada lapisan data link. Setiap perangkat 802.11a/b/g dapat beroperasi menggunakan salah satu dari empat kemungkinan mode:

1. Modus Master (juga disebut AP atau mode infrastruktur) digunakan untuk memberikan layanan seperti jalur akses tradisional. Card nirkabel membuat jaringan dengan nama tertentu (disebut SSID) dan kanal tertentu, dan menawarkan layanan untuk jaringan tersebut. Sementara dalam master mode, card nirkabel mengatur semua komunikasi yang berhubungan dengan jaringan (authenticating klien nirkabel, penanganan perebutan kanal, pengulangan paket, dll). Card wireless pada mode master hanya dapat berkomunikasi dengan card yang terkait dengan itu di modus managed.

2. Modus Managed kadang-kadang juga disebut sebagai modus klien. Card nirkabel di modus Managed akan bergabung dengan jaringan yang diciptakan oleh master, dan secara otomatis akan menyesuaikan ke kanal yang digunakan master. Mereka kemudian mengirimkan data kepercayaan (credential) kepada master, dan jika data kepercayaan diterima, mereka dikatakan berasosiasi (associated) dengan master. Card dalam Modus Managed tidak berkomunikasi dengan satu sama lain secara langsung, dan hanya akan berkomunikasi dengan master.

3. Modus ad-hoc membuat jaringan multipoint-to-multipoint di mana tidak ada satu master node atau AP. Dalam modus ad-hoc, setiap card nirkabel berkomunikasi langsung dengan tetangga. Node harus dalam jangkauan satu sama lainnya untuk berkomunikasi, dan harus setuju pada nama jaringan (SSID) dan kanal yang digunakan.

4. Modus monitor digunakan oleh beberapa alat untuk dapat secara pasif mendengarkan trafik data yang lewat pada satu saluran radio tertentu. Pada mode monitor, card nirkabel tidak dapat transmit / mengirim data. Hal ini berguna untuk menganalisis masalah pada sambungan nirkabel atau memerhatikan penggunaan spektrum di jaringan lokal. Modus monitor biasanya tidak digunakan untuk komunikasi.

Hardware Wireless Network

Sayangnya, dalam dunia dimana banyak pembuatan perangkat keras yang kompetitif dan anggaran yang terbatas, harga adalah faktor tunggal yang biasanya menerima perhatian paling banyak. Pepatah mengatakan “anda mendapat apa yang anda bayar” seringkali benar ketika membeli peralatan berteknologi tinggi, tetapi sebaiknya tidak dianggap sebagai kebenaran mutlak. Sementara harga adalah bagian penting dari pengambilan keputusan, adalah vital untuk mengerti secara persis apa yang anda dapat untuk uang anda sehingga anda bisa membuat pilihan yang sesuai dengan keperluan anda. Ketika membandingkan perlengkapan nirkabel untuk penggunaan di jaringan anda, pastikan anda mempertimbangkan variabel berikut:

* Interoperability. Apakah peralatan yang anda sedang pertimbangkan dapat bekerja dengan peralatan dari pabrik lain? Jika tidak, apakah ini adalah faktor penting untuk bagian jaringan anda tersebut? Jika alat yang sedang dipertanyakan mendukung protokol terbuka (seperti 802.11b/g), maka alat tersebut mungkin dapat interoperate dengan peralatan dari sumber lain.
* Jarak. Jarak jangkau sebuah alat bergantung pada antena yang tersambung dengannya, keadaan tanah sekitarnya, sifat alat di ujung sambungan yang lain, dan faktor lainnya. Daripada bergantung pada penilaian jarak yang disediakan oleh pabrik, lebih baik untuk mengetahui daya pancar radio serta gain antena (jika antena termasuk). Dengan informasi ini, anda bisa memperhitungkan jarak jangkau teoritis.
* Kepekaan radio. Seberapa peka alat radio tersebut pada suatu kecepatan pengiriman data? Vendor sebaiknya menyediakan informasi ini, minimal di kecepatan yang paling cepat dan paling lambat. Ini dapat dipakai sebagai ukuran kualitas perangkat keras, sekaligus memungkinkan anda untuk menyelesaikan perhitungan link budget. Angka yang lebih rendah lebih baik untuk kepekaan radio.
* Throughput. Vendor biasanya mencantumkan kecepatan yang paling tinggi sebagai “speed” alat mereka. Ingat bahwa kecepatan radio (misalnya 54 Mbps) bukan merupakan throughput alat yang sebenarnya (misalnya sekitar 22 Mbps untuk 802.11g). Jika laju informasi throughput tidak tersedia untuk alat yang anda sedang evaluasi, perkiraan yang baik adalah membagi “kecepatan” alat menjadi dua, dan kurangi 20% atau lebih. Kalau ragu-ragu, lakukan tes throughput pada sebuah unit terlebih dahulu sebelum berkomitmen untuk membeli peralatan yang sangat banyak namun tidak mempunyai penilaian throughput yang baik.
* Aksesori yang diperlukan. Untuk menjaga harga agar tetap rendah, vendor sering tidak menyediakan informasi mengenai aksesori yang diperlukan untuk penggunaan biasa. Apakah label harga termasuk semua adaptor daya? (power supply DC biasanya termasuk; daya melalui injektor Ethernet biasanya tidak. Juga teliti kembali tegangan listrik-nya, karena peralatan sering kali disediakan dengan sumber listrik Amerika Serikat). Bagaimana dengan pigtail, adapter, kabel, antena, dan card radio? Jika anda bermaksud menggunakannya di luar, apakah alat sudah memiliki kotak weatherproof?
* Ketersediaan. Apakah anda akan secara mudah mengganti komponen yang rusak atau tidak jalan? Apakah anda dapat memesan komponen tersebut dalam kuantitas berjumlah besar, jika proyek anda membutuhkannya? Kira-kira berapa lama umur produk ini, baik lama waktu kegunaan di lapangan maupun ketersediaannya dari vendor?
* Faktor lain. Pastikan bahwa fitur lain yang diperlukan tersedia untuk memenuhi kebutuhan khusus anda. Misalnya, apakah alat tersebut memiliki konektor antena eksternal? Jika iya, apakah tipenya? Apakah ada keterbatasan dalam jumlah pengguna atau throughput yang disebabkan oleh perangkat lunak, dan jika iya, berapa biaya yang harus ditanggung untuk menambah batas ini? Berapa besarkah alat tersebut? Berapa besar daya yang digunakannya? Apakah alat itu mendukung POE sebagai sumber daya? Apakah alat tersebut menyediakan enkripsi, NAT, software monitor bandwidth, atau fitur lainnya yang penting untuk desain jaringan yang diinginkan?

Beberapa perangkat yang digunakan dalam membangun wireless network:

1. Access Point



Access Point dapat berupa perangkat access point saja atau dengan dual fungsi sebagai internal router. Bahkan pada model terbaru sudah ditambahkan teknologi Super G dengan kemampuan double transmisi, smart DHCP bagi client network dan hardware standard monitor serta Firewall dan sebagainya. nAlat Access point dapat dipasangkan pada sebuah hub, cable modem atau alat lainnya untuk menghubungkan komputer dengan WIFI kedalam sebuah network lain.

2. PCMCIA Adapter


Alat ini dapat ditambahkan pada notebook dengan pada PCMCIA slot. Model PCMCIA juga tersedia dengan tipe G atau double transmit.

3. USB Wireless Adaptor


Termasuk perangkat baru dan praktis pada teknologi WIFI. Alat ini mengambil power 5V dari USB port. Untuk kemudahan USB WIFI adapter dengan fleksibel ditempatkan bagi notebook dan PC. Tetapi pada perangkat USB WIFI Adapter memiliki batasan. Sebaiknya mengunakan USB port 2.0 karena kemampuan sistem WIFI mampu mencapai data rate 54Mbps. Bila anda memerlukan kepraktisan, penambahan perangkat Wireless USB adaptor adalah pilihan yang tepat, karena bentuknya yang praktis dan dapat dilepas. Tetapi perlu diingatkan bahwa dengan supply power kecil dari USB port alat juga memilki jangkauan lebih rendah, selain bentuk antenna yang ditanam didalam cover plastik akan menghambat daya pancar dan penerimaan pada jenis perangak ini.

4. USB Add-on PCI slot


Perangkat ini umumnya diberikan bersama paket mainboard untuk melengkapi perangkat WIFI pada sebuah komputer. Sama kemampuannya dengan PCI card wireless network tetapi mengunakan jack USB internal pada mainboard termasuk pemakaian power diambil dari cable tersebut. Perangkat pada gambar dibawah ini juga dapat diaktifkan sebagai Access Point melalui software driver. Kekuatan alat ini terletak pada antenna, dan memiliki jangkauan sama seperti PCI Wireless adaptor.

5. Mini PCI bus adapter



Perangkat miniPCI bus untuk WIFI notebook berbentuk card yang ditanamkan didalam case notebook. Berbeda dengan card yang digunakan pada komputer dengan PCI interface. PCImini bus adalah slot PCI yang disediakan pada notebook dan pemakai dapat menambahkan perangkat seperti WIFI adaptor didalam sebuah notebook. Umumnya perangkat hardware dengan miniPCI bus tidak dijual secara umum, tetapi model terbaru seperti pada Gigabyte GN-WIAG01 dengan kemampuan WIFI Super G sudah dijual bebas untuk upgrade Wireless adaptor bagi sebuah notebook.

6. PCI card wireless network


PCIcard Wireless network dapat juga berupa sebuah card WIFI yang ditancapkan pada slot komputer atau dengan mengambil power dari USB tetapi dipasangkan pada PCI slot. Perangkat Wireless network dapat juga diaktifkan menjadi Access point. Perangkat jenis PCI card dipasangkan permanen pada sebuah desktop PC.

Ancaman Terhadap Jaringan

Satu perbedaan besar antara Ethernet dan nirkabel bahwa jaringan nirkabel di sebuah medium yang dipakai bersama. Mereka lebih terlihat seperti hub jaringan lama daripada switch modern, di mana setiap komputer yang terdapat di jaringan bisa “melihat” trafik semua user lain. Untuk mengawasi semua trafik jaringan di sebuah akses point, seseorang tinggal mengatur ke channel yang sedang dipakai, pasang network card ke monitor mode, dan log semua frame. Data ini mungkin penting untuk pencuri dengar (termasuk data seperti email, voice data, atau log chat online). Ini mungkin juga memberikan password dan data sensitif lainnya, membuatnya mungkin untuk memasuki jaringan itu lebih jauh lagi. Seperti yang akan kita lihat nanti di bab ini, masalah ini bisa di selesaikan dengan enkripsi.

Masalah serius yang lainnya pada jaringan nirkabel adalah bahwa user cukup tidak diketahui (anonim). Biarpun benar bahwa setiap alat wireless memasukkan sebuah alamat MAC unik yang di berikan oleh pembuatnya, alamat ini dapat dirubah dengan software. Bahkan ketika alamat MAC ini diketahui, bisa sangat sulit untuk mengetahui dimana letak user nirkabel berada secara fisik. Efek multi-path, antena penguatan tinggi, dan banyaknya perbedaan karakteristik transmitter radio bisa membuatnya tidak mungkin untuk mengetahui jika user nirkabel jahat sedang duduk di ruangan sebelah atau sedang di apartemen sejauh satu mil.

Biarpun spektrum tidak terlisensi memberikan penghematan biaya yang besar kepada user, dia mempunyai efek samping yang buruk yaitu serangan denial of service (DoS) yang sederhana. Hanya dengan menyalakan sebuah akses point berkekuatan tinggi, telepon cordless, transmitter video, atau alat-alat 2.4 GHz lainnya, seseorang yang jahat bisa membuat kerusakan besar pada jaringan. Banyak juga alat-alat jaringan yang mudah diserang oleh bentuk-bentuk lain dari serangan denial of service, seperti disassociation flooding dan ARP table overflows. Berikut adalah beberapa kategori dari individu yang mungkin bisa membuat masalah di jaringan nirkabel:

* User yang tidak sengaja: Karena makin banyak jaringan nirkabel yang diinstall di tempat yang padat penduduk, sangat mungkin seorang pengguna laptop tidak sengaja masuk ke jaringan yang salah. Kebanyakan client nirkabel akan dengan mudah memilih jaringan nirkabel manapun ketika jaringan mereka tidak bisa dipakai. User lalu mungkin memakai jaringan seperti biasanya, sama sekali tidak sadar kalau mereka mengirim data sensitif melalui jaringan orang lain. Orang jahat akan mengambil kesempatan seperti ini dengan cara membuat akses point di lokasi strategis, untuk mencoba menarik user dan menangkap data mereka. Hal pertama yang dilakukan untuk mencegah masalah ini adalah dengan memberi pengetahuan pada user anda, dan memberitahu pentingnya menyambung hanya pada jaringan yang diketahui dan dipercaya.Kebanyakan client nirkabel bisa di atur untuk hanya menyambung pada jaringan yang dipercaya, atau untuk meminta izin sebelum bergabung dengan network baru. Seperti yang akan kita lihat nanti di bab ini, user bisa menyambung dengan aman ke jaringan publik yang terbuka dengan memakai enkripsi yang kuat.
* War driver. Fenomena “war driving” mengambil namanya dari film hacker 1983 yang populer, “War Games”. War driver tertarik dengan mencari lokasi fisik dari jaringan nirkabel. Mereka biasanya bepergian dengan membawa laptop, GPS, dan antena omnidirectional, mereka log nama dan lokasi dari semua jaringan yang mereka temukan. Log-log ini lalu disatukan dengan log dari para war driver lain, lalu dirubah menjadi peta grafis yang menggambarkan “peta” nirkabel di suatu kota. Kebanyakan war driver biasanya tidak membahayakan jaringan, tetapi data yang mereka koleksi mungkin menarik untuk cracker jaringan. Sebagai contoh, jelas kalau
* akses point yang tidak dilindungi yang terdeteksi oleh war driver terdapat di dalam bangunan sensitif, seperti kantor pemerintah atau perusahaan. Orang jahat bisa menggunakan informasi ini mengakses jaringan disana secara ilegal. AP seperti itu harusnya memang tidak pernah dipasang, tetapi war driver membuat masalah ini menjadi lebih mendesak. Seperti yang nanti akan kita lihat di bab ini, war driver yang memakai program populer NetStumbler bisa di deteksi dengan memakai program seperti Kismet. Untuk lebih jelas tentang war driver, lihat site seperti http://www.wifimaps.com/, http://www.nodedb.com/, atau ttp://www.netstumbler.com/
* Rogue akses point. Ada dua kelas umum rogue akses points: yang di install secara salah oleh user yang sah, dan yang di install oleh orang jahat yang bermaksud untuk mengkoleksi data atau merusak jaringan. Di kasus yang paling sederhana, user yang sah mungkin ingin mempunyai cakupan nirkabel yang lebih baik di kantor mereka, atau mereka mungkin menemukan restriksi keamanan di jaringan nirkabel perusahaan terlalu sulit untuk diikuti. Dengan menginstall sebuah akses point konsumen yang murah tanpa izin, user itu membuka seluruh jaringan itu untuk serangan dari dalam. Biarpun bisa melakukan scan untuk mengetahui akses point tidak sah, membuat peraturan yang jelas yang melarang mereka sangat penting. Kelas kedua dari rogue akses point bisa sangat sulit untuk diurus. Dengan menginstall AP berkekuatan tinggi yang memakai ESSID yang sama dengan jaringan yang ada, orang yang jahat bisa menipu orang untuk memakai peralatan mereka, dan menyimpan atau bahkan memanipulasi semua data yang melewatinya. Jika user anda terlatih untuk memakai enkripsi kuat, masalah ini berkurang secara signifikan.
* Eavesdropper. Seperti yang dibicarakan sebelumnya Eavesdropper (pencuri dengar) adalah masalah yang sangat susah dihadapi di jaringan nirkabel. Dengan memakai alat pengawas pasif (seperti Kismet), seorang eavesdropper bisa menyimpan semua data jaringan dari jarak yang jauh, tanpa harus membuat kehadiran mereka diketahui. Data yang di enkripsi dengan buruk dengan sederhana bisa di simpan lalu di crack kemudian, sedangkan data yang tak di enkripsi dengan mudah bisa langsung dibaca secara realtime.

Pendapat dan beberapa saran untuk pemakaian Wireless Network

* Wireless Network tidak sulit digunakan, dengan batasan jarak jangkauan standard hanya berkisar 30meter untuk kecepatan maksimum. Semakin jauh jarak dan semakin besar halangan, koneksi Wireless Network dapat drop bahkan terputus
* Jaringan Wireless sebaiknya mengunakan pengaman karena mengunakan signal Wifi yang bisa saja ditangkap oleh komputer penyusup yang tidak dikehendaki.
* Sebaiknya mengunakan produk dari vendor yang sama, sedikitnya anda membiasakan untuk melakukan setup yang seragam dari suatu merek produk.
* Usahakan tidak mencampur standard antara 802.11a, b dan g.
* Periksa kebutuhan anda terhadap sistem security terhadap hardware yang digunakan. Setidaknya menghindari kemampuan masing masing hardware agar dapat seragam mengunakan sistem security. Misalnya beberapa hardware harus dilakukan upgrade firmware untuk sistem WPA.
* Mengunakan security pada Wireless Network akan mengambil lebih besar bandwidth network sehingga dapat menurunkan kecepatan.
* Untuk jarak jangkauan yang terbaik mengunakan Hardware khusus access Access Point. Selain dapat ditempatkan pada tempat tertentu, alat tersebut lebih mudah dipindah dan menjangkau sudut area tertentu. Selain sudah cukup murah, hardware khusus sebagai Access Point umumnya memiliki option sebagai router gateway atau bridge network.
* Pemakaian USB wirelress adaptor memang memudahkan pemakai dan dengan mudah dapat dipindahkan ke komputer lain. Tetapi karena power yang rendah, dipastikan alat tersebut memiliki daya jangkau lebih rendah dari perangkat permanen seperti Access Point PCI card, atau PCMCIA.
* Biasakan untuk melakukan setup dari sisi besar ke kecil. Misalnya network anda akan mengaktifkan Gateway/Router/Access point, bereskan disisi tersebut baru membereskan sisi client yang terhubung.
* Awal pertama kali ketika mencoba Wireless Network, sebaiknya tidak mengunakan kunci pengaman. Setelah semua terinstall barulah anda memasang kunci pengaman untuk network.
* Gunakan hiden SSID untuk tidak menampilkan nama Access Point sehingga pemakai diluar network sedikit bingung untuk masuk.
* Disarankan tidak lebih dari 30 komputer terhubung pada satu AP-Access Point.

Terakhir, jangan pernah mempercayai bahwa pengaman network akan mampu mengamankan jaringan LAN anda, teknologi hacking selalu berkembang bersama teknologi digital. Dan tidak ada kata aman pada teknologi.

Read More..

Senin, 11 Oktober 2010

Contoh Penerapan Telematika

Penerapan Techno-Economy pada UKM di Indonesia dengan Replikasi Program Telematika Pedesaan Grameen.

Dalam kondisi perekonomian Indonesia yang tidak menentu, perusahaan-perusahaan besar mengalami kebangkrutan dan kehancuran. UKM justru dapat bertahan dan menghasilkan devisa. Disamping itu, sektor UKM melalui perannya mampu menjadi penggerak perekonomian daerah/lokal dalam penciptaan lapangan kerja dan lapangan usaha baru.

Mengingat dampaknya yang demikian besar, maka kebijakan ekonomi ke depan harus didesain ke arah penguatan usaha kecil menengah (UKM) dan pengembangan wirausaha baru, khususnya dalam bentuk UKM, sehingga jumlah pengangguran dan angka kemiskinan bisa lebih ditekan.

Tidaklah mengherankan kalau UKM disebut sebagai tulang punggung perekonomian Indonesia. Boleh dikatakan, membangun UKM adalah identik dengan membangun Indonesia. Karena, ada sekitar 90 juta orang Indonesia yang bekerja di sektor ini. Dengan kata lain, membangun UKM sama dengan membangun sumber penghidupan yang saat ini dinikmati oleh 90 juta lebih orang Indonesia.

Telematika mempunyai peranan yang sangat penting dan strategis sebagai komponen infrastruktur untuk perkembangan ekonomi termasuk Usaha Kecil dan Menengah (Hitt, Ireland&Hoskisson ,2005). Pelayanan Telematika dapat menggantikan bentuk komunikasi lain dan seringkali lebih efektif penggunaannya baik dari segi biaya, waktu dan rantai distribusinya (Hamel and Prahalad, 1995). Bukti lain memperlihatkan bahwa sistem Telematika yang andal akan memunculkan bentuk komunikasi baru yang lebih kuat, kompleks, dan produktif dari pola-pola komunikasi lain (Harris, 2001). Peningkatan produktifitas komunikasi ini pada akhirnya mendorong pertumbuhan ekonomi di tempat tersebut (Porter, 1985).

Adanya hubungan erat antara perkembangan ekonomi dengan pelayanan Telematika menyebabkan banyak negara berkembang mencoba untuk memperbaiki infrastruktur Telematika yang ada untuk peningkatan pelayanan pada masyarakatnya (Per Helmersen, 2005). Beberapa negara berkembang seperti Hong Kong, Korea, Singapore dan Taiwan menggunakan Telematika sebagai bagian dari keseluruhan strategi ekonomi untuk membangun posisi yang sangat kompetitif di pasar dunia untuk industri dan jasa teknologi tinggi (Kao, Raymond W. Y., 1995).

Meskipun menghadapi hambatan dalam restrukturisasi industri Telematikanya, beberapa negara berkembang telah berhasil tidak hanya membuka kompetisi (Abdus Salam, 2005). Mereka pun secara bersamaan mencapai kewajiban pelayanan Telematika untuk umum (Universal Services Obligation/USO). Misalnya pencapaian yang dilakukan oleh Grameen Telecom Bangladesh bekerja sama dengan pemberi mikro-kredit Grameen Bank, yang memungkinkan nasabahnya memperoleh kredit bergulir untuk berusaha di bidang warung Telematika di daerah pedesaan yang pada awalnya meliputi 950 Village Phone dan memberikan akses kepada 65.000 orang (Harmeet Gill, 2006).

Pengalaman Grameen Telecom , memungkinkan kita untuk menjalankan satu solusi potensial dari Penerapan Techno-Economy pada UKM di Indonesia terutama dalam melayani daerah pedesaan. Targetnya adalah melayani daerah yang tak dapat atau kurang terlayani dan menyediakan dukungan untuk pelayanan informasi yang bermutu

Read More..

Cari Blog Ini

...

Friend

Buku Tamu


ShoutMix chat widget

Statistik

Visitor

free counters
- - -