Tugas Ke-3 Mata Kuliah Etika & Profesionalisme TSI

1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?

Jawab:

Ada beberapa pendapa tentang IT forensik dari beberapa ahli, antara lain :

  • Noblett : Menurutnya, IT forensik berperan utuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah dip roses secara elektronik dan disimpan di media computer.
  • Judd Robin : penerapan secara sederhana dari penyelidikan computer dan teknik analisisnya untuk memberikan bukti hokum yang mungkin.
  • Ruby Alamsyah (seorang ahli forensik Indonesia menyatakan bahwa digital forensic adalah ilmu yang menganalisa tentang barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.

Digital forensik itu turunan dari disiplin ilmu teknologi informasi (information technology/IT) di ilmu komputer, terutama dari ilmu IT security yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. Digital forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.

Tujuan dari IT Forensik adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.

 

 

 

2. Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT Forensik!

Jawab:

Berikut dasar dasar yang perlu diketahui dalam IT forensik

  1. Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
  2. Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
  3. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
  4. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
  5. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

3.Jelaskan contoh kasus yang berkaitan dengan IT Forensik.

Jawab:

Contoh kasus IT Forensik, Ruby Alamsyah yang saat ini telah menjadi salah seorang ahli IT Forensics yang terkenal di Indonesia. Kebetulan kasus ini menjadi kasus pertama yang ia tangani yaitu kasus artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Untuk tahap awal ia menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disk. Kemudian ia memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu kepedulian terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa, alat tersebut diserahkan kepada Ruby, tapi saat diperiksa alat tersebut ternyata sejak hari kedua kejadian sampai diterima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak waspada, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.

komputerforensik

Tugas 2, Etika & Profesionalisma TSI

1.      Jelaskan apa motif/modus penyalahgunaan pemanfaatan teknologi informasi sehingga muncul gangguan atau kerugian dari pihak yang memanfaatkan teknologi informasi!

Jawab :

Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.

a)      Ancaman aktif, mencakup:
• Kecurangan
• kejahatan terhadap computer

b)       Ancaman pasif, mencakup:
• kegagalan system
• kesalahan manusia
• bencana alam.

Saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime, misalnya:

  • Unauthorized Access to Computer System and Service:
    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
  • Illegal Contents
    Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
  • Data Forgery
    Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
  • Cyber Espionage
    Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
  • Cyber Sabotage and Extortion
    Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
  • Offense against Intellectual Property
    Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  • Infringements of Privacy
    Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

2.      Untuk mengatasi ganguan yang muncul pada pemanfaatan teknologi informasi hal-hal apa saja yang harus dilakukan, jelaskan!

Jawab :

1)      Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:

  1. Identifikasi pemakai (user identification).
    Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
  2. Pembuktian keaslian pemakai (user authentication).
    Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
  3. Otorisasi pemakai (user authorization).
    Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.

2)      Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

3)      Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

 

3.      Apa fungsi undang-undang atau dasar hukum dalam teknologi informasi, jelaskan!

Jawab :

Fungsi undang – undang dalam teknologi informasi adalah, alat pengamanan pemerintah atau bentuk bantuan pemerintah terhadap diri kita terhadap masalah – masalah dalam penyalahgunaan teknologi informasi, serta sebagai alat untuk menjerat orang – orang yang tidak bertanggung jawab dalam teknologi informasi dalam dasar hukum dan sebagai efek jera agar tidak melakukan hal yang merugikan bagi orang lain.

Tugas 1, Etika & Profesionalisma TSI

1. Apa yang dimaksud dengan etika pada Teknologi Sistem Informasi, jelaskan menurut pendapat anda?

Jawab:
Etika adalah Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia. Jadi Etika dalam Teknologi Sistem Informasi merupakan perilaku yang baik/pantas yang seharusnya dimiliki oleh setiap subyek dalam dunia teknologi informasi.

2. Jelaskan etika yang harus dilakukan oleh :
Jawab:
a. Pengguna Teknologi Sistem Informasi
Pengguna etika dan profesionalisme TSI adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika.
Yang sangat berperan dalam pengguna TSI para Pekerja dibidang teknologi informasi terbagi menjadi 3 kelompok,sistem analis,orang yang bergelut dengan perangkat keras,orang yang berkecimpung dalam operasional sistem informasi

b. Pengelola Teknologi Sistem Informasi
Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia.

c. Pembuat Teknologi Sistem Informasi
Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.

 
3. Sebutkan contoh dalam kehidupan sehari-hari tentang etika dalam Teknologi Sistem Informasi!
Jawab:
• Etika dalam mengambil informasi dari situs apapun yang ingin di tampilkan kembali di situs yang kita kelola. Etika ini berupa penulisan sumber referensi dari informasi dengan lengkap dan jelas.
• Etika dalam berkomentar dalam dunia internet seperti di jejaring sosial, komunitas, blog, dan lainnya. Etika ini berupa bahasa yang sopan dan tidak merendahkan isu SARA.
• Etika dalam menulis dalam dunia internet. Etika ini berupa bahasa yang sopan, tidak merendahkan isu SARA, menandung kebenaran, tidak memfitnah, dan berdampak baik bagi pembacanya.

Tugas 3 Pengantar Telematika

1. Jelaskan bagaimana cara pengamanan layanan telematika dilihat dari aspek jaringan komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless)!
Peningkatan keamanan jaringan ini dapat dilakukan terhadap :

a. Rahasia (privacy)
Dengan banyak pemakai yang tidak dikenal pada jaringan menyebabkan penyembunyian data yang sensitive menjadi sulit.
b. Keterpaduan data (data integrity)
Karena banyak node dan pemakai berpotensi untuk mengakses system komputasi, resiko korupsi data adalah lebih tinggi.
c. Keaslian (authenticity)
Hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain.
d. Convert Channel
Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.
Keamanan dapat didefinisikan sebagai berikut :
f. Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang
g. Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
h. Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

Scom

d. Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
e. Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
o Layanan Context – Aware – Event Base
Context Aware yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user.
2. Jelaskan motif-motif gangguan yang terjadi pada layanan telematika!
a. Interruption : suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception : suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification : suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication : suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

3. Jelaskan satu contoh metode pengamanan terhadap layanan telematika!
Sebuah metode browsing jaringan disediakan untuk browsing video atau audio data yang di tembak oleh sebuah IP. Jaringan video atau audio metode browsing sesuai mencangkup langkah-langkah dari:
a. Menjalankan sebuah program splikasi komputetr local untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP.
b. Transmisi untuk mendaftarkan kode identifikasi ke DDNS (Dinamic Domain Name Server) oleh program aplikasi.
c. Mendapatkakn kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IO kamera dan control kamera IP melalui kamera IP pribadi, dan
d. Kopel ke layanan server melalui alamat server pribadi sehina untuk mendapatkan video atau audio dara yang ditembak oleh kamera IP, dimana server layanan menangkap video atau audio data yang ditembak oleh kamera IP melalui Internet.

Tugas ke-2 PENGANTAR TELEMATIKA

1. Jelaskan tentang perkembangan jaringan computer sebagai sarana yang digunakan dalam proses telematika!

 

Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer mesti melayani beberapa terminal (lihat Gambar 1) Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.

Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing). Seperti pada Gambar 2, dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer. Dala proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal- terminalnya dalam satu perintah dari komputer pusat.

Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa WAN. Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama.

2. Jelaskan tentang keuntungan dan kerugian

a. Teknologi peer-to-peer

b. Teknologi client-server

 

Keuntungan Jaringan Peer To Peer

 

  1. Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer.
  2. Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.
  3. Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.

 

Kerugian Jaringan Peer To Peer

 

  1. Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation.
  2. Unjuk kerja lebih rendah dibandingkan dengan jaringan client- server, karena setiap komputer/peer isamping harus mengelola emakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.
  3. Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur masing- masing fasilitas yang dimiliki.
  4. Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing- masing komputer tersebut.

 

Keuntungan Client-Server

 

  1. Client-server mampu menciptakan aturan dan kewajiban komputasi secara terdistribusi.
  2. Mudah dalam maintenance. Memungkinkan untuk mengganti, memperbaiki server tanpa mengganggu client.
  3. Tempat penyimpanan terpusat, update data mudah. Pada peer-to-peer, update data sulit.
  4. Mendukung banyak clients berbeda dan kemampuan yang berbeda pula

 

Kerugian Client-Server

 

  1. Traffic congestion on the network, jika banyak client mengakses ke server secara simultan, maka server akan overload.
  2. Berbeda dengan P2P network, dimana bandwidthnya meningkat jika banyak client merequest. Karena bandwidth berasal dari semua komputer yang terkoneksi kepadanya.
  3. kelangsungan jaringan bergantung pada server, bila jaringan pada server terganggu, maka semua akan ikut terganggu

 

3. Jelaskan tentang perkembangan teknologi wireless yang meliputi hardware, sistem operasi dan program aplikasi yang digunakan pada perangkat wireless!

 

Algoritma penjadualan (scheduling algorithm). Dengan metode akses kompetisi, maka layanan seperti Voice over IP atau IPTV yang tergantung kepada Kualitas Layanan (Quality of Service) yang stabil menjadi kurang baik. Sedangkan pada WiMax, dimana digunakan algoritma penjadualan, maka bila setelah sebuah terminal mendapat garansi untuk memperoleh sejumlah sumber daya (seperti timeslot), maka jaringan nirkabel akan terus memberikan sumber daya ini selama terminal membutuhkannya. Standar WiMax pada awalnya dirancang untuk rentang frekuensi 10 s.d. 66 GHz. 802.16a, diperbaharui pada 2004 menjadi 802.16-2004 (dikenal juga dengan 802.16d) menambahkan rentang frekuensi 2 s.d. 11 GHz dalam spesifikasi. 802.16d dikenal juga dengan fixed WiMax, diperbaharui lagi menjadi 802.16e pada tahun 2005 (yang dikenal dengan mobile WiMax) dan menggunakan orthogonal frequency-division multiplexing (OFDM) yang lebih memiliki skalabilitas dibandingkan dengan standar 802.16d yang menggunakan OFDM 256 sub-carriers. Penggunaan OFDM yang baru ini memberikan keuntungan dalam hal cakupang, instalasi, konsumsi daya, penggunaan frekuensi dan efisiensi pita frekuensi. WiMax yang menggunakan standar 802.16e memiliki kemampuan hand over atau hand off, sebagaimana layaknya pada komunikasi selular. Banyaknya institusi yang tertarik atas standar 802.16d dan .16e karena standar ini menggunakan frekuensi yang lebih rendah sehingga lebih baik terhadap redaman dan dengan demikian memiliki daya penetrasi yang lebih baik di dalam gedung. Pada saat ini, sudah ada jaringan yang secara komersial menggunakan perangkat WiMax bersertifikasi sesuai dengan standar 802.162. Spesifikasi WiMax membawa perbaikan atas keterbatasan-keterbatasan standar WiFi dengan memberikan lebar pita yang lebih besar dan enkripsi yang lebih bagus. Standar WiMax memberikan koneksi tanpa memerlukan Line of Sight (LOS) dalam situasi tertentu. Propagasi Non LOS memerlukan standar .16d atau revisi 16.e, karena diperlukan frekuensi yang lebih rendah. Juga, perlu digunakan sinyal muli-jalur (multi-path signals), sebagaimana standar 802.16n. Selain itu, dapat melayani baik para pengguna dengan antena tetap (fixed wireless) misalnya di gedung-gedung perkantoran, rumah tinggal, toko-toko, dan sebagainya, maupun yang sering berpindah-pindah tempat atau perangkat mobile lainnya. Mereka bisa merasakan nikmatnya ber-Internet broadband lewat media ini. Sementara range spektrum frekuensi yang tergolong lebar, maka para pengguna tetap dapat terkoneksi dengan BTS selama mereka berada dalam range frekuensi operasi dari BTS. Sistem kerja MAC-nya (Media Access Control) yang ada pada Data Link Layer adalah connection oriented, sehingga memungkinkan penggunanya melakukan komunikasi berbentuk video dan suara. Siapa yang tidak mau, ber-Internet murah, mudah, dan nyaman dengan kualitas broadband tanpa harus repot-repot. Anda tinggal memasang PCI card yang kompatibel dengan standar WiMAX, atau tinggal membeli PCMCIA (Personal Computer Memory Card International Association) yang telah mendukung komunikasi dengan WiMAX. Atau mungkin Anda tinggal membeli antena portabel dengan interface ethernet yang bisa dibawa ke mana-mana untuk mendapatkan koneksi Internet dari BTS untuk fixed wireless.

PENGANTAR TELEMATIKA

Telematika Berasal dari bahasa Perancis : “Telematique” (dipopulerkan pertama kali pada tahun 1978 oleh Simon Nora dan Alain Minc dalam bukunya yang berjudul L’informatisation de la Societe). Istilah telematika merujuk pada perkembangan konvergensi antara teknologi telekomunikasi, media,dan informatika yang semula masing-masing berkembang secara terpisah. Konvergensi telematika kemudian dipahami sebagai sistem elektronik berbasiskan digital atau the net.

Jadi Telematika adalah sarana komunikasi jarak jauh melalui media elektromagnetik. Kemampuannya adalah mentransmisikan sejumlah besar informasi dalam sekejap, dengan jangkauan seluruh dunia, dan dalam berbagai cara, yaitu dengan perantaan suara (telepon, musik), huruf, gambar dan data atau kombinasi-kombinasinya. Teknologi digital memungkinkan hal tersebut terjadi. Jasa telematika ada yang diselenggarakan untuk umum (online, internet), dan ada pula untuk keperluan kelompok tertentu atau dinas khusus (intranet).

  1. Peranan Telematika dalam bidang pendidikan salah satunya perkembangan belajar berbasis online yang dapat diakses melalui media internet berbasis web atau situs. Dengan metode ini murid dan guru atau dosen tidak harus belajar secara bertatap muka secara langsung tetapi dengan metode Home Schooling yang bisa dilakukan kapan saja oleh si murid dengan pengaksesan belajar melalui internet. Dan pada saat ini hampir semua sekolah maupun kampus sudah mempunyai website yang menyediakan modul-modul belajar, bahan kuliah, dan hasil penelitian. Dan terdapat peranan telematika di bidang pendidikan lainnya, yaitu :
  • Perpustakaan Elektronik
  • Surat Elektronik (email)
  • Ensiklopedia
  • Sistem Distribusi Bahan Secara Elektronis ( digital )
  • Tele-edukasi dan Latihan Jarak Jauh dalam Cyber System
  • Pengelolaan Sistem Informasi
  • Video Teleconference
  1. Manfaat Telematika

Dampak positif (keuntungan) dari perkembangan telematika antara lain :

 

  • Kemudahan dalam memperoleh Informasi secara cepat
  • Informasi yang diperoleh dapat bersifat real time artinya pada saat itu juga. Selain itu informasi yang diinginkan dapat diperoleh secara langsung pada sumbernya sehingga mengurangi adanya distorsi  informasi.
  • Transparasi dalam Informasi :  Informasi dapat diketahui siapa saja karena adanya keterbukaan.
  • Kemudahan dalam memperoleh data : Dengan adanya perkembangan telematika kita dapat memperoleh data dan Informasi dari berbagai sumber, baik dari dalam negeri maupun luar negeri.
  • Penghematan Waktu : Orang tidak perlu lagi mengorban waktu untuk mengantri lama dalam melakukan transaksi keuangan tetapi cukup dengan melakukan transaksi melalui internet atau ponsel genggam.

 

 

     Dampak Negatif

  • Kejahatan cyber cryme, penyusupan pada sistem, penyelundupan narkoba.
  • Kesalahan data yang diterima dapat berakibat sangat fatal, oleh karenanya sebelum data disebar luaskan, maka data-data tersebut harus diverifikasi.
  • Memberi efek kecanduan dan malas dari internet dan game
  • Menjadikan seseorang yang tidak dapat bersosialisasi

3.  Media Komunikasi yang digunakan Telematika diantaranya :

  • Handphone
  • LCD Proyektor,
  • Printer,
  • Ploter,
  • Scanner,
  • Digitizer.
  • Aplikasi Keselamatan dan Keamanan misalnya: SOS, Kontrol Jarak Jauh, Tracking Otomatis, dll.
  • Aplikasi navigasi : informasi Trafiki, Cuaca, GPS, dll.
  • Aplikasi komunikasi : Handfree, SMS dan MMS, Video Call, dll
  • Hiburan : Musik, Video, Game, dll.
  • Aplikasi bidang kesehatan misalnya: Respon Kecelakaan, Rekam Medis, Manajemen Sumber Daya, konsultasi Jarak jauh, dll.
  • Aplikasi bidang pemerintahan : Layanan Kependudukan, Catatan Sipil, SIM, dll.
  • Aplikasi Bidang pendidikan
  • Internet
  •  Video Conference
  • GPS
  • Game

4. Perkembangan Telematika diIndonesia sebelum internet muncul

  • Periode Rintisan (berlangsung pada akhir tahun 1970an – akhir tahun 1980an). Pada periode rintisan ini penggunaan telematika sangat terbatas. Pada periode ini, masa dimana beberapa orang Indonesia belajar menggunakan telematika atau minimal mengetahuinya. Tahun 1980-an teleconference terjadwal hampir sebulan sekali di TVRI (Televisi Republik Indonesia) yang menyajikan dialog interaktif antara Presiden Suharto di Jakarta dengan para petani di luar jakarta, bahkan di luar pulau Jawa
  • Periode Pengenalan (berlangsung tahun 1980an). Jaringan radio amatir yang jangkauannya sampai ke luar negeri marak pada awal tahun 1990. hal ini juga merupakan efek kreativitas anak muda ketika itu, setelah dipinggirkan dari panggung politik, yang kemudian disediakan wadah baru dan dikenal sebagai Karang Taruna. Pada sisi lain, milis yang mulai digagas sejak tahun 1980-an, terus berkembang.

Perkembangan Telematika diIndonesia setelah internet muncul

  • Periode Pengenalan Telematika. Internet masuk ke Indonesia pada tahun 1994, dan milis adalah salah satu bagian dari sebuah web. Penggunanya tidak terbatas pada kalangan akademisi, akan tetapi sampai ke meja kantor. ISP (Internet Service Provider) pertama di Indonesia adalah IPTEKnet, dan dalam tahun yang sama, beroperasi ISP komersil pertama, yaitu INDOnet. Dua tahun keterbukaan informasi ini, salahsatu dampaknya adalah mendorong kesadaran politik dan usaha dagang. Hal ini juga didukung dengan hadirnya televise swasta nasional, seperti RCTI (Rajawali Citra Televisi) dan SCTV (Surya Citra Televisi) pada tahun 1995-1996. Teknologi telematika, seperti computer, internet, pager, handphone, teleconference, siaran radio dan televise internasional – tv kabel Indonesia, mulai dikenal oleh masyarakat Indonesia.
  • Periode Aplikasi. Pada periode ini, teknologi mobile phone begitu cepat pertumbuhannya. Bukan hanya dimiliki oleh hampir seluruh lapisan masyarakat Indonesia, fungsi yang ditawarkan terbilang canggih. Muatannya antara 1 Gigabyte, dapat berkoneksi dengan internet juga stasiun televise, dan teleconference melalui 3G. Teknologi computer demikian, kini hadir dengan skala tera (1000 Gigabyte), multi processor, multislot memory, dan jaringan internet berfasilitas wireless access point. Bahkan, pada café dan kampus tertentu, internet dapat diakses dengan mudah, dan gratis.

Referensi :

  1. ttp://karmila.staff.gunadarma.ac.id
  2. http://ambarwadi.blogspot.com/2011/11/perkembangan-telematika-dalam-dunia.html
  3. http://www.gudangmateri.com/2010/08/perkembangan-telematika-di-indonesia.html
  4. http://freezcha.wordpress.com/2010/10/12/perkembangan-telematika/
  5. http://raesitaa.blogspot.com/2012/10/tugas-pengantar-telematika-1.html
  6. http://blog.pasca.gunadarma.ac.id/2012/06/22/telematika-dalam-dunia-teknologi-informasi-dan- .penerapannya-di-e-commerce-dan-lainnya/

 

Tugas Bahasa Indonesia ke-4

ABSTRAK

Yuris. 10109136

APLIKASI WEB ‘SISTEM ADMINISTRASI PENJUALAN’ DENGAN JAVA PI. Sistem Informasi. Fakultas Ilmu Komputer dan Teknologi Informasi. Universitas Gunadarma. 2012

Kata kunci : Administrasi, , Aplikasi, Java, Penjualan, Web, Sistem.

(xi + 41 + Lampiran)

Tulisan Ilmiah ini dibatasi hanya pada masalah proses pembuatan Web Sistem Administrasi Penjualan yang berfungsi untuk mempermudah bagian administrasi dalam menyiapkan dokumen yang dibutuhkan dan menghasilkan informasi penjualan yang mendukung untuk mengambil keputusan strategis suatu usaha.

Web ini akan memberikan pilihan menu yaitu yang akan dibutuhkan untuk menjalankan system penjualan berbasis web.

Daftar Pustaka (2011-2012)

 

DAFTAR PUSTAKA

 

  • Achmad Solihin. 2010. MySQL 5 Dari Pemula Hingga Mahir.
  • Eckel, Bruce. 2002. Thinking in Java.
  • DuBois, Paul. 2009. MySQL Developer Library Fourth Edition.
  • Ida Nuraida, SE. 2008. Manajemen Administrasi Perkantoran.
  • Ifnu Bima. 2011. Java Desktop Aplikasi POS Berarsitektur Three Tier Menggunakan Swing, Hibernate dan Spring.
  • Zeldman, Jeffrey. 2010. Designing with web standards third edition.
  • Gosling, James. 2000. The Java™ Programming Language, Second Edition.
  • Miftakhul Huda & Bunafit Komputer. 2010. Membuat Aplikasi Database dengan Java, MySQL, dan NetBeans.