HOME

English Task 3 (general election)

I want to talk about general election. The reason why I should to use my right because im a good citizen and i dont want my rights to be abused with people that not responsibility in this country (hahahaha).

For the Next President. Im going to vote for Prabowo in the general election to be the next of Indonesian president because from what i observed and saw in television he is the only one that appropriate with his charisma to lead the country for the next 5 years, besides i also haven't heard anything that bad about him.
Baca Selanjutnya .....

English Task

This is the story why i was chose Gunadarma university to continue my study. After graduated from senior high school, honestly i did not want to continue my study to college due to the fact that i was so happy with my long holiday. In the end of the day, my mom forced me to go to college then i went to sign up in Gunadarma University. Why i chose Gundarma? The reason was because another college registration was close at that time. My ambition is to make my family proud for what i can do with my ability and my work. Then, i just want to thank to my mother for her kindness and unconditionally love because i could not reply her for anything that she has done to me. At the end of the day, i want to work in a workplace that need my ability, so i would do my best for my work.
Baca Selanjutnya .....

Tugas 2, Etika dan Profesionalisme Teknologi Informasi

1. Pertama – tama kita harus tau terlebih dahulu beberapa jenis gangguan/serangan pada pemanfaatan teknologi sistem informasi. Jenis-jenis Gangguan pemanfaatan teknologi informasi
  • Serangan Pasif
    Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi dan menangkap informasi untuk proses otentifikasi (contohnya password).
  • Serangan Aktif
    Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
  • Serangan Jarak Dekat
    Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
  • Orang Dalam
    Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
  • Serangan Distribusi
    Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

Contoh kasus, di dalam era globalisasi ini banyak aplikasi yang bersifat original yang memiliki harga cukup mahal. Para pemakai sistem informasi tentunya mensiasati nya dengan membeli software yang relatif lebih murah dan sifatnya tidak original. Sudah barang tentu software yang bajakan berbeda dengan software yang sifatnya original/asli. Software yang asli tentunya disertai dengan kode aktivasi yang berfungsi membuat software itu berfungsi sebagaimana mestinya. Sedangkan software yang dibilang bajakan bisa berfungsi juga sebagaimana mestinya tapi setelah dilakukan proses aktivasi yang ilegal. Proses ini dilakukan dengan cara mendapatkan CRACK yang sifatnya mengubah software bajakan menjadi asli. Namun, pada file CRACK ini telah disusupi malware yang akan menyebabkan komputer atau laptop yang kita gunakan menjadi error. Dalam hal ini kejahatan seperti ini bisa disebut dengan kejahatan aktif.

2. Kemajuan teknologi yang begitu cepat memungkinkan terjadinya kejahatan/gangguan2 yang sifatnya menjatuhkan. Dalam arti lain, persaingan pasti akan tercipta seiring terciptanya teknologi yang baru. Tentunya salah satu pihak pesaing dari software berusaha menjatuhkan pihak software yang lainnya dengan cara melakukan beberapa gangguan yang sudah disebutkan diatas.

3. Langkah langkah yang dilakukan :

Para pengguna :
  1. Sebaiknya menggunakan Software yang sifatnya original, cari yang memiliki harga paling murah.
  2. Usahakan pada saat browsing tidak asal masuk website yang bisa bisa merugikan kita sendiri atau mengklik sebuah iklan yang mungkin iklan tersebut hanya menyesatkan.
  3. Gunakan password untuk akun pribadi sekuat mungkin dan jangan pernah memberikannya kepada orang lain.
  4. Mematuhi etika sebagai pengguna sistem informasi
Pemerintah :
  1. Pemerintah sebaiknya memberikan himbauan kepada masyarakat untuk pemanfataan teknologi yang ada.
  2. Memberikan hukuman bagi seseorang atau kelompok yang merugikan(sifatnya besar) msayrakat.

http://franzramadhan.blogspot.com/2014/04/tugas-2-etika-dan-profesionalisme.html
Baca Selanjutnya .....

Etika Pada Teknologi Sistem Informasi

Dalam memahami etika pada sistem informasi, perlu diketahui dulu sebelumnya apa yang dimaksud dengan Etika itu sendiri. Etika dijelaskan pada wikipedia merupakan sesuatu yang mencangkup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.

Dari cangkupan tersebut sudah jelas dapat disimpulkan bahwa etika sesuatu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia itu sendiri. Sebagai manusia biasa kita sudah sepantasnya dapat mengartikan mana yang baik mana dan mana yang buruk untuk diri kita sendiri. Segala sesuatu yang akan kita lakukan hendaknya beretika, karena etika ini sangat penting untuk pemikiran seabagi manusia yang cerdas dan berakal.

Sedangkan etika pada teknlogi sistem informasi itu sendiri adalah memiliki pandangan baik dan buruk dalam pengunaan, pengelolaan dan pembuatan Teknlogi Sistem Informasi untuk kemajuan teknlogi yang ada.

Etika pada sistem informasi itu sendiri terbagi menjadi 3 bagian, yaitu :  

  • Etika untuk pengguna Teknologi Sistem Informasi
Pengguna adalah orang yang memakai Teknlogi Sistem Informasi ini. Sudah barang tentu sebagai pengguna TSI yang baik hendaknya memperhatikan etika yang ada, yaitu dengan cara menghormati apa yang digunakan dengan tidak merusak dan sebaiknya memakai aplikasi yang original atau mencatumkan sumber apabila anda mendaptkan informasi tersebut dari pembuat TSI ini. Dengan begitu secara tidak langsung menghormati pembuat dari aplikasi TSI ini.

  • Etika untuk Pembuat Teknologi Sistem Informasi
Pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu, dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari orang lain secara ilegal.

  •       Etika untuk pengelola teknologi informasi
Pengelola adalah orang yang mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE

Contoh sehari-hari yang ada dilihat dari sudut pandang pengguna(karena saya adalah pengguna Teknologi Sistem Informasi) adalah ketika mendapatkan sebuah tugas. Kita dihadapkan pada sebuah tugas membuat sebuah makalah atau menjawab sebuah essay. Tentunya materi yang diberikan oleh harus lebih kita kembangkan dengan cara mencari materi tersebut menggunakan teknologi sistem informasi ini. Setelah mendapatkan materi tersebut ada kalanya kita lupa untuk mencamtukan sumber atau pemilik dari materi tersebut. Etika seperti ini yang tidak boleh dimiliki sebagai pengguna TSI ini. Seharusnya setelah kita mengambil materi atau informasi dari pembuat materi tersebut, kita juga harus mengetahui sumber dari TSi tersebut dan mencatumkan pada makalah yang kita akan kita buat.

Sumber:
Materi kuliah Etika & Profesi Teknik Informatika oleh Dr. Budi Hermana.
Baca Selanjutnya .....

Middleware Telematika

Midlleware
Sebelum memasuki penjelasan tentang Middleware Telematika, ada baiknya mengetahui terlebih dahulu apa yang dimaksud dengan Middleware itu sendiri. Middleware sendiri banyak diartikan sebgai operasi sistem. Tapi maksud dari Middleware itu sendiri berbeda, berikut penjelasannya. Middleware adalah komputer perangkat lunak yang menyediakan layanan untuk aplikasi perangkat lunak di luar yang tersedia dari sistem operasi . Jadi, Middleware merupakan pengembang perangkat lunak yang digunakan untuk melakukan komunikasi dan  input / output , sehingga mereka dapat fokus pada tujuan tertentu dari aplikasi mereka.

Tujuan Umum Middleware Telematika
  • Middleware adalah S/W penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan.
  • Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda

Lingkungan Komputasi Dari Middleware Telematika
Lingkungan komputasi itu sendiri bisa diklasifikasikan berdasarkan cara data dan instruksi programnya dihubungkan yang terdiri atas empat kategori berikut ini :
  • Single instruction stream-single data stream (SISD) : Satu prosesor dan biasa juga disebut komputer sekuensial
  • Single instruction stream-multiple data stream (SIMD) : Setiap prosesor memiliki memori lokal dan duplikasi program yang sama sehingga masing-masing prosesor akan mengeksekusi instruksi/program yang sama
  • Multiple instruction stream-single data stream (MISD) : Data yang ada di common memory akan dimanipulasi secara bersamaan oleh semua prosesor
  • Multiple instruction stream-multiple data stream (MIMD) : Setiap prosesor memiliki kontrol unit, memori lokal serta memori bersama (shared memory) yang mendukung proses paralelisasi dari sisi data dan instruksi.

Kebutuhan Middleware
Middleware adalah software yang dirancang untuk mendukung pengembangan sistem tersebar dengan memungkinkan aplikasi yang sebelumnya terisolasi untuk saling berhubungan. Dengan bantuan middleware, data yang sama dapat digunakan oleh customer service, akuntansi, pengembangan, dan manajemen sesuai kebutuhan. Middleware dapat juga berfungsi sebagai penerjemah informasi sehingga setiap aplikasi mendapatkan format data yang dapat mereka proses.

Middleware tersedia untuk berbagai platform, dengan berbagai jenis. Jenis middleware yang umum dikembangkan saat ini dapat dikelompokkan dalam lima kategori besar, salah satunya adalah homegrown, yang dikembangkan khusus untuk kebutuhan internal organisasi, model RPC/ORB (Remote Procedure Call/Object Request Broker), Pub/Sub (Publication/Subscription), Message Queuing, dan TP (Transaction Processing) Monitor.

Di Linux, banyak perusahaan besar seperti IBM, BEA, dan Schlumberger yang sedang dan sudah mengerjakan berbagai sistem middleware. Salah satu produk middleware IBM untuk platform Linux adalah BlueDrekar™. BlueDrekar™ adalah middleware berbasis spesifikasi Bluetooth™ untuk koneksi peralatan wireless di lingkungan rumah dan kantor. Produk middleware ini menyediakan protocol stack dan berbagai API (Application Programming Interfaces) yang dibutuhkan aplikasi berbasis jaringan. Diharapkan adanya BlueDrekar™ di Linux ini akan mempercepat pertumbuhan aplikasi dan peralatan berbasis Bluetooth™.
Saat ini, hampir seluruh aplikasi terdistribusi dibangun dengan menggunakan middleware. Masih menurut IDC, perkembangan segmen middleware terbesar akan terjadi dalam alat yang membantu sistem manajemen bisnis. Hal ini terjadi untuk memenuhi permintaan akan integrasi aplikasi yang lebih baik. Linux, didukung oleh bermacam produk middleware, memberikan pilihan sistem operasi dan middleware yang stabil, dengan harga yang bersaing.

Contoh-contoh Middleware
  • Java’s : Remote Procedure Call
  • Object Management Group’s : Common, dan Object Request Broker Architecture (COBRA)
  • Microsoft’s COM/DCOM (Companent Object Model), serta
  • Also .NET Remoting.

Source:
http://en.wikipedia.org/wiki/Middleware
http://freakpaper.blogspot.com/2012/11/middleware-telematika.html
http://ratnasariii.blogspot.com/2012/11/middleware-telematika.html
Baca Selanjutnya .....