This is the story why i was chose Gunadarma university to continue my study. After graduated from senior high school, honestly i did not want to continue my study to college due to the fact that i was so happy with my long holiday. In the end of the day, my mom forced me to go to college then i went to sign up in Gunadarma University. Why i chose Gundarma? The reason was because another college registration was close at that time. My ambition is to make my family proud for what i can do with my ability and my work. Then, i just want to thank to my mother for her kindness and unconditionally love because i could not reply her for anything that she has done to me. At the end of the day, i want to work in a workplace that need my ability, so i would do my best for my work.
Baca Selanjutnya .....
Tugas 2, Etika dan Profesionalisme Teknologi Informasi
1. Pertama – tama kita harus tau terlebih dahulu beberapa jenis gangguan/serangan pada pemanfaatan teknologi sistem informasi. Jenis-jenis Gangguan pemanfaatan teknologi informasi
Contoh kasus, di dalam era globalisasi ini banyak aplikasi yang bersifat original yang memiliki harga cukup mahal. Para pemakai sistem informasi tentunya mensiasati nya dengan membeli software yang relatif lebih murah dan sifatnya tidak original. Sudah barang tentu software yang bajakan berbeda dengan software yang sifatnya original/asli. Software yang asli tentunya disertai dengan kode aktivasi yang berfungsi membuat software itu berfungsi sebagaimana mestinya. Sedangkan software yang dibilang bajakan bisa berfungsi juga sebagaimana mestinya tapi setelah dilakukan proses aktivasi yang ilegal. Proses ini dilakukan dengan cara mendapatkan CRACK yang sifatnya mengubah software bajakan menjadi asli. Namun, pada file CRACK ini telah disusupi malware yang akan menyebabkan komputer atau laptop yang kita gunakan menjadi error. Dalam hal ini kejahatan seperti ini bisa disebut dengan kejahatan aktif.
2. Kemajuan teknologi yang begitu cepat memungkinkan terjadinya kejahatan/gangguan2 yang sifatnya menjatuhkan. Dalam arti lain, persaingan pasti akan tercipta seiring terciptanya teknologi yang baru. Tentunya salah satu pihak pesaing dari software berusaha menjatuhkan pihak software yang lainnya dengan cara melakukan beberapa gangguan yang sudah disebutkan diatas.
3. Langkah langkah yang dilakukan :
Para pengguna :
http://franzramadhan.blogspot.com/2014/04/tugas-2-etika-dan-profesionalisme.html
Baca Selanjutnya .....
- Serangan Pasif
- Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi dan menangkap informasi untuk proses otentifikasi (contohnya password).
- Serangan Aktif
- Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
- Serangan Jarak Dekat
- Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
- Orang Dalam
- Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
- Serangan Distribusi
- Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
Contoh kasus, di dalam era globalisasi ini banyak aplikasi yang bersifat original yang memiliki harga cukup mahal. Para pemakai sistem informasi tentunya mensiasati nya dengan membeli software yang relatif lebih murah dan sifatnya tidak original. Sudah barang tentu software yang bajakan berbeda dengan software yang sifatnya original/asli. Software yang asli tentunya disertai dengan kode aktivasi yang berfungsi membuat software itu berfungsi sebagaimana mestinya. Sedangkan software yang dibilang bajakan bisa berfungsi juga sebagaimana mestinya tapi setelah dilakukan proses aktivasi yang ilegal. Proses ini dilakukan dengan cara mendapatkan CRACK yang sifatnya mengubah software bajakan menjadi asli. Namun, pada file CRACK ini telah disusupi malware yang akan menyebabkan komputer atau laptop yang kita gunakan menjadi error. Dalam hal ini kejahatan seperti ini bisa disebut dengan kejahatan aktif.
2. Kemajuan teknologi yang begitu cepat memungkinkan terjadinya kejahatan/gangguan2 yang sifatnya menjatuhkan. Dalam arti lain, persaingan pasti akan tercipta seiring terciptanya teknologi yang baru. Tentunya salah satu pihak pesaing dari software berusaha menjatuhkan pihak software yang lainnya dengan cara melakukan beberapa gangguan yang sudah disebutkan diatas.
3. Langkah langkah yang dilakukan :
Para pengguna :
- Sebaiknya menggunakan Software yang sifatnya original, cari yang memiliki harga paling murah.
- Usahakan pada saat browsing tidak asal masuk website yang bisa bisa merugikan kita sendiri atau mengklik sebuah iklan yang mungkin iklan tersebut hanya menyesatkan.
- Gunakan password untuk akun pribadi sekuat mungkin dan jangan pernah memberikannya kepada orang lain.
- Mematuhi etika sebagai pengguna sistem informasi
- Pemerintah sebaiknya memberikan himbauan kepada masyarakat untuk pemanfataan teknologi yang ada.
- Memberikan hukuman bagi seseorang atau kelompok yang merugikan(sifatnya besar) msayrakat.
http://franzramadhan.blogspot.com/2014/04/tugas-2-etika-dan-profesionalisme.html
Etika Pada Teknologi Sistem Informasi
Dalam memahami etika pada sistem informasi, perlu diketahui dulu sebelumnya apa yang dimaksud dengan Etika itu sendiri. Etika dijelaskan pada wikipedia merupakan sesuatu yang mencangkup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
Dari cangkupan tersebut sudah jelas dapat disimpulkan bahwa etika sesuatu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia itu sendiri. Sebagai manusia biasa kita sudah sepantasnya dapat mengartikan mana yang baik mana dan mana yang buruk untuk diri kita sendiri. Segala sesuatu yang akan kita lakukan hendaknya beretika, karena etika ini sangat penting untuk pemikiran seabagi manusia yang cerdas dan berakal.
Dari cangkupan tersebut sudah jelas dapat disimpulkan bahwa etika sesuatu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia itu sendiri. Sebagai manusia biasa kita sudah sepantasnya dapat mengartikan mana yang baik mana dan mana yang buruk untuk diri kita sendiri. Segala sesuatu yang akan kita lakukan hendaknya beretika, karena etika ini sangat penting untuk pemikiran seabagi manusia yang cerdas dan berakal.
Sedangkan etika pada teknlogi sistem informasi itu
sendiri adalah memiliki pandangan baik dan buruk dalam pengunaan, pengelolaan
dan pembuatan Teknlogi Sistem Informasi untuk kemajuan teknlogi yang ada.
Etika pada sistem informasi itu sendiri terbagi
menjadi 3 bagian, yaitu :
- Etika untuk pengguna Teknologi Sistem Informasi
Pengguna adalah orang yang memakai
Teknlogi Sistem Informasi ini. Sudah barang tentu sebagai pengguna TSI yang
baik hendaknya memperhatikan etika yang ada, yaitu dengan cara menghormati apa
yang digunakan dengan tidak merusak dan sebaiknya memakai aplikasi yang
original atau mencatumkan sumber apabila anda mendaptkan informasi tersebut
dari pembuat TSI ini. Dengan begitu secara tidak langsung menghormati pembuat
dari aplikasi TSI ini.
- Etika untuk Pembuat Teknologi Sistem Informasi
Pembuat adalah orang yang
menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para
ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan
dilakukan secara individu, dalam membuat teknologi informasi tentu harus
memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari
orang lain secara ilegal.
- Etika untuk pengelola teknologi informasi
Pengelola adalah orang yang
mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika
bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client
mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE
Contoh
sehari-hari yang ada dilihat dari sudut pandang pengguna(karena saya adalah
pengguna Teknologi Sistem Informasi) adalah ketika mendapatkan sebuah tugas.
Kita dihadapkan pada sebuah tugas membuat sebuah makalah atau menjawab sebuah
essay. Tentunya materi yang diberikan oleh harus lebih kita kembangkan dengan
cara mencari materi tersebut menggunakan teknologi sistem informasi ini.
Setelah mendapatkan materi tersebut ada kalanya kita lupa untuk mencamtukan
sumber atau pemilik dari materi tersebut. Etika seperti ini yang tidak boleh
dimiliki sebagai pengguna TSI ini. Seharusnya setelah kita mengambil materi
atau informasi dari pembuat materi tersebut, kita juga harus mengetahui sumber
dari TSi tersebut dan mencatumkan pada makalah yang kita akan kita buat.
Sumber:
Materi
kuliah Etika & Profesi Teknik Informatika oleh Dr. Budi Hermana.
Middleware Telematika
Midlleware
Sebelum memasuki penjelasan tentang Middleware Telematika, ada baiknya mengetahui terlebih dahulu apa yang dimaksud dengan Middleware itu sendiri. Middleware sendiri banyak diartikan sebgai operasi sistem. Tapi maksud dari Middleware itu sendiri berbeda, berikut penjelasannya. Middleware adalah komputer perangkat lunak yang menyediakan layanan untuk aplikasi perangkat lunak di luar yang tersedia dari sistem operasi . Jadi, Middleware merupakan pengembang perangkat lunak yang digunakan untuk melakukan komunikasi dan input / output , sehingga mereka dapat fokus pada tujuan tertentu dari aplikasi mereka.
Tujuan
Umum Middleware Telematika
- Middleware adalah S/W penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan.
- Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda
Lingkungan Komputasi Dari Middleware Telematika
Lingkungan komputasi itu sendiri bisa diklasifikasikan berdasarkan cara data dan instruksi programnya dihubungkan yang terdiri atas empat kategori berikut ini :
- Single instruction stream-single data stream (SISD) : Satu prosesor dan biasa juga disebut komputer sekuensial
- Single instruction stream-multiple data stream (SIMD) : Setiap prosesor memiliki memori lokal dan duplikasi program yang sama sehingga masing-masing prosesor akan mengeksekusi instruksi/program yang sama
- Multiple instruction stream-single data stream (MISD) : Data yang ada di common memory akan dimanipulasi secara bersamaan oleh semua prosesor
- Multiple instruction stream-multiple data stream (MIMD) : Setiap prosesor memiliki kontrol unit, memori lokal serta memori bersama (shared memory) yang mendukung proses paralelisasi dari sisi data dan instruksi.
Kebutuhan Middleware
Middleware adalah software yang dirancang untuk mendukung pengembangan sistem tersebar dengan memungkinkan aplikasi yang sebelumnya terisolasi untuk saling berhubungan. Dengan bantuan middleware, data yang sama dapat digunakan oleh customer service, akuntansi, pengembangan, dan manajemen sesuai kebutuhan.
Middleware dapat juga berfungsi sebagai penerjemah informasi sehingga setiap aplikasi mendapatkan format data yang dapat mereka proses.
Middleware tersedia untuk berbagai platform, dengan berbagai jenis. Jenis middleware yang umum dikembangkan saat ini dapat dikelompokkan dalam lima kategori besar, salah satunya adalah homegrown, yang dikembangkan khusus untuk kebutuhan internal organisasi, model RPC/ORB (Remote Procedure Call/Object Request Broker), Pub/Sub (Publication/Subscription), Message Queuing, dan TP (Transaction
Processing) Monitor.
Di Linux, banyak perusahaan besar seperti IBM, BEA, dan Schlumberger yang sedang dan sudah mengerjakan berbagai sistem middleware. Salah satu produk middleware IBM untuk platform Linux adalah BlueDrekar™. BlueDrekar™ adalah middleware berbasis spesifikasi Bluetooth™ untuk koneksi peralatan wireless di lingkungan rumah dan kantor. Produk middleware ini menyediakan protocol stack dan berbagai API (Application Programming Interfaces) yang dibutuhkan aplikasi berbasis jaringan. Diharapkan adanya BlueDrekar™ di Linux ini akan mempercepat pertumbuhan aplikasi dan peralatan berbasis Bluetooth™.
Saat
ini, hampir seluruh aplikasi terdistribusi dibangun dengan menggunakan
middleware. Masih menurut IDC, perkembangan segmen middleware terbesar akan
terjadi dalam alat yang membantu sistem manajemen bisnis. Hal ini terjadi untuk
memenuhi permintaan akan integrasi aplikasi yang lebih baik. Linux, didukung
oleh bermacam produk middleware, memberikan pilihan sistem operasi dan
middleware yang stabil, dengan harga yang bersaing.
Contoh-contoh
Middleware
- Java’s : Remote Procedure Call
- Object Management Group’s : Common, dan Object Request Broker Architecture (COBRA)
- Microsoft’s COM/DCOM (Companent Object Model), serta
- Also .NET Remoting.
Source:
http://en.wikipedia.org/wiki/Middleware
http://freakpaper.blogspot.com/2012/11/middleware-telematika.html
http://ratnasariii.blogspot.com/2012/11/middleware-telematika.html
OSGI (Open Service Gateway Instiative)
Teknologi OSGI adalah bagian dari JAVA yang merupakan seperangkat spesifikasi yang mendefinisikan sistem komponen dinamis. OSGI memungkinkan pengguna untuk aplikasi atau komponen (datang dalam bentuk bundel untuk penyebaran ) dapat dari jarak jauh diinstal, mulai, berhenti, diperbarui, dan dihapus tanpa memerlukan restart , manajemen Jawa paket / kelas ditentukan dengan sangat rinci selain itu mengembangan dimana aplikasi (dinamis) terdiri dari banyak berbeda (reusable) komponen. Spesifikasi OSGi memungkinkan komponen untuk menyembunyikan implementasi mereka dari komponen lain saat berkomunikasi melalui layanan. Model mengejutkan sederhana ini sejauh ini telah mencapai efek untuk hampir semua aspek dari proses pengembangan perangkat lunak.
OSGI adalah teknologi pertama yang benar-benar berhasil dengan sistem komponen yang memecahkan banyak masalah nyata dalam pengembangan perangkat lunak. Pengadopsi teknologi OSGI melihat secara signifikan mengurangi kompleksitas di hampir semua aspek pembangunan. Kode lebih mudah untuk menulis dan menguji, menggunakan kembali meningkat, membangun sistem menjadi lebih sederhana, penyebaran lebih mudah dikelola, bug terdeteksi dini, dan runtime memberikan wawasan besar ke dalam apa yang sedang berjalan. Yang paling penting, ia bekerja sebagaimana adanya bersaksi oleh adopsi luas dan digunakan dalam aplikasi populer seperti Eclipse dan Spring.
Spesifikasi OSGI telah melampaui fokus asli dari gateway layanan, dan sekarang digunakan dalam aplikasi mulai dari ponsel ke open source Eclipse IDE . Area aplikasi lainnya termasuk mobil , otomasi industri , otomatisasi bangunan , PDA , komputasi grid , hiburan , manajemen
armada dan server aplikasi
1. OSGI Service Gateway Arsitektur
Setiap kerangka yang menerapkan standar OSGI menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam bundel kecil. Setiap bundel adalah erat digabungkan, koleksi dinamis loadable kelas, guci, dan file-file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).
Kerangka secara konseptual dibagi menjadi
bidang-bidang berikut:
1. Bundel
Bundel normal jar komponen dengan header ekstra nyata.
2. Layanan
Lapisan layanan menghubungkan bundel dalam cara yang dinamis dengan menawarkan model menerbitkan-menemukan-mengikat untuk Plain Old Java Interfaces ( Poji ) atau Plain Old Java Objects POJO .
3. Layanan Registry
The API untuk jasa manajemen ( ServiceRegistration ,
ServiceTracker dan ServiceReference ).
4. Siklus-Hidup
The API untuk manajemen siklus hidup (menginstal, start, stop, update, dan uninstall) untuk bundel.
5. Modul
Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).
6. Keamanan
Lapisan yang menangani aspek keamanan dengan membatasi fungsionalitas bundel kemampuan yang telah ditentukan.
7. Execution Environment
Mendefinisikan apa yang metode dan kelas yang tersedia dalam platform tertentu. Tidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh sebagian besar implementasi OSGi:
- CDC-1.0/Foundation-1.0
- CDC-1.1/Foundation-1.1
- OSGI/Minimum-1.0
- OSGI/Minimum-1.1
- JRE-1.1
- Dari J2SE-1.2 hingga J2SE-1.6
2. Spesifikasi OSGI
OSGI spesifikasi yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGI. OSGI Alliance yang memiliki kepatuhan program yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGI implementasi berisi lima entri. Spesifikasi OSGI yang dimulai pada tahun 1998 dan ditujukan untuk pasar otomatisasi rumah, mencoba untuk memecahkan masalah bagaimana membangun aplikasi dari komponen independen. Dalam dekade terakhir ini, industri perangkat lunak itu berubah secara mendasar karena ledakan di proyek-proyek open source. Sepuluh tahun yang lalu, sebuah aplikasi terdiri sebagian besar kode khusus ditulis. Saat ini, sebagian besar perangkat lunak sebagian besar kabel sampai artefak open source yang sering tidak dirancang untuk bekerja bersama-sama. Hal ini mirip dengan masalah yang OSGI dirancang untuk memecahkan. Banyak proyek open source karena itu mengadopsi spesifikasi OSGI karena mereka melihat bahwa mereka dapat fokus pada masalah nyata dan khawatir kurang tentang infrastruktur, serta menjadi lebih mudah untuk digunakan dalam proyek-proyek lainnya. Tren ini sangat membantu dan mempercepat kinerja.
1. Spesifikasi versi
- OSGI Release 1 (R1): Mei 2000
- OSGI Release 2 (R2): Oktober 2001
- OSGI Release 3 (R3): Maret 2003
- OSGI Release 4 (R4): Oktober 2005 / September 2006
- Core Spesifikasi (R4 Core): Oktober 2005
- Ponsel Specification (R4 Mobile / JSR-232): September 2006
- OSGI Rilis 4.1 (R4.1): Mei 2007 (AKA JSR-291)
- OSGI Rilis 4.2 (R4.2): September 2009
- Perusahaan Spesifikasi (R4.2): Maret 2010
- OSGI Rilis 4.3 (R4.3): April 2011
- Inti: Maret 2011
- Kompendium dan Residential: Mei 2012
- OSGI Release 5 (R5): Juni 2012
- Inti dan Enterprise: Juni 2012
http://fitrinurhayati91.blogspot.com/2012/11/bagaimana-spesifikasi-dari-open-service.html
http://en.wikipedia.org/wiki/OSGi
http://www.osgi.org/Specifications/HomePage
http://www.osgi.org/Technology/WhatIsOSGi
Langganan:
Komentar (Atom)