Devinisi dan Contoh E-commerce

Definisi E-Commerce

E-commerce adalahI dimana dalam satu website menyediakan atau dapatmelakukan Transaksi secara online atau juga bisa merupakan suatu cara berbelanja atau berdagang secara online atau direct selling yang memanfaatkan fasilitas Internet dimana terdapat website yang dapat menyediakan layanan “get and deliver“. E-commerce akan merubah semua kegiatan marketing dan juga sekaligus memangkas biaya-biaya operasional untuk kegiatan trading (perdagangan) .
Adapun pendapat mengenai pengertian E-Commerce bahwa E-commerce mengacu pada internet untuk belanja online dan jangkauan lebih sempit. dimana e-commerce adalah subperangkat dari E-Bisnis. cara pembayarannya: melalui transfer uang secara digital seperti melalui account paypal atau kartu credit Sedangkan, E-Bisnis mengacu pada internet tapi jangkauan lebih luas. area bisnisnya terjadi ketika perusahaan atau individu berkomunikasi dengan klien atau nasabah melalui e-mail tapi pemasaran atau penjualan di lakukan dengan internet. dengan begitu dapat memberikan keuntungan berupa keamanan fleksibililtas dan efisiensi. cara pembayarannya yaitu dengan melaui pembayaran digital secara E-Gold dan sudah di akui di seluruh dunia dalam melakukan transaksi online. Contoh:

  • C2C ( Consumer to Consumer )

C2C adalah model e-commerce yang menjamur di Indonesia saat ini. Contoh dari C2C adalah iklan baris dan toko-toko buku online dadakan (dimiliki oleh individu yang umumnya memanfaatkan layanan blog gratis seperti blogspot).
C2C terjadi seorang individu melakukan penjualan produk/jasa langsung kepada individu lainnya.
Contoh perusahaan yang menerapkan konsep C2C adalah toko bagus.

  • B2C (Bussines to Consument )

B2C adalah kegiatan E-businesses dalam pelayanan secara langsung kepada konsumen melalui barang atau jasa. Dengan penjualan langsung di internet dan pemesanan dapat langsung dilakukan oleh konsumen karena biaya sudah tercantum. kelebihan dari B2C adalah sebagai berikut :

  • Disebut dengan transaksi pasar
  • Konsumen mempelajari produk yang ditawarkan melalui publikasi
  • Membeli dengan electronic cash & sistem secure payment
  • Meminta agar barang dikirimkan
Contoh perusahaan yang menerapkan konsep B2C adalah bhinneka yang Konsep pemasarannya pada Bidang Usaha : Total IT Solution Spesialis dalam Komputer & Software Distribution

 

  • B2B ( Bussines to Bussines )

Disebut juga transaksi antar perusahaan transaksinya menggunakan EDI dan email untuk pembelian barang dan jasa, informasi & konsultasi digunakan untuk pengiriman dan permintaan proposal bisnis. GlobalMarket Group adalah sebuah perusahaan perdagangan internasional pemasaran. Sekarang dengan lebih dari 30 kantor lapangan serta staf dari 1.000, perusahaan berkomitmen untuk mendirikan GMC (Global Produsen Sertifikat) Masyarakat, di mana MANUFAKTUR Cina yang berkualitas didirikan dan dapat berdiri di antara sisanya. Dengan mengikuti pameran global, penawaran marketing dan memberikan solusi sourcing, jembatan pasar global kesenjangan antara pembeli global dan produsen GMC.

referensi:

.com/e-commerce/definisicontoh-dan-dampak-e-commerce/

http://kelompok2bsicimone.blogspot.co.id/2013/05/jenis-jenis-dan-contoh-e-commerce_2.html

 

Isu Keamanan Informasi

Keamanan Informasi

Berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi).  Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
  1. Threats (Ancaman) atas sistem dan
  2. Vulnerability (Kelemahan) atas sistem

Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :

  • Efektifitas
  • Efisiensi
  • Kerahaasiaan
  • Integritas
  • Keberadaan (availability)
  • Kepatuhan (compliance)
  • Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik.  Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
  1. Akses kontrol sistem yang digunakan
  2. Telekomunikasi dan jaringan yang dipakai
  3. Manajemen praktis yang di pakai
  4. Pengembangan sistem aplikasi yang digunakan
  5. Cryptographs yang diterapkan
  6. Arsitektur dari sistem informasi yang diterapkan
  7. Pengoperasian yang ada
  8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
  9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
  10. Tata letak fisik dari sistem yang ada

Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.

ANCAMAN (Threats)

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.  Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :

  1. Ancaman Alam
  2. Ancaman Manusia
  3. Ancaman Lingkungam
Ancaman Alam

Yang termasuk dalam kategori ancaman alam terdiri atas :

  • Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
  • Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
  • Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
  • Malicious code
  • Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
  • Social engineering
  • Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
  • Kriminal
  • Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
  • Teroris
  • Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
  • Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
  • Polusi
  • Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
  • Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti.  Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.

Tujuan Keamanan Informasi

Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu: kerahasiaan, ketersediaan dan integritas.

  • Kerahasian

Setiap   organisasi   berusaha   melindungi   data   dan informasinya  dari  pengungkapan  kepada  pihak-pihak  yang  tidak berwenang.  Sistem  informasi  yang  perlu  mendapatkan  prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.

  • Ketersediaan

Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).

  • Integritas

Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.

Referensi:

Berbagai Jenis Lisensi Software

  • Pengertian Lisensi Software

Pengertian Lisensi secara umum adalah pemberian izin dari pemilik dagang atau merk kepada pihak lain dengan suatu perjanjian dan syarat tertentu. Sedangkan pengertian lisensi menurut Undang-undang yang tercantum dalam UU No. 19 tahun 2002 tentang hak cipta adalah izin yang diberikan oleh Pemegang Hak Cipta atau Pemegang Hak Terkait kepada pihak lain untuk mengumumkan dan/atau memperbanyak Ciptaannya atau produk Hak terkaitnya dengan persyaratan tertentu.

Jika lisensi itu berkaitan dengan perangkat lunak atau software maka pengertian lisensi memiliki makna lebih. Pengertian Lisensi Software adalah hak eksklusif pembuat atau pemilik software atas izin, hak dan pembatasan untuk perangkat lunaknya. Sehingga software dapat digunakan, disebarluaskan, diperbanyak atau diubah oleh pihak lain dengan berpedoman pada peraturan yang tercantum pada lisensi software tersebut.

  • Jenis-Jenis Lisensi Software

Lisensi Komersial

bahwa software tersebut merupakan beberapa contoh dari software yang berlisensi komersial. Sebelum meng-install atau menggunakan software yang berlisensi ini, biasanya kita diharuskan untuk memasukkan kode atau password CD registrasi yang tertera pada bungkus kaset. Adapun jika kita membeli software melalui media internet, biasanya para penjual akan mengirimkan CD key atau password melalui email setelah kita membayar/mengunduh software tersebut. Dikarenakan penggunaannya yang terbatas dan berbayar, software berlisensi komersial ini rawan dengan kasus pembajakan yang kini mulai marak di Internet.

Lisensi Percobaan

Dengan lisensi ini pengguna mendapatkan izin menyalin dan menggunakan secara bebas. Namun karena software ini bersifat percobaan, terkadang masa aktif dan beberapa fiturnya pun dibatasi. Hal ini bertujuan agar pengguna membeli software tersebut secara full version. Sehingga pemegang hak cipta software di untungkan dengan adanya software berlisensi ini. Contoh software berlisensi trial yaitu Avast Antivirus, Internet Download Manager dan AVG Tune Up.

Lisensi Non-Komersial

Lisensi ini khusus bagi sebuah yayasan atau lembaga pendidikan tertentu. Software berlisensi ini bebas untuk digunakan namun mempunyai batasan penggunaan tertentu yang wajib disepakati oleh tiap penggunanya.

Lisensi Berbagi

Berbeda dengan Trialware atau Trial Software, lisensi ini mempunyai fitur yang lengkap dan tidak dibatasi oleh waktu. Sehingga para pengguna diizinkan secara cuma-cuma untuk menggunakan, menyalin atau menggandakan tanpa harus mengkonfirmasi terlebih dahulu kepada pembuat software.

Lisensi Open Source

Para pengguna dari lisensi ini dibebaskan untuk menjalankan, menggandakan dan mengubah apabila ada source code yang perlu dibenahi pada suatu software. Keberadaan dari open source ini sangat didukung oleh Internet sehingga software mudah untuk di dapatkan. Salah satu perangkat lunak berlisensi open source yang paling populer adalah Linux.

referensi:

http://www.mandalamaya.com/pengertian-lisensi-software/

http://wizamisasi.com/jenis-jenis-lisensi-software/

Cara Kerja dan Fungsi Anti Virus

Pengertian Anti Virus

Anti virus adalah software pelindung dari virus yang berada pada komputer. anti virus ini adalah obat atau tameng pelindung agar komputer atau laptop pc anda terhindar dari virus yang menyebabkan komputer berpenyakit . penyakit komputer yang diserang virus ini ada beberapa gejala , yaitu :

  1. Data-data di komputer hilang satu persatu.
  2. File menjadi hiden atau disembunyikan oleh virus
  3. Komputer pc atau laptop sering restart sendiri
  4. Dan yang paling parah harus install ulang

oleh karena itu adanya antivirus ini sangat penting dan para ahli banyak juga yang menciptakan antivirus untuk mengatasi gejala-gejala tersebut.

Fungsi

Antivirus ini sangat berpengaruh bagi keamanan dan kesehatan komputer , dikarenakan apabila komputer tidak memiliki sistem pertahanannya maka otomatis komputer kita akan mudah terinveksi oleh virus ini .Antivirus ini berfungsi menjadi sebuah proteksi atau pelindung dari virus , dikarenakan virus yang selalu update atau baru , maka antivirus nya juga harus sering di update . selain mencegah datangnya virus , antivirus sekarang ini dilengkapi dengan fitur scanner , yang dimaksudkan untuk memperingati bahaya apabila website di internet yang merugikan user.

Cara Kerja

  • On access scanning

Perangkat lunak antivirus berjalan di latar belakang komputer, memeriksa setiap file yang kita buka. Hal ini umumnya dikenal dengan background scanning, resident scanning, real-time protection, atau lainnya tergantung pada program antivirus Anda.

Ketika Anda klik dua kali file EXE, mungkin akan tampak seperti program biasa yang dijalankan. Namun antivirus  yang pertamakali yang memeriksa program, membandingkannya dengan virus yang sudah dikenal sebelumnya, seperti worm, dan jenis-jenis malware lain. Program antivirus juga melakukan metode ” heuristik “, yaitu memeriksa program dari sudut perilaku yang mengindikasikan sebuah virus .

Program antivirus juga scaning jenis file lainnya yang mungkin dapat berisi virus. Sebagai contoh, sebuah file zip mungkin berisi virus terkompresi, atau dokumen Word juga bisa berisi virus berbahaya. File di-scan setiap kali akan digunakan/dibuka. Misalnya, jika Anda men-download file EXE , maka ia akan discan segera, bahkan sebelum anda membukanya.

Menggunakan antivirus tanpa on -access scanning umumnya bukan ide yang baik, karena virus yang memanfaatkan celah keamanan dalam program tidak akan tertangkap oleh sistem scaning. Setelah virus menginfeksi sistem, maka akan jauh lebih sulit untuk dighapus. Sangat sulit untuk memastikan jika sebuah malware telah benar-benar dihapus oleh antivirus.

  • Full system scan

Full system scan bisa berguna untuk beberapa hal. Sistem full scan sangat membantu bila komputer Anda baru kemasukan antivirus atau memastikan tidak ada virus yang tersimpan di komputer Anda. Kebanyakan program antivirus sudah memiliki jadwal scanning secara penuh, seringkali setiap minggu. Hal ini untuk memastikan bahwa file definisi virus terbaru yang digunakan untuk memindai sistem anda untuk virus aktif .

Scan hardisk juga dapat membantu ketika sedang memperbaiki komputer. Jika Anda ingin memperbaiki komputer yang sudah terinfeksi, memasukkan hard drive di komputer lain dan lakukan scanning secara penuh akan berguna. Namun Anda tidak harus menjalankan scan secara lengkap, jika program antivirus sudah melakukan perlindungan scanning dibelakang layar otomatis, teratur dan menyeluruh.

  • Virus definitions

Antivirus bergantung dari kumpulan definisi virus untuk dapat mendeteksi sebuah malware. Itu sebabnya antivirus biasanya akan secara otomatis men-download file baru, file definisi virus terbaru, sekali sehari atau bahkan lebih sering lagi. File definisi virus berisi signatur virus dan malware lainnya yang baru saja telah ditemukan. Ketika program antivirus scanning file dan menemukan file yang cocok dengan potongan file yang dikenal sebagai malware, maka program program antivirus akan menghentikan file tersebut, dan memasukkannya ke dalam ” karantina “. Tergantung dari pengaturan program antivirus Anda, secara otomatis file dihapus file atau masih memungkinkan untuk menjalankan, jika Anda yakin jika itu adalah false positif. False positif adalah file yang sebenarnya bukan malmware, tapi dideteksi menyimpan beberapa baris byte yang signaturenya cocok dengan virus.

Pembuat antivirus harus terus-menerus melakukan update, dengan mengisi database programnya dengan byte terbaru dari sebuah malware -  merilis update definisi untuk  memastikan sebuah malware bisa dijaring oleh program AV mereka.

  • Heuristik

Program antivirus juga menggunakan metode analisa heuristik. Heuristik akan memungkinkan sebuah program antivirus bisa mengidentifikasi malmware jenis baru atau modifikasi malware baru, bahkan tanpa harus menyimpan file definisi virus. Metode ini menggunakan pendekatan dengan cara mengenali sebuah virus dari gerak-gerik sebuah file. Sebagai contoh, jika sebuah program antivirus menemukan program yang berjalan sedang mencoba untuk membuka setiap file EXE di komputer anda, menginfeksi dengan cara menulis salinan program asli ke dalamnya, maka program antivirus dapat mendeteksi program ini sebagai malmware jenis yang baru.

  • False Positif

Karena ada banyak software yang beredar, program antivirus terkadang mengatakan jika sebuah software mengandung virus, padahal sebenarnya software tersebut adalah aman-aman saja. Hal seperti ini dikenal dengan false positif. False positif ini bahkan dapat merusak sistem komputer pengguna. Inilah hal yang sangat tidak diinginkan dari hadirnya antivirus didalam komputer kita. Ada juga yang disebut dengan “false negativ”, jika sebuah antivirus sebenarnya telah menemukan virus dalam sebuah sistem komputer, namun antivirus tersebut tidak menangkapnya sebagai virus.

Heuristik juga lebih memiliki kelemahan meningkatkan tingkat false positif. Sebuah antivirus mungkin memperhatikan,  bahwa program berperilaku mirip dengan program berbahaya dan mengidentifikasinya sebagai virus. Meskipun demikian, kejadian salah tangkap (false positif)  ini cukup langka dalam penggunaan AV yang normal. Jika antivirus Anda menemukan sebuah file berbahaya, maka umumnya Anda akan percaya. Jika Anda tidak yakin apakah file tersebut sebenarnya virus, Anda dapat mencoba meng-upload file yang dicurigai tersebut ke VirusTotal (yang dimiliki oleh Google). VirusTotal akan scanning file dengan menggunakan berbagai macam produk antivirus yang berbeda, dan akan memberitahu Anda tentang hasilnya menurut masing-masing AV.

  • Rate deteksi

Program antivirus yang berbeda memiliki cara mendeteksi virus yang berbeda pula, atau juga bisa menggunakan dua metode sekaligus yaitu definisi virus dan heuristik. Beberapa perusahaan antivirus mungkin memiliki heuristik yang lebih efektif , dan menggunakan definisi virus lebih banyak dari pesaing mereka, sehingga menghasilkan tingkat deteksi yang lebih baik dan akurat.

  • Menguji sebuah Program Antivirus

Jika Anda ingin menguji apakah sebuah program antivirus dapat bekerja dengan benar, maka Anda dapat menggunakan file tes EICAR. File EICAR  adalah cara standar untuk menguji sebuah program antivirus. Program ini tidak berbahaya, tetapi program berperilaku seolah-olah itu seperti virus yang sebenarnya. Hal ini memungkinkan Anda untuk dapat menguji respon program antivirus tanpa menggunakan virus betulan.

Program antivirus adalah software yang sangat rumit, dan jika ditulis pada kertas akan menghasilkan sebuah buku yang tebal. Tapi mudah-mudahan artikel ini bisa memperkenalkan kepada Anda, apa dan bagaimana sebuah program antivirus.

Referensi:

http://www.spiderbeat.com/2013/12/bagaimana-cara-kerja-antivirus.html

https://artikeljaringancomputer.wordpress.com/2015/02/17/pengertian-dan-fungsi-antivirus/

Macam-Macam Istilah Pengguna Jaringan Komputer

Pengertian Hecker dan Cracker

  • Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar “cracker”, menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak – abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing “Price Waterhouse”. Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

  • Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Hirarki / Tingkatan Hacker:

  1. Elite
    Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien dan trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada.
  2. Semi Elite
    Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan dan pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
  3.  Developed Kiddie 
    Ciri-ciri : umurnya masih muda dan masih sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
  4. Script Kiddie
    Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup sebagian pengguna Internet.
  5. Lamer 
    Ciri-ciri : tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke dan DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Pengertian Danial Of Service Attack

Serangan Dos (bahasa Inggris: denial-of-service attacks‘) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan denial of service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan denial of service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalamsistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan dos pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan dos yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Berikut ini adalah contoh kasus denial of service ttack yang pernah terjadi di Inodnesia, yaitu :

  1. Serangan oleh anak komunitas yogya free terhadap website kaskus pada tahun 2008. Serangan ini berlangsung pada 16-17 Mei 2008.  Serangan yang dilakukan oleh komunitas yogy free ini mengakibatkan situs kaskus tidak dapat di akses dan corrupt. Penyerangan ini mengakibatkan thread-thread yang telah dibuat terpaksa dikunci oleh administrator kaskus. Karena hal ini berlangsung cukup lama akhirnya administrator kaskus terpaksa mematikan server kaskus. Penyerangan ini meruapakan balasan dari komunitas yogya free terhadap kaskus, menurut sumber penyerangan ini dilakukan karena yogya free telah dicela pada salah satu forum di kaskus. Beberapa waktu terjadilah pertikaian antara dua komunitas ini. Akhirnya pertikaian ini selesai ketika pengelola situs menandatangani memorandum online untuk menyudahi pertikaian di antara keduanya. Saat itu pesan tersebut dipampang selama beberapa minggu di halaman situs masing-masing.  Dari kejadian ini kaskus meluncurkan server baru yang lebih dilengkapi dengan pengamanan data yang tangguh dan siap untuk menghadapi berbagai serangan dari berbagai pihak.

Piracy

Piracy adalah pembajakan perangkat lunak (software) Contoh: Pembajakan software aplikasi (contoh: Microsoft), lagu dalam bentuk digital (MP3, MP4, WAV dll). Secara moral, hal ini merupakan pencurian hak milik orang lain, selanjutnya diperbanyak secara ilegal dan di perjualbelikan secara ilegal. Piracy juga bisa disebut kemampuan dari suatu individu atau kelompok untuk memelihara urusan pribadi dan hidup mereka ke luar dari pandangan publik, atau untuk mengendalikan alir informasi tentang diri mereka.

Lima macam bentuk pembajakan perangkat lunak :

1. Memasukan perangkat lunak ilegal ke harddisk
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM ilegal
4. Penyewaan perangkat lunak ilegal
5. Download ilegal

Froud

FRAUD (kecurangan) adalah tindakan ilegal yang dilakukan satu orang atau sekelompok orang secara sengaja atau terencana yang menyebabkan orang atau kelompok mendapat keuntungan, dan merugikan orang atau kelompok lain.Fraudulent financial reporting (kecurangan laporan keuangan) adalah salah saji atau pengabaian jumlah dan pengungkapan yang disengaja dengan maksud menipu para pemakai laporan.

Gambling

Perjudian (gambling) dalam kamus Webster didefinisikan sebagai suatu kegiatan yang melibatkan elemen risiko, dan risiko didefinisikan sebagai kemungkinan terjadinya suatu kerugian. Sementara Robert Carson & James Butcher (1992) dalam buku Abnormal Psychology and Modern Life, mendefinisikan perjudian sebagai memasang taruhan atas suatu permainan atau kejadian tertentu dengan harapan memperoleh suatu hasil atau keuntungan yang besar. Apa yang dipertaruhkan dapat saja berupa uang, barang berharga, makanan, dan lain-lain yang dianggap memiliki nilai tinggi dalam suatu komunitas.

Pengertian Pornografi dan Paedophilia

Pornografi

Pornography berasal dari bahasa Yunani “porne” dan “graphein” yang berarti tulisan tentang atau gambar tentang pelacur. Kadang kala disingkat menjadi “Porn” , “Pron” atau “Porno” adalah penggambaran tubuh manusia atau perilaku seksual manusia secara terbuka yang bertujuan membangkitkan birahi. Pengertiaan pornography kemudian berkembang menjadi segala sesuatu yang bersifat seksual segala jenis bahan tertulis maupun grafis yang bertujuan merusak moral. Kegiatan yang termasuk pronografi adalah kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas. Sejarah perkembangan pornografi, baik itu pembuatan maupun penyebarannya, pada dasarnya seiring dengan kemajuan ilmu pengetahuan dan teknologi. Pada awalnya pornografi dibuat dalam bentuk ukiran, patung atau lukisan, selanjutnya dibuat melalui media cetak seperti buku-buku, koran atau majalah dan media elektonik, seperti dalam format kaset video, CD dan DVD. Namun di era globalisasi ini, kemajuan teknologi informasi telah dimanfaatkan pula untuk menyebarkan dan mengkomersialkan pornografi dengan cepat, mudah dan yang paling utama adalah bersifat aman dan non sensor.

Paedophilia

Pedofilia  adalah paraphilia yang melibatkan ketertarikan abnormal terhadap anak-anak. Paraphilia sendiri berarti gangguan yang dicirikan oleh dorongan seksual yang intens berulang, serta fantasi seksual yang umumnya melibatkan objek bukan manusia penderitaan atau penghinaan terhadap diri sendiri atau pasangan atau hewan dan anak-anak. Pedofilia juga merupakan gangguan psikoseksual, yang mana fantasi atau tindakan seksual dengan anak-anak prapubertas merupakan cara yang untuk mencapai gairah dan kepuasan seksual. Perilaku ini mungkin diarahkan terhadap anak-anak berjenis kelamin sama atau berbeda dengan pelaku.

Contoh kasus

Pornografi: 

Kasus video porno Ariel “Peterpan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’.Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.

Hukum yang berlaku atas kejadian tersebut: Penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UU RI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP

Paedophilia:

Seorang anak laki-laki (berumur 15 tahun), menderita anxiety disorder neurosa, pengalaman traumatic yang ia alami terjadi ketika berusia 13 tahun, saat duduk di kelas 1 SMP. Pada saat itu, guru matematikanya seorang pria berumur kira-kira 25 tahun, mengundangnya ke rumah dengan alasan akan diberi tambahan pelajaran. Tetapi, ternyata ia di paksa melakukan oral genital oleh guru tersebut dengan ancaman akan diberi nilai 3 untuk pelajaran marematika di rapornya. Disamping itu, gurunya juga memainkan alat genitalnya sehingga ia pun merasakan adanya ransangan seksual. Pengalaman ini begitu mengesankan, sehingga ia terpaku dan bahkan setelah kejadian pertama justru ia sendiri ketagihan dan ingin mengulang perbuatan tersebut. Sehingga, terbinalah relasi pedophilis homoseksual. Akan tetapi di pihak lain, ia merasa sangat berdosa karena perilaku itu sangat bertentangan dengan ajaran agamanya. Ia menderita ketegangan psikis dan manjadi neurotis. Konsentrasinya terganggu serta prestasi belajarnya pun semakin menurun dan ia merasa gagal dalam hidup. Kegagalan demi kegagalan saling tumpang tindih disertai oleh peningkatan derajat ketegangan emosional dan keterpakuan terhadap perilaku homoseksual pun semakin tertanam.

Data Forgary

Data forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

Contoh kasus

  • Email Pishing: ada beberapa  modus kriminalitas didunia maya, salah satu bentuknya yang wajib diwaspadai adalah pencurian data-data account penting anda. Pelaku biasanya adalah seorang hacker dengan cara menjebak orang lain untuk tidak sadar bersedia memberikan data-data account-nya. Modus yang digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email yang bertujuan untuk mencuri data data rahasia tentang account kita, email seperti ini harus kita waspadai, caranya adalah dengan tidak mengindahkan dan menuruti perintah-perintah si hacker tersebut. Selanjutnya anda lakukan blokir alamat email dari si pengirim e-mail phising tersebut.

 

Referensi: 

http://myhafiezers.blogspot.co.id/2011/12/pengertian-hacker-dan-cracker.html

https://id.wikipedia.org/wiki/Serangan_DoS

https://berbagiilmukomputerbersama.wordpress.com/contoh-kasus-denial-of-service-attack-dos-attack-yang-pernah-terjadi-di-inodnesia/

http://pelanggaran-piracy.blogspot.co.id/2013/05/pengertian-piracy.html

https://oursite116e11.wordpress.com/pengertihttp://lindapraba.blogspot.co.id/2015/01/tugas-3-fraud-dan-contoh-kasus-fraud.htmlan-gambling-online-gambling-serta-sejarahnya/

https://oursite116e11.wordpress.com/pengertian-gambling-online-gambling-serta-sejarahnya/

http://janganbuka-bukaan.blogspot.co.id/2014_05_01_archive.html

 https://maulanahardi92.wordpress.com/2013/12/15/contoh-kasus-data-forgery-5/

http://seriusinitugaskami.blogspot.co.id/2013/04/pengertian-data-forgery-dan-kasus-data.html

 

 

Komputer Masa Depan

Hallo semua,

Disini saya akan sharing tentang komputer yang ingin saya miliki, sebelumnya pasti bertanya-tanya bukanya semua kompuer itu sama aja bukan?, tentu saya akan menjawab iya jelas sama karna sama-sama mempunyai perangkat keras maupun lunak atau sering kita dengar hardware juga software, nah disini lah saya akan sharing komputer yang ingin saya miliki.

Disini baik cawok maupun cewek pasti tidak bisa di pungkiri kalau kita semua pasti senang juga gemar dengan yang namanya social media maupun games terutama cowok kalo udah udah dapet games seru dijamin lupa sama waktu juga makan. Sebenarnya dalam bermain games pasti kita semua memiliki kendala dengan besar kecilnya ram maupun memori yang dimana apabila kita memaksakan untuk di instalnya permainan tersebut pasti permainan menjadi tidak seru karna leletnya tempo permainan juga dapat membuat memori komputer kita jadi lemot. download mungkin seperti itu expresi kalian kalo lagi kesel haha.

Jujur buat saya komputer ialah salah satu tempat dimana jika ita bosan pasti lari ke komputer entah itu main game, download lagu dan lain sebagainya. Dan disini lah kriteria komputer yang ingin saya miliki sebagai berikut:

Kriteria komputer maupun laptop:

  • Processor yang tangguh sekelas i7-4700MQ / AMD Quad core A10 5750 M
  • RAM yang besar, min 8 GB atau lebih bahkan ada yang mencapai 16 GB
  • HD Grafik sekelas NVidia GTX770M dengan kapasitas VRAM min. 2GB
  • Kapasitas penyimpanan HDD 750 GB atau lebih
  • Realtek-HD Stereo Dolbi Sound Card, untuk suara efek suara 3D
  • OS 64 Bit, dengan update Oprating System terbaru
  • Layar monitor dengan system Bluray (HD)

Peralatan tambahan:

  • Gaming Key-Board dan Mouse untuk menambah kenyamanan dalam bermain Game
  • Fan pendingin yang kuat, agar computer tidak kepanasan
  • Peralatan pendukung lain seperti Headphone atau Audio Amplifier dengan system Hi-fi untuk memunculkan suasana yang menantang dari Game yang di mainkan.

Referensi

 

Komputasi awan

Halo semua,

Sebelumnya saya akan memperkenalkan melalui biodata diri saya, sebelum masuk ke dalam topik pembahasan yang bertujuan untuk dapat saling mengenal, seperti di bawah ini:

P_20160211_154352[1]

Nama : Luthfi Firman Firdaus

E-mail : luthfiff@gmail.com

Jenis kelamin : Laki-Laki

Fakultas: Bisnis Dan Manajemen

 

A.Cloud computing

Sejarah could computing

Sejarah cloud computing dimulai pada tahun1960-an, John McCarth seorang pakar komputer dari MIT meramalkan bahwa suatu hari nanti komputerisasi akan menjadi infrastruktur publik layaknya seperti berlangganan listrik atau telepon. Kemudian pada akhir tahun 1990-an, lahir konsep ASP (Application Service Provider) yang ditandai munculnya perusahaan pengolah data center. Selanjutnya pada tahun1995, Larry Ellison, pendiri Oracle, melahirkan wacana “Network Computing” pasca penetrasi Microsoft Windows 95 yang merajai pasar software dunia pada saat itu. Ide itu menyebutkan bahwa PC tidak perlu dibenamkan software yang membuat berat kinerja dan cukup diganti sebuah terminal utama berupa server. Pada awal tahun 2000-an, Marc Beniof, eks Vice President Oracle melansir aplikasi CRM berbentuk “software as a service” bernama Salesforce.com sebagai penanda lahirnya cloud computing. Tahun 2005, situs online shopping Amazon.com meluncurkan Amazon EC2 (Elastic Compute Cloud), diikuti Google dengan Google App Engine, dan IBM yang melansir Blue Cloud Initiative.

Pengertian cloud computing

cloud-computing-concept_nobg1

Pengertian cloud computing adalah sebuah istilah dalam ilmu komputer yang berarti komputasi awan yang berbasis internet atau biasa dalam dunia IT dengan sebutan “The Cloud”. Istilah lain dalam teknologi cloud computing yaitu Sebuah jaringan komputer yang saling terhubung dengan komputer lain yang dapat dijalankan secara bersamaan. Cloud computing sebenarnya penerapannya terpusat pada satu server atau banyak yang telah disediakan yang layanannya berupa penyimpanan data di server.
Cloud computing data yang disimpan dalam server bersifat permanen/ tetap artinya semua pengguna dapat mengakses secara bersamaan melalui akses internet, dan menggunakan datanya juga secara bersamaan. Untuk saat ini cloud computing menjadi sebuah tren teknologi terbaru 2014 dimana setiap orang akan melakukan penyimpanan datanya melalui cloud computing karena dengan menggunakan cloud computing data maka semua datanya akan aman karena terproteksi.
Cloud computing untuk perusahaan-perusahaan besar saat ini digunakan, karena memang sengaja digunakan karena agar setiap pengguna dapat mengakses data kapan saja dan dimana saja tanpa batas yang terpenting adanya koneksi internet.
Kelebihan dan kekurangan cloud computing
Kelebihan:
  1. Kelebihan bagi para pelaku bisnis adalah untuk mengurangi biaya investasi infrastruktur publik sehingga bisnis bisa lebih terfokus pada aspek fungsional.
  2. Bagi application developer, layanan PAAS memungkinkan pengembangan dan implementasi aplikasi dengan cepat sehingga dapat meningkatkan produktivitas.
  3. Bagi para praktisi yang berkecimpung di industri TI, hal ini berarti terbukanya pasar baru bagi industri jasa pengembangan teknologi informasi.
  4. Bagi pebisnis di bidang infrastruktur, hal ini merupakan peluang besar karena dengan meningkatnya penggunaan layanan SAAS ini akan meningkatkan penggunaaan bandwidth internet.
  5. Integrasi aplikasi dengan berbagai perangkat

Kekurangan:

  1. Service level, artinya kemungkinan service performance yang kurang konsisten dari provider. Inkonsistensi cloud provider ini meliputi, data protection dan data recovery.
  2. Privacy, yang berarti adanya resiko data user akan diakses oleh orang lain karena hosting dilakukan secara bersamaan.
  3. Compliance, yang mengacu pada resiko adanya penyimpangan level compliance dari provider terhadap regulasi yang diterapkan olehuser,
  4. Data ownership mengacu pada resiko kehilangan kepemilikan data begitu data disimpan dalam cloud,
  5. Data mobility, yang mengacu pada kemungkinan share data antarcloud service dan cara memperoleh kembali data jika suatu saat usermelakukan proses terminasi terhadap layanan cloud Computing.

Ciri-Ciri could computing

  1. On-Demand Self-Services ( perkhidmatan sendiri di atas keperluan ).Sebuah perkhidmatan cloud computing harus dapat dimanfaatkan oleh pengguna melalui  mekanisme perkhidmatan diri dan langsung tersedia pada saat diperlukan. Campur tangan penyedia layanan adalah sangat minimum. Jadi, apabila kita memerlukan perkhidmatan aplikasi CRM, maka kita harus dapat mendaftar dengan sendiri dan perkhidmatan tersebut akan tersedia pada waktu itu juga.
  2. Broad Network Access ( akses jaringan yang besar ). Sebuah perkhidmatan cloud computing harus dapat diakses dari mana saja, dengan alat apa pun, asalkan kita terhubung ke jaringan perkhidmatan. Dalam contoh layanan aplikasi CRM di atas, selama kita terhubung ke jaringan Internet, saya harus dapat mengakses perkhidmatan tersebut, sama ada laptop, desktop,  handphone, tablet, dan peranti lain.
  3. Resource Pooling ( sumber pengumpulan ). Sebuah perkhidmatan cloud computing harus tersedia secara terpusat dan dapat memberi sumber daya secara efisien. Oleh kerana cloud computing digunakan bersama-sama oleh berbagai pelanggan, penyedia perkhidmatan harus dapat membahagikan beban secara efisien, sehingga sistem dapat dimanfaatkan secara maksimal.
  4. Rapid Elasticity ( keanjalan yang pesat ). Sebuah perkhidmatan cloud computing harus dapat menaikkan atau menurunkan kapasiti atau muatan sesuai dengan keperluan. contohnya, apabila pegawai di pejabat bertambah, maka kita harus dapat menambah pengguna untuk aplikasi CRM tersebut dengan mudah. Begitu juga jika pegawai berkurang. Atau, apabila kita menempatkan sebuah website berita dalam jaringan cloud computing, maka apabila terjadi peningkatkan traffic disebabkan ada berita penting, maka kapasitas harus dapat dinaikkan dengan cepat.
  5. Measured Service ( perkhidmatan diukur ). Sebuah perkhidmatan cloud computing harus disediakan secara terukur, karena ianya  akan digunakan dalam proses pembayaran. perkhidmatan  cloud computing dibayar sesuai dengan penggunaan, dan ianya haruslah terukur dengan baik.

B.Internet of things

download

Internet of Things adalah teknologi revolusioner yang mampu menghubungkan semua benda-benda termasuk benda hidup dan benda mati melalui internet. Mungkin Anda pernah berbelanja online melalui internet atau mengeprint dokumen di kantor dari rumah melalui internet? Hal-hal tersebut merupakan contoh aplikasi dari internet of Things yang sudah ada di dunia. Bagaimana dengan sejarah Internet of Things? Netnesia menerjemahkan rangkuman dari FierceMobileIT yang disusun secara periodik berikut ini:

Pada bulan September 1991 Mark Weiser dengan Xerox PARC menerbitkan artikel yang menjelaskan tentang masa depan dimana elemen-elemen hardware dan software dihubungkan dengan kabel, gelombang radio dan infrared akan menjadi hal yang terdapat dimana-mana dan tidak ada satu orang pun yang menyadari keberadaannya.

Pada bulan January 1992 Trojan Room Coffe Pot dijelaskan dengan detail pada artikel Comm Week. Quentin Stafford-Fraser dan Paul Jardetzky pada Universitas Cambridge menggunakan kamera di laboratorium Trojan Room dan menulis program server untuk menangkap gambar dari pot setiap detiknya untuk memonitor tinggi kopi sehingga peneliti dapat mengetahui kapan kopi sudah dapat dihidangkan.

Pada tahun 1993 Peneliti pada Universitas Columbia mengembangkan Knowledge-based Augmented Reality for Maintenance Assistance (KARMA), yang melapisi skematik wireframe dan instruksi perbaikan diatas peralatan yang akan di perbaiki

Pada Bulan September 1994 B.N. Schilit dan M.M. Theimer menggunakan istilah “context-aware” untuk pertama kalinya dalam artikel bertema Network.

Pada tahun 1995 Siemens menyiapkan departemen untuk mengembangkan dan meluncurkan modul data GSM yang dinamakan M1 untuk aplikasi industri machine-to-machine (M2M).

Pada bulan Januari tahun 1999 Bill Joy, pendiri Sun Microsystems, menjelaskan komunikasi device-device sebagai salah satu web yang dia impikan pada presentasinya dalam forum ekonomi dunia. Pada tahun ini juga disebutkan istilah Internet of Things untuk pertama kalinya Kevin Ashton ketika bekerja di P&G.

Pada bulan Oktober tahun 2000 Sanjay Sarma dan David Broke dari MIT menerbitkan white paper yang merupakan impian untuk membangun Auto-ID Center MIT dimana semua benda baik benda fisik maupun elektronik di beri label informasi tentang benda tersebut. Dengan label tersebut, kita dapat mengetahui keberadaannya dan mengetahui isinya tanpa kontak dengan pegawai.

Pada tahun 2000 LG mengumumkan rencana untuk meluncurkan kulkas yang dapat terhubung dengan internet.

Pada tahun 2002 Chana Schoenberger mengeluarkan artikel dengan judul “The Internet of Things” pada majalah Forbes dengan kutipan dari Ashton, “Kita membutuhkan sebuah internet of things, sebuah cara standardisasi agar komputer mengerti dunia nyata.” Ambient Orb yang dibuat oleh David Rose dan yang lainnya, menayangkan Dow Jones, pengatur keuangan pribadi dan informasi cuaca berdasarkan data internet dan mengubah warnanya berdasar parameter dinamik.

Pada tahun 2003 BigBelly Solar dibiayai untuk membuat tong sampah yang mendapatkan energi dari matahari dan memberitahu status isi tong sampah tersebut lewat internet.

Pada bulan September 2004 pada sebuah artikel tentang komputer, G Lawton menyebutkan bahwa M2M dibuat berdasar bahwa mesin memiliki nilai lebih saat dihubungkan melalui internet dan internet memiliki nilai lebih saat lebih banyak mesin yang dapat saling dihubungkan.

Pada bulan January 2005, Nabaztag dibuat oleh Rafi Haladjian dan Olivier Mevel melalui perusahaan yang bernama violet. Nabaztag adalah kelinci yang mengumpulkan informasi dari internet dan memberitahu user tentang pesan dan berita penting.

Pada November 2005 Departemen Telekomunikasi Internasional PBB mengeluarkan laporan berjudul “The Internet of Things.”

Pada 2008 IPSO didirikan untuk mempropaganda penggunaan IP pada peralatan yang saling berhubungan.

Pada bulan Mei 2010 ZigBee dengan forum IPv6 menjalin kerjasama dengan IPSO untuk mengadopsi jaringan IP pada benda-benda smart ‘cerdas’ seperti smartphone dan smartTV.

Pada bulan Februari 2011 pada artikel white paper, perusahaan Ericsson memprediksi akan ada 50 Milliar peralatan yang saling terhubung sebelum 2020.

Pada Oktober 2011 Nest Labs memperkenalkan Nest Learning Thermostat, yang menggunakan sensor algoritma, pembelajaran mesin, dan perhitungan awan untuk memahami kondisi rumah pengguna serta menaikkan atau menurunkan temperatur sesuai kebutuhan.

Pada 2012 Google memperkenalkan google glass yang dapat memberi tahu semua informasi pada benda-benda fisik yang dilihat pengguna. Diadakan peluncuran IPv6 yang menyediakan alamat IP tak terbatas untuk peralatan untuk dihubungkan dengan internet. Proteus Digital Health memperoleh hak FDA untuk penggunaan peralatan pengobatan yang dapat dimasukkan dalam tubuh dan berkomunikasi dengan pengguna melalui handphone.

Pada 2013 Sebuah artikel Venture Beat memprediksi bahwa 2014 akan hadir sebagai “tahun Internet of Things”. Qualcomm perushaan pembuat chip, membentuk AllSeen Alliance, yang ditujukan untuk mengembangkan open framework untuk merealisasikan Internet of Things.

Pada 2014 Google Glass dijual pada masyarakat dengan harga $1,500. Intel, perusahaan pembuat chip bersama perusahaan teknologi maju lainnya membentuk sebuah kelompok untuk mempromosikan open framework Internet of Things yang bernama Open Interconnect Consortium sebagai lawan Allseen Alliance.

Kelebihan dan Kekurangan Internet of things
Kelebihan Internet of things
Untuk kelebihan internet of things banyak sekali, segala apapun yang mau kita lakukan akan menjadi lebih mudah, cepat dan efisien. Kita juga dapat mendeteksi pengguna dimana saja. Contohnya : warga negara Singapore sendiri menggunakan ktp ataupun kartu pelajar sebagai alat membayarnya. Cara ini lebih efisien dan cepat ketimbang kita menggunakan uang tunai. Jika kita menggunakan uang tunai, kita masih harus mengantri untuk membayar, belum lagi jika kita membayar dengan nilai nominal uang besar, kita harus menunggu untuk mendapatkan uang kembalian kita.
Kekurangan Internet of things
Di balik kelebihan yang sangat banyak Internet of things juga memiliki kelemahan, karena terlalu mudahnya digunakan sehingga memungkinkan banyak yang akan bermunculan hacker, yang dapat menyalahgunakan pengguna internet of things. Oleh sebab itu, keamanan dan privasi dari Internet of things itu sendiri harus lebih ditingkatkan lagi. Tantangan terbesar dalam mengkonfirmasi internet of things ialah menyusun jaringan komunikasinya sendiri, yang dimana jaringan tersebut sangatlah kompleks, dan memerlukan sistem keamanan yang ketat. Selain itu biaya yang mahal sering menjadi penyebab kegagalan yang berujung pada gagalnya produksi.
C.Internet
images
Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat pada tahun 1969, melalui proyek lembaga ARPA yang mengembangkan jaringan yang dinamakan ARPANET (Advanced Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan hardware dan software komputer yang berbasis UNIX.

Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan.

Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Research Institute, University of California, Santa Barbara, University of Utah, di mana mereka membentuk satu jaringan terpadu pada tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972. Tidak lama kemudian proyek ini berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut ingin bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya.

Oleh sebab itu ARPANET dipecah manjadi dua, yaitu “MILNET” untuk keperluan militer dan “ARPANET” baru yang lebih kecil untuk keperluan non-militer seperti, universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama DARPA Internet, yang kemudian disederhanakan menjadi Internet.

D.Sejarah perkembangan komputer dari zaman dulu dampai sekarang

Sejarah Perkembangan Komputer Dari Awal Sampai Sekarang

Sejarah komputer diawali dengan penemuan penting dari Charles Babbage berupa alat hitung. Berkat penemuannya itu, ia dikenal sebagai ilmuwan yang paling berpengaruh dalam perkembangan komputer. Kemudian, alat hitung tersebut dikembangkan lebih lanjut secara bertahap hingga kini terciptalah perangkat canggih bernama komputer. Tahapan dalam pengembangan komputer disebut generasi. Ada lima generasi komputer yang masing-masing memiliki cerita tersendiri.

Perkembangan sejarah komputer telah mengalami masa-masa sulit. Namun, berkat tangan-tangan andal dari para ilmuwan dan teknisi pada waktu itu, perkembangan dari generasi ke generasi terasa begitu mudah dan terorganisir. Komputer terus dikembangkan dengan menyisipkan inovasi-inovasi terbaru. Hingga kini, beberapa perusahaan ternama tengah menggarap komputer berteknologi tinggi dengan nama komputer masa depan.

Sejarah Perkembangan Komputer

Inovasi-inovasi cerdas telah ikut andil dalam perkembangan teknologi komputer yang begitu pesat. Perkembangan inovasi komputer tersebut terbagi dalam lima generasi. Berikut adalah ulasan tentang sejarah perkembangan komputer dari awal sampai sekarang, dari generasi ke generasi:

sejarah perkembangan komputer

Komputer Generasi Pertama

Perangkat komputer yang pertama kali dikembangkan adalah komputer untuk desain pesawat dan peluru kendali. Ilmuwan yang menggagas konsep pengembangan tersebut adalah Konrad Zuse, seorang Insinyur asal Jerman. Kemudian, pada pertengahan 1940-an, komputer tersebut mengalami perkembangan lebih lanjut yang dilakukan oleh John von Neuman.

Ciri utama dari komputer generasi pertama adalah CPU. Ya, central processing unit yang terdapat dalam komputer generasi I merupakan mesin pertama yang digunakan untuk mengoperasikan seluruh sistem dalam komputer. Sedangkan program utama yang terdapat di komputer generasi pertama adalah “machine language”.

Komputer Generasi Kedua

Penemuan penting telah terjadi di generasi kedua ini. Adalah transistor, alat canggih yang dapat memaksimalkan kinerja komputer dengan ukuran yang sangat kecil. Penemuan alat ini mempengaruhi perkembangan komputer pada generasi kedua. Pada 1960-an, para ilmuwan mencoba menggarap komputer generasi kedua.

Beberapa intansi, perusahaan, universitas, serta pemerintah telah memanfaatkan kecanggihan dari komputer generasi kedua. Inti dari penemuan generasi II ini adalah transistor, yang membuat komputer generasi kedua berukuran lebih kecil daripada komputer generasi pertama.

Komputer Generasi Ketiga

Dalam pemakaiannya, transistor membuat komputer lebih cepat panas. Dengan demikian, komputer generasi kedua mulai ditinggalkan. Kemudian seorang ilmuwan bernama Jack Billy mencoba melakukan penelitian. Kemudian pada 1958, ia menciptakan komponen yang lebih canggih dibandingkan transistor yang membuat komputer cepat panas tadi. Yakni IC atau Integrated Circuit chip kecil yang mampu menampung banyak komponen menjadi satu.

Dengan begitu, ukuran komputer menjadi lebih kecil. Pun, pada komputer generasi ketiga juga lebih cepat disektor sistem operasi dan mampu menjalankan beberapa program secara bersamaan.

Komputer Generasi Keempat

Pada generasi ini, komputer yang menggunakan chip IC kemudian dikembangkan lagi. Perusahaan Very Large Scale Integration mencoba melakukan pengembangan tersebut pada 1980-an. Walhasil, satu chip tunggal dapat menampung ribuan komponen. Dari sinilah, istilah “personal computer” atau PC muncul. Artinya, perangkat komputer mulai dipasarkan ke sektor perorangan. Tak berhenti sampai disitu, muncullah perangkat komputer yang mudah dibawa ke mana-mana, yaitu Laptop.

Komputer Generasi Kelima

Komputer generasi kelima adalah yang saat ini tengah dilakukan oleh berbagai vendor elektronik. Ya, komputer generasi kelima kerap disebut sebagai komputer generasi masa depan. Beberapa bukti kecil adalah munculnya smartphone, tablet, phablet, netbook, ultrabook, dan banyak lagi. Perkembangan selanjutnya adalah perangkat komputer yang dapat dijalankan tanpa harus menggunakan kontak fisik (menyentuhnya), tetapi menggunakan otak. Lalu, akankah komputer generasi kelima terealisasi? Hanya waktu yang bisa menjawab.

Read more: https://id.wikipedia.org/wiki/Sejarah_Internet

Read more: http://natasyaputrii.blogspot.co.id/2015/10/v-behaviorurldefaultvmlo.html

Read more: https://www.google.co.id/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwj9jPngovnKAhVECI4KHUEHAXMQjRwIBw&url=http%3A%2F%2Fsoloplayerid.blogspot.com%2F2015%2F08%2Fpengertian-internet-of-things.html&psig=AFQjCNG_M4UnZegt7PRXv3R3p3JyCOCmoA&ust=1455608603282943

Read more:http://netnesia.com/2015/04/sejarah-internet-of-things-iot.html

Read more: nissaajah91.wordpress.com/2013/07/03/sejarah-dan-pengertian-cloud-computing/

Read more: https://rimarachmawati32.files.wordpress.com/2013/09/cloud-computing-concept_nobg1.png

Read more: http://sraportofolio.blogspot.co.id/2013/03/kelebihan-dan-kekurangan-cloud-computing.html

Read more: http://www.it-newbie.com/2014/08/pengertian-dan-fungsi-teknologi-cloud.html#ixzz3zdqiKs69

Read more:http://maklumatasascloudcomputing.blogspot.co.id/2013/11/ciri-ciri-cloud-computing.html

Tips aman berkendara

Halo semua salam bolang,

Dalam hal ini saya akan memberikan tips-tips sehat dalam berkendara, sebelumnya kalian pasti bertanya-tanya ” apa saja sih tips berkendara?, sehat kah kita berkendara?” dan disinilah akan kita ulas tips-tips sehat dalam berkendara atau lebih sering disebut safety riding.

 

motor

FAKTOR-FAKTOR BERKENDARA

Sebelumnya kita harus mengetahui faktor-faktor yang perlu diperhatikan dalam berkendara seperti faktor kendaraan, faktor keselamatan dan faktor faktor lainya sebagai berikut:

  1. Faktor kendaraan sudah sepatutnya kita merawat kendaraan kita dengan baik seperti sering menservice dan juga lainya
  2. Faktor keselamatan dimana kita harus mematuhi peraturan- peraturan berlalulintas dan lainya.
  3. Faktor kesehatan dimana dalam berkendara kita harus sehat baik jasmani maupun rohani agar tidak membahayakan sesama pengguna jalan.

Itulah faktor-faktor utama yang perlu kita ketahui jika ingin aman dalam berkendara dan juga kita harus dapat saling bertoleransi kepada sesama pengguna jalan agar pada saat berkendara dapat saling menghargai satu dan lainya.

TIPS-TIPS BERKENDARA

  1. Gunakan helm SNI, penggunaan helm ini sangatlah penting saat berkendara menggunakan sepeda motor dimana dengan memakai helm kepala kita dapat aman apabila terjadi benturan atau kecelakan dan dapat meminimalisir apa bila mengalami kecelakaan yang fatal.
  2. Gunakan jaket, saya sangat merekomendasikan jenis dari bahan Gore-Tex atau Cordura yang tahan gesekan dan air yang dilapisi dengan bahan katun di sisi dalamnya. Pemasangan protector pada pundak, punggung , siku dan sepanjang tulang tangan sangatlah baik untuk meredam benturan yang terjadi pada saat kecelakaan.
  3. Celana, dimana kami saya merekomendaasikan pakailah celana berbahan dasar jeans atau bercelana panjang karna dengan menggunakan jelana berbahan jeans dapat meminimalisir gesekan langsung kepada kulit apabila mengalami kecelakaan.
  4. Sepatu, Pilihlah sepatu yang benar untuk berkendara motor tidak hanya nyaman dipakai, tapi yang paling penting adalah lunaknya bagian sendi, dan engkel bagian depan. Hal ini dimaksudkan pada saat anda melakukan pengereman mend adak, kaki anda akan langsung menyalurkan tenaga ke tuas rem secara baik dan tidak tertahan dikerasnya sepatu.
  5. Sarung tangan, Selain sebagai pelindung tangan dan jari pada saat udara panas dan hujan, Glove juga berfungsi sebagai peredam resiko pada saat terjadi kecelakaan. Sadar atau pun tidak biasanya pada saat terjadi kecelakaan, telapak tanganlah yang akan menyentuh aspal dan menahan tubuh kita pertama kali maka dari itulah sarungtangan pun sangat penting dalam berkendara.

Itulah tips-tips yang saya anjurkan kepada kalian mungkin terlihat sepele namun banyak manfaat yang dapat melindungi tubuh kita dengan tips-tips tersebut. Diharapkan pada semua pengendara dapat menerapkan tips yang telah saya berikan agar pada saat berkendara anda dapat selamat dan nyaman sampai kepada tujuan.

Selamat Menulis

Selamat Datang di Dunia Blog, dan selamat menulis…

Pengelola blog kembali mengingatkan akan peraturan pemakaian Blog Universitas Widyatama Bandung adalah sebagai berikut :

  1. Blog ini merupakan milik Universitas Widyatama termasuk didalamnya seluruh sub domain yang digunakan sehingga apa yang terdapat didalam blog ini secara umum akan mengikuti aturan dan kode etik yang ada di Universitas Widyatama Bandung.
  2. Blog ini dibuat dengan menggunakan aplikasi pihak ke tiga (WordPress), dan lisensi plugin plugin didalamnya terikat terhadap developer pembuat plugin tersebut.
  3. Blog ini dapat digunakan oleh Karyawan, Dosen dan Mahasiswa Universitas Widyatama Bandung.
  4. Dilarang melakukan registrasi username atau site/subdomain blog dengan menggunakan kata yang tidak pantas.
  5. Dilarang memasukkan konten dengan unsur SARA, pornografi, pelecehan terhadap seseorang ataupun sebuah institusi.
  6. Dilarang menggunakan blog ini untuk melakukan transaksi elektronik dan pemasangan iklan.
  7. Usahakan sebisa mungkin untuk melakukan embed video atau gambar di bandingkan dengan melakukan upload secara langsung pada server.
  8. Pelanggaran yang dilakukan akan dikenakan sanksi penutupan blog dan atau sanksi yang berlaku pada aturan Universitas Widyatama sesuai dengan jenis pelanggaran yang dilakukan.
  9. Administrator berhak melakukan pembekuan account tanpa pemberitahuan terlebih dahulu jika dianggap ada hal hal yang melanggar peraturan.
  10. Aturan yang ada dapat berubah sewaktu waktu.

Beberapa Link terkait Universitas Widyatama

  1. Fakultas Ekonomi - http://ekonomi.widyatama.ac.id
  2. Fakultas Bisnis & Manajemen – http://manajemen.widyatama.ac.id
  3. Fakultas Teknik – http://teknik.widyatama.ac.id
  4. Fakultas Desain Komunikasi Visual – http://dkv.widyatama.ac.id
  5. Fakultas Bahasa – http://bahasa.widyatama.ac.id

Layanan Digital Universitas Widyatama

  1. Biro Akademik – http://akademik.widyatama.ac.id
  2. Rooster Kuliah – http://rooster.widyatama.ac.id
  3. Portal Mahasiswa – http://mhs.widyatama.ac.id
  4. Portal Dosen – http://dosen.widyatama.ac.id
  5. Digital Library – http://dlib.widyatama.ac.id
  6. eLearning Portal – http://learn.widyatama.ac.id
  7. Dspace Repository – http://repository.widyatama.ac.id
  8. Blog Civitas UTama – http://blog.widyatama.ac.id
  9. Email – http://email.widyatama.ac.id
  10. Penerimaan Mahasiswa Baru – http://pmb.widyatama.ac.id/online

Partner UTama

  1. Putra International College – http://www.iputra.edu.my
  2. Troy University – http://www.troy.edu
  3. Aix Marsielle Universite – http://www.univ-amu.fr
  4. IAU – http://www.iau-aiu.net/content/institutions#Indonesia
  5. TUV – http://www.certipedia.com/quality_marks/9105018530?locale=en
  6. Microsoft – https://mspartner.microsoft.com/en/id/Pages/index.aspx
  7. Cisco – http://www.cisco.com/web/ID/index.html
  8. SAP – http://www.sap.com/asia/index.epx
  9. SEAAIR – http://www.seaair.au.edu

Academic Research Publication

  1. Microsoft Academic  -  http://academic.research.microsoft.com/Organization/19057/universitas-widyatama?query=universitas%20widyatama
  2. Google Scholar – http://scholar.google.com/scholar?hl=en&q=Universitas+Widyatama&btnG=

Info Web Rangking

  1. Webometric – http://www.webometrics.info/en/detalles/widyatama.ac.id
  2. 4ICU – http://www.4icu.org/reviews/10219.html