Pages

CLOUD COMPUTING

Internet telah mengubah cara kita berkomunikasi dan membawa pergeseran paradigma dalam perjalanan informasi di seluruh dunia. Di masa lalu, sifat internet terutama hanya sebagai gudang informasi atau perpustakaan raksasa dengan akses yang terbuka untuk global. Saat ini, internet telah beranjak ke level berikutnya melalui apa yang disebut sebagai cloud computing (komputasi awan).


Apa itu Cloud Computing?
Cloud computing mengacu pada tersedianya semua sumber daya komputasi melalui media internet. Sebuah komputer atau perangkat selular yang terhubung ke jaringan cloud computing (komputasi awan) akan memiliki semua data dan program pada hosting yang bisa terhubung setiap saat serta di manapun dengan pengguna.
Artinya, pengguna cloud computing dapat terhubung dengan data dan program yang mereka miliki asal memiliki koneksi internet. Alih-alih menginstall program atau menyimpan data di komputer sendiri, Anda dapat mengakses program yang sama sebagai aplikasi layanan web yang dapat diakses melalui web browser.
Jadi, setiap pengguna mengakses dan menyimpan data mereka pada server cloud computing.

Kelebihan cloud computing?
Cloud computing memiliki prospek yang bagus terutama saat ditinjau dari manfaat ekonomisnya. Alih-alih membeli perangkat lunak yang mahal, perusahaan dapat menghemat biaya dengan memilih layanan cloud computing sebagai gantinya. Itu sebab, cloud computing merupakan evolusi komputasi dan internet yang potensinya bisa dimanfaatkan untuk tidak hanya berbagi informasi tetapi juga jasa.
Semua pembagian sumber daya dalam cloud computing menjadi mungkin melalui konsep ‘Application Programming Interface’ atau API yang membuat interaksi antara program komputer dari platform yang berbeda menjadi mungkin. Salah satu contoh aplikasi cloud computing adalah fitur Google Documents. Cloud computing akan mengoptimalkan penggunaan sumber daya. Banyak perusahaan yang lebih memilih solusi cloud computing karena mengurangi biaya dan menyediakan solusi komputasi paling optimal.

Berikut akan saya tampilkan salah satu perusahaan yang menggunakan konsep komputasi awan, yaitu PT.Telkom. Link bisa klik disini.
Disini saya akan menjelaskan implementasi dari konsep komputasi awan yang ada di perusahaan ini.

Homepage PT. Telkom

Gambar diatas adalah halaman awal dari PT.Telkom. Sebagai contoh, disini dicoba menampilkan layanan pembayaran yang ada pada website ini.

Page layanan pembayaran

Disini disediakan nama - nama bank yang bisa dijadikan tempat perantara pembayaran tagihan PT.Telkom.

Jadi, sebagian besar dari website ini masih dalam proses pembangunan. Disini belum ada sistem pembayaran online. Selain itu, sistem informasi tagihan juga belum bisa dapat diakses.
Oleh karena itu, website ini kurang memberikan pelayanan yang baik kepada pelanggan. Disarankan untuk informasi sebaiknya menggunakan layanan telepon ke nomer 147 (untuk Telkom Speedy). Untuk info promo produk dan lainnya, website ini sudah cukup, karena ada info-info produk yang ada di PT.Telkom.
Dari teori komputasi awan tadi, website PT.Telkom ini menggunakan Cloud Computing/Komputasi Awan.
Baca Selengkapnya...

VIRUS KOMPUTER

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.


Cara Kerja
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA, Memory bahkan Procesor (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Vista Service Pack 1 ) bahkan GNU/Linux.
Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak hardware dan sejenisnya.

Jenis-jenis Virus Komputer
Virus komputer sendiri adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Namun, bila dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
• Worm – Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
• Trojan – Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
• Hacking – merupakan serangan langsung dari hacker terhadap komputer pengguna yang mengakses laman internet tertentu, dengan atau tanpa program bantuan yang telah disisipkan di komputer pengguna.
• Backdoor – Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
• Spyware – Virus yang memantau komputer yang terinfeksi.
• Rogue – merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
• Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. Biasanya, antivirus ini sulit dideteksi oleh antivirus.
• Polymorphic Virus – Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
• Metamorphic Virus – Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
• Virus Telepon Seluler – merupakan virus yang khusus berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Cara Mengatasi Virus Komputer
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak Antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data / database/ Signature-based detection, heurestik, atau peringkat dari program itu sendiri / Quantum. Digunakan oleh Norton.
Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky, Panda, Symantec, BitDefender, avast!, AVG, Avira AntiVir, Norton, Norman, McAfee, dan lain sebagainya.

Pembuat Virus Pertama
Elk Cloner adalah salah satu virus komputer pertama yang diketahui yang menyebar “di alam bebas”, di luar sistem komputer atau lab tempat dibuatnya. Virus ini dibuat pada tahun 1982 oleh pelajar SMU berusia 15 tahun, Rich Skrenta untuk sistem Apple II.
Elk Cloner menyebar dengan menginfeksi sistem operasi Apple II menggunakan teknik yang kini diketahui sebagai virus “boot sector”.
Richard “Rich” Skrenta (lahir 1967 di Pittsburgh, Pennsylvania) adalah seorang pemogram komputer dan pengusaha Silicon Valley. Pada tahun 1982, sebagai murid SMU di Sekolah Menengah Atas Mt. Lebanon, Skrenta membuat virus Elk Cloner yang menyerang mesin Apple II. Secara luas dipercaya sebagai virus pertama yang pernah dibuat.
Skrenta lulus dari Universitas Northwestern. Antara tahun 1989 dan 1991 ia bekerja di Commodore Business Machines dengan Amiga Unix. Antara 1991 dan 1995 ia bekerja di Unix System Labs dan dari 1996 sampai 1998 dengan IP-level encryption di Sun Microsystems. Ia nantinya meninggalkan Sun dan menjadi salah satu pendiri Open Directory Project.
Elk Cloner dinyatakan sebagai salah satu virus mikro komputer yang menyebar luas keluar dari ruan lingkup tempat pembuatanya.Dibuat pada tahun 1982 oleh seorang murid Sekolah Menengah Atas yang berumur 15 tahun. Ia bernama Rich Skrenta. Virus yang ia buat, saat itu ditujukan untuk sistem komputer Apple II.
Saat itu Skrenta tidak lagi dipercaya oleh teman-tamannya. Hal itu disebabkan oleh kelakuannya yang secara ilegal membagikan game dan software, ia pun sering menggunakan floppy disk untuk mematikan komputer atau untuk menampilkan kata-kata mengejek pada layar. Akhirnya Skrenta pun memikirkan metode untuk melakukannya tanpa floppy disk agar ia tidak dicurigai.
Selama libur musim dingin di Mt. Lebanon High School,Pennsylvania,Amerika, Skrenta menemukan bagaimana cara menampilkan pesan secara otomatis di komputernya. Dan akhirnya dia menemukan apa yang dewasa ini disebut sebagai boot sector virus, dan mulai untuk menyebarkannya di kalangan teman satu sekolahnya serta di sebuah club komputer.
Dari sumber yang didapat virus itu cepat tersebar dan sukses menginfeksi floppy disk orang-orang yang ia kenal, termasuk guru matematikanya. Virusnya banyak merepotkan korban yang terinfeksi. Dapat dibayangkan bagaimana repotnya karena saat itubelum ada satupun antivirus. Virus elk cloner ini hanya dapat dihapus secara manual dengan langkah yang rumit.
Elk Cloner menyebar dengan cara menginfeksi sistem operasi Apple II dengan tehnik boot sector virus. Artinya jika kita melakukan booting komputer menggunakan floppy disk yang sudah terinfeksi maka virus akan secara otomatis terkopi ke memory. Dan apabila ada floppy disk bersih dimasukan ke komputer virus akan mengkopi dirinya ke floppy itu.
Baca Selengkapnya...

CYBERCRIME

Pengertian
Cybercrime merupakan kejahatan di bidang komputer dsb, sebagai contoh kasus yang terungkap di media adalah penggandaan kartu ATM dengan menggunakan fasilitas cybercrime. di bawah ini akan di jelaskan lebih rinci .
Kejahatan dunia maya (Cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan computer atau jaringan computer menjadi alat, sasaran atau tempat terjadinya kejahatan. Cybercrime adalah kejahatan dimana tindakan criminal hanya bias dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu credit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Biasanya orang yang melakukan kejahatan tersebut diantaranya adalah pegawai sebuah perusahaan loyal dan dipercaya oleh perusahaannya dan dia tidak perlu melakukan kejahatan computer, tetapi banyak dari mereka yang tergoda pada lubang-lubang yang terdapat pada system computer. Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi “penjahat cyber”. Cybercrime dapat dilakukan dimana saja, kapan saja serta berdampak kemana saja.
Girasa(2002) mendefinisikan cybercrime sebagai aksi kejahatan yang menggunakan teknologi computer sebagai komponen utama. Sedangkan menurut Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan criminal hanya bias dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.

Jenis-jenis
Hacking adalah salah satu jenis cyber crime di mana proses seseorang mencoba untuk mengeksploitasi pengaturan keamanan dari sebuah system computer di jaringan computer.
Cracking adalah salah satu kejahatan internet untuk tujuan kejahatan (hacker bertopi hitam). Banyak suatu tindakan kejahatan dalam transaksi elektrik/computer (cybercrime), dimana dalam aspek cybercrime sendiri terbagi lima aspek, yaitu:
a) Ruang lingkup kejahatan.
b) Sifat kejahatan.
c) Pelaku kejahatan.
d) Jenis kejahatan
e) Dapat kerugian yang ditimbulkan.
Dari lima aspek tersebut, cyber crime dapat juga dikelompokkan menjadi:
a. Cyberpiracy: penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi dan software tersebut lewat teknologi computer. Contoh: pembajakan software legal.
b. Cybertrespass: penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu. Contoh: hacking.
c. Cybervandalism: penggunaan teknologi computer untuk membuat program yang mengganggu proses transmisi elektronik, dan menghancurkan data di system computer. Contoh: virus, Trojan, worm, metode DoS, Http Attack, BruteForce Attack, dll.
Dari pengelompokkan kejahatan dunia maya di atas kita dapat mengetahui jenis-jenis cybercrime berdasarkan jenis aktivitas, yaitu:
a) Berdasarkan jenis aktivitas yang dilakukan, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut.
• Unauthorized Access: merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu system jaringan computer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik system ajringan computer yang dimasukinya. Contoh: Probing dan port.
• Illegal Contents: merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hokum atau mengganggu ketertiban umum. Contoh: penyebaran pornografi.
• Penyebaran virus secara sengaja: dilakukan dengan menggunakan email.
• Data Forgery: dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.
• Cyber Espionage, Sabotage, and Extortion: merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegaitan mata-mata tehadap pihak lain dengan memasuki system jaringan computer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet.
• Cyberstalking: jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan computer. Misalnya menggunakan email dan dilakukan berulang-ulang.
• Carding: merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan internet.
• Hacker dan Cracker: mengacu pada seseorang yang punya minat besar untuk mempelajari system computer secara detail dan bagaimana meningkatkan kapabilitasnya. Sedangkan Cracker adalah mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya.
• Cybersquatting and Typosquatting: merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Sedangkan Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
• Hijacking: merupakan kejahatan melakukan pembajakan hasil karya orang lain. Contoh: Software Piracy (pembajakan perangkat lunak).
• Cyber Terorism: jika mengancam pemerintah atau warga Negara.
b) Berdasarkan motif kegiatan yang dilakukannya, yaitu:
• Cybercrime sebagai tindakan murni criminal: merupakan tindak criminal yang dilakukan karena motif kriminalitas. Jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh: Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet.
• Cybercrime sebagai kejahatan “abu-abu”: yaitu suatu tindakan pengintaian terhadap system milik orang lain dengan mengumpilkan informasi sebanyak-banyaknya dari system yang diintai, termasuk system operasi yang digunakan, port-port yang ada baik yang terbuka maupun tertutup.
c) Berdasarkan sasaran kejahatan, yaitu:
• Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh: pornografi, Cyberstalking, Cyber-Tresspass.
• Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: pengaksesan computer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah, dll.
• Cybercrime menyerang pemerintah (Againts Government)
Kejahatan ini dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Contoh: cyber terrorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
d) Berdasarkan computer sebagai alat,yaitu spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.
e) Berdasarkan computer sebagai sasarannya adalah akses illegal (mengelabui control akses), malware dan serangan DoS
f) Berdasarkan computer sebagai tempatnya, yaitu penipuan identitas.
g) Berdasarkan kejahatan tradisional dengan computer sebagai alatnya, yaitu pornografi anak dan judi online.

Contoh kasus di Indonesia
• Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
• Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
• Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
• Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
• Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
• Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
• Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
• IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
• Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Baca Selengkapnya...

REVOLUSI KOMPUTER 5 GENERASI

Disini saya akan membuat tugas sebuah penulisan tentang revolusi computer dan apa itu bioinformatika. Pertama kali saya akan menjelaskan tentang pengertian computer, computer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang pekerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri.
Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika. Dan juga ada pengertian komputer secara meluas yaitu suatu peralatan elektronik yang terdiri dari beberapa komponen, yang dapat bekerja sama antara komponen satu dengan yang lain untuk menghasilkan suatu informasi berdasarkan program dan data yang ada. Adapun komponen komputer adalah meliputi : Layar Monitor, CPU, Keyboard, Mouse dan Printer. Tanpa printer komputer tetap dapat melakukan tugasnya sebagai pengolah data, namun sebatas terlihat di layar monitor belum dalam bentuk print out. Pada jaman sekarang computer sudah semakin canggih tetapi sebelumnya komputer tidak sekecil, secanggih, sekeren dan seringan sekarang. Dalam sejarah komputer, ada 5 generasi dalam sejarah komputer.

REVOLUSI KOMPUTER 5 GENERASI
1. Generasi Pertama (1944-1959)
Komputer generasi pertama. Pada awalnya, tabung hampa udara (vacum-tube) digunakan sebagai komponen penguat sinyal. Bahan bakunya terdiri dari kaca, sehingga banyak memiliki kelemahan, seperti: mudah pecah, dan mudah menyalurkan panas. Panas ini perlu dinetralisir oleh komponen lain yang berfungsi sebagai pendingin. dengan adanya komponen tambahan, akhirnya komputer yang ada menjadi besar, berat dan mahal. Pada tahun 1946, komputer elektronik di dunia yang pertama yakni ENIAC selesai dibuat. Pada komputer tersebut terdapat 18.800 tabung hampa udara dan berbobot 30 ton. begitu besar ukurannya, sampai-sampai memerlukan suatu ruangan kelas tersendiri.

2. Generasi Kedua (1960-1964)
Transistor merupakan ciri khas komputer generasi kedua. Bahan bakunya terdiri atas 3 lapis, yaitu: “basic”, “collector” dan “emmiter”. Transistor merupakan singkatan dari Transfer Resistor, yang berarti dengan mempengaruhi daya tahan antara dua dari 3 lapisan, maka daya (resistor) yang ada pada lapisan berikutnya dapat pula dipengaruhi. Dengan demikian, fungsi transistor adalah sebagai penguat sinyal. Sebagai komponen padat, tansistor mempunyai banyak keunggulan seperti misalnya: tidak mudah pecah, tidak menyalurkan panas. Dan dengan demikian, komputer yang ada menjadi lebih kecil dan lebih murah.
Pada tahun 1960-an, IBM memperkenalkan komputer komersial yang memanfaatkan transistor dan digunakan secara luas mulai beredar di pasaran. Komputer IBM-7090 buatan Amerika Serikat merupakan salah satu komputer komersial yang memanfaatkan transistor. Komputer ini dirancang untuk menyelesaikan segala macam pekerjaan baik yang bersifat ilmiah ataupun komersial. Karena kecepatan dan kemampuan yang dimilikinya, menyebabkan IBM 7090 menjadi sangat popular. Komputer generasi kedua lainnya adalah: IBM Serie 1400, NCR Serie 304, MARK IV dan Honeywell Model 800.

3. Generasi Ketiga (1964-1975)
Konsep semakin kecil dan semakin murah dari transistor, akhirnya memacu orang untuk terus melakukan berbagai penelitian. Ribuan transistor akhirnya berhasil digabung dalam satu bentuk yang sangat kecil. Secuil silicium yag mempunyai ukuran beberapa milimeter berhasil diciptakan, dan inilah yang disebut sebagai Integrated Circuit atau IC-Chip yang merupakan ciri khas komputer generasi ketiga. Cincin magnetic tersebut dapat di-magnetisasi secara 1 arah ataupun berlawanan, dan akhirnya men-sinyalkan kondisi “ON” ataupun “OFF” yang kemudian diterjemahkan menjadi konsep 0 dan 1 dalam system bilangan biner yang sangat dibutuhkan oleh komputer. Pada setiap bidang memory terdapat 924 cincin magnetic yang masing-masing mewakili 1 bit informasi. Jutaan bit informasi saat ini berada di dalam 1 chip tunggal dengan bentuk yang sangat kecil. Komputer yang digunakan untuk otomatisasi pertama dikenalkan pada tahun 1968 oleh PDC 808, yang memiliki 4 KB (kilo-Byte) memory dan 8 bit untuk core memory.

4. Generasi Keempat (1975-Sekarang)
Pada tahun 1971, Intel Corp kemudian mengembangkan microprocessor pertama serie 4004. Contoh generasi ini adalah Apple I Computer yang dikembangkan oleh Steve Wozniak dan Steve Jobs dengan cara memasukkan microprocessor pada circuit board komputer. Di samping itu, kemudian muncul TRS Model 80 dengan processor jenis Motorola 68000 dan Zilog Z-80 menggunakan 64Kb RAM standard. Komputer Apple II-e yang menggunakan processor jenis 6502R serta Ram sebesar 64 Kb, juga merupakan salah satu komputer PC sangat popular pada masa itu. Operating Sistem yang digunakan adalah: CP/M 8 Bit. Komputer ini sangat populer pada awal tahun 80-an. IBM mulai mengeluarkan Personal Computer pada sekitar tahun 1981, dengan menggunakan Operating System MS-DOS 16 Bit. Dikarenakan harga yang ditawarkan tidak jauh berbeda dengan komputer lainnya, di samping teknologinya jauh lebih baik serta nama besar dari IBM sendiri, maka dalam waktu yang sangat singkat, komputer ini menjadi sangat popular.

5. Generasi Kelima (Sekarang – Masa depan)
Pada generasi ini ditandai dengan munculnya: LSI (Large Scale Integration) yang merupakan pemadatan ribuan microprocessor ke dalam sebuah microprocesor. Selain itu, juga ditandai dengan munculnya microprocessor dan semi conductor. Perusahaan-perusahaan yang membuat micro-processor di antaranya adalah: Intel Corporation, Motorola, Zilog dan lainnya lagi. Di pasaran bisa kita lihat adanya microprocessor dari Intel dengan model 4004, 8088, 80286, 80386, 80486, dan Pentium. Pentium-4 merupakan produksi terbaru dari Intel Corporation yang diharapkan dapat menutupi segala kelemahan yang ada pada produk sebelumnya, di samping itu, kemampuan dan kecepatan yang dimiliki Pentium-4 juga bertambah menjadi 2 Ghz. Gambar-gambar yang ditampilkan menjadi lebih halus dan lebih tajam, di samping itu kecepatan memproses, mengirim ataupun menerima gambar juga menjadi semakin cepat.
Pentium-4 diproduksi dengan menggunakan teknologi 0.18 mikron. Dengan bentuk yang semakin kecil mengakibatkan daya, arus dan tegangan panas yang dikeluarkan juga semakin kecil. Dengan processor yang lebih cepat dingin, dapat dihasilkan kecepatan MHz yang lebih tinggi. Kecepatan yang dimiliki adalah 20 kali lebih cepat dari generasi Pentium3.
Packard Bell iXtreme 4140i merupakan salah satu PC komputer yang telah menggunakan Pentium-4 sebagai processor dengan kecepatan 1.4 GHz, memory RDRAM 128 MB, Harddisk sebesar 40 GB (1.5 GB digunakan untuk recovery), serta video card GeForce2 MX dengan memory 32 MB. HP Pavilion 9850 juga merupakan PC yang menggunakan Pentium-4 untuk processornya dengan kecepatan 1.4 GHz. PC Pentium-4 Hewllett-Packard ini dating dengan dominan warna hitam dan abu-abu. Dibandingkan dengan PC lainnya, Pavilion merupakan PC Pentium-4 dengan fasilitas terlengkap. Memory yang dimiliki sebesar RDRAM 128 MB, Harddisk 30 GB dengan monitor sebesar 17 inchi.
Baca Selengkapnya...

BIO INFORMATIKA

Pengertian Bio Informatika
Bioinformatika adalah bidang ilmu di mana biologi, ilmu komputer, dan teknologi informasi bergabung untuk membentuk materi tunggal. Tujuan utama bidang ini adalah untuk memungkinkan penemuan wawasan biologi baru serta untuk menciptakan perspektif global dimana prinsip-prinsip pemersatu dalam biologi dapat dilihat.Pada awal "revolusi genom", yang menjadi perhatian dalam bioinformatika adalah penciptaan dan pemeliharaan database untuk menyimpan informasi biologis, seperti sekuens asam amino dan nukleotida.
Pada akhirnya, bagaimanapun, semua informasi ini harus digabungkan untuk membentuk gambaran yang komprehensif tentang kegiatan selular normal sehingga para peneliti dapat mempelajari bagaimana kegiatan ini diubah dalam kondisi penyakit yang berbeda. Oleh karena itu, bidang bioinformatika telah berkembang sedemikian rupa sehingga tugas yang paling mendesak sekarang melibatkan analisis dan interpretasi dari berbagai jenis data, termasuk sekuens asam nukleotida dan amino, domain protein, dan struktur protein. Proses sebenarnya menganalisis dan menafsirkan data disebut komputasi biologi.


Sejarah
Istilah bioinformatics mulai dikemukakan pada pertengahan era 1980-an untuk mengacu pada penerapan komputer dalam biologi. Namun demikian, penerapan bidang-bidang dalam bioinformatika (seperti pembuatan basis data dan pengembangan algoritma untuk analisis sekuens biologis) sudah dilakukan sejak tahun 1960-an.
Kemajuan teknik biologi molekular dalam mengungkap sekuens biologis dari protein (sejak awal 1950-an) dan asam nukleat (sejak 1960-an) mengawali perkembangan basis data dan teknik analisis sekuens biologis. Basis data sekuens protein mulai dikembangkan pada tahun 1960-an di Amerika Serikat, sementara basis data sekuens DNA dikembangkan pada akhir 1970-an di Amerika Serikat dan Jerman (pada European Molecular Biology Laboratory, Laboratorium Biologi Molekular Eropa). Penemuan teknik sekuensing DNA yang lebih cepat pada pertengahan 1970-an menjadi landasan terjadinya ledakan jumlah sekuens DNA yang berhasil diungkapkan pada 1980-an dan 1990-an, menjadi salah satu pembuka jalan bagi proyek-proyek pengungkapan genom, meningkatkan kebutuhan akan pengelolaan dan analisis sekuens, dan pada akhirnya menyebabkan lahirnya bioinformatika.
Perkembangan Internet juga mendukung berkembangnya bioinformatika. Basis data bioinformatika yang terhubung melalui Internet memudahkan ilmuwan mengumpulkan hasil sekuensing ke dalam basis data tersebut maupun memperoleh sekuens biologis sebagai bahan analisis. Selain itu, penyebaran program-program aplikasi bioinformatika melalui Internet memudahkan ilmuwan mengakses program-program tersebut dan kemudian memudahkan pengembangannya.


Penerapan Utama Bio Informatika
Basis data sekuens biologis
Sesuai dengan jenis informasi biologis yang disimpannya, basis data sekuens biologis dapat berupa basis data primer untuk menyimpan sekuens primer asam nukleat maupun protein, basis data sekunder untuk menyimpan motif sekuens protein, dan basis data struktur untuk menyimpan data struktur protein maupun asam nukleat.
Basis data utama untuk sekuens asam nukleat saat ini adalah GenBank (Amerika Serikat), EMBL (Eropa), dan DDBJ(Inggris) (DNA Data Bank of Japan, Jepang). Ketiga basis data tersebut bekerja sama dan bertukar data secara harian untuk menjaga keluasan cakupan masing-masing basis data. Sumber utama data sekuens asam nukleat adalah submisi langsung dari periset individual, proyek sekuensing genom, dan pendaftaran paten. Selain berisi sekuens asam nukleat, entri dalam basis data sekuens asam nukleat umumnya mengandung informasi tentang jenis asam nukleat (DNA atau RNA), nama organisme sumber asam nukleat tersebut, dan pustaka yang berkaitan dengan sekuens asam nukleat tersebut.
Sementara itu, contoh beberapa basis data penting yang menyimpan sekuens primer protein adalah PIR (Protein Information Resource, Amerika Serikat), Swiss-Prot (Eropa), dan TrEMBL (Eropa). Ketiga basis data tersebut telah digabungkan dalam UniProt (yang didanai terutama oleh Amerika Serikat). Entri dalam UniProt mengandung informasi tentang sekuens protein, nama organisme sumber protein, pustaka yang berkaitan, dan komentar yang umumnya berisi penjelasan mengenai fungsi protein tersebut.
BLAST (Basic Local Alignment Search Tool) merupakan perkakas bioinformatika yang berkaitan erat dengan penggunaan basis data sekuens biologis. Penelusuran BLAST (BLAST search) pada basis data sekuens memungkinkan ilmuwan untuk mencari sekuens asam nukleat maupun protein yang mirip dengan sekuens tertentu yang dimilikinya. Hal ini berguna misalnya untuk menemukan gen sejenis pada beberapa organisme atau untuk memeriksa keabsahan hasil sekuensing maupun untuk memeriksa fungsi gen hasil sekuensing. Algoritma yang mendasari kerja BLAST adalah penyejajaran sekuens.
PDB (Protein Data Bank, Bank Data Protein) adalah basis data tunggal yang menyimpan model struktural tiga dimensi protein dan asam nukleat hasil penentuan eksperimental (dengan kristalografi sinar-X, spektroskopi NMR dan mikroskopi elektron). PDB menyimpan data struktur sebagai koordinat tiga dimensi yang menggambarkan posisi atom-atom dalam protein ataupun asam nukleat.

Penyejajaran Sekuens
Penyejajaran sekuens (sequence alignment) adalah proses penyusunan/pengaturan dua atau lebih sekuens sehingga persamaan sekuens-sekuens tersebut tampak nyata. Hasil dari proses tersebut juga disebut sebagai sequence alignment atau alignment saja. Baris sekuens dalam suatu alignment diberi sisipan (umumnya dengan tanda "–") sedemikian rupa sehingga kolom-kolomnya memuat karakter yang identik atau sama di antara sekuens-sekuens tersebut. Berikut adalah contoh alignment DNA dari dua sekuens pendek DNA yang berbeda, "ccatcaac" dan "caatgggcaac" (tanda "|" menunjukkan kecocokan atau match di antara kedua sekuens).
Sequence alignment merupakan metode dasar dalam analisis sekuens. Metode ini digunakan untuk mempelajari evolusi sekuens-sekuens dari leluhur yang sama (common ancestor). Ketidakcocokan (mismatch) dalam alignment diasosiasikan dengan proses mutasi, sedangkan kesenjangan (gap, tanda "–") diasosiasikan dengan proses insersi atau delesi. Sequence alignment memberikan hipotesis atas proses evolusi yang terjadi dalam sekuens-sekuens tersebut. Misalnya, kedua sekuens dalam contoh alignment di atas bisa jadi berevolusi dari sekuens yang sama "ccatgggcaac". Dalam kaitannya dengan hal ini, alignment juga dapat menunjukkan posisi-posisi yang dipertahankan (conserved) selama evolusi dalam sekuens-sekuens protein, yang menunjukkan bahwa posisi-posisi tersebut bisa jadi penting bagi struktur atau fungsi protein tersebut.
Selain itu, sequence alignment juga digunakan untuk mencari sekuens yang mirip atau sama dalam basis data sekuens. BLAST adalah salah satu metode alignment yang sering digunakan dalam penelusuran basis data sekuens. BLAST menggunakan algoritma heuristik dalam penyusunan alignment.
Beberapa metode alignment lain yang merupakan pendahulu BLAST adalah metode "Needleman-Wunsch" dan "Smith-Waterman". Metode Needleman-Wunsch digunakan untuk menyusun alignment global di antara dua atau lebih sekuens, yaitu alignment atas keseluruhan panjang sekuens tersebut. Metode Smith-Waterman menghasilkan alignment lokal, yaitu alignment atas bagian-bagian dalam sekuens. Kedua metode tersebut menerapkan pemrograman dinamik (dynamic programming) dan hanya efektif untuk alignment dua sekuens (pairwise alignment)
Clustal adalah program bioinformatika untuk alignment multipel (multiple alignment), yaitu alignment beberapa sekuens sekaligus. Dua varian utama Clustal adalah ClustalW dan ClustalX.
Metode lain yang dapat diterapkan untuk alignment sekuens adalah metode yang berhubungan dengan Hidden Markov Model ("Model Markov Tersembunyi", HMM). HMM merupakan model statistika yang mulanya digunakan dalam ilmu komputer untuk mengenali pembicaraan manusia (speech recognition). Selain digunakan untuk alignment, HMM juga digunakan dalam metode-metode analisis sekuens lainnya, seperti prediksi daerah pengkode protein dalam genom dan prediksi struktur sekunder protein.

Prediksi Struktur Protein
Secara kimia/fisika, bentuk struktur protein diungkap dengan kristalografi sinar-X ataupun spektroskopi NMR, namun kedua metode tersebut sangat memakan waktu dan relatif mahal. Sementara itu, metode sekuensing protein relatif lebih mudah mengungkapkan sekuens asam amino protein. Prediksi struktur protein berusaha meramalkan struktur tiga dimensi protein berdasarkan sekuens asam aminonya (dengan kata lain, meramalkan struktur tersier dan struktur sekunder berdasarkan struktur primer protein). Secara umum, metode prediksi struktur protein yang ada saat ini dapat dikategorikan ke dalam dua kelompok, yaitu metode pemodelan protein komparatif dan metode pemodelan de novo.
Pemodelan protein komparatif (comparative protein modelling) meramalkan struktur suatu protein berdasarkan struktur protein lain yang sudah diketahui. Salah satu penerapan metode ini adalah pemodelan homologi (homology modelling), yaitu prediksi struktur tersier protein berdasarkan kesamaan struktur primer protein. Pemodelan homologi didasarkan pada teori bahwa dua protein yang homolog memiliki struktur yang sangat mirip satu sama lain. Pada metode ini, struktur suatu protein (disebut protein target) ditentukan berdasarkan struktur protein lain (protein templat) yang sudah diketahui dan memiliki kemiripan sekuens dengan protein target tersebut. Selain itu, penerapan lain pemodelan komparatif adalah protein threading yang didasarkan pada kemiripan struktur tanpa kemiripan sekuens primer.
Latar belakang protein threading adalah bahwa struktur protein lebih dikonservasi daripada sekuens protein selama evolusi; daerah-daerah yang penting bagi fungsi protein dipertahankan strukturnya. Pada pendekatan ini, struktur yang paling kompatibel untuk suatu sekuens asam amino dipilih dari semua jenis struktur tiga dimensi protein yang ada. Metode-metode yang tergolong dalam protein threading berusaha menentukan tingkat kompatibilitas tersebut.
Dalam pendekatan de novo atau ab initio, struktur protein ditentukan dari sekuens primernya tanpa membandingkan dengan struktur protein lain. Terdapat banyak kemungkinan dalam pendekatan ini, misalnya dengan menirukan proses pelipatan (folding) protein dari sekuens primernya menjadi struktur tersiernya (misalnya dengan simulasi dinamika molekular), atau dengan optimisasi global fungsi energi protein. Prosedur-prosedur ini cenderung membutuhkan proses komputasi yang intens, sehingga saat ini hanya digunakan dalam menentukan struktur protein-protein kecil. Beberapa usaha telah dilakukan untuk mengatasi kekurangan sumber daya komputasi tersebut, misalnya dengan superkomputer (misalnya superkomputer Blue Gene dari IBM) atau komputasi terdistribusi (distributed computing, misalnya proyek Folding@home) maupun komputasi grid.

Analisa Ekspresi Gen
Ekspresi gen dapat ditentukan dengan mengukur kadar mRNA dengan berbagai macam teknik (misalnya dengan microarray ataupun Serial Analysis of Gene Expression ["Analisis Serial Ekspresi Gen", SAGE]). Teknik-teknik tersebut umumnya diterapkan pada analisis ekspresi gen skala besar yang mengukur ekspresi banyak gen (bahkan genom) dan menghasilkan data skala besar. Metode-metode penggalian data (data mining) diterapkan pada data tersebut untuk memperoleh pola-pola informatif. Sebagai contoh, metode-metode komparasi digunakan untuk membandingkan ekspresi di antara gen-gen, sementara metode-metode klastering (clustering) digunakan untuk mempartisi data tersebut berdasarkan kesamaan ekspresi gen.
Baca Selengkapnya...

PROSES BISNIS DALAM SISTEM INFORMASI

Persaingan bisnis yang semakin kompetitif yang semakin lengkap dan terlebih lagi perekonomian kita sedang dilanda krisis, walaupun kenyataan seperti itu tidak menjadi suatu halangan bagi para pebisnis perusahaan tetap berfikir positif untuk melanjutkan bisnis yang menurutnya adalah yakin karena pangsa pasar di tempat kita akan semakin mencerahkan pandangan para pengusaha yang menanamkan sahamnya di Indonesia, terlebih lagi pangsa pasar yang semakin meningkat pesat perkembanganya yaitu pansa pasar perkembangan system informasi yang seakan akan kita menjual serba ada karena bukan hanya produk yang ditawarkan melainkan jasa yang yang dibuat oleh pra programmer, Masalah yang sering kali terjadi adalah perusahaan gagal atau terlambat dalam merespon tantangan bisnis yang muncul secara tidak terduga. Sebagai contoh: banyak perusahaan sangat lambat dalam mendeteksi adanya peluang-peluang bisnis baru serta dalam mendeteksi pergerakan yang dilakukan oleh kompetitor; lebih jauh lagi adalah perusahaan kadang cenderung mempunyai sifat reaktif dan tidak dapat mendeteksi masalah secara dini, dimana ini merupakan hal yang sangat kontraproduktif bagi perusahaan dalam menghadapi perkembangan bisnis di masa seperti sekarang ini.

ADAPUN SYSTEM INFORMASI YANG TERDIRI DARI:
• Sistem fungsional, sistem penjualan dan pemasaran sistem manufaktur dan produksi, sistem keuangan dan akutansi serta sistem sumber daya manusia.
• Tidak ada sistem informasi tunggal faktanya, perusahaan berskala menengah dan besar memiliki ribuan program komputer dan ratusan sistem yang berbeda.

AKTIVITAS DALAM BERBISNIS
• Aktivitas bisnis adalah Aktivitas kerja dari bahan baku, informasi, dan pengetahuan seperangkat aktivitas. Contohnya proses memperkerjakan karyawan.
• Aktivitas bisnis memperkerjakan dapat diuraiakan sebagai berikut:
• Membuat periklanan tempat,
• Mengunjungi agen pekerjaan,
• Mengumpulkan surat lamaran,
• Memeriksa surat lamaran,
• Mewawancarai kandidat,
• Mengevaluasi kandidat
• Membuat keputusan kepegawaian,
• Melibatkan karyawan pada sistem kepegawaian seperti penggajian, kesehatan, dan pensiun.

Sistem bisnis informasi yang terdiri dari :
• Fungsi dari system informasi ini juga meliputi system sumberdaya manusianya itu sendiri kita diharuskan mebngkaji Sdm yang ada dilingkungan kerja kita

ALUR PEMROSESAN TRANSAKSI
• Sistem pemrosesan transaksi
• Sebuah sistem pemrosesan transaksi adalah sistem terkomputerisasi yang menjalankan dan mencatat transaksi rutin harian yang diperlukan untuk menjalankan bisnis, seperti memasukkan pesanan penjualan, pemesanan hotel, penggajian, pencatatan karyawan, dan pengiriman.
• Tujuan utama dari sistem pada tingkat ini adalah untuk menjawab pertanyaan rutin dan untuk melacak arus transaksi yang melalui organisasi.

SISTEM SUMBER DAYA MANUSIA
• Fungsi sumber daya manusia bertanggung jawab untuk menarik, mengembangkan, dan mempertahankan tenaga kerja perusahaan. Sistem informasi sumber daya manusia (human resources informasion system) mendukung aktivitas seperti mengenali karyawan potensial, menjaga catatan lengkap mengenai karyawan yang ada, dan menciptakan program untuk mengembangkan bakat dan keahlian karyawan.
• Sistem sumber daya manusia membantu manajemen senior mengenali kebutuhan sumber daya manusia

SISTEM INFORMASI MANAJEMEN
• Sistem informasi manajemen-SIM (manajemen information system-MIS) juga merancang kategori khusus sistem informasi yang melayani manajemen tingkat menengah. SIM menyediakan laporan kinerja terbaru perusahaan kepada manajemen tingkat menengah. Informasi ini digunakan untuk mengawasi dan mengendalikan bisnis dan memprediksi kinerja di masa depan.

HUBUNGAN ANTAR SISTEM
• Berbagai jenis sistem dalam sebuah organisasi saling terkait satu sama lain. TPS adalah penghasil utama informasi yang dibutuhkan oleh kebanyakan sistem lain dalam perusahaan, yang selanjutnya akan menghasilkan informasi untuk sistem yang lain. Pada kebanyakan perusahaan, jenis sistem yang berbeda tersebut relatif tidak terkait. Namun demikian, semakin banyak perusahaan yang menggunakan teknologi baru untuk mengintegrasikan informasi yang berada dalam sistem yang berbeda.

SISTEM YANG MELINGKUPI PERUSAHAAN
• APLIKASI PERUSAHAAN : Aplikasi dimana untuk melakukan pemrosesan agar mempermudah pekerjaan yang kita lakukan. Aplikasi perusahaan (enterprise application) yang merupakan sistem yang melingkupi area fungsional, berfokus pada menjalankan proses bisnis di dalam perusahaan bisnis, termasuk seluruh tingkatan manajemen. Aplikasi perusahaan membantu bisnis untuk menjadi lebih fleksibel dan produktif dengan mengoordinasikan proses bisnis dengan lebih dekat dan mengintegrasikan sekelompok proses agar mereka berfokus pada pengelolaan sumber daya yang efisien dan pelayanan pelanggan.

SISTEM MANAJEMEN HUBUNGAN PELANGGAN
Sistem manajemen hubungan pelanggan (customer relationship manajement-CRM) membantu perusahaan mengelola hubungannya dengan pelanggan. Sistem ini menyediakan informasi untuk mengordinasikan seluruh proses bisnis yang berhubungan dengan pelanggan dalam hal :
1. Penjualan
2. Pemasaran
3. Pelayanan untuk mengoptimalkan pendapatan
4. Kepuasan pelanggan
5. Mempertahankan pelanggan

E-BUSINESS, E-COMMERCE, DAN E.GOVERNMENT

• E-BUSINESS => mengacu kepada penggunaan teknologi digital dan internet untuk menjalankan proses bisnis utama pada perusahaan.
• E-COMMERCE => bagian dari E-business yang berhubungan dengan pembelian dan penjualan barang dan jasa melalui internet.
• E.GOVERNMENT => mengacu kepada aplikasi internet dan teknologi jaringan untuk secara digital memungkinkan hubungan pemerintah dan agen sektor publik dengan masyarakat, bisnis, dan perpanjangan pemerintahan lainnya.

DEPARTEMEN SISTEM INFORMASI
• Departemen sistem informasi (information system departement) adalah unit organisasi formal yang bertanggung jawab untuk memelihara peranti keras, peranti lunak, penyimpan data dan jaringan yang mencakup infrastruktur teknologi informasi perusahaan.

ORGANISASI SISTEM INFORMASI
• Programer yaitu spesialis teknis yang sangat terlatih yang menulis instruksi peranti lunak untuk komputer.
• Analis sistem merupakan pekerjaan analis sistem untuk menterjemahkan masalah dan persyaratan bisnis menjadi kebutuhan informasi dan sistem.
• Manager sistem informasi adalah pemimpin tim programer dan analis, manajer proyek, manajer fasilitas fisik, pengoperasi komputer dan staf yang memasukkan data.
• Mengelola fungsi sistem informasi
• Praktik Aplikasi SIM -> Menganalisis kinerja keuangan
• Memperbaiki proses pengambilan keputusan.
Baca Selengkapnya...

Tugas Translate Softskill

8.2.4 Sistem Desain
Tahap desain sistem mendefinisikan bagaimana sistem akan bekerja di bidang utama antarmuka pengguna, program modul, keamanan dan database transaksi. Masukan untuk tahap ini adalah rincian persyaratan bahwa sistem informasi yang diusulkan untuk menyampaikan. Tugas dari tahap desain sistem adalah untuk mengubah persyaratan tersebut menjadi beberapa alternatif desain yang terbaik akan dipilih. Langkah desain karena itu berkaitan dengan bagaimana sistem informasi yang diusulkan akan memberikan apa diperlukan. Desain sistem berkaitan dengan hal-hal seperti:
- memilih sebuah sistem manajemen database yang sesuai;
- menetapkan standar keamanan sistem umum;
- memutuskan pada metode sistem navigasi (misalnya sistem menu dan antarmuka pengguna grafis);
- standar umum untuk dicetak melaporkan produksi;
- standar desain layar untuk input dan output;
- pengambilan data persyaratan
- Persyaratan penyimpanan data

Desain rinci, di sisi lain, akan menghasilkan cetak biru untuk sistem individu modul yang akan digunakan dalam fase membangun sistem yang mengikuti. Desain rinci akan lebih menentukan beberapa aspek-aspek desain sistem yang dirujuk di atas. Jika setiap saat selama langkah desain itu menjadi jelas bahwa persyaratan sebagaimana disajikan di langkah analisis tidak memiliki solusi desain (misalnya karena persyaratan yang bertentangan atau tidak lengkap), akan diperlukan untuk meninjau kembali langkah analisis dan menentukan lebih tepatnya apa sistem informasi baru untuk melakukan dalam hal tertentu tersebut.

8.2.5 Membangun Sistem
Membangun sistem adalah penciptaan perangkat lunak oleh programmer. Melibatkan menulis kode software (pemrograman), membangun versi rilis perangkat lunak, membangun dan mempopulasikan database dan pengujian oleh programer dan end-user. Menulis dokumentasi dan pelatihan juga dapat terjadi pada tahap ini. Istilah % u2018build % u2019 adalah salah satu yang kita akan gunakan selain lebih biasa dan ambigu istilah % u2018implementation % u2019 yang ditemukan di banyak teks dan metodologi. Langkah ini mencakup tiga substeps: konstruksi database fisik, pemrograman dan pengujian.

Konstruksi database fisik melibatkan konversi desain database dari langkah sebelumnya ke dalam tabel yang diperlukan dan indeks database relasional. Substep pemrograman melibatkan pembangunan kode komputer yang akan menangani menangkap data, Penyimpanan, pengolahan dan output. Selain itu, akan diperlukan untuk program berbagai atribut lainnya operasional sistem diperlukan (misalnya mereka yang berasal dari desain kontrol). Bersama dan setelah substep pemrograman, berbagai bentuk pengujian akan berlangsung. Output dari tahap membangun akan sistem informasi yang telah diuji dan tersedia untuk konversi data akhir atau operasi mengambil pada dan hidup. Jika selama fase membangun tampaknya dari pengujian bahwa sistem tidak memenuhi persyaratan asli yang ditentukan selama langkah analisis, maka akan diperlukan untuk meninjau kembali langkah desain untuk melihat apakah kesalahan dibuat dalam menafsirkan persyaratan sistem. Jika desain brief adalah diinterpretasikan dengan benar, tetapi sistem masih mengandung kesalahan dalam pengiriman persyaratan dirasakan, akan diperlukan untuk meninjau kembali analisis untuk menentukan persyaratan sistem lebih tepatnya.

8.2.6 Implementasi Sistem & Changeover
Pelaksanaan Sistem mencakup masalah praktis seperti memastikan hardware dan jaringan infrastruktur untuk sistem baru di tempat; pengujian sistem; dan juga masalah manusia cara terbaik untuk mendidik dan melatih staf yang akan menggunakan atau terpengaruh oleh sistem baru. Implementasi ini juga melibatkan transisi atau changeover dari sistem lama ke yang baru. Langkah ini dalam model air terjun berkaitan dengan mempersiapkan dan membuat perubahan dari tua untuk sistem informasi baru. Seperti yang bisa diharapkan, tahap implementasi sistem penuh dengan kesulitan. Di sini, akan menemukan Apakah semua langkah-langkah yang sebelumnya telah bergabung untuk memberikan sistem informasi yang tidak apa yang pengguna benar-benar ingin dan yang juga bekerja dengan baik. Data akan dikonversi dari sistem informasi lama atau langsung dimasukkan ke dalam database baru. Akhirnya, sistem baru akan menjadi operasional langsung, atau fase, atau setelah periode berjalan paralel. Jika kesalahan dijumpai pada tahap menjalankan hidup mungkin mungkin untuk sistem terus dalam operasi sementara kesalahan diperbaiki. Atau, mungkin diperlukan untuk menangguhkan operasi sistem baru sementara kesalahan yang paling signifikan adalah tetap. Koreksi kesalahan seperti itu mungkin memerlukan langkah-langkah sebelumnya untuk menjadi revisited, tergantung pada sifat dan tingkat keparahan galat. Ini akan menjadi jelas dari diskusi ini pendek yang kemudian dalam proses pengembangan sistem kesalahan yang ditemukan, semakin tinggi biaya menempatkan mereka benar. Skenario terburuk mungkin adalah untuk sistem telah mencapai tahap menjalankan hidup hanya untuk itu untuk ditemukan bahwa sistem yang diperlukan tidak pernah benar-benar layak di tempat pertama.
Baca Selengkapnya...