tag:blogger.com,1999:blog-36130783051739301212024-03-05T14:10:01.926+07:00alvin musyawarahAlvin Musyawarahhttp://www.blogger.com/profile/09786231005328257144noreply@blogger.comBlogger14125tag:blogger.com,1999:blog-3613078305173930121.post-61771666808927193202010-04-17T00:44:00.002+07:002010-04-17T00:46:11.940+07:00Peraturan Bank Indonesia tentang internet banking beserta contoh permasalahan perbankan yang menggunakan TIPara nasabah belakangan dihantui kekhawatiran yang tinggi atas nasib simpanannya di bank menyusul peristiwa pembobolan rekening via ATM di beberapa kota. Pihak perbankan tampaknya kini mulai memperbaiki standar dan prosedur keamanannya. Namun, nasabah pun dituntut lebih hati-hati.<br /><br />Belakangan, kasus pembobolan dana nasabah melalui ATM itu tidak hanya terjadi di Bali, melainkan juga di beberapa daerah, seperti Mataram, Medan, Yogyakarta, dan Jakarta. Diperkirakan total kerugian nasabah dari beberapa bank di sejumlah wilayah di Indonesia hingga tulisan ini dibuat telah mencapai lebih dari Rp 17,4 miliar.<br />Selain masalah PIN yang bisa diintip, pembobolan dana nasabah melalui ATM juga dimungkinkan karena sarananya (kartu) yang bisa dibobol, suatu transaksi melalui kartu tidak bisa mengandalkan teknologi magnetik. Sebab, kelemahan menggunakan teknologi magnetik ini datanya bisa dikopi. Untuk transaksi mobile dan Internet banking, Paul mengklaim tingkat keamanannya terjamin. Menurutnya, untuk keamanan transaksi melalui mobile dan Internet banking, banknya sudah menggunakan teknologi Secure Sockets Layer (SSL). Selain itu, supaya lebih aman, pihaknya juga telah menggunakan soft token lewat M-Pin, yang akan dikirimkan via SMS.<br /><br />Tambahan M-Pin tersebut hanya bisa dipakai sekali dan berlaku selama seminggu. “Ada user ID dan password yang statis dan ada juga yang dinamis, yaitu M-Pin. Jadi, kombinasi,” ujarnya. Jadi, untuk keamanan transaksi mobile dan Internet banking di CIMB Niaga ini ada tiga lapis, yakni user ID dan password, individual keyword—yaitu pertanyaan seputar nasabah dan hanya dia yang tahu (misalnya, apa hobinya)—dan M-PinAlvin Musyawarahhttp://www.blogger.com/profile/09786231005328257144noreply@blogger.com1tag:blogger.com,1999:blog-3613078305173930121.post-72102751240078888132010-04-17T00:26:00.005+07:002010-04-17T00:33:38.387+07:00perbandingan cyberlaw, computer crime act, Councile of Europe Convention on Cybercrime<span style=";font-family:times new roman;font-size:130%;" >Cyberlaw adalah berasal dari dua kata, cyber (dunia maya) dan law (hukum) yg artinya cyberlaw ada hukum dunia maya. Tidak hanya dunia nyata, namun dunia maya ternyata juga memiliki hukum. Karna sudah semakin banyaknya yang membutuhkan teknologi informasi, maka tidak hanya sisi positifnya yang dilakukan di media teknologi informasi, tetapi juga banyak kejahatan yang terjadi di dunia maya.<br /><br />Oleh karena semakin meningkatnya tingkat kejahatan di dunia maya, maka munculah cyberlaw yang memungkinkan agar tidak ada lagi kejahatan atau pihak yang dirugikan. Pornografi, pencurian data , atau bahkan pencurian uang. Tidak berbeda dengan hukum dunia nyata, cara cyberlaw bekerja ialah dengan mengintai, pembuktian kuat, melihat keseharian pengguna, jalannya pemanfaatan internet, dan cyberlaw jg mampu masuk dan mencari pengguna-pengguna teknologi informasi yang tidak bertanggung jawab.<br /><br /><br />Computer Crime Act sebuah peraturan yang dibuat malaysia untuk pelanggaran yang berkaitan dengan penyalahgunaan computer. Pada 1 juni 1997 CCA dibelkakukan dan pemerintah Malaysia terhadap pelanggaran dan penyalahgunaan penggunaan computer dan melengkapi undang-undang yang telah ada. Jika CCA adalah peraturan yang dibuat oleh Malaysia, Negara-negara eropa pun juga mempunyai peraturan tentang pelanggaran di dunia cyber yaitu Counsile of Europe Convention on Cybercrime (COECCC) salah satu contoh peraturan lagi. Bedanya hanya pada Negara masing-masing yang mempunyai strategi dan peraturan yang sedikit berbeda.</span>Alvin Musyawarahhttp://www.blogger.com/profile/09786231005328257144noreply@blogger.com0tag:blogger.com,1999:blog-3613078305173930121.post-54177202544679658522010-04-16T20:13:00.004+07:002010-04-16T20:16:09.121+07:00adakah keterbatasan UU No. 36??<span style=";font-family:times new roman;font-size:130%;" >Pengaruh globalisasi dan perkembangan teknologi, inilah yang kemudian memicu lahirnya UU No.36/1999 menggantikan UU No9/1989 yang dianggap tidak relevan lagi. Namun kompetisi yang dicanangkan pemerintah lebih dari sepuluh dekade lalu, hanya berdampak pada kenaikan tarif telepon dari tahun ke tahun. Buktinya pemerintah dengan persetujuan DPR telah menetapkan total kenaikan tarif sebesar 45,49% selama tiga tahun yang dimulai 1 Februari 2002 lalu dan akan berkahir 2004 dengan presentase kenaikan yang bervariasi setiap tahunnya.<br /><br />Bila demikian halnya, pertanyaan yang pantas dikemukakan adalah “faktor apa saja yang berpengaruh terhadap kenaikan tarif telfon??”menurut penulis paling tidak ada beberapa faktor yg mempengaruhi terjadinya kenaikan tarif tersebut. Tingkat kompetisi itu sendiri yang masih sangat rendah. Hal ini diakibatkan oleh struktur pasar yang secara praktis belum bergeser dari monopoli.<br /><br />Terbukti dengan masih dimonopolinya penyelenggara jasa lokal. Kebijakan tarif tersebut pada umumnya membedakan tingkat tarif berdasarkan waktu, pembagian daerah, dan kelompok pengguna.<br /><br />Jadi menurutsaya terdapat batasan, yaitu kenaikan tarif sejak UU No.36 tahun 1999 berlaku sampai sekarang...</span>Alvin Musyawarahhttp://www.blogger.com/profile/09786231005328257144noreply@blogger.com0tag:blogger.com,1999:blog-3613078305173930121.post-4681355411975234322010-04-16T19:22:00.004+07:002010-04-16T19:24:46.278+07:00Menurut anda kenapa diperlukan hak cipta untuk produk TI !<span style=";font-family:times new roman;font-size:130%;" >Selain memberikan keuntungan ekonomis dan efisiensi dalam memenuhi kebutuhan akan informasi, internet dapat juga menjadi ancaman, terutama yang berkaitan dengan perlindungan Hak Kekayaan Intelektual (HaKI), dimana salah satunya adalah mengenai perlindungan Hak Cipta. Teknologi internet kini telah memungkinkan siapa pun untuk membajak ciptaan orang lain dengan waktu yang relatif lebih singkat dan dengan kualitas yang hampir sama dengan karya aslinya. Hanya dalam hitungan beberapa detik saja, suatu ciptaan yang dilindungi dengan Hak Cipta, seperti musik, lagu, program komputer dan materi-materi hak cipta lainnya dapat dengan mudah diperoleh, diperbanyak. Hak cipta tersebut juga dengan mudahnya berpindah dari satu komputer ke komputer lainnya, maupun ke media lain, seperti kertas, disket maupun compact disk (CD) hanya dengan men-download-nya yang cukup dilakukan dengan satu “klik” saja.<br /><br />Salah satu permasalahan yang berkembang, sehubungan dengan pelanggaran Hak Cipta dalam media internet ini adalah apakah Penyelenggara Jasa Internet/”PJI” (Internet Service Provider atau “ISP”)[1] dapat dianggap turut bertanggung jawab atas pelanggaran hak cipta yang dilakukan oleh pengguna layanannya?? Layanan utama sebuah PJI, yaitu menyediakan akses ke internet dinilai potensial menyebabkan PJI untuk turut digugat. Hal ini dikarenakan sebagai penyedia akses, PJI dianggap mampu mengawasi setiap lalu lintas pertukaran informasi yang terjadi di dalam jaringannya, serta untuk mengambil langkah-langkah pencegahan yang diperlukan. Selain itu, beberapa jasa layanan tambahan yang diberikan oleh PJI dinilai juga memiliki potensi besar bagi PJI untuk dianggap turut membantu mengakibatkan terjadinya pelanggaran hak cipta tersebut. Misalnya layanan web hosting dimana PJI menawarkan layanan untuk menempatkan file-file untuk suatu situs web di dalam server milik PJI tersebut. Apabila content dari situs web yang ditempatkan di server PJI tersebut melanggar Hak Cipta, maka ada kemungkinan pihak yang merasa Hak Cipta-nya telah dilanggar juga akan menuntut PJI, karena dianggap turut membantu terjadinya pelanggaran Hak Cipta tersebut.<br /><br />Sampai dengan saat ini telah ada beberapa kasus yang dibawa ke pengadilan khususnya gugatan terhadap PJI atas pelanggaran Hak Cipta yang dilakukan pihak ketiga, seperti di Amerika Serikat, Perancis dan Cina. Dikarenakan terbatasnya kemampuan untuk mengidentifikasikan serta mengetahui keberadaan mereka yang sebenarnya melanggar suatu ciptaan di media internet, maka pemegang Hak Cipta mencari kemungkinan untuk meminta pertanggungjawaban dari PJI atas pelanggaran Hak Cipta yang dilakukan oleh pengguna layanan mereka. Terlebih untuk layanan web hosting gratis, dimana biasanya pelanggannya anonim, maka akan sangat sulit untuk dapat mengetahui siapa yang meng-up load karya cipta tersebut.</span>Alvin Musyawarahhttp://www.blogger.com/profile/09786231005328257144noreply@blogger.com0tag:blogger.com,1999:blog-3613078305173930121.post-75704711700072464412010-04-16T18:29:00.002+07:002010-04-16T18:30:22.075+07:00Jenis-jenis ancaman (threats) yang dapat dilakukan akibat menggunakan melalui IT dan buat contoh kasus computer crime/cyber crime1. Ancaman Virus<br />Apa virus itu??<br />Adalah program komputer kecil yg dibuat oleh orang jahat yang akan merusak komputer anda dan membuatnya tidak berfungsi baik, namu anda dapat menangkap virus tersebut layaknya virus biologis, dengan menggunakan anti virus. Biasanya virus menyebar melalui media penyimpanan / removable media seperti USB flashdisk, disket, bahkan situs web pun dapat dilakukan orang untuk menyebar virus.<br /><br />2. Spyware<br />Adalah program berbahaya yang diinstall kedalam komputer anda tanpa sadar, spyware mempunyai kemampuan menangkap informasi yg disimpan dan penggunaan internet akan mengirimkannya kembali ke perusahaan / orang yg mengirimkan spyware tersebut. Biasanya digunakan untuk mencuri identitas korban seperti informasi kartu kredit.<br /><br /><br />3. Phising<br />Proses phising bagi orang2 yang cukup percaya untuk memberikan password pribadi mereka untuk orang yg tidak dikenal di internet, tentu saja mereka kira bahwa mereka tahu perusahaan meminta info dari kita, tetapi itu adalah scam.<br />Cara kerjanya adalah sebuah situs palsu biasanya dibuat agar terlihat seperti terkenal dan bermerek dengan sedikit URL yg berbeda atau membingungkan. Penyerang kemudian mencoba untuk mengelabui orang dengan memasuki situs palsu buatannya, korban diminta mengirimkan email atau data-data pribadinya yang nanti akan dikirim ke penyerang, dengan begitu penyerang telah mendapatkan data-data korban.<br /><br />Contoh-contoh dari cyber crime ialah :<br />1. Carder <br />2. Pencurian data pribadi di internet<br />3. Pencurian uang melalui internet<br />4. Perusakan pada situs lainAlvin Musyawarahhttp://www.blogger.com/profile/09786231005328257144noreply@blogger.com0tag:blogger.com,1999:blog-3613078305173930121.post-15694256698115748162010-04-16T17:32:00.001+07:002010-04-16T17:36:23.823+07:00Bagaimanakah ciri-ciri profesionalisme di bidang IT??dan kode etik profesional yang seperti apa yang harus dipunyai oleh seorang IT??<p class="MsoNormal"><span style="font-size:14.0pt;line-height:115%;font-family: "Times New Roman","serif"">1. Kontribusi untuk masya rakat dan kesejahteraan Manusia<o:p></o:p></span></p> <p class="MsoNormal"><span style="font-size:14.0pt;line-height:115%;font-family: "Times New Roman","serif""><span style="mso-tab-count:1"> </span>Prinsip ini tentang kualitas hidup semua orang untuk melindungi hak asasi manusia dan menghormati keragaman semua budaya.<o:p></o:p></span></p> <p class="MsoNormal"><span style="font-size:14.0pt;line-height:115%;font-family: "Times New Roman","serif"">Inilah sebuah tujuan utama seorang IT, ialah meminimalkan konsekuensinegatif dari pengaruh komputasi dan hal-hal lain tentang Teknologo Informasi..<o:p></o:p></span></p> <p class="MsoNormal"><span style="font-size:14.0pt;line-height:115%;font-family: "Times New Roman","serif""><o:p> </o:p></span></p> <p class="MsoNormal"><span style="font-size:14.0pt;line-height:115%;font-family: "Times New Roman","serif"">2. Tanggung jawab khusus lebih profesional.<o:p></o:p></span></p> <p class="MsoNormal"><span style="font-size:14.0pt;line-height:115%;font-family: "Times New Roman","serif"">Keunggulan tergantung pada sebuah individu yg bertanggung jawab untuk mendapatkan dan mempertahankan kompetensi profesional IT. Seorang IT harus berpartisipasi dalam menetapkan standar tingkat komputasi yg sesuai, dan berusaha untuk mencapai diatas standar.<o:p></o:p></span></p> <p class="MsoNormal"><span style="font-size:14.0pt;line-height:115%;font-family: "Times New Roman","serif"">Karena organisasi dari semua jenis memiliki dampak pada publik, seorang IT harus menerima tanggung jawab kepada masyarakat, oleh karena itu, seorang IT harus berpartisipasi penuh dalam<span style="mso-spacerun:yes"> </span>memenuhi tanggung jawab sosial serta kualitas kerja mereka..<o:p></o:p></span></p> <p class="MsoNormal"><span style="font-size:14.0pt;line-height:115%;font-family: "Times New Roman","serif""><o:p> </o:p></span></p> <p class="MsoNormal"><span style="font-size:14.0pt;line-height:115%;font-family: "Times New Roman","serif"">3. Organisasi Kepemimpinan Yang Imperatif.<br /> <br /> <o:p></o:p></span></p> <p class="MsoNormal"><span style="font-size:14.0pt;line-height:115%;font-family: "Times New Roman","serif"">Dalam konteks ini, pemimpin dipandang sebagai anggota organisasi yg memiliki sikap kepemimpinan yg sangat besar. Imperatif ini umumnya berlaku untuk organisasi dan juga sebagai pemimpin mereka. Dalam konteks ini, organisasi adalah perusahaan, lembaga pemerintah, dan lainnya<o:p></o:p></span></p>Alvin Musyawarahhttp://www.blogger.com/profile/09786231005328257144noreply@blogger.com0tag:blogger.com,1999:blog-3613078305173930121.post-17497433964558054542010-04-07T23:10:00.001+07:002010-04-07T23:11:03.732+07:00Etika Berprofesi Di Dunia Teknologi Informasi<p class="MsoNormal" style="text-align:justify"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Dalam hal ini, saya akan menjelaskan tentang etika berprofesi di dunia teknologi informasi.<o:p></o:p></span></p> <p class="MsoNormal" style="text-align:justify"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif""><o:p> </o:p></span></p> <p class="MsoNormal" style="text-align:justify"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif""><span style="mso-tab-count: 1"> </span>Di sebagian besar negara di dunia, revolusi informasi telah mengubah banyak aspek kehidupan secara signifikan seperti, perdagangan, ketenagakerjaan, obat-obatan, keamanan, transportasi, hiburan, dan sebagainya. Akibatnya, teknologi informasi telah mempengaruhi dunia dengan dengan cara baik ataupun cara buruk, kehidupan keluarga, hubungan manusia, pendidikan, karir, kebebasan, dan demokrasi. “komputer dan etika” dalam arti luas dari kalimat ini dapat dipahami sebagai cabang dari etika terapan yang studi dan analisis dampak sosialnya luas.<o:p></o:p></span></p> <p class="MsoNormal" style="text-align:justify"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif""><o:p> </o:p></span></p> <p class="MsoNormal" style="text-align:justify"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif""><span style="mso-tab-count: 1"> </span>Etika <span style="mso-spacerun:yes"> </span>di dunia teknologi Informasi lebih spesifik digunakan untuk<br />mengacu ke aplikasi filsuf profesional teori barat tradisional seperti utilitiarisme, kantianism, atau kebajikan etika yg melibatkan tentang teknologi informasi. Etika teknologi informasi jg telah digunakan untuk merujuk semacam etika profesi yang seorang profesional komputer menerapkan kode etik dan praktek yg baik dalam profesi mereka<o:p></o:p></span></p> <p class="MsoNormal" style="text-align:justify"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif""><o:p> </o:p></span></p> <p class="MsoNormal" style="text-align:justify"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif""><span style="mso-tab-count: 1"> </span>Selama beberapa dekade terakhir, teknologi informasi semakin kuat dan tumbuh cepat dan telah menghasilkan universitas baru, profesor penelitian, pusat penelitian, konferensi, lokakarya, organisasi profesi, materi kurikulum, buku, dan jurnal.<o:p></o:p></span></p> <p class="MsoNormal" style="text-align:justify"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif""><o:p> </o:p></span></p> <p class="MsoNormal" style="text-align:justify"><span style="font-size:12.0pt; line-height:115%;font-family:"Times New Roman","serif"">Yah itu saja yang dapat saya sampaikan, kurang lebihnya mohon maaf...<o:p></o:p></span></p>Alvin Musyawarahhttp://www.blogger.com/profile/09786231005328257144noreply@blogger.com0tag:blogger.com,1999:blog-3613078305173930121.post-49147822826733496262010-03-10T10:05:00.002+07:002010-03-10T10:07:58.990+07:00Etika dan Profesionalisme dalam Teknologi Sistem Informasi<p><strong>PENGERTIAN ETIKA</strong></p>Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.<br /><br /><strong>PENGERTIAN PROFESI<br /><br /></strong>Belum ada kata sepakat mengenai pengertian profesi karena tidak ada standar pekerjaan/tugas yang bagaimanakah yang bisa dikatakan sebagai profesi. Ada yang mengatakan bahwa profesi adalah “jabatan seseorang walau profesi tersebut tidak bersifat komersial”.<br /><br />Tidak hanya publik atau tempat umum saja kita harus memperhatikan Etika dan Profesionalisme, di dalam Dunia Teknologi Sistem Informasi pun terdapat Etika dan Profesionalime itu sendiri.<br />Masalah Etika dan Profesionalime telah diidentifikasi oleh Richard Mason pada tahun 1986.<br />Etika dan Profesionalime yang diidentifikasi oleh Richard Mason mencakup Privasi, akurasi, Properti dan akses.<span style="font-weight: bold;"><span style="font-weight: bold;"><span style="font-weight: bold;"><span style="font-weight: bold;"></span><br /><br /><br /><strong>1.Privasi</strong><br />Privasi yang dimaksud di sini adalah Privasi dalam hal hak individu dalam mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak berhak.</span><br /><br /><strong>2.Akurasi</strong></span></span><br />Akurasi merupakan faktor yang paling utama dalam sistem Informasi.Ketidak akurasian sebuah Informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan diri sendiri bahkan orang lain.<br /><br /><span style="font-weight: bold;">3.Properti<br /></span>Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).<br /><br />- Hak cipta : Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.<br /><br />- Paten : Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.<br /><br />- Rahasia Perdagangan : Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.<br /><br /><span style="font-weight: bold;">4. Akses<br /></span>Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.<br /><br />Sumber : <a href="http://erin29.ngeblogs.com/2009/11/07/etika-dan-profesionalism/">http://erin29.ngeblogs.com/2009/11/07/etika-dan-profesionalism/</a>Alvin Musyawarahhttp://www.blogger.com/profile/09786231005328257144noreply@blogger.com0tag:blogger.com,1999:blog-3613078305173930121.post-67499393189697268082009-12-29T07:16:00.001+07:002009-12-29T07:17:06.002+07:00Java Community ProcessJava Community Process (JCP) Program Management Office (PMO) sangat tertarik untuk mengumumkan upgrade ke jcp.org baru-baru ini meluncurkan situs web. Setelah web rumah masyarakat benar-benar dirombak dan dirilis pada bulan Juni 2009, bekerja terus di belakang layar untuk menambah, meningkatkan, dan memperbaiki fungsi dan kegunaannya. Anggota PMO berfungsi sebagai tim proyek untuk mendefinisikan dan menyelesaikan pekerjaan.<br />Program yang JCP komunitas pengguna telah membantu dalam memberikan umpan balik pada situs web. Banyak fitur baru dan perbaikan bug pada awalnya diusulkan atau diidentifikasi oleh pengguna. Beberapa implementasi tersebut akan segera jelas. Sebagai contoh, semua wiki dan papan sekarang mencakup satu cara bagi pengguna untuk memberikan pendapat mereka yang cepat konten dengan menghadiahi setiap item dengan nilai, dengan memilih jumlah bintang tertentu. Selain itu, semua papan diskusi publik dan wiki termasuk RSS tombol untuk memungkinkan pengguna untuk berlangganan pembaruan konten. Karena pengaturan keamanan dan persyaratan browser, RSS feed fitur ini hanya bekerja jika SSL diaktifkan. Misalnya, fitur RSS melakukan kerja dengan Firefox.<br />Berbagai bug telah diperbaiki dan navigasi juga telah diperbarui untuk mengatur informasi yang tersedia. Ini adalah langkah inkremental lain sepanjang perjalanan untuk meningkatkan jcp.org. Dalam bulan-bulan mendatang, sebagai masyarakat terus menyarankan perubahan dan perangkat tambahan, upaya akan terus memperbaiki situs. Semua umpan menyimpan program dan JCP jcp.org bergerak maju dan ke atas.Alvin Musyawarahhttp://www.blogger.com/profile/09786231005328257144noreply@blogger.com0tag:blogger.com,1999:blog-3613078305173930121.post-68584477935265946022009-12-29T07:13:00.001+07:002009-12-29T07:14:03.345+07:00OSGI (Open Service Gateway Initiative)OSGI (Open Service Gateway Initiative) adalah sebuah rencana industri untuk cara standar untuk menghubungkan perangkat seperti perangkat rumah tangga dan sistem keamanan ke Internet. OSGI berencana menentukan program aplikasi antarmuka (API) untuk pemrogram menggunakan, untuk memungkinkan komunikasi dan kontrol antara penyedia layanan dan perangkat di dalam rumah atau usaha kecil jaringan. OSGI API akan dibangun pada bahasa pemrograman Java. Program java pada umumnya dapat berjalan pada platform sistem operasi komputer.<br />OSGI adalah sebuah interface pemrograman standar terbuka. The OSGI Alliance (sebelumnya dikenal sebagai Open Services Gateway inisiatif, sekarang nama kuno) adalah sebuah organisasi standar terbuka yang didirikan pada Maret 1999. Aliansi dan anggota – anggotanya telah ditentukan sebuah layanan berbasis Java platform yang dapat dikelola dari jarak jauh.Spesifikasi OSGI yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGI. OSGI Alliance yang memiliki program kepatuhan yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGI implementasi berisi lima entri.<br />Manfaat dalam penerapan OSGI ini antara lain :<br />* Mengurangi Kompleksitas (Reduced Complexity) – Mengembangkan dengan teknologi OSGi berarti mengembangkan bundel: komponen OSGi. Bundel adalah modul. Mereka menyembunyikan internal dari bundel lain dan berkomunikasi melalui layanan didefinisikan dengan baik. Menyembunyikan internals berarti lebih banyak kebebasan untuk berubah nanti. Hal ini tidak hanya mengurangi jumlah bug, itu juga membuat kumpulan sederhana untuk berkembang karena bundel ukuran benar menerapkan sepotong fungsionalitas melalui interface didefinisikan dengan baik. Ada sebuah blog menarik yang menjelaskan teknologi OSGi apa yang mereka lakukan bagi proses pembangunan<br />* Reuse – Para model komponen OSGi membuatnya sangat mudah untuk menggunakan banyak komponen pihak ketiga dalam suatu aplikasi. Peningkatan jumlah proyek-proyek sumber terbuka memberikan JAR’s mereka siap dibuat untuk OSGi. Namun, perpustakaan komersial juga menjadi tersedia sebagai bundel siap pakai.<br />* Real World – OSGi kerangka kerja yang dinamis. Ini dapat memperbarui bundel on the fly dan pelayanan yang datang dan pergi. Ini dapat menghemat dalam penulisan kode dan juga menyediakan visibilitas global, debugging tools, dan fungsionalitas lebihy daripada yang telah dilaksanakan selama satu solusi khusus.<br />* Easy Deployment – teknologi OSGi bukan hanya sebuah standard untuk komponen, tapi juga menentukan bagaimana komponen diinstal dan dikelola. API telah digunakan oleh banyak berkas untuk menyediakan sebuah agen manajemen. Agen manajemen ini bisa sesederhana sebagai perintah shell, TR-69 sebuah protokol manajemen pengemudi, OMA DM protokol sopir, komputasi awan antarmuka untuk Amazon EC2, atau IBM Tivoli sistem manajemen. Manajemen standar API membuatnya sangat mudah untuk mengintegrasikan teknologi OSGi dalam sistem yang ada dan masa depan.<br />* Dynamic Updates – Model komponen OSGi adalah model dinamis. Kumpulan dapat diinstal, mulai, berhenti, diperbarui, dan dihapus tanpa menurunkan keseluruhan sistem. Banyak pengembang Java tidak percaya ini dapat dilakukan pada awalnya oleh karena itu tidak digunakan dalam produksi. Namun, setelah menggunakan ini dalam pembangunan selama beberapa waktu, sebagian besar mulai menyadari bahwa itu benar-benar bekerja dan secara signifikan mengurangi waktu penyebaran.<br />* Simple – The OSGi API sangat sederhana. API inti hanya terdiri dari satu paket dan kurang dari 30 kelas / interface. API inti ini cukup untuk menulis kumpulan, menginstalnya, start, stop, update, dan menghapus mereka dan mencakup semua pendengar dan keamanan kelas.<br />* Kecil (Small) – The OSGi Release 4 Framework dapat diimplementasikan kedalam JAR 300KB. Ini adalah overhead kecil untuk jumlah fungsi yang ditambahkan ke salah satu aplikasi dengan memasukkan OSGi. Oleh karena itu OSGi berjalan pada berbagai macam perangkat: dari sangat kecil, kecil, dan untuk mainframe. Hanya meminta Java VM minimal untuk menjalankan dan menambahkan sangat sedikit di atasnya.<br />* Cepat (Fast) – Salah satu tanggung jawab utama dari Framework OSGi memuat kelas-kelas dari bundel. Di Java tradisional, JARs benar-benar terlihat dan ditempatkan pada daftar linear. Pencarian sebuah kelas memerlukan pencarian melalui daftar ini. Sebaliknya, pra-kabel OSGi bundel dan tahu persis untuk setiap bundel bundel yang menyediakan kelas. Kurangnya pencarian yang signifikan faktor mempercepat saat startup.<br />Teknologi OSGi meliputi :<br />* The Problem (Permasalahan)<br />* The Solution (Pemecahan Masalah)<br />* The Framework (Kerangka Kerja)<br />* Standard Services (Pelayanan Standard)<br />* Framework Services (Pelayanan Kerangka Kerja)<br />* System Services (Pelayanan Sistem)<br />* Protocol Services (Pelayanan Protokol)<br />* Miscellaneous Services (Bermacam-macam pelayanan)<br />* Conclusion (Kesimpulan)<br />Komponen inti dari Spesifikasi OSGi adalah Framework OSGi. Framework menyediakan lingkungan standar untuk aplikasi (disebut bundel).<br />Layer-layer OSGI :<br />* Bundel<br />Kumpulan jar normal komponen dengan nyata tambahan header. Sebuah bundel adalah sekelompok kelas Java dan sumber daya tambahan yang dilengkapi dengan rincian file pada MANIFEST.MF nyata semua isinya, serta layanan tambahan yang diperlukan untuk memberikan kelompok termasuk kelas Java perilaku yang lebih canggih, dengan tingkat deeming seluruh agregat sebuah komponen.<br />* Layanan<br />Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan, menerbitkan dan menemukan model dapat mengikat Java lama untuk menikmati objek (POJO). Siklus hidup menambahkan lapisan bundel dinamis yang dapat diinstal, mulai, berhenti, diperbarui dan dihapus. Buntalan bergantung pada lapisan modul untuk kelas loading tetapi menambahkan API untuk mengatur modul – modul dalam run time. Memperkenalkan lapisan siklus hidup dinamika yang biasanya bukan bagian dari aplikasi. Mekanisme ketergantungan luas digunakan untuk menjamin operasi yang benar dari lingkungan.<br />* Layanan Registrasi (Services-Registry)<br />* Siklus Hidup (Life Cycle)<br />* Modul<br />Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).<br />* Keamanan<br />Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra didefinisikan kemampuan.<br />* Pelaksanaan Lingkungan<br />Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentu. Tidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Java.Alvin Musyawarahhttp://www.blogger.com/profile/09786231005328257144noreply@blogger.com0tag:blogger.com,1999:blog-3613078305173930121.post-52358984506012129552009-12-29T07:05:00.002+07:002009-12-29T07:05:48.991+07:00MIddleware telematikaMiddleware Telematika<br />Pada tugas kelompok kali ini, kami akan membahas tentang Middleware Telematika. Sumber artikel ini berasal dari: http//lecturer.ukdw.ac.id/budsus.<br />Middleware adalah S/W penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan. Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda.<br />Dalam dunia teknologi informasi, terminologi middleware adalah istilah umum dalam pemrograman komputer yang digunakan untuk menyatukan, sebagai penghubung, ataupun untuk meningkatkan fungsi dari dua buah progaram/aplikasi yang telah ada. Perangkat lunak middleware adalah perangkat lunak yang terletak diantara program aplikasi dan pelayanan-pelayanan yang ada di sistim operasi. Adapun fungsi dari middleware adalah:<br />Menyediakan lingkungan pemrograman aplilasi sederhana yang menyembunyikan penggunaan secara detail pelayanan-pelayanan yang ada pada sistem operasi .<br />1.Menyediakan lingkungan pemrograman aplikasi yang umum yang mencakup berbagai <br />komputer dan sistim operasi.<br /><br />2. Mengisi kekurangan yang terdapat antara sistem operasi dengan aplikasi, seperti dalam hal: networking, security, database, user interface, dan system administration.<br />Layanan Middleware merupakan sekumpulan S/W terdistribusi yang menempati lapisan antara aplikasi dan sistem operasi serta layanan jaringan di suatu node pada jaringan komputer. Menyediakan kumpulan fungsi API (Application Programming Interfaces) yang lebih tinggi daripada API yang disediakan sistem operasi dan layanan jaringan yang memungkinkan suatu aplikasi dapat :<br />1. Mengalokasikan suatu layanan secara transparan pada jaringan<br />2. Menyediakan interaksi dengan aplikasi atau layanan lain<br />3. Tidak tergantung dari layanan jaringan<br />4. Handal dan mampu memberikan suatu layanan<br />5. Diperluas (dikembangkan) kapasitasnya tanpa<br />kehilangan fungsinya<br /><br />Berikut ini contoh-contoh layanan middleware :<br />TRANSACTION MONITOR<br /><br />Produk pertama yang disebut middleware.<br />Menempati posisi antara permintaan dari program client dan database, untuk menyakinkan bahwa semua transaksi ke database terlayani dengan baik.<br /><br />MESSAGING MIDDLEWARE<br />Merupakan antarmuka dan transportasi antar aplikasi<br />*<br />Menyimpan data dalam suatu antrian message jika mesin tujuan sedang mati atau overloaded.<br />*<br />Mungkin berisi business logic yang merutekan message ke tujuan sebenarnya dan memformat ulang data lebih tepat.<br />*<br />Sama seperti sistem messaging email, kecuali messaging middleware digunakan untuk mengirim data antar aplikasi.<br />MIDDLEWARE BASISDATA<br />*<br />Middleware basisdata menyediakan antarmuka antara sebuah query dengan beberapa database yang terdistribusi.<br />*<br />Menggunakan, baik arsitektur hub and spoke atau arsitektur terdistribusi, memungkinkan data untuk digabungkan dari beberapa sumber data yang berbeda atau terpisah.<br />MIDDLEWARE APPLICATION SERVER<br />*<br />Sebuah Web-based Application server, yang menyediakan antarmuka untuk berbagai aplikasi, digunakan sebagai middleware antara browser dan aplikasi.<br />*<br />J2EE adalah contoh application serverA wide range of server-side processing has been supported by appservers (i.e.;J2EE).<br />CONTOH MIDDLEWARE :<br />*<br />Java’s: Remote Procedure Call<br />*<br />Object Management Group’s: Common Object Request Broker Architecture (CORBA)<br />*<br />Microsoft’s COM/DCOM (Component Object Model)<br />– Also .NET Remoting<br />Microsoft’s Component Object Model (COM)<br />Menangani pemaketan dan deployment komponen yang mendukung berbagai bahasa pemrograman. COM adalah arsitektur komponen yang memiliki beberapa kekuatan<br />*<br />Ribuan kontrol ActiveX controls (in-process COM components) tersedia di pasar.<br />*<br />Microsoft dan vendor lain membangun banyak tool yang mempercepat perkembangan aplikasi berbasis pada COM.Alvin Musyawarahhttp://www.blogger.com/profile/09786231005328257144noreply@blogger.com0tag:blogger.com,1999:blog-3613078305173930121.post-76720446953671932012009-01-20T20:34:00.004+07:002009-01-20T20:39:22.170+07:00Vending Machine<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRni0C8ELwCJWftFr1aLp3WfmHXgL-mv86V9qpPRe_GtHkhjP0x7l-5WTDOEzSZY1U9eQyJUCPmPVtT-2UgpUbv-gpENryuG1bwb75GlsmR2sn7Pv4HnwimhM68GhmlUpvZJzabn9OsxY/s1600-h/Untitled-2+copy.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 106px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRni0C8ELwCJWftFr1aLp3WfmHXgL-mv86V9qpPRe_GtHkhjP0x7l-5WTDOEzSZY1U9eQyJUCPmPVtT-2UgpUbv-gpENryuG1bwb75GlsmR2sn7Pv4HnwimhM68GhmlUpvZJzabn9OsxY/s320/Untitled-2+copy.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5293369516584881026" /></a><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKCUxCuKtqag50NOAdZ7nviHtsy5RnsVLwJ9tcGpgvR_Zi4BPoFgrMW-z2GqGNX0Q5hz1O0NSVCMpahtm14TjN-Qhg_bO6v7yS9Qz3On3JxwCCZ5e7kMKR4nhf7QV3oWSKpvqWb6d7UH0/s1600-h/Untitled-1+copy.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 224px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKCUxCuKtqag50NOAdZ7nviHtsy5RnsVLwJ9tcGpgvR_Zi4BPoFgrMW-z2GqGNX0Q5hz1O0NSVCMpahtm14TjN-Qhg_bO6v7yS9Qz3On3JxwCCZ5e7kMKR4nhf7QV3oWSKpvqWb6d7UH0/s320/Untitled-1+copy.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5293369211033802194" /></a>Alvin Musyawarahhttp://www.blogger.com/profile/09786231005328257144noreply@blogger.com0tag:blogger.com,1999:blog-3613078305173930121.post-83644185964486193862009-01-12T21:07:00.001+07:002009-01-12T21:10:17.440+07:00MRAM: Teknologi Terbaru Memori Komputer, 10 Kali Lebih Cepat dari RAM<p>Sebelumnya Anda pasti pernah mendengar istilah RAM (Ramdom Access Memory) untuk menyebut memory <span style="text-decoration: underline;">komputer</span>. Memory RAM ini memiliki berbagai jenis mulai dari EDO RAM, DDR1, DDR2 dan beberapa jenis lainnya.</p> <p>Namun ternyata RAM saja elum cukup untuk memuaskan kebutuhan manusia akan tuntutan kecepatan. Oleh karena itu, Fisikawan dan Insinyur Jerman mengembangkan sebuah jenis memory baru.</p> <p>Memory tersebut diberi nama Magnetoresistive Random Access Memory (MRAM), memory ini bukan hanya lebih cepat daripada RAM tetapi juga Lebih hemat Energi. Kehadiran MRAM sepertinya akan meningkatkan perkembangan mobile computing dan level penyimpanan dengan cara membalik arah kutub utara-selatan medan magnit.</p> <p>IBM dan beberapa perusahaan pengembang yang lain berencana menggunakan MRAM, MRAM ini akan memutar elektron-elektron untuk mengganti kutub magnet. Hal ini juga dikenal sebagai spin-torque MRAM (Torsi putar MRAM) teknologi inilah yang kini sedang dikembangkan oleh para fisikawan dan insinyur Jerman.</p> <p>Dengan membangun pilar-pilar kecil berukuran 165 nano meter, akan mengakibatkan magnet variabel pada atas lapisan akan mengakibatkan arus listrik mengalir dari bawah ke atas dan akan memutar posisi elektron. Medan magnet ini akan berubah dan hanya membutuhkan sedikit waktu untuk merubah kutub medan magnet ini. Kemudian kutub utara dan selatan akan bertukar.</p> <p>Yang pasti, kecepatan MRAM mencapai 10 kali lipat kecepatan RAM. KEcepatan ini masih bisa terus dikembangkan dimasa depan.</p>Alvin Musyawarahhttp://www.blogger.com/profile/09786231005328257144noreply@blogger.com0tag:blogger.com,1999:blog-3613078305173930121.post-2144746207522726632009-01-12T19:31:00.000+07:002009-01-12T19:44:17.172+07:00Trik Agar IP Local Dapat Dilihat Oleh IP Luar<p class="snap_preview">Artikel ini sengaja aku tulis karena biar tidak lupa bila suatu saat aku berhadapan dengan kasus ini lagi. Permasalahan nya adalah ketika kita cuma dikasih satu IP Address Publik oleh pihak ISP. Untuk menyiasati hal ini, agar beberapa server kita (Web Server, FTP server, Email Server) yang ada di IP lokal bisa diakses oleh Internet kita dapat menggunakan salah satu aplikasi dilinux yang sudah terkenal bandel…<span></span></p> <p align="left">Bagaimana caranya?</p> <p align="left">Solusinya adalah dengan NAT (Network Address Translation) yaitu mentranslasikan suatu IP Address ke sisi jaringan yang lain. Pada sistem Operasi Linux kita dapat melakukannya secara standard dengan menggunakan tools <strong>iptables</strong>. iptables sebagai tools pengatur trafik jaringan memiliki kemampuan untuk melakukan hal tersebut. iptables dijalankan dari sisi server akan meneruskan traffik yang merekues dari sisi publik/internet diteruskan ke sisi lokal.</p> <p align="left">Sehingga sintaksnya akan menjadi seperti demikian</p> <p align="left"><strong>iptables</strong> <strong>-t nat -I PREROUTING -p tcp -s</strong> IP_Publik_Yang_Merekuest <strong>–dport</strong> Port_Tujuan <strong>-j DNAT –to-destination</strong> IP_Lokal_tujuan <img src="http://s.wordpress.com/wp-includes/images/smilies/icon_razz.gif" alt=":P" class="wp-smiley" /> ort_aplikasinya</p> <p align="left">Penjelasan</p> <p align="left"> -t nat = table nat pada iptables<br />-I PREROUTING = Insert pada chain Prerouting<br />-p tcp = protokol tcp<br />-s = Source/sumber Ip address yang merekues. Kalau semua diijinkan = 0/0<br />–dport = port tujuan yang diminta dari sisi publik<br />-j DNAT = Target Destination NAT<br />–to-destination = ke tujuan ip lokal yang diinginkan</p> <p align="left">Misal kita memiliki ip publik202.130.202.111 dan webserver ada pada sisi lokal 192.168.0.250 maka kita bisa melakukan seperti ini</p> <p align="left"> </p> <p align="left">iptables - t nat -I PREROUTING -p tcp -s 0/0 –dport 80 -j DNAT –to-destination 192.168.0.250:80</p> <p align="left"> </p> <p align="left">Atau jika port 80 telah digunakan oleh server itu sendiri, kitabisa memanfaatkan port yang kosong dari sisi server tersebut misal</p> <p align="left"> iptables - t nat -I PREROUTING -p tcp -s 0/0 –dport 88 -j DNAT –to-destination 192.168.0.250:80</p> <p align="left">Namun, proses pemanggilan dalam browser harus lengkap menggunakan port</p> <p align="left"> http://202.130.202.111:88</p> <p align="left">Ya, langkah ini juga bisa di balik apabila seorang administrator jaringan ingin merouting jaringan, agar rekuest ke port tertentu, dapat dialihkan ke route lain, namun logika dibalik dan port destination di belakang di hilangkan. Contoh:</p> <p align="left">iptables -t nat -I PREROUTING -p tcp -s 192.168.0.0/24 –dport 80 -j DNAT –to-destination 202.130.202.111</p> <p align="left"> Langkah ini juga bisa di gunakan untuk protokol lain juga selain web seperti ssh, remote server dal protokol lainnya.</p>Alvin Musyawarahhttp://www.blogger.com/profile/09786231005328257144noreply@blogger.com0