Pages

Jumat, 05 Mei 2017

Logika Program Pemrograman Jaringan

Koding GetIP


import java.net.*;
public class getip {
public static void main(String args[]) throws Exception {
InetAddress host = null;
host = InetAddress.getLocalHost();
byte ip[] = host.getAddress();
for (int i=0; i<ip.length; i++) {
if (i > 0) {
System.out.print(".");
}
System.out.print(ip[i] & 0xff);
}
System.out.println();
}
}
Kodingan diatas digunakan untuk mendapatkan alamat ip address . didalam kodingan ini ip address di masukan null yang artinya belum ditentukan alamat ip addressnya, kemudian baru program akan mendapatkan alamat ip address dari localhost pada komputer masing-masing.
Output
Koding GetName

import java.net.*;
public class getName {
public static void main(String args[]) throws Exception {
InetAddress host = null;
host = InetAddress.getLocalHost();
System.out.println("Nama komputer Anda: " +
host.getHostName());
}
}
Koding diatas berfungsi untuk menampilkan nama dari komputer anda sesuai dengan ip local host yang sudah ditampilkan pada koding getip diatas.
Output
Koding IP To Name

import java.net.*;
public class IPtoName {
public static void main(String args[]) {
if (args.length == 0) {
System.out.println("Pemakaian: java IPtoName <IP address>");
System.exit(0);
}
String host = args[0];
InetAddress address = null;
try {
address = InetAddress.getByName(host);
} catch (UnknownHostException e) {
System.out.println("invalid IP - malformed IP");
System.exit(0);
}
System.out.println(address.getHostName());
}
}
Koding diatas berfungi untuk menyimpan alamat ip yang kita input terlebih dahulu bukan mendapatkan alamat ip address dari komputer kita.  Didalam koding diatas terdapat fungsi percabangan dimana jika tidak ada alamat ip address yang kita input maka program akan menampilkan "Pemakaian: java IPtoName <IP address>" lalu keluar, jika kita input alamat ip addreessnya maka yang akan muncul adalah alamar ip address yang kita input.
Output
Koding Ns LookUP

import java.net.*;
public class NsLookup {
public static void main(String args[]) {
if (args.length == 0) {
System.out.println("Pemakaian: java NsLookup <hostname>");
System.exit(0);
}
String host = args[0];
InetAddress address = null;
try {
address = InetAddress.getByName(host);
} catch(UnknownHostException e) {
System.out.println("Unknown host");
System.exit(0);
}
byte[] ip = address.getAddress();
for (int i=0; i<ip.length; i++) {
if (i > 0) System.out.print(".");
System.out.print((ip[i]) & 0xff);
}
System.out.println();
}
}
Koding diatas fungsinya tidak berbeda jauh dengan koding IptoName, bedanya dalam koding ini yang kita inputkan adalah hostname dari komputer kita. Untuk alur program juga tidak berbeda jauh jika kita tidak inputkan hostnamenya maka akan muncul “Pemakaian: java NsLookup <hostname>” , jika kita input hostnamenya maka akan muncul hostname yang kita input dan apabila kita menginput null maka yang akan tampil adalah "Unknown host".
Output
Koding Client Server
Server

import java.io.*;
import java.net.*;
public class simpleServer {
public final static int TESTPORT = 5000;
public static void main(String args[]) {
ServerSocket checkServer = null;
String line;
BufferedReader is = null;
DataOutputStream os = null;
Socket clientSocket = null;
try {
checkServer = new ServerSocket(TESTPORT);
System.out.println("Aplikasi Server hidup ...");
} catch (IOException e) {
System.out.println(e);
}
try {
clientSocket = checkServer.accept();
is = new BufferedReader(new
InputStreamReader(clientSocket.getInputStream()));
os = new DataOutputStream(clientSocket.getOutputStream());
} catch (Exception ei) {
ei.printStackTrace();
}
try {
line = is.readLine();
System.out.println("Terima : " + line);
if (line.compareTo("salam") == 0) {
os.writeBytes("salam juga");
} else {
os.writeBytes("Maaf, saya tidak mengerti");
}
} catch (IOException e) {
System.out.println(e);
}
try {
os.close();
is.close();
clientSocket.close();
} catch (IOException ic) {
ic.printStackTrace();
}
}
}
Koding diatas berfungsi sebagai server yang akan melayani client, dimana server ini akan memerisa setiap port yang sudah ditentukan apabila port tersebut dalam keadaan hidup maka server akan “Aplikasi Server Hidup” .


Client

import java.io.*;
import java.net.*;
public class simpleClient {
public final static int REMOTE_PORT = 5000;
public static void main(String args[]) throws Exception {
Socket cl = null;
BufferedReader is = null;
DataOutputStream os = null;
BufferedReader stdin = new BufferedReader(new
InputStreamReader(System.in));
String userInput = null;
String output = null;
// Membuka koneksi ke server pada port REMOTE_PORT
try {
cl = new Socket(args[0], REMOTE_PORT);
is = new BufferedReader(new
InputStreamReader(cl.getInputStream()));
os = new DataOutputStream(cl.getOutputStream());
} catch(UnknownHostException e1) {
System.out.println("Unknown Host: " + e1);
} catch (IOException e2) {
System.out.println("Erorr io: " + e2);
}
// Menulis ke server
try {
System.out.print("Masukkan kata kunci: ");
userInput = stdin.readLine();
os.writeBytes(userInput + "\n");
} catch (IOException ex) {
System.out.println("Error writing to server..." + ex);
}
// Menerima tanggapan dari server
try {
output = is.readLine();
System.out.println("Dari server: " + output);
} catch (IOException e) {
e.printStackTrace();
}
// close input stream, output stream dan koneksi
try {
is.close();
os.close();
cl.close();
} catch (IOException x) {
System.out.println("Error writing...." + x);
}
}
}
Koding diatas berfungsi sebagai client, jika server sudah hidup maka server akan mengirimkan sebuaah salam kepada client sebagai tanda bahwa client dan server sudah saling terhubung satu sama lain.
Output



Konfigurasi DNS, WEB, FTP, DHCP, Proxy Server dengan Linux Debian 6

Berikut adalah langkah - langkah dalam menkonfigurasi DNS Server, WEB Server, FTP Server, DHCP Server, dan Proxy Server di sistem operasi Linux Debian 6
https://drive.google.com/file/d/0B8V-OnMTokthbEtlalNTOFZZWGs/view?usp=sharing

Kamis, 04 Mei 2017

Komputasi Paralel

Parallel Computing

     Komputasi paralel adalah salah satu teknik melakukan komputasi secara bersamaan dengan memanfaatkan beberapa komputer independen secara bersamaan. Ini umumnya diperlukan saat kapasitas yang diperlukan sangat besar, baik karena harus mengolah data dalam jumlah besar (di industri keuangan, bioinformatika, dll) ataupun karena tuntutan proses komputasi yang banyak. Kasus kedua umum ditemui di kalkulasi numerik untuk menyelesaikan persamaan matematis di bidang fisika (fisika komputasi), kimia (kimia komputasi) dll.

    Untuk melakukan aneka jenis komputasi paralel ini diperlukan infrastruktur mesin paralel yang terdiri dari banyak komputer yang dihubungkan dengan jaringan dan mampu bekerja secara paralel untuk menyelesaikan satu masalah. Untuk itu diperlukan aneka perangkat lunak pendukung yang biasa disebut sebagai middleware yang berperan untuk mengatur distribusi pekerjaan antar nodedalam satu mesin paralel. Selanjutnya pemakai harus membuat pemrograman paralel untuk merealisasikan komputasi. Tidak berarti dengan mesin paralel semua program yang dijalankan diatasnya otomatis akan diolah secara paralel !
Salah satu middleware orisinal yang dikembangkan di Indonesia adalah openPC[1] yang digawangi oleh GFTK LIPI dan telah diimplementasikan dengan di LIPI Public Cluster.

    Tujuan utama dari pemrograman paralel adalah untuk meningkatkan performa komputasi. Semakin banyak hal yang bisa dilakukan secara bersamaan (dalam waktu yang sama), semakin banyak pekerjaan yang bisa diselesaikan. Analogi yang paling gampang adalah, bila anda dapat merebus air sambil memotong-motong bawang saat anda akan memasak, waktu yang anda butuhkan akan lebih sedikit dibandingkan bila anda mengerjakan hal tersebut secara berurutan (serial). Atau waktu yg anda butuhkan memotong bawang akan lebih sedikit jika anda kerjakan berdua.

     Performa dalam pemrograman paralel diukur dari berapa banyak peningkatan kecepatan (speed up) yang diperoleh dalam menggunakan tehnik paralel. Secara informal, bila anda memotong bawang sendirian membutuhkan waktu 1 jam dan dengan bantuan teman, berdua anda bisa melakukannya dalam 1/2 jam maka anda memperoleh peningkatan kecepatan sebanyak 2 kali.

Bahasa populer dalam Pemrograman Paralel :

     MPI (Message Passing Interface) -> bahasa pemrograman dengan basis pertukaran pesan.
Open MP -> cara kerja nya sama dengan MPI tetapi lebih mudah untuk digunakan.

    Pada awalnya pemrograman paralel dilakukan pada CPU (Central Processing Unit) yang memiliki lebih dari 1 Core (Inti), dan pada saat itu hanya super computer saja yang memiliiki CPU dengan lebih dari 1 inti, dan paralelisasi dilakukan dengan melalui jaring komputer.



Perkembangan Komputasi Paralel Pada Masa Kini

   Komputasi paralel pada masa kini dapat diimplementasikan pada komputer-komputer rumah (Home User). Karena saat ini komputer-komputer sudah memiliki lebih dari 1 core, sehingga dapat diimplementasikan dengan mudah. Akan tetapi penggunaan CPU pada komputasi paralel dirasa kurang memiliki performance yang optimal, sehingga para developer dari NVIDIA mengembangkan hardware yang diberi nama GPU (Graphical Processing Unit) pada tahun 1999, GPU memiliki performance yang jauh lebih baik daripada CPU karena memiliki Core (Inti) yang lebih banyak daripada CPU, 1 inti dapat memiliki banyak thread (Benang), sehingga program dapat berjalan dengan optimal.

   NVIDIA juga mengembangkan sebuah software yang dapat digunakan bersamaan dengan GPU NVIDIA, software tersebut diberi nama CUDA (Compute Unified Device Architecture). CUDA digunakan untuk mengendalikan GPU sehingga dapat berjalan dengan optimal dan dikendalikan dengan mudah.

  NVIDIA memiliki 3 arsitektur GPU yang dapat digunakan untuk komputasi paralel, arsitektur tersebut adalah :

NVIDIA Tesla Architecture
NVIDIA Fermi Architecture
NVIDIA Kepler Architecture

  Arsitektur yang pertama kali diproduksi secara massal oleh NVIDIA adalah Tesla. Lalu selanjutnya dioptimalkan dengan Fermi, dan yang saat ini paling banyak digunakan adalah Kepler.

   Pemrograman dengan CUDA ditulis dengan bahasa C sehingga dapat diimplementasikan dengan mudah.
Sumber  

Sabtu, 22 April 2017

Quantum Computing


Pengertian

         Komputer kuantum adalah alat hitung yang menggunakan sebuah fenomena mekanika kuantum, misalnya superposisi dan keterkaitan, untuk melakukan operasi data. Dalam komputasi klasik, jumlah data dihitung dengan bit; dalam komputer kuantum, hal ini dilakukan dengan qubit. Prinsip dasar komputer kuantum adalah bahwa sifat kuantum dari partikel dapat digunakan untuk mewakili data dan struktur data, dan bahwa mekanika kuantum dapat digunakan untuk melakukan operasi dengan data ini. Dalam hal ini untuk mengembangkan komputer dengan sistem kuantum diperlukan suatu logika baru yang sesuai dengan prinsip kuantum.

         Ide mengenai komputer kuantum ini berasal dari beberapa fisikawan antara lain Charles H. Bennett dari IBM, Paul A. Benioff dari Argonne National Laboratory, Illinois, David Deutsch dari University of Oxford, dan Richard P. Feynman dari California Institute of Technology (Caltech).

         Pada awalnya Feynman mengemukakan idenya mengenai sistem kuantum yang juga dapat melakukan proses penghitungan. Fenyman juga mengemukakan bahwa sistem ini bisa menjadi simulator bagi percobaan fisika kuantum.

         Selanjutnya para ilmuwan mulai melakukan riset mengenai sistem kuantum tersebut, mereka juga berusaha untuk menemukan logika yang sesuai dengan sistem tersebut. Sampai saat ini telah dikemukaan dua algoritma baru yang bisa digunakan dalam sistem kuantum yaitu algoritma shor dan algoritma grover.

         Walaupun komputer kuantum masih dalam pengembangan, telah dilakukan eksperimen dimana operasi komputasi kuantum dilakukan atas sejumlah kecil Qubit. Riset baik secara teoretis maupun praktik terus berlanjut dalam laju yang cepat, dan banyak pemerintah nasional dan agensi pendanaan militer mendukung riset komputer kuantum untuk pengembangannya baik untuk keperluan rakyat maupun masalah keamanan nasional seperti kriptoanalisis.


         Telah dipercaya dengan sangat luas, bahwa apabila komputer kuantum dalam skala besar dapat dibuat, maka komputer tersebut dapat menyelesaikan sejumlah masalah lebih cepat daripada komputer biasa. Komputer kuantum berbeda dengan komputer DNA dan komputer klasik berbasis transistor, walaupun mungkin komputer jenis tersebut menggunakan prinsip kuantum mekanik. Sejumlah arsitektur komputasi seperti komputer optik walaupun menggunakan superposisi klasik dari gelombang elektromagnetik, namun tanpa sejumlah sumber kuantum mekanik yang spesifik seperti keterkaitan, maka tak dapat berpotensi memiliki kecepatan komputasi sebagaimana yang dimiliki oleh komputer kuantum.

Algoritma Quantum Computing

         Para ilmuwan mulai melakukan riset mengenai sistem kuantum tersebut, mereka juga berusaha untuk menemukan logika yang sesuai dengan sistem tersebut. Sampai saat ini telah dikemukaan dua algoritma baru yang bisa digunakan dalam sistem kuantum yaitu algoritma shor dan algoritma grover.
·      

Algoritma Shor

         Algoritma yang ditemukan oleh Peter Shor pada tahun 1995. Dengan menggunakan algoritma ini, sebuah komputer kuantum dapat memecahkan sebuah kode rahasia yang saat ini secara umum digunakan untuk mengamankan pengiriman data. Kode yang disebut kode RSA ini, jika disandikan melalui kode RSA, data yang dikirimkan akan aman karena kode RSA tidak dapat dipecahkan dalam waktu yang singkat. Selain itu, pemecahan kode RSA membutuhkan kerja ribuan komputer secara paralel sehingga kerja pemecahan ini tidaklah efektif.

·      

 Algoritma Grover

         Algoritma Grover adalah sebuah algoritma kuantum yang menawarkan percepatan kuadrat dibandingkan pencarian linear klasik untuk list tak terurut. Algoritma Grover menggambarkan bahwa dengan menggunakan pencarian model kuantum, pencarian dapat dilakukan lebih cepat dari model komputasi klasik. Dari banyaknya algoritma kuantum, algoritma grover akan memberikan jawaban yang benar dengan probabilitas yang tinggi. Kemungkinan kegagalan dapat dikurangi dengan mengulangi algoritma. Algoritma Grover juga dapat digunakan untuk memperkirakan rata-rata dan mencari median dari serangkaian angka, dan untuk memecahkan masalah Collision.

Sumber 1
Sumber 2
Sumber 3

TUGAS SOFTSKILL SEMESTER 8(3)

Mobile Computing


Mobile computing adalah seperangkat benda atau teknologi yang memiliki teknologi secanggih yang sering disebut sebagai mobile computer (portable computer) dan mampu melakukan komunikasi dengan jaringan tanpa kabel (nirkabel) walaupun user atau pengguna dari alat tersebut sedang melakukan perpindahan. Mobile computing juga merupakan teknologi yang dapat melakukan system distribusi data saat bergerak bebas dan dapat melakukan koneksi kembali pada lokasi jaringan yang berbeda.

Mobile Computing biasa di sebut dengan istilah komputasi bergerak. Secara awam artinya adalah membuat dan mengambil fasilitas komputer yang diperlukan dan perangkat lunak dan menjadikan nya secara utuh menyatu dan di pakai di luar ruangan (di lapangan). Mobile Computing merupakan paradigma dari teknologi yang mampu melakukan komunikasi walaupun user melakukan perpindahan. Merupakan kemajuan teknologi komputer, sering disebut sebagai mobile computer (portable computer) yang dapat berkomunikasi dengan jaringan tanpa kabel (nirkabel). Perlu di perhartikan Mobile Computing tidak sama dengan Wireless Computing.

·                     Contoh Perangkat

Ponsel
 personal digital assistant (pda), dsb. Perangkat komputasi bergerak tidak selalu harus terhubung dengan jaringan telekomunikasi. Handphone, kalkulator, PSP, netbook juga dapat dikategorikan sebagai perangkat komputasi bergerak.

Dalam beberapa tahun terakhir, penggunaan perangkat teknologi nirkabel telah meningkat dengan cepat. Dimana saja dan kapan saja orang bisa mengakses sistem informasi kabel menggunakan perangkat computer portable seperti tablet PC, Smartphone, dan sejenisnya yang diaktifkan oleh baterai. Hal ini bisa terjadi dengan perkembangan teknologi komunikasi yang cepat.
Mobile computing tidak terlepas dari dunia komunikasi bergerak (mobile communication), meski ruang lingkup mobile computing tidak hanya ada pada komunikasi bergerak.

Pengguna ponsel dapat mengakses sejumlah informasi yang berada pada jaringan statis saat mereka sedang bepergian yang dikenal sebagai komputasi bergerak. Komputasi bergerak menyediakan data intensif dengan aspek manfaat teknologi nirkabel, dan teknologi bergerak untuk mendukung aplikasi ini disebut sebagai mobile database.

Laptop

Laptop atau notebook adalah komputer bergerak yang ukurannya relative kecil, dengan berat antara 1-6 kg. Fungsi laptop hamper sama dengan komputer desktop, hanya ukurannya yang diperkecil. Kebanyakan laptop menggunakan LCD yang ukurannya antara 10-17 inch. Sifat utama laptop yaitu ukurannya yang kecil, mudah dibawa kemana saja dan hemat energy. Karena banyak kelebihan yang dimiliki laptop maka harga laptop relative lebih mahal daripada komputer desktop.

PDA (Personal Digital Assitant)

Alat elektronik berbasis komputer yang bisa dibawa kemana saja. Ciri khas PDA adalah touchscreen. Pada awalnya digunakan untuk mengorganisasi diri sendiri, tetapi seiring berjalannya waktu pengunaan PDA makin banyak, antara lain mengirim e-mail, akses internet, games, penggunaan GPS, rekam video dan jaringan wireless.

Penyedia layanan bergerak akan memberikan sejumlah layanan informasi termasuk informasi cuaca, atau jasa ramalan cuaca, berita, informasi indeks saham, valuta asing, wisata layanan, jadwal penerbangan, jadwal pertandingan sepak bola, penentuan posisi, dan panduan rute, untuk layanan transportasi. Dalam pembuatan layanan informasi nirkabel, sejumlah masalah harus ditangani seperti manajemen data mobile, infrastruktur pendukung jaringan, lokasi, dan sebagainya. Agar aplikasi yang dibuat menjadi menarik dan bermanfaat.




Rabu, 29 Maret 2017

TUGAS SOFTSKILL SEMESTER 8(2)

Cybercrime

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.


Jenis jenis Cybercrime Berdasarkan Aktifitas :

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses.
Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.


Jenis jenis Cybercrime Berdasarkan Motif

Cybercrime sebagai tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
Cybercrime yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Metode Cybercrime

·        SpoofinG
Spoofing merupakan kegiatan pemalsuan identitas dengan metode seorang hacker atay cyber terrorist melasukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal login ke ke dalam suatu jaringan komputer, seolah-olah seperti user yang asli.
·        ScanneR
Scanner merupakan sebuah program dengan metode secara otomatis mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer local (local host) ataupun jaringan komputer dengan lokasi berjauhan (remote host), sehingga dengan menggunakan program ini maka seorang hacker yang secara fisisk berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun belahan dunia termasuk di Indonesia tanpa harus meninggalkan ruangannya.
·        Sniffer
Sniffer merupakan kata lain dari network analyzer yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol komunikasi data, seperti : Ethernet, TCP/IP, IPX, dan lainnya.
·        Password Cracker
Password cracjer adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.
·        Destructive Devices
Destructive device merupakan sekumpulan program-program virus yang dibuat khusus untuk mealkukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Boms, Nukes dan lain-lain.

TUGAS SOFTSKILL SEMESTER 8(1)

ELECTRONIC DATA INTERCHANGE


Electronic  Data Interchange (EDI) adalah proses transfer data yang terstruktur, dalam format standar yang disetujui, dari satu sistem komputer ke sistem komputer lainnya, dalam bentuk elektronik.
Istilah ini umumnya dipakai dalam konteks perdagangan dan bisnis, khususnya perdagangan elektronik atau e-dagang. Biasanya digunakkan oleh perusahaan-perusahaan dalam memudahkan proses pertukaran data transaksi yang berulang-ulang antar perusahaan. EDI sangat bergantung kepada pengembangan format standar untuk dokumen-dokumen bisnis seperti faktur, pesanan pembelian, dan surat tanda terima. Harus ada persetujuan dari pelaku-pelaku bisnis yang terkait dan pengakuan di tingkat nasional maupun internasional untuk dapat menggunakan format-format standar ini dan mentransmisikan data secara elektronik.

Sejarah EDI
Pada tahun 1964, seorang manajer penjualan yang bekerja di American Hospital Supply Company (AHSC) menciptakan sebuah sistem untuk menangani masalah inventoris dalam sebuah rumah sakit lokal di Amerika Serikat. Manajer penjualan itu memberikan sejumlah kumpulan kartu berlubang (punched card) kepada rumah sakit lokal tersebut.
Setiap buah punched card merepresentasikan tiap pembelian barang dari AHSC, kemudian punched card ini dimasukkan ke dalam sebuah kotak persediaan untuk mengindikasikan kapan barang tertentu harus dipesan lagi. Di waktu yang bersamaan, punched card-punched card itu dikumpulkan dan dimasukkan ke dalam card reader yang disediakan untuk para pelanggan. Data dikirim melalui saluran telepon standar ke sebuah kunci mesin punch (keypunch) di AHSC, dimana set punched card–punched card yang identik diduplikasi. Pemenuhan pesanan kemudian dikerjakan secara biasa.

Pertukaran data elektronik ini ternyata meningkatkan keakuratan dan efisiensi dalam pemesanan persediaan-persediaan pada banyak rumah sakit di Amerika Serikat. Ketidakakuratan pemesanan berkurang, waktu pengiriman menjadi lebih cepat, dan permasalahan kekurangan inventori pun dapat diatasi dalam rumah sakit-rumah sakit tersebut. Dalam beberapa tahun ke depan, EDI yang sebelumnya hanya berbasis sistem one-to-one seperti yang pertama kali digunakkan oleh AHSC, kemudian berkembang menjadi pasar-pasar elektronik baru yang berisi komunitas-komunitas industri pelanggan, pemasok, penghasil, dan fasilitator jaringan. EDI kemudian menjadi suatu nilai penting dalam kemitraan perdagangan.

Kelebihan
1.      Meningkatkan kecepatan dan akurasi penanganan dokumen bisnis yang secara keseluruhan telah di-input kedalam sistem sehingga secara otomatis akan diperoleh data yang up to date.
2.      Pertukaran dokumen bisnis dapat dilaksanakan setiap waktu : 24 jam sehari, 7 hari seminggu (non stop).
3.      Meningkatkan kepuasan pelanggan.
4.      Meningkatkan efektifitas dan efisiensi perusahaan dalam alur dokumen informasi.
5.      Menjaga keharmonisan hubungan antar partner perusahaan.
Kekurangan
Kelemahan EDI adalah implementasinya yang sangat spesifik dan tertutup sehingga membutuhkan biaya yang tidak sedikit.



Kamis, 12 Januari 2017

Tugas Softskill Semester 7(3)

CANVAS BISNIS JALAN.JALAN TRAVEL


  • ·   CANVAS BISNIS

  • KETERANGAN
  1. CUSTOMER SEGMENT
  2. VALUE PROPOSITION
  3. CHANNEL
  4. CUSTOMER RELATIONSHIP
  5. REVENUE STREAMS
  6. KEY RESOURCES
  7. KEY ACTIVITIES
  8. KEY PARTNERS
  9. COST STRUCTURE

  • KELOMPOK
  1. AHMAD FAISALR
  2. BAYU PRIYANDIKA P
  3. FADIL TAMARA
  4. M.IQBALUDDIN
  5. YOSEP FERDIANTO