Kriteria Manager

Manajer adalah seseorang yang bekerja dengan atau melalui orang lain melalui kegiatan mengkoordinasi berbagai aktifitas pekerjaan dalam upaya untuk mencapai tujuan organisasi, dengan tugas utama manajer adalah menkoordinasi. Walalupun nampak sederhana, namun dalam implementasinya kegiatan mengkoordinasi memerlukan kemampuan yang cukup kompleks. Seorang manajer tidak akan dapat mengkoordinasikan suatu proses pekerjaan dengan baik, jika manajer tersebut tidak dianut oleh bagian-bagian atau unit-unit yang akan dikoordinasikan, maka pasti proses koordinasi tidak akan terjadi. Untuk dapat dianut tentu seorang manajer harus memiliki berbagai prasyarat agar supaya dapat dianut.

Berbagai persyaratan yang harus dimiliki seorang manajer adalah :

1. PERFORM FLEXIBLY

Seorang manajer harus mampu menampilkan fleksibilitas pekerjaannya. Dia harus siap melakukan tugas apapun dan dimanapun termasuk dalam tugas yang sama sekali berbeda lingkungan kerjanya.
2. FEEL THE PROBLEM

Semua ini disebabkan karena seorang manager itu punya intuisi yang tajam mengenai permasalahan yang dihadapi dilingkungan kerja. Feel the problem akan langsung membuat manager itu menganalisa masalah itu serta membuat model pemecahan masalah. Dia akan membuat model itu berdasarkan akar permasalahannya, apakah problem itu bersifat teknis atau berkaitan dengan sumber daya atau karena alasan alasan operasional.

3. INVESTIGATIVE ATTITUDE

Setelah berhasil mengindentifikan permasalahan, maka yang kemudian harus dikuasai untuk menjadi manager adalah naluri investigatif atau investigative attitude. Sikap ini tidak hendak mengatakan bahwa seorang manager itu harus bergaya ala detektif atau auditor. Maksudnya adalah bagaimana seorang instant manager itu menangkap maksud yang tersirat dibalik pernyataan yang tersurat. Untuk itu yang bersangkutan harus banyak bertanya kepada orang yang tepat untuk menggali informasi mengenai masalah yang ada. Seorang manager juga harus bertanya pada diri sendiri apakah caranya untuk memecahkan masalah dikantor bisa dilaksanakan.

4. BE A SOLUTION SEEKER

Kendala yang menghalangi seorang menanjak karirnya sebagai manager adalah selalu membawa masalah kepada bosnya. Ini sama saja melempar monyet kepada bosnya, Tidak ada bos yang suka dilempari monyet atau masalah. Dia akan mengembalikan monyet itu kepada bawahan yang membawanya. Seorang manager akan membawa penyelesaian masalah dengan aneka pilihan skenario kepada bosnya.

5. ALWAYS ASK WHAT IF CAN GO WRONG

Dan ciri keempat dari working flexibly itu adalah selalu berfikir what if can go wrong. Maksudnya penyelesaian masalah yang diajukan kepada bos kita itu harus juga memuat cara jika dalam operasional penyelesaian masalah itu, sesuatu hal terjadi hingga bisa menggagalkan skenario yang sudah kita pilih. Ingat, bahwa sekarang ini, perubahan terjadi lebih cepat yang bisa merubah situasi. Jadi dalam hal ini kita harus selalu waspada dan menyiapkan langkah darurat atau contigency plan hingga penyelesaian masalah bisa langsung berubah sesuai dengan keadaan.

Jadi dalam hal ini, ketika memecahkan permasalahan, yang justru dipikirkan adalah kemungkinan terburuk dan bukan semata pada kemungkinan terbaik yang dihasilkan dari solusi pemecahan permasalahan itu. Dengan selalu memikirkan what if can go wrong tadi, maka yang ingin kita capai adalah pematangan plan of action yang sudah kita ambil. Dari sini kita juga akan sadar, jarang sekali ada hasil yang 100 persen sama dengan yang direncanakan sebelumnya. Target itu selalu tercapai melalui sejumlah penyesuaian dalam tingkat operasionalnya. Penyesuaian itu bisa cepat dilaksanakan hanya apabila sejak semula kita selalu mempersiapkan cara cara ketika situasi berubah.

http://budisetiawan23.multiply.com/journal/item/104

COCOMO (COnstructive COst MOdel)

COCOMO merupakan singkatan dari Constructive Cost Model yaitu algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm. Cocomo merupakan sebuah model  model untuk memperkirakan usaha, biaya dan jadwal untuk proyek-proyek perangkat lunak.

COCOMO merupakan model terbuka sehingga semua detail dapat dipublikasi, termasuk :

  • Dasar persamaan perkiraan biaya
  • Setiap asumsi yang dibuat dalam model
  • Setiap definisi
  • Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit

 

Jenis-jenis COCOMO :

1. Basic (COCOMO I 1981)

Menghitung dari estimasi jumlah LOC (Lines of Code). Pengenalan Cocomo ini diawali tahun 70-an akhir. Sang pelopor Boehm, melakukan riset dengan mengambil kasus dari 63 proyek perangkat lunak untuk membuat model matematisnya. Model dasar dari model ini adalah sebuah persamaan sebagai barikut :
effort = C * size^M

Ket:

effort : adalah usaha yang dibutuhkan selama proyek, diukur dalam person-months;
c dan M : adalah konstanta-konstanta yang dihasilkan dalam riset Boehm dan tergantung pada penggolongan besarnya proyek perangkat lunak;

size : adalah estimasi jumlah baris kode yang dibutuhkan untuk implementasi, dalam satuan KLOC (kilo lines of code)

Ukuran program dinyatakan dalam KLOC.  Model Cocomo dapat diaplikasikan dalam tiga tingakatan kelas yaitu :

  • Proyek Organic (Organic Mode) adalah proyek dengan ukuran relatif kecil, dengan anggota team yang sudah berpengalaman dan mampu bekerja pada permintaan yang relatif fleksibel.
  • Proyek Sedang (Semi-Detached Mode) merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda.
  • Proyek Terintegrasi (Embedded Mode), Proyek yang dibangun denga spesifikasi dan operasi yang ketat.

Model COCOMO dasar ditunjukkan dalam persamaan 1, 2, dan 3 berikut ini:

keterangan :

  • E          : besarnya usaha (orang-bulan)
  • D                     : lama waktu pengerjaan (bulan)
  • KLOC : estimasi jumlah baris kode (ribuan)
  • P : jumlah orang yang diperlukan.

 

2. COCOMO Menengah (Intermediet COCOMO)

Intermediate COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi ukuran program dan sekumpulan “cost drivers” yang mencakup penilaian subjektif produk, perangkat keras, personil dan atribut proyek. Ekstensi ini mempertimbangkan satu set empat “cost drivers”, masing-masing dengan sejumlah atribut anak:

  • Atribut produk (product attributes)
    • Perangkat lunak yang disyaratkan reliabilitas (RELY)
    • Ukuran database aplikasi (DATA)
    • Kompleksitas produk (CPLX)
  • Hardware atribut (computer attibutes)
    • Run-time kinerja kendala (TIME)
    • Memori kendala (STOR)
    • Volatilitas lingkungan mesin virtual (VIRT)
    • Diperlukan waktu pembalikan haluan (TURN)
  • Personil atribut (personnel attributes)
    • Analis kemampuan (ACAP)
    • Kemampuan rekayasa perangkat lunak (PCAP)
    • Aplikasi pengalaman (AEXP)
    • Mesin virtual pengalaman (VEXP)
    • Bahasa pemrograman pengalaman (LEXP)
  • Proyek atribut
    • Penggunaan perangkat lunak (MODP)
    • Penerapan metode rekayasa perangkat lunak (TOOL)
    • Diperlukan jadwal pengembangan (SCED)

 

3. COCOMO Detil (Detailed COCOMO)

Detil COCOMO menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak 1. model rinci kegunaan yang berbeda upaya pengali untuk setiap driver biaya atribut tersebut Sensitif pengganda Tahap upaya masing-masing untuk menentukan jumlah usaha yang dibutuhkan untuk menyelesaikan setiap tahap.

Pada COCOMO detail, upaya dihitung sebagai fungsi dari ukuran program dan satu set driver biaya yang diberikan sesuai dengan tiap tahap siklus hidup rekayasa perangkat lunak. Fase yang digunakan dalam COCOMO detail, perencanaan kebutuhan dan perancangan perangkat lunak, perancangan detil, kode dan menguji unit, dan pengujian integrasi

 

sumber :

http://pu2tgoclo.blogspot.com/2011/04/apa-itu-cocomo-dan-apa-saja-jenis.html

http://raveshader.blogspot.com/2011/04/constructive-cost-model-cocomo.html

Mengapa Open Source?

Dalam  Bahasa Inggris, arti kata Open Source adalah sumber yang terbuka. Di dalam istilah komputerisasi, makna dan istilah “Sumber Terbuka” dipergunakan untuk penggunaan-penggunaan aplikasi yang bebas untuk didistribusikan (free).

Artinya aplikasi tersebut dapan digunakan tanpa membayar seperser-pun kepada pihak pembuat/pencipta aplikasi tersebut, hanya saja ada timbal balik dari si pencipta aplikasi tersebut. Timbal balik seperti melakukan modifikasi pada bagian source code, tampilan, gambar, atau isi dari aplikasi tersebut. Dan biasanya, setelah kita melakukan modifikasi, si pembuat aplikasi meminta kita untuk mempublikasikan kembali kepada masyarakat luas untuk dipergunakan kembali.

Adapun keuntungan dari aplikasi Open Source adalah :

1. Aplikasi sumber terbuka lebih meminimalisir penyebaran virus lewat internet.Hal ini disebabkan karena source code dari aplikasi sumber terbuka dapat dibaca oleh siapa saja dan untuk melakukan perubahannya, si pencipta aplikasi telah menggunakan semacam rule code yang tertanam dalam aplikasi tersebut. Sehingga bila kita ingin menyertakan source code virus, maka aplikasi tersebut tidak dapat berjalan pada mulanya, dan umumnya akan terjadi error page pada halaman yang termodifikasi dengan badan virus.

2. Dengan sifatnya bebas bayar/free, pengguna dapat menekankan biaya-biaya lain atas pemakaian/penciptaan dari sebuh aplikasi.

3.  Inovasi. Aplikasi open source akan terus berkembang sepanjang waktu karena banyak yang menggunakan dan melakukan perubahan pada aplikasi tersebut dengan berbagai fitur yang diperbaharui agar selalu memenuhi kebutuhan.

3. Kebebasan. Open source menjamin kebebasan untuk mengubah aplikasi sesuai kebutuhan kita tanpa harus bergantung pada vendor tertentu. Kita berhak menambah fitur, menghapus fitur, atau merubah fitur yang ada dalam aplikasi open source sesuai kebutuhan kita tanpa harus memikirkan hak cipta, hak paten.

4. Pengembangan pengetahuan. Dunia open source jelas mendukung penuh pengembangan ilmu. Salah satu sifat dasar teknologi open source adalah berbagi. Walaupun dalam kenyataannya yang disebarkan adalah aplikasi atau kode program, pada dasarnya tetap pengetahuan para pengembang aplikasi tersebut yang tersebar. Pengetahuan yang disebarkan itu kemudian dikembangkan. Hasil perkembangannya kemudian disebarkan kembali. Siklus tersebut terjadi berulang-ulang sampai akhirnya semua pihak merasakan dampak yang sama dari perkembangan pengetahuan tersebut.

5. Mudah dalam memperoleh informasi, jika dapat kesulitan bisa bertanya di komunitas.

6. Multi Platform

 

Open source bukanlah sesuatu yang sempurna, masih ada beberapa kekurangan dari aplikasi yang berbasis “free” ini, yaitu :

1.  Support Berbayar dan Langka
Satu keyakinan bahwa software tidak akan ada masalah adalah keliru, dan ini adalah sebuah bencana jika kita sudah memakai program opensource untuk semua infrastruktur yang besar, dan ketika itu menemukan hole atau bug yang tidak ada yang paham. Maka langkah yang mungkin ditempuh adalah : searching problem solving di forum-forum, tanya sana sini. Jika tidak ketemu juga, kita bisa-bisa harus menganggarkan dana yang tidak sedikit untuk mendatangkan jasa konsultan dari pakar opensource tersebut.
2.  Versi Betha, Stabil dan unstabil.
Open source sangat erat kaitannya dengan versi dan kestabilan kualitas softwarenya, ini merupakan celah besar yang ditinggalkan baik disengaja atau tidak disengaja. Kepastian stabil dan tidak stabil kadang menjadi keraguan pilihan para petinggi IT untuk memilih software opensource. Bayangkan saja, versi software yang terinstall di server anda statusnya masih unstable, bisa dibayangkan bisa terjadi apa-apa. Dan patch-nya harus menunggu orang yang sukarela membetulkan masalah yang terjadi itu.

3. Kerja Komunitas bukan profesional.
Beberapa software dikembangkan oleh sebuah komunitas yang mempunyai tujuan khusus, jaminan dan kepercayaan kualitas produk hasil perlu dicompare dengan produk komersil yang jauh lebih mumpuni dari segala sisi.

 

Sumber :

http://pohsampeng.wordpress.com/2010/07/13/pengertian-dan-manfaat-open-source/

http://alfanaini.blogspot.com/2011/03/3-alasan-mendukung-open-source.html

http://rijaljuarez.blogspot.com/2010/05/kekurangan-dan-kelebihan-open-source.html

Pentingnya Manajemen Kontrol Keamanan pada Sistem

Pentingnya Manajemen Kontrol Keamanan pada Sistem

Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup  bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi  meningkatkan kesuksusesan yang kompetitif dalam  semua sektor ekonomi.

Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai  penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis  manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.

Mengapa harus mengamankan informasi?

Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan

Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

  1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
  2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
  3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).

Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.

Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:

  • Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  • Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
  • Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
  • Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
  • Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

Bagaimana mengamankannya?

Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:

Planning

Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:

1)      strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,

2)      tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,

3)      operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi :

Incident Response Planning (IRP)

IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbility sumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery.

Disaster Recovery Planning (DRP)

Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan.

Business Continuity Planning (BCP)

Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.

Policy

Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:

  • Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
  • Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
  • System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.

Programs

Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.

Protection

Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.

People

Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.

Sandar apa yang digunakan?

ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh International Organization for Standarization dan International Electrotechnical Commission. Standar ini menggantikan BS-77992:2002.

ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta mendokumentasikan Information Security Management System dalam konteks resiko bisnis organisasi keseluruhan

ISO/IEC 27001  mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang ditimbulkan dalam masa waktu yang tidak lama.

<a href=”http://www.facebook.com/sharer.php?u=&t=&#8221; target=”blank”>

Telematika dan E-Banking

Kata ini tidak terdengar begitu asing di telinga kita. Telematika sering kali kita sebut dalam percakapan sehari-hari tanpa mengetahui apa arti mengenai telematika itu sendiri. Banyak orang yang salah mengartikan telematika tetapi mereka tetap saja dengan percaya diri menyebut kata ini, walaupun interpretasinya menjadi salah. Sebenarnya, apa itu telematika??

Telematika adalah istilah untuk mendefinisikan Telekomunikasi melalui media informatika. Telematika mencakup dua teknik, yaitu telekomunikasi dan informatika. Keduanya dapat digunakan dalam bidang penelitian seperti digital data processing, network programming, managemen telekomunikasi, sentral telepon, router, dan lain sebagainya. (http://telematika.web.id/index2.shtml)

Penerapan Telematika

Penggunaan telematika sangat membantu bagi masyarakat. Misalnya dalam bidang pembangunan daerah, dengan adanya telematika, aliran informasi dapat diterima oleh penduduk Indonesia yang berada di daerah terpencil dengan letak geografis yang sulit untuk dijangkau. Penerimaan informasi pun akan merata di semua daerah, tak terkecuali daerah terpencil di Indonesia.

Seiring dengan berjalannya waktu, perkembangan Telematika yang sangat pesat menjadikannya bagian dari insfrastruktur pembangunan. Sebagai bukti, Telematika dapat mempercepat transaksi dan perhitungan bisnis menjadi lebih akurat melalui e-commerce. Hampir semua transaksi bisa dilakukan dimana saja dan kapan saja, contohnya adalah penggunaan internet banking yang semakin gencar belakangan ini.

Internet banking atau e-banking adalah salah satu aplikasi di dunia bisnis yang berbasis internet. E-banking didukung oleh perkembangan teknologi informasi, telekomunikasi dan tentunya internet. Di Indonesia sendiri, hampir semua bank sudah mempunyai aplikasi internet banking, sebagai contoh Bank BCA dengan aplikasi Klik BCA.

Persyaratan Bisnis

Adapun persyaratan bisnis untuk Internet Banking adalah :

  1. Aplikasi yang mudah digunakan : implementasi agar memudahkan pengguna adalah melalui pendekatan menggunakan web browser.
  2. Layanan dapat dijangkau dimana saja : dengan menggunakan internet sebagai penghubung, memungkinkan untuk aplikasi ini dapat diakses dari mana saja di dunia.
  3. Murah : dengan adanya internet, biaya pengaksesan Internet Banking menjadi lebih murah.
  4. Aman : untuk keamanan, dilakukan dengan menerapkan teknik kriptografi (penggunaan enkripsi dengan SSL/ Secure Socket Layer) atau VPN( Virtual Private Network) untuk menghubungkan kantor pusat dengan kantor cabang.
  5. Dapat diandalkan

Persyaratan Keamanan

1 Confidentiality

Aspek confidentiality memberi jaminan bahwa data-data tidak dapat disadap oleh pihak-pihak yang tidak berwenang. Serangan terhadap aspek ini adalah penyadapan nama account dan PIN dari pengguna Internet Banking. Penyadapan dapat dilakukan pada sisi terminal (komputer) yang digunakan oleh nasabah atau pada jaringan (network) yang mengantarkan data dari sisi nasabah ke penyedia jasa Internet Banking. Penyadapan di sisi komputer dapat dilakukan dengan memasang program keylogger yang dapat mencatat kunci yang diketikkan oleh pengguna.

Penggunaan keylogger ini tidak terpengaruh oleh pengamanan di sisi jaringan karena apa yang diketikkan oleh nasabah (sebelum terenkripsi) tercatat dalam sebuah berkas.Penyadapan di sisi jaringan dapat dilakukan dengan memasang program sniffer yang dapat menyadap data-data yang dikirimkan melalui jaringan Internet. Pengamanan di sisi network dilakukan dengan menggunakan enkripsi. Teknologi yang umum digunakan adalah Secure Socket Layer (SSL) dengan panjang kunci 128 bit. Pengamanan di sisi komputer yang digunakan nasabah sedikit lebih kompleks. Hal ini disebabkan banyaknya kombinasi dari lingkungan nasabah. Jika nasabah mengakses Internet Banking dari tempat yang dia tidak kenal atau yang meragukan integritasnya seperti misalnya warnet yang tidak jelas, maka kemungkinan penyadapan di sisi terminal dapat terjadi. Untuk itu perlu disosialisasikan untuk memperhatikan tempat dimana nasabah mengakses Internet Banking. Penggunaan key yang berubah-ubah pada setiap sesi transaksi (misalnya dengan menggunakan token generator) dapat menolong. Namun hal ini sering menimbulkan ketidaknyamanan.

Sisi back-end dari bank sendiri harus diamankan dengan menggunakan Virtual Private Network (VPN) antara kantor pusat dan kantor cabang. Hal ini dilakukan untuk menghindari adanya fraud yang dilakukan dari dalam (internal).

2 Integrity

Aspek integrity menjamin integritas data, dimana data tidak boleh berubah atau diubah oleh pihak-pihak yang tidak berwenang. Salah satu cara untuk memproteksi hal ini adalah dengan menggunakan checksum, signature, atau certificate. Mekanisme signature akan dapat mendeteksi adanya perubahan terhadap data. Selain pendeteksian (dengan menggunakan checksum, misalnya) pengamanan lain yang dapat dilakukan adalah dengan menggunakan mekanisme logging (pencatatan) yang ekstensif sehingga jika terjadi masalah dapat dilakukan proses mundur (rollback).

3 Authentication

Authentication digunakan untuk meyakinkan orang yang mengakses servis dan juga server (web) yang memberikan servis. Mekanisme yang umum digunakan untuk melakukan authentication di sisi pengguna biasanya terkait dengan:

·  Sesuatu yang dimiliki (misalnya kartu ATM, chipcard)

·  Sesuatu yang diketahui (misalnya userid, password, PIN, TIN)

·  Sesuatu yang menjadi bagian dari kita (misalnya sidik jari, iris mata)

Salah satu kesulitan melakukan authentication adalah biasanya kita hanya menggunakan userid/account number dan password/PIN. Keduanya hanya mencakup satu hal saja (yang diketahui) dan mudah disadap. Pembahasan carapengamanan hal ini ada pada bagian lain. Sementara itu mekanisme untuk menunjukkan keaslian server (situs) adalah dengan digital certificate. Sering kali hal ini terlupakan dan sudah terjadi kasus di Indonesia dengan situs palsu “kilkbca.com”. Situs palsu akan memiliki sertifikat yang berbeda dengan situs Internet Banking yang asli.

4 Non-repudiation

Aspek nonrepudiation menjamin bahwa jika nasabah melakukan transaksi maka dia tidak dapat menolak telah melakukan transaksi. Hal ini dilakukan dengan menggunakan digital signature yang diberikan oleh kripto kunci publik (public key cryptosystem). Mekanisme konfirmasi (misal melalui telepon) juga merupakan salah

satu cara untuk mengurangi kasus. Penggunaan logging yang ekstensif juga dapat mendeteksi adanya masalah. Seringkali logging tidak dilakukan secara ekstensif sehingga menyulitkan pelacakan jika terjadi masalah. (Akses dari nomor IP berapa? Terminal yang mana? Jam berapa? Apa saja yang dilakukan?)

5 Availability

Aspek availability difokuskan kepada ketersediaan layanan. Jika sebuah bank menggelar layanan Internet Banking dan kemudian tidak dapat menyediakan layanan tersebut ketika dibutuhkan oleh nasabah, maka nasabah akan mempertanyakan keandalannya dan meninggalkan layanan tersebut. Bahkan dapat dimungkinkan nasabah akan pindah ke bank yang dapat memberikan layanan lebih baik. Serangan terhadap availability dikenal dengan istilah Denial of Service (DoS) attack. Sayangnya serangan seperti ini mudah dilakukan di Internet dikarenakan teknologi yang ada saat ini masih menggunakan IP (Internet Protocol) versi 4. Mekanisme pengamanan untuk menjaga ketersediaan layanan antara lain menggunakan backup sites, DoS filter, Intrusion Detection System (IDS), network monitoring, Disaster Recovery Plan (DRP), Business Process Resumption. Istilah-istilah ini memang sering membingungkan (dan menakutkan). Mereka adalah teknik dan mekanisme untuk meningkatkan keandalan.

Implementasi Sistem

Arsitektur dari sistem Internet Banking yang aman menggunakan filosofi pengamanan berlapis. Dalam hal ini sistem dibagi menjadi beberapa level (tier). Secara garis besar, sistem dapat dibagi menjadi dua bagian: front-end (yang berhubungan dengan nasabah) dan back-end (yang berhubungan dengan bank). Kedua bagian ini biasanya dipisahkan dengan firewall (bisa sebuah firewall atau beberapa firewall jika dibutuhkan keandalan dan kinerja yang sangat tinggi). Berikut ini rancangan arsitektur internet banking dengan pengamanan berlapis.

Front-end

Bagian front-end merupakan bagian yang langsung berhubungan dengan nasabah. Melihat persyaratan yang ditelah diungkapkan pada bagian terdahulu, bagian ini menggunakan web browser sebagai user interface.

Beberapa topik yang menarik untuk dibahas pada bagian front-end adalah disain dari interface yang memudahkan bagi pengguna. Perlu diingat bahwa nasabah memiliki latar belakang dan mekanisme akses yang beragam. Ada nasabah yang melakukan akses dari kantor dengan komputer desktop yang high-end. Sementara itu ada nasabah yang menggunakan komputer biasa dengan hubungan dialup. Untuk itu disain jangan menggunakan grafik yang berlebihan (misalnya). Masalah pengamanan di bagian front-end juga sering terlupakan. Kasus-kasus Internet Banking umumnya terjadi di sisi ini. Nasabah misalnya menggunakan akses dari terminal di warnet yang sudah dipasangi alat penyadap kunci yang kita ketikkan (dikenal dengan istilah key logger). Akibat dari ulah ini maka penyadap dapat mengetahui account dan nomor PIN nasabah. Untuk itu perlu dilakukan sosialisasi terhadap pengguna untuk mengakses layanan Internet Banking melalui fasilitas yang dikenal aman.

Penggunaan token generator atau cryptocard yang menghasilkan password yang berubah-ubah setiap sesinya merupakan salah satu usaha untuk meningkatkan pengamanan. Bentuk dari token generator ini ada yang berupa kalkulator sampai ke bentuk gantungan kunci. Namun pendekatan ini menjadi mahal karena harus memberikan token generator kepada setiap nasabah. Jika jumlah nasabah adalah jutaan, maka hal ini menjadi penghambat utama. Penghambat lain adalah jika nasabah memiliki beberapa account di bank yang berbeda-beda maka dia harus memiliki token generator yang berbeda-beda sehingga tidak nyaman (bahkan tidak mungkin) dibawa pada saat yang bersamaan. Maukah anda mengantongi 3 atau 4 token generator dalam bentuk kalkulator? Tentunya tidak! Selain itu penggunaan token generator ini sering membingungkan bagi nasabah dan tidak nyaman.

Penanganan masalah di sisi nasabah sering terkait dengan penyedia jasa akses seperti Internet Service Provider (ISP). Banyak penyedia jasa yang belum dapat diajak bekerja sama jika terjadi masalah. Sebagai contoh, jika terjadi transaksi fiktif dan dilacak sampai ke sebuah ISP, sejauhmana ISP akan membantu pihak bank untuk melakukan pengusutan? Seringkali mereka tidak mau karena kesibukan mereka dan tidak adanya keuntungan secara finansial (bahkan harus keluar biaya) untuk melakukan hal tersebut. Hal ini perlu mendapat perhatian kita bersama.

Back-end

Sisi back-end (dapur) merupakan hal yang terpenting. Implementasi di sisi back-end harus dapat memenuhi aspek-aspek yang disyaratkan (secara bisnis maupun secara teknis). Dilihat dari sisi arsitektur di back-end, terlihat adanya trend untuk menggunakan middleware. Sistem dipisahkan menjadi tiga aspek:

·  Presentation layer

·  Transaction layer

·  Data(base) layer

Pemisahan di atas dilakukan untuk memudahkan implementasi dan mempercepat deployment aplikasi baru. Pendekatan layering ini mirip dengan layering di sisi network (OSI 7 layer) yang terbukti ampuh dalam dunia Internet.

Implementasi yang ada saat ini sering sepotong-sepotong sehingga menyulitkan pengelolaan (management). Data tersebar di berbagai database yang terkait dengan aplikasi tertentu sehingga menyulitkan untuk mengintegrasikan data-data. Implementasi yang terpadu (integrated) akan memudahkan perusahaan di kemudian hari.

Pengamanan di sisi backend harus berlapis-lapis sehingga jika terjadi kebocoran tidak semua sistem menjadi kolaps. Perlu diingat pada bagian back-end ini

pengamanan juga harus meliputi pengamanan kemungkinan terjadinya fraud yang dilakukan oleh orang dalam.

Pengamanan biasanya menggunakan komponen standar seperti:

·  Firewall: sebagai pagar untuk menghadang usaha untuk masuk ke sistem.

Firewall juga bersifat sebagai deterant bagi orang yang ingin coba coba.

·  Intrusion Detection System (IDS): sebagai pendeteksi adanya aktivitas yang

sudah terjadi/dilanggar.

·  Network monitoring tools: sebagai usaha untuk mengamati kejahatan yang

dilakukan melalui jaringan dikarenakan layanan Internet Banking dapat dilakukan dari mana saja melalui network.

·  Log processor & analysis: untuk melakukan pendeteksi dan analisa terhadap

kegiatan yang terjadi di sistem. Seringkali hal ini tidak dilakukan.

Selain hal-hal di atas, masih ada hal lain seperti mekanisme “incident handling”, organisasi yang menanganinya. (Apakah anda sudah memiliki incident response team di tempat anda? Jika sudah ada apakah letaknya di bawah IT atau operation atau internal audit atau unit tersendiri?)

Interface

Tampilan pada web BCA sangat sederhana. Disana terdapat beberapa pilihan menu yang dapat dipilih user sesuai kebutuhan. Pada halaman utama terdapat informasi mengenai kurs, iklan mengenai penawaran menggunakan produk BCA, dan teks berjalan yang memberikan informasi mengenai transaksi yang akan dilakukan dengan nominal tertentu.  Untuk memulai transaksi, user dapat memilih sebagai transaksi bisnis atau individual. Untuk user yang baru pertama kali menggunakan, web ini mempunyai video demo untuk memberitahukan kepada user langkah-langkah penggunaan e-banking.

E-banking BCA menyediakan versi bahasa Inggris bagi pengguna asing yang tidak mengerti bahasa Indonesia. Terdapat pula menu Jaringan BCA yang memungkinkan bagi user untuk mengetahui dimana letak network BCA terdekat. Dalam menu ini, terbagi menjadi beberapa sub-menu diantaranya adalah mengenai visi dan misi, laporan tahunan, investor, info saham dan sebagainya. Pilihan ini terletak disebelah kiri web yang bisa dengan mudah di akses oleh user.

a. Tampilan awal website klibca.com

b. Tampilan demo

c. Tampilan login individual

d. Tampilan Tentang BCA

sumber :

Click to access 3.pdf

http://www.klikbca.com/

http://telematika.web.id/index2.shtml

struktur data

BAB 1

TIPE DATA

Struktur data adalah suatu koleksi atau kelompok data yang dapat dikarakterisasikan oleh organisasi serta operasi yang didefinisikan terhadapnya.
Data secara umum dapat dikategorikan :
• Tipe data sederhana atau data sederhana
1. Tunggal : Integer, Real, Boolean, Karakter
2. Majemuk : String

• Struktur Data
1. Sederhana : Array dan Record
2. Majemuk terdiri atas
• Linier : Linier Linked List, Stack, Queue
• Non Linier : Binary Tree, Binary Search Tree, General Tree, Tree, Graf

 INTEGER

Anggota dari himpunan bilangan :
{…, -(n+1), -n, …, -2, -1, 0, 1, 2, …, n, n+1, …}
Operasi dasar yaitu : penjumlahan, pengurangan, perkalian, pembagian dan perpangkatan

Pembagian Integer (DIV)
Hasil pembagian integer DIV adalah sebuah integer (menghilangkan bagian pecahan dari hasil pembagian)
Contoh : 27 DIV 4 = 6

Selain itu terdapat operasi MOD (Modulo) adalah sisa dari pembagian
Contoh : 27 MOD 4 = 3

Operator yang bekerja terhadap sepasang integer (operand) disebut Binary Operator. Sedangkan operator yang hanya bekerja terhadap satu operand saja disebut Unary Operator.
Contoh dari unary operator adalah negasi.

 REAL

Data numerik yang bukan termasuk integer, digolongkan dalam jenis data real. Ditulis menggunakan titik desimal (atau koma desimal). Dimasukkan ke dalam memori komputer memakai sistem floating point, disebut Scientific Notation.
Penyajiannya terdiri dari : mantissa (pecahan) dan eksponen.

Contoh :
Di dalam sistem desimal, 123000 = 0.123 * 106
di sini 0.123 adalah mantissa atau pecahan, sedangkan 6 adalah eksponennya.
Secara umum suatu bilangan real X dituliskan M * RE
di sini : M dijadikan pecahan, R adalah radixnya dan E merupakan eksponennya.

 BOOLEAN

Disebut juga jenis data logical. Anggota { true atau false}.
A. Operator Logika, yaitu : AND, OR, NOT
• Operator AND akan menghasilkan nilai true, jika kedua operand bernilai true.
• Operator OR akan menghasilkan nilai true, jika salah satu operand bernilai true
• Operator NOT merupakan “precedence” dari operator AND dan OR.

Dalam suatu ekspresi yang tidak menggunakan tanda kurung, operator NOT harus dievaluasi sebelum operator AND dan OR.

B. Operator Relasional, yaitu : >, <, >=, <=, <> dan =
Contoh : 6 < 8 = True
9 < 8 = False

 KARAKTER

Elemen dari suatu himpunan yang terdiri atas bilangan, abjad dan simbol khusus.
(0,1,…,8,9, A, B, …, Y,Z, +, -,*,, …}
 STRING

Barisan hingga karakter yang dibentuk oleh suatu kumpulan dari karakter.
Karakter yang digunakan untuk membentuk suatu string disebut alfabet. Dalam penulisannya, suatu string berada dalam tanda “aphosthrope”.

Contoh :
Misal diberikan himpunan alfabet A = {C,D,1}.
String yang dapat dibentuk dari alfabet di atas di antaranya : ‘CD1’,’CDD’,’DDC’,’CDC1’,… dan sebagainya, termasuk “null string” atau “empty string”

Himpunan tak hingga dari string yang dibentuk oleh alfabet A disebut VOCABULARY, Notasi : VA atau A*
Jika suatu string dibentuk dari alfabet {0,1}, maka string yang terbentuk disebut dengan “Bit String”.

OPERASI Operator
Jumlah karakter dalam string : LENGTH
Gabungan 2 buah string : CONCAT
Sub bagian dari string : SUBSTR
Menyisipkan string ke dalam string yang lain : INSERT
Menghapus karakter dalam string : DELETE

LENGTH

Nilai dari operasi ini adalah suatu integer yang menunjukkan panjang dari suatu string .
Notasi : LENGTH(S) = N (integer)
di sini S = String, N = integer

Contoh :
• Jika diberikan string S =‘a1a2 … aN’
Maka LENGTH(S) = N

• Jika diberikan string S =“SISTEMINFORMASI”
Maka LENGTH(S) = 15

• Jika diberikan string S =“SISTEM INFORMASI”
Maka LENGTH(S) = 16

• Jika diberikan string S = “ABCD20”
Maka LENGTH(S) = 6

CONCAT

Operasi ini bekerja terhadap dua string dan hasilnya merupakan resultan dari kedua string tersebut.
Jika S1 dan S2 masing-masing adalah suatu string, maka bentuk operasi CONCATENATION dinotasikan dengan : CONCAT(S1, S2).

Contoh :
Misal S1 = ‘a1a2 … aN’ dan S2 =‘b1b2 … bM’
Maka CONCAT(S1,S2) = ‘a1a2 … aNb1b2 … bM’

String S1 = “Sistem”
String S2 = “Informasi”
CONCAT(S1, S2)= “SistemInformasi”
LENGTH(CONCAT(S1, S2)) = 15

LENGTH(S1) + LENGTH(S2) = LENGTH(CONCAT(S1, S2))
6 + 9 = 15
15 = 15

SUBSTR

Operasi ini adalah operasi membentuk string baru, yang merupakan bagian dari string yang diketahui.
Notasi : SUBSTR(S, i, j)
di sini : S = string yang diketahui
i dan j = integer
i = posisi awal substring 1 <= i  LENGTH(S)
j = banyak karakter yang diambil
0  j  LENGTH(S) dan 0  i+j-1  LENGTH(S)

Contoh :
Diberikan S = ‘a1a2 … aN’ ; i = 2 ; j= 4
Maka SUBSTR(S,i,j) = SUBSTR(S,2,4) =‘a2a3a4a5’

• String S = “Sistem Informasi”
SUBSTR(S,i, j) , i = 4 j = 8
SUBSTR(S,4,8) = “tem Info”

• String S = “Sistem”
SUBSTR(S,1,3) = “Sis”
LENGTH(SUBSTR(S,1,3)) = 3

• String S = “Informasi”
SUBSTR(S,4,5) = “ormas”
LENGTH(SUBSTR(S,4,5)) = 5

Catatan :
1. LENGTH(SUBSTR(S,i,j)) = j
2. SUBSTR(CONCAT(S1,S2),1,LENGTH(S1)) = S1
3. SUBSTR(CONCAT(S1,S2),LENGTH(S1)+1,LENGTH(S2)) = S2

INSERT

Operasi ini adalah untuk menyisipkan suatu string ke dalam string lain.
Bentuk umumnya adalah :
INSERT(S1,S2,i). S1 dan S2 masing-masing adalah suatu string dan i adalah posisi awal S2 pada S1.

Contoh :
Misalkan : S1 = ‘a1a2 … aN’
S2 = ‘b1b2 … bM’
INSERT(S1, S2,3) = ‘a1a2b1b2 … bMa3a4… aN’

String S1 = “Sistem”
String S2 = “Informasi”
INSERT(S1,S2,4) = “SisInformasitem”
INSERT(S2,S1,4) = “InfSistemormasi”

DELETE

Operasi ini digunakan untuk menghapus sebagian karakter dalam suatu string.

Bentuk umumnya adalah :
DELETE(S,i,j)  menghapuskan sebagian karakter dalam string S, mulai dari posisi i dengan panjang j.

Contoh :
Diberikan string S = ‘a1a2 … aN’
DELETE(S,3,4) = ‘a1 a2 a7a8 … aN’

• String S = “Sistem Informasi”
i = 4, j = 9
DELETE(S,i,j) = “Sismasi”
DELETE(S,j,i) = “Sistem Imasi”

• String S = “SistemInformasi”
DELETE(S, 4, 5) = “Sisformasi”
DELETE(S, 5, 4) = “Sistformasi”

DEKLARASI DALAM BAHASA PEMROGRAMAN
 PASCAL
Var Count : integer;
Switch : boolean;
Betha : char;
Alamat : packed array [1..25] of char;

 COBOL
DATA DIVISION
01 Count PICTURE S999.
01 Flda PICTURE X.
88 Switch VALUE ‘Y’.
01 Betha PICTURE X.
01 Alamat PICTURE X(25).

MAPPING KE STORAGE

 INTEGER

Bentuk mapping ke storage dari integer dapat dilakukan dengan beberapa cara, yaitu :
1. Skema Sign and Magnitude
2. Skema One’s Complement
3. Skema Two’s Complement

 SKEMA SIGN AND MAGNITUDE

Cara ini merupakan bentuk konvensional yang digunakan manusia untuk menyatakan suatu bilangan dalam bentuk biner. Di sini representasi bilangan positif dan negatif hanya dibedakan dengan tanda saja. Biasanya tanda positif atau negatif ditunjukkan oleh digit terdepan dari bentuk binernya, untuk representasi dengan jumlah digit tertentu.

Contoh :
+5  + 101 atau 5  101
-5  – 101

Catatan : tanda (+) biasanya diabaikan

 SKEMA TWO’S COMPLEMENT

Jika x bilangan bulat non negatif maka x’ bilangan binary negatif dari x sedemikian sehingga x + x’ = R
R = 2N
N = jumlah digit maksimum
x’ = R – x

Contoh :
Bila N = 4, maka R = 24 = 16
x = 5  0101
x’ = R – x
= 16 – 5 = 11  1011 (-5)

 SKEMA ONE’S COMPLEMENT

Jika x bilangan bulat non negatif maka x’ bilangan binary negatif dari x sedemikian sehingga x + x’ = R
R = 2N – 1
N = jumlah digit maksimum
x’ = R – x

Contoh :
Bila N = 4, maka R = 24 – 1= 15
x = 5  0101
x’ = R – x
= 15 – 5 = 10  1010 (-5)

Catatan
Untuk R = 2N dan R = 2N – 1, bilangan bulat yang dapat disimpan dalam storage untuk ke-2 cara ini adalah :

2 (N-1) – 1

Untuk R = 24, bilangan bulat terbesar = 23 -1, maka r = 24 merepresentasikan bilangan dari -7 sampai dengan +7

 KARAKTER

Ada banyak skema yang digunakan untuk merepresentasikan karakter dalam storage. Pada umumnya skema yang paling banyak digunakan adalah :
1. Extended Binary Coded Decimal Interchange (EBCDIC)
Digunakan kode 8 bit untuk menyatakan sebuah karakter. Jika dihitung, kemungkinan kombinasi seluruhnya : 28 = 256.

2. American Standard Code for Information Interchange (ASCII)
Digunakan kode 7 bit untuk menyatakan sebuah karakter. Jika dihitung, kemungkinan kombinasi seluruhnya : 27 = 128.

 STRING

Untuk mengetahui bentuk mapping pada storage dari suatu string, perlu diketahui beberapa hal yang menyangkut ruang untuk string yang bersangkutan antara lain :
– letak posisi awal (start) dan posisi akhir (terminal)
– suatu pointer yang menunjukkan lokasi pada storage

Ada tiga cara yang umum digunakan untuk mapping suatu string ke dalam storage.
Misal diberikan dua string, yaitu :
S1 = ‘ABCDEFG’ dan S2 = ‘BCD’
 CARA 1
Menggunakan tabel informasi :
– nama string (NAME)
– alamat awal (START)
– panjang string (LENGTH)

NAME START LENGTH
STRING1 PTR1S 7
STRING2 PTR2S 3

Format penyimpanannya dapat berupa :
ABCDEFGBCD atau ABCDEFG

 CARA 2
Menggunakan tabel informasi :
– nama string : (NAME)
– alamat awal : (START)
– alamat akhir:  (TERM)

Format penyimpanannya dapat berupa :
ABCDEFGBCD atau ABCDEFG

 CARA 3

Menggunakan tabel informasi :
– nama string (NAME)
– alamat awal (START)
– suatu tanda yang menunjukkan batas string

Penyimpanannya :

ABCDEFG#BCD#

Cara lain yaitu : 1. Packed
2. Unpacked

Suatu string yang direpresentasikan dalam bentuk packed terbagi atas beberapa word. Banyaknya karakter untuk masing-masing word tergantung dari kode yang digunakan oleh mesin (bit-nya).
Secara umum jumlah word yang digunakan untuk merepresentasikan string S dalam storage dengan K karakter per word adalah :

LENGTH(S)

K

Contoh :

Misal diberikan string S =“ManajemenInformatika”, direpresentasikan dalam 4 karakter per word dalam bentuk packed. Maka secara fisik dapat digambarkan :

Mana jeme nInf orma tika

Jumlah word : 5
Jumlah karakter/word : 4

Sedangkan cara unpacked, setiap word terdiri hanya satu karakter, berarti jumlah word yang diperlukan untuk merepresentasikan suatu string S adalah : LENGTH(S)

Contoh :
Diberikan string S = “Gunadarma”. Representasinya dalam bentuk unpacked adalah : LENGTH(S) = 9

G u n a d a r m a

mp3 player bisa bikin tuli

Bagi anak muda sekarang, pastinya udah  ga asing lagi sama yang namanya mp3, mp4, ipod, walkman,,dan perangkat sejenisnya. Benda ini bisa jadi salah satu gadget yang wajib kita punya tentunya selain handphone. Mp3 atau Mp4 juga bisa mengusir rasa bosan kita dengan mendengarkan lagu2 favorit.

Tapi, ada hal yang harus diwaspadain bagi pengguna gadget ini. Karena apa??

Ternyata selain ada keuntungan untuk mengusir rasa bete kita, mp3 atau mp4 juga bisa menimbulkan penyakit tuli.

Berikut keterangan dari yang gw baca di Media Indonesia tanggal 8 Februari 2009,,

Sebuah lembaga kesehatan Uni-Eropa baru-baru ini melaporkan temuan mereka bahwa 5%-10% pengguna musik personal terkena penyakit tuli permanen.

Sebanyak kurang lebih 10 juta pemuda di Eropa , terancam tuli gara2 mp3 player.  Dari laporan itu juga menjelaskan gangguan pendengaran bisa terjadi apabila musik didengarkan lebih dari 1 jam dalam sehari dengan volume yang keras. Menurut salah satu anggota komite tersebut , tuli akan menjadi minimal dalam tempo 5 tahun.

Mp3 juga bisa menimbulkan dengungan di telinga,,

yaa ampun,,ternyata bisa sampe kaya gitu yaah??

cuman gara2 dengerin lagu doang,,makanya buat yang suka dengerin mp3, mp4 ato yang sejenisnya,,batesin tuh volume suaranya,,biar telinga kita ga ada gangguang seperti apa yang dikemukain sama komite kesehatan Uni-Eropa tadi,,

dan harus selalu inget lebih baik mencegah daripada mengobati,, emangnya lw semua mau apa, gara2 suka dengerin lagu2 favorit dengan volume yang pool, lw jadi ga bisa denger lagii,,

semoga aja apa yang gw tulis ini bisa bermanfaat,,

pidato pelantikan terburuk

Hmm,,knapa skarang gw nulis2 tentang pidato?? Karena gw terinspirasi sama pidatonya Barack Obama setelah dia dilantik jadi Presiden AS. Menurut gw, pidato yang disampaikan oleh penggemar basket itu sangat2 powerfull. Kata2 yang di ucapkannya pada  saat itu bisa menggugah semangat bagi yang mendengarkan. Selain itu, dia juga berpidato selama kurang lebih 25 menit dengan lancar. Tak heran klo pidatonya kali ini menjadi pidato yang terbaik.

Tapi, ada hal yang baik pasti ada pula hal yang buruk. Begitu juga dengan pidato pelantikan ini. Pidato pelantikan presiden adalah hal yang sangat penting. Sebagian dari pidato tersebut ada yang di ingat karena kekuatan dalam kata2nya dan malah ada yang di lupakan karena keburukannya.

Seperti pidato Warren Harding pada 1921 yang dinobatkan sebagai pidato pelantikan terburuk sepanjang sejarah. Harding dikenal dengan pola2 pidato yang ganjil. Dalam pidatonya itu, ia memaparkan ideologi-ideologinya.

” Saya berbicara mengenai efisiensi administratif, keringanan beban pajak, praktik-praktik bisnis yang baik, fasilitas kredit yang memadai, keprihatinan tentang semua masalah pertanian, penghapusan campur tangan pemerintah yang tidak perlu tehadap bisnis, pengakhiran eksperimen pemerintah dalam bisnis, dan menjalankan bisnis-bisnis yang lebih efisien dalam administrasi pemerintah,”ujarnya.

Pidato pelantikan Harding yang suram seolah-olah menjadi pertanda apa yang bakal menimpa pemerintahannya yang diguncang skandal. Harding akhirnya meninggal dunia akibat serangan jantung saat masih menjabat pada 1923.

dikutip dari Media Indonesia 21 Januari 2009