Senin, 24 Juni 2013

Model Basis Data

Model basis data menyatakan hubungan antar rekaman yang tersimpan dalam basis data. Beberapa literatur menggunakan istilah struktur data logis untuk menyatakan keadaan ini. Model dasar yang paling umum ada 3 macam, yaitu : 1. hirarki 2. jaringan 3. relasional Model yang lebih baru dikemabngkan oleh sejumlah periset, yang dapat disebut sebagai sistem pasca relasional, sedangkan yang lain benar-benar menggunakan pendekatan yang sama sekali berbeda. Beberapa nama yang sedang dikembangkan oleh para periset, antara lain : · DBMS deduktif · DBMS pakar · DBMS semantik · DBMS berorinetasi objek · DBMS relasional universal Beberapa produk sistem berorientasi objek telah beredar di pasar, antara lain Open ODB Hawlett-Packarrd Corporation) dan Object Store (Object Design Corporation). Beberapa produk di lingkungan PC juga menuju ke arah ini . Model Hirarki Model hirarki biasa disebut model pohon, karena menyerupai pohon yang dibalik. Model ini menggunakan pola hubungan orang tua – anak. Setiap simpul (biasa sinyatakan dengan lingkaran atau kotak) menyatakan sekumpulan medan. Simpul yang terhubung ke simpul pada level di bawahnya disebut orang tua. Setiap orang tua bisa memiliki satu hubungan (1 : 1) atau beberapa anak (1 : M), tetapi setiap anak hanya memiliki satu orang tua. Simpul-simpul yang dibawahi oleh simpul orang tua disebut anak. Simpul orang tua yang tidak memiliki orang tua disebut akar. Simpul yang tidak memiliki anak disebut daun. Adapun hubungan antara anak dan orang tua disebut cabang. Beriktu memperlihatkan contoh model hirarki, yang terdiri atas 4 level dan 13 simpul. Pada contoh diatas, A berkedudukan sebagai akar, dan berkedudukan sebagai orang tua dari simpul B, C, D, dan E. Keempat simpul yang disebutkan belakangan ini disebut sebagai anak simpaul A. C juga dapat berkedudukan sebagai orang tua , yaitu orang tua F dan G. Adapun simpul F, G, H, I, J, L, dan M disebut sebagai daun. Contoh produk DBMS yang menggunakan model hirarki adalah IMS (Information Management System) , yang dikembangkan oleh dua perusahaan IBM dan Rockwell International Corporation. Model Jaringan Model jaringan distandarisasi pada tahu 1971 oleh data base Task Group (DBTG). Itulah sebabnya disebut model DBTG. Model ini juga disebut model CODASYL (Conference on Data Systems Languages) , karena DBTG adalah bagian dari CODASYL. Model ini menyerupai model hirarki, dengan perbedaan suatu simpul anak bisa memiliki lebih dari satu orang tua. Oleh karena sifatanya yang demikian, model ini dapat menyatakan hubungan 1 : 1, 1 : M , maupun N: M. Pada model jaringan orang tua disebut pemilik dan anak disebut anggota. Berikut gambarnya. Contoh produk DBMS yang menggunakan model jaringan adalah CAIDMS/DB, dari Computer Associates International Inc. (sebelumnya dikenal sebagai IDMS – Integrated Database Management System – yang dikembangkan oelh Cullient Software Inc.). Model Relasional Model relasional merupakan model yang paling sederhana, sehingga mudah digunakan dan dipahami oleh pengguna, serta merupakan yang paling populer saat ini. Model ini menggunakan sekumpulan tabel berdimensi dua (yang disebut relasi atau tabel), dengan masing-masing relasi tersusun atas tupel atau baris dan atribut. Relasi dirancang sedemikian rupa sehingga dapat menghilangkan kemubaziran data dena menggunakan kunci tamu untuk berhubungan dengan relasi lain. DBMS yang bermodelkan relasional biasa disebut RDBMS (Relational Database Management System). Gambar berikut memperlihatkan istilah relasi, baris, dan atribut dan padanannya dengan istilah-istilah lain yang populer dikalangan pemrogram dan sejumlah pengguna (terutama yang bekerja dengan SQL). Ada beberapa sifat yang melekat pada suatu relasi : Tidak ada tupel (baris) yang kembar Urutan tupel tidaklah penting (tupel-tupel dapat dipandang dalam sembarang urutan) Setiap atribut memiliki nama yang unik Letak atribut bebas (urutan atribut tidak penting) Setiap atribut memiliki nilai tunggal dan jenisnya sama untuk semua tupel. Pada model relasioanl, jumlah tupel suatu relasi disebut kardinalitas dan jumlah atribut sutau relasi disebut derajat (segree) atau terkadang disbut arity. Relasi yang berderajat satu (hanya memiliki satu atribut) disebut unary. Relasi yang berderajat dua disebut binary dan relasi yang berderajat tiga disebut ternary. Relasi yang berderajat n disebut n-ary. Istilah lainnya yang terdapat pada model relasional adalah domain. Domain adalah himpunan nilai yang berlaku bagi sutau atribut. Sebagaimana dikatakan di depan, tupel-tupel yang terdapat pada suatu relasi tidak ada yang kembar. Sesungguhnya bagian yang menyebabkan tidak adanya tupel yang kembar adalah yang disebut kunci primer. Sebagai model basis data yang paling terkenal di dalam DBMS, model relasioanl sengat sering dan banyak digunakan di dalam SIG. Beberapa DBMS yang menggunakan model basis data relasional adalah : 1. dBase (*.dbf) digunakan oleh ArcView GIS 2. dBase (*.dbf) digunakan oleh PC Arc/Info, MapInfo dan SIG lain yang berbasiskan PC 3. INFO digunakan didalam Arc/Info 4. Oracle digunakan oleh Arc/Info, Geovision, MapInfo, dll. 5. Empress digunakan oleh System/9 Keunggulan Model Basis Data Relasional Model basis data relasional yang paling digunakan pada saat ini, karena memiliki kunggulan berikut : · Model relasional merupakan model data yang lengkap secara matematis · Model relasional memiliki teori-teori yang solid untuk mendukung: accessibility (query), correctness (semantik aljabar relasional), predictability. · Fleksibilitas tinggi : model relasional secara jelas memisahkan model fisik dan lojik, sehingga dengan adanya decoupling (mengurangi ketergantungan antara komponen sistem) ini meningkatkan fleksibitiasnya. · Integritas : batasan ini sangat berguna di dalam emmastikan bahwa perubahan struktur data / tabel tidak mengganggu keutuhan relasi-relasi di dalam basis data. · Multiple views : model relasional dapat menyajikan secara langsung view yang berbeda dari basis data yang sama untuk pengguna yang berbeda. · Concurrency : hampir semua teori mengenai pengendalian transaksi simultan yang telah ada dibuat berdasarkan teori formalisme milik model relasional. Model Basis Data Relasional dan SIG Perbedaan penekanan para perancang sistem SIG pada pendekatan basis data untuk penyimpanan koordinat-koordinat peta dijital telah memicu pengembangan dua pendekatan yang berbeda dalam mengimplementasikan basis data relasional di dalam SIG. Pengimplementasian basis data relasional ini didasarkan pada model data hybrid atau terintegrasi. Model Data Hybrid Langkah awal pada pendekatan ini adalah pemahaman adanya dugaan atau pendapat bahwa mekanisme penyimpanan data yang optimal untuk informasi lokasi (spasial) di satu sisi, tetapi di dsisi yang lain, tidak optimal untuk informasi atribut (tematik). Berdasarkan hal ini, data kartografi digital disimpan di dalam sekumpulan files sistem operasi direct access untuk meningkatkan kecepatan input-output, sementara data atributnya disimpan did alam DBMS relasioanl lomersial yang standar. Maka perangkat lunak SIG bertugas mengelola hubungan (linkage) anatar files kartografi (lokasi) dan DBMS (data atribut) selama operas-operasi pemrosesan peta yang berbeda (misalnya overlay) berlangsung. Sementara digunakan beberapa pendekatan yang berbeda untuk penyimpanan data kartografi, mekanisme untuk menghubungkan dengan basis datanya tetap sama secara esensial, berdasarkan nomor pengenal (ID) yang unik yang disimpan di dalam sebuah tabel atribut basis data yang memungkinkannya tetap terkait dengan elemen-elemen peta yang bersangkutan. Model Data Terintegrasi Pendekatan modael data terintegrasi juga dideskripsikan sebagai pendekatan sistem pengelolaan basis data (DBMS) spasial, dengan SIG yang bertindak sebagai query processor. Kebanyakan implementasinya pada saat ini adalah bentuk topologi vektor dengan tabel-tabel relasional yang menyimpan data-data koordinat peta (titik, nodes, segmen garis, dl.) bersama dengan tabel lain yang berisi informasi topologi. Data-data atribut disimpan di dalam tabel-tabel yang sama sebagai basis data map feature (tabel internal atau abel yang dibuat secara otomatis) atau disimpan di dalam tabel-tabel yang terpisah dan dapat diakses melalui operasi relasioanl “JOIN”. Aspek lain didalam penanganan basis data spasial yang bervolume besar adalah kebutuhan mengenai konversi informasi koordinat dua dimensi menjadi kunci-kunci spasial satu dimensi yang dapat disimpan sebagai kolom-kolom (fields) tael basis data (sebagai contoh sejumlah nilai koordinat pada tabel garis dapat dijadikan sebagai satu string panjang di dalam satu kolom (field) koordinat). Kemudian kunci-kunci ini dapat diindekskan untuk mempercepat pemanggilan elemen-elemen peta yang bersangkutan. SUMBER : http://1copy4paste.blogspot.com/2009/09/model-basis-data-2.html

RDBMS dalam GIS

Sistem Informasi Geografis (SIG) merupakan salah satu macam program computer yang memungkinkan pengguna untuk bekerja dengan menggunakan peta digital secara cepat dan fleksibel. [[1]] SIG biasanya digunakan untuk menampilkan informasi yang bersifat spasial, misalkan untuk menditeksi penyebaran penyakit demam berdarah, untuk mengetahui penyebaran penduduk, atau untuk melihat pemetaan cuaca. Dengan menggunakan SIG, informasi yang ditampilkan lebih jelas dan interaktif karena ditampilkan dengan menggunakan kakas bantu peta digital. Sejarah dibuatnya Sistem Informasi Geografis berawal dari wabah kolera di Perancis pada tahun 1832. Saat salah satu geografis Perancis memetakan 48 distrik yang dibedakan pewarnaannya berdasarkan tingkat kematian penduduk. Peta Informasi Geografis wabah kolera di Perancis tahun 1832 Sistem Informasi Geografis mampu mengintegrasikan, menyimpan, menyunting, menganalisis, dan berbagi informasi geografis untuk mengambil keputusan. SIG modern menggunakan teknologi digital yang mampu mengolah data dengan banyak metode. Metode pengolahan data yang paling sering digunakan adalah metode digitalisasi data, yakni peta asli atau rencana survey ditransfer menjadi peta digital menggunakan program Computer-Aided Design (CAD) dengan kemampuan geo-referencing. Tingkat keakurasian Sistem Informasi Geografis tergantung pada sumber data dan cara mengkodekannya menjadi refernsi data. [[2]] Sistem informasi geografis yang bersumber pada data yang tidak cukup akurat memiliki tingkat akurasi yang rendah. Pada informasi geografis yang konservatif. Peta kertas biasa memiliki tingkat keakurasian yang tidak terlalu tinggi. Seiring berjalanny waktu, tingkat keakurasian sistem informasi geografis meningkat. Saat ini, pengguna sistem inrformasi geografis dapat memperoleh keakurasian posisi yang tinggi dengan menggunakan teknologi Geographics Positioning System(GPS). PROSES PENGOLAHAN DATA Data yang diperoleh dari berbagai sumber data selanjutnya akan diproses untuk ditampilkan dalam peta digital. Terdapat enam proses dalam pengolahan data menjadi informasi. Enam proses itu adalah sebagai berikut: 1. Pemasukan Data Tahap pemasukan data merupakan tahap memasukan data mentah yang baik berasal dari data analog yang diperoleh dari peta kertas biasa maupun berasal dari data digital. Untuk memasukan data analog, Sistem Informasi Geografis terlebih dahulu mengubahnya menjadi data digital. Proses pengubahan ini dibantu dengan menggunakan alat digitizer. 2. Manipulasi Data Data yang telah digitalisasi dan dimasukan sistem akan direpresentasikan dalam suatu struktur data tertentu. Dalam tahap ini, SIG memanipulasi data agar selanjutnya dapat dioleh dengan lebih mudah. 3. Manajemen Data Setelah data dimanipulasi, data tersebut disimpan ke dalam sistem penyimpanan data / DataBase Management System (DBMS). DBMS memiliki kapasitas penyimpanan yang cukup besar untuk menyimpan data spasial SIG. SIG dapat sewaktu – waktu memuat kembali data yang telah disimpan di dalam DBMS. 4. Query dan Analisis Proses ini merupakan proses pencarian dan penentuan keputusan. Pencarian dilakukan sesuai permintaan pengguna SIG. Data yang terkait dengan kata kunci yang diberikan akan dicari di DBMS. Kemudian hasil carian itu dianalisis, yang juga berdasar atas permintaan pengguna. Setelah dicari dan dianalisis data siap untuk ditampilkan. 5. Visualisasi Tahapan terakhir ini adalah tahapan menampilkan informasi yang inginkan oleh pengguna SIG. MANFAAT SISTEM INFORMASI GEOGRAFIS MANAJEMEN TATA GUNA LAHAN Tata lahan yang baik adalah tata lahan yang teratur penempatannya berdasarkan variabel – variabel tertentu tertentu mengenai penempatan lahan. SIG berperan untuk memetakan lahan agar pemerintah atau dinas yang terkait dapat mendapat informasi mengenai lahan tertentu yang akan digarap. Misalnya, pada perencanaan pembangunan rumah sakit. Rumah sakit akan dibangun pada lokasi yang merupakan lahan untuk perkantoran atau kedinasan, bukan lahan untuk pemukiman. Begitu juga lahan pembuangan sampah. Tidak pantas jika pemerintah menempatkan lahan sampah di dekat pemukiman penduduk. Sistem Informasi Geografis membantu dalam hal memetakan lahan dengan petak – petak yang diwarnai berdasarkan jenis lahannya. Dalam SIG, digambarkan pula radius – radius suatu lahan. Dengan demikian terlihat jelas di sistem, lahan mana yang merupakan lahan perkantoran, lahan mana yang merupakan lahan pemukiman, dan sebagainya. INVENTARISASI SUMBER DAYA ALAM Sistem Informasi Geografis juga bisa dimanfaatkan untuk memetakan sumber daya alam. Pemerintah ataupun pihak swasta mampu melihat potensi kekayaan alam melalui sistem informasi geografis. SIG juga dapat dimanfaatkan untuk mendapat informasi mengenai kawasan lahan potensial dan lahan kritis, kawasan hutan yang masih baik dan hutan rusak, kawasan lahan pertanian dan perkebunan, pemanfaatan perubahan penggunaan lahan, dan rehabilitasi dan konservasi lahan. UNTUK PENGAWASAN DAERAH BENCANA ALAM Bencana Alam membutuhkan kakas bantu untuk keperluan prediksi dan rehabilitasi. Sistem Informasi Geografis mampu memetakan daerah bencana alam sesuai keterangan – keterangan tertentu. Contoh hal yang bisa dilakukan SIG dalam hal ini adalah memantau luas wilayah bencana alam, melakukan pencegahan terjadinya bencana alam pada masa dating (prediksi), menyusun rencana-rencana pembangunan kembali daerah bencana (rehabilitasi), atau menentukan tingkat bahaya erosi. SUMBER : http://dewa18.wordpress.com/2012/04/11/sistem-informasi-geografis/

Kamis, 20 Juni 2013

Sebutkan teknik-teknik estimasi pada Proyek Sistem Informasi

TEKNIK–TEKNIK ESTIMASI Ada tiga teknik yang digunakan untuk melakukan estimasi, yaitu : 1. Keputusan Profesional Katakanlah bahwa anda merupakan orang yang memiliki pengalaman yang luas dalam membuat program “report generation modules”. Anda melakukannya dengan pendekatan merancang report tersebut dan memperkirakan berapa lama waktu yang dibutuhkan untuk membuat program tersebut. Setelah mempelajari rancangan program selama 5 menit, programmer lalu menutup matanya selama 5 menit (dia tidak tidur, tetapi berhitung), dan kemudian mengatakan “15 hari”. Inilah yang disebut Keputusan Profesional murni. Keuntungan dari teknik ini adalah cepat , dan jika seseorang sudah ahli dalam teknik ini, maka estimasinya pasti akan lebih akurat. Sedangkan kerugian dari teknik ini adalah bahwa anda membutuhkan seorang ahli yang berpengalaman dalam bidang ini, dan beberapa ahli tersebut akan bekerja keras untuk mendapatkan estimasi yang tepat. 2. Sejarah Jalan keluar dari ketergantungan pada orang dan untuk membuat estimasi lebih khusus, yaitu anda harus mengerti tentang sejarahnya. Tulislah berapa lama masing-masing tugas dapat diselesaikan dan siapa yang bertanggung jawab atas tugas tersebut. Anda dapat membandingkan tuagas yang akan diestimasik dengan tugas yang sama yang dikerjakan lebih awal, setelah itu mulailah dengan melakukan estimasi. Hal ini dimaksudkan agar anda menjabarkan suatu proyek ke dalam beberapa tugas yang biasanya diulang dan mudah untuk dibandingkan. 3. Rumus-rumus Ada beberapa rumus yang digunakan dalam software estimasi. Software yang baik untuk diketahui adalah COCOMO (Referensi). COCOMO dapat digunakan untuk memperkirakan biaya proyek, usaha (person months), jadwal, dan jumlah staf untuk masing-masing fase berikut ini : Preliminary Design – our Analysis Phase Detailed Design (DD) – our Design Phase Code and Unit Tes (CUT) – same as ours System Test – our System Test and Acceptance Phase Ada 3 tipe penginputan dengan COCOMO ATURAN PERSETUJUAN ESTIMASI PADA DEC (DAN PERUSAHAAN BESAR LAINNYA) Apakah perusahaan besar seperti DEC menggunakan pendekatanpendekatan ini ? Ya, mereka menggunakan rumus-rumus, tetapi mereka tetap mengikuti aturan berikut ini : • Jangan pernah menanyakan pada seseorang yang tidak berpengalaman untuk melakukan estimasi. • Lakukan estimasi secara berkelompok, jika anda mampu menyediakan sumber daya manusianya. • Jangan memaksa melakukan estimasi pada seseorang profesional, seperti programmer. • Jangan pernah mengambil rata-rata dari estimasi yang berbeda. • Membagi persoalan menjadi bagian kecil secara mendetail selama satu minggu atau kurang. • Selalu tambahkan (kalikan ?) untuk kejadian yang tidak pasti. Lihat bagian manajemen risiko. • Selalu berikan jangka waktu ketika melakukan estimasi bagi manajer atau klien. • Gunakan naluri anda. sumber : http://wartawarga.gunadarma.ac.id/2011/05/jelaskan-berbagai-teknik-estimasi-pada-suatu-proyek-sistem-informasi/

Apakah yang dimaksud dengan ‘estimasi’?

Estimasi merupakan sebuah proses pengulangan. Pemanggilan ulang estimasi yang pertama dilakukan selama fase definisi, yaitu ketika anda menulis rencana pendahuluan proyek. Hal ini perlu dilakukan, karena anda membutuhkan estimasi untuk proposal. Setelah fase analisis direncanakan ulang, anda harus memeriksa estimasi dan merubah rencana pendahuluan proyek menjadi rencana akhir proyek. Contoh estimasi berbasis LOC : PL CAD akan menerima data geometri dua dan tiga demensi dari seorang perekayasa yang akan berinteraksi dan mengontrol sistem CAD melalui suatu interface pemakai. Kajian spesifikasi sistem menunjukkan bahwa PL akan mengeksekusi Workstation dan harus berinteraksi dengan berbagai peripheral grafis komputer spt mouse, digitizer dan printer laser. Diketahui : Perhitungan LOC untuk fungsi analisis geometri 3D (3DGA) : Optimis : 4600 most likely : 6900 pesimistik : 8600 EV = (4600 + 4*6900 + 8600) / 6 = 6800 LOC Jumlah tersebut dimasukkan ke dalam tabel, begitu juga untuk perhitungan yang lain. Sehingga diperoleh : Jika : Produktifitas rata-rata organisasional = 620 LOC/person-month Upah karyawan = $8.000 per bulan Biaya per baris kode = $13 Maka : Tingkat produktifitas = jumlah titik fungsi jumlah orang-bulan Jumlah karyawan = 33200 LOC = 53,5 ≈ 54 orang 620 LOC/bln Estimasi biaya proyek berdasar LOC = 33.200 LOC * $ 13 = $ 431.600 Estimasi biaya proyek berdasar upah = 54 orang * $8.000 = $432.000 Analisa titik fungsi (Function Point / FP ) Dekomposisi untuk perhitungan berbasis FP berfokus pada harga domain info daripada fungsi PL. Perencana proyek memperkirakan input, output, inquiry, file dan interface eksternal. Untuk tujuan perkiraan tersebut faktor pembobotan kompleksitas diasumsikan menjadi rata-rata. Setiap faktor pembobotan kompleksitas diestimasi dan faktor penyesuaian kompleksitas dihitung seperti dibawah ini : Perkiraan harga domain informasi : Jumlah FP = jumlah estimasi * bobot Total faktor pembobotan = ∑ Fi = 53.17 Total FP = 318 FP terestimasi = jumlah total * ( 0.65 + 0.01 * SFi) = 318 * ( 0.65 + 0.01 * 53.17 ) = 375 Diketahui : Produktifitas = 6.5 LOC/pm (dari historis) Upah = $ 8.000/m Biaya FP = $ 8.000 = $ 1.230 65 LOC Estimasi biaya proyek = Biaya FP * FP terestimasi = $ 1.230 * 375 = $ 461.250 Usaha terestimasi = Total biaya = $ 461.250 = 58 p/m upah/p $ 8.000 sumber : http://blogsnietha.blogspot.com/2013/06/pre-test-estimasi.html

Jumat, 10 Mei 2013

Modus-modus kejahatan dalam Teknologi Informasi

Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus computer crime/cyber crime A. Jenis-jenis ancaman (threats) melalui IT Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. Beberapa jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain: 1. Unauthorized Access to Computer System and Service : Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. 2. Illegal Contents : Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.. 3. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. 4. Cybercrime : Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. 5. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. 6. Offense against Intellectual Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. 7. Infringements of Privacy Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. 8.VirusVirus komputer adalah sebuah program kecil yang memasuki komputer anda danmembuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email danmenginfeksi komputer yang menjalankan program atau melampirkan email. 9.WormWorm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yangsama, membanjiri server target dengan permintaan pelayaan. 10.Virus MakroMakro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.4. 11.Trojan HorseAdalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda. 12.Virus E-mailMenyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan mengirim virus. 13.E-mail BomE-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang sama untuk membanjiri layanan email. 14.HoaxAnda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputeranda, file tersebut mungkin adalah bagian terpenting dari sistem operasi. 15.TrapdoorTitik masuk tak terdokumentasi rahasia di satu program untuk memberikan aksestanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi 16.Logic BombLogik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi 17.BacteriaProgram yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi duakopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua filebaru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali, dan seterusnya. 18.SpamAdalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi jutaan email via internet untuk kepentingan promosi produk/infotertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi jugamembawa virus/worm/trojan. 19.SpywareSpyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehingga komputer menjadi lambat atau hang B. Kasus Komputer Cryme/Cybercrime Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negarabentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet. Mengacu pada kasus - kasus CyberCrime yang tercatat banyakk terjadi oleh National Consumer League (NCL) dari Amerika yang cepat atau lambat menular ke Indonesia, sebagai berikut : 1. Penipuan Lelang On-line a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk - produk yang yang diminati, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui email, menjanjikan produk yang sedang tidak tersedia. b. Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak memperoleh produk atau berbeda dengan produk yang diiklankan dan diinginkan. c. Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan pembayaran (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Penjual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi yang memuaskan. 2. Penipuan Saham On-line a. Cirinya tiba - tiba Saham Perusahaan meroket tanpa info pendukung yang cukup. b. Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut, kehilangan seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang terjadi. c. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham - saham. 3. Penipuan Pemasaran Berjenjang On-line a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif. b. Resiko Terburuk adalah ternyata 98% dari investor yang gagal. c. Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang bombastis, lupakan saja dan hapuslah pesan itu. 4. Penipuan Kartu Kredit (kini sudah menular di Indonesia) a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan Internet yang tidak pernah dipesan oleh kita. b. Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya. c. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western Union, atau pilih hanya situs - situs terkemuka saja yang telah menggunakan Payment Security seperti VeriSign. Untuk menindak lanjuti CyberCrime tentu saja diperlukan CyberLaw (Undang - undang khusus dunia Cyber/Internet). Selama ini landasan hukum CyberCrime yang di Indonesia menggunakan KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan bisa berakibat sangat fatal. Indonesia dibandingkan dengan USA, Singapura, bahkan Malaysia memang cukup ketinggalan dalam masalah CyberLaw ini. Contohnya Singapura telah memiliki The Electronic Act 1998 (UU tentang transaksi secara elektronik), serta Electronic Communication Privacy Act (ECPA), kemudian AS mempunyai Communication Assistance For Law Enforcement Act dan Telecommunication Service 1996. Faktor lain yang menyebabkan ketertinggalan Indonesia dalam menerapkan CyberLaw ini adalah adanya ke-strikean sikap pemerintah terhadap media massa yang ternyata cukup membawa pengaruh bagi perkembangan CyberLaw di Indonesia. Sikap pemerintah yang memandang minor terhadap perkembangan internal saat ini, telah cukup memberikan dampak negatif terhadap berlakunya CyberLaw di Indonesia. Kita lihat saja saat ini, apabila pemerintah menemukan CyberCrime di Indonesia, maka mereka "terpaksa" mengkaitkan CyberCrime tersebut dengan hukum yang ada, sebut saja KUHP, yang ternyata bukanlah hukum yang pantas untuk sebuah kejahatan yang dilakukan di CyberSpace. Akhirnya pemerintah, dalam hal ini POLRI, sampai saat ini ujung - ujungnya lari ke CyberLaw Internasional yang notabene berasal dari AS. Landasan Hukum CyberCrime di Indonesia, adalah KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan oleh CyberCrime bisa berakibat sangat fatal. Beberapa indikator penyalahgunaan sarana dan prasarana di Internet, antara lain : 1. Menjamurnya warnet hampir setiap propinsi di tanah air yang dapat digunakan sebagai fasilitas untuk melakukan tindak kejahatan CyberCrime, disebabkan tidak tertibnnya sistem administrasi dan penggunaan Internet Protocol/IP Dinamis yang sangat bervariatif. 2. ISP (Internet Service Provider) yang belum mencabut nomor telepon pemanggil yang menggunakan Internet. 3. LAN (Local Area Network) yang mengakses Internet secara bersamaan (sharing), namun tidak mencatat dalam bentuk log file aktifitas dari masing - masing client jaringan. 4. Akses Internet menggunakan pulsa premium, dimana untuk melakukan akses ke Internet, tidak perlu tercatat sebagai pelanggan sebuah ISP. Beberapa kasus penting yang pernah ditangani Polri dibidang CyberCrime adalah : 1. Cyber Smuggling, adalah laporan pengaduan dari US Custom (Pabean AS) adanya tindak pe nyelundupan via internet yang dilakukan oleh beberapa orang Indonesia, dimana oknum - oknum tersebut telah mendapat keuntungan dengan melakukan Webhosting gambar - gambar porno di beberapa perusahaan Webhosting yanga ada di Amerika Serikat. 2. Pemalsuan Kartu Kredit, adalah laporan pengaduan dari warga negara Jepang dan Perancis tentang tindak pemalsuan kartu kredit yang mereka miliki untuk keperluan transaksi di Internet. 3. Hacking Situs, adalah hacking beberpa situs, termasuk situs POLRI, yang pelakunya di identifikasikan ada di wilayah RI. IT Audit Trail, Real Time Audit, IT Forensik IT Audit Trail Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. Cara kerja Audit Trail Audit Trail yang disimpan dalam suatu table : 1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete 2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit TrailFasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya. Hasil Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu : • Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja • Text File – Ukuran besar dan bisa dibaca langsung • Tabel. Real Time Audit Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. IT Forensik IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), Tujuan IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software. Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti : • NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP • Menyajikan atau menganalisis Chart Data Komunikasi Target • Menyajikan atau Analisis Data isi SMS Target dari HP • Menentukan Lokasi/Posisi Target atau Maping • Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target. Berikut prosedur forensik yang umum di gunakan antara lain : 1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah 2. Membuat finerptint dari data secara matematis. 3. Membuat fingerprint dari copies secvara otomatis. 4. Membuat suatu hashes masterlist 5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan. Sedangkan menurut metode Search dan Seizure adalah : 1. Identifikasi dan penelitian permasalahan. 2. Membaut hipotesa. 3. Uji hipotesa secara konsep dan empiris. 4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan. 5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima. Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan. Sumber: http://elgrid.wordpress.com/2013/03/13/jenis-jenis-ancaman-threats-melalui-it-dan-kasus-kasus-cyber-crime/ http://bagasirawanganteng.blogspot.com/2013/04/jenis-jenis-ancaman-threats-melalui-it.html

Pengertian profesi dan profesionalisme

Pengertian profesionalisme, ciri-ciri profesionalisme, kode etik profesional A. Pengertian Profesionalisme Profesionalisme merupakan suatu tingkah laku, suatu tujuan atau suatu rangkaian kwalitas yang menandai atau melukiskan coraknya suatu “profesi”. Profesionalisme mengandung pula pengertian menjalankan suatu profesi untuk keuntungan atau sebagai sumber penghidupan. Disamping istilah profesionalisme, ada istilah yaitu profesi. Profesi sering kita artikan dengan “pekerjaan” atau “job” kita sehari-hari. Tetapi dalam kata profession yang berasal dari perbendaharaan Angglo Saxon tidak hanya terkandung pengertian “pekerjaan” saja. Profesi mengharuskan tidak hanya pengetahuan dan keahlian khusus melalui persiapan dan latihan, tetapi dalam arti “profession” terpaku juga suatu “panggilan”. Dengan begitu, maka arti “profession” mengandung dua unsur. Pertama unsure keahlian dan kedua unsur panggilan. Sehingga seorang “profesional” harus memadukan dalam diri pribadinya kecakapan teknik yang diperlukan untuk menjalankan pekerjaannya, dan juga kematangan etik. Penguasaan teknik saja tidak membuat seseorang menjadi “profesional”. Kedua-duanya harus menyatu. Profesionalisme berasal dan kata profesional yang mempunyai makna yaitu berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Profesionalisme adalah tingkah laku, keahlian atau kualitas dan seseorang yang professional (Longman, 1987). Profesionalisme adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya. Dalam Kamus Kata-Kata Serapan Asing Dalam Bahasa Indonesia, karangan J.S. Badudu (2003), definisi profesionalisme adalah mutu, kualitas, dan tindak tanduk yang merupakan ciri suatu profesi atau ciri orang yang profesional. Sementara kata profesional sendiri berarti: bersifat profesi, memiliki keahlian dan keterampilan karena pendidikan dan latihan, beroleh bayaran karena keahliannya itu. Dari definisi di atas dapat disimpulkan bahwa profesionalisme memiliki dua criteria pokok, yaitu keahlian dan pendapatan (bayaran). Kedua hal itu merupakan satu kesatuan yang saling berhubungan. Artinya seseorang dapat dikatakan memiliki profesionalisme manakala memiliki dua hal pokok tersebut, yaitu keahlian (kompetensi) yang layak sesuai bidang tugasnya dan pendapatan yang layak sesuai kebutuhan hidupnya. B. Ciri-ciri Profesionalisme Di bawah ini dikemukakan beberapa ciri profesionalisme : 1. Profesionalisme menghendaki sifat mengejar kesempurnaan hasil (perfect result), sehingga kita di tuntut untuk selalu mencari peningkatan mutu. 2. Profesionalisme memerlukan kesungguhan dan ketelitian kerja yang hanya dapat diperoleh melalui pengalaman dan kebiasaan. 3. Profesionalisme menuntut ketekunan dan ketabahan, yaitu sifat tidak mudah puas atau putus asa sampai hasil tercapai. 4. Profesionalisme memerlukan integritas tinggi yang tidak tergoyahkan oleh “keadaan terpaksa” atau godaan iman seperti harta dan kenikmatan hidup. 5. Profesionalisme memerlukan adanya kebulatan fikiran dan perbuatan, sehingga terjaga efektivitas kerja yang tinggi. Ciri di atas menunjukkan bahwa tidaklah mudah menjadi seorang pelaksana profesi yang profesional, harus ada kriteria-kriteria tertentu yang mendasarinya. Lebih jelas lagi bahwa seorang yang dikatakan profesional adalah mereka yang sangat kompeten atau memiliki kompetensikompetensi tertentu yang mendasari kinerjanya. Ciri-ciri profesionalisme dibidang TI: - mempunyai keterampilan yang tinggi dalam bidang IT dalam menggunakan peralatan-peralatan dalam melaksanakan tugasnya dibidang IT - mempunyai ilmu dan pengalaman serta kecerdasan dalam dalam bidang IT dalam manganalisis suatu masalah dan peka didalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan. - punya sikap orientasi kedepan sehingga punya kemampuan mengantisipasi perkembangan lingkungan IT yang terbentang dihadapannya. - punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain , namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya terutama didalam bidang IT. C. Kode Etik Profesional Kode yaitu tanda-tanda atau simbol-simbol yang berupa kata-kata, tulisan atau benda yang disepakati untuk maksud-maksud tertentu, misalnya untuk menjamin suatu berita, keputusan atau suatu kesepakatan suatu organisasi. Kode juga dapat berarti kumpulan peraturan yang sistematis. Kode etik yaitu norma atau azas yang diterima oleh suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja. MENURUT UU NO. 8 (POKOK-POKOK KEPEGAWAIAN) Kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari. Kode etik profesi sebetulnya tidak merupakan hal yang baru. Sudah lama diusahakan untuk mengatur tingkah laku moral suatu kelompok khusus dalam masyarakat melalui ketentuan-ketentuan tertulis yang diharapkan akan dipegang teguh oleh seluruh kelompok itu. Salah satu contoh tertua adalah SUMPAH HIPOKRATES yang dipandang sebagai kode etik pertama untuk profesi dokter. Kode etik bisa dilihat sebagai produk dari etika terapan, seban dihasilkan berkat penerapan pemikiran etis atas suatu wilayah tertentu, yaitu profesi. Tetapi setelah kode etik ada, pemikiran etis tidak berhenti. Kode etik tidak menggantikan pemikiran etis, tapi sebaliknya selalu didampingi refleksi etis. Supaya kode etik dapat berfungsi dengan semestinya, salah satu syarat mutlak adalah bahwa kode etik itu dibuat oleh profesi sendiri. Kode etik tidak akan efektif kalau di drop begitu saja dari atas yaitu instansi pemerintah atau instansi-instansi lain; karena tidak akan dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam kalangan profesi itu sendiri. Instansi dari luar bisa menganjurkan membuat kode etik dan barang kali dapat juga membantu dalam merumuskan, tetapi pembuatan kode etik itu sendiri harus dilakukan oleh profesi yang bersangkutan. Supaya dapat berfungsi dengan baik, kode etik itu sendiri harus menjadi hasil SELF REGULATION (pengaturan diri) dari profesi. Dengan membuat kode etik, profesi sendiri akan menetapkan hitam atas putih niatnya untuk mewujudkan nilai-nilai moral yang dianggapnya hakiki. Hal ini tidak akan pernah bisa dipaksakan dari luar. Hanya kode etik yang berisikan nilai-nilai dan cita-cita yang diterima oleh profesi itu sendiri yang bis mendarah daging dengannya dan menjadi tumpuan harapan untuk dilaksanakan untuk dilaksanakan juga dengan tekun dan konsekuen. Syarat lain yang harus dipenuhi agar kode etik dapat berhasil dengan baik adalah bahwa pelaksanaannya di awasi terus menerus. Pada umumnya kode etik akan mengandung sanksi-sanksi yang dikenakan pada pelanggar kode etik. SANKSI PELANGGARAN KODE ETIK : a. Sanksi moral b. Sanksi dikeluarkan dari organisasi Kode Etik Profesi merupakan bagian dari etika profesi. Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih memperjelas, mempertegas dan merinci norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma tersebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang dilakukan dan tidak boleh dilakukan oleh seorang professional TUJUAN KODE ETIK PROFESI : 1. Untuk menjunjung tinggi martabat profesi. 2. Untuk menjaga dan memelihara kesejahteraan para anggota. 3. Untuk meningkatkan pengabdian para anggota profesi. 4. Untuk meningkatkan mutu profesi. 5. Untuk meningkatkan mutu organisasi profesi. 6. Meningkatkan layanan di atas keuntungan pribadi. 7. Mempunyai organisasi profesional yang kuat dan terjalin erat. 8. Menentukan baku standarnya sendiri. Adapun fungsi dari kode etik profesi adalah : 1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan. 2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan. 3. Mencegah campur tangan pihak di luar organisasi profesi tentang hubungan etika dalam keanggotaan profesi. Etika profesi sangatlah dibutuhkan dlam berbagai bidang. Kode etik yang ada dalam masyarakat Indonesia cukup banyak dan bervariasi. Umumnya pemilik kode etik adalah organisasi kemasyarakatan yang bersifat nasional, misalnya Ikatan Penerbit Indonesia (IKAPI), kode etik Ikatan Penasehat HUKUM Indonesia, Kode Etik Jurnalistik Indonesia, Kode Etik Advokasi Indonesia dan lain-lain. Ada sekitar tiga puluh organisasi kemasyarakatan yang telah memiliki kode etik. Suatu gejala agak baru adalah bahwa sekarang ini perusahaan-perusahan swasta cenderung membuat kode etik sendiri. Rasanya dengan itu mereka ingin memamerkan mutu etisnya dan sekaligus meningkatkan kredibilitasnya dan karena itu pada prinsipnya patut dinilai positif. Sumber: http://ekonurzhafar.wordpress.com/2012/03/05/pengertian-profesi-dan-profesionalisme/ http://muhammadabcdefahrizal.blogspot.com/2012/03/ciri-ciri-seorang-profesional-di-bidang.html

Pengertian etika

Pengertin etika, pengertian profesi, ciri khas profesi A. Pengertian Etika Menurut bahasa Yunani Kuno, etika berasal dari kata ethikos yang berarti “timbul dari kebiasaan”. Etika adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Etika terbagi menjadi tiga bagian utama: meta-etika (studi konsep etika), etika normatif (studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai etika). Kata etika, seringkali disebut pula dengan kata etik, atau ethics (bahasa Inggris), mengandung banyak pengertian. Etika juga disebut ilmu normative, maka dengan sendirinya berisi ketentuan-ketentuan (norma-norma) dan nilai-nilai yang dapat digunakan dalam kehidupan sehari-hari. Pengertian Etika: • ETIKA berasal dari bahasa Yunani yaitu “ETHOS” yang memiliki arti kebiasaan. • Istilah Moral dan Etika sering diperlakukan sebagai dua istilah yang sinonim. • Hal-hal yang perlu diperhatikan adanya suatu nuansa dalam konsep dan pengertian moral dan etika. • Moral/Moralitas biasanya dikaitkan dengan system nilai tentang bagaimana kita harus hidup secara baik sebagai manusia. Sistem nilai ini terkandung dalam ajaran berbentuk petuah-petuah, nasihat, wejangan, peraturan, perintah dan semacamnya yang diwariskan secara turun-temurun melalui agama atau kebudayaan tertentu tentang bagaimana manusia harus hidup secara baik agar ia benar-benar menjadi manusia yang baik. Berbeda dengan moralitas, etika perlu dipahami sebagai sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya. Nilai adalah sesuatu yang berguna bagi seseorang atau kelompok orang dan karena itu orang atau kelompok itu selalu berusaha untuk mencapainya karena pencapaiannya sangat memberi makna kepada diri serta seluruh hidupnya. Norma adalah aturan atau kaidah dan perilaku dan tindakan manusia. Sebagai cabang filsafat, Etika sangat menekankan pendekatan yang kritis dalam melihat dan menggumuli nilai dan norma moral tersebut serta permasalahan-permasalahan yang timbul dalam kaitan dengan nilai dan norma-norma itu. Etika adalah sebuah refleksi kritis dan rasional mengenai nilai dan norma moral yang menentukan dan terwujudnya dalam sikap dan pola perilaku hidup manusia, baik secara pribadi maupun sebagai kelompok. Dengan demikian, sebagaimana dikatakan oleh Magnis Suseno, Etika adalah sebuah ilmun dan bukan sebuah ajaran.Yang memberi kita norma tentang bagaimana kita harus hidup adalah moralitas. Sedangkan etika justru melakukan refleksi kritis atau norma atau ajaran moral tertentu. Atau kita bisa juga mengatakan bahwa moralitas adalah petunjuk konkret yang siap pakai tentang bagaimana kita harus hidup. Sedangkan etika adalah perwujudan dan pengejawantahan secara kritis dan rasional ajaran moral yang siap pakai itu.Keduanya mempunyai fungsi yang sama, yaitu memberi kita orientasi bagaimana dan kemana kita harus melangkah dalam hidup ini. Contoh dari etika Etika Pribadi. Misalnya seorang yang berhasil dibidang usaha (wiraswasta) dan menjadi seseorang yang kaya raya (jutawan). Ia disibukkan dengan usahanya sehinnga ia lupa akan diri pribadinya sebagai hamba Tuhan. Ia mempergunakan untuk keperluan-keperluan hal-hal yang tidak terpuji dimata masyarakat (mabuk-mabukan, suka mengganggu ketentraman keluarga orang lain). Dari segi usaha ia memang berhasil mengembangkan usahanya sehinnga ia menjadi jutawan, tetapi ia tidak berhasil dalam emngembangkan etika pribadinya. Etika Sosial. Misalnya seorang pejabat pemerintah (Negara) dipercaya untuk mengelola uang negara. Uang milik Negara berasal dari rakyat dan untuk rakyat. Pejabat tersebut ternyata melakukan penggelapan uang Negara utnuk kepentingan pribadinya, dan tidak dapat mempertanggungjawabkan uang yang dipakainya itu kepada pemerintah. Perbuatan pejabat tersebut adalah perbuatan yang merusak etika social. Etika moral berkenaan dengan kebiasaan berperilaku yang baik dan benar berdasarkan kodrat manusia. Apabila etika ini dilanggar timbullah kejahatan, yaitu perbuatan yang tidak baik dan tidak benar. Kebiasaan ini berasal dari kodrat manusia yang disebut moral. B. Pengertian Profesi Banyaknya masyarakat yang belum tahu pengertian profesi, disini saya akan menjelaskan pengertian profesi,, Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris "Profess", yang dalam bahasa Yunani adalah "Επαγγελια", yang bermakna: "Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen". Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer,teknik dan desainer. Profesi berasal dari bahasa latin “Proffesio” yang mempunyai dua pengertian yaitu janji/ikrar dan pekerjaan. Bila artinya dibuat dalam pengertian yang lebih luas menjadi kegiatan “apa saja” dan “siapa saja” untuk memperoleh nafkah yang dilakukan dengan suatu keahlian tertentu. Sedangkan dalam arti sempit profesi berarti kegiatan yang dijalankan berdasarkan keahlian tertentu dan sekaligus dituntut daripadanya pelaksanaan norma-norma sosial dengan baik. Istilah profesi sudah cukup dikenal oleh semua pihak, dan senantiasa melekat pada “guru” karena tugas guru sesungguhnya merupakan suatu jabatan professional. Pemahaman yang lebih tepat, berikut , biasanya sebutan “profesi” selalu dikaitkan dengan pekerjaan atau jabatan yang dipegang oleh seseorang, akan tetapi tidak semua pekerjaan atau jabatan dapat disebut profesi karena profesi menuntut keahlian para pemangkunya. Arti Profesi juga dikemukakan oleh Sikun Pribadi, yang menyatakan bahwa : profesi itu pada hakikatnya adalah suatu pernyataan atau suatu janji terbuka, bahwa seseorang akan mengabdikan dirinya kepada suatu jabatan atau pekerjaan dalam arti biasa, karena orang tersebut merasa terpanggil untuk menjabat pekerjaan itu. Hal ini mengandung arti bahwa suatu pekerjaan atau jabatan yang disebut profesi tidak dapat dipegang oleh sembarang orang, akan tetepi memerlukan suatu persiapan melelui pendidikan dan pelatihan yang dikembangkan khusus untuk itu. Berikut ini adalah pengertian dan definisi profesi: # SCHEIN, E.H (1962) Profesi adalah suatu kumpulan atau set pekerjaan yang membangun suatu set norma yang sangat khusus yang berasal dari perannya yang khusus di masyarakat # HUGHES, E.C (1963) Perofesi menyatakan bahwa ia mengetahui lebih baik dari kliennya tentang apa yang diderita atau terjadi pada kliennya # DANIEL BELL (1973) Profesi adalah aktivitas intelektual yang dipelajari termasuk pelatihan yang diselenggarakan secara formal ataupun tidak formal dan memperoleh sertifikat yang dikeluarkan oleh sekelompok / badan yang bertanggung jawab pada keilmuan tersebut dalam melayani masyarakat, menggunakan etika layanan profesi dengan mengimplikasikan kompetensi mencetuskan ide, kewenangan ketrampilan teknis dan moral serta bahwa perawat mengasumsikan adanya tingkatan dalam masyarakat # PAUL F. COMENISCH (1983) Profesi adalah "komunitas moral" yang memiliki cita-cita dan nilai bersama # KAMUS BESAR BAHASA INDONESIA Profesi adalah bidang pekerjaan yang dilandasi pendidikan keahlian (ketrampilan, kejuruan, dan sebagainya) tertentu # K. BERTENS Profesi adalah suatu moral community (masyarakat moral) yang memiliki cita-cita dan nilai-nilai bersama # SITI NAFSIAH Profesi adalah suatu pekerjaan yang dikerjakan sebagai sarana untuk mencari nafkah hidup sekaligus sebagai sarana untuk mengabdi kepada kepentingan orang lain (orang banyak) yang harus diiringi pula dengan keahlian, ketrampilan, profesionalisme, dan tanggung jawab # DONI KOESOEMA A Profesi merupakan pekerjaan, dapat juga berwujud sebagai jabatan di dalam suatu hierarki birokrasi, yang menuntut keahlian tertentu serta memiliki etika khusus untuk jabatan tersebut serta pelayananbaku terhadap masyarakat C. Ciri Khas Profesi Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu: •  Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas. •  Suatu teknik intelektual. •  Penerapan praktis dari teknik intelektual pada urusan praktis. •  Suatu periode panjang untuk pelatihan dan sertifikasi. •  Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan. •  Kemampuan untuk kepemimpinan pada profesi sendiri. •  Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya. •  Pengakuan sebagai profesi. •  Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi. •  Hubungan yang erat dengan profesi lain. Sumber: http://rudyansyah08.blogspot.com/2012/04/pentingnya-etika-di-bidang-ti_17.html http://ibrahimfundamental.blogspot.com/2013/03/pengertian-etika-profesi-dan-ciri-khas.html http://okiariyanto.blogspot.com/2010/10/pengertian-etika-dalam-bidang-it.html

Rabu, 01 Mei 2013

Vclass Pengelolaan proyek SI

Rencana Tes Penerimaan pre Test Menurut Anda seberapa penting dilakukan tes penerimaan terhadap sistem yang dibuat? Jelaskan jawaban Anda. Jawaban Saya, Menurut saya penting dilakukan suatu tes penerimaan terhadap suatu sistem baru yang dibuat karena dengan dilakukannya tes terhadap sistem maka kita dapat mengetahui apakah sistem yang kita kembangkan telah sesuai dengan spesifikasi yang diinginkan oleh user, apakah sistem yang dibangun berjalan dengan semestinya dan sesuai dengan apa yang pengembang harapakan. Maka dengan begitu kita akan mendapatkan suatu bukti penerimaan dari user atas produk yang kita buat. Post Test Apa saja yang perlu dicek pada kegiatan 'Rencana Penerimaan'? Sebut dan jelaskan. Jawaban Saya, Tujuan dari suatu penerimaan adalah untuk adanya suatu pengakuan baik tertulis maupun lisan dari user mengenai suatu produk yang dikirim telah sesuai dengan yang diinginkan oleh user dan dijanjikan oleh pengembang. Tahap-tahap yang terdapat dalam Rencana Tes Penerimaan : 1. Periode percobaan atau Parallel Run Merupakan pendekatan yang paling umum dilakukan untuk penerimaan. Dengan menggunakan "Periode Percobaan" maka tim proyek akan lebih mudah memasang sistem baru untuk dicoba oleh user. "Parallel Run" berguna untuk menambahkan dimensi untuk peralihan dari sistem lama yang sudah berjalan dengan baik sebagai perbandingan dan cadangan. 2. Penerimaan yang lengkap sedikit demi sedikit Manfaat pendekatan ini adalah : Mampu mendemonstrasikan seluruh fungsi yang telah dijanjikan. Semua tindakan yang menyebabkan suatu masalah selalu diketahui dengan tepat siapa yang mengetik ketika suatu masalah terjadi. User tidak akan merasa takut tentang semuanya. 3. Memastikan Bahwa Semua yang Dijanjikan Akan di Uji Untuk memastikan semua yang dijanjikan akan di tes secara langsung melalui spesifikasi dari fungsi halaman demi halaman, paragraf, dan buat daftar menu fungsi yang dapat di tes. 4. Menggunakan Design Dengan menggunakan design maka akan membantu dalam mengelompokkan tes ke dalam serangkaian tes dalam mendemonstrasikan fungsi. 5. Menulis Percobaan Tahapan ini dilakukan pada saat anda merasa sudah siap untuk menentukan bagaimana anda akan melakukan pengujian item ketika suatu pengisian pada metode percobaan. 6. Daftar Rencana Tes Penerimaan Definisi percobaan dan kumpulan percobaan. Tanggung jawab untuk menulis percobaan. Klien dan Tim sama-sama mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perlu dan di tanda tangani user. Hasilkan fungsi VS Tabel Percobaan. Tanggung jawab atas percobaan yang telah dikerjakan. 7. Kesimpulan Untuk Rencana Tes Penerimaan Anjurkan user untuk menulis ATP jika dia mampu, hal ini bertujuan agar dia merasa mengawasi tim proyek yang membangun harus melalui percobaan. 8. Kesimpulan Untuk Tahap Design Dokumen spesifikasi design memuat design akhir dari tingkatan paling atas melalui design tingkatan menengah. Tanggung jawab ATP disahkan dan dimulai. Rencana suatu proyek.

Senin, 29 April 2013

APLIKASI mobile GIS

sama seperti web GIS sebelumnya. Namun, lebih berfokus ke teknologi web GIS nya. Mobile GIS yg pertama di mobile : 2GIS: Map & business listings Catatan : Aplikasi ini memungkinkan kita mendapat informasi terupdate, Namun saat ingin me-running aplikasinya tidak perlu melakukan sambungan ke internet. Cukup update jika memang di perlukan saja . sumber : https://play.google.com/store/apps/details?id=ru.dublgis.dgismobile&feature=search_result GIS view catatan : Aplikasi navigasi adalah interaksi beberapa komponen, yang menunjukan ruang atau hubungan atribut dengan petunjuk jalan. Implementasi mobile GIS pada navigasi jalan sudah bergeoreferensi dan didukung teknologi GPS sehingga dapat diketahui titik koordinat dari suatu objek dan dihasilkan dalam format shapefiles (*shp) dan Archpad Map Document (*amp) pada PDA sumber : http://repository.amikom.ac.id/files/Publikasi_06.11_.1319_.pdf

Aplikasi web GIS

Aplikasi web GIS Sistem Informasi Geografis (bahasa Inggris: Geographic Information System disingkat GIS) adalah sistem informasi khusus yang mengelola data yang memiliki informasi spasial (bereferensi keruangan). Atau dalam arti yang lebih sempit, adalah sistem komputer yang memiliki kemampuan untuk membangun, menyimpan, mengelola dan menampilkan informasi berefrensi geografis, misalnya data yang diidentifikasi menurut lokasinya, dalam sebuah database. Para praktisi juga memasukkan orang yang membangun dan mengoperasikannya dan data sebagai bagian dari sistem ini. Teknologi Sistem Informasi Geografis dapat digunakan untuk investigasi ilmiah, pengelolaan sumber daya, perencanaan pembangunan, kartografidan perencanaan rute. Misalnya, SIG bisa membantu perencana untuk secara cepat menghitung waktu tanggap darurat saat terjadi bencana alam, atau SIG dapat digunaan untuk mencari lahan basah (wetlands) yang membutuhkan perlindungan dari polusi. URL yang pertama adalah http://geoservices.tamu.edu/ Layanan yang tersedia Dalam web tersebut, menyediakan berbagai layanan yang sangat berguna, seperti : Geocoding Mengkonversi alamat postal ke dalam titik koordinat geografi menggunakan penelitian teknologi geocoding yang telah dikembangkan. Address Processing Melakukan parsing, normalisasi bentuk serta memvalidasi alamat data postal yang sudah di submit. Geocode Correction Secara interaktif membetulkan lokasi dari kode-kode Geo menggunakan peta interface web based. Polygon Tracing Melakukan pemanggilan jejak kembali secara interaktif dan menyimpan database geografical polygon menggunakan web based peta interface. Shortest Path Kalkulasi jarak terdekat suatu path diantara 2 titik dari waktu jarak tempuh yang ditentukan. Teknologi yang digunakan GeoCode MapServer GeoMapping GeoCoding Polygon Tracing Bahasa Pemrogaman Website menggunakan asp Engine apps diperkirakan JAVA, karena setelah saya muter2 ngecek satu-satu dan mendapat source geocoding JAVA API yang terletak di googlecode arsipnya [link]. URL yang ke dua adalah http://www.sblgis.com/web-mapping-services.aspx Layanan yang tersedia Publikasi map tertentu Menemukan lokasi Geo yang ditentukan Melakukan query terhadap geolokesion yang akan dicari Menganalisa tiap map yang telah diinput Melakukan design & modelling terhadap lokasi yang akan diinput Teknologi yang digunakan Visual Studio 2008 NET Framework 3.5 ArcGIS Server ESRI ArcGIS server NET Web version Microsoft SQL server 2005 Map Server OpenLayers MS4W Mapfish MapNik Ka Map Bahasa Pemrogaman Google Maps API Javascript PHP tags: web GIS web gis developement Related Articles ovh peering map

Senin, 25 Maret 2013

1. Bagaimana cara anda mendapatkan informasi Geografis (Lintang & Bujur) dari Sekolah anda masing-masing ?

Untuk mencari informasi geografis letak sekolah adalah dengan cara mencarinya di internet/dengan layanan peta online seperti google maps atau layanan peta online yang ada di gadget yang kita miliki. Pertama, pastikan komputer atau gadget yang kita miliki terhubung dengan layanan internet, setelah itu buka aplikasi peta online yang kita miliki, lalu masukan alamat lengkap sekolah yang dituju, dengan otomatis akan keluarc informasi lengkap mengenai sekolah tersebut termasuk garis lintang dan bujur.

Minggu, 10 Maret 2013

Tugas Sistem Informasi Geografis

Apa yang telah saya pelajari tentang Sistem Informasi adalah, suatu system terintegrasi yang mampu menyediakan informasi yang bermanfaat bagi pengguna. Dalam system informasi ini biasanya terdapat proses bisnis yang berjalan untuk membantu sebuah perusahan atau pengguna yang lain. System informasi mempunyai karakteristik, yaitu 1. Memiliki Komponen 2. Memiliki batasan system 3. Lingkungan luar yang dapat memengaruhi system 4. Interaface system 5. Input 6. Output 7. Data 8. Proses 9. Sasaran atau tujuan system Banyak cakupan dan turunan yang dimiliki oleh Sistem Informasi, seperti Sistem Informasi Perbankan, Sistem Informasi Management, Sistem Informasi Akuntansi, Sistem Informasi Asuransi, Sistem Penunjang Keputusan, dan masih banyak lagi Demikian adalah penjelasa singkat tentang Sistem Informasi dan cakupannya. Sumber : http://superhugeblog.blogspot.com/2013/03/definisi-dan-cakupan-sistem-informasi.html Bahasa Pemrograman apa sajakah yang suda anda pelajari dan ingin lebih diperdalam. - PHP & Java, keduanya sudah saya pelajari, namun penguasaan untuk keduanya masih minim, Ingin lebih menguasai PHP, sedikit belajar dari buku dan bertanya kepada yang lebih menguasainya. Projek Sistem Informasi apa saja yang sudah pernah anda kerjakan/rencanakan - Projek sistem informasi yang sudasaya kerjakan adalah pembuatan web sederhana unutk keperluan penulisan ilmiah Apa yang anda harapkan dari penulisan ini apap pula yang ada lakukan untuk mencapai target/harapan tersebut - Hanya sekedar berbagi pengalaman dan bertukar informasi dan sebagai motovasi bagi penulis untuk belajar lebih giat lagi

Rabu, 23 Januari 2013

Pengantar Telekomunikasi: Open Source, Gateway Initiative, Virtualization, API

in Tugas Softskill OpenSource OpenSource atau bahasa Indonesianya Sumber Terbuka, adalah sistem pengembangan atau developement yang bukan di develop oleh suatu individu atau perorangan, namun adanya komunitas user yang saling bekerjasama dengan memanfaatkan source-code yang sudah ada dan dapat didapat secara cuma-cuma. Opensource mempunyai budaya tersendiri, yaitu giving culture atau bahasa Indonesia budaya memberi. Dalam pengertiannya berarti, suatu user yang sudah diberi source-code tersebut merasa termotivasi untuk dapat berkarya tanpa ada yang mencampuri yang bertujuan untuk manfaat orang banyak. Biasanya hasil karya opensource dipublikasikan lewat situs penyimpanan source terbesar seperti sourceforge, github atau mungkin mempublikasikan karya mereka sendiri lewat blog atau website pribadi. Indonesia sendiri punya beberapa komunitas OpenSource. Seperti UGOS, IGOS dan beberapa komunitas lainnya yang tidak disebutkan (karena sangat banyak di Internet). Permasalahan yang Ada Namun, permasalahan yang ada dan beredar saat ini menurut pantauan penulis, bahwa si developer mempublikasikan bahwa softwarenya adalah gratis dan berlisensi opensource, namun sang developer enggan untuk memberi source-code ke publik. Kalau kita baca kembali apa itu OpenSource, seharusnya sang developer bersifat transparan atau terbuka kepada publik. Banyak sekali pelaku internet yang mengambil kesempatan dari yang namanya OpenSource. Mulai dari adanya embel-embel iklan link shortenerlah (yang di klik dapet duit, tapi engga seberapa), dan banyak sekali pelaku internet yang mengambil keuntungan lainnya seperti merubah license dari OpenSource menjadi komersil, alias berbayar. Karena proyek OpenSource adalah tidak berbayar alias gratis, banyak sekali project yang terhenti. Banyak developer yang menghentikan proyeknya saat orang-orang merasa termanfaati akan source atau software yang ia bangun. Bagi sebagian orang atau bahkan kebanyakan orang hal tersebut sangat disayangkan. Gateway Initiative (OSGi) OSGi atau Open Source Gateway initiative adalah sebuah modul sistem dan layanan platform untuk bahasa pemrograman Java yang mengimplementasikan komponen model yang komplit dan dinamik. Adapun aplikasi atau komponen yang berasam dari paket bundle untuk pengerjaan, secara otomatis dapat dipasang dari jarak jauh bahkan di start, stop atau update. Untuk melakukan uninstall juga tidak membutuhkan reboot atau restart. Layanan dari OSGi ini membolehkan rangkaian registry untuk mendeteksi adanya beberapa layanan baru atau menghapus layanan tersebut dan beradaptasi dengan tepat. Perkembangan dari OSGi ini sangat cepat sekali. Yang tadinya hanya fokus pada layanan gateway, kini sudah merambah pada aplikasi mobile phone sampai open source Eclipse IDE. OSGi allicance adalah sebuah organisasi standar terbuka yang didirikan pada bulan Maret tahun 1999 yang bertugas dalam melakukan rutinitas pada OSGi standar. OSGi terkumpul dalam framework yang secara konsep dipisahkan pada beberapa area seperti: Bundles: rangkaian yang merupakan komponen jar dengan extra manifest header. Services: Layer yang menyambungkan layanan dalam cara yang dinamik. Services Registry: Layanan Manajement API. Life-Cycle: Manajemen API untuk install, start, stop, update, uninstall. Modules: Layer yang mengenkapsulasi dan deklerasi banyaknya ketergantungan. Security: Layer yang menangani aspek keamanan dengan membatasi rangkaian tersebut. Execution Environment: Menyatakan metode dan class tersedia pada platform tertentu. Virtualization Virtualisasi adalah simulasi software ataupun hardware yang menjalankan software lainnya menggunakan Virtual Machine atau VM. Ada banyak sekali bentuk virtualisasi. Beberapa tipe dari virtualisasi: Hardware Desktop Software Memory Storage Data Network Hardware Virtualisasi hardware ini definisinya adalah sebuah Mesin virtual dimana bekerja seperti komputer lain biasanya dengan Sistem Operasi. Software mengeksekusi virtual mesin ini yang dipisahkan dari resource hardwarenya masing-masing. Contoh sebuah pc menjalankan Windos dapat menjalan mesin virtual yang terlihat seperti komputer yang menggunakan CentOS. Saat ini banyak sekali masalah terkait virtualisasi dengan kompleksitasnya yang berujung pada lisensi. Contoh untuk server yang menjalankan Linux menawarkan sebuah virtualisasi Windows Server masih harus memenuhi biaya lisensinya. Atau ada juga vendor software yang menyuruh untuk melakukan update lisensinya untuk dipasangkan virtualisasi, namun fleksibilitas dengan masalah harga lisensi adalah kebutuhan yang saling berlawanan. API API atau Application Programming Interface adalah sebuah protokol yang digunakan sebagai antar muka oleh komponen software untuk berkomunikasi dengan yang lainnya. Saat ini API banyak digunakan sebagai konten pembagi. Singkatnya, API dapat membolehkan para komunitas web untuk membuat sebuah API yang berguna untuk membagi konten dan data diantara para komunitas lainnya. Dalam hal ini, konten yang dibuat dalam suatu tempat secara dinamik dapat dipost dan diupdate pada lokasi yang berbeda-beda pada web. COntohnya speerti: Foto dapat dibagi dari website seperti flickr, photobucket ke sosial website seperti facebook dan myspace. Konten dapat di embed, seperti embed dari slideShare pada profil LinkedIn. Konten video dapat di embed pada website yang disediakan berlainan host. Dan masih banyak lagi. API yang dimaksudkan untuk digunakan oleh lebih dari satu bahasa tingkat tinggi pemrograman sering memberikan, atau ditambah dengan fasilitas yang secara otomatis memetakan API untuk fitur (sintaksis atau semantik) yang lebih alami dalam bahasanya. Hal ini dikenal sebagai language binding, dan API itu sendiri. Tujuannya adalah untuk merangkum sebagian besar fungsi yang diperlukan dari API, meninggalkan lapisan tipis yang tepat untuk setiap bahasa. sumber img: wikipedia