etika komputer

Posted: January 4, 2012 in Biography

Definisi Etika Komputer

sebuah frase yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organsasi etis.

Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, atik dan korporasi serta kebijakan publik

Penanggung Jawab Utama Etika Komputer

a.   CEO pejabat ekseutif tertinggi contoh : Diretur

b. CIO Pejabat yang paling bertanggung jawab terhadap etika computer

c. Dua aktivitas utama CIO dalam penegakan komponen etia komputer

– CIO harus waspada dan sadar bagaiman omputer mempengaruhi masyarakat

– CIO harus membuat sesuatu denah memformulasi tersebut secara tepat.

Sepuluh etika komputer

1. Jangan menggunakan komputer untuk membahayakan orang lain.

2. Jangan mencampuri pekerjaan komputer orang lain.

3. Jangan mengintip file orang lain.

4. Jangan menggunakan komputer untuk mencuri.

5. Jangan menggunakan komputer untuk bersaksi dusta.

6. Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar.

7. Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi.

8. Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri.

9. Pikirkanlah mengenai akibat sosial dari program yang kamu tulis.

10. Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan.

Definisi

Thomas Porter dalam bukunya “EDP Control and Auditing” yakni :

Computer abuse:

Tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian.

Computer crime:

Tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik.

Computer related crime:

Kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.

 

KEJAHATAN KOMPUTER (Cyber Crime)

Salah satu definisi Cyber crime, computer crime, adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain

Metode Kejahatan Komputer

Trojan Horse,

Teknik salami

Logic Bomb

Kebocoran Data

PENYEBAB

 

1.Aplikasi bisnis berbasis TI dan jaringan komputer meningkat online banking, e-commerce, Electronic data Interchange (EDI).
2.Desentralisasi server.
3.Transisi dari single vendor ke multi vendor.
4.Meningkatnya kemampuan pemakai (user).
5.Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
6.Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
7.Berhubungan dengan internet.

 

APA ITU HACKER??

 

•Perkataan “Hacker” muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan “monster” yang besar ukurannya. Pada zaman ini Hacker berarti seorang yang menunggu, menjaga dan mengoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendisain dan peneliti di bidang komputer. Dengan menjalankan program tertentu mereka mampu menghentikan semua kegiatan komputer.

 

• tahun 1965 istilah hacker berkembang artinya, Hacker bukan hanya seseorang yang dapat mendisain dan menciptakan komputer. Hacker juga berarti seorang programmer yang senang “bermain-main” dengan komputer, seperti menemukan hal-hal baru dalam penggunaan komputer, mencari-cari kelemahan sistem operasi, dan sebagainya.

 

• Hacker juga sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet.

ELITE

Ciri-ciri :

mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

SEMI ELITE

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

DEVELOPED KIDDIE

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi

SCRIPT KIDDIE

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

LAMMER

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lammer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

TAHAP HACKER BERAKSI

1. Tahap mencari tahu  system komputer sasaran

2. Tahap penyusupan

3. Tahap penjelajahan

4. Tahap keluar dan menghilangkan jejak.

 

ISTILAH-ISTILAH HACKER PENYUSUP

1. Mundane tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.

2. lamer (script kiddies) ; mencoba script-script yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.

3. wannabe paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION

4. larva (newbie) hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.

5. hacker aktivitas hacking sebagai profesi.

6.wizard hacker yang membuat komunitas pembelajaran di antara mereka.

 

CRACKER

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan system

*******************************************************************************************************

•Kelompok 10

•ETIKA komputer

•Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) artinya adat istiadat atau kebiasaan yang baik

dalam individu, kelompok maupun masyarakat

•komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data.

•Etika komputer adalah seperangkat asas atau nilai yang behubungan dengan penggunaan komputer.
•Sejarah Etika Komputer

Pada tahun 1973, komputer pertama kali ditemukan oleh Howard Aiken. Penemuan komputer menjadi tonggak lahirnya etika komputer yang kemudian berkembang menjadi sebuah ilmu baru di bidang teknologi.

 

Periode I (1940-an)

Tahun 1940-an merupakan awal lahirnya teknologi komputer. Seorang profesor bernama Profesor Nobert Wiener melakukan penelitian dan menuangkan pada sebuah buku berjudul Cybernetics : Control and Communication in the Animal and Machine. Penelitiannya masih berlanjut sampai tahun1950-an. Konsep pemikiran dari Wiener telah menghasilkan pondasi kuat perkembangan etika komputer di masa datang.

 

Periode II (1960-an)
Meningkatnya jumlah penggunaan komputer pada era tersebut

membuat Donn Parker dari SRI International Menlo Park California melakukan berbagai penelitian terhadap penggunaan komputer secara ilegal. Menurut Parker, kejahatan komputer terjadi karena kebanyakan orang mengabaikan etika dalam penggunaan komputer. Pemikiran Parker menjadi pelopor kode etik profesi di bidang komputer (Kode Etik Profesional).

 

•Periode III (1970-an)
Istilah etika komputer kemudian digunakan oleh Walter Maner untuk menanggapi permasalahan yang ditimbulkan oleh pemakaian komputer pada waktu itu, salah satunya adalah Program psikoterapi Rogerian ini diciptakan oleh Joseph Weizenbaum dan mengundang banyak kontroversi karena Weizenbaum telah melakukan komputerisasi psikoterapi dalam bidang kedokteran. Era ini terus berlanjut hingga tahun 1980-an dan menjadi masa kejayaan etika komputer, khususnya setelah penerbitan buku teks pertama mengenai etika komputer yang ditulis oleh Deborah Johnson dengan judul Computer Ethics.

 

•Periode IV (1990-an)
Mulai tahun 1990 hingga saat ini, berbagai konferensi, riset, jurnal, artikel dan buku mengenai etika komputer terus berkembang sehingga masyarakat dunia menyadari pentingnya etika dalam penggunaan komputer. Etika komputer juga menjadi dasar lahirnya peraturan atau undang-undang mengenai kejahatan komputer.

 

•10 ETIKA KOMPUTER

1. Jangan menggunakan komputer untuk merugikan orang lain

Misalnya, menggunakan komputer untuk membobol sebuah bank, menggunakan komputer

untuk membuat virus,menggunakan komputer untuk merusak sistem keamanan seseorang.

 

2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain

Contohya melakukan pembajakan terhadap karya orang lain,meginstal sebuah program yang tidak legal.

 

3. Jangan memata-matai file-file yang bukan haknya

Memata-matai, mengintai dan mengambil data milik orang lain yang bukan haknya, sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karena sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab.
4. Jangan menggunakan komputer untuk mencuri

Ini biasa digunakan oleh perampok-perampok dan pencuri yang biasa menggunakan komputer untuk membobol sistem keamanan sebuah bank, dan digunakan oleh para teroris untuk mencari dana dengan membobol identitas pribadi targetnya.

 

5. Jangan menggunakan komputer untuk memberikan kesaksian palsu

Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan fakta, serta mengumbar informasi tentang seseorang yang semuanya berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik seseorang.

 

6. Jangan menduplikasi atau menggunakan software tanpa membayar

Ini yang biasa dilakukan masyarakat awam yang biasanya dengan tampang tidak berdosa menduplikasi software atau data seseorang tanpa mencantumkan sumber yang dia ambil

 

7. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan

Apabila kita ingin membuka komputer orang lain, kita diharapkan meminta izin dari pemiliknya terlebih dahulu.
8. Jangan mencuri kekayaan intelektual orang lain

Ini seperti menduplikatkan sebuah software lalu memperbanyaknya dan kemudian di komersialkan

 

9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang

Dalam membuat sebuah program hendaknya kita menilai sisi positif dan negatifnya,apabila program yang kita buat lebih banyak dampak buruknya lebih baik kita menghentikan membuat program itu.

 

10. Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer

Dalam menggunakan komputer kita harus mempertimbangkan setiap sisi baik buruknya,jangan sampai kita merugikan pihak lain.

 

Apabila setiap pengguna komputer maupun internet, menerapkan 10 etika dalam berkomputer dalam menggunakan komputer ataupun internet, bisa dipastikan keamanan dan kenyamanan bagi user maupun pengguna komputer atau internet bisa lebih menyenangkan.

 

•Masalah-masalah

Etika Komputer
•E-commerce yaitu bisnis melalui internet, melahirkan implikasi negatif : bermacam kejahatan, penipuan dan kerugian karena anonymouse-an tadi.
•Kejahatan komputer, kejahatan yang dilakukan dengan komputer sebagai basis teknologinya, seperti: virus, spam, penyadapan, carding, Denial of Service (DoS).
•Diperlukan adanya aturan tak tertulis yaitu Netiket, Emoticon
• Pelanggaran HAKI (Hak Atas Kekayaan Intelektual)
Berbagai kemudahan yang ditawarkan oleh internet menyebabkan terjadinya pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduhan ilegal.
• Tanggung Jawab Profesi
Berkembangnya teknologi komputer telah membuka lapangan kerja baru seperti programmer, teknisi mesin komputer, desainer grafis dan lain-lain. Para pekerja memiliki interaksi yang sangat tinggi dengan komputer sehingga diperlukan pemahaman mendalam mengenai etika komputer dan tanggung jawab profesi yang berlaku.

 

•Permasalahan Keamanan IT dibanyak perusahaan
•Permasalahan Keamanan IT dibanyak perusahaan sangat dipengaruhi oleh kesadaran end user akan keamanan komputer boleh dibilang masih rendah, sehingga perlu investasi perusahaan dibidang keamanan komputer :
–Tindakan kejahatan TI cenderung meningkat, hal ini disebabkan penggunaan aplikasi bisnis komputer dan internet sedang meningkat,
–meledaknya trend e-Commerce, personal user semakin cinta dengan internet,
–user semakin melek terhadap teknologi,
–langkanya SDM yang handal,
–transisi dari single vendor ke multi vendor,
–kemudahan mencari software (salah satu contoh dengan berbagi file peer-to-peer di internet),
–kemudahan mencari tempat belajar (contohnya banyak website yang memberikan tutorial gratis mengenai cracking dan tindakan kejahatan lainnya),
–penjahat selalu satu langkah lebih maju bila dibandingkan dengan polisi, dan juga karena cyberlaw belum jelas.

 

•Hak Sosial dan Komputer

Berikut ini hak sosial dan komputer menurut Deborah Johnson:

Hak atas akses komputer

Setiap orang berhak untuk mengoperasikan komputer.

Hak atas keahlian komputer

Pada awal komputer dibuat, terdapat kekawatiran yang luas terhadap masyarakat akan terjadinya pengangguran karena beberapa peran digantikan oleh komputer. Tetapi pada kenyataannya dengan keahlian di bidang komputer dapat membuka peluang pekerjaan yang lebih banyak

Hak atas spesialis komputer

Pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada komputer yang begitu banyak dan luas. Untuk bidang tertentu diperlukan spesialis bidang komputer, seperti kita membutuhkan dokter atau pengacara

Hak atas pengambilan keputusan komputer

Meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.

•Pentingnya Etika Komputer

Menurut James H. Moor , alasan pentingnya etika komputer ada 3, yaitu :
1.    Kelenturan Logika (Logical Malleability)
kita mampu memprogram komputer untuk melakukan apapun yang kita inginkan. Komputer bekerja akurat seperti yang diinstruksikan programernya. Masyarakat tidak perlu khawatir terhadap  teknologi komputer karena apabila komputer digunakan untuk aktivitas yang tidak etis, maka orang yang  berada di belakang komputer yang harus dipersalahkan.

2.    Faktor Transformasi
Penggunaan komputer telah mengubah secara drastis cara-cara kita dalam melakukakan sesuatu. Inilah yang dimaksud faktor transformasi. Kita bisa melihat jelas transformasi yang terjadi dalam cara melakukan tugas-tugas perusahaan. Contohnya surat elektronik (E-mail).

3.    Faktor Tidak Terlihat (Invisibility Factor)
Umumnya masyarakat menganggap komputer sebagai “kotak hitam” karena semua operasi internal komputer tidak dapat dilihat secara langsung. Tersembunyinya operasi internal komputer membuka peluang untuk membuat program secara sembunyi, membuat kalkulasi kompleks diam-diam, bahkan penyalahgunaan dan pengerusakan tidak terlihat.

 

•Etika Komputer di Indonesia

Indonesia merupakan salah satu negara pengguna komputer terbesar di dunia sehingga penerapan etika komputer sangat dibutuhkan. Pengenalan teknologi komputer menjadi kurikulum wajib di sekolah-sekolah, mulai dari Sekolah Dasar (SD) hingga Sekolah Menengah Atas (SMA sederajat). Pelajar, mahasiswa dan karyawan dituntut untuk bisa mengoperasikan program-program komputer dasar seperti Microsoft Office.

Tingginya penggunaan komputer di Indonesia memicu pelanggaran-pelanggaran dalam penggunaan internet. Survei Business Software Alliance (BSA) tahun 2001 menempatkan Indonesia di urutan ketiga sebagai negara dengan kasus pembajakan terbesar di dunia setelah Vietnam dan China. Besarnya tingkat pembajakan di Indonesia membuat pemerintah Republik Indonesia semakin gencar menindak pelaku kejahatan komputer berdasarkan Undang-Undang Hak Cipta No. 19 Tahun 2002 (penyempurnaan dari UUHC No. 6 Tahun 1982 dan UUHC No. 12 Tahun 1997

Advertisements

mutimedia

Posted: January 4, 2012 in Biography

—MULTIMEDIA &VIRTUAL REALITY
Pengantar multimedia

Yaitu interaksi antara teks, suara, gambar statis, animasi dan video (perry, 1994)

ØDitinjau dari kata pembentuknya.

multimedia berarti melibatkan berbagai media.

Ø   Aplikasi Multimedia:
1. Presentasi Bisnis
2. Pelatihan berbasis komputer
3.Hiburan
4. Pendidikan
5. Penyajian Informasi
6. Kios Interaktif
7. Telekonferensi
ØBeberapa kompenen multimedia yang digunakan :
• Kartu Suara
•Speaker
•Mikropon
ØPeralatan yang digunakan untuk membangun suatu  aplikasi multimedia dapat

dilihat di gambar ini

Elemen Multimedia

Teks

•  Merupakan bentuk media yang paling umum digunakan dalam menyajikan informasi, baik model baris perintah ataupun GUI.
Ø Suara
• Suara merupakan media ampuh untuk menyajikan informasi

tertentu.

• Suara pada komputer disimpan dengan berbagai format
ü  Midi
ü WAVE
üMP3
üWMA, dll
Ø Gambar Statis
Ø Animasi
Ø Video

Gambar Statis

• Berbagai format gambar yag telah diimplementasi dalam             sistem komputer :
ü BMP
ü CDR
ü GIF
ü JPG
ü PNG
ü TIFF
ü PCX
• Berbagai perangkat lunak untuk membuat gambar statis :
ü Adobe Photoshop
ü Coreldraw
üPaint, dll
ØAnimasi
• Merupakan teknik untuk membuat gambar yang bergerak.
• Contoh aplikasi sederhana untuk membuat animasi Ulead GIF Animator.
• Film-film di layar televisi pada saat ini banyak yang menggunakan teknik animasi.
Ø Video
• Aplikasi sederhana untuk membuat film dengan format AVI yaitu

Adobe Premiere, Windows Movie Maker

• Format berbagai video
ü AVI
ü MOV
ü MPEG, dll

Virtual Reality

•Virtual Reality yaitu teknologi yang memungkinkan seseorang melakukan suatu simulasi terhadap suatu objek nyata dengan menggunakan komputer yang mampu membangkitkan suasana tiga dimensi (3D) sehingga membuat pemakai seolah-olah terlibat secara fisik.
• Digunakan pada perancang obat, Arsitek, insinyur, pekerja medis, pilot, dll.
• Peranti Virtual Reality :
ü Glove (sarung tangan)
üHeadset
üWalker

Istilah

—Istilah Realitas maya tidak pasti asalnya.
—Pengembang virtual reality, Jaron Lanier, mengakui bahwa ia menggunakan istilah itu pertama kali.
—Istilah terkait digunakan oleh Myron Krueger adalah “artificial reality” telah digunakan sejak tahun 1970.
—
ØCara kerja Virtual Reality

• Pemakai melihat suatu dunia semu, yang sebenarnya berupa gambar-gambar yang bersifat dinamis.

• Melalui perangkat headphone atau speaker, pemakai dapat mendengar suara yang realistis.

• Melalui headset, glove, dan walker, semua gerakan pemakai dipantau oleh sistem dan sistem memberikan reaksi yang sesuai sehingga pemakai seolah merasakan sedang berada pada situasi yang nyata, baik secara fisik maupun psikologis.

—
—Virtual Reality (Cont’d)
—Untuk memasuki Virtual Reality, pengguna mengenakan sarung tangan khusus, earphone, dan kacamata khusus yang terhubung dengan komputer dan sistem yang di dalamnya.
—Untuk hasil yang lebih baik, biasanya piranti Virtual Reality ini juga memonitor apa yang dilakukan user.
—Virtual Reality (Cont’d)
—Virtual Reality terkadang digunakan untuk menyebut dunia virtual yang disajikan ke dalam komputer, seperti pada berbagai macam game permainan komputer  yang kini marak perkembangannya, meskipun hanya berbasis representasi teks, suara dan grafis.

8***********************************************************************************************

Pengertian Multimedia

Penggunaan beberapa media yang digabungkan yang berfungsi untuk menyampaikan informasi dalam bentuk
teks, audio, grafik, animasi, atau video.

Aplikasi Multimedia

Pengembangan Sumber Daya Manusia

Hiburan

Pendidikan

Penyajian informasi

Bidang Kesehatan

dll

Komponen Multimedia

Ada empat komponen utama multimedia:

1. Komputer, suatu alat yang digunakan oleh user untuk berinteraksi.
2. Links, yang menghubungkan user dengan informasi.
3. Alat navigasi, yang memungkinkan user dapat  menjelajahi informasi yang ditampilkan dan saling terhubung.
4. Tempat, disediakan kepada user untuk berbagi, memroses, mengomunikasikan informasi dan ide user sendiri.

Elemen Multimedia

Teks, bentuk media yang paling umum digunakan

dalam menyajikan informasi.

Gambar, salah satu elemen terpenting dalam multimedia. File gambar dikenal dengan nama image dan format gambar di komputer antara lain adalah BMP, JPG, GIF, TIF, WMF dan lain-lain.

Suara, akan menambah daya tarik bagi user karena informasi yang ditampilkan akan menjadi lebih nyata dan menyenangkan. Dalam aplikasi windows terdapat dua tipe standar suara yang umum digunakan yaitu tipe WAVE dan MIDI.

Video, elemen tambahan yang berisi rekaman dari kaset video atau yang lainnya yang bersifat analog. Kemudian dimasukkan dalam lingkungan komputer yang berubah menjadi gambar-gambar digital yang tidak jauh berbeda dengan animasi yang bersuara. Umumnya format file video yang digunakan adalah AVI yang merupakan standar video dalam sistem operasi windows.

Efek Positif multimedia

Bidang Pendidikan
• Mahasiswa menjadi tidak mudah bosan dihadapkan hanya pada buku teks.
• Suasana pengajaran dan pembelajaran yang interaktif akan menggalakkan komunikasi berbagai hal.
• Media yang memanfaatkan sepenuhnya indra penglihatan dan pendengaran yang mampu menarik minat belajar.

Efek Positif multimedia

Bidang Bisnis
• Sejumlah perusahaan memberikan training pada pegawainya dengan materi training berbasis multimedia dalam bentuk simulasi. Misalnya: NASA menggunakan multimedia untuk training flight control bagi calon astronot

Efek Positif multimedia

Bidang Entertainment
• Multimedia membuat edukasi menjadi lebih menarik (edutainment)
• Multimedia sebagai pendukung kegiatan entertainment (animasi dan laser show yang terintegrasi pada konser musik)
• Video/music Player

Efek Positif multimedia

Bidang Politik
Dalam melakukan aksi kampanye pada jaman sebelum multimedia belum terlalu berkembang masih menggunakan lisan atau tulisan di selembaran atau sticker atau baliho. Kini setelah multimedia berkembang sangat baik, aksi kampanye telah menyebar ke dunia maya.

Efek Positif multimedia

Bidang Kesehatan
Kini telah terdapat alat-alat medis kedokteran serba canggih untuk megetahui atau mendeteksi keadaan tubuh dalam manusia. Seperti USG, Rontgen, Tensi darah, alat citiscan, HD, dll.

efek negatif multimedia

Bidang Pendidikan
• Dengan adanya pembelajaran jarak jauh atau e-Learning tidak adanya interaksi secara langsung sehingga pengajar tidak akan lebih intensif memonitori perilaku pelajarnya dan pengurusan sertifikasi hasil belajar di nilai rumit
• Keberadaan guru dan tenaga pelajar sudah tidak lagi di prioritaskan
• Baru-baru ini banyak oknum-oknum yang memanfaatkan program sertifikasi yang di adakan oleh lembaga atau instansi tertentu contoh:sertifikasi dari Microsoft Corporation yang terdapat penjokian di dalamnya.

efek negatif multimedia

Bidang Bisnis
• Adanya pihak-pihak yang melakukan black market (ilegal) dalam internet
• Hacker melakukan hacking guna proses transaksi

efek negatif multimedia

Bidang Entertainment
• Multimedia dalam bentuk gambar atau video banyak gambar atau film yang mengandung pornografi dan kekerasan yang bisa mengakibatkan dorongan kepada seseorang untuk bertindak kriminal

efek negatif multimedia

Bidang Kesehatan
• Dengan kemajuan multimedia praktek aborsi ilegal pun dapat dilakukan dengan tool-tool multimedia.
• Banyaknya pabrik toko narkoba menunjukan begitu mudahnya penggunaan multimedia untuk transaksi obat-obatan terlarang.

efek negatif multimedia

Bidang Politik
• Para elit politik pada pileg dan pilpres banyak menggunakan black campaygn (kampanye hitam) melalui internet beligho,spanduk dsb
• Dengan adanya kemajuan teknologi multimedia para koruptor dapat leluasa untuk melakukan aksinya, walaupun saat ini ada teknik penyadapan dari instansi yang berwenang tetapi cara itu belum sepenuhnya menjerat para koruptor.

Pengertian Virtual Reality

Suatu perkembangan teknologi yang membuat pengguna dapat berinteraksi dengan suatu keadaan nyata yang disimulasikan secara tiga dimensi (3D) oleh komputer sehingga membuat pengguna seolah-olah terlibat secara fisik.

Aplikasi Virtual Reality

Aplikasi dari virtual reality misalnya pada aplikasi kedokteran, game, sampai pelatihan militer. Ada juga VR yang digunakan untuk mengatasi ketakutan akan ketinggian dan dijadikan sarana terapi.

Aplikasi Virtual Reality (1)

Bidang militer : simulasi latihan perang, simulasi latihan terjun payung, dan sebagainya.

Aplikasi Virtual Reality (2)

Bidang kedokteran : pelatihan pembedahan dan terapi fisik.

Aplikasi Virtual Reality (3)

Hiburan : simulasi ski, simulasi pertempuran, permainan balap.

Aplikasi Virtual Reality (4)

Gastroscope Pelatihan Simulator

Aplikasi Virtual Reality (5)

Dragline

Aplikasi Virtual Reality (6)

Untuk mencari informasi tentang tempat yang dilihat secara real time

Aplikasi Virtual Reality (7)

Bidang manufaktur : Pengujian rancangan, prototipe semu, analisis ergonomik, simulasi semu dalam perakitan, prosuksi dan pemeliharaan

Komponen Virtual Reality

• Visual Display
Tampilan yang bisa menutup 100 derajat horizontal dan 50 derajat vertikal
Tampilan lain ditutupi

• Head Position sensing
Sistem dapat mengetahui posisi kepala

• Hand Position sensing
Pengenalan posisi tangan dengan sarung tangan khusus

• Force Feedback
Dapat merasakan “memegang” dan “menabrak”

• Sound Input dan Output
Suara yang menambah kesan nyata
Pengenalan suara untuk memberi perintah

• Other Sensasions
Pada simulator pesawat terbagn : kemiringan dan getaran
Suhu udara, angin, bau

• Cooperative and Competitive VR
Dua orang menggunakan sistem untuk bekerja sama atau bertanding

Cara Kerja

Pengguna melihat suatu dunia maya yang sebenarnya berupa gambar-gambar yang bersifat dinamis.

Melalui perangkat headphone atau speaker, pengguna dapat mendengar suara yang realistis.

Melalui headset, glove, dan wolker, semua gerakan pengguna dipantau oleh sistem dan sistem memberikan reaksi  yang sesuai sehingga pengguna seolah merasakan sedang berada pada situasi yang nyata, baik secara fisik maupun psikologis.

Efek Positif dan Negatif (1)

Efek Positif

Virtual reality merupakan sebuah media yang bisa menghidupkan imajinasi bagi para penggunanya.

Dalam bidang militer, Virtual Reality dipakai untuk melakukan latihan perang dan terjun payung.

Teknologi bisa lebih menghemat biaya dibandingkan dengan cara konvensional.

Media Komunikasi dalam menangani masalah transportasi perkotaan

Efek Positif dan Negatif (2)

Efek negatif

Orang yang terlibat dalam penggunaan sistem ini kerap  mengalami gangguan yang disebut cybersickness (Haag, Cummings, dan Dawkin, 2000, hal 294)

tren tik

Posted: January 4, 2012 in Biography
TREN TEKNOLOGI INFORMASI

Kelompok 3

ÒTREND TEKNOLOGI INFORMASI (IT) GLOBAL
– Banyaknya trend di bidang teknologi yang memberikan pengaruh besar di bidang IT, hal ini dijelaskan para peneliti dan konsultan dari Gartner dan analisis dari nationmulitmedia.com. Mereka memperkirakan ada 10 trend teknologi yang akan mempengaruhi perkembangan dunia IT

Software social

Softwaresocial memiliki cakupan yang luas, seperti social networking atau situs jejaring social, kolaborasi social, media social dan validasi social. Organisasi atau vendor harus mempertimbangkan dimensi social ke dalam website konvensional atau aplikasi, dan mengadopsi platform social, cepat atau lambat, agar dapat ‘mempererat’ hubungan dengan customer. Enterprise juga mulai memperhitungkan mengkombinasikan website hobby yang cool dan systm kelas enterprise untuk menjual model product mereka dan mengatur aplikasi.

Arsitektur berbasis web
Internet akan menjadi kunci desain teknologi web-centric yang fleksibel dan standard untuk promosi perusahaan atau vendor. Penggunaan web-centric akan membangun solusi model kelas secara global untuk membantu kebutuhan computing enterprise selama lima tahun mendatang atau lebih.

IT ramah lingkungan
Akan lebih banyak hadir product yang efisien dan peralatan yang hemat energi, juga ramah lingkungan. Regulasi ditetapkan untuk mengatur perusahaan dalam membangun data center, sebagai efek dari meningkatnya penggunakan emisi karbon dan komsumsi power yang berlebih, juga impact lingkungan lainnya yang sudah mengkhawatirkan. Organisasi atau vendor setidaknya mempertimbangkan regulasi dan memiliki alternative lain untuk membangun data center.

Cloud Computing
Konsep cloud computing adalah ‘kolam system komputer’ yang besar untuk share infrastruktur IT. Cloud computing akan mengakses resource virtual dan tidak terbatas oleh power dan kemampuan komputer local atau remote computer. Cloud computing akan support data center enterprise generasi selanjutnya, beroperasi seperti Internet untuk menyediakan akses cepat dan skala kapasitas yang ekstrim untuk pengguna jaringan. Cloud computing tampak simple, biaya lebih murah dan hemat energi. Tidak seperti grid computing yang hanya menditribuskan IT untuk task tertentu, namun cloud computing bekerja di semua range aktivitas. Platform ini dapat menjadi layanan hosting eksternal ataupun digunakan di dalam perusahaan

Virtualisasi
Trend sekarang ini berfokus pada virtual server, termasuk virtualisasi penyimpanan dan client device yang berkembang dengan cepat. Virtualisasi hadir untuk mengeliminasi duplikasi copy-an data di device penyimpanan yang nyata seperti contoh harddisk, ketika harus memaintain akses system tempat file disimpan (deduplikasi data) dalam ilusi. Hal tersebut juga sekaligus menghemat biaya kapasitas device penyimpanan, energi, upgrade software, dan akses ke aplikasi yang lebih luas. Namun, jika fungsi motherboard adalah untuk hardware pusat data, maka virtualisasi menggunakan mesin virtual. Dengan virtualisasi, maka user dapat menjalankan Linux, Windows 95, dan DOS di system dan waktu yang sama. Virtualisasi yang semakin berkembang hadir dalam desktop virtual yang akan diadopsi sebanyak 40 persen pengguna di tahun 2010

Kelanjutan dari Blade Server
Akan hadir server di atas blade server untuk menyediakan kapasitas yang besar bagi perusahaan. Organisasi atau vendor akan dapat melacak tipe resource, seperti memory, ataupun harddisk, dan sebagainya. Blade server akan mengeliminasi biaya utuk tiga tipe resource ketika upgrade kapasitas, dan mudah ketika digunakan untuk inventory system, ataupun mencegah pembelian server dalam ukuran yang besar dan tambahan konfigurasi yang kompleks. Blade server akan menjadi utilitas yang handal karena tidak ada resource yang berada dalam konfigurasi yang salah atau membutuhkan tambahan processor dan memory dalam satu bundle server.

BI (Business Intelligence)
Merupakan prioritas teknologi papan atas dalam survey CIO Gartner 2008, yang dapat menambah impact positis dalam performance bisnis perusahaan, menambah kemampuan untuk membuat smarter decision berkaitan dengan misi perusahaan di setiap level bisnis, mulai dari strategi corporate hingga proses operasional. BI menjadi strategi khusus untuk business manager dan knowledge worker yang akan membuat keputusan ketika menjalankan, meningkatkan dan mentransform bisnis. Tool BI ini akan membuat pengguna mampu memutuskan dengan cepat, lebih baik, dan banyak informasiberharga yang dapat diperoleh dari lingkungan bisnis yang rumit.

Unified communications and collaboration (UCC)
Kebutuhan untuk selalu terkoneksi, kapan dan dimana saja, dapat terwujud dengan UCC, yang akan memberikan peningkatan komunikasi baik internal dan eksternal di dalam lingkup enterprise, dengan melakukan konsolidasi dan layanan lainnya ke dalam jaringan data dan updateinformasi untuk tenaga IT yang handal, dan mengurangi biaya operasi. UCC akan memberikan kekuatan di infrastruktur jaringan, dengan focus layanan dan aplikasi, terutama dengan adanya kebutuhan akan virtualisasi, embedded software di platform open source. Aturan telah berubah, user mungkin tidak tertarik lagi dengan system operasi dan hardware untuk computing dan networking, namun bagaimana mereka mendapat kemudahan, kehandalan, dan keamanan akses layanan bisnis, diman dan kapan saja.

USB 3.0
USB 3.0 akan menjadi teknologi tingkat tinggi untuk konsumen, dengan kecepatan transfer data maksimun 10 kali lipat lebih cepat dibandingkan USB 2.0. User dapat mentrasfer 27GB data ke sebuah device eksternal dalam waktu 70 detik, ketika dengan sama jumlah data dalam waktu 15 menit di koneksi USB 2.0. Di USB 3.0, data akan dibaca dan ditulis secara bersamaan.

Wi-Fi dan chip RFID
Protocol Wi-Fi 802.11n akan menyediakan teknologi mobile dengan layanan bandwith yang tinggi, sama halnya dengan RFID di mobile phone. Dengan chip RFID (Radio-Frequency Identification) yang telah disiapkan oleh manufaktur handphone dalam produk ponsel mereka, maka user dapat mengubah cara mereka ketika akan membeli barang atau layanan, tanpa menggunakan kartu kredit.

ÒTREND TEKNOLOGI INFORMASI (IT)  BIDANG MULTIMEDIA DAN GAME
ÒSocial Gaming – Dampak perkembangan facebook yang semakin besar di tahun 2010 akan ditampilkan lebih seru melalui membesarnya pemain social game seperti Farmville dan Playfish yang ditengarai sudah melebihi pertumbuhan Twitter sekalipun. Perkembangan ini dipicu oleh munculnya penggunaan micropayment yang semakin populer dan berkembang seperti model game flash online

ÒBody Motion Sensor – Kini bermain game akan lebih asyik karena akan muncul kontroller yang memanfaatkan gerakan anggota tubuh seperti badan, tangan dan kaki. Microsoft memiliki projek Natal sementara Playstation juga memiliki Motion Controller yang berfungsi sama. Sementara di PC sudah tersedia beberapa software yang memanfaatkan gerakan tubuh dengan sensor webcam.

Augmented Reality –Perkembangan game dengan model augmented reality (menggabungkan dunia maya dan game didalam satu simulasi) akan lebih populer disebabkan makin tersedianya beberapa platform baru seperti Iphone yang mendukung aplikasi Augmented Reality. Selama ini AR hanya populer di desktop PC namun kini mulai merambah ke mobile gadget.

 

Internet TV – Perkembangan ini akan mulai marak di tanah air di tahun 2010 tapi masih memiliki kendala mahalnya biaya untuk penggunaan umum. Namun begitu trend internet TV akan melonjak drastis di 2010 disebabkan selesainya infrastruktur Telkom. Persoalan adalah konten yang masih harus bersaing dengan social network seperti Facebook yang cukup mengambil trafik bandwith yang tinggi

 

Mobile Payments – Sejalan dengan semakin maraknya Facebook di mobile gadget akan memicu penggunaan mobile payment di HP. Model pembayaran T-Cash menjadi contoh yang memulai trend tersebut di 2009. Pada tahun 2010 akan muncul pemain-pemain baru di bidang pembayaran mobile online ini.

 

Online Application – Sudah usang menggunakan Office dengan PC Desktop dan harus terikat dengan lokasi tertentu. Di 2010, penggunaan aplikasi berbasis web dengan model Office Apps akan marak disebabkan meningkatkan bandwith yang tersedia. Di tahun 2009 masih sebagian negara yang menggunakannya dengan maksimal, perlahan-lahan trend ini akan mulai meningkat dengan cepat di Asia dan Indonesia. Contohnya adalah aplikasi Zoho.

 

ÒTREND TEKNOLOGI INFORMASI (IT)  BIDANG HARDWARE

ÒINTEL CORE i7
Processor ini merupakan generasi penerus dari processor sebelumnya dengan tetap menggunakan nama Core , walaupun secara microarsitektur sudah berbeda dengan Core 2 dan Core. Sebelumnya kebanyakan orang menduga bahwa Intel akan memberikan nama processor terbarunya ini dengan nama Core 3, tetapi kenyataannya pada beberapa bulan yang lalu Intel secara resmi menamakannya Core i7 .

Processor ini juga bisa disebut atau mempunyai code name Nehalem . Nehalem adalah keluarga micro-arsitektur prosesor Intel generasi terbaru dan revolusioner yang dibuat dengan menggunakan proses transistor 45nm dan Hi-K metal-gate. Nehalem memiliki banyak fitur yang baru dan berbeda jika dibandingkan dengan keluarga prosesor berbasis Core micro-architecture (Core 2 Duo, Core 2 Quad)

Apa saja fitur-fitur baru dari mikro-arsitektur ini?
Fitur-fitur baru dari prosesor berbasis Nehalem micro-architecture ini antara lain:
• 4 core (quad-core), 8-thread
• Simultaneous Multi-threading (Hyper-threading) Technology
• Cache memory tiga level (64KB L1 Cache, 256KB L2 Cache & 8MB Shared L3
Intel® Smart Cache)
• Integrated Memory Controller, yang mendukung hingga 3-channel DDR3
1066/1333MHz memory, 2-DIMM per channel
• Intel® Quick Path Interconnect technology
• Intel Turbo Boost Technology
• Intel Streaming SIMD Extensions (SSE) 4.2

 

Apa yang dimaksud dengan Simultaneous Multi-threading (Hyper-threading)
technology?
SMT atau Hyper-threading adalah teknologi yang memungkinkan setiap core pada
prosesor berbasis Nehalem ini untuk dapat memproses 2-thread instruction sekaligus
secara simultan. Jadi dapat meningkatkan kinerja aplikasi dan multi-tasking
Apa yang dimaksud dengan Quick Path Interconnect?
Quick Path Interconnect (QPI) merupakan teknologi interkoneksi antara prosesor
dengan chipset yang menggantikan teknologi Front Side Bus (FSB) yang digunakan
pada generasi prosesor Intel sebelumnya. Teknologi QPI ini memberikan kecepatan
dan bandwidth koneksi yang jauh lebih besar daripada teknologi FSB.

 

Apa itu Intel Turbo Boost Technology?
Intel Turbo Boost Technology adalah teknologi yang secara otomatis memungkinkan
setiap core pada prosesor berbasis Nehalem untuk berjalan pada clock yang lebih
tinggi dari spesifikasi apabila kita menjalankan program aplikasi single-threading
sehingga kinerja yang dicapai sama baiknya dengan aplikasi yang telah multithreading.

Jenis-jenis processor Core i7 yang sudah dirilis adalah jenis Extreem Edition dan yang biasa, beberapa diantaranya adalah :
– Core i7 965 Extrem Edition , dengan Clock 3,2 Ghz, 8 MB L3 Cache , 45 nm, Socket LGA 1366
– Core i7 940, dengan Clock 2,93 Ghz, 8 MB L3 cache, 45 nm, Socket LGA 1366
– Core i7 920, dengan Clock 2,66 Ghz ,8 MB L3 Cache, 45 nm, Socket LGA 1366
Semua processor diatas mempunyai 4 core ( 4 inti processor) atau lebih sering disebut dengan Quad Processor. Untuk versi yang lebih rendah misalnya Dual Core sementara ini Intel belum memberikan data secara resmi.

***********************************************************************************************

KELOMPOK 8

TREND TEKNOLOGI DAN INFORMASI2011

—APPLE IPAD 2
—Tablet fenomenal yang diluncurkan apple untuk menggantikan Ipad generasi pertama di prediksi dapat terjual hingga 30 juta pada tahun ini
—ANDROID HONEYCOMB
—Generasi lanjutan dari Android tipe sebelumnya atau biasa dikenal dengan andrioid froyo.Honeycomb lebih ditujukan kepada penggunaan tablet
—Google +
—Salah satu dari produk terbaru dari raksasa dunia maya Google dalam hal jejaring sosial
—Diekspektasikan dapat mengalahkan facebook dengan user interface yang simpel
—Dalam versi beta telah digunakan lebih dari puluhan juta pengguna
—Jaringan 4G
—Jaringan ini adalah penerus jaringan sebelumnya yang telah beredar luas di dunia
—Hanya beberapa negara tertentu saja yang baru bisa mengakses jaringan ini
—Pengembangan 4G ini dikarenakan akan tingginya kebutuhan koneksi broadband access yang mumpuni
—Windows 8
—Windows 8 merupakan produk terbaru keluaran microsoft untuk menggantikan OS Windows sebelumnya yaitu Windows 7
—Walaupun pendistribusian secara resmi baru dilakukan pada tahun 2012 namun versi leaked sudah bermunculan di internet
—TREND TEKNOLOGI DAN INFORMASi2012
—IPAD 3
—Setelah kesuksesan Ipad 2 di pasaran yang menguasai hampir penjualan tablet di dunia,Apple terus melanjutkan ekspansinya dengan mengembangkan Ipad 3
—Xbox 720
—Salah proyek game konsol terbaru dari microsoft dalam mematahkan dominasi produk-produk dari Playstation yang telah mendominasi pasar game konsol di dunia
—PSPhone
—Salah satu inovasi dari raksasa game konsol dunia untuk semakin menguasai pasar game dunia untuk mereka yang membutuhkan berberapa gadget dalam satu hal sekaligus.
—Jaringan 5G
—Pengembangan jaringan 5G ini dilakukan setelah melihat keberhasilan jaringan 4G
—Jaringan ini dikatakan dapat mencapai bandwith yang jauh lebih tinggi daripada jaringan sebelumnya
—

kriptografi

Posted: January 4, 2012 in Biography

TEKNIK KRIPTOGRAFI

OLEH KELOMPOK 7

PENGERTIAN

Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga.

PRINSIP-PRINSIP

1.Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin).
2.Data  integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).

 

PRINSIP-PRINSIP (1)

3.Authentication   (keotentikan)   yaitu   layanan   yang   berhubungan   dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi.
4.Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).

 

ISTILAH-ISTILAH

Plaintext  (M)  adalah pesan yang hendak  dikirimkan  (berisi  data asli).

Ciphertext  (C)  adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.

Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.

Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.

Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.

 

JENIS-JENIS

ALGORITMA SIMETRIS

Kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama

Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).

 

GAMBAR

 

 

 

 

KELEBIHAN

Waktu proses untuk enkripsi dan dekripsi relatif cepat.

Karena cepatnya proses enkripsi dan dekripsi, maka algoritma ini dapat digunakan pada sistem secara real-time seperti saluran telepon digital.

 

KEKURANGAN

Untuk tiap pasang pengguna dibutuhkan sebuah kunci yang berbeda, sedangkan sangat sulit untuk menyimpan dan mengingat kunci yang banyak secara aman, sehingga akan menimbulkan kesulitan dalam hal manajemen kunci.

Perlu adanya kesepakatan untuk jalur yang khusus untuk kunci, hal ini akan menimbulkan masalah yang baru karena tidak mudah untuk menentukan jalur yang aman untuk kunci, masalah ini sering disebut dengan “Key Distribution Problem”.

Apabila kunci sampai hilang atau dapat ditebak maka kriptosistem ini tidak aman lagi.

 

CONTOH

DES (Data Encryption Standard)

IDEA (International Data Encryption Algorithm)

FEAL

 

ALGORITMA ASIMETRIS

Kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda.

Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna.

Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi sementara kunci privat (private key) digunakan sebagai kunci dekripsi.

GAMBAR

 

 

 

KELEBIHAN

Masalah keamanan pada distribusi kunci dapat diatasi.

Manajemen kunci pada suatu sistem informasi dengan banyak pengguna menjadi lebih mudah, karena jumlah kunci yang digunakan lebih sedikit.

 

KEKURANGAN

Kecepatan proses algoritma ini tergolong lambat bila dibandingkan dengan algoritma kunci simetris.

Untuk tingkat keamanan yang sama, rata-rata ukuran kunci harus lebih besar bila dibandingkan dengan ukuran kunci yang dipakai pada algoritma kunci simetris.

 

CONTOH

DSA (Digital Signature Algorithm)

RSA

Diffie-Hellman (DH)

 

BLOCK CHIPER & STREAM CHIPER

Algoritma block cipher

Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama.

Algoritma stream cipher

Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter persatuan persatuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu.

 

KRIPTOGRAFI HIBRID

Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.

 

GAMBAR

 

 

 

 

KELEBIHAN

Kriptografi hibrida sering dipakai karena memanfaatkan keunggulan kecepatan pemrosesan data oleh algoritma simetrik dan kemudahan transfer kunci menggunakan algoritma asimetrik. Hal ini mengakibatkan peningkatan kecepatan tanpa mengurangi kenyamanan serta keamanan. Aplikasi kriptografi hibrida yang ada saat ini pada umumnya ditujukan untuk penggunaan umum atau mainstream yang merupakan pengguna komputer.

LANGKAH-LANGKAH

Langkah 1  : Pengirim mengenkripsi teks dengan Session Key.

Langkah 2 : Mengenkripsi Session Key dengan Public Key.

Langkah 3 : Penerima men-decrypt Session Key dengan Private            Key.

Langkah 4 : Men-decrypt teks dengan Session Key.

PENGAPLIKASIAN DALAM KEHIDUPAN SEHARI-HARI

KARTU CERDAS

ATM

PAY TV

KARTU GSM

*****************************************************************************************

TEHNIK KRIPTOGRAFI

Kelompok 2 :

SEJARAH KRIPTOGRAFI

Kriptografi merupakan teknik penyembunyian informasi rahasia,

biasanya berupa teknik matematis, coding, maupun cara lainnya dengan tujuan agar pesan yang disimpan atau ditransmisikan hanya bisa diketahui oleh pihak yang berkepentingan saja.

AWAL MULA KRIPTOGRAFI

kriptografi sudah berkembang sejak 4000 tahun yang lalu.
tepatnya di Mesir yaitu berupa Hieroglyph.

Teknik penyembunyian pesan pada zaman dahulu kebanyakan menggunakan metode enkripsi dengan paper dan pensil, masih disebut kriptografi klasik.

Kriptografi zaman dulu pun pernah menyebutkan tentang scytale, merupakan penyandian dengan menggunakan daun papyrus yang dililitkan pada batang pohon yang mempunyai diameter tertentu.

Pesan (plaintext) ditulis secara horisontal pada daun papyrus, selanjutnya setelah daun dilepas, maka yang akan terlihat pada daun papyrus yang panjang itu hanyalah rangkaian huruf yang tak berarti/ tidak membentuk kata (ciphertext).
Scytale ini dulu digunakan oleh tentara Sparta di Yunani.

PERKEMBANGAN KRIPTOGRAFI

Pada perang dunia kedua, Jerman menggunakan mesin enigma atau juga disebut dengan mesin rotor yang digunakan Hitler untuk mengirim pesan kepada tentaranya di medan perang. Jerman sangat percaya bahwa pesan yang dienkripsi menggunakan enigma tidak dapat dipecahkan. Tapi anggapan itu keliru, setelah bertahun-tahun sekutu mempelajarinya dan berhasil memecahkan kode-kode tersebut. Setelah Jerman mengetahui bahwa enigma dapat dipecahkan, maka enigma mengalami beberapa kali perubahan. Enigma yang digunakan Jerman dapat mengenkripsi suatu pesan sehingga mempunyai (15).(10)^18 kemungkinan untuk dapat mendekripsi pesan.

Lanjutan…

Perkembangan komputer dan sistem komunikasi pada tahun 60-an berdampak pada permintaan dari pihak – pihak tertentu sebagai sarana untuk melindungi informasi dalam bentuk digital dan untuk menyediakan layanan keamanan. Dimulai dari usaha Feistel dari IBM di awal tahun 70-an dan mencapai puncaknya pada 1977 dengan pengangkatan DES (Data Encryption Standard) sebagai standar pemrosesan informasi federal Amerika Serikat untuk mengenkripsi informasi yang tidak belum diklasifikasi. DES merupakan mekanisme kriptografi yang paling dikenal sepanjang sejarah.

Lanjutan…

Pengembangan paling mengejutkan dalam sejarah kriptografi terjadi pada 1976 saat Diffie dan Hellman mempublikasikan ”New Directions in Cryptography”. Tulisan ini memperkenalkan konsep revolusioner kriptografi kunci publik dan juga memberikan metode baru untuk pertukaran kunci, keamanan yang berdasar pada kekuatan masalah logaritma diskret.

Salah satu kontribusi penting dari kriptografi kunci publik adalah tanda tangan digital.

 

Kegunaaan Kriptografi

ØKerahasiaan

Menjaga isi informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.

ØAutentifikasi

Menjaga keaslian identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri

ØNon-Repudensi

Mencegah terjadinya penyangkalan terhadap pengiriman suatu informasi oleh pengirim.

ØIntegritas Data

Menjaga dari perubahan data secara tidak sah / manipulasi data oleh pihak-pihak yang tidak berhak, seperti penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

 

Kriptografi klasik

Tehnik Substitusi

Substitusi adalah penggantian setiap karakter dari plaintext dengan karakter lainnya.

1. Caesar Cipher

Substitusi chiper pertama dalam dunia penyandian pada waktu pemerintahan yulius caesar yang dikenal dengan Caesar cipher, dengan mengganti posisi huruf awal dari alphabet.

Contoh:

Plainteks:

AWASI ASTERIX DAN TEMANNYA OBELIX

Cipherteks:

DZDVL DVWHULA GDQ WHPDQQBA REHOLA

Kelemahan:

Caesar cipher mudah dipecahkan dengan karena jumlah kuncinya sangat sedikit (hanya ada 26 kunci).

Caesar chiper termasuk chiper abjad tunggal

 

2. Playfair Cipher

Playfair cipher ditemukan oleh sir Charles Wheatstone dan Baron Lyon Playfair pada tahun 1854

Cipher ini mengenkripsi pasangan huruf (digram atau digraf), bukan huruf tunggal seperti pada cipher klasik lainnya.

Tujuannya adalah untuk membuat analisis frekuensi menjadi sangat sulit sebab frekuensi kemunculan huruf-huruf di dalam cipherteks menjadi datar (flat).

 

Tehnik Transposisi

• Ciphereteks diperoleh dengan mengubah posisi huruf di dalam plaintekls.

• Dengan kata lain, algoritma ini melakukan

transpose terhadap rangkaian huruf di dalam

plainteks.

• Nama lain untuk metode ini adalah permutasi,

karena transpose setiap karakter di dalam teks

sama dengan mempermutasikan karakterkarakter

tersebut.

Contoh: Misalkan plainteks adalah

DEPARTEMEN TEKNIK INFORMATIKA ITS

Enkripsi:

D  E  P  A  R  T

E  M  E  N  T  E

K  N  I  K  I  N

F  O  R  M  A  T

I  K  A  I  T  S

 

Cipherteks: (baca secara vertikal)

DEKF IEMN OKPE IRAA NKMI RTIA TTEN TS

 

#

Contoh lain. Misalkan plainteks adalah

CRYPTOGRAPHY AND DATA SECURITY

Plainteks disusun menjadi 3 baris (k = 3) seperti di bawah ini:

C          T          A          A           A          E            I

R   P    O   R     P   Y     N   D     T   S      C   R     T

Y         G         H          D          A           U          Y

maka cipherteksnya adalah

CTAAAEIRPORPYNDTSCRTYGHDAUY

#

 

KRIPTOGRAFI MODERN

Karaktersitik kriptografi modern

JHarga/cost. Biaya untuk menjebol algoritma lebih besar daripada nilai informasi yang akan dibuka
JWaktu. Waktu yang dibutuhkan untuk membobol algoritma lebih lama daripada waktu sebuah informasi harus tetap aman
JJumlah data. Jumlah data yang dienkrip dengan kunci dan algoritma yang sama lebih sedikit dari jumlah data yang diperlukan untuk menembus algoritma tersebut

 

Macam-macam  kriptografi modern

Simetris (private key)

Contoh

DES (Data Encryption Standard)

AES (Advance Encryption Standard)

IDEA

Asimetris (public key)

Contoh

RSA (Rivert-Shamir-Adelman)

DSA

DH

Quntum

ECC

 

Simetris (private key)

Kriptografi dengan  menggunakan satu private/secret/single key atau biasa di sebut alogaritma kunci rahasia, alogaritma kunci tunggal, atau alogaritma satu kunci dan mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu.

Key dishare antara sender dan receiver

Disebut symmetric, karena receiver dan sender memiliki key yang sama

Tidak melindungi sender dari receiver yang memalsukan message dan mengatakan bahwa message dikirim oleh sender

 

Asimetris (public key)

—Kriptografi dengan menggunakan public-key/two-key/asymmetric
—Menggunakan two keys:
—public-key, yang diketahui oleh semua orang, dan dapat digunakan untuk mengenkripsi message, dan memverifikasi tanda tangan
—private-key, diketahui oleh recipient, digunakan untuk mendekripsi message, dan membuat tanda tangan
—disebut asymmetric karena
—Orang yang mengenkripsi messages atau memverifikasi tanda tangan tidak dapat mendekripsi messages atau membuat tanda tangan

 

Keuntungan Public Key

Pengiriman kunci tidak membutuhkan saluran khusus

Jumlah kunci sejumlah 2n

 

 

Kelemahan Private Key

Pengiriman kunci membutuhkan saluran khusus

Jumlah kunci meledak secara eksponensial:

n (n-1)/2

 

Implementasi Kriptografi dalam Kehidupan
Sehari-hari

Penarikan Uang di ATM

•Transaksi lewat ATM memerlukan kartu magnetik (disebut juga kartu ATM) yang terbuat dari plastik dan kode PIN (Personal Information Number) yang berasosiasi dengan kartu tersebut.
•Selama transmisi dari ATM ke komputer host, PIN harus dilindungi  dari penyadapan oleh orang yang tidak berhak.
•Bentuk perlindungan yang dilakukan selama transmisi adalah dengan mengenkripsikan PIN. Di sisi bank, PIN yang disimpan di dalam basisdata juga  dienkripsi.
•Algoritma enkripsi yang digunakan adalah DES dengan mode ECB. Karena DES bekerja dengan mengenkripsikan blok 64-bit, maka PIN yang hanya terdiri dari 4 angka (32 bit) harus ditambah dengan padding bits sehingga panjangnya menjadi 64 bit.
•Padding bits yang ditambahkan berbeda-beda untuk setiap PIN, bergantung pada informasi tambahan pada setiap kartu ATM-nya.

 

Penggunaan Kartu Cerdas (smartcard)

—
—Kartu cerdas menyimpan kunci privat, sertifikat digital, dan informasi lainnya untuk mengimplementaiskan PKI.
—Kartu cerdas juga menyimpan nomor kartu kredit dan informasi kontak personal (no telpon).
—Sertifikat digital ditandatangani oleh card issuer (CA) untuk mensertifikasi kunci publik pemilik kartu
—Kartu cerdas menyimpan kunci privat, sertifikat digital, dan informasi lainnya untuk mengimplementaiskan PKI.
—Kartu cerdas juga menyimpan nomor kartu kredit dan informasi kontak personal (no telpon).

 

Percakapan dengan Telepon Genggam

Telepon seluler bersifat nirkabel (wireless).

Pesan yang dikirim dari ponsel ditransmisikan melalui gelombang mikro (microwave) atau radio sampai ia mencapai base station (BST) terdekat, selanjutnya ditransfer ke ponsel penerima.

Karena menyadap sinyal radio jauh lebih mudah daripada menyadap sinyal pada saluran kabel, maka ini berarti GSM tidak lebih aman daripada telepon fixed konvensional.

Untuk membuat komunikasi lewat ponsel aman, maka pesan dienkripsi selama transmisi dari ponsel ke BST terdekat.

Metode enkripsi yang digunakan adalah metode cipher aliran (stream cipher).

Masalah keamanan lain adalah identitas penelpon. Operator seluler harus dapat mengidentifikasi suatu panggilan (call) dan mengetahui identitas penelpon (apakah penelpon merupakan pengguna/pelanggan dari operator seluler tersebut atau pengguna/pelanggan dari operator lain).

 

Pengaman Email dengan PGP

(Pretty Good Privacy) Pretty Good Privacy atau PGP dikembangkan oleh Phil Zimmermann pada akhir tahu 1980. Pada mulanya, PGP digunakan untuk melindungi surat elektronik (e-mail)dengan memberi perlindungan kerahasiaan (enkripsi) dan otentikasi (tanda-tangan digital). Saat ini PGP tidak hanya ditujukan untuk keamanan e-mail, tetapi juga untuk keamanan berbagai file dan program pada komputer personal (PC). PGP menggunakan kriptografi simetri dan kriptografi kunci-publik. Oleh karena itu, PGP mempunyai dua tingkatan kunci, yaitu kunci rahasia (simetri) – yang disebut juga session key – untuk enkripsi data, dan pasangan kunci privat- kunci publik untuk  pemberian tanda tangan dan melindungi kunci simetri. Kunci simetri hanya dipakai sekali (one-time) dan dibuat secara otomatis dari gerakan tetikus (mouse) atau ketikan tombol kunci.

 

Televisi

Pay TV

Pay TV adalah siaran TV yang hanya dapat dinikmati oleh pelanggan yang membayar saja, sedangkan pemilik TV yang tidak berlangganan tidak dapat menikmati siarannya.

Siaran Pay TV dipancarkan secara broadcast, namun hanya sejumlah pesawat TV yang berhasil menangkap siaran tersebut yang dapat ‘mengerti’ isinya.

Ssetiap pelanggan diberikan kartu cerdas (smart card) yang mengandung kunci privat (private key) yang unik dalam konteks algoritma kriptografi kunci-publik.

Kartu cerdas dimasukkan ke dalam card reader yang dipasang pada pesawat TV.

Selanjutnya, pelanggan Pay TV dikirimi kunci simetri yang digunakan untuk mengenkripsi siaran.

Kunci simetri ini dikirim dalam bentuk terenkripsi dengan menggunakan kunci publik pelanggan.

Smart card kemudian mendekripsi kunci simetri ini dengan kunci privat pelanggan. Selanjutnya, kunci simetri digunakan untuk mendekripsi siaran TV.

 

Transaksi E-Commerce di Internet

E-commerce adalah transaksi barang dan jasa dengan menggunakan internet sebagai

medianya. Di dalam dunia e-commerce ada pedagang (merchant) dan pembeli (customer).

Padagang menawarkan barang/jasa melalui situs web yang dapat diakses oleh pembeli dari

lokasi manapun di muka bumi. Dalam hal ini, situs web pedagang disebut server sedangkan

pembeli disebut client. Pembeli mengakses web dengan program browser seperrti Internet

Explorer. Situs web Amazon.com merupakan situs e-commerce yang terkenal

 

pengaruh sosial

Posted: January 4, 2012 in Biography
žPENGARUH SOSIAL DARI TIK
žKriminalitas di Dunia Maya
žTerdapat beberapa kriminalitas di bidang komputer yang terjadi di dunia maya.
žTerdapat beberapa metode yang digunakan untuk meminimalkan efek dari tindakan-tindakan kriminal tersebut.
žDoS  (Denial of Service)

DoS: suatu serangan yang mencuri resource komputer atau jaringan

3 Fase di Dalam DoS :

1.Search
2.Arm
3.Attack
●žMenetralisir Serangan
žTeknisi yang bertanggung jawab memonitor lalu lintas di dalam web site Yahoo bisa mengenali karakteristik paket-paket serangan.
žKemudian mereka membangun filter untuk menahan paket-paket tersebut.
ž
●Cara Menghentikan Serangan DoS
žMendesain Software yang memonitor kedatangan paket-paket dan ketika menemukan terjadi peningkatan jumlah paket-paket sejenis secara tiba-tiba maka paket-paket tersebut di blok.
žMeyakinkan sistem administrator diseluruh dunia untuk mengamankan server-server mereka sehingga mereka tidak digunakan sebagai drone.
ž
●Akibat dari Kriminalitas Dunia Maya
žMerusak PC
žMenurunkan bisnis
žMemperlemah telecom, keuangan, dan bahkan sistem keamanan suatu negara
ž
●Mail Bombing
žSebuah file berukuran besar dikirimkan ke suatu alamat email sehingga menyebabkan account tujuan overload.
žHal ini mengakibatkan sistem email yang desainnya sederhana mati.
žPencegahan: filter email.
ž
●Pembobolan
žHacker selalu mencoba untuk membobol komputer yang terhubung internet guna mencuri info atau menanam program jahat.
žPencegahan:
-Firewall
-Intrusion detector
-Aturan keamanan lain yang efektif.
ž
●Pencurian Kartu Kredit
žPencuri kadang-kadang membobol server e-Commerce dan mencuri nomor kredit dan informasi  lain yang berhubungan.
žPencuri kemudian menggunakan info tersebut untuk memesan barang melalui internet.
žPencegahan: menggunakan single-use credit card number untuk transaksi internet.
ž
●Pembajakan Software
žPenggunaan software tanpa ijin dari pembuatnya merupakan pembajakan.
žPencegahan: menggunakan berbagai macam authentication schemes.
●žPengintaian Perusahaan
žPengintai suatu bisnis mengintai lalu lintas network lawannya.
žUmumnya mereka mencari info mengenai produk baru, strategi pemasaran, dan bahkan informasi keuangan.
žPencegahan: menggunakan network pribadi, enkripsi, dan network sniffer.
●žWeb Store Spoofing (Web Tiruan)
žWeb Palsu (contoh:  toko buku online) dibangun.
žPembeli menemukan web site mereka dan melakukan transaksi pembelian, memberi informasi mengenai kartu kredit mereka.
ž
●Virus
žSoftware yang bisa memperbanyak dirinya sendiri dan biasanya tidak terdeteksi.
žBiasanya didesain agar bisa menempel pada file lain.
žMenginfeksi komputer melalui:

– flask disk, CD, dan media penyimpanan yang lain.

– Internet atau network lainnya.

ž●Anatomi Virus

Virus terdiri dari dua bagian:

-Mekanisme transmisi
-Payload
● žVirus yang Lainnya Seperti Program
žAda beberapa program komputer yang hampir sama dengan virus di beberapa bagian dan berbeda di bagian yang lain.
ž Tipenya ada 3:
-Trojan horse
-Logic & time bombs
-Worms
ž
●Pengaruh TIK pada Kehidupan Sosial
žUntuk hidup yang lebih baik atau yang lebih buruk, masa depan TIK dan manusia mempunyai saling ketergantungan yang tinggi.
žKomputer berhasil menyelesaikan beberapa permasalahan pada manusia tetapi juga menciptakan sedikit kecurangan.
●žMengapa Mempelajari Pengaruh Sosial dari TIK Penting?
žTIK telah banyak merubah cara hidup kita, tidak seperti teknologi yang lain.
žKita perlu mempelajari apa yang telah dilakukan oleh TIK untuk mengetahui kesalahan dan kesuksesan dimasa lalu.
žDengan mempelajari masa lalu kita menentukan arah masa depan.
ž
●Dilema pada TIK
žKomputer menjadi semakin powerful dan otomatis.
žMereka dilengkapi dengan teknologi fail-safe dan self-healing.
žApakah kita akan memperlambat atau mempercepat teknologi canggih untuk menghindari skenario yang kelam?
ž
●Pengaruh tik pada dunia bisnis
ž●Kekuatan Perusahaan Global
žKomunikasi berbasis internet memungkinkan perusahaan untuk memetakan aktivitas mereka dengan keakuratan yang besar.
žInformasi dari satu unit ke unit yang lain bisa menyebar dengan cepat.
žSemua itu membuat bisnis lebih berkuasa bahkan lebih berkuasa dari pada suatu negara.
ž
● Jaringan Organisasi (1)
žParadigma jaringan (semua terkoneksi) menjadi struktur yang lebih disukai dari banyak organisasi.
žStruktur organisasi ini menggantikan struktur organisasi bertingkat, struktur organisasi tree.
ž● Jaringan Organisasi (2)
žSuatu bisnis dapat dijalankan dengan lebih efektif jika menekankan pada kooperasi, sharing tanggung jawab dan jaringan dengan:

– antar organisasi

– pembeli dan supplier

žStruktur dari jaringan organisasi adalah fleksibel  dan cepat berubah seiring berjalannya waktu.
ž
ž●Jaringan Organisasi (3)
žJaringan organisasi berbagi informasi dan menyebarkan kontrol dari operasi sehingga jaringan bekerja secara efektif untuk mencapai tujuan bisnis.
žPekerjanya:
-Dapat menghabiskan lebih banyak waktu untuk mengerjakan sesuatu yang lebih kreatif karena mereka mempunyai akses ke berbagai teknologi komputer yang dibutuhkan.
-Merasa memiliki perusahaan.
ž
●Sementara Beberapa Profesi Kuno Semakin Hilang
žPengetik
žTeller Bank
žOperator telephone
ž… beberapa profesi baru Muncul
žCIO
žCKO
žCSO
ž
●Jumlah Pekerja Musiman Meningkat(1)
žBahkan professional teknik yang berkualitas tinggi harus menyatakan diri sebagai konsultan musiman, mampu berpindah dari project satu ke project lainnya dalam satu organisasi maupun dalam organisasi yang berbeda.
ž●Jumlah Pekerja Musiman Meningkat(2)
žDulu loyalitas penting, sekarang profesionalitas dan kemampuan bertindak yang menjadi dasar.
žBeberapa organisasi komputer lebih berfokus pada kompetensi professional dan kualitas kerja.
ž
●Bisnis Memonitor Pekerjanya
žSistem mampu memonitor hampir semua goresan yang dilakukan oleh pekerja di dalam suatu komputer.
žSistem mampu membaca dan mengecek semua email yang masuk dan keluar.
žSistem mampu mengetahui situs-situs yang dibuka oleh pengguna komputer.
ž
●Bekerja Dari Rumah
žTIK telah membuat seseorang untuk enggan pergi ke kantor.
žMereka dapat mengerjakan pekerjaan nya dari rumah dan mengkomunikasikan ide, pertanyaan dan jawaban mereka dengan kolega melalui internet.
žHal ini membuat mereka bisa menghabiskan waktu lebih lama dengan keluarga karena mereka bisa menghemat waktu perjalanan mereka.
ž
●Kerugian Bekerja dari Rumah
žKontak dengan kolega dan kualitas komunikasi berkurang sehingga mengakibatkan berkurang nya kualitas kerja.
žKurangnya interaksi mengakibatkan perkembangan profesionalitas lambat.
žKualita keluarga mungkin berkurang karena orang bekerja siang malam.
ž
●Dari Pemasaran Massal ke Pemasaran Individu
žDulu, data kependudukan dianalisa dan kampanye pemasaran masal di lakukan untuk mempengaruhi kalangan penduduk tertentu.
žWeb telah merubah strategi pemasaran, dari pemasaran massal ke pemasaran individu.
ž●Dari Pemasaran Massal ke Pemasaran Individu(2)
žData surfing kita disimpan untuk mengetahui style kehidupan kita.
žSemua data yang dikoleksi tersebut dianalisa untuk mendapatkan pattern dari sikap kita dan penawaran individu dengan bagus ditampilkan kepada kita melalui web atau email.
ž
ž●Pengaruh di bidang politik
žProcess Politik
žKita tidak lagi butuh mengumpulkan pendapat publik melalui referendum atau pertemuan terbuka yang mahal.
žMelalui forum diskusi di dalam komputer seperti newsgroup dan mailing-list, masyarakat dan politikus dapat berhubungan secara bebas,  bertukar ide tanpa harus meninggalkan rumah.
ž
●Aspek sosial
ž●Jarak Semakin Bertambah
žTelevisi sudah cukup berpengaruh jelek, video game dan internet semakin memperburuk situasi.
žKebersamaan keluarga semakin berkurang kecuali mereka hanya dekat secara fisik. Hal ini mungkin mengakibatkan efek yang bahaya pada emosional anak dan orang tua.
žKesepian mengakibatkan anak dan remaja menghabiskan waktu mereka untuk surfing internet, chatting, bermain game komputer, dari pada menghabiskan waktu untuk berinteraksi dengan teman atau keluarga.
ž●Komunitas Maya (1)
žKomunitas ini berbasis interest dari pada wilayah.
žContoh: komunitas linux, game, dll.
žAnggota dengan interest yang sama berbagi ide, bertanya, menjawab, dan menulis pengumuman melalui mailing-list, news group, atau papan pengumuman.
ž●Komunitas Maya (2)
žKomunitas tersebut sangat jauh berbeda dengan komunitas tradisional.
žUmumnya tidak ada  sekat antara gender, agama, atau ras.
žNamun demikian, komunitas tersebut kurang memperhatikan masing-masing individu, kewarganegaraan tidak seperti komunitas konvensional yang berbasis pada geography.
ž
●pendidikan
ž●Perubahan Metode Pendidikan (1)
žDistance learning berkembang pesat karena biayanya yang murah dan tersedianya web yang interactive.
žDistance learning juga memungkinkan siswa berinteraksi dengan siswa lain atau dengan guru meskipun berjauhan.
žLokasi secara fisik tidak lagi menjadi masalah sekarang.
ž●Perubahan Metode Pendidikan (2)
žSiswa yang mendaftar program distance-education punya banyak kontrol untuk menentukan apa yang ingin mereka pelajari, bagaimana mereka belajar, dan waktu belajar.
žKekurangan: karena interaksi secara langsung kurang sehingga ilmu yang ditransfer dari guru ke murid juga tidak maksimal.
ž●Perubahan Metode Pendidikan (2)
žNamun demikian, metode pendidikan yang  terbaik adalah metode konvensional dan akan lebih efektif jika dilengkapi dengan computer-based learning.
ž
●Aspek kesehatan
ž●Tele-Medicine
žKita tidak bisa menempatkan setiap dokter-dokter spesialis secara merata dengan masing-masing daerah.
žSolusi: internet-based telemedicine
ž●Tele-Medicine(2)
žKombinasi antara audio/video/text dengan peralatan medis yang bisa dikendalikan jarak jauh dan asisten yang terlatih memungkinkan dokter bisa melakukan operasi jarak jauh dan menentukan obat.
ž

e commerce

Posted: January 4, 2012 in Biography
e-Commerce
•Perdagangan elektronik
•E-Business
•perbedaan
•Persamaan

¢Asal-usul E-commerce
¢Mengapa ada e-commerce?
¢Kapan e-commerce mulai deperkenalkan?
¢Karakteristik E-commerce
Transaksi tanpa batas
Transaksi anonim
Produk digital, non digital maupun informasi.
Menggunakan medium internet.
¢Jenis-jenis e-commerce
1.Business to Business.
—model yang digunakan adalah peer to peer.
—salah satu pelaku dapat melakukan inisiatif untuk mengirimkan data tanpa menunggu partnernya.
—pertukaran data berlangsung secara berkala.
—trading partner sudah diketahui dan umumnya memiliki hubungan yang cukup lama.
2.Business to Consumer.
—servis yang digunakan bersifat umum dan bisa digunakan oleh khalayak ramai.
—servis diberikan berdasarkan permohonan.
—model jaringan yang digunakan adalah client/service.

¢Klasifikasi system e-commerce
 1. Electronic Markets (EMs)

EMs adalah sebuah sarana yang menggunakan teknologi informasi dan komunikasi untuk melakukan/menyajikan penawaran dalam sebuah segmen pasar, sehingga pembeli dapat membandingkan berbagai macam harga yang ditawarkan.

2.Electronic Data Interchange (EDI).   EDI adalah sarana untuk mengefisienkan pertukaran data transaksi-transaksi reguler yang berulang dalam jumlah besar antara organisasi-organisasi komersial.3.Internet CommerceInternet commerce adalah penggunaan internet yang berbasis teknologi
informasi dan komunikasi untuk perdagangan.

Perusahaan yang terkenal dalam bidang ini antara lain:

eBay, Yahoo, Amazon.com, Google, dan Paypal. Untuk di Indonesia, bisa dilihat tradeworld.com, bhineka.com, fastncheap.com, dll.

Aplikasi umum yang berhubungan dengan e-commerce

—E-mail dan Messaging
—Content Management Systems
—Dokumen, spreadsheet, database
—Akunting dan sistem keuangan
¢Manfaat E-commerce
Dapat meningkatkan market exposure (pangsa pasar).
Menurunkan biaya operasional (operating cost).
Melebarkan jangkauan (global reach).
Meningkatkan supply management.
Memperpendek waktu produksi.
¢keuntungan e-commerce (ringkas)

– Bagi Konsumen : harga lebih murah, belanja cukup pada satu tempat.

– Bagi Pengelola bisnis : efisiensi, tanpa kesalahan, tepat waktu

– Bagi Manajemen : peningkatan pendapatan, loyalitas pelanggan.

¢e-commerce mampu menangani masalah berikut :

– OTOMATISASI, proses otomatisasi yang menggantikan proses manual.

– INTEGRASI, proses yang terintegrasi yang akan meningkatkan efisiensi dan efektivitas proses.

– PUBLIKASI, memberikan jasa promosi dan komunikasi atas produk dan jasa yang dipasarkan.

– INTERAKSI, pertukaran data atau informasi antar berbagai pihak yang akan meminimalkan “human error”

– TRANSAKSI, kesepakatan antara 2 pihak untuk melakukan transaksi yang melibatkan institusi lainnya sebagai pihak yang menangani pembayaran.

¢Ancaman menggunakan e-commerce
System Penetration
Authorization Violation
Planting
Communications Monitoring
Communications Tampering
Denial of service
Repudiation

Bgmn ms dpn e commerce
¢Konsumen e-commerce didasarkan pada Perilaku Konsumsinya
1. Implusive Buyers. Konsumen yang ingin cepat-cepat membeli, cenderung gegabah dalam mengkonsumsi produk yang ditawarkan.
2.Patient Buyers. Konsumen yang teliti melakukan komparasi harga dan menganalisa produk yang ditawarkan
3.Window Shoppers. Konsumen yang sekedar browsing atau surfing (mejelajah internet) saja.
¢Bagaimana cara usaha kecil mengambil keuntungan dari e-commerce? (How can small businesses take advantage of e-commerce?)
Kesimpulan
Evolusi Marketing
Konsumen asia mulai keranjingan belanja online
Pasar E-Commerce Indonesia akan tumbuh
Pengguna Internet Indonesia Tumbuh 1.000 Persen

¢dengan e-commerce anda memiliki bisnis dalam genggaman dan mampu menjangkau pasar global!
*******************************************************************************************************

Slide 5

Karakteristik E-Commerce.

Berbeda dengan transaksi perdagangan biasa, transaksi e-commerce memiliki beberapa karakteristik yang sangat khusus, yaitu :

Transaksi tanpa batas
Sebelum era internet, batas-batas geografi menjadi penghalang suatu perusahaan atau individu yang ingin go-international. Sehingga, hanya perusahaan atau individu dengan modal besar yang dapat memasarkan produknya ke luar negeri.Dewasa ini dengan internet pengusaha kecil dan menengah dapat memasarkan produknya secara internasional cukup dengan membuat situs web atau dengan memasang iklan di situs-situs internet tanpa batas waktu (24 jam), dan tentu saja pelanggan dari seluruh dunia dapat mengakses situs tersebut dan melakukan transaksi secara on line.

Transaksi anonim
Para penjual dan pembeli dalam transaksi melalui internet tidak harus bertemu muka satu sama lainnya. Penjual tidak memerlukan nama dari pembeli sepanjang mengenai pembayarannya telah diotorisasi oleh penyedia sistem pembayaran yang ditentukan, yang biasanya dengan kartu kredit.

Produk digital dan non digital
Produk-produk digital seperti software komputer, musik dan produk lain yang bersifat digital dapat dipasarkan melalui internet dengan cara mendownload secara elektronik. Dalam perkembangannya obyek yang ditawarkan melalui internet juga meliputi barang-barang kebutuhan hidup lainnya.

Produk barang tak berwujud
Banyak perusahaan yang bergerak di bidang e-commercen dengan menawarkan barang tak berwujud separti data, software dan ide-ide yang dijual melalui internet.

Slide 6

Kegiatan E-Commerce mencakup banyak hal, untuk membedakannya E-Commerce dibedakan menjadi 2 berdasarkan karakteristiknya:
1. Business to Business, karakteristiknya:
• Trading partners yang sudah saling mengetahui dan antara mereka sudah terjalin hubungan yang berlangsung cukup lama.
• Pertukaran data dilakukan secara berulang-ulang dan berkala dengan format data yang telah disepakati bersama.
• Salah satu pelaku tidak harus menunggu rekan mereka lainnya untuk mengirimkan data.
• Model yang umum digunakan adalah peer to peer, di mana processing intelligence dapat didistribusikan di kedua pelaku bisnis.

2. Business to Consumer, karakteristiknya:
• Terbuka untuk umum, di mana informasi disebarkan secra umum pula.
• Servis yang digunakan juga bersifat umum, sehingga dapat digunakan oleh orang banyak.
• Servis yang digunakan berdasarkan permintaan.
• Sering dilakukan sistim pendekatan client-server. (Onno W. Purbo & Aang Arif. W;

Slide 7

· Electronic Markets (EMs).

EMs adalah sebuah sarana yang menggunakan teknologi informasi dan komunikasi untuk melakukan/menyajikan penawaran dalam sebuah segmen pasar, sehingga pembeli dapat membandingkan berbagai macam harga yang ditawarkan. Dalam pengertian lain, EMs adalah sebuah sistem informasi antar organisasi yang menyediakan fasilitas-fasilitas bagi para penjual dan pembeli untuk bertukar informasi tentang harga dan produk yang ditawarkan. Keuntungan fasilitas EMs bagi pelanggan adalah terlihat lebih nyata dan efisien dalam hal waktu. Sedangkan bagi penjual, ia dapat mendistribusikan informasi mengenai produk dan service yang ditawarkan dengan lebih cepat sehingga dapat menarik pelanggan lebih banyak.

· Electronic Data Interchange (EDI).

EDI adalah sarana untuk mengefisienkan pertukaran data transaksi-transaksi reguler yang berulang dalam jumlah besar antara organisasi-organisasi komersial.
Secara formal EDI didefinisikan oleh International Data Exchange Association (IDEA) sebagai “transfer data terstruktur dengan format standard yang telah disetujui yang dilakukan dari satu sistem komputer ke sistem komputer yang lain dengan menggunakan media elektronik”.
EDI sangat luas penggunaannya, biasanya digunakan oleh kelompok retail yang besar ketika melakukan bisnis dagang dengan para supplier mereka.
EDI memiliki standarisasi pengkodean transaksi perdagangan, sehingga organisasi komersial tersebut dapat berkomunikasi secara langsung dari satu sistem komputer yang satu ke sistem komputer yang lain tanpa memerlukan hardcopy, faktur, serta terhindar dari penundaan, kesalahan yang tidak disengaja dalam penanganan berkas dan intervensi dari manusia.
Keuntungan dalam menggunakan EDI adalah waktu pemesanan yang singkat, mengurangi biaya, mengurangi kesalahan, memperoleh respon yang cepat, pengiriman faktur yang cepat dan akurat serta pembayaran dapat dilakukan secara elektronik.

· Internet Commerce.

Internet commerce adalah penggunaan internet yang berbasis teknologi
informasi dan komunikasi untuk perdagangan. Kegiatan komersial ini seperti iklan dalam penjualan produk dan jasa. Transaksi yang dapat dilakukan di internet antara lain pemesanan/pembelian barang dimana barang akan dikirim melalui pos atau sarana lain setelah uang ditransfer ke rekening penjual.
Penggunaan internet sebagai media pemasaran dan saluran penjualan terbukti mempunyai keuntungan antara lain untuk beberapa produk tertentu lebih sesuai ditawarkan melalui internet; harga lebih murah mengingat membuat situs di internet lebih murah biayanya dibandingkan dengan membuka outlet retail di berbagai tempat; internet merupakan media promosi perusahaan
dan produk yang paling tepat dengan harga yang relatif lebih murah; serta pembelian melalui internet akan diikuti dengan layanan pengantaran barang sampai di tempat pemesan.

Slide 8

Beberapa aplikasi umum yang berhubungan dengan e-commerce adalah:

* E-mail dan Messaging
* Content Management Systems
* Dokumen, spreadsheet, database
* Akunting dan sistem keuangan
* Informasi pengiriman dan pemesanan
* Pelaporan informasi dari klien dan enterprise
* Sistem pembayaran domestik dan internasional
* Newsgroup
* On-line Shopping
* Conferencing
* Online Banking

Slide 9

Mantaat Menggunakan E-Commerce dalam Dunia Bisnis
Manfaat dalam menggunakan E-Commerce dalam suatu perusahaan sebagai sistem transaksi adalah:
a. Dapat meningkatkan market exposure (pangsa pasar).
Transaksi on-line yang membuat semua orang di seluruh dunia dapat memesan dan membeli produk yang dijual hanya dengan melalui media computer dan tidak terbatas jarak dan waktu.
b. Menurunkan biaya operasional (operating cost).
Transaksi E-Commerce adalah transaksi yang sebagian besar operasionalnya diprogram di dalam komputer sehingga biaya-biaya seperti showroom, beban gaji yang berlebihan, dan lain-lain tidak perlu terjadi
c. Melebarkan jangkauan (global reach).
Transaksi on-line yang dapat diakses oleh semua orang di dunia tidak terbatas tempat dan waktu karena semua orang dapat mengaksesnya hanya dengan menggunakan media perantara komputer.
d. Meningkatkan customer loyalty.
Ini disebabkan karena sistem transaksi E-Commerce menyediakan informasi secara lengkap dan informasi tersebut dapat diakses setiap waktu selain itu dalam hal pembelian juga dapat dilakukan setiap waktu bahkan konsumen dapat memilih sendiri produk yang dia inginkan.
e. Meningkatkan supply management.
Transaksi E-Commerce menyebabkan pengefisienan biaya operasional pada perusahaan terutama pada jumlah karyawan dan jumlah stok barang yang tersedia sehingga untuk lebih menyempurnakan pengefisienan biaya tersebut maka sistem supply management yang baik harus ditingkatkan.
f Memperpendek waktu produksi.
Pada suatu perusahaan yang terdiri dari berbagai divisi atau sebuah distributor di mana dalam pemesanan bahan baku atau produk yang akan dijual apabila kehabisan barang dapat memesannya setiap waktu karena on-line serta akan lebih cepat dan teratur karena semuanya secara langsung terprogram dalam komputer.
Pernyataan-pernyataan Onno W. Purbo di atas juga didukung oleh permyataan Laura Mannisto (International Telecommunication Union, Asia and the Future of the World Economic System, 18 March 1999, London), yaitu:
a. Ketersediaan informasi yang lebih banyak dan mudah diakses Ketersediaan informasi produksi dan harga dapat diakses oleh pembeli, penjual, produsen dan distributor.
b. Globalisasi Produksi, distribusi dan layanan konsumen : jarak dan waktu relatif lebih pendek, sehingga perusahaan dapat berhubungan dengan rekan bisnis di lain negara dan melayani konsumen lebih cepat. Produsen dapat memilih tempat untuk memproduksi dan melayani konsumen tidak tergantung dimana konsumen itu berada. Perusahaan yang berada di negara berpendapatan rendah dapat mengakses informasi dan membuat kontak bisnis tanpa harus mengeluarkan biaya tinggi.
c. Mengurangi biaya transaksi dengan adanya system order, pembayaran dan logistik secara online dan otomatis.

Dengan melakukan kegiatan bisnis secara online, perusahaan-perusahaan dapat

menjangkau pelanggan di seluruh dunia. Oleh karena itu dengan memperluas bisnis

mereka, sama saja dengan meningkatkan keuntungan. Pelaku bisnis dapat

mengumpulkan informasi mengenai para pelanggannya melalui penggunaan

cookies. Cookies merupakan file kecil yang terdapat di dalam hard disk pemakai

PROSES DENGAN E-COMMERCE

pada saat pemakai tersebut memasuki sebuah website. Cookies membantu operator

website tadi untuk mengumpulkan informasi mengenai kebiasaan membeli yang

dilakukan oleh sekelompok orang. Informasi ini tidak terhingga nilainya bagi bisnis

karena informasi tadi menjadikan pelaku bisnis membuat target periklanannya lebih

baik dengan informasi yang lebih baik mengenai demografis.

Keuntungan lainnya bahwa e-commerce menawarkan pengurangan sejumlah biaya

tambahan. Sebuah perusahaan yang melakukan bisnis di internet akan mengurangi

biaya tambahan karena biaya tersebut tidak digunakan untuk gedung dan pelayanan

pelanggan (customer service), jika dibandingkan dengan jenis bisnis tradisional. Hal

ini membantu perusahaan dalam meningkatkan keuntungannya. Salah satu jenis

bisnis yang mengambil keuntungan dari e-commerce adalah perbankan.

Keuntungan e-commerce bagi konsumen :

Seperti halnya bisnis yang berkeinginan merangkul e-commerce sebagai suatu cara

yang sah untuk melakukan kegiatan bisnis, konsumen juga berkeinginan mengambil

keuntungan dari seluruh kemungkinan yang ditawarkan oleh e-commerce.

Keuntungan yang terbesar bagi konsumen adalah melakukan bisnis secara online

dengan mudah. Seorang pembeli di internet dapat menggunakan komputer

pribadinya pagi atau malam selama 7 hari per minggu untuk membeli hampir semua

barang. Seorang konsumen tidak perlu mengantri di toko atau bahkan meninggalkan

rumahnya; yang dilakukan hanya mengklik sebuah produk yang ingin dibelinya,

memasukkan informasi kartu kreditnya, kemudian menunggu produk itu tiba melalui

pos.

Beberapa perusahaan e-commerce telah membuat proses ini lebih mudah.

Beberapa toko online menyimpan informasi kartu kredit pembelinya di server

mereka, sehingga informasi yang dibutuhkan hanya dimasukkan sekali saja.

Beberapa bisnis online bahkan tidak mengirimkan produk-produknya ke pelanggan

melalui pos, khususnya yang menjual software komputer. Sebagai contoh :

beyon.com mengizinkan para pelanggannya untuk men-download software yang

dibelinya langsung ke komputer mereka. Produk-produk lain seperti video dan musik

akan tersedia dengan cara seperti ini pada saat mendatang, sejalan dengan

meningkatnya bandwidth dari waktu ke waktu dan waktu download yang meningkat.

Keuntungan lainnya yang ditawarkan oleh e-commerce ke konsumen adalah

pengurangan biaya. Perusahaan yang menjual saham secara online, seperti etrade.

com membebankan biaya hanya sekitar $ 10 per perdagangan, yang jauh lebih

murah jika dibandingkan dengan membeli saham tersebut melalui perantara saham

tradisional.

Secara ringkas keuntungan e-commerce tersebut adalah sebagai berikut :

– Bagi Konsumen : harga lebih murah, belanja cukup pada satu tempat.

– Bagi Pengelola bisnis : efisiensi, tanpa kesalahan, tepat waktu

– Bagi Manajemen : peningkatan pendapatan, loyalitas pelanggan.

Secara ringkas e-commerce mampu menangani masalah berikut :

– OTOMATISASI, proses otomatisasi yang menggantikan proses

manual.(“enerprise resource planning” concept)

– INTEGRASI, proses yang terintegrasi yang akan meningkatkan efisiensi dan

efektivitas proses. (“just in time” concept)

– PUBLIKASI, memberikan jasa promosi dan komunikasi atas produk dan jasa

yang dipasarkan. (“electronic cataloging” concept)

– INTERAKSI, pertukaran data atau informasi antar berbagai pihak yang akan

meminimalkan “human error” (“electronic data interchange/EDI” concept)

– TRANSAKSI, kesepakatan antara 2 pihak untuk melakukan transaksi yang

melibatkan institusi lainnya sebagai pihak yang menangani pembayaran.

(“electronic payment” concept)

Slide 10

Ancaman Menggunakan E-Commerce (Threats)
Threats merupakan kemungkinan-kemungkinan munculnya kejadian yang dapat membahayakan asset-aset yang berharga.
Ada beberapa bentuk ancaman yang mungkin terjadi:
• System Penetration
Orang-orang yang tidak berhak melakukan akses ke system computer dapat dan diperbolehkan melakukan segala sesuatu sesuai dengan keinginannya.
• Authorization Violation
Pelanggaran atau penyalahgunaan wewenang legal yang dimiliki seseorang yang berhak mengakses sebuah sistim.
• Planting
Memasukan sesuatu ke dalam sebuah system yang dianggap legal tetapi belum tentu legal di masa yang akan datang.
• Communications Monitoring
Seseorang dapat mernantau semua infonnasi rahasia dengan melakukan monitoring komunikasi sederhana di sebuah tempat pada jaringan komunikasi.
• Communications Tampering
Segala hal yang membahayakan kerahasiaan informasi seseorang tanpa melakukan penetrasi, seperti mengubah infonnasi transaksi di tengah jalan atau membuat sistim server palsu yang dapat menipu banyak orang untuk memberikan infonnasi rahasia mereka secara sukarela.
• Denial of service
Menghalangi seseorang dalam mengakses informasi, sumber, dan fasilitas-fasilitas lainnya.
• Repudiation
Penolakan terhadap sebuah aktivitas transaksi atau sebuah komunikasi baik secara sengaja maupun tidak disengaja.

Last slide

Mengapa e-commerce penting untuk anda?

oleh ZuperBUZZ pada 08 September 2009 jam 10:31

berselancar diinternet saat ini menjadi semacam gaya hidup. semakin banyak retailer/penjual yang sadar bahwa ini adalah kesempatan untuk berhubungan langsung dengan konsumen/pembeli.
Sandra Hanchard, analisis hitwise.

Evolusi Marketing
Seiring kemajuan teknologi, internet kini tidak hanya menjadi media informasi, hiburan dan komunikasi. lebih dari itu, internet kini juga sudah menjadi sebuah pasar yang setiap harinya selalu dipenuhi transaksi bernilai triliunan rupiah.

Konsumen asia mulai keranjingan belanja online
Pasar e-commerce di Asia semakin bergairah. semakin banyak konsumen yang berbondong-\bondong berburu barang diinternet. selain karena kepraktisan yang ditawarkan, pesatnya pertumbuhan pasar e-commerce juga didukung oleh adanya perbaikan infrastruktur telekomunikasi dan cara pembayaran yang lebih aman.

segera miliki toko online untuk mengembangkan bisnis anda dengan jangkauan pasar tanpa batas. toko yang dapat dikunjungi oleh calon konsumen dari mana saja dan kapan saja dengan media internet.

Pasar E-Commerce Indonesia akan tumbuh
Perdagangan secara elektronik (e-commerce) di Indonesia diperkirakan akan tumbuh pesat dimasa mendatang. dalam penelitian yang dinamakan Masa Depan Digital disimpulkan bahwa pertumbuhan e-commerce di Asia akan tinggi sekali.

Toko online yang terintegrasi dengan Internet Marketing Support yang dirancang khusus agar produk yg ditampilkan pada toko online anda dapat dilihat oleh ribuan pengunjung setiap harinya.

Pengguna Internet Indonesia Tumbuh 1.000 Persen
Berdasarkan http://www.internetworldstats.com pengguna internet tumbuh lebih dari 1.000 persen dalam 10 tahun terakhir

Toko online yang dapat dikunjungi 24 jam perhari tanpa henti yang berada didalam Online Trading Center dan Online Hyper Mall yaitu dua tempat yang dikelola secara profesional dan dilengkapi dengan berbagai fasilitas yang sudah terbukti mampu menarik jutaan pengguna internet dari berbagai penjuru dunia untuk membuka layanan website.

Teknologi e-commerce dikembangkan untuk memudahkan manusia mengembangkan bisnis, namun sayangnya masih sedikit dari kita yang menggunakannya, akhirnya mereka yang sudah menggunakan e-commerce mampu menguasai pasar yang begitu luas sampai kepelosok-pelosok negri ini.

dengan e-commerce anda memiliki bisnis dalam genggaman dan mampu menjangkau pasar global!

*****************************************************************************************************

E-COMMERCE

Tahukah Kamu  Penerapan Electronic Commerce bermula diawal tahun 1970-an, dengan adanya Electronic Found Transfer(EFT). tingkat aplikasinya masih terbatas pada perusahaan besar, lembaga keungan, dan beberapa perusahaan kecil. Kemudian muncuk Electronik Data Interchange(EDI), yang berkembang dari transaksi keuangan ke pemprosesan transaksi lain, Jumlah perusahaan yang ikut serta menjadi besar, mulai dari lembaga keuangan sampai perusahaan manufaktur, layanan dsb. Aplikasi lain kemudian muncul, memiliki jangkauan dari perdagangan saham hingga sistem reservasi perjalanan, aplikasi ini disebut aplikasi telekomunikasi.

Tahukan Kamu ???

Lalu istilah e-commerce diperkenalkan pada tahun 1994 pada saat banner-elektronik pertama kali digunakan untuk tujuan promosi dan periklanan di suatu halaman-web (website). Riset center e-Commerce di Texas University menganalisa 2000 perusahaan yang online di internet, sektor yang tumbuh paling cepat adalah e-Commerce. Salah satu alasan pesatnya perkembangan bisnis online adalah adanya perkembangan jaringan protokol dan sofware dan tentu saja yang paling mendasar adalah meningkatnya persaingan dan berbagai tekanan bisnis.

Definisi E-Commerce

E-Commerce (Electronic Commerce) atau bisa disebut perdagangan elektronik merupakan salah satu teknologi yang berkembang pesat dalam dunia teknologi informasi, meliputi : penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya

Jenis –Jenis E-Commerce

Secara umum, E-Commerce meliputi aktifitas bisnis secara online untuk produk dan jasa yang bisa dibagi menjadi dua :

 

Jenis –Jenis E-Commerce

Business to Business (B2B) :

Perusahaan membuat transaksi online dengan perusahaan lain.

 

Jenis –Jenis E-Commerce (Cont’d)

Business to Costumer (B2C)

Transaksi online dilakukan antara perusahaan dengan pengguna individu

Contoh E-Commerce

Contoh Proses :

1.Pembelian buku melalui online
2.Pembelian elektronik melalui online
3.Pembelian pakaian melalui online, dll

Aplikasi yang menggunakan sistem E-Commerce :

1.E-mail dan Messaging
2.Akunting dan sistem keuangan
3.Informasi pengiriman dan pemesanan
4.Pelaporan informasi dari klien dan enterprise
5.Sistem pembayaran domestik dan internasional
6.On-line Shopping
7.Online Banking

 

 

Contoh E-Commerce

Contoh Perusahaan E-Commerce

eBay

Yahoo

Amazon.com

Google

Paypal

Untuk di Indonesia, bisa dilihat di :

tradeworld.com

bhineka.com

fastncheap.com

 

Mengapa E-Commerce???

Perbandingan proses perdagangan manual dengan e-commerce

Mengapa E-Commerce??? (Cont’d)

 

 

 

 

Dari gambar diatas, jelas terlihat perbedaan mendasar antara proses manual dan e-commerce, dimana pada proses dengan e-commerce terjadi efisiensi pada penggunaan fax, pencetakan dokumen, entry ulang dokumen, serta jasa kurir. Efisiensi tersebut akan menunjukkan pengurangan biaya dan waktu/kecepatan proses. Kualitas transfer datapun lebih baik, karena tidak dilakukan entry ulang yang memungkinkan terjadinya human error.

Mengapa E-Commerce???

Kelebihan yang akan didapat :

1.Revenue Stream (aliran pendapatan) baru yang mungkin lebih menjanjikan yang tidak bisa ditemui di sistem transaksi tradisional
2.Dapat meningkatkan market exposure (pangsa pasar)
3.Menurunkan biaya operasional(opeating cost)
4.Melebarkan jangkauan (global reach)
5.Meningkatkan customer loyality
6.Meningkatkan supplier management
7.Memperpendek waktu produksi
8.Meningkatkan value chain (mata rantai pendapatan)

 

Mengapa E-Commerce???

Kekurangan yang akan didapat :

1.Kehilangan segi finansial secara langsung karena kecurangan.
2.Pencurian informasi rahasia yang berharga.
3.Kehilangan kesempatan bisnis karena gangguan pelayanan.
4.Penggunaan akses ke sumber oleh pihak yang tidak berhak.
5.Kehilangan kepercayaan dari para konsumen.
6.Kerugian yang tidak terduga. Disebabkan oleh gangguan yang dilakukan dengan sengaja, kesalahan faktor manusia atau kesalahan sistem elektronik.

 

 

Daya Jual E-Commerce

Peluang E-Commerce

Dengan memanfaatkan teknolgi informasi dengan e-commerce, akan mendatangkan peluang yang luas terutama munculnya proses bisnis baru dan jasa/produk baru dengan diperolehnya pasar baru bagi perusahaan/organisasi yang menggunakan e-commerce.

Daya Jual E-CommerceTantangan E-Commerce dimasadepan, Perkembangan teknologi yang luas dan lingkungan tiada batas yang diciptakan untuk internet membawa paradigma baru bagi pemerintah dan tanggung jawab sektor swasta. Membuat suatu kondisi yang optimal untuk ekonomi digital baru membutuhkan sesuatu yang baru, pendekatan yang sangat terbatas untuk mempersiapkan aturan-aturan. Jika hal-hal mengenai kebijakan umum dapat ditetapkan dengan baik dan benar, dengan  dibiarkannya e-commerce tumbuh dengan subur maka ekonomi digital akan dapat mempercepat pertumbuhan ekonomi dunia dengan baik di abad yang akan datang

materi alpro

Posted: January 4, 2012 in Biography
—ALGORITMA DAN PEMROGRAMAN

—Tahapan Pembuatan Program
—Mendefinisikan masalah dan menganalisanya.

Mencakup : tujuan pembuatan program, parameter yang digunakan, fasilitas yang disediakan, algoritma yang diterapkan dan bahasa program yang digunakan.

—Merealisasikan dengan langkah-langkah sebagai berikut:
—
—
Algoritma
—Adalah inti dari ilmu komputer.
—Algoritma adalah urutan-urutan dari instruksi atau    langkah-langkah untuk menyelesaikan suatu masalah.
—Algoritma adalah blueprint dari program.
—Sebaiknya disusun sebelum membuat program.
—Kriteria suatu algoritma:

– Ada input dan output

– Efektivitas dan efisien

– Terstruktur

—
—Algoritma Dalam Kehidupan
—Algoritma adalah jantung ilmu komputer atau informatika. Banyak cabang ilmu komputer yang diacu dalam terminologi algoritma.
—Algoritma juga digunakan dalam kehidupan sehari-hari, contohnya resep makanan. Di dalam resep makanan terdapat langkah-langkah yang merupakan algoritma.
—Algoritma dalam Kehidupan
—
Contoh Algoritma 1

Mengirim surat kepada teman:

1. Tulis surat pada secarik kertas surat.

2. Ambil sampul surat.

3. Masukkan surat ke dalam sampul.

4. Tutup sampul surat menggunakan perekat.

5. Jika kita ingat alamat teman tersebut, maka

tulis alamat pada sampul surat.

6. Jika tidak ingat, lihat buku alamat, kemudian

tulis alamat pada sampul surat.

7. Tempel perangko pada surat.

8. Bawa surat ke kantor pos untuk diposkan.

—Contoh Algoritma 2

Mencari akar bulat positif dari bilangan

bulat (integer) positif a:

—Masukkan bilangan bulat positif a
—Berikan harga awal x sama dengan 1
—Hitung y sebesar x * x
—Jika y sama dengan a maka cetak x

sebagai akar dari a. Selesai

—Tambah nilai x dengan 1
—Pergi ke langkah 3.
—
—Contoh Algoritma 3

Menentukan apakah suatu bilangan merupakan

bilangan ganjil atau bilangan genap.

—Masukkan sebuah bilangan sembarang
—Bagi bilangan tersebut dengan bilangan 2
—Hitung sisa hasil bagi pada langkah 2.
—Bila sisa hasil bagi sama dengan 0 maka bilangan itu adalah bilangan genap tetapi bila sisa hasil bagi sama dengan 1 maka bilangan itu adalah bilangan ganjil.
—Flowchart
—Bagan-bagan yang mempunyai arus yang menggambarkan langkah-langkah penyelesaian suatu masalah.
—Merupakan cara penyajian dari suatu algoritma.
—Ada 2 macam Flowchart :

– System Flowchart à  urutan proses dalam system

dengan menunjukkan alat media input, output serta

jenis media penyimpanan dalam proses

pengolahan data.

– Program Flowchart à urutan instruksi yang

digambarkan dengan symbol tertentu untuk

memecahkan masalah dalam suatu program.

—
—Contoh Program Flowchart
—
Simbol-simbol Flowchart
—Flow Direction Symbols (Simbol penghubung alur)
—Processing Symbols (Simbol proses).
—Input-output Symbols (Simbol input-output)
—
—Simbol-simbol Flowchart
—
Simbol-simbol Flowchart – Cont.
——
Pembuatan Flowchart
Tidak ada kaidah yang baku.
—Flowchart = gambaran hasil analisa suatu masalah
—Flowchart dapat bervariasi antara satu pemrogram dengan pemrogram  lainnya.
—Secara garis besar ada 3 bagian utama:

– Input

– Proses

– Output

—
—Hindari pengulangan proses yang tidak

perlu dan logika yang berbelit sehingga

jalannya proses menjadi singkat.

—Jalannya proses digambarkan dari atas

ke bawah dan diberikan tanda panah

untuk memperjelas.

—Sebuah flowchart diawali dari satu titik

START dan diakhiri dengan END.

—
—Pembuatan Flowchart – cont.
—
Pembuatan Flowchart – cont.
—Pembuatan Flowchart – cont.
—
Pembuatan Flowchart – cont.
—
Contoh 1 Flowchart
—
Contoh 2 Flowchart
—
Contoh 3: Flowcgart
—Algoritma untuk mencari luas lingkaran

a. Algoritma dengan struktur bahasa Indonesia

1. Beri nilai phi dengan 3.14

2. Masukkan jari-jari lingkaran

3. Kalikan phi dengan kuadrat dari jari-jarinya

4. Tulis hasilnya

b. Algoritma dengan pseudocode

phi = 3.14

Input (R)

L = phi * R^2

Output (L)

c. Algoritma dengan flowchart