Jumat, 16 Juni 2017

Pembuatan Email Menggunakan XAMPP

Langkah-langkah Pembuatan E-Mail Server dengan menggunakan Xampp dan Mozilla Thunderbird



Langkah-langkah yang diperlukan untuk pembuatan E-Mail Server dengan Xampp ini adalah sebagai berikut:

1.   Buka Xampp Control Panel, kemudian start pada Mercury dan klik admin maka akan menghasilkan tampilan seperti dibawah ini



2.     Pada menu Configuration, pilih MercuryS SMTP Server, kemudian pilih tab Connection Control dan hilangkan tanda ceklis pada textbox dan klik OK seperti pada tampilan dibawah ini



3.  Masih pada menu Configuration, pilih MercuryE SMTP Client dan isikan name server dengan localhost kemudian klik save seperti pada tampilan dibawah ini


4.    Masih dengan menu yang sama yaitu Configuration, pilih menu Protocol Modules dan ceklis beberapa textbox dan klik OK seperti pada tampilan dibawah ini


5.    Masih di menu Configuration, pilih menu Manage Local Users dimana pada langkah ini kita akan membuat 2 (dua) user. Pilih Add untuk menambahkan user. Contoh user bisa dilihat seperti pada gambar dibawah ini. Kemudian klik OK. Setelah terbuat 2 user, restart Mercury.



6.     Kemudian masuk ke aplikasi Mozilla Thunderbird kemudian buat akun baru dengan klik Email dan New Account Email, dan pilih lewati saja. Kemudian buat dua akun. Akun pertama akan terlihat pada gambar dibawah ini dan kemudian pilih lanjutkan



7.      Setelah proses pembuatan email, maka akan muncul tampilan berikut ini dan pilih selesai


8.      Maka setelah semua proses selesai, maka akan muncul tampilan berikut ini. Ceklis textbox dan pilih selesai. Lakukan langkah yang sama untuk pembuatan akun kedua.


9.    Setelah itu tulis email baru seperti pada tampilan dibawah ini kemudian klik Kirim. Email ini akan ditujukan untuk akun email kedua.


10.  Setelah itu, buka inbox untuk akun email kedua yang akan terlihat seperti gambar dibawah ini


11.  Buka inbox email tersebut dan kirimkan balasan untuk akun pengirim email (akun email pertama) yang terlihat pada gambar dibawah ini dan klik Kirim


12.  Buka kembali inbox pada akun email pertama, maka terdapat balasan email dari akun email kedua yang dapat dilihat seperti pada gambar dibawah ini


13.  Pembuatan E-Mail Server dengan menggunakan Xampp telah berhasil dilakukan.



Sumber:


Jumat, 02 Juni 2017

Parallel Computing



Parallel computing atau komputasi paralel adalah salah satu teknik yang melakukan komputasi secara bersamaan dengan memanfaatkan beberapa komputer yang independen secara bersamaan. Komputasi paralel ini umumnya digunakan saat kapasitas yang diperlukan sangat besar, baik untuk mengolah data ataupun karena tuntutan proses komputasi yang banyak dan biasanya ditemui di kalkulasi numerik untuk menyelesaikan persamaan matematis di bidang fisika (fisika komputasi), kimia (kimia komputasi), dan lain-lainnya.

Untuk melakukan aneka jenis komputasi paralel, diperlukan infrastruktur mesin paralel yang terdiri dari banyak komputer yang dihubungkan dengan jaringan dan mampu bekerja secara paralel untuk menyelesaikan satu masalah. Untuk itu diperlukan aneka perangkat lunak pendukung yang biasa disebut dengan middleware yang berperan untuk mengatur distribusi pekerjaan antar node dalam satu mesin paralel. Salah satu middleware orisinal yang dikembangkan di Indonesia adalah openPC yang digawangi oleh GFTK LIPI dan telah diimplementasikan di LIPI Public Cluster.

Dalam komputasi paralel, ada yang disebut dengan pemrograman paralel yaitu teknik pemrograman komputer yang memungkinkan eksekusi operasi secara bersamaan, baik dalam komputer dengan prosesor tunggal maupun prosesor ganda pada CPU ayng berfungsi untuk meningkatkan performa komputasi. Performa dalam pemrograman paralel diukur dari berapa banyak speed-up yang diperoleh dalam teknik paralel. Bila komputer yang digunakan secara bersamaan tersebut dilakukan oleh komputer-komputer terpisah yang terhubung dalam suatu jaringan komputer lebih sering disebut dengan distributed computing.

Dalam pemrograman paralel, terdapat beberapa istilah diantaranya adalah:

  1. Embarasingly Parallel
    merupakan pemrograman paralel yang digunakan pada masalah-masalah yang di paralelkan tanpa membutuhkan komunikasi satu sama lain. Pemrograman ini bisa dibilang sebagai pemrograman paralel yang ideal. karena tanpa biaya komunikasi, dan lebih banyak peningkatan kecepatan yang bisa dicapai.
  2. Taksonomi dari model pemrosesan paralel dibuat berdasar alur instruksi dan alur data yang digunakan, seperti:
    a. SISD (Single Instruction Stream Single Data Stream) yang merupakan prosesor tunggal. Contohnya adalah UNIVAC1, IBM 360, CDC 7600, Cray 1 dan PDP 1.

    b. SIMD (Single Instruction Stream Multiple Data Stream) yang menggunakan banyak prosesor dengan instruksi yang sama, namun setiap prosesor mengolah data yang berbeda. Contohnya adalah ILLIAC IV, MasPar, Cray X-MP, Cray Y-MP, Cell Processor (GPU).

    c. MISD (Multiple Instruction Stream Single Data Stream) yang menggunakan banyak prosesor dengan setiap instruksi yang berbeda namun mengolah data yang sama.

    d. MIMD (Multiple Instruction Stream Multiple Data Stream) yang menggunakan banyak prosesor dengan setiap prosesor memiliki instruksi yang berbeda dan mengolah data yang berbeda. Contohnya adalah IBM POWER5, HP/Compaq AlphaServer, Intel IA32, AMD Opteron, Cray XT3, dan IBM BG/L.

Komputasi tunggal dan komputasi paralel memiliki beberapa perbandingan, diantaranya adalah:
  • Pada sistem komputasi paralel, terdiri dari beberapa unit prosesor dan beberapa unit memori. Terdiri dari dua teknik yang berbeda untuk mengakses data di unit memori, yaitu shared memory address dan message parsing. Berdasarkan cara mengorganisasikan memori ini, komputasi paralel dibedakan menjadi shared memory paralel machine dan distributed memory paralel machine.
  • Prosesor dan memori dalam mesin paralel dapat di interkoneksikan secara statis maupun dinamis. Interkoneksi statis umumnya digunakan oleh distributed memory system, sedangkan interkoneksi dinamis umumnya menggunakan switch untuk menghubungkan antar prosesor dan memori.
  • Komunikasi dara dari sistem paralel memori terdistribusi memerlukan alat bantu komunikasi. Alat bantu yang sering digunakan oleh sistem saat ini adalah standar MPI (Message Passing Interface) atau standar PVM (Parallel Virtual Machine) yang keduanya bekerja diatas TCP/IP communication layer. Kedua standar tersebut memerlukan fungsi remote access agar dapat menjalankan program pada masing-masing unit prosesor.
  • Software yang diperlukan untuk komputasi paralel adalah PGI CDK, dimana aplikasi ini telah dilengkapi dengan Cluster Development Kit yang memiliki fitur lengkap jika ingin melakukan komputasi dengan paralel karena sudah supprt MPI untuk perhitungan komputasi.

Perkembangan Komputasi Paralel di Indonesia
Usaha untuk membangun infrastruktur mesin paralel sudah dimulai sejak era 90-an, meski belum pada tahap serius dan permanen. Namun untuk pemrograman paralel sudah sejak awal menjadi salah satu mata kuliah wajib di banyak perguruan tinggi terkait.

Baru pada tahun 2005, dimulai pembuatan infrastruktur mesin paralel permanen, yang dikembangkan oleh Grup Fisika Teoritik dan Komputasi di P2 Fisika LIPI. Karena perkembangan pemrograman paralel yang lambat, terutama dengan sumber daya manusia ayng menguasainya maka mesin paralel LIPI ini dibuka untuk publik secara cuma-cuma dalam bentuk LIPI Public Cluster (LPC) dan saat ini LPC telah menjadi gerbang komputasi GRID di Indonesia dengan kerja sama global menjadi IndoGRID.

Pada tahun berikutnya, dengan dukungan dana dari proyek Inherent Dikti, Fasilkom UI juga membangun mesin paralel. Pada tahun 2009, ITB membuat Cluster hibrid CPU dan GPU yang pertama di Indonesia dengan kemampuan hingga 60 inti CPU dan 1920 inti GPU.



Sumber:

Sabtu, 29 April 2017

TUGAS PEMROGRAMAN JARINGAN: simpleServer & simpleClient



Listing diatas memiliki nama file yaitu simpleServer yang memiliki nilai dari variabel TESTPORT yang berada pada port 5000 kemudian terdapat fungsi checkServer, line, is, os, clientSocket yang bernilai null. Kemudian terdapat fungsi untuk menangani kesalahan dengan perintah try catch dimana jika nilai yang dituju pada TESTPORT sesuai dengan nilai yang di deklarasikan maka akan menampilkan info bahwa aplikasi server hidup. Kemudian terdapat listing yang berguna untuk mengecek fungsi checkServer dimana program akan menampilkan kalimat Terima dan user menginputkan dengan kata salam, maka program akan membalas dengan kalimat salam juga namun jika bukan kalimat salam yang diinputkan user, maka program akan menampilkan kalimat Maaf, saya tidak mengerti.






Listing diatas memiliki nama file yaitu simpleClient yang memiliki variabel REMOTE_PORT yang berada pada port 5000, kemudian terdapat variabel cl, is, os, userInput, output yang bernilai null. Kemudian terdapat fungsi untuk menangani kesalahan dengan perintah try catch dimana variabel cl memiliki args yang berbentuk array, variabel is berfungsi untuk menginputkan yang akan ditampung pada variabel cl dengan memanggil method getInputStream, os yang berfungsi untuk menampilkan inputan yang ditampung pada variabel cl dengan memanggil method getOutputStream dan jika program mengalami kesalahan maka program akan menampilkan Unknown Host yang diambil dari parameter e1 dan menampilkan Error io yang diambil dari parameter e2. Program akan menampilkan Masukkan kata kunci: dan user harus menginputkannya dan ditampung kedalam variabel userInput dan jika program mengalami kesalahan maka program akan menampilka Error writing to server yang diambil dari parameter ex. Kemudian client akan menerima tanggapan dari server dimana variabel output diambil dari variabel is dan akan menampilkan kalimat Dari server yang diambil dari variabel output dan kemudian jika program kembali menangani kesalahan maka akan menampilkan Error writing dan semua fungsi akan berhenti.



OUTPUT PROGRAM




Sumber: http://achsan.staff.gunadarma.ac.id/Downloads/folder/0.25

TUGAS PEMROGRAMAN JARINGAN: NsLookup.java



Listing diatas bernama NsLookup yang terdapat kondisi dimana panjang args sama dengan 0 maka program akan menampilkan kalimat Pemakaian: java NsLookup <hostname> dan kemudian program akan keluar serta terdapat pelemparan kesalahan dimana jika program mengalami kesalahan, maka program akan menampilkan Unknown host dan program akan keluar.



OUTPUT PROGRAM



Sumber: http://achsan.staff.gunadarma.ac.id/Downloads/folder/0.25

TUGAS PEMROGRAMAN JARINGAN: IPtoName.java



Listing diatas bernama IPtoName serta terdapat kondisi dimana jika panjang dari args sama dengan 0, maka program akan menampilkan kalimat Pemakaian: java IPtoName <IP address> dan program akan keluar. Kemudian terdapat pendeklarasian variabel host yang bertipe data string dengan panjang array 0 dan nilai dari fungsi address adalah null. Nilai variabel address menampung nilai InetAddress yang dipanggil dari method getByName dengan parameter host. Setelah itu terdapat pelemparan kesalahan yang nantinya jika mengalami kesalahan, maka akan menampilkan kalimat invalid IP - malformed IP dan program akan keluar.


OUTPUT PROGRAM


Sumber: http://achsan.staff.gunadarma.ac.id/Downloads/folder/0.25

TUGAS PEMROGRAMAN JARINGAN: getName.java



Listing diatas berfungsi untuk melihat nama komputer yang akan digunakan dan terdapat perintah throws Exception yang digunakan untuk melakukan pelemparan kesalahan pada saat program dijalankan dengan pendeklarasian variabel InetAddress bernilai null dan akan menampung alamat IP dengan memanggil method getLocalHost. Kemudian program akan menampilkan nama komputer yang diambil dari fungsi host dengan memanggil method getHostName.



OUTPUT PROGRAM


Sumber: http://achsan.staff.gunadarma.ac.id/Downloads/folder/0.25

TUGAS PEMROGRAMAN JARINGAN: getIP.java




Listing diatas merupakan dari program yang diberi nama getIP dengan sifat public, berfungsi untuk melihat IP dari komputer yang digunakan, kemudian program tersebut memiliki perintah throws Exception yang berfungsi untuk melakukan pelemparan kesalahan ketika program dijalankan. Kemudian terdapat pendeklarasian variabel InetAddress bernilai null, dan variabel host menampung nilai dari InetAddress dengan cara memanggil method getLocalHost(). Setelah itu terdapat pendeklarasian ip dengan tipe data yang dideklarasikan dengan menggunakan array untuk menampung alamat dari host, dan setelah itu terdapat perulangan serta percabangan yang digunakan untuk menampilkan titik (.) pada alamat IP.




OUTPUT PROGRAM



Sumber: http://achsan.staff.gunadarma.ac.id/Downloads/folder/0.25

Sabtu, 15 April 2017

Quantum Computation

  • Definisi Quantum Computing

Quantum Computation merupakan alat hitung yang menggunakan mekanika kuantum seperti superposisi dan keterkaitan, yang digunakan untuk pengoperasian data. Perhitungan jumlah data pada komputasi klasik dihitung dengan bit, sedangkan pada komputer kuantum dilakukan dengan qubit. Prinsip dasar komputer kuantum adalah bahwa sifat kuantum dari partikel dapat digunakan untuk mewakili data dan struktur data, serta mekanika kuantum dapat digunakan untuk melakukan operasi dengan data tersebut. Untuk mengembangkan komputer dengan sistem kuantum diperlukan suatu logika baru yang sesuai dengan prinsip kuantum.


  • Sejarah Singkat Quantum Computation

Ide mengenai quantum computation atau komputer kuantum ini berasal dari beberapa fisikawan antara lain Charles H. Bennett dari IBM, Paul A. Benioff dari Argonne National Laboratory, Illinois, David Deutsch dari University of Oxford, dan Richard P. Feynman dari California Institute of Technology (Caltech).

Pada awalnya, Feynman mengemukakan ide mengenai sistem kuantum yang juga dapat melakukan proses perhitungan. Feynman juga mengemukakan bahwa sistem ini bisa menjadi simulator bagi percobaan fisika kuantum.

Selanjutnya, para ilmuwan mulai melakukan riset mengenai sistem kuantum tersebut, mereka juga berusaha untuk menemukan logika yang sesuai dengan sistem tersebut. Sampai saat ini telah dikemukakan dua algoritma baru yang bisa digunakan dalam sistem kuantum yaitu algoritma shor dan algoritma grover.

Telah dipercaya dengan sangat luas, apabila komputer kauntum dalam skala besar dapat dibuat, maka komputer tersebut dapat menyelesaikan sejumlah masalah lebih cepat daripada komputer biasa. Komputer kuantum berbeda dengan komputer DNA dan komputer klasik berbasis transistor, walaupun mungkin jenis komputer tersebut menggunakan prinsip kuantum mekanik. Sejumlah arsitektur komputasi seperti komputer optik walaupun menggunakan superposisi klasik dari gelombang elektromagnetik, namun tanpa sejumlah sumber kuantum mekanik yang spesifik seperti ketekaitan, maka tak dapat berpotensi memiliki kecepatan komputasi sebagaimana yang dimiliki oleh komputer kuantum.

  • Pengoperasian Data Qubit

Qubit merupakan kuantum bit, dimana dalam komputasi kuantum ini menggunakan digit biner atau bit dari komputasi klasik. Dalam komputer kuantum, sejumlah partikel elemental seperti elektron atau foton dapat digunakan, baik dengan biaya mereka atau polarisasi bertindak sebagai representasi dari 0 dan/atau 1. Dua aspek yang paling relevan adalah prinsip superposisi dan Entanglement.


  • Algoritma pada Quantum Computation

  1. Algoritma Shor
    ditemukan oleh Peter Shor pada tahun 1995. Dengan menggunakan algoritma ini, sebuah komputer kuantum dapat memecahkan sebuah kode rahasia yang saat ini digunakan untuk mengamankan pengiriman data yang disebut dengan RSA.
  2. Algoritma Grover
    merupakan sebuah algoritma kuantum yang menawarkan percepatan kuadrat dibanding pencarian linear klasuk untuk list tidak terurut. Algoritma ini dapat juga digunakan untuk memperkirakan rata-rata dan mencari median dari serangkaian angka, dan untuk memecahkan masalah Collision.

  • Implementasi Quantum Computation
Pada 19 November 2013, NASA dan Google memiliki satu misi yang sama yaitu mereka ingin membuat komputer kuantum sendiri. Komputer kuantum ini adalah superkonduktor chip yang dirancang oleh sistem D- gelombang dan yang dibuat di NASA Jet Propulsion Laboratories.

NASA dan Google berbagi sebuah komputer kuantum yang digunakan di Quantum Artificial Intelligence Lab menggunakan 512 qubit D -Wave Two yang akan digunakan untuk penelitian pembelajaran mesin yang membantu dalam menggunakan jaringan syaraf tiruan untuk mencari set data astronomi planet ekstrausnya dan untuk meningkatkan efisiensi search internet dengan menggunakan AI metaheuristik di search engine heuristical.

Penggunaan metaheuristik canggih pada fungsi heuristical lebih rendah dapat melihat simulasi komputer yang dapat memilih sub rutinitas tertentu pada komputer sendiri untuk memecahkan masalah dengan cara yang benar-benar cerdas, dan mesin ini akan jauh lebih mudah beradaptasi terhadap perubahan data indrawi dan akan mampu berfungsi dengan jauh lebih otomatisasi dibanding dengan komputer manual.



Sumber:

Jumat, 14 April 2017

Mobile Computing

Mobile Computing merupakan suatu kemampuan teknologi untuk menghadapi perpindahan atau pergerakan manusia dalam penggunaan komputer secara praktis, namun ada beberapa pengertian lain tentang mobile computing, yaitu:
  • Mobile Computing merupakan suatu paradigma baru dari teknologi yang mampu melakukan komunikasi walaupun user melakukan perpindahan
  • Mobile Computing merupakan kemajuan teknologi yang sering disebut juga dengan mobile computer (portable computer) yang dapat berkomunikasi dengan jaringan tanpa kabel (nirkabel)
  • Mobile Computing merupakan sekumpulan hardware, data, dan software aplikasi yang dapat berpindah lokasi
  • Mobile Computing merupakan kelas tertentu dari sistem terdistribusi dimana beberapa node dapat melepaskan diri dari operasi terdistribusi tersebut, bergerak bebas, dan melakukan koneksi kembali pada jaringan yang berbeda
  • Mobile Computing berbeda dengan Wireless Computing

Jenis-jenis mobile computing, adalah:
  1. Laptop
    Laptop merupakan komputer portable, kecil, dan dapat dibawa kemana saja dengan sangat mudah yang terintegrasi pada sebuah casing. Sumber listrik berasal dari baterai/AC adaptor yang dapat digunakan untuk mengisi ulang baterai dan untuk menyalakan laptop itu sendiri. Kegunaan laptop sama dengan komputer desktop, yang membedakan hanya ukuran sehingga memudahkan pemakai untuk membawanya kemana-mana.
  2. Wearable computer
    Wearable computer atau komputer yang dipakaikan di tubuh manusia, contohnya adalah Computer Gletser Ridgeline W200 yang terbuat dari paduan magnesium bertulang yang memaksimalkan kekuatan dan meminimalkan berat keseluruhan. W200 mengkombinasika fitur yang sama dengan sebuah komputer standar dengan sebuah perangkat yang memberi kenyamanan dan ergonomis pergelangan tangan instrumen aus. W200 ini memiliki sebuah 3.5" layar warna dengan layar sentuh, keyboard backlit dan baterai hot swappable. Fungsi nirkabel dari W200 memastikan konektivitas berkelanjutan terlepas dari lokasi pengguna dengan plug and play Wi-Fi, bluetooth dan modul GPS.
  3. PDA (Personal Digital Assistants)
    PDA merupakan sebuah alat elektronik yang berbasis komputer dan berbentuk kecil dan dapat dibawa kemana-mana. PDA banyak digunakan sebagai pengorganisir pribadi pada awalnya, namun karena perkembangannya, kemudian bertambah banyak kegunaannya seperti kalkulator, penunjuk jam dan waktu, permainan komputer, pengakses internet, dan lain sebagainya.
  4. Smartphone
    merupakan ponsel yang mempunyai kemampuan canggih yang menyerupai kemampuan komputer. Suatu ponsel dikatakan sebagai smartphone bila dapat berjalan pada software operating system yang lengkap dan memiliki interface dan platform standar bagi pengembang aplikasi. Dengan kata lain, smartphone adalah miniatur komputer dengan kemampuan ponsel.
  5. Ultra Mobile PC
    lebih dikenal dengan Micro PC adalah komputer ekstra mini yang bisa dibawa kemana-mana, berlayar sentuh, dan dapat digunakan untuk mengerjakan tugas kantor.

Mobile computing memiliki beberapa kelebihan dan kekurangan. Kelebihan diantaranya, yaitu:
  • Mobilitas
    Teknologi mobile computing memungkinkan orang untuk tidak terikat dengan tempat, pengguna dapat melakukan pekerjaan sekaligus berkomunikasi dengan orang lain dimanapun dan kapanpun.
  • Keefektifan
    Dengan menggunakan mobile computing, lebih banyak pekerjaan yang dapat diselesaikan karena fleksibilitas dalam hal tempat bekerja.
Sedangkan kekurangannya, ialah:
  1. Rendahnya jaringan bandwidth
    Setiap jaringan nirkabel menyediakan kapasitas bandwidth yang berbeda, namun bandwidth nirkabel ini terlalu kecil dibanding dengan jaringan tetap seperti ATM yang dapat memberikan kecepatan hingga 155 Mbps
  2. Biaya komunikasi asimetrik
    Kapasitas bandwidth yang berbeda antara hilir komunikasi dan komunikasi upstream telah menciptakan sebuah lingkungan baru dimana akan terjadi situasi yang dapat mengakibatkan komunikasi asimetri. Salah satunya adalah karena kemampuan perangkat fisik, misalnya server memiliki pemancar siaran kuat, sedangkan klien mobile memiliki kemampuan transmisi kecil.
  3. Koneksi yang lemah, dimana pengguna mobile sering terputus dari jaringan. Hal ini mungkin terjadi karena beberapa alasan, salah satunya adalah kegagalan sinyal, jangkauan sinyal yang kurang luas, dan lain sebagainya.
  4. Konsumsi tenaga, dimana mobile computing ini sangat bergantung pada daya tahan baterai


Sumber:

Jumat, 31 Maret 2017

Cyber Crime

Pengertian Cyber Crime

Cyber crime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cyber crime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer, khususnya internet. Cyber crime di definisikan sebagai perbuatan yang melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.


Jenis-jenis Kejahatan
  • Kejahatan kerah biru; merupakan jenis tindak kriminal yang dilakukan secara konvensional seperti perampokan, pencurian, pembunuhan.
  • Kejahatan kerah putih; kejahatan ini terbagi menjadi empat kelompok yaitu, kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Karakteristik Cyber Crime
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus kejahatan
  5. Jenis kerugian yang ditimbulkan

Jenis Cyber Crime berdasarkan Karakteristik
  • Cyberpiracy, merupakan penggunaan teknologi komputer untuk mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan komputer.
  • Cybertrespass, merupakan penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer sebuah organisasi atau individu dan website yang di protect dengan password,
  • Cybervandalism, merupakan penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi informasi elektronik dan menghancurkan data dalam kompuet.

Jenis Cyber Crime berdasakan Aktivitasnya
  • Illegal Contens
    merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  • Data Forgery
    merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen e-commerce dengan membuat seolah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
  • Cyber Spionase
    merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain dengan memasuki sistem jaringan komputer sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
  • Data Theft
    merupakan kegiatan mencuri data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan dan juga dengan kejahatan data leakage.
  • Misuse of Devices
    dengan sengaja dan tanpa hak memproduksi, menjual dan berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan termasuk program komputer, password komputer, kode akses atau data semacam itu sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer atau melakukan perbuatan melawan hukum lainnya.
  • Hacking dan Cracker
    Istila hacker biasanya mengacu pada sesorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account orang lain, pembajakan situs web, probing, menyebarkan virus hingga pelumpuhan targer sasaran.
  • DoS
    merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
  • Hijacking
    merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain, yang paling sering adalah Software Piracy (pembajakan perangkat lunak).
  • Cyber Terorism
    merupakan tindakan cyber crime yang mengancam pemerintah atau warga negaranya, termasuk cracking ke situs pemerintahan atau militer.
  • Illegal Access
    merupakan pengaksesan secara tidak sah dan tanpa hak terhadap seluruh atau sebagian sistem komputer dengan maksud untuk mendapatkan data komputer, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.


Sumber:

EDI (Electronic Data Interchange)

Pengertian Electronic Data Interchange

Electronic Data Interchange adalah suatu proses transfer data yang terstruktur, dalam format standar yang disetujui dari satu sistem komputer ke sistem komputer lainnya dalam bentuk elektronik.
Istilah ini umumnya digunakan dalam konteks perdagangan dan bisnis, khususnya perdagangan elektronik atau e-dagang dan biasanya digunakan oleh perusahaan-perusahaan dalam memudahkan proses pertukaran data transaksi yang berulang antar perusahaan.
EDI ini sangat bergantung pada pengembangan format standar untuk dokumen-dokumen bisnis seperti faktur, pesanan pembelian, dan surat tanda terima. Dalam hal ini, harus ada persetujuan dari para pelaku bisnis yang terkait dan pengakuan di tingkat nasional maupun internasional untuk dapat menggunakan format-format standar ini dan mentransmisikan data secara elektronik.


Standar dalam EDI

Kunci dari aplikasi EDI ini adalah terletak pada kodifikasi dan strukturisasi data menjadi sebuah format yang umum dan disetujui. Proses kodifikasi dan strukturisasi dokumen-dokumen untuk transaksi bisnis tidaklah sederhana. Standar EDI dikembangkan di berbagai sektor industri, dalam berbagai negara, dan prosesnya dipengaruhi oleh struktur-struktur komite dan prosedur yang rumit.
Beberapa contoh standar EDI yang digunakan yaitu, EDI: EDIFACT yang dirancang oleh PBB, BACS yang digunakan dalam Britania Raya, ODETTTE yang digunakan dalam industri otomotif Eropa, ANSI X12 yang digunakan dalam berbagai sektor bisnis di Amerika Utara.


Penggunaan EDI di Indonesia

Salah satu contoh pengaplikasian EDI di Indonesia dapat dilihat pada PT EDI Indonesia yang merupakan perusahaan penyelenggara pelayanan jasa EDI di Indonesia yang memberikan layanan teknis dan konsultasi.


Keuntungan dalam Penggunaan EDI
  1. Penghematan waktu. Pada dasarnya, EDI menggantikan transaksi yang menggunakan kertas menjadi transaksi berbasis elektronik. Hal ini telah menghemat waktu yang tadinya dialokasikan untuk menulis, mencetak, dan pengiriman melalui jasa pos.
  2. Penghematan biaya. Biaya untuk membayar peralatan, prangko, jasa pos, pegawai, dan petugas dapat dikurangi karena sistem EDI telah menyederhanakan semua ini ke dalam sebuah urutan yang sistematis dan otomatis.
  3. Meminimalisasi kesalahan. Kesalahan yang sering terjadi dalam pekerjaan manual biasa terjadi karena bekerja menggunakan kertas yang dilakukan oleh manusia, sedangkan dalam sistem EDI menggunakan berbasis komputer sehingga kesalahan dalam proses pertukaran informasi dapat dikurangi oleh kalkukasi komputer.
  4. Respon yang cepat
  5. Aliran kas
  6. Peluang dalam bisnis

Kekurangan dalam Penggunaan EDI
  1. Implementasinya sangat spesifik dan tertutup, sehingga membutuhkan biaya yang tidak sedikit
  2. Belum ada aturan hukum yang mengatur mengenai pemakaian sistem EDI.

Komponen Dasar EDI
  • Hub (pihak yang memberikan perintah)
  • Spoke (pihak yang menerima perintah)
  • Computer (sebagai electronic hardware)
  • Electronic software


Syarat Berlakunya Proses EDI
  • Electronic transaction (merujuk ke format standard internasional)
  • Scope of agreement (electrical supply service in the cooperative)
  • Third-party service provider
  • Electronic transaction menyampaikan ke provider
  • Provider melanjutkan ke penerima dengan merespons harga dan jumlah barang
  • System operation (merawat dan menjaga sistem operasional EDI)
  • Security Procedures (selalu mengikuti prosedur pelaksaan untuk menghindari masalah)
  • Tanda tangan/signature berupa pengkodean, menunjukkan identitas
  • Bebas dari computer viruses
  • Data recovery and retention
  • Testing

Sumber: