FS


get Name


LISTING PROGRAM



LOGIKA PROGRAM
Listing Program diatas ini  berfungsi untuk menampilkan nama host dari pemilik IP komputer tersebut. Pada awal nya program akan mencari alamat host jaringan terlebih dahulu, yang nantinya akan digunakan dengan menggunakan perintah getLocalHost(). Lalu pogram ini mencetak host name dari computer kita dengan menggunakan perintah getHostName().

OUTPUT PROGRAM
FS



Mobile Computing



Komputasi bergerak (mobile computing) merupakan sebuah istilah yang digunakan untuk menggambarkan aplikasi pada piranti berukuran kecil, portable, dan wireless serta mendukung komunikasi. Mobile computing juga bisa diartikan sebagai sebuah teknologi yang mengijinkan transmisi data melalui sebuah komputer tanpa harus dikoneksikan pada sebuah fixed physical link (wireless atau nirkabel). 

Dari istilah mobile computing tersebut dapat disimpulkan bahwa mobile computing merupakan sekumpulan operasi-operasi komputasi yang mengizinkan seorang user untuk mengakses informasi dari peralatan portable seperti notebook, PDA, mobile  phone, pemutar music, peralatan game portabel dan sebagainya, dimana dapat digunakan untuk mendukung komunikasi.

Teknologi Jaringan

Teknologi jaringan selular berevolusi dari analog menjadi sistem digital, dari circuit switching menjadi packet switching. Evolusi teknologi selular terbagi menjadi:

a. 1G: AMPS (Advanced Mobile Phone System)

b. 2G: GSM (Global System for Mobile Communication)

c. 2.5G: GPRS (General Packet Radio System)

d. 3G: UMTS (Universal Mobile Telecommunication System)

e. 3.5G: HSDPA (High Speed Downlink Packet Access)

f. 4G: LTE (Long Term Evolution)

Contoh teknologi mobile computing :
- Laptop
- Handphone

Kelebihan Mobile Computing :
- Biaya tidak terlalu mahal
- Bisa Mengaksesan informasi setiap saat & dimanapun
- Kompatible yang tinggi dengan teknologi lain
- Cocok pada daerah yang belum ada infrastruktur

Kelemahan Mobile Computing :
- banyak tenaga yang digunakan
- gangguan transmis karena cuaca atau yang lainnya
- bisa menyebabkan terjadinya kecelakaan



FS




Quantum Komputer

Quantum Komputer adalah jenis chip processor terbaru yang diciptakan berdasar perkembangan mutakhir dari ilmu fisika (dan matematika) quantum. Singkatnya, chip konvensional sekarang ini perlu diganti dengan yang lebih baik.

Dengan kemampuannya yang unik, Quantum Chip menjadi kandidat utama untuk menggantikan server Google di kemudian hari. Dalam hitungan ilmuwan Google, besarnya pertumbuhan data yang dikonsumsi server Google dewasa ini akan melampaui kemampuan finansial Google sendiri dalam menyediakannya suatu hari (requires server farms so large that they can never be built).

Ilmuwan Google ini berbicara tidak hanya mengenai data teks, gambar, suara atau video saja. Melainkan juga mengenai bagaimana, misalnya, data video bisa diolah sebagai teks atau sebaliknya, atau bagaimana, misalnya, mengenali pola pada gambar yang membuat proses pencarian gambar menjadi lebih baik. Dan, tidak ketinggalan, bagaimana membuat komputer yang bisa belajar (Machine Learning) bahasa manusia (sehingga bisa menjawab pertanyaan manusia). Atau setidaknya mesin penterjemah yang lebih baik.

- Contohnya pada kasus sederhana menebak password.
Misalnya kita mencoba mencocokkan password tersebut dengan sebuah kamus berisi 1 juta kata, pada akhirnya akan ditemukan password yang benar. Namun itu setelah n kali percobaan. Dan n itu bisa 10 kali mencoba benar, atau bahkan 900.000 kali baru benar.

Contoh algoritma pada Quantum Computing:
- Algoritma Shor
- Algoritma Grover


Algoritma Shor
Algoritma yang ditemukan oleh Peter Shor pada tahun 1995. Dengan menggunakan algoritma ini, sebuah komputer kuantum dapat memecahkan sebuah kode rahasia yang saat ini secara umum digunakan untuk mengamankan pengiriman data. Kode yang disebut kode RSA ini, jika disandikan melalui kode RSA, data yang dikirimkan akan aman karena kode RSA tidak dapat dipecahkan dalam waktu yang singkat. Selain itu, pemecahan kode RSA membutuhkan kerja ribuan komputer secara paralel sehingga kerja pemecahan ini tidaklah efektif.

Algoritma Grover
Algoritma Grover adalah sebuah algoritma kuantum yang menawarkan percepatan kuadrat dibandingkan pencarian linear klasik untuk list tak terurut. Algoritma Grover menggambarkan bahwa dengan menggunakan pencarian model kuantum, pencarian dapat dilakukan lebih cepat dari model komputasi klasik. Dari banyaknya algoritma kuantum, algoritma grover akan memberikan jawaban yang benar dengan probabilitas yang tinggi. Kemungkinan kegagalan dapat dikurangi dengan mengulangi algoritma. Algoritma Grover juga dapat digunakan untuk memperkirakan rata-rata dan mencari median dari serangkaian angka, dan untuk memecahkan masalah Collision.


Referensi :


FS



Cybercrime  



Cybercrime  perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

- Jenis cybercrime dikelompokan dalam :
Cybercrime berdasarkan JENIS AKTIFITAS
Cybercrime berdasarkan MOTIF KEGIATAN
Cybercrime berdasarkan SASARAN  KEJAHATAN

a. Unauthorized Acces
Kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer sedara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya, contoh : Probing dan Port Scanning

b.  Illegal Contents
Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap  melanggar hukum atau mengganggu ketertiban umum, contoh :  penyebarluasan pornografi,  isu-isu / fitnah  terhadap  individu  ( biasanya public figure).

c. Penyebaran virus secara sengaja
Melakukan penyebaran virus yang merugikan seseorang atau institusi dengan sengaja

d. Data Forgery
Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet, biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e.  Cyber Espionage, Sabotage and Extortion
Cyber Espionage merupakan kejahatan yang memanfaaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.

f. Cyberstalking
Kejahatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan melakukan teror melalui pengiriman e-mail secara berulang-ulang tanpa disertai identitas yang jelas.

g.  Carding
Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h.  Hacking dan Cracking
Hacker sebenarnya memiliki konotasi yang netral, namun bila kemampuan penguasaan sistem komputer yang tinggi dari seorang hacker ini disalah-gunakan untuk hal negatif, misalnya dengan melakukan perusakan di internet maka hacker ini disebut sebagai cracker

i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis.

j. Hijacking
Hijacking merupakan kejahatan pembajakan terhadap hasil karya orang lain, biasanya  pembajakan perangkat lunak (Software Piracy).

k. Cyber Terorism
Kejahatan yang dilakukan untuk mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.

Penanggulangan Cybercrime

- Pengamanan Sistem
Tujuan yang paling nyata dari suatu sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sitem ini harus terintegrasi pada keseluruhan subsistem untuk mempersempit atau bahkan menutup adanya celah-celah unauthorised actions yang merugikan.

- Penanggulangan Global
OECD (The Organization for Economic Cooperation and Development) telah merekomendasikan beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan Cybercrime.

- Perlunya Cyberlaw
Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.

- Perlunya Dukungan Lembaga Khusus
Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
Indonesia sendiri sudah memiliki IDCERT (Indonesia Computer Emergency Response Team) yang diperlukan bagi orang-orang untuk melaporkan masalah-masalah keamanan komputer,

Refensi Sumber :


FS

Electronic Data Intechange (EDI)



EDI atau singkatan dari Electronic Data Interchange sebenarnya adalah sebuah metode pertukaran dokumen bisnis antar aplikasi komputer - antar perusahaan/instansi secara elektronis dengan menggunakan format standar yang telah disepakati, dimana antara dua pihak yang berhubungan yang memiliki sistem dan aplikasi yang berbeda dihubungkan dengan teknologi EDI (Value added Network).

Tujuan utama dari pemakaian teknologi EDI, sebenarnya adalah agar teknologi ini dapat membantu para pelaku bisnis mengkomunikasikan dokumennya dengan pihak lain lebih cepat, akurat dan lebih efisien karena sifatnya yang dapat mengeliminir kesalahan yang diakibatkan proses re-entry dan dapat mengurangi pemakaian kertas, komunikasi dan biaya-biaya lain yang timbul pada metode konvensional sehingga diharapkan dapat menekan biaya-biaya yang tidak diperlukan dan diharapkan dapat meningkatkan laba kepada pemakainya.

- Keuntungan :
×           Berbagai jenis dokumen bisnis
×           Arus proses bisnis yang searah
×           Pengurangan penanganan dokumen
×           Mempersingkat waktu transaksi bisnis
×           Mengurangi errors

- Kerugian :
×           Membutuhkan biaya yang besar dalam implementasi
×           Perawatan yang mahal
×           Membutuhkan teknisi yang ahli
×           Sering terlalu mahal bagi perusahaan kecil atau menengah

Refensi Sumber :