Kamis, 11 Februari 2010

UAS

1. Jelaskan apa yang anda ketahui tentang Sistem Pakar dan Kecerdasan Buatan, Jelaskan juga kesamaan dan perbedaan antara keduanya.
Jawab :
Secara umum, sistem pakar adalah sistem yang berusaha mengadopsi pengetahuan manusia ke komputer yang dirancang untuk memodelkan kemampuan menyelesaikan masalah seperti layaknya seorang pakar. Dengan sistem pakar ini, orang awam pun dapat menyelesaikan masalahnya atau hanya sekedar mencari suatu informasi berkualitas yang sebenarnya hanya dapat diperoleh dengan bantuan para ahli di bidangnya। Sistem pakar ini juga akan dapat membantu aktivitas para pakar sebagai asisten yang berpengalaman dan mempunyai asisten yang berpengalaman dan mempunyai pengetahuan yang dibutuhkan. Dalam penyusunannya, sistem pakar mengkombinasikan kaidah-kaidah penarikan kesimpulan (inference rules) dengan basis pengetahuan tertentu yang diberikan oleh satu atau lebih pakar dalam bidang tertentu. Kombinasi dari kedua hal tersebut disimpan dalam komputer, yang selanjutnya digunakan dalam proses pengambilan keputusan untuk penyelesaian masalah tertentu.

Kecerdasan Buatan (Artificial Intelligence) didefinisikan sebagai kecerdasan yang ditunjukkan oleh suatu entitas buatan. Sistem seperti ini umumnya dianggap komputer. Kecerdasan diciptakan dan dimasukkan ke dalam suatu mesin (komputer) agar dapat melakukan pekerjaan seperti yang dapat dilakukan manusia. Beberapamacam bidang yang menggunakan kecerdasan buatan antara lain sistem pakar,permainan komputer (games), logika fuzzy, jaringan syaraf tiruan dan robotika. Sistem AI sekarang ini sering digunakan dalam bidang ekonomi, obat-obatan, teknik dan militer, seperti yang telah dibangun dalam beberapa aplikasi perangkat lunakkomputer rumah dan video game. 'Kecerdasan buatan' ini bukan hanya ingin mengertiapa itu sistem kecerdasan, tapi juga mengkonstruksinya. bagian dari ilmu komputer yang mempelajari bagaimana membuat mesin (komputer) dapat melakukan pekerjaan seperti dan sebaik yang dilakukan oleh manusia bahkan bisa lebih baik daripada yang dilakukan manusia.

Menurut John McCarthy, 1956, AI :
Adalah proses untuk mengetahui dan memodelkan proses-proses berfikir manusia dan mendesain mesin agar dapat menirukan perilaku manusia.


2. Jelaskanlah apa yang anda pahami tentang B2B,B2C,B2E, dan C2C. Lengkapi penjelasan anda dengan contoh-contoh
Jawab :

C2C
Melibatkan perdagangan elektronik-difasilitasi elektronik transaksi antara konsumen melalui beberapa pihak ketiga.
Sebuah contoh umum adalah lelang online, dimana konsumen posting item di jual konsumen lain tawaran untuk membeli itu pihak ketiga umumnya biaya komisi, situs hanya perantara, hanya ada untuk mencocokan konsumen, mereka tidak perlu memeriksa kualitas dari produk yang di tawarkan

B2B
Menggambarkan transaksi perdagangan antara perusahaan,seperti antara produsen dan grosir,atau antara grosir dan pengecer kontras ketentuan bisnis ke konsumen.

B2C
Kegiatan yang menggambarkan bisnis melayani konsumen akhir dengan produk atau jasa.
Contoh dari transaksi B2C seseorang akan membeli sepasang sepatu dari pengecer,transaksi yang mengarah ke sepatu yang tersedia untuk pembelian,yaitu pembelian kulit,tali,karet,dll

B2E
Electronic commerce menggunakan jaringan intrabusiness yang memungkinkan perusahaan untuk menyediakan produk atau jasa kepada karyawan mereka. Biasanya perusahaan menggunakan jaringan untuk mngotomatisasi B2E karyawan perusahaan yang terkait dengan proses.
Contoh aplikasi B2E meliputi:
-Online polis asuransi penuh
-Corporate pengumuman penyebaran

C2B
Sebuah model bisnis perdagangan elektronik dimana konsumen (individu) menawarkan produk dan jasa kepada perusahaan dan perusahaan membayar mereka

3. Berikanlah suatu paparan singkat pemahaman anda tentang teknologi komunikasi bergerak dan aplikasi nirkabel. Paparkan juga prediksi dan harapan anda tentang teknologi tersebut tersebut dalam 10 tahun kedepan, lengkapi jawaban anda dengan argumentasi yang sesuai.
Jawab:
Paparan singkat dari pemahaman tentang teknologi komunikasi bergerak serta aplikasi nirkabel. Pada perkembangan komunikasi nirkabel mampu memberikan fenomena sosial luar biasa pada rutinitas masyarakat dewasa ini. Persaingan yang ketat pun memberikan konktribusi yang sangat hebat pada perkembangan teknologi komunikasi bergerak nirkabel. Perusahaan-perusahaan pengembang teknologi telepon seluler berlomba menciptakan modifikasi-modifikasi menarik yang terus dapat dipadu-padankan. Dari, hanya dapat mendengarkan suara jarak jauh hingga mampu melihat wajah orang-orang yang kita ajak berkomunikasi, juga dengan dibatasi oleh batas perbedaan ruang. Bahkan telah digunakan untuk mentransfer dan mengkomunikasikan data dengan kapasitas yang besar.

Perkembangan Teknologi Komunikasi bergerak secara singkat,
AMPS (Advanced mobile phone series) merupakan seri awal dari teknologi mobile telephone. AMPS ini pertama kali diuji pada tahum 1980-an di Chicago yang merupakan kota metropolitan ketika itu. Kemudian muncullah teknologi berikutnya yang mampu membangun komunikasi koneksi jaringan nirkabel melalui ranah public maupun privat.
Hal ini dari penggunaan beberapa antenna ataupun satelit yang kemudian dikenal dengan system 2nd generation.

Sistem generasi kedua ini antara lain GSM (Global System for Mobile Communications), CDPD (Cellular Digital Packet Data) dan juga CDMA Code Division Multiple Access).

Mobile switching, pengubahan beberapa system nirkabel dari unit mobile ke landline atau unit nirkabel lainnya yang kompleks dan koneksi kabel.

4G (Fourth Generation Wireless). Dikatakan akan menjadi pengganti 3G kelak dengan video streaming yang berkualitas lebih tinggi serta peningkatan dalam mentransmisi data. Generasi keempat dari mobile telephony ini di yana mampu memberikan kepuasan lebih serta keunggulan-keunggulan yang tidak dimiliki generasi telepon seluler sebelumnya. Dikatakan bahwa 4G ini mampu mentransfer data dengan kecepatan mencapai 100MB/detik.

EDGE (Enhanced Data rates for GSM Environment) merupakan pelayanan data digital dengan kecepatan yang tinggi. Kecepatannya mencapai 384 kbps versi yang lebih cepat dari GSM ( dengan teknologi 2.5G atau 2.75G)

GPRS (General Packet Radio Service). “GPRS” tidak asing lagi kita dengar. Mungkin saat ini kita juga sedang menggeggan telepon seluler yang memiliki layanan komunikasi berbasis paket nirkabel penyedia layanan konektivitas internet ini. GPRS mampu mempermudah kita mengakses internet denga biaya lebih murah dari telepon seluler yang bisa kita bawa-bawa kemana-mana.

HSDPA(High-speed Packer Downlink Acces) merupakan protocol yang dikembangkan untuk transmisi data mobile telephone. Teknologi ini memiliki kecepatan men-download sama dengan Asynchronous Digital Subscriber Line (ADSL)

Antennas
Antena dapat mentransmisi sinyal menjadi gelombang radio yang kemudian dapat digunakan untuk mengumpulkan sinyal elektromagnetik. Ada pula yang disebut dengan smart antena, ia dapat membentuk beams ganda (SL) ataupun melacak berbagai tipe sinyal (AA) sehingga dapat memaksimalkan penerimaan sinyal sesuai keinginan kita dan mengurangi gangguan serta interferensi.

Microwave signals merupakan gelombang sinyal mikro yang digunakan melalui satelit. Sinyal gelombang mikro ini terdapat pada kisaran1 – 40 Ghz. Teknologi gelombang mikro ini muncul sekitar perang dunia kedua. Namun sinyal gelombang mikro tersebut disertai degan isu-isu yang mengikutinya (Engineering issues for microwave signaling), yakni mengenai pembagian dan penempatan gelombang mikro, perbedaan ruang, perbedaan frekuensi, masalah hot standby, dan penggunaan dari koneksi PRI.


Yang menjadikan komunikasi nirkabel bergerak ini lebih banyak digunakan dan dinikmati adalah ia tidak lagi membutuhkan lnfrastruktur kabel. Di Indonesia sendiri, wilayah bagian timur belum secara menyeluruh dilintasi oleh fiber optic, sehingga cukup sulit melakukan pemindahan data secara merata dan massive dengan jaringan komunkasi kabel. Banyaknya orang yang beralih ke jaringan komunikasi bergerak juga semata-mata, tidak dipungkiri adalah karena kepraktisannya. Namun lagi-lagi semua yang memilki keunggulan bukan bererti tidak tanpa cela. Selain dari isu-isu yang timbul dari proses pengunaannya, spectrum frekuensi yang kita gunakan ini adalah kekayan yang tidak dapat diperbaharui. Berbada halnya dengan komunikasi wired (kabel) yakni fiber optic, ia dapat kita buat dan produksi secara berkesinambungan Dalam pengalokasian frekuensi ini sering tumpang tindih, sehingga sangat diperlukan kehati-hatian dalam penggunaannya.

Fenomena sosial akan senantiasa menyertai perkembangan teknologi. Apalagi berbicara mengenai update teknologi pada telepon genggam. Orang-orang akan berbondong - bondong mengganti HP-nya agar tidak ketinggalan oleh model terbaru. Lebih sensitive dalam memberi pengaruh pada masyarakat / konsumen. Dari yang dahulu ukurannya lebih dari seggenggam tangan, tidak full colour, tidak memiliki kamera, belum 3G, belum ber-GPRS, dan lain sebagainya. Kini semua itu dapat diakses hanya dengan benda kecil se-genggaman tangan. Menariknya masyarakat yang sudah begitu dekat dengan teknologi dan layanan telepon genggam ini tidak akan segan-segan mengocek kantungnya untuk dapat memiliki alat komunikasi ini. Telepon seluler tak lagi dianggap sebagai barang mewah ataupun kebutuhan sekunder semata, kini ia beralih menjadi barang yang primer. Tanpanya orang-orang akan merasa terasing dari dunia dan lingkungan sekitar, konektivitas terputus dan beraktivitas menjadi terasa serba sulit. Benar saja teknlogilah yang mampu membuat semua ini terjadi. Persaingan ketat antar perusahaan teknologi mobile phone mampu menciptakan euphoria tertentu pada khalayak ketika menyambut hadirnya teknologi komunikasi nirkabel terbaru.
4. Menurut Pemahaman anda, jelaskanlah sifat-sifat untuk informasi yang cocok bagi dua level top manajemen (direktur dan manajer lini)
1.Top Managemen Blog Top :
Management dapat menggunakan media ini, secara pribadi, sebagai sarana untuk menginformasikan kepada seluruh karyawan tentang berbagai aspek yang sedang terjadi di dalam perusahaan. Misalnya: progres sebuah proyek, perubahan-perubahan yang sedang terjadi, fokus dan prioritas top management, dan berbagai hal lain berkenaan tentang perusahaan. Bisa juga, di dalam blog dituliskan hasil kunjungan Direksi ke site / site visit, nama karyawan berprestasi yang disalami oleh PresDir. Kegunaan lain blog ini adalah, setiap karyawan bisa memberikan berbagai masukan, usulan maupun permasalahan didalam operasional.

2. Leaders Forum :
Forum ini dapat dipakai oleh Top Management untuk berdialog dengan tingkat mandor, kepada bagian, kepala unit, asisten supervisor dan supervisor ( tingkat pemimpin dibawah tingkat Manager

5. Tentang keamanan Teknologi informasi, menurut anda mana yang paling penting membangun budaya peduli dan menghargai atau mengembangkan teknologi keamanan data yang canggih. Lengkapi jawaban anda dengan argumentasi yang sesuai.
Ada banyak aspek yang perlu dipertimbangkan untuk menilai "Amankah Sistem Kita?" Berikut ini adalah beberapa aspek tersebut.
Keamanan Fisik. Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk masuk-ke dan keluar-dari sistem informasi kita. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa lari server tersebut? Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan), dll.

Keamanan Personal. Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa (ih... serem!).

Keamanan Data. Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll. Lugukah sistem informasi Anda?

Keamanan Komunikasi Jaringan. Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).

Keamanan Prosedur Operasi. Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi. Bisa berabe tuh!

Keamanan Desain Sistem. Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita.

Keamanan Hukum. Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Sudah amankah sistem teknologi informasi dan komunikasi Anda? Jangan sampai perusahaan dibreidel gara-gara menggunakan software bajakan! Tetapi bukan ini saja masalah keamanan hukum. Ada sisi lain, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda. Sebagai contoh lain, mungkin perusahaan Anda menggunakan vendor yang memasok sistem teknologi informasi dan komunikasi perusahaan Anda. Buat dan gunakan kontrak atau perjanjian kerja yang melindungi perusahaan Anda. Dengan adanya kontrak atau perjanjian ini, maka hal-hal yang sekiranya mengganggu dan merugikan yang kelak timbul di kemudian hari dan telah tercakup dalam kontrak/perjanjian, dapat menjadi pijakan yang kuat bagi Anda dalam menuntut vendor tersebut.

Demikian artikel sekilas Keamanan Teknologi Informasi dan Komunikasi. Memang belum dibahas secara detail masing-masing point, tetapi penjelasan detail diupayakan akan dijabarkan dalam artikel lain di kesempatan berikutnya. Semoga dapat berguna dan menjadi wawasan yang membangun. Sudah amankah sistem informasi dan komunikasi Anda?

Tidak ada komentar:

Posting Komentar