Selasa, 25 Oktober 2016

SAP ke 4

Pendahuluan

Wireless  LAN  memberikan  kemudahan  dalam  hal  mobilitas  user  dan biaya  murah  dalam  membangun  dan  merubah  infrastruktur  fisik  LAN  dan untuk instalasi awal, wireless LAN memang lebih banyak biaya tetapi ketika terjadi perubahan infrastruktur secara mendadak mampu terencana, tetapi lebih baik wireless LAN dalam hal waktu dibandingkan wired LAN. Untuk wireless LAN,  perubahan  infrastruktur  membutuhkan  pemindahan  kabel  dalam  satu
lantai  maupun  gedung  bertingkat  dan  pemindahan  barang  lainnya  yang mempersulit  keadaan.  User  juga  dapat  berpindah  posisi  tanpa  khawatir kehilangan koneksi dengan wireless LAN selama masih dalam cakupan area layanan.

Wireless

Kita telah mengetahui dan mengenal tentang Local Area Network (LAN), dimana
ia   merupakan   jaringan   yang   terbentuk   dari   gabungan   beberapa   komputer   yang
tersambung melalui saluran fisik (kabel). Seiring dengan perkembangan teknologi serta
kebutuhan untuk akses jaringan yang mobile (bergerak) yang tidak membutuhkan kabel
sebagai  media  tranmisinya,  maka muncullah  Wireless Local Area Network  (Wireless
LAN/WLAN)

TERMINAL

     Fungsi Terminal secara umum adalah untuk menampilkan data atau aplikasi berbasis windows dan terhubung dengan sebuah host. Adanya terminal memungkinkan data yang ditampilkan pada layar,sehingga terminal juga disebut sebagai CRT (Cathode Ray Tube) , VDT (Video Display Terminal) .

Terminal dapat dibagi menjadi tiga kelas dilihat dari kemampuan pemrosesan yang dimiliki, yaitu :

1. Intelligent terminal

Piranti stand-alone yang terdiri dari memori utama dan CPU. Selain itu, intelligeny terminal juga dapat deprogram oleh pengguna.

2. Smart terminal

Mempunyai beberapa kemampuan pemrosesan (alat pemrosesan), tetapi tidak sebanyak yang dipunyai oleh intelligent terminal. Smart terminal juga memiliki memori di dalamnya sehingga inputan yang telah dimasukkan dapat dikoreksi kembali dan program jenis ini juga tidak dapat diprogram oleh pengguna, kecuali oleh pabrik pembuatnya.

3. Dumb terminal atau non intelligent terminal

Terminal yang tidak mempunyai kemampuan pemrosesan sehingga tidak bisa diprogram dan bergantung sepenuhnya pada prosesor komputer. Non intelligent terminal juga berfungsi sebagai alat input (masukkan) dan outpot (keluaran) pada komputer.

Terminal pada sebuah jaringan telematika dapat artinyakan sebagai “smart” (pintar) atau “dumb” tergantung pada kemampuan untuk internal data processing. Sebuah microcomputer dapat dikategorikan sebagai “smart terminal” sedangkan teletypewriter adalah “dumb terminal”.

Cara Kerja Jaringan Wireless


Wireless Network beroperasi dengan menggunakan teknologi Radio Frequency (RF). Frekuensi dengan menggunakan spektrum gelombang elektromagnetik yang terkait dengan penyebaran gelombang radio. Ketika arus RF disuplai ke sebuah antena maka saat itu sebuah medan magnetic dibuat yang kemudian mampu menyebar kesemua area ruangan.




Landasan utama dari sebuah wireless adalah  Access Point. Tugas utama dari Access Pont adalah broadcast  sinyal  wireless sehingga komputer atau perangkat lain dapat mendeteksi sinyal.  Untuk dapat terhubung kesebuah Access Point dan bergabung kedalam jaringan wireless, sebuah komputer harus dilengkapi dengan wireless network adapters yang biasanya sudah dipasang langsung. Jika tidak bisa menggunakan add on adapter yang dicolokan ke slot ekspansi yang kosong, port USB atau PC Card Slot.


Cara Kerja Terminal

Mobile Data Terminal (MDT) ada perangkat komputerisasi yang digunakan pada transportasi umum (taxy) , kendaraan kurir, truk layanan, armada truk komersial, logistic militer, armada penangkapan ikan , gudang inventory control dan kendaraan darurat (mobil polisi) untuk berkomunikasi dengan kantor pusat pengiriman. Mereka juga digunakan untuk menampilkan pemetaan dan informasi yang relavan dengan tugas dan tindakan yang dilakukan seperti CAD, diagram dan informasi keselamatan.

Mobile Data Terminal memiliki layar untuk melihat informasi dan keyboard/Keypad untuk input informasi dan dapat dihubungkan ke berbagai perangkat peripheral. Standard Peripherals termasuk radio dua arah dan taximeter.


Daftar pustaka

Refrensi :



DONGENG BERUANG DAN LEBAH




           Dongeng beruang dan lebah - Seekor beruang menjelajahi hutan untuk mencari buah-buahan, menemukan pohon tumbang di mana pada pohon tersebut terdapat sarang tempat lebah menyimpan madu. Beruang itu mulai mengendus-endus dengan hati-hati di sekitar pohon tumbang tersebut untuk mencari tahu apakah lebah-lebah sedang berada dalam sarang tersebut. Tepat pada saat itu, sekumpulan kecil lebah terbang pulang dengan membawa banyak madu. Lebah-lebah yang pulang tersebut,  tahu akan maksud sang Beruang dan mulai terbang mendekati sang Beruang, menyengatnya dengan tajam lalu lari bersembunyi ke dalam lubang batang pohon.

       Beruang tersebut menjadi sangat marah dan seketika itu juga, loncat ke atas batang yang tumbang tersebut dan dengan cakarnya menghancurkan sarang lebah. Tetapi hal ini malah membuat seluruh kawanan lebah yg berada dalam sarang, keluar dan menyerang sang Beruang. Beruang yang sial itu akhirnya lari terbirit-birit dan hanya dapat menyelamatkan dirinya dengan cara menyelam ke dalam air sungai.

        Jadi pembelajaran yang dapat kita teladani dari dongeng beruang dan lebah ini adalah lebih bijaksana untuk berdiam diri menahan diri daripada menambah masalah karena melampiaskan emosi.

Senin, 10 Oktober 2016

BAB II

Pendahuluan
Teknologi informasi merupakan sesuatu yang sangat cepat perkembangannya sehinga kebutuhan informasi teraktual sangat dibutuhkan untuk mengikuti perklembangan jaman yang serba teknologi ini. Peran telematika sangatlah penting untuk dapat menyerap informasi dengan cepat, tepat, dan actual.

Teori

Arsitektur
Istilah arsitektur mengacu pada desain sebuah aplikasi, atau dimana komponen yang membentuk suatu sistem ditempatkan dan bagaimana mereka berkomunikasi. Jadi secara sederhana arsitektur telematika (What) yaitu sebuah struktur desain yang secara logic dapat meningkatkan hubungan jaringan komunikasi dengan teknologi informasi. Arsitektur mempunyai tiga elemen utama yaitu :

1.Arsitektur sistem pemrosesan
Menentukan standar teknis untuk hardware, lingkungan sistem operasi, dan software aplikasi, yang diperlukan untuk menangani persyaratan pemrosesan informasi perusahaan dalam spektrum yang lengkap.

2.Arsitektur telekomunikasi dan jaringan
Menentukan kaitan di antara fasilitas komunikasi perusahaan, yang melaluinya informasi bergerak dalam organisasi dan ke peserta dari organisasi lain, dan hal ini juga tergantung dari standar yang berlaku.

3.Arsitektur data
Dari ketugas arsitektur ini, bagian arsitektur data lah yang paling rumit dan sulit dalam implementasinya, menentukan organisasi data untuk tujuan referensi silang dan penyesuaian ulang, serta untuk penciptaan sumber informasi yang dapat diakses oleh aplikasi bisnis dalam lingkup luas.

-Dimana telematika digunakan (Where). Telematika digunakan pada alat-alat elektronik seperti telepon selular dan komputer. Dimana alat elektronik tersebut membutuhkan jaringan untuk dapat digunakan.

-Mengapa telematika digunakan (Why). Yaitu karena perkembangan zaman yang sangat pesat dimana kebutuhan akan informasi semakin meningkat agar lebih efektif. Informasi yang sering berubah-ubah dapat diakses dengan cepat.

-Bagaimana telamatika digunakan (How). Dengan penggunaan alat elektronik dan perkembangan yang semakin cepat, dengan adanya jaringan dan terhubung dengan internet semua akan didapat dengan mudah.

Arsitektur Telematika Sisi Client & Server

1.  Standalone (one-tier)
Pada arsitektur ini semua pemrosesan dilakukan pada mainframe. Kode aplikasi, data dan semua komponen sistem ditempatkan dan dijalankan pada host.

Walaupun komputer client dipakai untuk mengakses mainframe, tidak ada pemrosesan yang terjadi pada mesin ini, dan karena mereka “dump-client” atau “dump-terminal”. Tipe model ini, dimana semua pemrosesan terjadi secara terpusat, dikenal sebagai berbasis-host. Sekilas dapat dilihat kesalahan pada model ini. Ada dua masalah pada komputasi berbasis host: Pertama, semua pemrosesan terjadi pada sebuah mesin tunggal, sehingga semakin banyak user yang mengakses host, semakin kewalahan jadinya. Jika sebuah perusahaan memiliki beberapa kantor pusat, user yang dapat mengakses mainframe adalah yang berlokasi pada tempat itu, membiarkan kantor lain tanpa akses ke aplikasi yang ada.
Pada saat itu jaringan sudah ada namun masih dalam tahap bayi, dan umumnya digunakan untuk menghubungkan terminal dump dan mainframe. Internet baru saja dikembangkan oleh pemerintah US dan pada saat itu dikenal sebagai ARPANET. Namun keterbatasan yang dikenakan pada user mainframe dan jaringan telah mulai dihapus.

2.   Client/Server (two-tier)
Dalam model client/server, pemrosesan pada sebuah aplikasi terjadi pada client dan server. Client/server adalah tipikal sebuah aplikasi two-tier dengan banyak client dan sebuah server yang dihubungkan melalui sebuah jaringan, seperti terlihat dalam gambar 1.2. Aplikasi ditempatkan pada komputer client dan mesin database dijalankan pada server jarak-jauh. Aplikasi client mengeluarkan permintaan ke database yang mengirimkan kembali data ke client-nya.

Dalam client/server, client-client yang cerdas bertanggung jawab untuk bagian dari aplikasi yang berinteraksi dengan user, termasuk logika bisnis dan komunikasi dengan server database. Tipe-tipe tugas yang terjadi pada client adalah :

  Antarmuka pengguna
  Interaksi database
  Pengambilan dan modifikasi data
  Sejumlah aturan bisnis
  Penanganan kesalahan

Server database berisi mesin database, termasuk tabel, prosedur tersimpan, dan trigger (yang juga berisi aturan bisnis). Dalam sistem client/server, sebagian besar logika bisnis biasanya diterapkan dalam database. Server database manangani :

  Manajemen data
  Keamanan
  Query, trigger, prosedur tersimpan
  Penangan kesalahan

Arsitektur client/server merupakan sebuah langkah maju karena mengurangi beban pemrosesan dari komputer sentral ke komputer client. Ini berarti semakin banyak user bertambah pada aplikasi client/server, kinerja server file tidak akan menurun dengan cepat. Dengan client/server user dair berbagai lokasi dapat mengakses data yang sama dengan sedikit beban pada sebuah mesin tunggal. Namun masih terdapat kelemahan pada model ini. Selain menjalankan tugas-tugas tertentu, kinerja dan skalabilitas merupakan tujuan nyata dari sebagian besar aplikasi. Model client/server memiliki sejumlah keterbatasan :

  Kurangnya skalabilitas
  Koneksi database dijaga
  Tidak ada keterbaharuan kode
  Tidak ada tingkat menengah untuk

menangani keamanan dan transaksi
Aplikasi-aplikasi berbasis client/server memiliki kekurangan pada skalabilitas. Skalabilitas adalah seberapa besar aplikasi bisa menangani suatu kebutuhan yang meningkat – misalnya, 50 user tambahan yang mengakses aplikasi tersebut. Walaupun model client/server lebih terukur daripada model berbasis host, masih banyak pemrosesan yang terjadi pada server. Dalam model client/server semakin banyak client yang menggunakan suatu aplikasi, semakin banyak beban pada server.
Koneksi database harus dijaga untuk masing-masing client. Koneksi menghabiskan sumber daya server yang berharga dan masing-masing client tambahan diterjemahkan ke dalam satu atau beberapa koneksi. Logika kode tidak bisa didaur ulang karena kode aplikasi ada dalam sebuah pelaksanaan executable monolitik pada client. Ini juga menjadikan modifikasi pada kode sumber sulit. Penyusunan ulang perubahan itu ke semua komputer client juga membuat sakit kepala.
Keamanan dan transaksi juga harus dikodekan sebagai pengganti penanganan oleh COM+/MTS. Bukan berarti model client/server bukanlah merupakan model yang layak bagi aplikasi-aplikasi. Banyak aplikasi yang lebih kecil dengan jumlah user terbatas bekerja sempurna dengan model ini. Kemudahan pengembangan aplikasi client/server turut menjadikannya sebuah solusi menarik bagi perusahaan.
Pengembangan umumnya jauh lebih cepat dengan tipe sistem ini. Siklus pengembangan yang lebih cepat ini tidak hanya menjadikan aplikasi meningkat dan berjalan dengan cepat namun juga lebih hemat biaya.

3.    Three-Tier / Multi-Tier
Model three-tier atau multi-tier dikembangkan untuk menjawab keterbatasan pada arsitektur client/server. Dalam model ini, pemrosesan disebarkan di dalam tiga lapisan (atau lebih jika diterapkan arsitektur multitier). Lapisan ketiga dalam arsitektur ini masing-masing menjumlahkan fungsionalitas khusus. Yaitu :

  Layanan presentasi (tingkat client)
  Layanan bisnis (tingkat menengah)
  Layanan data (tingkat sumber data)

Layanan presentasi atau logika antarmuka pengguna ditempatkan pada mesin client. Logika bisnis dikeluarkan dari kode client dan ditempatkan dalam tingkat menengah. Lapisan layanan data berisi server database. Setiap tingkatan dalam model three-tier berada pada komputer tersendiri,

Konsep model three-tier adalah model yang membagi fungsionalitas ke dalam lapisan-lapisan, aplikasiaplikasi mendapatkan skalabilitas, keterbaharuan, dan keamanan.

Contoh kasus
Kejahatan Privasi
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immaterial.
Nadim Kobeissi, seorang programmer sekaligus analis, yang mengetahui adanya potensi pelanggaran privasi ini. Nadim menemukan Windows 8 dikonfigurasi untuk segera memberitahu Microsoft atas seluruh aplikasi yang pengguna install. Tentu hal ini akan membahayakan privasi pengguna sebagai konsumen.
Persoalan itu ditambah dengan status Microsoft sebagai salah satu pusat pengumpulan dan pengambilan data. Status ini membuat Microsoft harus menyerahkan data konsumen yang dijadikan target oleh aparat keamanan dan hukum Amerika Serikat. Kondisi lebih buruk dapat terjadi bila Windows 8 beredar di negara yang dalam kekacauan politik atau menjadi lawan Amerika Serikat.
Bahkan problem ini dapat lebih buruk jika hacker dapat meng-intercept data komunikasi SmartScreen ke Microsoft. Hal itu mengakibatkan hacker dapat mengetahui berbagai aplikasi yang telah pengguna download dan install. Kemungkinan ini terlihat ketika Nadim menemukan bahwa koneksi menuju server Microsoft dari Windows 8 menggunakan SSL v2. SSL v2, menurut informasi Gizmodo.com (24/08), dikenal memiliki kelemahan keamanan dan rawan intercept.

Analisis
Dari kejadian di atas dapat disimpulkan bahwa jangan terlalu lengkap untuk memberikan informasi ke dalam akun akun soslial media, karena seseorang dapat dengan mudah mengakses data-data pribadi dengan mudah.

Refrensi
Link :
http://javamaniac.heck.in/contoh-kasus-telematika-pengantar-telema.xhtml