Jumat, 22 Januari 2010

"Teknologi Intel Turbo Boost & Manfaatnya Dalam Meningkatkan Kinerja Aplikasi di Komputer" "IP Camera & Fingerprint (Biometric) Basic"









Apa itu Intel Turbo Boost Technology?
Intel Turbo Boost Technology adalah teknologi yang secara otomatis memungkinkan
setiap core pada prosesor berbasis Nehalem untuk berjalan pada clock yang lebih
tinggi dari spesifikasi apabila kita menjalankan program aplikasi single-threading
sehingga kinerja yang dicapai sama baiknya dengan aplikasi yang telah multithreading.

Apa itu Paralel Computing?
Memasukkan 2 processor dalam 1 keping ( supaya bias menjalankan instruksi / clock cycle lebih tinggi )

Apa itu Simultaneous Multi-threading (Hyper-threading) technology?
SMT atau Hyper-threading adalah teknologi yang memungkinkan setiap core pada prosesor berbasis Nehalem ini untuk dapat memproses 2-thread instruction sekaligus secara simultan. Jadi dapat meningkatkan kinerja aplikasi dan multi-tasking.

Dalam event CES 2010, Intel merilis lebih dari satu lusin processor baru masih dalam rangka menyukseskan tipe family Core, termasuk chip processor i3, i5 dan i7. Chip Intel Core yang ce teknologi Intel Arrandale dan Clarkdale tersebut merupakan processor dengan proses manufaktur 32nm pertama dari Intel. Intel memperkenalkan 4 Core i3, 8 Core i5 dan 7 buah chip Core i7, yang kesemuanya memiliki tekenologi Hyper-Threading untuk proses multitasking. Processor Intel Core baru tersebut didesain untk desktop, mobile computing, dan device lainnya.

Processor Core i5 dan i7 dilengkapi dengan teknologi Turbo Boost untuk performance prima, karena Turbo Boost didesain untuk secara otomatis memberikan akselerasi performance dan menyediakan dukungan ekstra performance ketika dibutuhkan. Sedangkan untuk processor pemula Core i3 tidak dilengkapi teknologi Turbo Boost, namun menyediakan support grafis HD (High Definition) yang dibangun di dalam processor. Intel mengungkapkan, bahwa kini sudah tidak dibutuhkan lagi tambahan grafis baik untuk desktop ataupun laptop yang memiliki processor Core i3. Intel menyiapkan 2 processor Core i3 dan 2 untuk komputer mobile dengan kecepatan clock antara 2.13GHz dan 3.06GHz.
Lain halnya dengan Core i5 yang hadir dengan variasi style dan kecepatan baik untuk laptop maupun desktop. Fitur processor mobile i5-540M misalnya dapat meraih top speed 2.53GHz, dan 3.06MHz dengan Turbo Boost. Kebanyakan processor Core i5 adalah chip ULV (Ultra Low Voltage), ungkap Intel. Sedangkan seperti Core i7-620UM memiliki clock speed 1.06GHz, dan dapat mencapai 2.13GHz dengan Turbo Boost. Processor Intel Core i7 adalah yang paling mahal dan menjadi top line dari seluruh family Core terbaru Intel.

Beberapa fitur yang terdapat didalam processor Core i7 :
1.Turbo mode operation
Dengan fitur ini maka Processor akan mengaktifkan & membagi beban pengolahan data ke masing2 Core jika diperlukan. Selama ini, pada aplikasi tertentu yang non-multithreading (seperti Game/grafis) maka processor Dual & Quad Core hanya mengaktifkan satu Core saja. Dengan fitur Turbo mode, maka seluruh Core akan diaktifkan agar beban processor dibagi rata dan pengolahan menjadi efisien. *Analogi : pada supermarket, apabila antrian mulai memanjang maka pihak toko akan membuka beberapa kasir tambahan agar antrian menjadi lebih cepat ditangani secara bersamaan.

2.Intel® Hyper-Threading Technology with 8 threads across 4 Cores
Jadi processor ini mengaktifkan kembali teknologi “Hyperthreading (HT)” yang dulu pernah digunakan oleh Pentium 4. Fitur HT ini akan digabungkan dengan teknologi Core, sehingga nantinya Processor i7 4 core akan terlihat memiliki 8 buah inti processor (4 core dengan 4 HT). *Analogi : dengan fitur HT dalam Core ini maka seolah-olah kita membawa mobil di jalan tol dengan 8 jalur !

3. 1.8MB Intel® Smart Cache
Fitur ini merupakan kapasitas L2 Cache Memory pada processor.

4. Integrated Memory Controller (IMC) with 3 channels of DDR3
Processor ini akan mengintegrasikan Memory Controller langsung didalam processor (*sebelumnya controller memory berada di chipset Motherboard/MCH). Dengan teknologi ini, maka delay waktu akses RAM dapat ditekan, dan membuat performa Processor meningkat signifikan. Teknologi ini juga akan menggunakan RAM DDR3.

5.Intel® QuickPath interconnect (QPI) to the Intel® X58 Express Chipset
Penjelasan fitur ini sama dengan pada poin (4), dimana nantinya QPI akan menggantikan teknologi FSB (Front Side Bus) yang selama ini digunakan oleh Processor & Motherboard. Dengan QPI, maka transfer data dari Processor ke RAM akan jauh lebih cepat dan efisien.

Mengenai teknologi Hafnium (Hi-K) di dalam Processor :
Intel juga memperkenalkan teknik pembuatan processor terbaru menggunakan material Hafnium (hi-K) yang dapat menghentikan kebocoran energi pada saat processor bekerja. Dengan hafnium, maka processor akan bekerja lebih cepat karena tidak ada energi yang terbuang (insulator/isolator). Hafnium sudah diperkenalkan saat Intel merilis processor 45-nm, seperti Core 2 Duo “Wolfdale” dan Core 2 Quad “Yorkfield”. * Analogi Hafnium : jika kita memasak air dalam sebuah panci logam sampai mendidih, lama kelamaan air didalam panci akan habis menguap diudara. Ini salah satu contoh energi yang terbuang, sama seperti processor saat bekerja.

IP Camera & Fingerprint (Biometric) Basic

Fingerprint Overview
Sidik jari manusia yang unik untuk setiap orang, itu tetap dengan seseorang sepanjang hidupnya dan dapat dianggap sebagai semacam tanda tangan, sertifikasi identitas seseorang. Karena tidak ada dua sidik jari yang persis sama, hal ini membuat sidik jari yang paling dapat diandalkan identifikasi pribadi jenis karena tidak bisa dilupakan, salah tempat, atau dicuri. Garis yang menciptakan pola sidik jari disebut pegunungan dan ruang antara punggung disebut lembah. Proses mengidentifikasi sidik jari melibatkan perbandingan pola ini dan lembah pegunungan yang tayangan di salah satu sidik jari kepada orang lain.

Pertama ini melibatkan menangkap rupa dari yang sidik jari, baik melalui penggunaan pemindai sidik jari (yang mengambil gambar digital yang hidup sidik jari), mengamati yang sudah ada sebelumnya berbasis kertas gambar sidik jari atau dengan menarik apa yang dikenal sebagai "sidik jari laten "dari TKP atau tempat lain penyelidikan, dari mana gambar digital dibuat.

Setelah foto diambil sidik jari, proses identifikasi melibatkan penggunaan algoritma kompleks (persamaan matematika) untuk membandingkan fitur khusus yang sidik jari dengan fitur khusus satu atau lebih gambar sidik jari yang sebelumnya disimpan dalam database.

Aplikasi yang paling terkenal dari teknologi pengenalan sidik jari dalam kriminologi.Namun, kini, pencocokan sidik jari otomatis menjadi semakin populer dalam sistem yang mengendalikan akses ke lokasi fisik (seperti pintu dan gerbang masuk), komputer / sumber daya jaringan atau rekening bank, atau yang mendaftar waktu kehadiran karyawan dalam perusahaan.

Pencocokan langsung dari to-be-mengidentifikasi pola sidik jari terhadap banyak sudah dikenal pola sidik jari tidak akan berfungsi dengan baik, karena kepekaan tinggi untuk kesalahan dalam menangkap sidik jari (misalnya akibat jari-jari kasar, rusak daerah sidik jari atau cara jari ditempatkan pada daerah-daerah berbeda dari sebuah jendela pemindai sidik jari yang dapat mengakibatkan orientasi yang berbeda atau deformasi dari scan sidik jari selama prosedur). Yang lebih maju solusi untuk masalah ini adalah untuk mengekstrak fitur apa yang disebut hal-hal kecil poin (titik-titik di mana punggung bukit kecil dan kapiler garis dalam sidik jari memiliki cabang atau berakhir) dari gambar sidik jari, dan periksa pencocokan antara rangkaian fitur sidik jari yang sangat spesifik.

Ekstraksi dan perbandingan poin hal-hal kecil memerlukan algoritma yang canggih untuk pengolahan dapat diandalkan gambar sidik jari, yang meliputi menghilangkan kebisingan visual dari gambar, mengeluarkan hal-hal kecil dan menentukan, rotasi dan translasi dari sidik jari. Pada saat yang sama, algoritma harus secepat mungkin untuk nyaman digunakan dalam aplikasi dengan sejumlah besar pengguna.

Banyak dari aplikasi ini dapat berjalan pada PC, namun beberapa aplikasi sistem mengharuskan dilaksanakan pada biaya rendah, kompak dan / atau perangkat embedded mobile seperti pintu, gerbang, handheld komputer, ponsel dan sebagainya). Untuk pengembang yang berniat untuk mengimplementasikan algoritma pengenalan sidik jari ke dalam microchip, kekompakan dari algoritma dan ukuran kecil memori yang diperlukan juga mungkin penting.

Karakteristik manusia dapat digunakan untuk biometrik dalam hal parameter berikut:
• Universality - setiap orang harus memiliki karakteristik.
• Keunikan - adalah seberapa baik biometrik memisahkan individu dari yang lain.
• Permanence - mengukur seberapa baik suatu biometrik menolak penuaan.
• Collectability - kemudahan akuisisi untuk pengukuran.
• Kinerja - akurasi, kecepatan, dan ketahanan teknologi yang digunakan.
• Penerimaan - tingkat persetujuan dari sebuah teknologi.
• tipu - kemudahan penggunaan pengganti.

Sebuah sistem biometrik dapat menyediakan dua fungsi berikut: [3]
• Verifikasi - mengotentikasi para pengguna dalam kaitannya dengan smart card, nama pengguna atau nomor ID. Template yang ditangkap biometrik dibandingkan dengan yang disimpan terhadap pengguna terdaftar baik di kartu pintar atau database untuk verifikasi.
• Identifikasi - mengotentikasi para pengguna dari karakteristik biometrik sendirian tanpa menggunakan kartu cerdas, nama pengguna atau nomor ID. Template yang biometrik dibandingkan dengan semua record di dalam database dan yang paling dekat skor pertandingan dikembalikan. Pertandingan yang paling dekat dalam ambang batas yang diizinkan dianggap individu dan dikonfirmasi.

Utama sebuah sistem operasi yang dapat melakukan pendaftaran dan tes. Selama pendaftaran, biometrik informasi dari seorang individu disimpan. Selama pengujian, informasi biometrik terdeteksi dan dibandingkan dengan informasi yang tersimpan. Perhatikan bahwa sangat penting bahwa penyimpanan dan sistem seperti itu sendiri akan aman jika sistem biometrik untuk menjadi kuat. Blok pertama (sensor) adalah antarmuka antara dunia nyata dan sistem; ia harus mendapatkan semua data yang diperlukan. Sebagian besar kali ini adalah akuisisi gambar sistem, tetapi dapat berubah sesuai dengan karakteristik yang diinginkan. Blok kedua melakukan semua yang diperlukan pra-pengolahan: ia harus menghapus artefak dari sensor, untuk meningkatkan masukan (misalnya menghilangkan kebisingan latar belakang), untuk menggunakan beberapa jenis normalisasi, dll Dalam blok ketiga fitur yang diperlukan akan diekstrak. Langkah ini merupakan langkah penting sebagai fitur yang benar harus diekstrak dalam cara yang optimal. Sebuah vektor angka atau gambar dengan sifat-sifat khusus digunakan untuk membuat template. Template adalah sebuah sintesis dari semua karakteristik yang diambil dari sumber, dalam ukuran optimal untuk memungkinkan identifiability memadai.

Jika pendaftaran sedang dilakukan template hanya disimpan di suatu tempat (pada kartu atau dalam database atau keduanya). Jika fase pencocokan sedang dilakukan, template yang diperoleh diteruskan ke sebuah matcher yang membandingkan dengan template lain yang ada, memperkirakan jarak antara mereka dengan menggunakan algoritma apapun (misalnya jarak Hamming). Program yang cocok akan menganalisis template dengan input. Ini kemudian akan output untuk setiap penggunaan atau tujuan tertentu (misalnya masuk dalam area terbatas).

Berikut ini adalah digunakan sebagai metrik kinerja sistem biometrik: [4]
• Salah Terima Match Rate atau Salah Rate (FAR atau FMR) - probabilitas bahwa sistem yang berhasil salah menyatakan kesesuaian antara pola masukan dan pola tidak cocok dalam database. Ini mengukur persen pertandingan tidak valid. Sistem ini sangat penting karena mereka biasanya digunakan untuk melarang tindakan-tindakan tertentu dengan batasan orang.
• Salah atau Salah Tolak Tarif Non-Match Rate (FRR atau FNMR) - probabilitas bahwa sistem menyatakan kegagalan salah kesesuaian antara input pencocokan pola dan template dalam database. Ini mengukur persen dari input yang valid ditolak.
• Receiver Operating Karakteristik atau Relatif Karakteristik Operasi (ROC) - Secara umum, algoritma pencocokan melakukan keputusan menggunakan beberapa parameter (misalnya ambang batas). Dalam sistem biometrik FAR dan FRR umumnya bisa diperdagangkan off melawan satu sama lain dengan mengubah parameter-parameter. ROC plot grafik diperoleh dengan nilai-nilai FAR dan FRR, mengubah variabel secara implisit. Variasi umum adalah kesalahan Deteksi trade-off (DET), yang diperoleh dengan menggunakan skala menyimpang normal pada kedua sumbu. Ini lebih linier menerangi perbedaan grafik untuk kinerja yang lebih tinggi (jarang kesalahan).
• Equal Error Rate atau Crossover Error Rate (EER atau CER) - tingkat di mana keduanya menerima dan menolak kesalahan yang sama. ROC atau merencanakan DET digunakan karena bagaimana FAR dan FRR dapat diubah, ditampilkan dengan jelas. Ketika cepat perbandingan dari dua sistem diperlukan, EER umumnya digunakan. Diperoleh dari ROC plot dengan mengambil titik di mana FAR dan FRR memiliki nilai yang sama. Semakin rendah EER, semakin akurat sistem dianggap.
• Kegagalan Untuk Mendaftar Rate (FTE atau FER) - persentase dari data input dianggap valid dan gagal untuk masukan ke dalam sistem. Kegagalan untuk mendaftar terjadi bila data yang diperoleh oleh sensor dianggap tidak sah atau kualitas buruk.
• Kegagalan Untuk Capture Rate (FTC) - Dalam sistem otomatis, probabilitas bahwa sistem gagal untuk mendeteksi karakteristik biometrik ketika disajikan dengan benar.
• Template Kapasitas - jumlah maksimum set data yang dapat masukan ke dalam sistem ..

Sebagai perangkat biometrik sensitivitas meningkat, itu mengurangi FAR tetapi meningkatkan FRR.

Salah satu cara yang sederhana namun buatan untuk menilai sebuah sistem adalah dengan EER, tetapi tidak semua penulis yang disediakan itu. Selain itu, ada dua nilai-nilai tertentu FAR dan FRR untuk menunjukkan bagaimana satu parameter dapat berubah, tergantung pada yang lain. Untuk sidik jari ada dua hasil yang berbeda, satu dari 2003 adalah lebih tua tetapi itu dilakukan pada kumpulan besar orang, sedangkan pada tahun 2004 jauh lebih sedikit orang yang terlibat tapi kondisi ketat telah diterapkan. Untuk iris, baik referensi termasuk tahun yang sama, tapi ada satu yang dilakukan pada lebih banyak orang, yang lain adalah hasil dari kompetisi antara beberapa universitas begitu, bahkan jika sampel jauh lebih kecil, itu bisa mencerminkan keadaan yang lebih baik seni lapangan

Selasa, 05 Januari 2010

Pembicara : Agung S.Kom, M.kom

INTEGRASI APLIKASI ENTERPRISE


EAI adalah proses menghubungkan aplikasi (dalam suatu organisasi) dengan tujuan untuk menyederhanakan dan mengotomatisasi proses bisnis.

Enterprise Application Integration adalah penggunaan perangkat lunak dan prinsip-prinsip arsitektur sistem komputer untuk mengintegrasikan sekumpulan aplikasi komputer.

Apakah tantangan dalam menggunakan EAI ?

Berbagai sistem yang akan dihubungkan sering berada pada kondisi :

  • Memiliki berbagai Operating System berbeda
  • Menggunakan berbagai bahasa komputer
  • Legacy system yang tidak didukung oleh vendor yang membuat. Contoh : program Clipper yang sudah tidak ada
  • Stove pipe System

Bussiness driver untuk integrasi

  • Organisasi berkembang
  • Meningkatkan effisiensi
  • Meningkatkan kepuasan pelanggan

Kesiapan Integrasi

  • Harus memahami proses bisnis
  • Harus memahami data
  • Menentukan proses dan data yang perlu diintegrasikan

Integrasi aplikasi

  • Integrasi melalui antar muka aplikasi atau melalui method
  • fokus : method level
  • Memeungkinkan integrasi melalui sharing business logic
  • method di shared dengan meletakannya pada sebuah server pusat (application server) atau dengan mengakses method method antar aplikasi (distributted object

Enterprise Relationship Planning (ERP) adalah software yang mengintegrasikan semua departemen dan fungsi suatu perusahaan ke dalam satu sistem komputer yang dapat melayani semua kebutuhan perusahaan, baik dari departemen penjualan, HRD, produksi ataukeuangan.
Enterprise Application Integration (EAI) adalah penggunaan perangkat lunak dan prinsip - prinsip arsitektural sistem komputer untuk mengintegrasikan sekumpulan aplikasi komputer.


Keuntungan penggunaan ERP

1.Integrasi data keuangan

Untuk mengintegrasikan data keuangan sehingga top management bisa melihat dan mengontrol kinerja keuangan perusahaan dengan lebih baik

2. Standarisasi Proses Operasi

Menstandarkan proses operasi melalui implementasi best practice sehingga terjadi peningkatan produktivitas, penurunan inefisiensi dan peningkatan kualitas produk

3. Standarisasi Data dan Informasi

Menstandarkan data dan informasi melalui keseragaman pelaporan, terutama untuk perusahaan besar yang biasanya terdiri dari banyak business unit dengan jumlah dan jenis bisnis yg berbeda-beda

4. Keuntungan yg bisa diukur

  • Penurunan inventori
  • Penurunan tenaga kerja secara total
  • Peningkatan service level
  • Peningkatan kontrol keuangan
  • Penurunan waktu yang di butuhkan untuk mendapatkan informasi

SCM

Manajemen Rantai Suplai (Supply chain management) adalah sebuah ‘proses payung’ di mana produk diciptakan dan disampaikan kepada konsumen dari sudut struktural. Sebuah supply chain (rantai suplai) merujuk kepada jaringan yang rumit dari hubungan yang mempertahankan organisasi dengan rekan bisnisnya untuk mendapatkan sumber produksi dalam menyampaikan kepada konsumen. (Kalakota, 2000, h197)

Tujuan yang hendak dicapai dari setiap rantai suplai adalah untuk memaksimalkan nilai yang dihasilkan secara keseluruhan (Chopra, 2001, h5). Rantai suplai yang terintegrasi akan meningkatkan keseluruhan nilai yang dihasilkan oleh rantai suplai tersebut.

Menurut Turban, Rainer, Porter (2004, h321), terdapat 3 macam komponen rantai suplai, yaitu:


  • Rantai Suplai Hulu/Upstream supply chain

Bagian upstream (hulu) supply chain meliputi aktivitas dari suatu perusahaan manufaktur dengan para penyalurannya (yang mana dapat manufaktur, assembler, atau kedua-duanya) dan koneksi mereka kepada pada penyalur mereka (para penyalur second-trier). Hubungan para penyalur dapat diperluas kepada beberapa strata, semua jalan dari asal material (contohnya bijih tambang, pertumbuhan tanaman). Di dalam upstream supply chain, aktivitas yang utama adalah pengadaan.

  • Manajemen Internal Suplai Rantai/Internal supply chain management

Bagian dari internal supply chain meliputi semua proses pemasukan barang ke gudang yang digunakan dalam mentransformasikan masukan dari para penyalur ke dalam keluaran organisasi itu. Hal ini meluas dari waktu masukan masuk ke dalam organisasi. Di dalam rantai suplai internal, perhatian yang utama adalah manajemen produksi, pabrikasi, dan pengendalian persediaan.

  • Segmen Rantai Suplai Hilir/Downstream supply chain segment

Downstream (arah muara) supply chain meliputi semua aktivitas yang melibatkan pengiriman produk kepada pelanggan akhir. Di dalam downstream supply chain, perhatian diarahkan pada distribusi, pergudangan, transportasi, dan after-sales-service.

API

  • Aplication Programming Interface
  • Mekanisme terdefinisi yang dibuat untuk berhubungan dengan sumber daya seperti server aplikasi middleware atau basis data
  • memungkinkan akses ke proses bisnis dan atau data

Mengapa perlu dilakukan ????

  • Agar programmer lain tidak perlu membuat lagi
  • memungkinkan mekanisme berbagai data. Contoh : jika SAP memerlukan data dari excel, SAP memberikan fungsi ini

Aplikasi Paket

  • SAP, Peolple Soft, Oracle, dsb
  • Sebagian besar memberikan interface, tapi ada juga yang tidak memberikan sama sekali

Arsitektur Aplikasi Paket

  • Centralizer
  • Twotier
  • Threetier

RPC

  • Memberikan mekanisme untuk memanggil sebuah fungsi yang secar aktual berada pada program lain yang berada pada mesin lain
  • sifat : sinkron dan point to point
Message Broken merupakan server yang menjadi broker antara dua / lebih aplikasi (Sumber atau Tujuan)

Distributed Object merupakan program aplikasi yang menggunakan standar interface dan protokol untuk berkomunikasi dengan aplikasi lain.
Contoh :
CORBA
* Cross - Lingual
* Cross - Platform
* Many Features
DCOM
* Some Cross

Manajemen Hubungan Pelanggan (Customer Relationship Management disingkat CRM) adalah suatu jenis manajemen yang secara khusus membahas teori mengenai penanganan hubungan antara perusahaan dengan pelanggannya dengan tujuan meningkatkan nilai perusahaan di mata para pelanggannya. Pengertian lain mengatakan bahwa CRM adalah sebuah sistem informasi yang terintegrasi yang digunakan untuk merencanakan, menjadwalkan, dan mengendalikan aktivitas-aktivitas pra-penjualan dan pasca-penjualan dalam sebuah organisasi. CRM melingkupi semua aspek yang berhubungan dengan calon pelanggan dan pelanggan saat ini, termasuk di dalamnya adalah pusat panggilan (call center), tenaga penjualan, pemasaran, dukungan teknis (technical support) dan layanan lapangan

Selasa, 22 Desember 2009

Pembicara : Bobby Reza, S. Kom, MM.

IT CHANGE

Teknologi Informasi
Teknologi Informasi dilihat dari kata penyusunnya adalah teknologi dan informasi. Secara mudahnya teknologi informasi adalah hasil rekayasa manusia terhadap proses penyampaian informasi dari pengirim ke penerima sehingga:
  • lebih cepat
  • lebih luas sebarannya
  • lebih lama penyimpanannya
Cukup banyak definisi dari istilah ini, diantaranya adalah seperti yang disampaikan oleh Williams dan Sawyer (2003). Teknologi Informasi adalah teknologi yang menggabungkan komputasi (komputer) dengan jalur komunikasi yang membawa data, suara ataupun video.

Teknologi informasi ini merupakan subsistem dari sistem informasi (information system). Terutama dalam tinjauan dari sudut pandang teknologinya..

IT Change maksud dari arti tersebut adalah perubahan yang dilakukan dalam Teknologi Informasi..serta perubahan yang dirasakan setelah adanya IT.

Berikut adalah makna dari IT Change yang diungkapkan pada :

John Naisbitt

John Naisbitt adalah seorang yang mengungkapkan buah pikirannya yang dituangkan dalam 10 MEGATRENDS, yaitu :

  1. Globalization of Economy (China’s attack on US Plane)
  2. A Renaissance in the Arts (Investments in Picasso)
  3. The Emergence of Free-Market Socialism (China)
  4. Global Lifestyles and Cultural Nationalism (McDonalds)
  5. The Privatization of the Welfare State (Telkom, Indosat)
  6. The Rise of the Pacific Rim (Taiwan & Korea)
  7. The Decade of Women in Leadership (Our ex President)
  8. The Age of Biology (Geneticallly Modified Foods, Stem Cell Research)
  9. The Religious Revival of the New Millennium (New Age Movement)
  10. The Triumph of the Individual (One Person Counts)

Dari 10 megatrends yang diungkapkan oleh Naisbitt, kita dapat mengambil kesimpulan bahwa semakin lama dan semakin hari perubahan teknologi semakin cepat dan semakin menguasai dunia.

Kemudian apa saja sich yang menjadi keuntungan dari IT??

Keuntungan Menggunakan IT :

  • Meningkatkan kemampuan untuk memonitor kinerja tim dan individual
  • Pengambilan Keputusan yang semakin baik berdasarkan informasi yang lengkap.
  • Kolaborasi dan Sharing Informasi semakin baik
  • Meningkatkan aksesibilitas kepada setiap karyawan.

Perubahan zama sungguh sangat terasa dari zaman Nomadic yang dimana pada zaman itu merupakan zaman berpindah-pindah tempat yang dimana mengandalkan kekuatan untuk bertahan hidup.

Setelah zaman Nomadic kemudian berpindah menjadi zaman pertanian, dimana pada saat itu yang digunakan sebagai sumber tenaga adalah hewan yang digunkan untuk membajak sawah.

Setelah dari zaman pertanian, kita semakin setingkat lebih maju yaitu beralih kepada zaman perdagangan, dimana pada zaman ini kekuatan energinya adalah pada angin, dimana tidak adanya angin maka transaksi akan terhambat karena perdagangan tidak bisa dilakukan akibat dari kapal yang tidak dapat menyeberangi lautan untuk mengantarkan barang.

Zaman perdagangan telah berlalu kemudian beralih kepada zaman industrial, dimana kekuatan energi adalah berasal dari fosil sebagai energinya untuk menggerakkan mesin..

Zaman industrial pun telah berlalu dan sekarang ini adalah zaman pengetahuan dimana yang menjadi kekuatannya adalah PIKIRAN.

Dimana pikiran adalah “motor” kemajuan zaman saat ini..

Sungguh dunia IT adalah dunia yang cukup berkembang dan sangat maju bahkan sekarang IT pun telah dapat memasuki dunia pertanian, perdagangan, bahkan industri

Contoh dalam dunia pertanian :

IT dapat membantu petani dalam memonitor secara otomatis mengenai tanah, sensor cuaca, bahkan dalam pemasaran hasil pertanian sekalipun.

Contoh dalam hal dunia perdagangan yaitu perdagangan kini dapat dilakukan dengan cepat dan mudah, kita dapat menggunakan jasa internet, mengembangkannya dan membuat suatu e-commerce untuk pemasaran dan pemesanan produk kita, walaupun memang saat ini pengiriman barang masih dilakukan menggunakan kapal untuk mengirimnya…Mungkin kelak IT dapat membantu pengiriman barang lebih cepat dari sekarang =)

dan masih banyak contoh lainnya dimana IT telah menjelajahibidang pekerjaan dari terbesar hingga yang terkecil…

Hal2 yang didapat dari IT :

  • KNOWLEDGE (PENGETAHUAN)
  • SKILL (MODAL)
  • TECHNIQUE (TEKNIK)
  • ATTITUDE (PERHATIAN)
  • EXPERIENCE (PENGALAMAN)
Networking
  • A Network is a system of interlacing tracks, channels, or lines forming an interconnected system
  • Networking is the building and nurturing of professional relationships to create a chain for information, contacts and support.

    • Includes use of politicking, mentoring, effective, assertive communication, persuasion, ethics, & etiquette
    • It is giving as much a receiving, requires the mindset of “how can I help others,” reciprocit
Value of Networking
  • Beneficial for individuals seeking job or career changes
  • Increasing access to available resources and information within an organization
  • Help increase your effectiveness in researching, creating new concepts or ideas or starting new projects
  • To help managers identify potential employees
  • To locate providers of supplies and services
  • To expand your business
Barriers to Networking
  • Lack of self-esteem or confidence in personal skills and abilities
  • Difficulty in asking others for help
  • Wanting to reach goals without any special help from others
  • Concern about being able to reciprocate the favor immediately
  • Concern about sharing sensitive or competitive information
Steps for Building a Network
Set specific networking goals

Organize current network
  • Identify relevant people - maintain an information database
  • Practice small talk - communication skills
  • Follow up with new contacts within 48 hours - Keep in touch periodically to maintain relationship
  • Maintain professionalism - respect contacts name and time
  • Send thank-you notes
Steps for Building a Network
Set specific networking goals

Organize current network
  • Identify relevant people - maintain an information database
  • Practice small talk - communication skills
  • Follow up with new contacts within 48 hours - Keep in touch periodically to maintain relationship
  • Maintain professionalism - respect contacts name and time
  • Send thank-you notes
Networking Tips
Start with small circle of well known associates
Do something everyday to expand and improve your network
Get all vital information (names, title, addresses, company, phone numbers)
  • Know the organizational culture
  • Be visible
  • Get involved in civic, professional or social, organizations
  • Be professional in all aspects of life (correspondence, phone messages, email, etc.)
  • Be sincere
Apa Yang Harus dikejar ? (supplement – http://www.kubik.co.id/)
Terdapat perbedaan antara 2 buah kata yang sering kita dengar yaitu
-To Be
Keinginan untuk “menjadi”, dikaitkan dengan proses untuk mengejar prestasi dengan memanfaatkan kelebihan-kelebihan yang dimiliki. Keinginan untuk menjadi Mahasiswa Terbaik,Dosen Terbaik dan Pegawai Terbaik
-To Have
Keinginan untuk “memiliki” sesuatu,dikaitkan dengan upaya untuk meraih benda materi atau hasil akhir dari sebuah usaha. Meraih rumah,gaji besar,pujian dll

Perbedaan To Be dengan To Have , contohnya :
  • Saya seorang mahasiswa ,ingin sekali menjadi seorang mahasiswa yang terbaik……
  • Perbedaannya terletak pada akhir yang ingin dicapai….bila yang ingin dicapai adalah IPK Tertinggi dan pujian2 maka fokusnya adalah To Have
  • Bila yang dikejar adalah kesempatan berprestasi yang lebih baik dengan mengerahkan seluruh kemampuan yang dimiliki maka fokusnya adalah To Be
  • Bila yang diinginkan adalah To Have maka kita akan menghalalkan segala cara untuk mendapatkannya
  • Bukan berarti To Have dilarang. Hanya saja To Have tak boleh dijadikan kemudi hidup.
  • Bila anda ingin punya rumah dan mobil, jangan pikirkan rumah dan mobil mewahnya (To Have). Pikirkan prestasi apa yang harus anda raih yang dengan prestasi itu anda mampu membeli rumah dan mobil.
  • Bill Gates bisa menjadi orang terkaya di dunia setelah di berprestasi di bidang komputer.
  • C. Ronaldo mendapat bayaran mahal setelah berprestasi di bidang sepakbola.
  • Bila Anda ingin meraih sukses jangka panjang sekaligus kemulian hidup jadikan To Be sebagai kemudi hidup anda.
  • Sebesar dan sehebat apapun Anda, bila menjadikan To Have sebagai kendali hidup kehancuran menanti Anda..
  • Jadikanlah To Be sebagai kendali hidup dan yakinlah To Have pasti akan mengikuti Anda.

Rabu, 09 Desember 2009

Pembicara : Teja, S.Kom


~Broadband Technology~

* Definition
- a networking technologi
- user => Large part of the electro magnetic spectrum
- Higher throughput rates than best band
- Ussually employ frequency/time division multiplesing
- Allow multiple, independent communication to proced simultaneously over a singel underlying medium

* Fixed Line Technologies
- Digital subscriber Line ( DSL )
- Cable modem & cable TV - Hybird Fiber Coax ( HFC )
- Fixer to the home / Cwrb ( FTT/TTC )
- Broadband over powerline ( BPL )

* Wireless Technologies
1. Line Of Sight ( LOS ) => 2 titik yang melakukan komunikasi tanpa halangan
- Microwaves Links
- LMDS ( Local Multiprint Distribution Service )
- FSO ( Free Space Optics )
- Satellite
2. Non LOS ( N Los )
- MMDS
- GSM ( Global System for Mobile Communication )
- CDMA ( Code Division Multiple Access )
- 3 G ( Thrid general mobile Network )
- W Max ( Worldwide interoperability for microwave access )

* Highlight
- DSL
- Cable Modem & cable TV - Hybird Cyber Coax ( FTT / TTC )
- WMax

* Digital Subscriber Line (DSL)
- over traditional copper telephone lines, plain old telephones system (POTS) that already installed to homes and businesses
- transmission speeds ranging from several hundred (Kbps) to millions of bits per second (Mbps)
- the availability and speed may depend on the distance from home or business to the closest telephone company facility

- xDSL:
- Asymmetrical Digital Subscriber Line (ADSL) – used primarily by residential customers, such as Internet surfers, who receive a lot of data but do not send much. ADSL typically provides faster speed in the downstream direction than the upstream direction. ADSL allows faster downstream data transmission over the same line used to provide voice service, without disrupting regular telephone calls on that line.
- Symmetrical Digital Subscriber Line (SDSL) – used typically by businesses for services such as video conferencing, which need significant bandwidth both upstream and downstream.
- High-data-rate Digital Subscriber Line (HDSL); and
- Very High-data-rate Digital Subscriber Line (VDSL).

* Cable Modem & Cable TV – Hybrid Fiber Coax (HFC)
- Cable modem service enables cable operators to provide broadband using the same coaxial cables that deliver pictures and sound to TV set.
- Most cable modems are external devices that have two connections, one to the cable wall outlet and the other to a computer. They provide transmission speeds of 1.5 Mbps or more.
- Subscribers can access their cable modem service simply by turning on their computers without dialing-up an ISP and can still watch cable TV while using it.
- Transmission speeds vary depending on the type of cable modem, cable network, and traffic load. Speeds are comparable to DSL.


* WiMax
-WiFi type connectivity over a much greater range wireless access solution
- LOS WiMax: point to point, NLOS WiMax: point to multipoint
- IEEE 802.16 standard
- Fixed, Nomadic, Portable, Mobile
- Radius 3 to 90 km, 75 Mbps per channel for fixed and portable access
- Up to 3 km and 15 Mbps for mobile network



WiMax Architecture














WiMax Configuration














WiMax Configuration













WiMax Evolution













WiMax Timeline













WiMax Frequency Alocation













Complimentary



Sabtu, 07 November 2009

Pembiacara : Yulius Wikaya, S.kom

Keamanan Jaringan Komputer


Jaringan Komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi informasi, program - program, penggunaan bersama perangkat keras seperti printer, harddisk, dan sebagainya. Selain itu jaringan komputer bisa diartikan sebagai kumpulan sejumlah terminal komunikasi yang berada diberbagai lokasi yang terdiri dari lebih satu komputer yang saling berhubungan.


Manfaat yang didapat dalam membangun jaringan komputer, yaitu :
  1. Sharing resources Sharing resources bertujuan agar seluruh program, peralatan atau peripheral lainnya dapat dimanfaatkan oleh setiap orang yang ada pada jaringan komputer tanpa terpengaruh oleh lokasi maupun pengaruh dari pemakai.
  2. Media Komunikasi Jaringan komputer memungkinkan terjadinya komunikasi antar pengguna, baik untuk teleconference maupun untuk mengirim pesan atau informasi yang penting lainnya.
  3. Integrasi Data Jaringan komputer dapat mencegah ketergantungan pada komputer pusat, karena setiap proses data tidak harus dilakukan pada satu komputer saja, melainkan dapat didistribusikan ke tempat lainnya. Oleh sebab inilah maka dapat terbentuk data yang terintegrasi yang memudahkan pemakai untuk memperoleh dan mengolah informasi setiap saat.
  4. Pengembangan dan Pemeliharaan Pengembangan peralatan dapat dilakukan dengan mudah dan menghemat biaya, karena setiap pembelian komponen seperti printer, maka tidak perlu membeli printer sejumlah komputer yang ada tetapi cukup satu buah karena printer itu dapat digunakan secara bersama – sama. Jaringan komputer juga memudahkan pemakai dalam merawat harddisk dan peralatan lainnya, misalnya untuk memberikan perlindungan terhadap serangan virus maka pemakai cukup memusatkan perhatian pada harddisk yang ada pada komputer pusat.
  5. Keamanan Data Sistem Jaringan Komputer dapat memberikan perlindungan terhadap data. Karena pemberian dan pengaturan hak akses kepada para pemakai, serta teknik perlindungan terhadap harddisk sehingga data mendapatkan perlindungan yang efektif.
  6. Sumber Daya Lebih Efisien dan Informasi Terkini Dengan pemakaian sumber daya secara bersama – sama, akan mendapatkan hasil yang maksimal dan kualitas yang tinggi. Selain itu data atau informasi yang diakses selalu terbaru, karena setiap ada perubahan yang terjadi dapat segera langsung diketahui oleh setiap pemakai.

Tujuan Keamanan Jaringan Komputer :
• Availability / Ketersediaan
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan

Cara Pengamanan Jaringan Komputer :
a. Autentikasi
  • Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.
  • Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
Tahapan Autentikasi :

  1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
  2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
  3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
  4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
b. Enkripsi
  • Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
  • Enkripsi diperlukan untuk menjaga kerahasiaan data.
Teknik Enkripsi
• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman)

Resiko Jaringan Komputer :

Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer :
  1. Kelemahan manusia (human error)
  2. Kelemahan perangkat keras komputer
  3. Kelemahan sistem operasi jaringan
  4. Kelemahan sistem jaringan komunikasi

Ancaman Jaringan Komputer
  • FISIK
  1. Pencurian perangkat keras komputer atau perangkat jaringan
  2. Kerusakan pada komputer dan perangkat komunikasi jaringan
  3. Wiretapping
  4. Bencana alam
  • LOGIK
  1. Kerusakan pada sistem operasi atau aplikasi
  2. Virus
  3. Sniffing
Beberapa Bentuk Ancaman Jaringan :
  • Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
- Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
- Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah.
- Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
- Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi.

Beberapa Bentuk Ancaman Jaringan :
• Hacker
  1. Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
  2. Hacker tidak merusak sistem
• Craker

  1. Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
  2. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Beberapa Bentuk Ancaman Jaringan :
Cracker
– Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

– Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis



– Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet

– Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atausejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

Manajemen Resiko :

1. Pengumpulan Informasi
a. Identifikasi Assets
  • Perangakat Keras
  • Perangkat Lunak (Sistem Operasi dan Aplikasi)
  • Perangkat Jaringan dan Komunikasi Data
  • Pengguna Jaringan
  • Lingkungan
  • Sarana Pendukung lainnya
b. Penilaian terhadap segala bentuk Ancaman (threat)








c. Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
d. Penilaian terhadap perlindungan yang effektif (safeguard)
– keamanan fasilitas fisik jaringan
– keamanan perangkat lunak
– keamanan pengguna jaringan
– keamanan komunikasi data
– keamanan lingkungan jaringan

2. Analisis










3. Output
Menjalankan safeguard / risk analysis tools

Jaringan komputer dibagi menjadi 2, yaitu :

1.LAN ( Lokal Area Network)
2.WAN (Wide Area Network)

LAN terdiri dari :
1. Komputer / server
sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan atau network operating system. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti halnya berkas atau alat pencetak (printer), dan memberikan akses kepada workstation anggota jaringan.


2. Switch / HUB
secara garis besar switch hampir sama dengan HUB yaitu untuk menghubngkan beberapa komputer yang ada pada jaringan, akan tetapi switch berada pada data link layer pada OSI. switch adalah bridge yang memiliki banyak port dan domain colision sendiri-sendiri pada setiap port. sehingga jika semua port digunakan kinerja dari switch tidak akan turun.switch juga disebut sebagai multi-port bridge. keunggulan switch adalah data yang dikirim dari port ke port dilakukan secara full duplex.

3.Router

Sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.


Cara melindungi LAN :
1. VLAN (Virtual Local Area Network)

suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation.
2. Firewall

suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
3. Port Security

4.RADIUS / TACACS Server
Pembicara : Rudy, S.Kom

E-Channel Product Overview By Consumer Channel Division



e-Banking dan Mobile Banking
Tahun 2000, implementasi e-Banking dan mobile banking mulai di lakukan oleh beberapa Bank di Indonesia. Bank di Indonesia mulai memasuki dunia maya.

Awal Terciptanya Produk E-Banking
1. Konsep Awal Bank
2. Kendala - kendala Bertransaksi di Bank
3. Solusi Bertransaksi Perbankan
4. Definisi Delivery Channel
5. Produk - Produk E-Banking Saat Ini

E-Banking NISP
1. Produk - Produk E-Banking NISP
2. Hal yag telah dikerjakan E-Channel NISP
3. Perjalanan E-Banking NISP
4. Faktor - Faktor Pendukung E-Banking

Konsep Awal Bank













Beberapa Kendala Bertransaksi di BAnk :
1. Lokasi Bank cukup jauh
2. Kesulitan menarik dana pada malam hari

Solusi Bertransaksi :
Delivery Channel merupakan fasilitas pelayanan yang diberikan kepada nasabah untuk memberikan kemudahan dan kenyamanan dalam bertransaksi
Delivery Channel kepanjangan tangan dari bank.
MUDAH + NYAMAN = BEBAS
Contoh Delivery Channel (E-Banking Product) :

1. ATM






2. Debit







3. Call Center








4. Auto Debet








5. Internet







6. SMS Banking








Untuk dapat menikmati fasilitas E-Banking anda harus memiliki KARTU NISP.
Plus Point dari Kartu NISp yaitu design kartu bebas (Kartu Suka-suka).

ATM'S Network System












Switching Company merupakan Perusahaan yang mengkoordinir transaksi antar sesama Bank Anggota ATm jaringan.


NB : Perkembangan teknologi informasi yang semakin pesat pada saat sekarang ini membuat aliran informasi menjadi semakin mudah dan cepat. Akses untuk mendapat suatu informasi dengan adanya bantuan teknologi menjadi sangat mudah dan gampang dan tidak dapat dipungkiri sangat membantu dalam kehidupan pribadi setiap individu.


Internet merupakan sarana teknologi terpopuler dan digunakan oleh masyarakat Indonesia untuk mengakses informasi secara online dan real time. Saat ini, sebagian besar dari kalangan masyarakat kita sudah menggunakan internet dalam kesehariannya, baik sebagai sarana untuk mencari informasi, bersosialisasi atau bahkan sebagai sarana untuk mencari penghasilan. Berbagai macam fasilitas dan konsep yang ditawarkan oleh internet berhasil menyentuh kehidupan pribadi sebagian masyarakat Indonesia saat ini, sebagai contoh, konsep e-banking yang ditawarkan oleh Bank-bank Indonesia di internet telah memberikan kontribusi layanan yang sangat besar bagi para konsumen perbankan Indonesia. Efisiensi waktu, pelayanan yang cepat dan tepat serta keamanan yang ditawarkan menjadi alasan sebagian besar pengguna e-banking menyukai layanan ini dan terus mengaksesnya dalam kehidupan mereka.

Rabu, 30 September 2009

Pebicara : Daniel Adhinugraha W., MMSI, MCom (IS)

Dampak Negatif
Penggunaan Teknologi Informasi & Komunikasi

Kenapa Harus Peduli ?
  1. Pengguna peralatan & aplikasi berbasis teknologi informasi ( TIK ) sudah makin tidak terhindar dalam kehidupan kita.
  2. Agar kita dapat belajar untuk menganalisis dampak yang mungkin terjadi saat membuat keputusan untuk mengimplementasikan peralatan & aplikasi berbasis TIK dalam kehidupan kita sehari.
TIK, dari Pilihan menjadi Kebutuhan
contoh : Pengguna telepon selular

Dampak Negatif :
1. Information Anxiety
Banyaknya informasi yang kita terima serius membuat kita kesulitan dalam memilih prioritas & menentukan kebenaran informasi tersebut.

2. Dehumanization
Hilangnya penghargaan atas nilai seseorang sebagai individ, digantikan dengan sederet angka identitas.

3. Health Issue
Stress yang menimbulkan oleh pengguna peralatan & aplikasi berbasis TIK, pengaruh radiasi gelombang elektromagnetis, pengaruh radiasi layar monitor, masalah persendian akibat kesalahan pengguna keyboard dan mouse argonomis, dsb.

4. Lost Privacy
Identitas digital keberadaan kita selalu terdeteksi. Selain itu, pemantauan CCTV secara berjamgka akan mengganggu privasi dalam keselamatn kita. COntoh : di Inggris ada 4,2 juta CCTV, 1 jjuta diantaranya ada di London, secara rata" seorang warga akan tertangkap 300 CCTV/hari

5. Cookies
Makin banyak informasi yang kita tampilkan dan share d internet dengan / tanpa kita sadari yang membuka peluang penyalahgunaan oleh pihak" yang tidak berwenang.

6. Digital GAP
Makin nyata kesenjangan antara kelompok yang menguasai TIK dengan kelompok yang tidak menguasai TIK, baik dalam keseharian maupun pekerjaan.

7. Possible Massive Unemployment
Implementasi TIK secara barusan dapat membawa dampak peningkatan jumlah pengurangan tenaga kerja, baik melalui PHK maupun menyempitnya peluang kerja bagi tenaga kerja yang tidak menguasai TIK.

8. Impact Of Globalization on Culture
Makin menipisnya nilai" budaya lokal akibat pengaruh globalisasi. Contoh : berapa banyak koleksi lagu lokal kita ? seberapa kali baikkah bahasa daerah kita ??.

Kesimpulan :

  1. Ambil tindakan yang mungkin ditimbulkan oleh implementasi tersebut
  2. Lakukan analisis dengan seksama & menyeluruh saat membuat keputusan untuk mengimplementasikan peralatan & aplikasi berbasis TIK>