Bismillah...


16 Juni '1202 Juni'12
Sesi IRSesi IIRSesi IRSesi IIR
Senin--------
--------
Selasa--PAI2 A1--E.Prof5
--PAI2 B2----
--PAI2 C5----
Rabu--Sister5----
--------
KamisB.Ind A1--PP1M.kontrol5
B.Ind B2--PP2--
Jum'atBDL (T)1------
------

Basis Data Terdistribusi


Sistem Komputasi Terdistribusi adalah sejumlah elemen proses yang terkoneksi melalui jaringan komputer dan saling bekerjasama dalam melakukan suatu tugas

Basis Data Teridistribusi adalah kumpulan basis-basis data yang saling berhubungan secara logika dan tersebar pada sebuah jaringan komputer
Sistem Manajemen Basis Data adalah sebuah sistem software yang mengelola basis data terdistribusi

Karakteristik Basis Data Terdistribusi
    # Kumpulan data-data logic (yang dapat digunakan secara bersama) terdistribusi pada beberapa unit komputer yang berbeda.
    # Komputer tersebut terkoneksi ke dalam suatu jaringan komunikasi.
    # Data pada masing-masing unit komputer (work-station) terkontrol oleh suatu DBMS.
    # DBMS pada masing-masing bagian dapat menangani aplikasi-aplikasi local, secara otomatis.
    # Masing-masing DBMS berpartisipasi paling tidak pada satu apliakasi global.

Tipe basis data terdistribusi
Homogen : yaitu sistem dimana setiap tempat menjalankan tipe DBMS yang sama
Heterogen : yaitu sistem dimana setiap tempat yang berbeda menjalankan DBMS yang berbeda, baik Relational DBMS (RDBMS) atau non relational DBMS.

Keuntungan-keuntungan dari database terdistribusi
1. Pengawasan distribusi dan pengambilan data : Sebagai contoh : sistem distribusi pada sebuah bank memungkinkan seorang pemakai pada salah satu cabang dapat mengakses data cabang lain.

2.Reliability dan availability :
Misal : jika site-site gagal dalam sebuah sistem distribusi, site-site lainnya dapat melanjutkan operasi jika data telah direplikasi pada beberapa site.

3. Kecepatan pemrosesan query : Jika sebuah query melibatkan data pada beberapa site, memungkinkan membagi query ke dalam sub query yang dapat dieksekusi dalam bentuk paralel oleh beberapa site. Perhitungan secara paralel mempercepat pemrosesan dari seorang pemakai query.

4. Otonomi lokal : Pendistribusian sistem mengizinkan sekelompok individu dalam sebuah perusahaan untuk melatih pengawasan lokal melalui data mereka sendiri. Dengan kemampuan ini dapat mengurangi ketergantungan pada pusat pemrosesan.

5. Efisien dan fleksibel : Data dalam sistem distribusi dapat disimpan dekat dengan titik di mana data tersebut dipergunakan. Data dapat secara dinamik bergerak atau disalin, atau salinannya dapat dihapus.

Kerugian-kerugian dari database terdistribusi
    # Harga software yang mahal : Hal ini disebabkan sangat sulit untuk membuat sistem database distribusi.
    # Kemungkinan kesalahan lebih besar : Site-site yang termasuk dalam sistem distribusi beroperasi secara paralel sehingga menjadi lebih sulit untuk menjamin kebenaran dari algoritma. Adanya kesalahan mungkin tak dapat diketahui.
    # Biaya pemrosesan tinggi : Perubahan pesan-pesan dan penambahan perhitungan dibutuhkan untuk mencapai koordinasi antar site.

Faktor - faktor yang dianjurkan untuk digunakan pada basis data terdistribusi yaitu
>> Fragmentasi : Sebuah relasi yang terbagi menjadi beberapa sub-sub relasi  yang disebut dengan fragment, sehingga disebut juga distribusi.

Ada empat alasan untuk fragmentasi :
    # Kebiasaan ; umumnya aplikasi bekerja dengan tabel views dibandingkan dengan semua hubungan data. Oleh karenanya untuk distribusi data , yang cocok digunakan adalah bekerja dengan subset dari sebuah relasi sebagai unit dari distribusi.
    # Efisien ; data disimpan dekat dengan yang menggunakan. Dengan tambahan data yang tidak sering digunakan tidak usah disimpan.
    # Paralel ; dengan fragmen-fragmen tersebut sebagai unit dari suatu distribusi , sebuah transaksi dapat di bagi kedalam beberapa sub queri yang dioperasikan pada fragmen tersebut. Hal ini meningkatkan konkurensi atau paralelisme dalam sistem, sehingga memeperbolehkan transaksi mengeksekusi secara aman dan paralel.
    # Keamanan ; data yang tidak dibutuhkan oleh aplikasi tidak disimpan dan konsukuen tidak boleh di ambil oleh pengguna yang tidak mempunyai otoritas.

Kelemahan fragmentasi
    # Kinerja; cara kerja dari aplikasi yang membutuhkan data dari beberapa lokasi fragmen di beberapa situs akan berjalan dengan lambat.
    # Integritas; pengawasan integritas akan lebih sulit jika data dan fungsional ketergantungan di fragmentasi dan dilokasi pada beberapa situs yang berbeda.

>> Replikasi, DDBMS dapat membuat suatu copy dari fragmen pada beberapa situs yang berbeda

12 Aturan Basis Data Terdistribusi
1. Otonomi Lokal : Tempat dalam sistemterdistribusi sudah harus otonom.
Otonomi berarti : Data lokal adalah miliki DBMS lokal dan di atur sendiri oleh DBMS Lokal Operasi lokal tetap merupakan lokal operasional Semua operasi yang telah diberikan dikontrol oleh DBMS Lokal

2. Tidak adanya campur tangan site pusat : Semua proses pelayanan, manajemen transaksi , pendekteksian deadlock , optimasi queri dan manajemen dari sistem katalog adalah tanggung jawab dari lokal DBMS, dan pusat tidak memiliki wewenang untuk melakukan hal tersebut.

3. Operasi yang berkelanjutan : Fungsi dari DDBMS yaitu adanya perkembangan modular dimana jika terjadi suatu ekspansi jaringan maka proses pembuatan infrastruktur tidak akan mengganggu jalannya operasional suatu data.

4. Lokasi yang mandiri : Kebebasan lokasi sama dengan transparansi lokasi , pengguna bisa mengakses basis data dari banyak tempat. Dalam pengaksesan data tersebut semua data seolah –olah disimpan dekat dengan lokasi pengguna, bukan menjadi masalah tempat dimana data disimpan secara fisik.

5. Kebebasan Fragmentasi : Pengguna dapat mengakses basis data tanpa harus mengetahui bagaimana data tersebut di fragmen

6. Kebebasan replikasi : Pengguna tidak harus mengetahui apakah data telah direplikasi atau tidak dan tidak harus mengakses  suatu salinan tertentu dari item data secara langsung , juga pada saat pengguna melakukan pembaharuan data haruslah detail untuk semua data.

7.  Pemrosesan query terdistribusi : Sistem harus dapat menangani pemrosesan queri yang mereferensi ke suatu data di sejumlah site yang terhubung.

8.  Pemrosesan transaksi terdistribusi : Sistem harus mendukung sebuah transaksi sebagai sebuah unit dari suatu pemulihan data ( recovery) . Dan menjamin bahwa global ataupun lokal transparansi harus sesuai dengan aturan ACID untuk transaksi, contohnya : penamaan, konsistensi, isolasi dan ketahanan ( Automicity,Consistent, Isolation, Defence).

9. Kebebasan perangkat keras : DDBMS harus dapat digunakan di berbagai macam platform perangkat keras.

10.Kebebasan sistem operasi : Sesuai dengan aturan sebelumnya , maka DDBMS juga harus dapat digunakan di berbagai macam platform system operasi.

11. Kebebasan jaringan : Sama halnya dengan aturan sebelumnya , DDBMS harus dapat digunakan di berbagai macam platform jaringan komunikasi yang berbeda.

12. Kebebasan database : DDBMS di bentuk dari local DBMS yang berbeda, yang memungkinkan adanya model data yang berbeda. Dengan kata lain DDBMS harus dapat mendukung adanya system heterogen.

virus Sortcut(1) (2) (3) (4)

    Walaupun sudah cukup lama, namun kehadiran virus ini masih cukup mengesankan, pertama kenalan sekitar tahun 2010-an kompi dan flasdisku terinfeksi, file-fileku meng"hilang", tak coba pake tabib lokal juga pake tabib bule dari yang diinstal, dikompres, diboot cd... wedew ternyata belum ketemu jodoh (mungkin karena aku ga pake mahar alias yg versi free kali ya hehehe...),
     Kemudia kurang lebih malam jum'at kliwon ada wangsit yang mbisikin "eh pake avira aja, gratis tur ampuh" beregas aku memenuhi syarat dari bisikan wangsit demi mengobati jimat flasdisku yang penuh harta karun hasil bertapaku selama 2 semester, ......kluwer-kluwer-kluwer selesai pemindalan, teteteeeeett...wah sungguh mengesankan, semua virus lenyap namun hik...hikz  sebagian besar dataku juga bener-bener ilang ikut terhapus khususnya ekstensi html (mungkin data2 yg terinfeksi dianggap rombongane virus x ya) , yach jadi nambah kerjaan nih..heheheee..    

     Tidak sampe disitu derita dan lakuku, ternyata jimatku terinfeksi lagi, namun kebetulan aku ketemu dokter bule namanya om norton gelarnya trial version, saya akui hebat dia, kompi ku pindal flasdisk kucolok, kluwer-kluwer-kluwer pelan namun pasti virus lenyap dan data-data terinveksi dapat terselmatkan.
      Terakhir kemarin yang ke tiga kali dia datang lagi, dengan bergesas kuinstal mas norton (waktu itu setelah ku anggap beres tak remove karena berat), hik..hikz, dia dah ga mau lagi diinstal, dia berpesan bawha dirinya dah kedaluwrso, dan kalo memang bener2 "cinta" dan berharap kehadirannya saratnya harus mbayar wkwkwkwkk..
     Klutak-klutak-klutak-klutek, aku nyoba tool-tool sosial baru dari yang autorun-remover, autorun-kiler, antivirus keluaran baru, blum menyelesaikan juga, yah mungkin karena dah kadung bersarang di kompi,
dalam keputus-asaan (hahaha..) kutemukan tool karya anak bangsa yang sangat ringan namun aku dah nyoba dan dapat mengatasi masalahku, sebuah tool karya anak bangsa dari PC Mav yaitu
PCMAV Express for  Ramnit

moga2 manfaat.

Basis Data Spasial


Decision Support System
Data yang demikian banyak dapat memberi makna tertentu (knowledge) bagi pemiliknya.
Tahapan – tahapan :
> Analisis Data
> Penggalian Data :
  >> Representasi Pengetahuan.
  >> Klasifikasi & Aturan asosiasi

Basis Data Spasial
Basis data pasial merupakan kumpulan dari tipe data spasial, operator, indice, strategi pemrosesan ll. Dapat bekerja pada bahasa pemrograman Java, Visual Basic dll.
Basis data spasial yg khusus menyimpan data geografis terdapat pada Geographic Information System GIS).
Dua tipe data spasial:

> Data geografis(2D):  peta jalan, peta penggunaan tanah, peta kepemilikan tanah, peta politis yg menunjukkan perbatasan, citramedis, cuacadll.
> Data Computer-aided Design(CAD) (2D/3D): informasi spasial mengenaikonstruksi dari sebuah objek, seperti bangunan, mobil, pesawat terbang.

Objek spasial :
> Mempunyai bentuk geometris,  ukuran & lokasi (koordinat).
> Berubah menurut waktu, cth penggunaan tanah, wilayah penduduk

Data Geografis
1.Data raster : terdiri atas data peta piksel(2/3D).
 Cth : citra satelit mengenai awan(2D), citra mengenai suhu pada wilayah dgn ketinggian berbeda.
2.Data vektor : data ini terbentuk berdasarkan objek geometris dasar seperti garis, titik, segi tiga atau bentuk poligon lainnya dalam 2D. Atau bentuk silinder, bola, kubus& bentuk lainnya dalam3D.

Representasi Data Geometris
Sebuah segmen garis dapat direpresentasikan dgn koordinat dari titik2

Tipe Queri Spasial
> Nearess queries : Meminta objek yg berada dekat lokasi tertentu.
  >> Cth : queri utk mencari semua restoran yg berada dlm jarak  x1 dari suatu titik x1.
> Region queries : Meminta objek yg beradas ebagian atau keseluruhan pada area x1.
  >> Cth: queri utk mencari semua toko eceran didalam suatu kota.

Contoh Join Spasial
   SELECT S.name FROM Senator S, Business B
   WHERE S.district.Area() > 300
   AND Within(B.location, S.district)

Contoh Join Non-Spasial
  SELECT S.name FROM Senator S, Business B
  WHERE S.soc-sec = B.soc-sec AND S.gender= ‘Female

Basis Data Multimedia
Data multimedia terdiriatas
> Citra
> Audio
> Video

Setiap data multimedia mempunyai atribut yang menggambarkan:
> Kapan dibuat
> Siapa yg membuat
> Kategori data/objek

Basis data multimedia harus :
> Mendukung penyimpanan objek yg besar(gigabyte).
> Proses retrieval data (audio & video) harus pada waktu yg tepat(data tersedia

Format Data Multimedia
> Data citra disimpan dalam format JPEG (Joint Picture Experts Group)
> Data audio & video dalamformat MPEG (Moving Picture Experts Group)
> MPEG -1 menyimpan1 menit video per-audio dalam 12.5 megabytes
> MPEG -2 menyimpan1 menit video per-audio dalam17 megabytes

SkenarioMultimedia Sederhana
Mengenai investigasi polisi dalam operasi narkoba skala besar. Investigasi ini menghasilkan tipe data
> Data video, diambil dari kamera pemantau yg merekam semua aktifitas pada beberapa lokasi
> Data audio diambil secara legal melalui telepon
> Data citra terdiri atas foto2 yg diambil oleh penyelidik
> Data dokumen, ditahan polisi pada saat pengeledahan dibeberapa tempat
> Data relasional, yg terstruktur terdiri informasi mengenai latar belakang, catatan hitam, dll dari orang yg dicurigai
> Data GIS mengenai data geografis yg relevan dengan investigasi narkoba

Cybercrime

Kenapa timbul kejahatan ??
Internet sebagai hasil rekayasa teknologi bukan hanya menggunakan kecanggihan teknologi komputer tapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya.
Pada perkembangannya, ternyata penggunaan internet tersebut membawa sisi negatif, dengan membuka peluang munculnya tindakan-tindakan anti-sosial dan perilaku kejahatan yang selama ini dianggap tidak mungkin terjadi.
Sebagaimana sebuah teori mengatakan: "crime is a product of society its self", yang secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu kejahatan.
Semakin tinggi tingkat intelektualitas suatu masyarakat, semakin canggih pula kejahatan yang mungkin terjadi dalam masyarakat itu.

Cybercrime
Adalah bentuk kejahatan yg ditimbulkan oleh pemanfaatan teknologi internet. Aktivitas pokoknya adl penyerangan thdp content, sistem komputer dan sistem komunikasi milik orang lain atau milik umum.
Seringkali diidentikkan dgn computer crime, yaitu
“…any illegal act requiring knowlegde of computer technology for its perpetration, investigation, or prosecution” (US Dept. of Justice)


“…any illegal, unethical or unauthorised behaviour relating to the automatic processing and/or the transmission of data” (Organization of European Community Development)
“Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal” (Andi Hamzah, 1989)

Dua jenis kejahatan :
Kejahatan kerah biru (Blue Collar Crime)
Dilakukan secara konvensional
Mempunyai stereotip tertentu misalnya pelaku dr kelas sosial bawah, kurang terdidik, berpenghasilan rendah, dll

Kejahatan Kerah Putih (Blue Collar Crime)
Terbagi mjd 4 jenis:
Kejahatan korporasi
Kejahatan birokrat
Malpraktek
Kejahatan individu
Mpy stereotip tertentu misalnya pelaku memiliki penghasilan tinggi, berpendidikan, atau memegang jabatan terhormat dlm masyarakat

Karakteristik Cybercrime
Ruang lingkup : bersifat global, pelaku anonymous, aktivitas mungkin blm tersentuh hukum
Sifat kejahatan : non-violence meski akibatnya lebih buruk drpd kejahatan konvensional
Pelaku kejahatan : tdk mudah diidentifikasi, lbh bersifat universal
Modus kejahatan : modus operandinya adl penggunaan teknologi informasi
Jenis kerugian yg timbul : materiil, non-materiil (waktu, nilai, jasa, harga diri, martabat, kerahasiaan informasi, sosial budaya, politik

Jenis Cybercrime
Berdasar jenis aktivitasnya :

Unauthorized Access
Memasuki atau menyusup ke dlm sistem komputer scr tdk sah, tanpa izin/sepengetahuan pemilik
Misalnya port scanning atau probing (melihat servis apa saja yg ada di server target) menngunakan nmap atau superscan
Misalnya cyber-tresspass seperti spam email, breaking ke PC, dll

Illegal Content
Memasukkan data atau informasi ke internet ttg suatu hal yg tdk benar, tdk etis, melanggar hukum, atau mengganggu ketertiban umum
Misalnya pornografi dll

Data Forgery
Bertujuan memalsukan data-data pd dokumen-dokumen penting yg ada di internet

Cyber Espionage, Sabotage, and Extortion
Cyber Espionage memanfaatkan jaringan internet utk melakukan kegiatan mata-mata kpd pihak lain dgn cara memasuki sistem jaringan komputer sasaran
Sabotage and Extortion mrpk jenis kejahatan yg dilakukan dg membuat gangguan, perusakan, atau penghancuran thdp suatu data, program komputer atau sistem jaringan komputer yg terhubung dgn internet

Cyberstalking
Dilakukan utk mengganggu atau melecehkan seseorang dg memanfaatkan komputer

Carding
Dilakukan utk mencuri nomor kartu kredit milik orang lain dan digunakan dlm transaksi perdagangan mll internet (e-commerse)

Hacking and Cracking
Hacker mengacu pd seseorang yg mpy minat besar utk mempelajari sistem komputer scr detail dan bgmn meningkatkan kapabilitasnya  konotasinya netral
Cracker bisa dianggap sbg hacker yg memanfaatkan kemampuannya utk melakukan hal-hal yg negatif
Cracking misalnya pembajakan akun orang lain, melumpuhkan sasaran hingga sasaran tdk dpt memberikan pelayanan, dll

Cybersquatting and Typosquatting
Cybersquatting mrpk kejahatan yg dilakukan dgn mendaftarkan domain nama perusahaan org lain kmd berusaha menjualnya kpd perusahaan tsb
Typosquatting adl kejahatan dgn membuat domain yg sangat mirip dgn nama domain orang/perusahaan lain

Hijacking
Melakukan pembajakan hasil karya orang lain
Misalnya: software piracy

Cyber Terorism
Cybercrime yg sifatnya mengancam pemerintah atau warganegara, termasuk di antaranya cracking ke situs pemerintah atau militer

Berdasar motif kegiatannya :
Cybercrime sbg tindakan murni kriminal
  • Motifnya murni kriminalitas
  • Internet hanya sbg sarana kejahatan
  • Misalnya: carding, penyebaran material bajakan, spamming, dll
Cybercrime sbg kejahatan abu-abu
  • Sulit ditentukan motifnya (kriminalitas atau bukan)
Misalnya : 
Probing
Portscanning
Cybersquatting
Typosquatting

Berdasar sasaran kejahatannya :
Menyerang individu (against person)
  • Pornografi
  • Cyberstalking
  • Cyber-Tresspass, misalnya web hacking, PC breaking, probing, port scanning
Menyerang hak milik (against property)
  • Carding
  • Typosquatting
  • Hijacking
  • Data forgery
Menyerang pemerintah (against government)
  • Cyber terorism
  • Cracking ke situs resmi pemerintah
Kasus di Indonesia
  • Indonesia pernah menempati urutan ke 2 setelah Negara Ukraina asal pelaku kejahatan carding (pembobolan kartu kredit). Dari 124 kasus pembobolan kartu kredit lewat internet yang dilakukan hacker di Asia-Pacific, 123 di antaranya dilakukan para tersangka dari berbagai kota di Indonesia. Sebagian besarnya ditengarai berasal dari Yogyakarta, Jakarta, Malang dan Medan. Korbannya sendiri didominasi oleh mereka yang berdomisili di AS, sebanyak 88 orang. Bahkan, data tahun lalu menunjukkan adanya tindakan yang digolongkan sebagai tindak terorisme dengan mengacak sistem informasi jaringan sebuah institusi di AS oleh hacker asal Bandung dengan menggunakan e-mail atau surat elektronik via internet. 
  • Ketika krisis di Timor-Timur sempat terjadi peperangan antara hacker indonesia dan australia. Serta ketika hubungan Indonesia dan Malaysia yang memanas karena masalah perbatasan. Beberapa situs pemerintah Malaysia sempat didevace oleh Hakcer Indonesia, dan dari Malayasia juga membalas dengan mendevace situs pemerintah daerah di Indonesia
  • Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
Penanggulangan Cybercrime
a. Mengamankan sistem
  • Bertujuan utk proteksi baik hardware dan software
  • Misalnya menggunakan antivirus, firewall, physical security computer, encrypt login, atau teknologi digital ID
b. Penanggulangan global
  • Cybercrime membutuhkan global action dlm penanggulangannya
  • OECD (The Organization for Economic Cooperation and Development)  guidelines utk pembuat kebijakan yg berhubungan dgn computer-related crime
c. Perlunya cyberlaw
   Perlunya dukungan lembaga khusus

OECD guidelines utk kebijakan terkait computer-related crime

  • Modernisasi hukum pidana nasional yg diselaraskan dgn konvensi internasional terkait kejahatan tsb
  • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
  • Meningkatkan pemahaman/keahlian aparatur penegak hukum terkait cybercrime
  • Meningkatkan kesadaran warga negara mengenai cybercrime dan perlunya mencegah hal tsb
  • Meningkatkan kerjasama antar negara melalui perjanjian ekstradisi dan mutual assistance treaties terkait cybercrime.

===
Create from rombongan 7

Pengendalian Persaingan


> Persaingan Eksekusi Transaksi
  >> Concurrency : banyak transaksi yang dijalankan secara bersamaan.
  >> Hampir semua DBMS adalah multiuser, sehingga berpeluang terjadinya inkonsistensi basis data. Maka perlu adanya pengendalian persaingan eksekusi transaksi (concurrency control).

  >> Alasan mengapa transaksi yang konkuren banyak dipilih dibandingkan transaksi secara serial:
     # Idle time (waktu tunggu) kecil.
     # Response time (waktu tanggap) lebih baik

> Serializability : kemampuan untuk mengupayakan terjadinya kesamaan antara schedule yang konkuren dengan schedule yang serial

Yang harus diperhatikan adalah operasi read dan write.
Operasi read dan write hanya akan terjadi pada ruang memori utama (buffer) dan tidak mengakibatkan adanya perubahan terhadap isi basis data di dalam disk.

> Ada dua cara yang dapat dipilih untuk mengetahui ekivalensi antara sebuah schedule konkuren dengan schedule serial,yaitu :

   >> Conflict Serializalibility
yaitu kasus transaksi dimana terjadi overlapping (ada transaksi yang dijalankan ketika transaksi lain sedang berjalan) dalam pengeksekusian transaksi-transaksi yang ada.

Konflik terjadi bila :
 # Ada dua operasi Oi dan Oj pada penjadwalan S dimana keduanya mengakses data yang sama, dan
 # Setidaknya ada satu operasi yang melakukan write()

write(A) pada T0 mengalami konflik dengan read(A) pada T1 karena keduanya mengakses data yang sama (A) dan terdapat operasi write(A).
Namun, write(A) pada T1 tidak mengalami konflik dengan read(B) pada T0, karena walaupun ada operasi write(A) tetapi keduanya mengakses data yang berbeda.

Dalam kasus dimana tidak terjadi konflik antar dua operasi, maka dapat dilakukan swapping sehingga terbentuk penjadwalan baru S' yang urutannya sama dengan penjadwalan serial
Pada contoh tersebut swapping yang dapat dilakukan adalah:
Swap write(A) pada T1 dengan read(B) pada T0
Swap read(B) pada T0 dengan read(A) pada T1
Swap write(B) pada T0 dengan write(A) pada T1
Swap write(B) pada T0 dengan read(A) pada T1

Maka, akan didapat penjadwalan baru S' yang merupakan penjadwalan serial. Penjadwalan demikian dinamakan conflict serializable, sedangkan proses penyusunan penjadwalan baru yang serial disebut serialisasi.

   >> View Serializability
Bentuk ekivalensi dalam pendekatan ini lebih longgar dibandingkan pendekatan sebelumnya (conflict serializability), walaupun analisanya masih tetap didasarkan pada dua operasi utama (read dan write).
Menurut pendekatan ini, jika S merupakan schedule serial, maka S’ untuk himpunan transaksi yang dapat dikatakan view equivelant dengan S jika ketiga ketentuan dibawah ini terpenuhi :

Untuk setiap item data Q, jika transaksi Ti membaca nilai awal dari Q pada schedule S, maka transaksi Ti pada schedule S’ juga harus membaca nilai awal dari Q.
Untuk setiap item data Q, jika transaksi Ti menjalankan operasi read(Q) di schedule S untuk nilai Q yang telah ditulis oleh transaksi Tj, maka hal itu juga terjadi di schedule S’
Untuk setiap item data Q, jika transaksi Ti menjalankan operasi write(Q) terakhir pada schedule S, maka transaksi Ti pada schedule S’ juga harus menjalankan operasi write(Q) terakhir.

> Identifikasi Transaksi dalam SQL
Pentingnya identifikasi adanya blok transaksi pada sekumpulan operasi basis data, khususnya dalam melakukan perubahan isi basis data, maka bahasa basis data (query language) mesti memiliki perintah (command) yang berhubungan dengan blok transaksi
Dalam bahasa SQL, awal transaksi diidentifikasikan secara implisit (yang dimulai dari adanya perintah SQL), tetapi identifikasi akhir transaksi harus dinyatakan secara eksplisit dengan menggunakan salah satu dari kedua perintah berikut :

Commit Work atau Commit saja, berfungsi untuk mengubah transaksi dari status berhasil sebagian (partially commited) ke status berhasil sempurna (commited), sehingga transaksi dianggap berakhir dan siap memulai transaksi yang baru.
Rollback Work atau Rollback saja, yang menyebabkan terjadinya pembatalan transaksi (transaksi berpindah ke status batal / aborted).

Pengendalian Konkurensi (Concurency Control)
Salah satu karakteristik dasar dari sebuah transaksi yang harus dipenuhi adalah Isolasi, yang menjamin tereksekusinya semua transaksi pada sebuah sistem konkuren dengan benar sehingga konsistensi basis data dapat tetap terpelihara.

> Concurency-Control
  >> Lock Based Protocol
    # Salah satu cara menjamin serializabiliy adalah dengan mensyaratkan bahwa akses item-item data harus dilakukan dengan menerapkan eksklusivitas.
    # Artinya, selama sebuah transaksi sedang mengakses sebuah item data, maka tidak ada transaksi lain yang boleh melakukan perubahan terhadap item data tersebut.
    # Metode yang umum digunakan untuk mengimplementasikan hal ini adalah dengan kewajiban melakukan penguncian pada suatu item data sebelum data tersebut diakses.

Mode Penguncian Dasar
    # Bersama (Shared): Jika sebuah transaksi Ti dapat melakukan penguncian dengan mode ini (dilambangkan dengan S) terhadap item data Q, maka Tj dapat membaca, tapi tidak dapat mengubah nilai Q tersebut.
    # Tunggal (Exclusive).
Jika sebuah transaksi Tj dapat melakukan penguncian dengan mode ini (dilambangkan dengan X) terhadap item data Q, maka Ti dapat membaca maupun mengubah nilai Q tersebut.
Setiap transaksi harus mengajukan permintaan penguncian (locking) dengan mode tertentu terhadap data Q, sesuai jenis operasi yang akan dilakukan transaksi.
Permintaan ini akan dilayani oleh modul Concurency-Control dalam sebuah DBMS.
Transaksi tersebut baru dapat melanjutkan/mengerjakan operasi terhadap item data Q tersebut, jika modul ini telah menyerahkan hak penguncian terhadap item data Q kepada transaksi tersebut.
Bila suatu transaksi hanya melakukan pembacaan saja, secara otomatis ia memerlukan kunci S ? baca (S)
Bila transaksi tersebut ingin memodifikasi record maka secara otomatis ia memerlukan kunci S ? memodifikasi(X)
Bila transaksi tersebut sudah menggunakan kunci S, setelah itu ia akan memodifikasi record, maka kunci S akan dinaikan ke level kunci X.
Kunci X dan kunci S akan dilepaskan pada saat synchpoint (synchronization point).  Synchpoint menyatakan akhir dari suatu transaksi dimana basis data berada pada state yang konsisten.  Bila synchpoint ditetapkan maka:
Semua modifikasi program menjalankan operasi commit atau rollback.
Semua kunci dari record dilepaskan.

  >> Time Stamping
    # Salah satu alternatif concurrency control yang dapat menghilangkan deadlock adalah time stamping.
    # Secara umum, timestamping (TS) adalah  penanda waktu saat transaksi terjadi.  Hal ini untuk mengurutkan eksekusi transaksi agar sama dengan eksekusi serial.

Time stamp dapat berupa:
    # waktu sistem saat transaksi dimulai,
    # penghitung logik (logical counter) yang terus bertambah nilainya tiap kali terjadi transaksi baru

Jika timestamp transaksi a lebih kecil daripada timestamp transaksi b , atau TS(Ta) < TS(Tb),  maka transaksi a (Ta) selalu dilaksanakan sebelum transaksi b (Tb).

Selain transaksi, item data juga memiliki nilai time stamp. Untuk setiap item data Q, ada 2 nilai time stamp, yaitu:
    # Read time stamp atau R-timestamp(Q), yang menunjukkan nilai TS terbesar dari setiap transaksi yang berhasil menjalankan operasi read(Q).
    # Write time stamp atau W-timestamp(Q), yang menunjukkan nilai TS terbesar dari setiap transaksi yang berhasil menjalankan operasi write(Q).

> Time-stamping Ordering Protocol

Protokol ini menjamin bahwa tiap operasi read dan write yang memiliki konflik dieksekusi sesuai urutan TS.
    # Untuk transaksi Ta yang menjalankan operasi read(Q)
Jika TS(Ta) < W-TS(Q) maka transaksi Ta perlu membaca kembali nilai Q yang telah ditulis dan transaksi Ta akan dibatalkan (rollback).
Jika TS(Ta) = W-TS(Q) maka operasi read dieksekusi, dan R-TS(Q) diisi dengan nilai terbesar diantara TS(Ta) dan R-TS(Q).

    # Untuk transaksi Ta yang menjalankan operasi write(Q):
jika TS(Ta) < R-TS(Q) maka nilai Q yang baru dihasilkan Ta tidak akan dimanfaatkan lagi, dan sistem berasumsi bahwa nilai tersebut tidak pernah dihasilkan.  Karena itu operasi write ditolak, dan transaksi Ta di rollback.
TS(Ta) < W-TS(Q) maka itu berarti transaksi Ta sedang berusaha melakukan penulisan nilai Q yang kadaluarsa.  Maka operasi wrwite ini akan ditolak dan transaksi Ta akan di rollback.
Di luar kondisi a dan b di atas, operasi write dieksekusi dan W-TS(Q) diberi nilai baru yang sama dengan TS(Ta).

Terhadap transaksi Ta yang di rollback, akan diberikan sebuah timestamp yang baru dan diulang kembali.
Properti timestamp:
    # Uniqueness : masing-masing timestamp suatu transaksi adalah unik.
    # Monotonicity : 2 timestamp yang dihasilkan transaksi yang sama meningkat secara monoton.

Cara pemberian nilai timestamp:
    # Global (systemwide) monotonically increasing number
    # Local (site) monotonically increasing number.

Untuk menggambarkan protokol ini, kita memperhatikan transaksi T7 dan T8. Transaksi T7 menampilkan nilai saldo rekening A dan B dan didefinisikan sbb:
T7 : read (B)
read (A)
       display (A+B)

Transaksi T8 yang mentrasfer dari rekening A ke rekening B dan kemudian menampilkan isi keduanya.
T8 : read (B)
 B ? B – 100000
 write (B)
 read (A)
 A ? A + 100000
 write (A)
 display (A+B)

Demokrasi prespektif islam

Secara etimologi , kata Demokrasi yaitu Democratie berasal dari bahasa Yunani,yang terdiri dari kata : demos (rakyat) dan cratos (kekuasaan). Lebih dikenal dengan istilah Kedaulatan Rakyat, rakyatlah yang berkuasa dan berhak mengatur dirinya sendiri. Makna kata ‘Kedaulatan’ itu sendiri ialah “sesuatu yang mengendalikan dan melaksanakan aspirasi”.
Secara terminologi , Demokrasi secara lugas ialah Sistem Pemerintahan yang secara konseptual memiliki prinsip dari rakyat, oleh rakyat dan untuk rakyat. Maka, dikenal istilah vox populi vox dei (suara rakyat suara Tuhan).

Aristoteles, seorang filsuf Yunani menguraikan kata demokrasi dalam hubungannya dengan kedaulatan negara, apakah dipegang oleh satu orang, sekelompok orang atau banyak orang. Apabila orang yang memegang kedaulatan untuk kepentingan orang banyak maka disebut monarki. Kemudian apabila yang memegang kedaulatan sekelompok orang untuk orang banyak disebut aristokrasi.

Di dunia barat, seperti yang diajukan oleh Abraham Lincoln, demokrasi diartikan sebagai “Pemerintahan oleh rakyat, dari rakyat dan untuk rakyat".

Al-Maududi secara tegas menolak demokrasi. Menurutnya, Islam tidak mengenal paham demokrasi yang memberikan kekuasaan besar kepada rakyat untuk menetapkan segala hal. Demokrasi adalah buatan manusia sekaligus produk dari pertentangan Barat terhadap agama sehingga cenderung sekuler. Karenanya, al-Maududi menganggap demokrasi modern (Barat) merupakan sesuatu yang berssifat syirik.

Menurut Yusuf al-Qardhawi, substasi demokrasi sejalan dengan Islam. Hal ini bisa dilihat dari beberapa hal. Misalnya :
  • Dalam demokrasi proses pemilihan melibatkkan banyak orang untuk mengangkat seorang kandidat yang berhak memimpin dan mengurus keadaan mereka. Tentu saja, mereka tidak boleh akan memilih sesuatu yang tidak mereka sukai. Demikian juga dengan Islam. Islam menolak seseorang menjadi imam shalat yang tidak disukai oleh makmum di belakangnya.
  • Usaha setiap rakyat untuk meluruskan penguasa yang tiran juga sejalan dengan Islam. 
  • Ketiga pemilihan umum termasuk jenis pemberian saksi.
  • Ketiga penetapan hukum yang berdasarkan suara mayoritas juga tidak bertentangan dengan prinsip Islam. 
  • Keempat juga kebebasan pers dan kebebasan mengeluarkan pendapat, serta otoritas pengadilan merupakan sejumlah hal dalam demokrasi yang sejalan dengan Islam.
Menurut Salim Ali al-Bahnasawi, demokrasi mengandung sisi yang baik yang tidak bertentangan dengan islam dan memuat sisi negatif yang bertentangan dengan Islam.

Menurut Muhammad Imarah Islam tidak menerima demokrasi secara mutlak dan juga tidak menolaknya secara mutlak.
  1. Sisi baik demokrasi adalah adanya kedaulatan rakyat selama tidak bertentangan dengan Islam. 
  2. Sementara, sisi buruknya adalah penggunaan hak legislatif secara bebas yang bisa mengarah pada sikap menghalalkan yang haram dan menghalalkan yang haram. Karena itu, ia menawarkan adanya islamisasi demokrasi sebagai berikut 
  3. Mmenetapkan tanggung jawab setiap individu di hadapan Allah. 
  4. Wakil rakyat harus berakhlak Islam dalam musyawarah dan tugas-tugas lainnya. 
  5. Mayoritas bukan ukuran mutlak dalam kasus yang hukumnya tidak ditemukan dalam Alquran dan Sunnah.
  6. Komitmen terhadap islam terkait dengan persyaratan jabatan sehingga hanya yang bermoral yang duduk di parlemen.
Demokrasi tidak sepenuhnya bertentangan dan tidak sepenuhnya sejalan dengan Islam. Prinsip dan konsep demokrasi yang sejalan dengan islam adalah keikutsertaan rakyat dalam mengontrol, mengangkat, dan menurunkan pemerintah, serta dalam menentukan sejumlah kebijakan lewat wakilnya.

Prinsip-prinsip demokrasi dalam Islam meliputi :
  1. Syura merupakan suatu  prinsip tentang cara pengambilan keputusan
  2. Al-‘adalah yaitu keadilan dalam menegakkan hukum
  3. Al-Musawah adalah kesejajaran, artinya tidak ada pihak yang merasa lebih tinggi dari yang lain sehingga dapat memaksakan kehendaknya.
  4. Al-Amanah adalah sikap pemenuhan kepercayaan yang diberikan seseorang kepada orang lain.
  5. Al-Masuliyyah adalah tanggung jawab. Sebagaimana kita ketahui bahwa, kekuasaan dan jabatan itu adalah amanah yangh harus diwaspadai, bukan nikmat yang harus disyukuri,
  6. Al-Hurriyyah adalah kebebasan, artinya bahwa setiap orang, setiap warga 
  7. Masyarakat diberi hak dan kebebasan untuk mengeksperesikan pendapatnya. Sepanjang hal itu dilakukan dengan cara yang bijak dan memperhatikan al-akhlaq al-karimah dan dalam rangka al-amr bi-‘l-ma’ruf wa an-nahy ‘an al-‘munkar.
Perlu dirumuskan sebuah sistem demokrasi yang sesuai dengan ajaran Islam, Yaitu :
  1. Demokrasi tersebut harus berada di bawah payung agama. 
  2. Rakyat diberi kebebasan untuk menyuarakan aspirasinya. 
  3. Pengambilan keputusan senantiasa dilakukan dengan musyawarah. 
  4. Suara mayoritas tidaklah bersifat mutlak meskipun tetap menjadi pertimbangan utama dalam musyawarah.
  5. Musyawarah atau voting hanya berlaku pada persoalan ijtihadi; bukan pada persoalan yang sudah ditetapkan secara jelas oleh Alquran dan  Sunah.  
  6. Produk hukum dan kebijakan yang diambil tidak boleh keluar dari nilai-nilai agama. 
  7. Hukum dan kebijakan tersebut harus dipatuhi oleh semua warga.

Aniaya

Dari Abu Hurairah r. a., Rasulullah s. a. w. Bersabda: “Siapa yang merusak nama baik atau harta benda orang lain, maka minta ma’aflah kepadanya sekarang ini, sebelum datang hari di mana mata uang tidak laku lagi. Kalau ia mempunyai amal baik, sebahagian dari amal baiknya itu akan diambil, sesuai dengan kadar aniaya yang telah dilakukannya. Kalau ia tidak mempunyai amal baik, maka dosa orang lain itu diambil dan ditambahkan kepada dosanya”.

Tahukah engkau siapakah orang-orang bangkrut itu?, mereka adalah umatku yang datang pada hari kiamat dengan shalat, puasa dan zakatnya, tetapi mereka telah mencaci maki, menuduh seseorang tanpa bukti, sehingga semua perbuatannya itu telah menghilangkan perbuatannya. Kemudian ia ditenggelamkan keneraka jahanam (HR Ahmad dan At-Tirmidzi).

Nabi Shallallahu ‘alaihi wasallam bersabda, "Tahukah kalian siapa sebenarnya orang yang bangkrut?" Para sahabat menjawab, "Orang yang bangkrut menurut pandangan kami adalah seorang yang tidak memiliki dirham (uang) dan tidak mermliki harta benda". Kemudlan Rasulullah Shallallahu ‘alaihi wasallam berkata, "Orang yang bangkrut dari umatku adalah orang yang datang pada hari Kiamat membawa pahala shalat, pahala puasa dan zakatnya, (tapi ketika hidup di dunia) dia mencaci orang lain, menuduh orang lain, memakan harta orang lain (secara bathil), menumpahkan darah orang lain (secara bathil) dan dia memukul orang lain, lalu dia diadili dengan cara kebaikannya dibagi-bagikan kepada orang ini dan kepada orang itu (yang pernah dia zhalimi). Sehingga apabila seluruh pahala amal kebaikannya telah habis, tapi masih ada orang yang menuntut kepadanya, maka dosa-dosa mereka (yang pernah dia zhalimi) ditimpakan kepadanya dan (pada akhirnya) dia dilemparkan ke dalam neraka." (Riwayat Muslim, At-Tirmidzi, Ahmad dan lainnya)

Suatu ketika Rasulullah saw. Bertanya kepada sahabat-sahabatnya, “Tahukah kalian siapa yang bangkrut itu?” Lalu para sahabt berkata, “Bagi kami bangkrut itu ialah orang yang kehilangan hartanya dan seluruh miliknya.” “Tidak,” kata Rasulullah. “Yang bangkrut itu ialah orang yang datang pada hari kiamat dengan membawa pahala dari puasanya, pahala zakatnya dan hajinya, tetapi ketika pahala-pahala itu ditimbang datanglah orang mengadu, “Ya Allah dahulu orang ini pernah menuduhku berbuat sesuatu padahal aku tidak pernah melakukannya”. Kemudian Allah menyuruh orang yang diadukannya itu untuk membayar orang yang mengadu tersebut. Kemudian datang oran lain lagi yang mengadu, “Ya Allah hakku pernah diambil dengan sewenang-wenang.” Lalu Allah menyuruh lagi membayar dengan amal salehnya kepada orang yang mengadu itu. Setelah itu datang lagi orang yang mengadu, sampai seluruh pahala sholat, haji dan puasanya itu habis dipakai untuk membayar orang yang pernah haknya dirampas, yang pernah disakiti hatinya, yang pernah dituduh tanpa alasan yang jelas. Semuanya dia bayarkan sampai tidak ada yang tersisa lagi pahala amal sholehnya. Tetapi orang yang mengadu ternyata masih datang juga. Maka Allah memutuskan agar kejahatan orang yang mengadu dipindahkan kepada oran itu.” Kata Rosulullah selanjutnya, “Itulah orang yang bangkrut di hari kiamat, yaitu orang yang rajin beribadah tetapi dia tidak memiliki akhlak yang baik. Dia merampas hak orang lain dan menyakiti hati mereka.”

“Tahukah kalian siapakah orang yang bangkrut itu?” Mereka menjawab: “Orang yang bangkrut di kalangan kami adalah orang yang tidak memiliki dirham dan tidak pula memiliki harta/barang.” Rasulullah bersabda: “Sesungguhnya orang yang bangkrut dari umatku adalah orang yang datang pada hari kiamat dengan membawa pahala shalat, puasa, dan zakat. Namun ia juga datang dengan membawa dosa kedzaliman. Ia pernah mencerca si ini, menuduh tanpa bukti terhadap si itu, memakan harta si anu, menumpahkan darah orang ini dan memukul orang itu. Maka sebagai tebusan atas kedzalimannya tersebut, diberikanlah di antara kebaikannya kepada si ini, si anu dan si itu. Hingga apabila kebaikannya telah habis dibagi-bagikan kepada orang-orang yang didzaliminya sementara belum semua kedzalimannya tertebus, diambillah kejelekan/ kesalahan yang dimiliki oleh orang yang didzaliminya lalu ditimpakan kepadanya, kemudian ia dicampakkan ke dalam neraka.” (HR Muslim no. 6522)

“Siapa yang pernah berbuat kedzaliman terhadap saudaranya baik menyangkut kehormatan saudaranya atau perkara-perkara lainnya, maka hendaklah ia meminta kehalalan dari saudaranya tersebut pada hari ini (di dunia) sebelum (datang suatu hari di mana di sana) tidak ada lagi dinar dan tidak pula dirham (untuk menebus kesalahan yang dilakukan, yakni pada hari kiamat). Bila ia memiliki amal shalih diambillah amal tersebut darinya sesuai kadar kedzalimannya (untuk diberikan kepada orang yang didzaliminya sebagai tebusan/pengganti kedzaliman yang pernah dilakukannya). Namun bila ia tidak memiliki kebaikan maka diambillah kejelekan orang yang pernah didzaliminya lalu dipikulkan kepadanya.” (HR Al-Bukhari no. 2449)

“Barang siapa pernah mendhalimi hak saudaranya dalam hal harga diri[1] atau hartanya, hendaklah ia selesaikan sebelum datang hari kiamat, hari yang tidak diterima dinar tidak pula dirham. Jika ia punya amalan shalih maka diambil darinya lalu diberikan kepada orang yang punya hak. Jika ia tidak punya amalan shalih, maka diambil dosa-dosa orang yang bersangkutan lalu dibebankan kepadanya.” Dikeluarkan oleh Imam Bukhari dan Imam Al-Baihaqi (3/369).

“Tahukah kalian siapa orang yang bangkrut?” Para sahabat menjawab: “Orang yang bangkrut di antara kami adalah orang yang sudah tidak punya dirham dan tidak punya harta benda.” Rasulullah Shallallahu’alaihi wa Sallam kemudian berkata: “Orang yang bangkrut di antara umatku (adalah orang yang) datang pada hari kiamat dengan membawa (pahala) shalat, puasa dan zakat, tetapi ia juga datang dengan membawa (dosa) mencaci orang itu, menuduh orang ini dan memakan harta si itu, menumpahkan darah si ini dan pernah memukul si itu. Maka diberikan kepada si ini dari kebaikannya dan kepada si itu dari kebaikannya. Jika telah habis kebaikannya, sedangkan belum terlunasi tanggungannya, diambillah dosa-dosa mereka lalu dibebankan kepadanya, lalu ia dilemparkan ke dalam neraka.” Dikeluarkan oleh Imam Muslim (8/18).

Al ~ Quran surat al Hajj (22): 60
Demikianlah, dan barang siapa membalas seimbang dengan penganiayaan yang pernah ia derita kemudian ia dianiaya lagi, pasti Allah akan menolongnya. Sesungguhnya Allah benar-benar Maha Pemaaf lagi Maha Pengampun.

Al ~ Qur’an surat Asy Syuura (42): 41
Dan sesungguhnya orang-orang yang membela diri sesudah teraniaya, tidak ada suatu dosa pun atas mereka.

pembahasan :
bila seseorang menganiaya orang lain atau bersalah kepada orang lain, baik tidak sengaja, lebih-lebih bila sengaja, si penganiaya harus minta ma'af secara langsung dan lugas serta terang-terangan kepada si teraniaya, bila si teraniaya tidak rela, lebih-lebih si penganiaya sama sekali belum minta ma'af dan keburu mati, maka si penganiaya selain mendapatkan hukuman yang berlipat ganda di akhirat karena tidak mendapat hukuman di dunia, juga mendapat hukuman tambahan di akhirat karena tidak relanya si teraniaya atas penganiayaan yang diterima oleh si teraniaya
bila semuslim-muslimnya orang muslim menganiaya orang kafir, pasti Alloh menjawab/mengabulkan do'a dari si kafir yang teraniaya tersebut akan permohonan pembalasan penganiayaan yang dialami olehnya terhadap si penganiaya, sekalipun si kafir adalah sekafir-kafirnya orang kafir dalam islam...
amal perbuatan kebaikan si penganiaya adalah untuk si teraniaya dan dosa si teraniaya untuk si penganiaya maka...
janganlah menjadi orang yang bangkrut di akhirat, yakni sia-sia mengumpulkan amal kebaikan sebanyak-banyaknya tetapi amal kebaikannya habis tuntas hanya untuk membayar penganiayaan atas orang lain, dan mati-matian meninggalkan segala dosa, tetapi dosa-dosanya menjadi luar biasa banyak tidak tertanggungkan lagi karena menanggung dosa dari orang-orang yang di aniaya olehnya.

www.adriandw.com

Open source

Open source merupakan praktek dimana kode sumber dari program aplikasi dipublikasikan dan dapat digunakan (menyalin, merubah,dan mendistribusikan) secara legal oleh publik tanpa kewajiban membayar royalti kepada si pembuat. Satu-satunya yang harus ditaati oleh publik dari konsep open source ini adalah masalah aturan dalam lisensi.
Ada 10 intisari poin aturan open source yang ada dalam lisensi berdasarkan Open Source Initiative :
  1. Lisensi tidak boleh membatasi pihak manapun untuk menjual atau memberikan program aplikasi secara bebas dan tidak boleh ada keharusan untuk membayar royalti kepada pemegang hak cipta
  2. Kode sumber wajib bisa diakses, disalin, atau bahkan dimodifikasi oleh publik
  3. Hasil program turunan wajib memiliki aturan dan lisensi yang sama dengan program asli serta mengizinkan modifikasi dan pembuatan program turunan berikutnya
  4. Perubahan/modifikasi program yang tidak  dilakukan oleh lain secara resmi diperbolehkan dengan catatan harus dapat dibedakan secara jelas kode sumber asli dan modifikasinya
  5. Tidak boleh ada seorangpun yang didiskriminasikan dalam lisensi
  6. Tidak boleh ada pembatasan dalam penggunaannya di bidang tertentu
  7. Hak yang dimiliki pihak penerima (akses, salin, modifikasi) distribusi program tidak boleh dibatasi oleh lisensi tambahan lainnya yang disertakan oleh distributor
  8. Program tidak boleh bergantung pada satu distributor,tetapi harus dapat didistribusikan oleh pihak lainnya
  9. Lisensi program tidak membatasi program lain untuk didistribusikan bersama-sama dalam satu media
  10. Tidak ada ketentuan yang dikhususkan bagi teknologi tertentu.
Berbagai jenis Lisensi Open Source
  • Sama seperti software berbayar, software open-source juga memiliki beberapa jenis lisensi yang mengikat antara developer dengan pengguna dan developer turunannya (derivatif) dalam hal pengubahan kode, penggunaan kode pada program lain, redistribusi software derivatif Beberapa lisensi yang terkenal adalah:
  • GPL atau General Public License, merupakan lisensi yang paling umum dipakai oleh software open-source. GPL dianggap sebagai lisensi yang sangat pro open-sourcekarena memiliki peraturan yang sangat mengikat bagi developer yang ingin meredistribusi dan mengubah source code program berbasis GPL, umumnya disebut 5 copyleft. Program  yang  dibuat dari program GPL harus melisensi program buatannya juga menggunakan GPL yang artinya harus juga berupa open-source.
  • LGPL atau Lesser General Public License, merupakan lisensi yang lebih longgar dalam hal penggunaan programnya sebagai link. Program derivatif dari source code berlisensi LGPL tetap harus melisensi programnya dalam GPL atau LGPL, akan tetapi links (sebagai library) boleh dipergunakan oleh program berlisensi open-source maupun komersial. Mudahnya, program berbasis LGPL hanya  boleh digunakan bebas sebagai library atau link selama program ang berbasis LGPL tidak diubah kodenya. Bila mau diubah,maka program harus dilensi sebagai GPL atau LGPL.
  • MIT atau Massechusetts Institute of Technology License, merupakan lisensi bebas yang dapat dipakai untuk keperluan komersial dan open-source. Program derivatif hanya diminta untuk menulis copyright atau hak cipta dari developer program aslinya dalam tiap copy program derivatif-nya.
  • BSD atau Berkeley Software  Distribution License merupakan lisensi bebas yang mirip dengan MIT License, hanya saja nama developer program aslinya tidak bolehdipergunakan untuk promosi untuk source code / software hasilnya.
  • Apache License merupakan lisensi  bebas dengan keharusan software  derivatif harus mencantumkan copyright dan paten developernya dalam program dan dokumentasinya,serta membuat dua file khusus berisi lisensi yang digunakan dan pemberitahuan mengenai nama software asli dan developernya.
  • MPL atau Mozilla Public License mengharuskan program derivatif untuk menggunakan MPL juga, akan tetapi juga memperbolehkan program berlisensi MPL dipergunakan bersama file-file yang source-code nya tertutup.
  • The QPL, Q Public License Lisensi yang digunakan Trolltech ketika melepaskan library Q.
=====
http//ediyogya.wordpress.com

Data Warehouse

Merupakan kumpulan data dari berbagai sumber yang ditempatkan menjadi satu dalam tempat penyimpanan berukuran besar lalu diproses menjadi bentuk penyimpanan multidimensional dan didesain untuk querying dan reporting

Karakteristik
   > Subject oriented : data yang disimpan disesuaikan dengan proses bisnisnya
   > Integrated : semua data diintegrasikan kedalam satu media penyimpanan, dalam hal ini adalah database yang sangat besar, dimana formatnya diseragamkan,
   > Time variant : data yang disimpan bersifat historical, dan
   > Non-volatile : data cenderung tidak berubah.

Komponen Utama
   > Data staging area : Dalam tahap ini, data diolah dari sumbernya untuk siap menjawab query. Prosesnya terdiri dari extract,transform,load (ETL).
   > Data presentation area : Dalam tahap ini, data diorganisasikan, disimpan dan dapat menjamin ketersediaannya akan segala kebutuhan query. Selain itu disini dilakukan juga penulisan laporan dan kebutuhan aplikasi untuk analisis selanjutnya.
   > Data access tools :Penyediaan interface untuk penggunaan aplikasi untuk query data

Data Warehouse Terdistribusi
Merupakan kumpulan data store yang dibangun secara terpisah yang digabungkan secara fisik melalui jaringan. Tujuannya adalah agar komponen-komponen yang terpisah ini terlihat sebagai satu kesatuan utuh sebuah sistem data warehouse .

Tipe-tipe data warehouse terdistribusi
   > Dengan local dan global data warehouse :
         >>  Local Data Warehouse : Merepresentasikan data dan proses-proses pada remote site.
         >>  Global Data Warehouse : Merepresentasikan bagian dari bisnis yang diintegrasikan.
   > Technologically Distributed Data Warehouse : Menunjukkan bahwa secara logic, ini merupakan single dw tapi pada kenyataannya secara fisik terdapat beberapa dw yang diintegrasikan yang berasal dari beberapa prosesor/site yang berbeda.
   > Independently evolving Distributed Data Warehouse : Setiap bagian dari distributed data warehouse, memiliki otonomi untuk mengatur dan mengembangkan bisnisnya tanpa harus memperhatikan bagian yang lain.

Data Mart
Bagian dari data warehouse yang mendukung kebutuhan pada tingkat departemen atau fungsi bisnis tertentu dalam perusahaan.

Karakteristik yang membedakan data mart dan data warehouse adalah sbb :
   > Data mart memfokuskan hanya pada kebutuhan-kebutuhan pemakai yang terkait dalam sebuah departemen atau fungsi bisnis.
   > Data mart biasanya tidak mengandung data operasional yang rinci seperti pada data warehouse.
   > Data mart hanya mengandung sedikit informasi dibandingkan dengan data warehouse. Data mart lebih mudah dipahami dan dinavigasi.

Arsitektur
1. Operational database layer / Lapisan basis data operasional
   > Sumber data (source) untuk datawarehouse
   > Data lengkap, Data hari ke hari
   > Mempunyai nilai saat ini/ data berarti.
   > Tingkat kemungkinan data besar.
2. Data Access Layer/ Lapisan Akses Data
   > Tools untuk mengekstrak, mengubah dan mengambil(load) data.
   > Meliputi karakteristik datawarehouse.
3. Metadata Layer / Lapisan Metadata
   > File data tersimpan / Direktori
   > Lebih detil dari direktori data sistem, maksudnya lebih mendalam dari file data yang tersedia sebelumnya.
   > Ada pentunjuk untuk keseluruhan warehouse dan ada petunjuk data yang dapat diakses report khusus untuk di analisis.
4. Informational access layer (lapisan akses informasi)
   > Akses data dan juga tool untuk laporan dan analisis.
   > Tools Business Intelligence masuk ke tahap ini.

Tujuan Akhir menggunakan Datawarehouse
   > Menyediakan data organisasi yang mudah diakses oleh manager.
   > Data yang berada di datawarehouse bersifat konsisten, dan merupakan kebenaran.
   > Datawarehouse merupakan tempat, dimana data yang telah digunakan dipublikasikan.
   > Kualitas data di datawarehouse dapat diandalkan.

Keuntungan
   > Datawarehouse menyediakan model data yang bervariasi, dan tidak bergantung pada satu sumber data saja. Hal ini memudahkan pimpinan perusahaan/manager membuat laporan dan menganalisa.
   > Saat me-load data ke dalam datawarehouse, data yang tidak konsisten akan diketahui dan secepatnya dirubah. Mendukung proses pembuatan laporan, agar keputusan yang diambil adalah keputusan yang benar sesuai data.
   > Datawarehouse menyediakan berbagai macam bentuk laporan yang terbaru.
   > Keamanan informasi didalam datawarehouse terjamin, karena datawarehouse
selalu digunakan dan dimonitor oleh pengguna datawarehouse tersebut

Kerugian
   > Data perlu di extract, diubah, dan di load ke datawarehouse, sehingga membutuhkan waktu (delay) kerja untuk datawarehouse yang belum terbentuk.
   > Semakin lama masa hidup bisnis yang menggunakan datawarehouse, maka semakin banyak biaya yang dikeluarkan oleh perusahaan untuk memodifikasi teknologi datawarehouse atau perawatan berjalan datawarehouse.
   > Jika data yang diambil lambat, maka data yang dimiliki di datawarehouse tidak berkulitas/ sehingga laporan tidak optimal.

Pengaruh Teknologi Informasi Dalam Model Bisnis

Teknologi Informasi (TI) meliputi segala alat maupun metode yang terintegrasi untuk digunakan dalam menjaring atau menangkap data (capture), menyimpan (saving), mengolah (process), mengirim (distribute), atau menyajikan kebutuhan informasi secara elektronik kedalam berbagai format, yang bermanfaat bagi user (pemakai informasi) Teknologi ini dapat berupa kombinasi perangkat keras dan lunak dari komputer, non komputer (manual) maupun prosedur, operator, dan para manajer dalam suatu sistem yang terpadu satu sama lain.

Peranan teknologi informasi meliputi :
  1. Teknologi informasi menggantikan peran manusia. Dalam tugas ini, teknologi informasi melakukan otomasi terhadap suatu tugas atau proses.
  2. Teknologi informasi memperkuat peran manusia, yakni dengan menyajikan informasi terhadap suatu tugas atau proses.
  3. Teknologi informasi berperan dalam restrukturisasi  terhadap peran manusia.Dalam hal ini, teknologi berperan dalam melakukan perubahan-perubahan terhadap sekumpulan tugas atau proses.
Perkembangan Teknologi Informasi 
Perkembangan TI telah mengakibatkan perubahan dalam struktur industri serta praktik pengelolaan organisasi bisnis didalam berkompetisi dan melaksanakan kegiatan untuk melayani pelanggan,sehingga dengan laju perkembangan TI yang semakin pesat telah mengubah bisnis dan konsep manajemen yang ada, juga berdampak terhadap kebutuhan informasi bagi manajer dalam akuntansi internal maupun eksternal guna mendukung dalam pemecahan masalah untuk pengambilan keputusan, meraih peluang dan mencapai tujuan

Perkembangan TI juga telah mengakibatkan perubahan dalam struktur industri serta praktik pengelolaan organisasi bisnis didalam berkompetisi dan melaksanakan kegiatan untuk melayani pelanggan, sehingga dengan laju perkembangan TI yang semakin pesat telah mengubah bisnis dan konsep manajemen yang ada, juga berdampak terhadap kebutuhan informasi bagi manajer dalam akuntansi internal maupun eksternal guna mendukung dalam pemecahan masalah untuk pengambilan keputusan, meraih peluang dan mencapai tujuan. 

Informasi didapatkan dari sistem informasi (information system) yaitu sebuah sistem di dalam organisasi yang mempertemukan kebutuhan pengolahan transaksi dalam mendukung kegiatan operasional baik yang bersifat manajerial maupun berupa kegiatan strategi yang mampu menyediakan laporan – laporan berupa informasi kegiatan kepada pihak yang berkepentingan Adapun sistem informasi yang mampu melakukan fungsi – fungsi untuk menyediakan kebutuhan informasi dalam mendukung pengelolaan kegiatan manajerial maupun operasional, baik dalam tingkatan (level) manajemen maupun area fungsional didalam sebuah perusahaan, sering dikenal dengan nama sistem informasi manajemen (SIM) atau baca Management Information System yang terdiri atas :

  1. Accounting Information Systems (AIS), sistem yang menyediakan informasi terhadap transaksi keuangan atau dikenal Sistem Informasi Akuntansi
  2. Marketing Information Systems (MkIS), sistem yang menyediakan informasi untuk kegiatan penjualan, promosi, riset pasar, dsb. atau dikenal Sistem Informasi Pemasaran
  3. Inventory Management Information Systems (IMIS), sistem yang menyediakan informasi persediaan, pengeluaran dan pemesanan barang penjualan atau dikenal  Sistem Informasi Manajermen Persedian Barang
  4. Human Resource Information Systems (HRIS), sistem yang menyediakan informasi kegiatan dan perkembangan pekerjaan sumberdaya manusia, menyangkut prestasi, promosi, one prestasi, gaji, dsb. atau dikenal Sistem Informasi Sumber Daya Manusia
  5. Research and Development Information Systems (RDIS), sistem yang menyediakan informasi tentang kegiatan penelitian dan pengembangan usaha atau sebuah produk atau dikenal Sistem Informasi Penelitian dan Pengembangan
  6. Engineering Information Systems (EngIS), sistem yang menyediakan informasi untuk kebutuhan teknik atau rekayasa produk maupun teknik pengembangan usaha atau dikenal Sistem informasi Rekayasa
  7. Credit Analysis Informaion Systems (CAIS), sistem yang menyediakan informasi hasil analisis kredit usaha atau dikenal Sistem Informasi Analisis Kredit
  8. Production Information Systems (PIS), sistem yang menyediakan informasi hasil kegiatan produksi, pengolahan bahan baku,pengolahan barang jadi, dsb., atau dikenal Sistem Informasi Produksi
  9. Financve Information Systems (FIS), sistem yang menyediakan informasi halokasi dana perusahaan baik eksternal maupun internal, cash flow, investasi, hutang piutang, dsb., atau dikenal Sistem Informasi Keuangan
Tipe Sistem Informasi
Sistem Pengolahan Transaksi : Mencatat kegiatan rutin harian pada usaha yang dilakukan
Sistem Kerja Berbasi Pengetahuan :  Sistem yang dapat membantu membuat, mencipta dan mengintegrasikan pengetahuan baru kedalam organisasi
Sistem Otomatisasi Kantor : Sistem yang dirancang untuk meningkatkan produktivitas data pekerja
Sistem Informasi Manajemen : Sistem yang merencanakan, mengendalikan dan mengambil keputusan melalui ringkasan laporan dan data rutin
Sistem Pendukung Keputusan : Sistem yang menggabungkan data, model dan alat analisis pengambilan keputusan tidak rutin
Sistem pendukung Executive : Sistem pendukung keputusan melalui grafik dan komunikasi

Keuntungan Pengembangan Sistim Informasi bagi dunia Bisnis
  • Efisiensi dan efektivitas operasional bagi manajemen organisasi
  • Pelayanan mutu kepada pelanggan dapat ditingkatkan
  • Pengembangan / kreasi-kreasi produk dapat ditingkatkan
  • Dapat mengubah basis kompetisi karena dapat mengantisipasi setiap perubahan pada lingkungan dengan bantuan akses informasi yang cepat saji (real time information system).
  • Mampu untuk dapat mengidentifikasi dan mengeksploitasi peluang bisnis dengan lebih cepat
  • Meningkatkan posisi tawar dalam persaingan usaha
  • Memudahkan dalam menyebar luaskan informasi secara lokal maupun global dengan biaya yang murah, cepat dan tepat
  • Membentuk citra produk (barang dan jasa) yang positif dimata pelanggan karena dapat disajikan secara kontinyu
Model Bisnis eCommerce sebagai salah satu model bisnis yang memanfaatkan Teknologi Informasi 
Menurut Michael Rappa, model bisnis dalam eCommerce dibagi menjadi :

Brokerage
Membawa pembeli dan penjual pada satu tempat yang sama dan menjadi fasilitator transaksi.
Model penghasilannya terutama dari biaya persen per transaksi yang terjadi.
Advertising
Merupakan pengembangan dari model broadcasting (penyiaran) tradisional.
Dalam hal ini yang menjadi broadcaster (penyiar) adalah situs web yang menyediakan content (isi) dan services (layanan) dikombinasikan dengan advertising message (iklan) yang terletak di banner.
Model penghasilannya terutama dari biaya pemasangan banner.
Model ini hanya bisa berjalan apabila traffic dari situs web broadcaster (penyiar) cukup besar / sering dikunjungi.
Infomediary
Data mengenai pembeli dan kebiasaan membeli mereka sangat penting, data tersebut kemudian digunakan sebagai bahan analisis.
Hasil analisis tersebut dijual ke pihak ketiga yang memerlukan.
Merchant
Model bisnis ini merupakan bentuk elektronis dari penjualan barang secara grosir maupun eceran (retail).
Penjualan bisa melalui harga yang ada maupun melalui lelang
Manufacturer
Perusahaan brick and mortar, yang sudah mempunyai basis industri sendiri, membuat web untuk beberapa tujuan :
Memperpendek rantai distribusi produk dengan akses langsung ke pemakai Meningkatkan pelayanan dan mengetahui kebutuhan pelangan secara langsung
Affilite
Model bisnis yang memungkin afiliasi antar situs web eCommerce untuk melakukan promosi / penjualan di Internet
Community
Berbasiskan pada kepuasan pengunjung situs, pada beberapa kasus pengunjung merupakan penyumbang isi dan pendapatan dari situs web tersebut.
Subscription
Pengunjung membayarkan sejumlah uang pada saat akan mengakses situs tersebut. Isi dari situs tersebut merupakan informasi yang bernilai tinggi.
Pengunjung dikenakan biaya berdasarkan dengan banyaknya fasilitas yang diakses pada situs web tersebut. Umumnya situs web untuk payment gateway untuk kartu kredit

Pengaruh IT Dalam Dunia Bisnis 
Aspek ekonomi dan sosial tidak dapat dilepaskan dari informasi, sektor bisnis di era  informasi dapat dibagi menjadi dua yaitu :

  1. Sektor bisnis informasi primer yang terdiri atas perusahaan yang terutama bergerak dalam bidang produksi dan penggunaan informasi seperti perusahaan komputer, kantor pengacara, akuntan, uiversitas, penerbit.
  2. Sektor bisnis informasi sekunder merupakan sektor bisnis yang diisi oleh salah satu bagian dari perusahaan yang sebenarnya tidak bergerak dalam bisnis informasi,namun menghasilkan atau menggunakan informasi, misalnya bagian pemasaran, promosi, publikasi, promosi, keuangan, produksi, SDM dan lain sebagainya

Pada perusahaan yang sukses umumnya memanfaatkan TI untuk berusaha semakin dekat dengan konsumen, dan.kemampuan TI untuk mendekatkan jarak dan waktu, sehingga semakin mendekatkan produk perusahaan pada konsumen, disamping itu TI juga digunakan dalam peningkatan kualitas produk dan manajemen perusahaan secara terus-menerus serta dalam proses re-deferensiasi produk untuk memenuhi kebutuhan segmen pasar tertentu bahkan individu tertentu,dan perusahaan yang tidak memanfaatkan TI hanya tinggal menunggu waktu untuk bangkrut
Upaya yang harus dilakukan untuk setiap perusahaan di era informasi ini adalah mengarahkan pada peningkatan kualitas,pengurangan jenis produk atau penurunan siklus produksi, pemusatan pada upaya penciptaan nilai bagi pelanggan, globalisasi, atau mencari rekan baru untuk mengisi kekurangan dalam sumber daya teknologi atau manusia, karena ada dua faktor yang berpengaruh terhadap manajer saat ini, yaitu :

1. Kompleksitas bisnis yang semakin meningkat, yang disebabkan oleh :
  • Pengaruh ekonomi internasional 
  • Kompetisi bisnis global 
  • Perkembangan dan pertumbuhan TI 
  • Pendayagunaan waktu 
  • Pertimbangan sosial 
2. Kapasitas Teknologi Informasi
  • Kapasitas pelayanan kebutuhan informasi 
  • Kapasitas interaksi dalam jaringan komunikasi 
  • Kapasitas kecepatan akses data / informasi 
Penerapan Computer Assisted Manufacturing (CAM), Computer Integrated Manufacturing (CIM), Computer Aided Design (CAD), Just in Time (JIT) menggambarkan pemanfaatan TI bagi setiap perusahaan dalam kompetisi bisnis di era informasi melalui upaya untuk mengubah struktur industri, atau upaya untuk mengubah cara berkompetisi dalam industri., sehingga membawa dampak terhadap pola pengelolaan perusahaan secara totalitas.

Perubahan Paradigma Bisnis akibat Teknologi Informasi
  • Mengubah hirarki organisasi
  • Lebih flat (rata), dan desentralisasi
  • Mendasarkan pada informasi cepat atau siap saji
  • Fleksibel
  • Fokus kepada pelanggan
======
p3m.amikom.ac.id

Resiko Jaringan Komputer

Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer
  • Kelemahan manusia (human error) 
  • Kelemahan perangkat keras komputer 
  • Kelemahan sistem operasi jaringan
  • Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer
  • FISIK
  1. Pencurian perangkat keras komputer atau perangkat jaringan
  2. Kerusakan pada komputer dan perangkat komunikasi jaringan
  3. Wiretapping
  4. Bencana alam
  • LOGIK
  1. Kerusakan pada sistem operasi atau aplikasi
  2. Virus
  3. Sniffing
Beberapa Bentuk Ancaman Jaringan
  • Sniffer : Peralatan yang dapat memonitor proses yang sedang berlangsung
  • Spoofing : Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
  • Phreaking : Perilaku menjadikan sistem pengamanan telepon melemah
  • Remote Attack : Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
  • Hole : Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
  • Craker : Orang yang secara diam-diam mempelajari sistem dengam maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Ciri-ciri cracker :
  • Bisa membuat program C, C++ atau pearl 
  • Memiliki pengetahuan TCP/IP
  • Menggunakan internet lebih dari 50 jam per-bulan 
  • Menguasai sistem operasi UNIX atau VMS 
  • Suka mengoleksi software atau hardware lama 
  • Terhubung ke internet untuk menjalankan aksinya 
  • Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain
Penyebab cracker melakukan penyerangan :
  • spite, kecewa, balas dendam 
  • sport, petualangan 
  • profit, mencari keuntungan dari imbalan orang lain 
  • stupidity, mencari perhatian 
  • cruriosity, mencari perhatian 
  • politics, alasan politik
Ciri-ciri target yang dibobol cracker :
  • Sulit ditentukan 
  • Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih 
  • Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet
Ciri-ciri target yang berhasil dibobol cracker :
  • Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama dan password 
  • Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
  • Pengganggu bisa mengambil alih kendali sistem 
  • Sistem hang,gagal bekerja,reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
Hacker : Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem

Tujuan Keamanan Jaringan Komputer
  1. Availability / Ketersediaan
  2. Reliability / Kehandalan
  3. Confidentiality / Kerahasiaan
Cara Pengamanan Jaringan Komputer :
  1. Autentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password

Tahapan Autentikasi
  • Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
  • Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
  • Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
  • Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
   2.   Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
Enkripsi diperlukan untuk menjaga kerahasiaan data

Teknik Enkripsi
  1. DES (Data Encription Standard)
  2. RSA (Rivest Shamir Adelman)

Manajemen Resiko
Pengumpulan Informasi
Identifikasi Assets
>Perangakat Keras
>Perangkat Lunak (Sistem Operasi dan Aplikasi)
>Perangkat Jaringan dan Komunikasi Data
>Pengguna Jaringan
>Lingkungan
>Sarana Pendukung lainnya
Penilaian terhadap segala bentuk Ancaman (threat)
Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
Penilaian terhadap perlindungan yang effektif (safeguard)

>Keamanan fasilitas fisik jaringan
>Keamanan perangkat lunak
>Kkeamanan pengguna jaringan
>Keamanan komunikasi data
>Keamanan lingkungan jaringan

Analisis
Menganalisa tingkat penanganan resiko dengan membandingkan  nilai aset yang ada

Output
Menjalankan safeguard / risk
analysis tools

Kepemimpinan Wanita Prespektif islam


Hadits Rasulullah saw: "Tidak akan berjaya selama-lamanya suatu kaum yang mengangkat wanita / perempuan menjadi kepala negara". (Hadits Riwayat Al-Bukhari dalam shahihnya, Fathul Baari; kitab al-Fitan 13/ 53, kitab al-Maghazi 8/126, At-Tirmidzi dalam Sunannya, Tuhfatul Ahwadzi; bab al-Fitan 6/541-542, An-Nasa'i dalam Sunannya, bab larangan menempatkan wanita dalam pemerintahan, 8/227 dan Ahmad dalam musnadnya, Fathur Rabbani 19/206-207 dan 23/35).

Sebab disabdakan hadits ini : Ketika Rasulullah saw mendengar tentang pengangkatan putri raja Persia (Kisra) yang bernama Buran sebagai pengganti ayahandanya yang telah mangkat.
(ada sebagian sumber yang menyatakan bahwa putri raja itu belum baligh)
Istimbath (pengambilan hukum) dari hadits ini berdasarkan kaidah ushul : "Kesimpulan hukum diambil dari keumuman lafadz, bukan dari kekhususan sebab".

Jabatan kepala negara dalam wacana hukum Islam termasuk walayah kamilah ( kepemimpinan penuh ), atau walayah 'aamah ( kepemimpinan umum ) yang meliputi walayah diniyah (  kepemimpinan agama ) dan walayah harbiyah ( kepemimpinan militer ).hal ini tidak dapat sepenuhnya diemban oleh wanita, sesuai dengan kodrat dan fitrahnya.

Allah swt tidak pernah mengangkat wanita menjadi Nabi atau Rasul, ini tidak lain diantaranya karena kenabian dan kerasulan itu meliputi walayah diniyah dan walayah harbiyah sehingga tidak dapat sepenuhnya diamanatkan kepada wanita.