Sabtu, 09 Juli 2011
DIJUAL RUKO!!
Pendapatan perbulan 60-70jt
Pengeluaran perbulan 45-55jt
L.Tanah = 4m x 15m
L. Bangunan = 4m x 11m
Lokasi jalan raya Perumnas Klender dekat Mall Matahari.
Harga 1.8M bisa Nego
Telepon (021)-8627069
Sabtu, 14 Mei 2011
Saran Dan Kritik Selama Belajar Mata Kuliah Softskill Etika Dan Profesionalisme
hmm... gimana ya ?? kasih ga tau ya ?? hehehe :)
ibu kalo mengajar dikelas saya untuk mata kuliah ini rasanya nyaman,tentram..senyumannya itu loh kalo buat mahasiswa bikin mahasiswanya jadi gimanaaa gitu :D
Pokoknya selama saya mengikuti mata kuliah ibu saya tidak pernah timbul pikiran yang namanya cabut keluar pokoknya saya harus masuk. Meskipun terkadang agak susah buat mencari materi / artikel buat tugas & penulisan tapi masih bisa diusahain lahh walaupun ada copas-copas sedikit :)
Terima kasih juga buat ibu dosen Rifky Amalia yang sudah sabar mengajar di kelas 4 KA 15..
doain kami ya bu biar bisa cepet2 lulus dari UG :)
best regards
AZIZ FIRMANSYAH
4KA15 :)
Prinsip Integrity, Confidentiality, Availability Dalam Teknologi Informasi
- Ø Integrity
- Ø Confidentiality
- Ø Availability
Berbagai Jenis Profesi Untuk Administration Dan Maintenance Serta Management Dan Audit
Dalam bagian ini akan ditunjukkan kompetensi untuk masing-masing bidang pekerjaan untuk administration dan maintenance serta management dan audit.
Kompetensi dasar standar (standard core competency) yang harus dimiliki oleh kesemua kategori lapangan pekerjaan yaitu:
1 Web Developer / Programmer
• Membuat halaman web dengan multimedia. (ANTA: ICPMM65dA)
• CGI programming
2 Web Designer
Berikut ini adalah kompetensi yang harus dimiliki oleh seorang web designer
• Kemampuan menangkap digital image. (ANTA: ICPMM21cA)
• Membuat halaman web dengan multimedia. (ANTA: ICPMM65dA)
3 Database Administrator
Database Administrator berkorelasi dengan sertifikasi ANTA ICA40299. Kompetensi yang harus dimiliki:
• Monitor dan administer sebuah database. (ANTA: ICAITS125A)
.4 System Administrator
• Menghubungkan perangkat keras. (ANTA: ICAITS014B)
• Melakukan instalasi Microsoft Windows
• Melakukan instalasi Linux
• Pasang dan konfigurasi mail server, ftp server, web server
• Memahami Routing
5 Network Administrator
• Menghubungkan perangkat keras. (ANTA: ICAITS014B)
• Administer dan melakukan konfigurasi sistem operasi yang mendukung network. (ANTA: ICAITS120A)
• Administer perangkat network. (ANTA: ICAITS121A)
• Memahami Routing
• Mencari sumber kesalahan di jaringan dan memperbaikinya. (ANTA: ICAITS122A)
• Mengelola network security. (ANTA: ICAITS123A)
• Monitor dan administer network security. (ANTA: ICAITS124A)
6 Help Desk
• Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC.
7 Technical Support
Kemampuan yang harus dimiliki
• Menghubungkan perangkat keras. (ANTA: ICAITS014B)
• Melakukan instalasi Microsoft Windows
• Melakukan instalasi Linux
• Mencari sumber kesalahan di jaringan dan memperbaikinya. (ANTA: ICAITS122A)
• Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC.
• Pasang dan konfigurasi mail server, ftp server, web server
Sumber: http://juliocaesarz.blogspot.com/2011/05/berbagai-jenis-profesi-untuk.html
Prosedur Dan Persyaratan Untuk Mengambil Ujian Sertifikasi Untuk Setiap Jenis Profesi IT
Penilaian Kesesuaian – Persyaratan Umum
Lembaga Sertifikasi Profesi
1. Ruang Lingkup
Pedoman ini merupakan persyaratan untuk LSP dengan persyaratan tertentu, termasuk pengembangan dan
pemeliharaan skema sertifikasi profesi.
CATATAN Di beberapa negara, lembaga yang memverifikasi kesesuaian kompetensi profesi dengan
persyaratan yang ditetapkan disebut “lembaga sertifikasi”, di negara lain disebut “lembaga registrasi”,”lembaga
asesmen dan registrasi” atau “lembaga sertifikasi/registrasi/lembaga lisensi”, dan yang lainnya menyebut
“registrar”. Pedoman ini menggunakan istilah “lembaga sertifikasi”. Namun demikian, istilah ini digunakan
dalam arti luas.
2. Acuan Normatif
Dokumen yang diacu berikut diperlukan dalam penerapan pedoman ini. Apabila ada perubahan (amademen),
dokumen yang diacu menggunakan dokumen yang mutakhir. Kosakata umum SNI 19-9000-2001, Sistem
manajemen mutu – Dasar-dasar dan Kosakata.
3. Istilah dan Definisi
3.1
Banding
Permintaan dari pemohon, kandidat atau profesi yang disertifikasi untuk mempertimbangkan kembali
keputusan yang merugikan yang dibuat oleh LSP terkait dengan status sertifikasi yang diajukan oleh yang
bersangkutan.
3.2
Peserta Uji Kompetensi
Pemohon yang memenuhi persyaratan yang ditetapkan untuk dapat ikut serta dalam proses sertifikasi.
3.3
Proses sertifikasi
Seluruh kegiatan yang dilakukan oleh LSP untuk menetapkan bahwa seseorang memenuhi persyaratan
kompetensi yang ditetapkan, mencakup permohonan, evaluasi, keputusan sertifikasi, survailen dan sertifikasi
ulang.
3.4
Skema sertifikasi
Persyaratan sertifikasi spesifik yang berkaitan dengan kategori profesi yang ditetapkan dengan menggunakan
standar dan aturan khusus yang sama, serta prosedur yang sama.
3.5
Sistem sertifikasi
Kumpulan prosedur dan sumber daya untuk melakukan proses sertifikasi sesuai dengan skema sertifikasinya,
untuk menerbitkan sertifikat kompetensi termasuk pemeliharaannya.
3.6
Kompetensi
Kemampuan yang dapat diperagakan untuk menerapkan pengetahuan dan/atau keterampilan sesuai dengan
atribut personal sebagaimana yang ditetapkan dalam skema sertifikasi.
3.7
Keluhan
Permintaan penilaian kesesuaian selain banding, oleh suatu organisasi perorangan terhadap LSP, untuk
melakukan tindakan perbaikan yang berkaitan dengan kegiatan LSP atau pelanggannya.
3.8
Evaluasi
Proses penilaian profesi terhadap pemenuhan persyaratan yang ditetapkan dalam skema sertifikasi untuk
mengambil keputusan sertifikasi
3.9
Ujian
Mekanisme yang merupakan bagian dari asesmen untuk mengukur kompetensi calon dan menggunakan satu
atau lebih metode misalnya metode tertulis, lisan, praktek dan pengamatan.
3.10
Asesor kompetensi
Seseorang yang mempunyai kualifikasi yang relevan dan kompeten untuk melaksanakan dan/atau menilai
ujian.
3.11
Kualifikasi
Peragaan dari atribut personal, pendidikan, pelatihan dan/atau pengalaman kerja Profesi.
sumber : http://juliocaesarz.blogspot.com/2011/05/prosedur-dan-persyaratan-untuk.html
Minggu, 27 Maret 2011
UU tentang hak cipta ketentuan umum, lingkup hak cipta, perlindungan hak cipta dan perbatasan hak cipta sistem informasi
Hak cipta adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan "hak untuk menyalin suatu ciptaan". Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.
Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau "ciptaan". Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri.
Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti paten, yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya.
Hukum yang mengatur hak cipta biasanya hanya mencakup ciptaan yang berupa perwujudan suatu gagasan tertentu dan tidak mencakup gagasan umum, konsep, fakta, gaya, atau teknik yang mungkin terwujud atau terwakili di dalam ciptaan tersebut. Sebagai contoh, hak cipta yang berkaitan dengan tokoh kartun Miki Tikus melarang pihak yang tidak berhak menyebarkan salinan kartun tersebut atau menciptakan karya yang meniru tokoh tikus tertentu ciptaan Walt Disney tersebut, namun tidak melarang penciptaan atau karya seni lain mengenai tokoh tikus secara umum.
Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu, yang berlaku saat ini, Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah "hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku" (pasal 1 butir 1).
sumber : http://alvin-andhika.blogspot.com/2011/03/uu-hak-cipta-ketentuan-umumlingkup-hak.html
RUU Tentang Informasi dan Transaksi Elektronik
- bahwa pembangunan nasional adalah suatu proses yang berkelanjutan yang harus senantiasa tanggap terhadap berbagai dinamika yang terjadi di masyarakat;
- bahwa globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai pengelolaan informasi dan transaksi elektronik di tingkat nasional sehingga pembangunan teknologi informasi dapat dilakukan secara optimal, merata, dan menyebar ke seluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa;
- bahwa perkembangan dan kemajuan teknologi informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah mempengaruhi lahirnya bentuk-bentuk perbuatan hukum baru;
- bahwa penggunaan dan pemanfaatan teknologi informasi harus terus dikembangkan untuk menjaga, memelihara, dan memperkukuh persatuan dan kesatuan nasional berdasarkan peraturan perundang-undangan demi kepentingan nasional;
- bahwa pemanfaatan teknologi informasi berperan penting dalam perdagangan dan pertumbuhan perekonomian nasional untuk mewujudkan kesejahteraan masyarakat, oleh karena itu diperlukan langkah konkret dalam bentuk peraturan perundang-undangan;
- bahwa pemerintah perlu mendukung pengembangan teknologi informasi melalui infrastruktur hukum dan pengaturannya, sehingga pemanfaatan teknologi informasi dilakukan secara aman untuk mencegah penyalahgunaannya dengan memperhatikan nilai-nilai agama dan sosial budaya masyarakat Indonesia;
- bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a, huruf b, huruf c, huruf d, huruf e, dan huruf f, perlu membentuk Undang-Undang tentang Informasi dan Transaksi Elektronik.
Mengingat : Pasal 5 ayat (1), Pasal 20 Undang-Undang Dasar Negara Republik Indonesia Tahun 1945
sumber : www.nttprov.go.id/ntt_09/download/RUU-ITE-FINAL.doc
Perbandingan Cyber Law dengan Computer Crime Action
Cyber Law
Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law.yang ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. bisa diartikan cybercrime itu merupakan kejahatan dalam dunia internet.
Cyberlaw juga merupakan hukum yang terkait dengan masalah dunia cyber. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik dan Transaksi Elektronik. Beberapa orang menyebutnya Cybercrime kejahatan komputer. The Encyclopaedia Britannica computer mendefinisikan kejahatan sebagai kejahatan apapun yang dilakukan oleh sarana pengetahuan khusus atau ahli penggunaan teknologi komputer.
Computer crime action
Undang-Undang yang memberikan untuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer. BE IT diberlakukan oleh Seri Paduka Baginda Yang di-Pertuan Agong dengan nasihat dan persetujuan dari Dewan Negara dan Dewan Rakyat di Parlemen dirakit,dan oleh otoritas yang sama. Cyber crime merupakan salah satu bentuk fenomena baru dalam tindakan kejahatan, hal ini sebagai dampak langsung dari perkembangan teknologi informasi.
Cybercrime adalah istilah umum, meliputi kegiatan yang dapat dihukum berdasarkan KUHP dan undang undang lain, menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.
IT Audit Trail
Audit trail istilah yang digunakan di lebih dari satu aplikasi di dunia bisnis saat ini. Secara historis, suatu audit trail ada hubungannya dengan mampu memberikan sejarah lengkap dari setiap yang diberikan transaksi keuangan . Biasanya, proses ini berlangsung dengan mampu menghasilkan dokumen kertas yang menunjukkan kemajuan transaksi dari awal sampai akhir. Saat ini, jejak audit juga harus dilakukan dengan menelusuri data dalam bentuk elektronik juga, dengan transaksi tidak terbatas pada data keuangan.
Audit trail jenis apa pun akan mencakup upaya untuk membuat daftar urutan langkah-langkah yang diperlukan untuk memulai transaksi serta membawanya ke selesai. Audit jalan bisa sangat sederhana atau sangat rumit, tergantung pada jumlah langkah-langkah yang terlibat dengan transaksi tersebut. Misalnya, melakukan audit trail pada faktur yang dikeluarkan oleh vendor akan menjadi proses yang relatif sederhana.
Catatan Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Audit Sistem Informasi Komputerisasi Akuntansi
System informasi komputerisasi akuntansi mempunyai beberapa Karakteristik yang terdiri dari:
1. Sistem informasi komputerisasi akuntansi dapat menghasilkan informasi dan laporan keuangan multi dimensi.
2. Sistem informasi komputerisasi akuntansi sangat mengandalkan pada berfungsinya kapabilitas perangkat keras dan perangkat lunak.
3. Jejak audit pada sistem informasi komputerisasi akuntansi menjadi tidak terlihat dan rentan terhadap akses tanpa izin.
4. Pemakai informasi akuntansi dapat memanfaatkan informasi akuntansi dengan akses secara langsung ke shared data base.
5. Akuntansi yang berbasis pada sistem informasi komputerisasi akuntansi dapat menghasilkan buku besar yang berfungsi sebagai gudang data (data warehouse). Di mana seluruh data yang tercantum dalam dokumen sumber dicatat dengan transaction processing software ke dalam general ledger yang diselenggarakan dalam bentuk shared data base sehingga dapat diakses oleh personel atau pihak luar yang diberi wewenang.
Tujuan audit sistem informasi komputerisasi akuntansi adalah untuk mereview dan mengevaluasi pengawasan internal yang digunakan untuk menjaga keamanan dan memeriksa tingkat kepercayaan sistem informasi serta mereview operasional sistem aplikasi akuntansi yang digunakan.
PERANAN TEKNOLOGI INFORMASI TERHADAP AUDIT SISTEM INFORMASI KOMPUTERISASI AKUNTANSI
Peranan teknologi informasi pada aktivitas manusia saat ini memang begitu besar. Teknologi informasi telah menjadi fasilitator utama bagi kegiatan-kegiatan bisnis yang, memberikan andil besar terhadap perubahan-perubahan mendasar bagi struktur, operasi dan manajemen organisasi. Jenis pekerjaan dan tipe pekerja yang dominan di Jaman Teknologi Informasi adalah otonomi dan wewenang yang lebih besar dalam organisasi.
Sabtu, 19 Februari 2011
Kasus-kasus Computer Crime
Real Time Audit
Jenis-Jenis Ancaman IT
Deskripsi:
- Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net Networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
- Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.
Deskripsi:
- Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.
3. Smurf Attack
Deskripsi:
- Membanjiri komputer client dengan sampah.
- Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.
- Ada yang menggolongkan sebagai DoS.
4. Ping of Death
Deskripsi:
- Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
- Akibatnya: sistem crash, freeze atau reboot.
- Ada yang menggolongkan sebagai DoS.
5. Stream Attack
Deskripsi:
- Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.
- Ada yang menggolongkan sebagai DoS.
6. Spoofing
Deskripsi:
- Seni untuk menjelma menjadi sesuatu yang lain.
- IP address atau node source yang asli diganti IP address atau node source yang lain.
- Contoh: pemalsuan web Paypal
Deskripsi:
- Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.
8. Phreaking
Deskripsi:
- Perilaku menjadikan pengamanan telepon melemah.
9. Wireless Attack
Deskripsi:
- Biasanya berbentuk pencurian bandwidth
Kode Etik Profesional dan Prinsip Etika
Dalam bidang IT sering terjadi permasalahan dalam hal profesi dan profesional dalam membuat suatu program. Sedangkan jarang kita temui perusahaan zaman sekarang tidak menggunakan produk IT, walaupun yang terkecil sekalipun, entah hanya digunakan untuk menghitung, menyimpan data, mencetak atau berkirim surat. Karena adanya kebutuhan ini, maka tidak mengherankan bila kita jumpai minimal 1 orang IT di dalam perusahaan, baik karyawan internal ataupun eksternal.
Etika bisa di artikan sebagai aturan-aturan atau karakter moralitas manusia di kehidupan sehari-hari, bisa juga ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.
Sifat Kode Etik Profesional
1. Singkat;
2. Sederhana;
3. Jelas dan Konsisten
4. Masuk Akal;
5. Dapat Diterima;
6. Praktis dan Dapat Dilaksanakan;
7. Komprehensif dan Lengkap, dan
8. Positif dalam Formulasinya.
Ciri Khas Profesi dan Profesionalisme
Sabtu, 08 Januari 2011
Kesan-kesan selama mengikuti mata kuliah Pengantar telematika
Harapan kedepannya untuk mata kuliah ini kalau saya bilang dari segi metode pembelajaran. Dengan metode pembelajaran softskill kita-kita sebagai mahasiswa masih sulit memahami materi-materi yang diberikan pada oleh bu rifki dan untuk kedepannya lebih memungkinkan untuk belajar di kelas saja dan diberikannya latihan-latihan atau tugas berupa tugas perorangan atau tugas kelompok (speak :D)agar mahasiswa lebih paham dan mengerti.
sekian aja deh bu dan untuk yang terakhir kali terimakasih untuk mengajar kelas kami mahasiswa 4KA15
best regards,
Aziz Firmansyah 4KA15 :)
Fungsional dan Struktural Telematika
a. pelayanan aplikasi interface dan fasilitasi sarana teknik telematika;
b. pelayanan dan pengembangan sistem jaringan interface dan piranti keras telematika;
c. pelaksanaan urusan ketatausahaan pusat.
a. Bidang Aplikasi
Bidang Aplikasi mempunyai tugas melaksanakan penyiapan bahan pelayanan aplikasi interface untuk pelayanan publik dan fasilitasi sarana teknik telematika untuk pelayanan publik. Dalam melaksanakan tugas,
Bidang Aplikasi menyelenggarakan fungsi:
a. pelayanan aplikasi interface di bidang telematika;
b. pelaksanaan fasilitasi sarana teknik telematika.
b. Bidang Piranti Keras dan Lunak
Bidang Piranti Keras dan Lunak mempunyai tugas melaksanakan advokasi dan konsultasi model, prototipedan pengamanan piranti keras dan lunak telematika. Dalam melaksanaan tugas, Bidang Piranti Keras dan Lunak menyelenggarakan fungsi:
a. pelaksanaan fasilitasi dan advokasi model, prototipe piranti keras dan lunak;
b. pelaksanaan fasilitasi dan advokasi pengamanan piranti keras dan lunak.
c. Bidang urusan ketatausahaan pusat
Bagian Tata Usaha mempunyai tugas melaksanakan urusan tata usaha dan rumah tangga Pusat. Kelompok Jabatan Fungsional pada Pusat Sarana Teknik Telematika mempunyai tugas melakukan kegiatan sesuai dengan jabatan fungsional masing-masing berdasarkan peraturan perundang-undangan yang berlaku.
sumber : @DEDI SETIAWAN blog's
Spesifikasi dari Open Services Gateway Intiative(OSGI)
Spesifikasi OSGi memungkinkan komponen-komponennya untuk menyembunyikan implementasinya dari komponen lainnya ketika berkomunikasi melalui services dimana biasanya ketika hal ini berlangsung implementasi antar komponen dapat terlihat jelas. Model yang simple ini telah jauh mencapai efek dari segala aspek dari proses pengembangan software.
Keuntungan dari teknologi OSGi antara lain adalah sebagai berikut :
1. Transparan
2. Banyak versinya
3. Simple : OSGi API sangat simple. API OSGi hanya terdiri dari satu paket dan berjumlah kurang dari 30 kelas.
4. Ukurannya kecil
5. Kinerjanya cepat
6. Malas : Malas dalam software itu berarti bagus. Teknologi OSGi mempunyai banyak mekanisme hanya ketika dibutuhkan saja.
7. Aman
8. Sederhana
9. Tidak Mengganggu Kinerja Aplikasi Lainnya
10. Berjalan dimana saja
11. Digunakan secara luas
Teknologi java community proses TCP
Sebagai sebuah platform, JAVA terdiri atas 2 bagian utama, yaitu :
1. Java Virtual Machine (JVM)
Java Virtual Machine adalah sebuah spesifikasi untuk sebuah komputer abstrak. JVM terdiri dari sebuah kelas pemanggil dan sebuah interpreter Java yang mengeksekusi kode arsitektur netral. Kelas pemanggil memanggil file API untuk dieksekusi oleh interpreter Java. Dengan kata lain JVM adalah sebagai perantara antara program yang akan dijalankan dan sistem operasi yang sedang digunakan.
2. Java Application Programming Interface (JAVA API)
Java API merupakan komponen-komponen dan kelas JAVA yang sudah jadi, yang memiliki berbagai kemampuan.Kemampuan untuk menangani objek, string, angka, dsb. Java API terdiri dari tiga bagian utama:
1.Java Standard Edition (SE)
Sebuah standar API untuk merancang aplikasi desktop dan applets dengan bahasa dasar yang mendukung grafis, keamanan, konektivitas basis data dan jaringan.
2.Java Enterprose Edition (EE)
Sebuah inisiatif API untuk merancang aplikasi serverdengan mendukung untuk basis data.
3.Java Macro Edition (ME)
Sebuah API untuk merancang aplikasi yang jalan pada alat kecil seperti telepon genggam, komputer genggam dan pager.
sumber : @faninuraeni's blog
Bagaimana teknologi virtual machine?
1.Kelebihan Virtual Machine (VM)
Teknologi VM memiliki beberapa keunggulan, antara lain:
Hal keamanan. VM memiliki perlindungan yang lengkap pada berbagai sistem sumber daya, yaitu dengan meniadakan pembagian sumber daya secara langsung, sehingga tidak ada masalah proteksi dalam VM. Sistem VM adalah kendaraan yang sempurna untuk penelitian dan pengembangan sistem operasi. Dengan VM, jika terdapat suatu perubahan pada satu bagian dari mesin, maka dijamin tidak akan mengubah komponen lainnya.
Memungkinkan untuk mendefinisikan suatu jaringan dari Virtual Machine (VM). Tiap-tiap bagian mengirim informasi melalui jaringan komunikasi virtual. Sekali lagi, jaringan dimodelkan setelah komunikasi fisik jaringan diimplementasikan pada perangkat lunak.
2.Kekurangan Virtual Machine (VM)
Sistem penyimpanan. Sebagai contoh kesulitan dalam sistem penyimpanan adalah sebagai berikut: Andaikan kita mempunyai suatu mesin yang memiliki 3 disk drive namun ingin mendukung 7 VM. Keadaan ini jelas tidak memungkinkan bagi kita untuk dapat mengalokasikan setiap disk drive untuk tiap VM, karena perangkat lunak untuk mesin virtual sendiri akan membutuhkan ruang disk secara substansial untuk menyediakan memori virtual dan spooling. Solusinya adalah dengan menyediakan disk virtual atau yang dikenal pula dengan minidisk, dimana ukuran daya penyimpanannya identik dengan ukuran sebenarnya. Dengan demikian, pendekatan VM juga menyediakan sebuah antarmuka yang identik dengan perangkat keras yang mendasari. Pengimplementasian sulit. Meski konsep VM cukup baik, namun VM sulit diimplementasikan.