Rabu, 19 April 2017

Quantum Computation

Pengertian Quantum Computing

Merupakan alat hitung yang menggunakan mekanika kuantum seperti superposisi dan keterkaitan, yang digunakan untuk peng-operasi-an data. Perhitungan jumlah data pada komputasi klasik dihitung dengan bit, sedangkan perhitungan jumlah data pada komputer kuantum dilakukan dengan qubit. Prinsip dasar komputer kuantum adalah bahwa sifat kuantum dari partikel dapat digunakan untuk mewakili data dan struktur data, dan bahwa mekanika kuantum dapat digunakan untuk melakukan operasi dengan data ini. Dalam hal ini untuk mengembangkan komputer dengan sistem kuantum diperlukan suatu logika baru yang sesuai dengan prinsip kuantum.

Sejarah singkat

Ide mengenai komputer kuantum ini berasal dari beberapa fisikawan antara lain Charles H. Bennett dari IBM, Paul A. Benioff dari Argonne National Laboratory, Illinois, David Deutsch dari University of Oxford, dan Richard P. Feynman dari California Institute of Technology (Caltech).

Pada awalnya Feynman mengemukakan idenya mengenai sistem kuantum yang juga dapat melakukan proses penghitungan. Fenyman juga mengemukakan bahwa sistem ini bisa menjadi simulator bagi percobaan fisika kuantum.

Selanjutnya para ilmuwan mulai melakukan riset mengenai sistem kuantum tersebut, mereka juga berusaha untuk menemukan logika yang sesuai dengan sistem tersebut. Sampai saat ini telah dikemukaan dua algoritma baru yang bisa digunakan dalam sistem kuantum yaitu algoritma shor dan algoritma grover.

Entanglement 

Entanglement atau ketertarikan kuantum adalah salah satu prinsip utama dari fisika kuantum. Entanglement kuantum adalah beberapa partikel terkait dalam sedemikian rupa sehingga pengukuran keadaan kuantum satu partikel menentukan kemungkinan keadaan kuantum dari partikel lainnya.

Secara keseluruhan, superposisi kuantum dan entanglement menciptakan daya komputasi yang sangat ditingkatkan. Dimana 2 bit di komputer biasa dapat menyimpan hanya satu dari empat konfigurasi biner (00,01,10 atau 11) pada waktu tertentu, register 2 qubit dalam sebuah koputer kuantum dapat menyimpan semua empat nomor secara bersamaan, karena qubit masing-masing mewakili dua nilai. Jika lebih qubit ditambahkan, kapasitas meningkat diperluas secara eksponensial.

Pengoperasian Data Qubit

Qubit (kuantum bit), adalah mitra dalam komputasi kuantum dengan biner atau bit dari komputasi klasik. Qubit adalah unit dasar informasi dalam komputer kuantum. Dua aspek yang paling relevan dengan fisika kuantum adalah prinsip superposisi dan entanglement.

Algoritma pada Quantum Computing

Para ilmuwan mulai melakukan riset mengenai sistem kuantum tersebut, mereka juga berusaha untuk menemukan logika yang sesuai dengan sistem tersebut. Sampai saat ini telah dikemukaan dua algoritma baru yang bisa digunakan dalam sistem kuantum yaitu algoritma shor dan algoritma grover.

Algoritma Shor

Algoritma yang ditemukan oleh Peter Shor pada tahun 1995. Dengan menggunakan algoritma ini, sebuah komputer kuantum dapat memecahkan sebuah kode rahasia yang saat ini secara umum digunakan untuk mengamankan pengiriman data. Kode yang disebut kode RSA ini, jika disandikan melalui kode RSA, data yang dikirimkan akan aman karena kode RSA tidak dapat dipecahkan dalam waktu yang singkat. Selain itu, pemecahan kode RSA membutuhkan kerja ribuan komputer secara paralel sehingga kerja pemecahan ini tidaklah efektif.

Implementasi Quantum Computing

Pada 19 Nov 2013 Lockheed Martin, NASA dan Google semua memiliki satu misi yang sama yaitu mereka semua membuat komputer kuantum sendiri. Komputer kuantum ini adalah superkonduktor chip yang dirancang oleh sistem D – gelombang dan yang dibuat di NASA Jet Propulsion Laboratories.

NASA dan Google berbagi sebuah komputer kuantum untuk digunakan di Quantum Artificial Intelligence Lab menggunakan 512 qubit D -Wave Two yang akan digunakan untuk penelitian pembelajaran mesin yang membantu dalam menggunakan jaringan syaraf tiruan untuk mencari set data astronomi planet ekstrasurya dan untuk meningkatkan efisiensi searchs internet dengan menggunakan AI metaheuristik di search engine heuristical. 

A.I. seperti metaheuristik dapat menyerupai masalah optimisasi global mirip dengan masalah klasik seperti pedagang keliling, koloni semut atau optimasi swarm, yang dapat menavigasi melalui database seperti labirin. Menggunakan partikel terjerat sebagai qubit, algoritma ini bisa dinavigasi jauh lebih cepat daripada komputer konvensional dan dengan lebih banyak variabel. 

Penggunaan metaheuristik canggih pada fungsi heuristical lebih rendah dapat melihat simulasi komputer yang dapat memilih sub rutinitas tertentu pada komputer sendiri untuk memecahkan masalah dengan cara yang benar-benar cerdas . Dengan cara ini mesin akan jauh lebih mudah beradaptasi terhadap perubahan data indrawi dan akan mampu berfungsi dengan jauh lebih otomatisasi daripada yang mungkin dengan komputer normal

Sumber

http://quantumstudyclub.blogspot.com/2008/03/quantum-computer.html

http://flashintata.blogspot.com/2013/05/quantum-computation.html





Selasa, 18 April 2017

Mobile Computing


Komputasi Bergerak atau Mobile Computing adalah sistem komputasi yang dapat dengan mudah dipindahkan secara fisik dan kemampuan komputasi yang dapat digunakan ketika mereka sedang dipindahkan. Memungkinkan penggunanya bisa memanfaatkan kemampuan komputer secara optimal, meski dalam posisi berpindah-pindah. Mampu melakukan komunikasi dengan jaringan tanpa kabel (nirkabel) walaupun user atau pengguna dari alat tersebut sedang melakukan perpindahan.
Mobile computing juga merupakan teknologi yang dapat melakukan system distribusi data saat bergerak bebas dan dapat melakukan koneksi kembali pada lokasi jaringan yang berbeda.

Jenis-jenis Mobile Computing
  • Laptop
Laptop atau notebook adalah komputer bergerak yang ukurannya relative kecil, dengan berat antara 1-4 kg. Fungsi laptop hamper sama dengan komputer desktop, hanya ukurannya yang diperkecil. Kebanyakan laptop menggunakan LCD yang ukurannya antara 10-17 inch. 
  • PDA (Personal Digital Assitant)
Ciri khas PDA adalah touchscreen. Pada awalnya digunakan untuk mengorganisasi diri sendiri, tetapi seiring berjalannya waktu pengunaan PDA makin banyak, antara lain mengirim e-mail, akses internet, games, penggunaan GPS, rekam video dan jaringan wireless.
  • Smartphone
Perangkat komunikasi elektronik yang bisa dibawa-bawa dan tidak perlu kabel untuk menghubungkan jaringan komputer. Dengan kata lain, smartphone adalah miniature komputer dengan kemampuan ponsel. Umumnya terdapat dua jaringan smartphone yaitu GSM (Global System for Mobile Telecommunications) dan CDMA (Code Division Multiple Acces).
  • Carputer
Carputer adalah perangkat komputasi terpasang di mobil. Beroperasi sebagai komputer nirkabel, sound system, GPS, pemutar DVD, perangkat lunak pengolah kata dan bluetooth kompatibel.

Kelemahan Mobile Computing
  • Kurangnya Bandwith
Akses internet pada peralatan umumnya lebih lambat dibandingkan dengan koneksi kabel, dengan menggunakan teknologi seperti GPRS, EDGE dan jaringan 3G.
  • Konsumsi Tenaga
Mobile computing harus bergantung sepenuh padanya daya baterai. Artinya, baterai yang mahal harus digunakan agar masa pakai baterai yang diperlukan.
  • Gangguan Transmisi
Berikut adalah faktor  menjadi penggangung sinyal untuk transmisi seperti cuaca, terowongan, di beberapa gedung dan daerah pedesaan seringkali buruk.




Kelebihan  Mobile Computing
  • Mobilitas
Anda tidak perlu mengikat diri ke tempat tertentu. Anda dapat melakukan pekerjaan Anda saat duduk di mobil atau kereta api. Anda dapat berkomunikasi dengan orang lain sambil duduk di mana saja di dunia. Anda dapat chatting online dengan teman-teman Anda dan anggota keluarga sambil duduk di pantai. Anda dapat melakukan pekerjaan kantor Anda sambil duduk di mana saja. 
  • Keefektifan
Dengan menggunakan mobile computing, lebih banyak pekerjaan dapat diselesaikan karena   fleksibilitas dalam hal tempat bekerja

Sumber
http://accompin.blogspot.co.id/2015/12/sejarah-dan-tahun-perkembangan-mobile.html
http://postaven.blogspot.co.id/2015/04/apa-itu-mobile-computing.html

Rabu, 22 Maret 2017

CyberCrime

Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi, serta adanya sifat murni manusia yang selalu tidak pernah merasa puas, tentu saja hal ini lama kelamaan, membawa banyak dampak positif maupun negatif. Pada akhirnya, banyak manusia itu sendiri yang melakukan penyalahgunaan dalam penggunaan teknologi komputer,

Pengertian Cybercrime
Cybercrime (Kejahatan dunia maya) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak.

Perkembangan cyber crime di Indonesia
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.

Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.

Jenis-Jenis Cybercrime Berdasarkan Motif 
  • · Cybercrime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
  • · Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.


Jenis Cyber Crime Berdasarkan Karakteristik 
  • Cyberpiracy adalah Penggunaan teknologi komputer untuk mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan computer. 
  • Cybertrespass adalah Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect dengan password. 
  • Cybervandalism adalah Penggunaan teknologi komputer untuk membuat program yang Mengganggu proses transmisi informasi elektronik dan Menghancurkan data di komputer 


Jenis Cyber Crime Berdasarkan Aktivitasnya


· Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum.
· Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. 
· Cyber Spionase (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. 
· Data Theft (Mencuri Data)
Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
· Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
· DoS (Denial Of Service)
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
· Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
· Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
· Cyber Terorism
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
· Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. 
· llegal Access (Akses Tanpa Ijin ke Sistem Komputer) 
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya. 

Contoh Kasus Cybercrime
  • Kasus 1
kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’. Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.

Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.


  • Kasus 2
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.

Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

Sumber
https://roniamardi.wordpress.com/definisi-cybercrime/
https://lizamainardianty.wordpress.com/2012/08/03/10-contoh-kasus-cyber-crime-yang-pernah-terjadi-beserta-modus-dan-analisa-penyelesaiannya/
https://id.wikipedia.org/wiki/Kejahatan_dunia_maya

Selasa, 21 Maret 2017

EDI a.k.a Electronic Data Interchange



Definisi

EDI (Electronic Data Interchange) atau bahasa indonesianya Pertukaran data elektronik adalah metode pertukaran dokumen bisnis antar aplikasi komputer - antar perusahaan/instansi secara elektronis dengan menggunakan format standar yang telah disepakati, dimana antara dua pihak yang berhubungan yang memiliki sistem dan aplikasi yang berbeda dihubungkan dengan teknologi.

Sejarah

Pada tahun 1964, seorang manajer penjualan yang bekerja di American Hospital Supply Company (AHSC) menciptakan sebuah sistem untuk menangani masalah inventoris dalam sebuah rumah sakit lokal di Amerika Serikat. Manajer penjualan itu memberikan sejumlah kumpulan kartu berlubang (punched card) kepada rumah sakit lokal tersebut. Setiap buah punched card merepresentasikan tiap pembelian barang dari AHSC, kemudian punched card ini dimasukkan ke dalam sebuah kotak persediaan untuk mengindikasikan kapan barang tertentu harus dipesan lagi. Di waktu yang bersamaan, punched card-punched card itu dikumpulkan dan dimasukkan ke dalam card reader yang disediakan untuk para pelanggan. Data dikirim melalui saluran telepon standar ke sebuah kunci mesin punch (keypunch) di AHSC, dimana set punched card–punched card yang identik diduplikasi. Pemenuhan pesanan kemudian dikerjakan secara biasa. Pertukaran data elektronik ini ternyata meningkatkan keakuratan dan efisiensi dalam pemesanan persediaan-persediaan pada banyak rumah sakit di Amerika Serikat.



Prinsip Teknologi EDI

Prinsip dari teknologi EDI sebenarnya adalah menerjemahkan bahasa aplikasi dari sistim yang sama-sekali berbeda menjadi bahasa yang terstandarisasi, sebagai contoh dalam hal ini UN/EDIFACT yang merupakan singkatan dari United Nation Electronic Data Interchange for Administration, Commerce and Transport, disini bisa dilihat bahwa bahasa tersebut distandardisasi oleh PBB.

Tujuan utama

Tujuan utama dari pemakaian teknologi EDI, sebenarnya adalah agar teknologi ini dapat membantu para pelaku bisnis mengkomunikasikan dokumennya dengan pihak lain lebih cepat, akurat dan lebih efisien karena sifatnya yang dapat mengeliminir kesalahan yang diakibatkan proses re-entry dan dapat mengurangi pemakaian kertas, komunikasi dan biaya-biaya lain yang timbul pada metode konvensional sehingga diharapkan dapat menekan biaya-biaya yang tidak diperlukan dan diharapkan dapat meningkatkan laba kepada pemakainya. 

Tiga tingkat penggunaan EDI

1) Pemakai tingkat satu : hanya satu atau dua set transaksi yang ditransmisikan ke sejumlah mitra dagang yang terbatas.

2) Pemakai tingkat dua : banyak set transaksi yang ditransmisikan ke sejumlah mitra dagang.

3) Pemakai tingkat tiga : aplikasi komputer disesuaikan dengan standart EDI. Tujuan tingkat satu dan dua adalah mengubah dokument kertas menjadi dokumen elektronik. Tingkat penggunaan ini digambarkan sebagai pendekatan pintu ke pintu, karena hanya mempengaruhi komunikasi data dan bukan aplikasi.

Cara Kerja EDI

Pada dasarnya EDI terdiri dari tiga komponen utama, yakni:

1.Pesan Standar

Pada dasarnya berisikan teks (text) yang memuat informasi dan rule sebagai penterjemah dari satu atau lebih dokumen bisnis. Contoh dari pesan standart adalah Uniform Communication Standar (UCM) yang mendefinisikan lebih kurang 15 tipe dokumen elektronik diantaranya; purchase order, promotion announcement, price change, invoice, dll. Sedangkan rule dalam EDI lazimnya bekerja dalam bentuk kelompok. Sekumpulan rules untuk memformat sebuah dokumen elektronik disebut transaction set.

2.Perangkat Lunak EDI (EDI Converter)

Berfungsi sebagai sebagai penterjemah dari pesan standar EDI ke dalam internal file format perusahaan penerima. Perangkat lunak EDI harus terintegrasi dengan aplikasi bisnis yang dipakai.

3.Komunikasi

Komunikasi dalam EDI tentu sangat berbeda dengan komunikasi yang kita bersifat konvensional. Hal ini disebabkan komunikasi di EDI dilakukan melalui antar mesin (komputer), sehingga diperlukan infrastruktur komunikasi. Bentuk komunikasi infrastruktur yang mula-mula berkembang adalah transaksi berbentuk point-to-point, yakni hubungan langsung dari dua perusahaan yang bertransaksi. Dalam point-to-point di EDI perusahaan yang bertransaksi memerlukan: (1) menggunakan protokol komunikasi yang sama, (2) mempunyai kecepatan.

Componen dasar EDI

• Hub (pihak yang memberikan perintah)

• Spoke (pihak yang menerima perintah)

• Computer (sebagai electronic hardware)

• Electronic software

Software OS-EDI yang digunakan berupa

• Bayan Commerce

• IDX-IDEA

• NextGen-EDI

• RAXINC

Standard EDI yang belaku saat ini adalah:

• SPEC 2000

• ANSI X12 Standard AS dan Canada

• EDIFACT (Standard Eropa)

• IEF

Kelebihan/keutamaan EDI

• Revenue Stream yang baru

• Meningkatkan market (exposure)

• Menurunkan biaya operational (operational cost)

• Memperpendek waktu,automatic

• Mengurangi informasi data yang mengembang

• Meningkatkan supplier management

• Melebarkan jangkawan (global reach)

• Meningkatkan customer loyality (customer service)

• Meningkatkan value chain


Sumber
https://hadianyana.wordpress.com/2009/11/16/edi-electronic-data-interchange/
https://id.wikipedia.org/wiki/Pertukaran_data_elektronik
http://juraeis.blogspot.co.id/2010/10/electronic-data-interchange-edi-dan.html