Raflesia patma yang tumbuh di kebun pembibitan KRB pertama kali diketahui mekar sekitar pukul 09.00. Saat itu sudah ada tiga dari lima perigone (kelopak) yang mulai merekah. Namun, keberadaan kuncupnya sudah terdeteksi sejak September 2009. Sejak saat itu, tiga botanis KRB LIPI, Sofie, Melani Kurnia Riswati, dan Ngantari, intensif melakukan pemantauan dan penelitian ilmiahnya. Awalnya, ada 10 botanis yang memulai penelitian raflesia.
Menurut Sofie, pohon inang tempat bibit raflesia tumbuh, yakni pohon tetrastigma (anggur-angguran), ditaman di kebun bibit KRB pada tahun 2004. Pohon inang tersebut didatangkan dari berbagai hutan di Jawa, Sumatera, dan Kalimantan. Pohon inang yang menerima tumpangan raflesia puspa ini berasal dari Pangandaran, Jawa Barat.
Raflesia puspa yang berwarna salem (oranye muda pudar) itu untuk sementara tidak dapat dilihat langsung oleh pengunjung KRB. Pasalnya, tiga botanis penelitinya mengatakan, tanaman yang mekar di ex-situ ini masih untuk penelitian.
Minggu, 06 Juni 2010
Di Kebun Raya Mekar Bunga Raflesia
0Senin, 24 Mei 2010
2Etika dan Profesionalisme Teknologi Informasi di Mata hukum (sopan santun dalam TI)
Di negara kita Indonesia tercinta undang-undang tentang TI di atur dalam undang-undang nomor 11 tahun 2008, yang diantaranya mencakup:
- informasi elektronik
- transaksi elektronik
- teknologi informasi
- dokemen elektronik
- sistem elektronik
- penyelenggaraan sistem elektronik
Perkembangan teknologi akan semakin meningkat namun hal ini harus di sesuaikan dengan hukum yang berlaku sehingga etika dalam berprofesi di bidang teknologi informasi dapat berjalan dengan baik.
Pasal 27 Ayat 3 UU ITE : Dilarang Mengkritik (Curhat) Di Internet.
Tujuan ideal UU-ITE sebenarnya sangat baik yaitu untuk mewujudkan suatu kondisi perilaku masyarakat yang santun, tertib dan teratur dalam menggunakan media elektronik, seperti internet. atau pencemaran nama baik bisa dikatakan pasal karet, pasal yang dapat ditarik-tarik seenaknya. Orang hukum mungkin mengatakannya sebagai hal yang tidak memiliki kepastian hukum. Belum lagi pasal ini ternyata juga sudah dibahas dalam undang-undang yang lain yaitu KUHP Pasal 311.
Seputar UU ITE dan Cybercrime
Fungsi UU ITE adalah menjadi dasar Hukum yang mengatur dan melindungi suatu Transaksi elektronik (transaksi secara online), melindungi pengguna internet khususnya yang berhubungan dengan Indonesia , dan memberi batasan perilaku yang wajar di dunia cyber.
Menurut UU ITE BAB I pasal 1 ayat 2 ; transaksi elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan komputer , jaringan komputer , dan/atau media elektronik lainya. Menurut penjelasan UU ITE tersebut segala bentuk transaksi yang menggunakan komputer atau media elektronik dapat di katakan transakasi elektronik. Keberadaan UU ITE ini jelas menjamin setiap pihak yang bertrasakasi , dan mendapatkan perlindungan hukum. Betapa tidak dalam era globalisasi sekarang banyak sekali celah yang di manfaatkan oleh pihak yang tidak bertanggung jawab agar bisa melakukan tindakan yang merugikan orang lain tanpa takut menyalahi hukum, melakukan pelanggaran, atau kejahatan dalam bidang ini . Maka Dengan Adanya UU ITE ini celah yang ada ,mungkin sedikit banyak menjadi sempit.
Salah satu contohnya seperti yang tertera dalam UU ITE BAB VII Pasal 32 ayat 1 dan 2 :(1) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik, dan/atau Dokumen elektronik milik orang lain atau milik publik.(2) Setiap orang dengan sengaja dan tanpa hak atu melawan hukum dengan cara apapun memindahkan atu mentransfer informasi elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak.Kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll. (menurut www.Wikipedia.org).Banyak suatu tindakan kejahatan dalam transaksi elektrik / komputer(Cyber crime). Dimana dalam aspek cybercrime sendiri terbagi lima aspek ,yaitu :1. Ruang lingkup kejahatan.2. Sifat kejahatan.3. Pelaku kejahatan.4. Jenis kejahatan .5. Dampak kerugian yang ditimbulkan.
Dari 5 aspek tersebut, cyber crime juga dapat di kelompokan lagi :1. Cyberpiracy : Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.dapat di contohkan pembajakan software legal.2. Cybertrespass : Penggunaan teknologi komputer untuk meningkatkan akses pada system komputer suatu organisasi atau individu.dicontohkan hacking.3. Cybervandalism : Penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di sistem komputer.di contohkan virus,trojan,worm,metode DoS,Http Attack,BruteForce Attack dll.Dari pengelompokan kejahatan dunia maya di atas kita dapat mengetahui Jenis-jenis cybercrime berdasarkan jenis aktivitasnya dan tentunya kegiatan ini yang marak di lakukan baik di ndonesia sendiri atau di negara lain,yaitu :1. Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized. Biasanya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.2. Infringements of Privacy. Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.3. Data Forgery. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.4. Unauthorized Access to Computer System and Service. Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet. Seperti ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak/deface oleh hacker. Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.5. Cyber Sabotage and Extortion. Merupakan kejahatan yang paling mengenaskan. Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.6. Offense against Intellectual Property. Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini. Situs mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.7. Illegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya. Masih ingat dengan kasus Prita Mulyasari yang sampai saat ini belum selesai. Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia diseret ke meja hijau.8. Carding. Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Dalam artian penipuan kartu kredit online.9. Cracking. Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. Sedang Cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual.10. Phising. adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Beberapa jenis cybercrime memerlukan aktivitas cybercrime yang lain agar bisa dilancarkan. Misalnya, aktivitas pelanggaran terhadap privasi orang lain (Infringements of Privacy), hal ini bisa dilakukan salah satunya dengan cara melakukan phising terhadap target yang dituju. Jika informasi autorisasi sudah didapatkan dari hasil phising, maka pelaku bisa memasuki sistim target dan melakukan niatnya. Akhirnya, pada saat tahap ini banyak aktivitas cybercrime yang lain bisa dilakukan dan sangat mungkin merugikan target. Dan ini hanya salah satu contohnya. Hampir semua aktivitas cyber crime membutuhkan aktivitas lainnya untuk melancarkan aktivitas yang dituju.Karena itu UU ITE harus mampu mencakupi semua peraturan terhadap aktivitas-aktivitas cybercrime tersebut. Ini jelas tidak mudah, terlebih karena Teknologi Informasi dan metode transaksi elektronik berkembang begitu cepat. Sehingga UU ITE patut dipelajari terus agar bisa menyesuaikan dengan teknologi yang berkembang. UU ITE harus bisa mengurangi celah penghindaran tuntutan hukum dengan alasan teknologi yang digunakan sudah tidak sesuai dengan standar teknologi yang dimaksud/digunakan dalam UU ITE.Contoh solusi hal tersebut sudah terdapat dalam UU ITE, salah satunya pada Pasal 30 :(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.Penggunaan kata “dengan cara apapun” bisa menjadi tameng penghindaran tuntutan hukum mengingat banyaknya metode/cara pengaksesan komputer atau sistem elektronik secara ilegal. Dengan memilih kata “dengan cara apapun”, kekuatan pasal bisa bertitik di tujuan aktivitas kriminal, walau “dengan cara apapun”.Namun, pasal ini juga menyimpan arti yang rancu dan bisa jadi kurang tepat dengan pemilihan kata “Setiap Orang..”. Perhatikan, pasal 30 ayat 3. Penerobosan sistem pengamanan memang bisa dilakukan oleh “seseorang atau lebih”. Tapi bagaimana jika yang melakukan penerobosan sistem tersebut adalah sebuah virus, worm, atau trojan? Walaupun bentuk malware tersebut pasti dibuat oleh manusia. Pilihan kata “Setiap Orang..” bisa menjadi pilihan kata yang kurang tepat.Beralih ke masalah sertifikasi elektronik. UU ITE membagi penyelenggara sertifikasi elektronik berdasarkan domisilinya.Seperti yang tercantum dalam Pasal 13:(1) Setiap Orang berhak menggunakan jasa Penyelenggara Sertifikasi Elektronik untuk pembuatan TandaTangan Elektronik.(2) Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu Tanda Tangan Elektronik dengan pemiliknya. (3) Penyelenggara Sertifikasi Elektronik terdiri atas:a. Penyelenggara Sertifikasi Elektronik Indonesia; danb. Penyelenggara Sertifikasi Elektronik asing.(4) Penyelenggara Sertifikasi Elektronik Indonesia berbadan hukum Indonesia dan berdomisili diIndonesia.(5) Penyelenggara Sertifikasi Elektronik asing yang beroperasi di Indonesia harus terdaftar di Indonesia.(6) Ketentuan lebih lanjut mengenai Penyelenggara Sertifikasi Elektronik sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.Sertifikasi elektronik dan tanda tangan elektronik adalah unsur-unsur yang sangat penting dalam transaksi elektronik. Kedua unsur tadi digunakan untuk mengamankan transaksi elektronik dari serangan hacker dan sebagai bukti otentik terjadinya sebuah transaksi. Namun, penggunaan tanda tangan elektronik dan sertifikasi elektronik masih terhitung minim digunakan di Indonesia. Sebagian besar masyarakat Indonesia masih menggunakan email ataupun perjanjian khusus dalam melaksanakan transaksi elektronik.Sosialisasi kepada masyarakat tentang sertifikasi elektronik dan tanda tangan elektronik bisa mengeluarkan waktu dan biaya yang terhitung sangat mahal. Belum lagi masalah pengimplementasian dan adaptasinya yang beresiko memudahkan cracker dalam melancarkan aktivitas cyber crime.Seperti tercantum pada pasal di atas, setiap orang berhak menggunakan jasa penyelenggara sertifikasi elektronik untuk pembuatan tanda tangan elektronik. Ini artinya setiap orang berhak namun tidak diharuskan memiliki tanda tangan elektronik atau menggunakan jasa penyelenggara sertifikasi elektronik untuk pembuatan tanda tangan elektronik. Ayat tersebut menitikberatkan kepada penyelenggara sertifikasi elektronik untuk tidak memilah-milah siapapun yang ingin memiliki tanda tangan elektronik.Belum cukup itu, pihak penyelenggara sertifikasi elektronik pun wajib memastikan keterkaitan suatu tanda tangan elektronik dengan pemiliknya. Hal ini tidak dijelaskan prosedur pastinya seperti apa, yang pasti penyelenggara elektronik harus bisa memberikan suatu sistem yang dapat membuktikan bahwa tanda tangan elektronik tersebut jelas milik seseorang yang tepat. Ini tentu tidak mudah, seharusnya diberikan juga batasan yang jelas bagaimana cara memastikan keterkaitan tersebut. Agar dari UU ITE pun tercipta standarisasi pembuatan dan pengamanan tanda tangan elektronik.Pasal ini bisa jadi menjadi pasal yang sering sekali digunakan terkait tuduhan apapun khususnya dibidang cyber crime, Pasal 33:Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukantindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/ataumengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.Pasal ini bisa dengan cukup mudah digunakan untuk menuntut pelaku cyber crime atau sekedar menambah sanksi yang akan diberikan kepada pelaku tersebut. Pasal ini dengan penggunaan kalimat seperti tercantum di atas sangat membuka berbagai tuduhan yang bisa dijatuhkan. Karena pasal ini tidak berbicara secara spesifik melainkan hanya garis besarnya saja. Hampir semua tuduhan cyber crime bisa menggunakan pasal ini.Penggunaan pilihan kata “Setiap orang..” pun kembali dipakai. Membuat celah penghindaran tuntutan jadi terbuka. Bukan orang yang merusak sistem elektronik tersebut. Melainkan program, bagaimanapun program ini dibuat oleh orang, namun penggunaannya tidak selalu oleh orang yang membuat program tersebut. Lalu bagaimana hal ini dijelaskan? Mungkin lebih baik jika dijelaskan terlebih dahulu apa penggunaan kata dan ketentuan yang tepat agar celah ambigu ini tidak terlalu mudah dimanfaatkan. Misal, dengan mengganti pilihan kata “Setiap orang..” menjadi “Setiap orang baik dengan program buatannya..” atau pilihan kata lain yang lebih baik.Pada pasal 15 ayat 1 disebutkan :“Andal” artinya Sistem Elektronik memiliki kemampuan yang sesuai dengan kebutuhan penggunaannya.“Aman” artinya Sistem Elektronik terlindungi secara fisik dan nonfisik.“Beroperasi sebagaimana mestinya” artinya Sistem Elektronik memiliki kemampuan sesuai dengan spesifikasinya. Ini masih berhubungan dengan pasal 33, dimana disebutkan “mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya”. Pada pasal 15 ayat 1 dinyatakan maksudnya, “Beroperasi sebagaimana mestinya” artinya Sistem Elektronik memiliki kemampuan sesuai dengan spesifikasinya, ini bisa saja merugikan seorang hacker yang hanya berniat memperingatkan kekurangan keamanan dari sebuah sistem. Seorang hacker walaupun tidak berniat melakukan tindakan yang dianggap merugikan dalam pasal 33 tetap dianggap sebagai pelanggar.Sebuah ruang yang cukup jelas di dalam UU ITE untuk tradisi “hacker baik” seperti ini pun selayaknya dibuat. Walaupun sebenarnya hal seperti itu bisa diselesaikan secara non hukum.Bagaimanapun, isi dari Undang-Undang Informasi dan Transaksi Elektronik sudah sepatutnya berubah seiring berkembangnya teknologi pada bidang yang dicakup oleh Undang-Undang ini. Selama teknologi masih terus berubah, baik itu maju ataupun mundur, maka isi dari UU ITE ini harus selalu menyesuaikan dengan teknologi tersebut. Dan lebih baik jika selalu menyesuaikan diri dengan standarisasi internasional selagi tetap menjaga etika khusus yang diterapkan di kebudayaan Indonesia dalam dunia cyber.Tidak menutup kemungkinan juga, budaya kita yang dinilai kurang cocok atau kurang aman untuk diterapkan di dunia cyber di jaga agar tetap berada di dunia sosial yang nyata.Indonesia boleh dibilang terlambat membuat Undang-undang yang khusus mengatur hukum transaksi elektronik dan teknologi informasi. Malaysia sudah punya Computer Crime Act pada tahun 1997, Communication and Multimedia Act pada tahun 1998, dan Digital Signature Act pada tahun 1997. Singapore sudah punya The Electronic Act pada tahun 1998 dan Electronic Communication Privacy Act pada tahun 1996.Walaupun Undang-Undang Informasi dan Transaksi Elektronik ini terkesan dipecut oleh kasus prita yang bisa dibilang lebih kecil muatan teknologinya dan lebih condong ke permasalahan pencemaran nama baik. Namun, bukan berarti UU ITE harus selalu ditunda keberadaannya. Kehadirannya yang terhitung telat dibanding dengan negara tetangga juga seharusnya dijadikan nilai tambah, setidaknya kita bisa belajar dari kesalahan-kesalahan yang telah terlebih dahulu dibuat oleh negara-negara lain yang lebih dulu mengimplementasikan cyberlaw.Ahli-ahli di bidang TI di Indonesia pun sudah sangat banyak. Dulu penetrasi internet di Indonesia masih terhitung kecil dan mungkin dijadikan alasan mengapa pengaturan hukum menyangkut masalah tersebut terkesan dinomorduakan. Namun kini, hampir sebagian besar masyarakat Indonesia bisa menggunakan Internet, dan alat telekomunikasi, apalagi dengan dicanangkannya internet masuk desa yang dijadwalkan rampung pada tahun 2010. UU ITE sudah jelas bakal menjadi cyber law yang boleh dibilang sebagai hukum dunia virtual di Indonesia.Baru-baru ini juga ada kasus kriminal mengenai pemboman di Mega Kuningan,ada pihak yang tidak bertanggung jawab yang mengaku sebagai Noordin M TOP yang menuliskan berita-berita yang mengancam di suatu blog lokal, hal ini sangat menggangu pihak kepolisian dalam penyelidikan kasus tersebut apakah ini juga termasuk pelanggaran UUD ITE,apakah perlu kasus ini ditindak lanjuti ? hal ini yang seharus mendorong pihak berwajib untuk lebih mempelajari hal-hal yang mengenai cybercrime,dan seharusnya masyarakat dapat diperkenalkan lebih lanjut lagi mengenai UUD ITE supaya masyarakat tidak rancu lagi mengenai tata tertib mengenai cyberlaw ini dan membantu mengurangi kegiatan cybercrime di indonesia .Untuk memantapkan berjalannya UUD ITE sebaiknya di adakan pengenalan sejak dini mengenai hal tersebut kepada anak-anak sekolah dasar yang mulai mengerti dunia maya ada nya tambahan kurikulum tentang etika menggunakan komputer di dunia maya,karena biasanya anak-anak sekolah dasar mudah untuk diberi pembelajaran mengenai hal ini dan apabila ditanamkan hal-hal tersebut sejak dini akan tertanam didalam dirinya untuk mentaati tata cara dan etika yang berlaku,mungkin di generasi yang mendatang masyarakat dapat lebih tertib lagi dan mentaati peraturan mengenai ITE. Mw Lebih jelas lagi dari UU TI cekidot :
http://dennycharter.files.wordpress.com/2008/03/uu-ite.pdf
Kamis, 29 April 2010
Etika & Ciri-ciri Profesionalisme di Bidang IT
0Idealnya, setiap bidang profesi memiliki rambu-rambu yang mengatur bagaimana seorang profesional berfikir dan bertindak. Dalam beberapa bidang profesi, seperti kedokteran, jurnalistik, dan hukum, rambu-rambu ini telah disepakati bersama para profesionalnya dan dituangkan ke dalam Kode Etik. Seseorang yang melanggar Kode Etik dinyatakan melakukan malpraktek dan bisa mendapatkan sangsi tergantung kepada kekuatan Kode Etik itu di mata hukum. Sangsi yang dikenakan adalah mulai dari yang paling ringan, yaitu sekedar mendapat sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana.
Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan rambu-rambu tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya. Sejauh yang saya ketahui, belum ada Kode Etik khusus yang ditujukan kepada IT Profesional di Indonesia. Memang sudah ada beberapa kegiatan yang mengarah ke terbentuknya Kode Etik ini, namun usahanya belum sampai menghasilkan suatu kesepakatan. Dalam tulisan ini, saya ingin memusatkan perhatian kepada Kode Etik yang dibuat oleh IEEE Computer Society dan ACM yang ditujukan khusus kepada Software Engineer sebagai salah satu bidang yang perannya makin meningkat di IT.
Kode Etik Software Engineering yang dikeluarkan oleh joint team IEEE Computer Society dan ACM terdiri dari dua bentuk, versi singkat Versi Singkat Kode Etik SEdan versi panjang. Versi singkatnya dapat dilihat pada gambar di samping, sedangkan versi panjangnya dapat di-download di sini.
Kode Etik ini menekankan agar software engineer (IT profesional) memiliki komitmen yang tinggi untuk menjaga agar profesinya adalah profesi yang bermanfaat bagi masyarakat dan merupakan profesi yang terhormat. Komitmen ini tercermin pada saat seorang software engineer melakukan kegiatannya dalam membangun software, mulai dari melakukan analisa, membuat spesifikasi, membuat design, melakukan coding, testing maupun pemeliharaan software.
Pada setiap kegiatan tersebut, peran software engineer sangat penting, karena ia turut menentukan hasil akhir dari suatu pengembangan system. Dengan kata lain, dia berada dalam posisi untuk berbuat kebaikan atau berbuat yang merugikan orang lain. Untuk itulah pentingnya Kode Etik ini diterapkan oleh setiap individu software engineer.
Kalau kita melihat Kode Etik seperti yang disebutkan di atas, ada lima aktor yang perlu diperhatikan:
1. Publik
2. Client
3. Perusahaan
4. Rekan Kerja
5. Diri Sendiri
Kepentingan publik (public interest) mendapat perhatian cukup besar dalam kode etik ini dan di berbagai tempat dalam Kode Etik, kepentingan publik itu disebut-sebut. Dalam melakukan kegiatannya, seorang software engineer dituntut untuk konsisten dengan kepentingan publik. Bahkan dalam rangka memenuhi kewajiban kepada client dan perusahaan pun kita dituntut untuk juga memikirkan kepentingan publik.
Untuk software yang menyangkut hajat hidup orang banyak, misalnya software flight control untuk pesawat terbang, kepentingan publik sangat kentara, yaitu salah satunya adalah safety. Definisi konsisten dengan kepentingan publik dalam kasus ini adalah agar kita membangun suatu software flight control yang reliable dan sesuai dengan fungsinya.
Lantas, bagaimana dengan software-software sederhana yang tidak mempengaruhi kehidupan publik? Misalnya sistem kepegawaian dalam suatu instansi pemerintah? Walaupun dalam derajat yang mungkin lebih rendah dibandingkan nyawa manusia, masih banyak kepentingan publik yang perlu diperhatikan, misalnya kemudahan masyarakat, transparansi, akuntabilitas, masalah uang publik, dll. Kode Etik tersebut meminta agar dalam setiap tindakannya, seorang software engineer memperhatikan kepentingan publik tersebut.
Terhadap client dan perusahaan tempatnya bekerja, software engineer dituntut agar dalam menimbang dan melakukan kegiatannya selalu berorientasi yang terbaik bagi client dan perusahaan. Yang terbaik bagi client adalah apabila kita menghasilkan suatu software yang berkualitas dengan delivery waktu yang sesuai. Bagi perusahaan, yang terbaik adalah apabila pengembangan software tersebut dilakukan dengan se-efisien mungkin sehingga biaya produksi dapat ditekan serendah mungkin. Dalam hal ini, kepentingan kedua aktor tersebut dapat dipenuhi sekaligus dengan melakukan pekerjaan yang efektif dan efisien.
Dalam prakteknya, seorang profesional IT bisa dihadapkan pada suatu kondisi yang bertolak belakang antara kepentingan satu aktor dengan kepentingan aktor lainnya. Misalnya, situasi di mana antara kepentingan Perusahaan dengan kepentingan Client bertolak belakang. Perusahaan ingin memotong biaya dengan mengurangi fitur-fitur, sedangkan Client ingin terus menambah fitur-fitur. Bagaimana kita harus bersikap? Siapa yang akan kita menangkan dalam hal ini?
Atau ada kasus sebagai berikut, sebuah instansi pemerintah dalam rangka ”menghabiskan” sisa anggarannya meminta anda untuk membuat suatu system yang anda tahu tidak akan digunakan dan hanya akan membuang uang saja. Sementara Client (dalam hal ini instansi pemerintah) dan Perusahaan anda telah setuju dengan proyek tersebut. Client anda tidak mempermasalahkan apakah software yang dihasilkan akan digunakan atau tidak, begitu pula Perusahaan tempat anda bekerja, tetapi anda tahu bahwa software yang anda buat tidak akan digunakan semestinya dan hal tersebut berarti hanya membuang-buang uang saja. Bagaimana anda bersikap?
Kode Etik tidak berdiri sendiri, perangkat hukum lainnya seperti kontrak kerja harus sama-sama dipenuhi. Dalam kasus pertama dimana terjadi konflik antara Client dan Perusahaan, kita mesti lihat kontraknya. Dokumen kontrak memiliki konsekuensi hukum yang jelas. Tentunya kita ingin memenuhi kontrak tersebut agar tidak kena sangsi hukum.
Kembali ke kasus ”menghabiskan” sisa anggaran tadi, bagaimana kita sebagai IT profesional bertindak apabila kita tahun bahwa proyek yang kita sedang kerjakan adalah sebetulnya proyek main-main untuk menghabiskan anggaran saja? Dari ketiga kemungkinan di bawah ini, mana yang anda pilih?
1. Minta transfer ke proyek lain yang lebih ”benar”. Atau, kalau tidak memungkinkan untuk minta transfer ke proyek lain, cari saja kerja di perusahaan yang lain.
2. Kerja secara profesional, menghasilkan software yang terbaik, tidak usah ambil pusing dengan urusan publik.
3. Kerja setengah hati sambil ngedumel ke rekan kerja bahwa yang dikerjakannya akan hanya buang-buang uang saja.
Dari ketiga pilihan ini pilihan ketiga yang paling tidak konsisten dengan kode etik.
Kode Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu fair dengan rekan kerja kita. Tidak bolehlah kita sengaja menjerumuskan rekan kerja kita dengan memberi data atau informasi yang keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang.
Karyawan IT di client mestinya juga mengadopsi Kode Etik tersebut, sehingga bisa terjalin hubungan profesional antara konsultan dengan client. Bertindak fair terhadap kolega juga berlaku bagi karyawan IT di organisasi client dalam memperlakukan vendornya. Apabila dua perusahaan telah sepakat untuk bekerja sama membangun suatu software, maka para profesional IT di kedua perusahaan tersebut harus dapat bekerja sama dengan fair sebagai sesama profesional IT .
Beberapa perlakuan yang tidak fair terhadap kolega, antara lain:
1. Menganggap kita lebih baik dari rekan kita karena tools yang digunakan. Misalnya, kita yang menggunakan bahasa JAVA lebih baik daripada orang lain yang pakai Visual BASIC.
2. Kita merasa lebih senior dari orang lain, oleh karena itu kita boleh menganggap yang dikerjakan orang lain lebih jelek dari kita, bahkan tanpa melihat hasil kerjanya terlebih dahulu.
3. Seorang profesional IT di client merasa lebih tinggi derajatnya daripada profesional IT si vendor sehingga apapun yang disampaikan olehnya lebih benar daripada pendapat profesional IT vendor.
Persaingan yang tidak sehat akan menghasilkan zero-sum game, yaitu kondisi dimana seorang dapat maju dengan cara membuat orang lain mundur. Dengan bertindak fair, dapat dimungkinan dua pihak yang berkompetisi dapat sama-sama maju.
Walaupun Kode Etik di atas belum secara resmi diadopsi oleh asosiasi profesi di Indonesia, namun tidak ada salahnya apabila kita para profesional di bidang Software Engineering mengadopsinya secara pribadi. Selain hal tersebut merupakan bentuk pertanggung-jawaban moral sebagai profesional di bidangnya, mengadopsi kode etik akan mengangkat citra kita ke tingkat yang lebih tinggi. Selain itu, dengan mulai mengikutinya sejak awal, maka, ketika suatu saat kode etik tersebut menjadi resmi diadopsi, kita telah siap.
ciri-ciri profesionalisme di bidang IT :
1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang IT
2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya
4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya
Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah:
1. Standar‐standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya
2. Standar‐standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema‐dilema etika dalam pekerjaan
3. Standar‐standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi‐fungsi profesi dalam masyarakat melawan kelakuan‐kelakuan yang jahat dari
anggota‐anggota tertentu
4. Standar‐standar etika mencerminkan / membayangkan pengharapan moral‐moral dari komunitas
5. Standar‐standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi
6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang‐undang). Seorang ahli profesi yang melanggar kode etik profesi akan
menerima sangsi atau denda dari induk organisasi profesinya
sumber :
http://mkusuma.staff.gunadarma.ac.id/Downloads/files/11837/W01-Pengertian+Etika.pdf
Selasa, 29 Desember 2009
JPC | AMI-C
0JCP (Java Community Process)
Java Community Process atau JCP, didirikan pada tahun 1998, merupakan sebuah proses formal yang memungkinkan pihak-pihak yang tertarik untuk terlibat dalam definisi versi dan fitur dari platform Java.
The JCP melibatkan penggunaan Spesifikasi Jawa Permintaan (JSRs) - dokumen formal yang menggambarkan spesifikasi dan teknologi yang diusulkan untuk menambah platform Java. Publik formal review dari JSRs akan muncul sebelum JSR final dan Komite Eksekutif JCP suara di atasnya. JSR terakhir yang menyediakan implementasi referensi yang merupakan implementasi bebas teknologi dalam bentuk kode sumber dan Teknologi Kompatibilitas Kit untuk memverifikasi spesifikasi API.
Sebuah JSR menggambarkan JCP itu sendiri. Seperti tahun 2009, JSR 215 menggambarkan versi sekarang (2.7) dari JCP.
AMI-C (Automotive Multimedia Interface Colaboration)
AMIC - The Automotive Multimedia Interface Kolaborasi (AMIC) didirikan pada
Oktober 1998 dengan tujuan untuk mengembangkan serangkaian spesifikasi umum untuk multimedia interface ke sistem elektronik kendaraan bermotor untuk mengakomodasi berbagai berbasis komputer perangkat elektronik di dalam kendaraan. Inisiatif ini-yang pendiri Daimler-Chrysler, Ford, General Motors, Renault dan Toyota - sekarang kelompok semua auto utama pembuat, dan dengan demikian menyediakan Kesempatan strategis baru untuk mencapai suatu set umum industri mobil persyaratan sebagai dasar untuk konvergensi pasar.
AMI-C adalah organisasi global yang mewakili mayoritas dunia produksi kendaraan. AMI-C mengembangkan dan standarisasi yang umum multimedia dan telematika otomotif antarmuka untuk kendaraan jaringan komunikasi.
Tujuan utamanya adalah untuk:
1. Menyediakan interface standar untuk memungkinkan pengendara mobil untuk menggunakan berbagai media, komputer dan perangkat komunikasi – dari sistem navigasi dan hands-free telepon selular, melalui manusia maju / mesin sistem antarmuka, termasuk pengenalan suara dan sintesis, untuk dipersembahkan komunikasi jarak dekat ( DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output;
2. Meningkatkan pilihan dan mengurangi keusangan sistem elektronik kendaraan;
3. Memotong biaya keseluruhan informasi kendaraan dan peralatan hiburan dengan meningkatkan ukuran pasar yang efektif dan memperpendek waktu pengembangan – industri otomotif efektif terdiri dari banyak pasar yang kecil karena setiap platform kendaraan sering mengandung berbagai adat-mengembangkan komponen dan platform yang khas hanya sekitar 50.000 unit; dan
4. Menawarkan standar terbuka dan spesifikasi untuk informasi interface dalam kendaraan dan antara kendaraan dan dunia luar.
The Automotive Multimedia Interface Colaboration (AMI-C) mengumumkan hak cipta di seluruh dunia penugasan dari otomotif 1394 spesifikasi teknis kepada Asosiasi Perdagangan 1394. Berikut dokumen AMI-C sekarang milik 1394TA:
1. AMI-C 3.023 Power Management Spesifikasi
2. AMI-C 3.013 Power Management Arsitektur
3. AMI-C 2002 1.0.2 common Pesan Set Power Management
4. AMI-C Uji 3.034 Dokumen Manajemen Power
5. AMI-C 4.001 Revisi Spesifikasi Fisik
Automotive Multimedia Interface Kolaborasi (AMIC) mengatakan akan menjadi tuan rumah tiga update internasional briefing untuk menjadi pemasok otomotif, komputer dan teknologi tinggi industri elektronik. Briefing akan diadakan 23 Februari di Frankfurt, Jerman; Februari 29 di Tokyo; dan Maret 9 di Detroit.
“AMIC telah membuat suatu kemajuan yang signifikan dalam satu tahun terakhir ini dalam menyelesaikan struktur organisasi dan mencapai kesepakatan mengenai persyaratan yang diperlukan untuk hardware dan software baik di masa depan mobil dan truk,” Jurubicara AMIC Dave Acton berkata, “Dan sekarang sudah saatnya bagi kita untuk bertemu dengan pemasok dan mereka yang tertarik untuk menjadi pemasok untuk memastikan kami pindah ke tahap berikutnya pembangunan kita bersama-sama. ”
Acton menekankan bahwa AMIC terbuka untuk semua pemasok yang tertarik bisnis elektronik. AMIC dibentuk pada bulan September l998 dan saat ini dipimpin oleh 12 produsen otomotif dan anak perusahaan yang meliputi: BMW, DaimlerChrysler, Ford, Fiat, General Motors, Honda, Mitsubishi, Nissan, PSA / Peugeot-Citroen, Renault, Toyota, dan VW. Seorang juru bicara mengatakan kelompok AMIC berencana untuk mendirikan sebuah kantor di San Francisco di masa depan.
Sumber:
http://en.wikipedia.org/wiki/Java_Community_Process
http://findarticles.com/p/articles/mi_m0UDO/is_18_12/ai_63667439/?tag=content;col1
http://qbheadlines.com/inovasi_bwh.php?aid=131&flag=1&baru=0&cat=6
http://www.1394ta.org/Press/Newsletter/ta4.21.06.pdf
http://www.medeaplus.org/web/medeaplus/article_october2002.php
OSGI Pada Telematika
0The OSGi Alliance (sebelumnya dikenal sebagai Open Services Gateway Initiative) adalah sebuah organisasi standar terbuka yang didirikan pada Maret 1999. Aliansi dan anggota-anggotanya telah ditentukan sebuah layanan berbasis Java platform yang dapat dikelola dari jarak jauh. Inti bagian dari spesifikasi adalah suatu kerangka kerja yang mendefinisikan aplikasi model manajemen siklus hidup, sebuah layanan registry, sebuah lingkungan Eksekusi dan Modul. Berdasarkan kerangka ini, sejumlah besar OSGi layers, API, dan Jasa telah ditetapkan.
Kerangka kerja yang OSGi sistem modul untuk Java yang lengkap dan mengimplementasikan sebuah model komponen dinamis, sesuatu yang tidak ada di Jawa standalone / VM lingkungan. Aplikasi atau komponen (datang dalam bentuk bungkusan untuk penyebaran) dapat jarak jauh diinstal, mulai, berhenti, diperbarui dan dihapus tanpa memerlukan reboot; pengelolaan paket Jawa / kelas ditentukan dengan sangat rinci. Manajemen siklus hidup dilakukan melalui API yang memungkinkan untuk men-download jauh kebijakan manajemen. Registri layanan memungkinkan berkas untuk mendeteksi penambahan layanan baru, atau penghapusan layanan, dan beradaptasi sesuai.
Asli layanan fokus pada penerapan gateway tapi ternyata jauh lebih luas. OSGi spesifikasi yang sekarang digunakan dalam aplikasi mulai dari ponsel ke open source Eclipse IDE. Wilayah aplikasi lain meliputi mobil, otomasi industri, otomatisasi bangunan, PDA, komputasi grid, hiburan (misalnya iPronto), armada manajemen dan aplikasi server.
OSGi spesifikasi yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGi [1]. OSGi Alliance yang memiliki program kepatuhan yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGi implementasi berisi lima entri.
Setiap kerangka yang menerapkan standar OSGi menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam kumpulan yang lebih kecil. Setiap bundel adalah erat-coupled, dynamically loadable kelas koleksi, botol, dan file-file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).
Kerangka kerja konseptual yang dibagi dalam bidang-bidang berikut:
Bundel
Kumpulan jar normal komponen dengan nyata tambahan header.
Layanan
Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan menerbitkan-menemukan-model mengikat Jawa lama untuk menikmati objek (POJO).
Services Registry
API untuk manajemen jasa (ServiceRegistration, ServiceTracker dan ServiceReference).
Life-Cycle
API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.
Modul
Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).
Keamanan
Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra-didefinisikan kemampuan.
Pelaksanaan Lingkungan
Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentu. Tidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh sebagian besar OSGi implementasi:
1. CDC-1.0/Foundation-1.0
2. CDC-1.1/Foundation-1.1
3. OSGi/Minimum-1.0
4. OSGi/Minimum-1.1
5. JRE-1.1
6. Dari J2SE-1.2 hingga J2SE-1,6
Sebuah bundel adalah sekelompok kelas Java dan sumber daya tambahan yang dilengkapi dengan rincian file pada MANIFEST.MF nyata semua isinya, serta layanan tambahan yang diperlukan untuk memberikan kelompok termasuk kelas Java perilaku yang lebih canggih, dengan tingkat deeming seluruh agregat sebuah komponen.
Berikut contoh file dengan MANIFEST.MF khas OSGi Header:
Bundle-Name: Hello World
Bundle-SymbolicName: org.wikipedia.helloworld
Bundle-Description: A Hello World bundle
Bundle-ManifestVersion: 2
Bundle-Version: 1.0.0
Bundle-Activator: org.wikipedia.Activator
Export-Package: org.wikipedia.helloworld;version="1.0.0"
Import-Package: org.osgi.framework;version="1.3.0"
Makna dari isi dalam contoh adalah sebagai berikut:
Bundle-Name: Tetapkan terbaca-manusia nama untuk bundel ini, cukup memberikan nama singkat ke bundel.
Bundle-SymbolicName: Satu-satunya yang diperlukan header, entri ini menetapkan pengenal unik untuk sebuah kemasan, berdasarkan sebaliknya nama domain konvensi (digunakan juga oleh paket-paket java).
Bundle-Description: Sebuah uraian mengenai fungsi bungkusan itu.
Berkas-ManifestVersion: header dikenal kecil ini menunjukkan spesifikasi OSGi gunakan untuk membaca berkas ini.
Bundle-Version: menunjuk nomor versi ke bundel.
Bundle-Activator: Menunjukkan nama kelas yang akan dipanggil sekali bungkusan diaktifkan.
Export-Package: Mengutarakan apa paket-paket Java yang terkandung di dalam sebuah kemasan akan tersedia ke dunia luar.
Import-Package: Menunjukkan apa paket-paket Java akan dibutuhkan dari dunia luar, dalam rangka untuk memenuhi dependensi yang diperlukan di dalam sebuah kemasan.
Sumber: http://en.wikipedia.org/wiki/OSGi
MIDDLEWARE TELEMATIKA
0middleware adalah istilah umum dalam pemrograman komputer yang digunakan untuk menyatukan, sebagai penghubung, ataupun untuk meningkatkan fungsi dari dua buah progaram/aplikasi yang telah ada.
Perangkat lunak middleware adalah perangkat lunak yang terletak diantara program aplikasi dan pelayanan-pelayanan yang ada di sistim operasi. Adapun fungsi dari middleware adalah:
* Menyediakan lingkungan pemrograman aplilasi sederhana yang menyembunyikan penggunaan secara detail pelayanan-pelayanan yang ada pada sistem operasi .
* Menyediakan lingkungan pemrograman aplikasi yang umum yang mencakup berbagai komputer dan sistim operasi.
* Mengisi kekurangan yang terdapat antara sistem operasi dengan aplikasi, seperti dalam hal: networking, security, database, user interface, dan system administration.
Database middleware adalah salah satu jenis middleware disamping message-oriented middleware, object-oriented middleware, remote procedure call, dan transaction processing monitor. Pada prinsipnya, ada tiga tingkatan integrasi sistem komputer yaitu integrasi jaringan, integrasi data, dan integrasi applikasi. Database middleware menjawab tantangan integrasi data, sedangkan midleware-middleware yang lain menjawab tantangan integrasi applikasi dan jaringan.
Database middleware yang paling umum digunakan adalah ODBC (Open DataBase Connectivity). Keterbatasan ODBC adalah bahwa middleware ini didisain untuk bekerja pada tipe penyimpanan relational database, lebih tepatnya SQL-based relational database2, meskipun pada saat buku ini ditulis sudah tersedia ODBC untuk text file dan Excel spreadsheet.
Database middleware yang lain, yang merupakan superset daripada ODBC adalah OLEDB. OLEDB bisa mengakses hampir segala macam bentuk database, dan karenanya Microsoft mengklaim OLEDB sebagai Universal Data Access Interface2. Kelebihan yang lain dari OLEDB adalah dia didisain dengan konsep obyek komponen (Component Object Model) yang mengandalkan object-oriented computing dan menjadi salah satu trend di dunia komputasi. Hanya saja OLEDB relatif masih baru pada saat buku ini ditulis, sehingga penulis belum dapat mengevaluasinya lebih jauh.
Database middleware yang ketiga lebih bersifat produk daribada sekedar standard seperti ODBC dan OLEDB yang bisa dibuat oleh berbagai vendor. Beberapa produk database middleware yang bisa disebutkan di sini adalah Oracle’s DB Integrator (previously DIGITAL’s DB Integrator), Sybase’s Omni CONNECT, and International Software Group’s Navigator. Kelebihan dari produk-produk ini dibandingkan dengan standard seperti ODBC dan OLEDB adalah performance, yang sangat sulit dimiliki oleh suatu produk yang mengacu pada standar1.
Sumber:
idkf.bogor.net/…/n21-software-bab2-industri-software-05-1998.rtf
Rabu, 11 November 2009
Fitur Telematika (Ponsel Qur'an)
0Semakin meningkatnya teknologi dewasa ini membuat PT Raztel Solusindo Telematika meluncurkan inovasi terbaru dengan menghadirkan produk ponsel Qur'an Raztel M870 yang merupakan ponsel quran dengan fitur dual on GSM pertama di Indonesia. Ponsel ini diharapkan aka sangat disukai oleh pengguna..Pengguna akan merasakan fitur-fitur yang semakin lengkap, karena selain berisi Al Quran 114 surat, ponsel ini dapat digunakan dengan dua buah kartu SIM yang berbeda secara bersamaan untu menikmati tarif murah yang gencar ditawarkan saat ini.
Produk ini merupakan ponsel quran model kedua setelah Raztel M880. Ponsel ini ditawarkan dengan harga yang lebih terjangkau dan disesuaikan dengan kebutuhan pengguna terhadap ponsel yang lebih ramping dan permintaan masyarakat yang sedang menghadapi krisis global. Sama halnya dengan Raztel M880, dengan Raztel M870, pengguna dapat melihat teks dan mendengar resitasi suara Al Quran secara bersamaan. Setiap ayat yang diperdengarkan ditampilkan dengan huruf merah sebagai penuntun bacaan.
Ponsel Qur'an ini benar-benar memiliki isi Al Quran yang tersimpan pada kartu memori eksternal. Ini berbeda dengan ponsel sejenis yang memiliki konsep dimana pengguna mengakses jaringan untuk melihat ayat dan membayar biaya langganan. Ponsel Qur'an ini juga memiliki fitur keislaman seperti tafsir dan hadist bahasa Indonesia, waktu shalat dengan alarm azan, arah kiblat dari 435 kota, doa khatam Al Quran, video panduan haji dan umrah, lagu-lagu dan wallpaper Islami. Sebagai ponsel, produk ini mengikuti perkembangan ponsel terkini dengan fitur dualband GSM 800/1900, layar sentuh 2.2 inchi, kamera dan perekam video, memori eksternal 1 GB, pemutar MP3 dan MP4, radio FM, bluetooth, dan menu bahasa indonesia. Ponsel menawarkan layanan purna jual dalam bentuk garansi penuh 1 tahun untuk suku cadang dan jasa. Ponsel ini juga memiliki surat ijin beredar dari Departemen Agama dengan ijin dari Direktorat Jenderal Pos dan Telekomunikasi dan Dinas Perindustrian dan Perdagangan DKI Jakarta.
sumber : www.ponselquran.com