Etika, Profesi, Profesionalisme

  1. Jelaskan pengertian dari etika, profesi, dan profesionalisme

Etik (Ethics) berasal dari kata Yunani ethos, yang berarti akhlak, adat kebiasaan, watak, perasaan, sikap, yang baik, yang layak. Menurut Kamus Umum Bahasa Indonesia (Purwadarmita, 1953), etika adalah ilmu pengetahuan tentang azas akhlat. Sedangkan menurut Kamus Besar Bahasa Indonesia dari Departemen Pendidikan dan Kebudayaan (1988), etika adalah:

  • Ilmu tentang apa yang baik, apa yang buruk dan tentang hak dan kewajiban moral
  • Kumpulan atau seperangkat asas atau nilai yang berkenaan dengan akhlak
  • Nilai yang benar dan salah yang dianut suatu golongan atau masyarakat

Menurut Kamus Kedokteran (Ramali dan Pamuncak, 1987), etika adalah pengetahuan tentang perilaku yang benar dalam satu profesi.

Istilah etika dan etik sering dipertukarkan pemakaiannya dan tidak jelas perbedaan Antara keduanya. Etika adalah ilmu yang mempelajari azas akhlak, sedangkan etik adalah seperangkat azas atau nilai yang berkaitan dengan akhlak seperti dalam Kode Etik. Istilah etis biasanya digunakan untuk menyatakan sesuatu sikap atau pandangan yang secara etis dapat diterima (ethnically acceptable) atau tidak dapat diterima (ethnically unacceptable, tidak etis).

Profesi (Profess) merupakan pekerjaan yang memerlukan pendidikan dan latihan tertentu, memiliki kedudukan yang tinggi dalam masyarakat, seperti ahli hukum (hakim, pengacara), wartawan, dosen, dokter, dokter gigi, dan apoteker.

 Professionalisme (Profesionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya terdapat pada atau dilakukan oleh seorang professional. Profesionalisme berasal daripada profesion yang bermakna berhubungan dengan profesion dan memerlukan kepandaian khusus untuk menjalankannya (KBBI, 1994). Jadi, profesionalisme adalah tingkah laku, kepakaran atau kulaiti dari seseorang yang professional (Longman, 1987).

 

  1. Sebutkan ciri khas profesi dan ciri-ciri profesionalisme

Ciri khas profesi:

  • Pendidikan sesuai standar nasional
  • Mengutamakan panggilan kemanusiaan
  • Berlandaskan etik profesi, mengikat seumur hidup
  • Legal melalui perizinan
  • Belajar sepanjang hayat
  • Anggota bergabung dalam satu organisasi profesi

Ciri-ciri profesionalisme:

Seseorang yang memiliki jiwa profesionalisme senantiasa mendorong dirinya untuk mewujudkan kerja-kerja yang profesional. Kualiti profesionalisme didokong oleh ciri-ciri sebagai berikut:

  • Keinginan untuk selalu menampilkan perilaku yang mendekati piawai ideal.

Seseorang yang memiliki profesionalisme tinggi akan selalu berusaha mewujudkan dirinya sesuai dengan piawai yang telah ditetapkan. Ia akan mengidentifikasi dirinya kepada sesorang yang dipandang memiliki piawaian tersebut. Yang dimaksud dengan “piawai ideal” ialah suatu perangkat perilaku yang dipandang paling sempurna dan dijadikan sebagai rujukan.

  • Meningkatkan dan memelihara imej profesion

Profesionalisme yang tinggi ditunjukkan oleh besarnya keinginan untuk selalu meningkatkan dan memelihara imej profesion melalui perwujudan perilaku profesional. Perwujudannya dilakukan melalui berbagai-bagai cara misalnya penampilan, cara percakapan, penggunaan bahasa, sikap tubuh badan, sikap hidup harian, hubungan dengan individu lainnya.

  • Keinginan untuk sentiasa mengejar kesempatan pengembangan profesional yang dapat meningkatkan dan meperbaiki kualiti pengetahuan dan keterampiannya.
  • Mengejar kualiti dan cita-cita dalam profesion

Profesionalisme ditandai dengan kualiti darjat rasa bangga akan profesion yang dipegangnya. Dalam hal ini diharapkan agar seseorang itu memiliki rasa bangga dan percaya diri akan profesionnya.

  1. Jelaskan kode etik professional

Kode etik profesi merupakan norma yang ditetapkan dan diterima oleh sekelompok profesi, yang mengarahkan atau memberi petunjuk kepada anggotanya bagaimana seharusnya berbuat dan sekaligus menjamin mutu profesi itu dimata masyarakat.

Apabila anggota kelompok profesi itu menyimpang dari kode etiknya, maka kelompok profesi itu akan tercemar di mata masyarakat. Oleh karena itu, kelompok profesi harus mencoba menyelesaikan berdasarkan kekuasaannya sendiri. Kode etik profesi merupakan produk etika terapan karena dihasilkan berdasarkan penerapan pemikiran etis atas suatu profesi.

Kode etik profesi dapat berubah dan diubah seiring perkembangan zaman. Kode etik profesi merupakan pengaturan diri profesi yang bersangkutan, dan ini perwujudan nilai moral yang hakiki, yang tidak dipaksakan dari luar.

Kode etik profesi hanya berlaku efektif apabila dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam lingkungan profesi itu sendiri. Setiap kode etik profesi selalu dibuat tertulis yang tersusun secara rapi, lengkap, tanpa catatan, dalam bahasa yang baik, sehingga menarik perhatian dan menyenangkan pembacanya. Semua yang tergambar adalah perilaku yang baik-baik.

Sumber:

Tugas 3 (Pengantar Telematika)

Jelaskan salah satu metode yang digunakan untuk mengamankan layanan telematika!

Salah satu metode yang digunakan untuk mengamankan layanan telematika adalah Metode Kriptografi. Kriptografi digunakan untuk mencegah orang yang  tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputerkomputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan.

Berikut adalah metode-metode enkripsi yang dapat digunakan pada pemrograman website seperti PHP, ASP, dan yang lainnya :

  • Metode Enkripsi MD2

Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989.

  • Metode Enkripsi MD4

Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990.

  • Metode Enkripsi MD5

MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).

  • Metode Enkripsi SHA

SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard.

  • Metode Enkripsi RC4

RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4).

  • Metode Enkripsi Base64

Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.

Jelaskan menurut pendapat masing-masing tentang salah satu contoh kasus yang terdapat dalam kehidupan sehari-hari mengenai gangguan yang muncul dalam mengakses layanan telematika!

  • Penyebaran virus atau maliicious ware atau  penipuan yang menggunakan electronik mail sebagai alat penyebaran informasi bagi si penipu
  • Kejahatan telematika sebagai kejahatan Transnasional, adalah human trafficking, penyelundupan narkotika, bahkan pergerakan terorisme internasional
  • Kejahatan telematika merugikan perusahaan atau organisasi

Apa perbedaan metode pengamanan layanan telematika antara perangkat yang menggunakan kabel dengan perangkat wireless?

Perbedaan metode pengamanan layanan telematika yang menggunakan kabel dengan perangkat wireless yaitu :

  • Metode pengamanan layanan telematika pada perangkat wireless lebih komplek dan beragam dari pada perangkat kabel karena dari segi gangguan yang timbul, lebih banyak gangguan yang terjadi pada perangkat wireless dari pada perangkat kabel.
  • Lebih sulit untuk mengamankan jaringan wireless dari hacker dibandingkan dengan jaringan kabel klasik. Hal ini disebabkan oleh kenyataan bahwa jaringan wireless dapat diakses di mana saja dalam berbagai antena. Sedangkan pada jaringan kabel, orang harus menghubungkan kabel UTP kedalam port hub/switch, maka tentu lebih mudah mengawasi siapa saja yang boleh terhubung ke suatu jaringan.
  • Pada wireless data mudah dicuri selama ada sinyal yang bisa terkoneksi, dan mudah terkena interferensi frekuensi sedangkan kabel tidak mudah terkena interferensi frekuensi karna jalurnya khusus.

Tugas AKS 1 (WBS)

Pada dasarnya WBS merupakan suatu daftar yang bersifat top down dan secara hirarkis menerangkan komponen-komponen yang harus dibangun dan pekerjaan yang berkaitan dengannya. Jadi, WBS merupakan perangkat yang membantu kita untuk menentukan dan mengelompokkan elemen-elemen pekerjaan (tugas) dan membantu mengetahui Ruang Lingkup pekerjaan. Struktur dalam WBS mendefinisikan tugas-tugas yang dapat diselesaikan secara terpisah dari tugas-tugas lain, memudahkan alokasi sumber daya, penyerahan tanggung jawab, pengukuran dan pengendalian proyek.

Penulisan ilmiah ini berjudul “APLIKASI PENGENALAN SATWA LANGKA WILAYAH INDONESIA TENGAH UNTUK ANAK BERBASIS ANDROID DENGAN MENGGUNAKAN IDE ECLIPSE”

Pertama yang saya lakukan adalah mencari dan mengumpulkan data. Dalam tahap ini, saya menggunakan metode studi pustaka, yaitu dengan cara memperoleh data dengan membaca buku dan mengumpulkan data yang berkaitan dengan aplikasi yang saya buat.

Kedua, saya mengolah data-data yang sudah didapat. Data yang sudah diperoleh dikumpulkan dan dihimpun terlebih dahulu kemudian di analisis agar valid untuk mengetahui kebenaran data yang diperoleh.

Ketiga, merancang penggambaran konsep. Pada tahap ini, saya membuat alur program menggunakan struktur navigasi Hirarki. Struktur menggambarkan alur aplikasi dari awal hingga akhir.

Keempat, merancang tampilan. Pada tahap ini, saya merancang tampilan halaman per halaman dalam bentuk sebuah rancangan tampilan halaman (storyboard). Di dalam storyboard berisi desain aplikasi yang saya buat.

Kelima, saya membuat aplikasi. Pembuatan aplikasi menggunakan IDE Eclipse, saya mencoding logika pemrograman menggunakan java dan tampilannya dengan menggunakan xml.

Keenam melakukan uji coba terhadap aplikasi yang dibuat untuk mencari kesalahan dari aplikasi tersebut.

Dengan semua tahap tersebut pembuatan aplikasi mendapatkan hasil yang maksimal, dan ketika aplikasi dijalankan dapat berjalan secara lancar ketika pengguna memakainya tanpa ditemukan kesalahan alur maupun script pada aplikasi.

Berikut adalah gambar WBS pada Penulisan Ilmiah saya

wbs

Pentingnya Manajemen Kontrol Keamanan pada Sistem

Pentingnya Manajemen Kontrol Keamanan pada Sistem

Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup  bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi  meningkatkan kesuksusesan yang kompetitif dalam  semua sektor ekonomi.

Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai  penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis  manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.

Mengapa harus mengamankan informasi?

Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan

Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

  1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
  2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
  3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).

Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.

Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:

  • Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  • Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
  • Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
  • Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
  • Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

Bagaimana mengamankannya?

Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:

Planning

Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:

1)      strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,

2)      tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,

3)      operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi :

v  Incident Response Planning (IRP)

IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentialityintegrity atau availbilitysumberdaya informasi. Insident Response Planning meliputi incident detectionincident response, dan incident recovery.

v  Disaster Recovery Planning (DRP)

Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan.

v  Business Continuity Planning (BCP)

Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.

Policy

Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:

  • Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
  • Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
  • System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.

Programs

Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.

Protection

Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.

People

Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.

Sandar apa yang digunakan?

ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh International Organization for Standarization dan International Electrotechnical Commission. Standar ini menggantikan BS-77992:2002.

ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta mendokumentasikan Information Security Management System dalam konteks resiko bisnis organisasi keseluruhan

ISO/IEC 27001  mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang ditimbulkan dalam masa waktu yang tidak lama.

Tugas 2 (Pengantar Telematika)

Jelaskan tentang perkembangan jaringan komputer sebagai sarana yang digunakan dalam proses telematika baik yang menggunakan kabel maupun yang tanpa kabel!

Perkembangan jaringan komputer pada saat ini sangat berkembang pesat terutama sebagai sarana yang digunakan dalam proses telematika, Semakin besarnya keinginan masyarakat global untuk mendapatkan informasi secara cepat dan bagaimana memudahkan aktifitas mereka sehari-hari. Contohnya penggunaan komputer yang menggunakan internet dahulu dengan basis dial-up, sekarang berkembang dengan basis DSL, dalam hal kecepatan koneksi sangat jauh berbeda, dikarenakan internet menggunakan DSL mendapat prioritas lebih utama ketimbang dengan basis dial-up.

Penggunaan handphone saat ini tidak lagi hanya terbatas pada melakukan telepon, ataupun pengiriman pesan singkat, dengan berkembang pesatnya teknologi handphone saat ini, para provider jaringan telepon juga turut mengembangkan koneksi yang lebih cepat, sehinnga pengguna provider dapat melakukan proses telematika lebih cepat dalam mendapatkan informasi yang dibutuhkan

 

Apa keuntungan dan kerugian:

a. Teknologi peer-to-peer

b. Teknologi client-server

Berikan contoh komunikasi baik yang peer to peer maupun yang client-server

Keuntungan jaringan Peer to peer:

  • Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer
  • Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.
  • Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.

Kelemahan jaringan peer to pee :

  • Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation.
  • Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur masing- masing fasilitas yang dimiliki.
  • Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing- masing komputer tersebut.

Keuntungan jaringan Client Server:

  • Client-server mampu menciptakan aturan dan kewajiban komputasi secara terdistribusi.
  • Mendukung banyak clients berbeda dan kemampuan yang berbeda pula
  • Tempat penyimpanan terpusat, update data mudah. Pada peer-to-peer, update data sulit.

Kelemahan Jaringan Client Server:

  • Berbeda dengan P2P network, dimana bandwidthnya meningkat jika banyak client merequest. Karena bandwidth berasal dari semua komputer yang terkoneksi kepadanya.
  • Kelangsungan jaringan bergantung pada server, bila jaringan pada server terganggu, maka semua akan ikut terganggu

Contoh komunikasi peer to peer:

File sharing antar komputer di jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama V, W, X, Y, dan Z) yang memberi hak akses terhadap file share dari W bernama data.xls dan juga memberi akses file soal.doc kepada X. saat V mengakses file dari W maka V berfungsi sebagai server. Kedua fungsi itu dilakukan oleh V secara bersamaan maka jaringan seperti ini dinamakan peer-to-peer.

Contoh komunikasi client-server:

Komunikasi antara komputer P dan komputer Q. Baik komputer P maupun komputer Q  harus memiliki identitas unik, yang direpresentasikan oleh IP masing-masing.

 

Jelaskan menurut pendapat masing-masing tentang perkembangan teknologi wireless yang meliputi hardware, sistem operasi dan program aplikasi yang digunakan pada perangkat wireless!

Teknologi WiMAX (Worldwide Interoperability for Microwave Access) adalah satu contoh perkembangan jaringan komputer nirkabel. WiMAX memiliki kecepatan akses yang tinggi dengan jangkauan yang luas. Disamping kecepatan data yang tinggi mampu diberikan, WiMAX juga merupakan teknologi dengan open standar.

  • Hardware Access Point + plus

Perangkat dibawah ini adalah perangkat standard yang digunakan untuk access point. Access Point dapat berupa perangkat access point saja atau dengan dual fungsi sebagai internal router. Bahkan pada model terbaru sudah ditambahkan teknologi Super G dengan kemampuan double transmisi, smart DHCP bagi client network dan hardware standard monitor serta Firewall dan sebagainya. Alat Access point dapat dipasangkan pada sebuah hub, cable modem atau alat lainnya untuk menghubungkan computer dengan WIFI kedalam sebuah network lain.

  • PCMCIA Adapter

Alat ini dapat ditambahkan pada notebook dengan pada PCMCIA slot. Model PCMCIA juga tersedia dengan tipe G atau double transmit.

  • USB Wireless Adaptor

Termasuk perangkat baru dan praktis pada teknologi WIFI. Alat ini mengambil power 5V dari USB port. Untuk kemudahan USB WIFI adapter dengan fleksibel ditempatkan bagi notebook dan PC. Tetapi pada perangkat USB WIFI Adapter memiliki batasan. Sebaiknya mengunakan USB port 2.0 karena kemampuan sistem WIFI mampu mencapai data rate 54Mbps. Bila anda memerlukan kepraktisan, penambahan perangkat Wireless USB adaptor adalah pilihan yang tepat, karena bentuknya yang praktis dan dapat dilepas. Tetapi perlu diingatkan bahwa dengan supply power kecil dari USB port alat juga memilki jangkauan lebih rendah, selain bentuk antenna yang ditanam didalam cover plastik akan menghambat daya pancar dan penerimaan pada jenis perangak ini.

  • USB Add-on PCI slot

Perangkat ini umumnya diberikan bersama paket mainboard untuk melengkapi perangkat WIFI pada sebuah computer. Sama kemampuannya dengan PCI card wireless network tetapi mengunakan jack USB internal pada mainboard termasuk pemakaian power diambil dari cable tersebut. Perangkat pada gambar dibawah ini juga dapat diaktifkan sebagai Access Point melalui software driver. Kekuatan alat ini terletak pada antenna, dan memiliki jangkauan sama seperti PCI Wireless adaptor.

  • Mini PCI bus adapter

Perangkat miniPCI bus untuk WIFI notebook berbentuk card yang ditanamkan didalam case notebook. Berbeda dengan card yang digunakan pada computer dengan PCI interface. PCImini bus adalah slot PCI yang disediakan pada notebook dan pemakai dapat menambahkan perangkat seperti WIFI adaptor didalam sebuah notebook. Umumnya perangkat hardware dengan miniPCI bus tidak dijual secara umum, tetapi model terbaru seperti pada Gigabyte GN-WIAG01 dengan kemampuan WIFI Super G sudah dijual bebas untuk upgrade Wireless adaptor bagi sebuah notebook. Perangkat mini PCI untuk wireless nantinya diberikan 2 buah socket antena dan terhubung dengan antena di sisi layar sebuah notebook. Untuk keterangan dimana perangkat ini dipasang, dapat dilihat pada gambar menginstall Mini PCI bus.