Jumat, 16 Maret 2012

Keterbatasan UU ITE dalam Mengatur Penggunaan IT


UU ITE yang disahkan DPR pada Maret 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari Negara-negara lain dalam membuat peranti hokum dibidang CyberSpace Law. UU ini merupakan CyberLaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.

Manfaat UU ITE
Beberapa manfaat dari UU ITE antara lain :
·         Menjadi kepastian hokum bagi masyarakat yang melakukan transaksi secara elektronik.
·         Mendorong pertumbuhan ekonomi Indonesia.
·         Sebagai salah satu upaya mencegah terjadinya kejahatan berbasis teknologi informasi.
·         Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.
Dengan adanya UU ITE mka :
·         E-tourism mendapat perlindungan hukum.
·         Trafik internet Indonesia benar-benar memanfaatkan untuk kemajuan bangsa.
·         Produk ekspor Indonesia dapat diterima tepat waktu sama dengan produk Negara competitor.

Keterbatasan UU ITE
UU ITE yang terdiri dari bab 13 dan pasal 54 masih akan memerlukan 5-9 peraturan pemerintah yang harus dibuat dalam waktu 2 tahun. Sanksi yang diberlakukan pun masih berupa sanksi maksimal, belum meletakkan hokum minimal bagi pelaku tindak pidana. Juga ketika menyatakan bahwa ada tindak pidana terhadap pelaku dari luar negeri, namun kemudian tidak begitu jelas apa yang menjadi sanksi pidana terhadap pelanggaran tersebut.
UU ITE merupakan sebuah peraturan perundangan yang ditunggu-tunggu, terutama dalam mempercepat berlangsungnya e-government. Selama ini banyak wilayah yang belum berani melahirkan system transaksi elektronik dalam keperintahan, karena belum yakin terhadap pijakan hukum. Masih banyak pertanyaan terhadap UU ini, termasuk sebuah pertanyaan, akankahterjadi peningkatan pengguna internet di Indonesia? Dimana masih mahalnya koneksi internet ditambah pula dengan adanya situs-situs porno yang sangatlah memperburuk generasi selanjutnya.

Perbedaan Cyber Law Di Negara-Negara Lain

Perbedaan CyberLaw di Negara-Negara Lain
Cyber Law adalah aspek Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya. Cyber Law juga didefinisikan sebagai kumpulan peraturan perundang-undangan yang mengatur tentang berbagai aktivitas manusia di cyberspace (dengan memanfaatkan teknologi informasi).
Ruang lingkup dari Cyber Law meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajiban pidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrak elektronik, pornografi, perampokan, perlindungankonsumen dan lain-lain.

Cyber Law Di Amerika
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA diadopsi oleh National Conference of Commissioners on Uniform State Laws (NCCUSL) pada tahun 1999.
Secara lengkap Cyber Law di Amerika adalah sebagai berikut :
– Electronic Signatures in Global and National Commerce Act
– Uniform Electronic Transaction Act
– Uniform Computer Information Transaction Act
– Government Paperwork Elimination Act
– Electronic Communication Privacy Act
– Privacy Protection Act
– Fair Credit Reporting Act
– Right to Financial Privacy Act
– Computer Fraud and Abuse Act
– Anti-cyber squatting consumer protection Act
– Child online protection Act
– Children’s online privacy protection Act
– Economic espionage Act
– “No Electronic Theft” Act



Cyber Law Di Singapura
Cyber Law di Singapore, antara lain:
• Electronic Transaction Act
• IPR Act
• Computer Misuse Act
• Broadcasting Authority Act
• Public Entertainment Act
• Banking Act
• Internet Code of Practice
• Evidence Act (Amendment)
• Unfair Contract Terms Act

Cyber Law Di Malaysia
Cyber Law di Malaysia, antara lain:
– Digital Signature Act
– Computer Crimes Act
– Communications and Multimedia Act
– Telemedicine Act
– Copyright Amendment Act
– Personal Data Protection Legislation (Proposed)
– Internal security Act (ISA)
                  – Films censorship Act



Cyber Law Di Indonesia
Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE).
Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini.
Dibandingkan dengan negara-negara di atas, indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. Secara garis besar UU ITE mengatur hal-hal sebagai berikut :
•Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
  • Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
  • UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah     Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
  • Pengaturan Nama domain dan Hak Kekayaan Intelektual.
  • Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
  • Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
  • Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
  • Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
  • Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
  • Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
  • Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
  • Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS)
  • Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)

Implikasi Pemberlakuan RUU ITE


Undang-undang informasi dan transaksi elektronik (UU ITE) adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hokum sebagaimana diatur dalam undang-undang ini, baik yang berada di wilayah hokum Indonesia maupun di luar wilayah hokum Indonesia, yang memiliki akibat hokum di wilayah Indonesia dan di luar wilayah hokum Indonesia dan merugikan kepentingan Indonesia.
Penyusunan materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni UNPAD dan UI. Tim UNPAD ditunjukan oleh departemen komunikasi dan informasi sedangkan tim UI oleh departemen perindustrian dan perdagangan. Pada penyusunannya, tim UNPAD bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU pemanfaatan teknologi informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU transaksi elektronik. Kedua naskah akademis tersebut pada akhirnya digabungkan dan disesuaikan kembali oleh tim yang dipimpin oleh Prof. Ahmad M Ramli SH, sehingga namanya diubah menjadi undang-undang informasi dan transaksi elektronik sebagaimana yang disahkan oleh DPR.
Undang-Undang ini berisikan asas dan tujuan telekomunikasi, penyidikan, penyelenggaraan telekomunikasi, sanksi administrasi dan ketentuan pidana. Menurut undang-undang No.36 tahun 1990 mengenai telekomunikasi pada pasal 38 yang berisikan “Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi”. Pada pasal ini lebih berfokus pada gangguan yang bersifat infrastruktur dan proses transmisi data, bukan mengenai isi konten informasi. Dengan munculnya undang-undang ini membuat terjadinya perubahan dalam dunia telekomunikasi.
Pada intinya UU No.36 tersebut dapat mengatur penggunaan teknologi informasi, karena dalam undang-undang tersebut mengarah pada tujuan telekomunikasi dan otomatis dapat sekaligus mengatur penggunaan informasi tersebut sesuai dengan tujuan yang telah ditetapkan.Dalam undang-undang ini juga tertera tentang penyelenggaraan telekomunikasi, sehingga telekomunikasi dapat diarahkan dengan baik karena adanya penyelenggaraan telekomunikasi tersebut. Penyidikan dan sanksi administrasi dan ketentuan pidana pun tertera dalam undang-undang ini, sehingga pengguna telekomunikasilebih terarah dan tidak menyimpang dari undang-undang yang telah ada. Sehingga menghasilkan teknologi informasi yang baik dalam masyarakat.
UU ITE ini tentunya memiliki dampak positif dan negative, dampak positif yang ada pada UU ini adalah para penyedia konten akan terhindar dari pembajakkan oleh pihak-pihak yang tidak bertanggung jawab, UU ini juga melindungi masyarakat penyalahgunaan internet, yang berimplikasi dengan keberlangsungan berbangsa dan bernegara, UU ini juga dapat mengantisipasi kemungkinan penyalahgunaan internet yang merugikan, memberikan perlindungan hukum terhadap kegiatan ekonomi, misalnya transaksi dagang atau kegiatan ekonomi yang lainnya yang melalui transaksi elektronik seperti bisnis lewat internet dapat meminimalisir adanya penyalahgunan dan penipuan.
Dalam UU ini tentunya memiliki dampak negative sebagai contoh adalah kasus Prita Mulyasari atas pencemaran nama baik Rumah sakit OMNI International secara pidana da kasus kedua adalah kasus yang menimpa antara aktris Luna Maya dan vokalis Ariel “Peterpan” dengan tersebarnya video porno antara mereka berdua.


Sumber : http://abcdefghijklmnopratama.blogspot.com/2012/03/implikasi-pemberlakuan-ruu-ite.html


Minggu, 04 Maret 2012

ciri-ciri profesional IT, jenis-jenis ancaman IT, kasus cyber crime, dan IT audit trail

Dalam dunia IT kita dituntut harus memiliki profesionalisme, dalam kehidupan sehari-hari maupun dunia kerja. Untuk seorang yang memiliki profesionalisme dalam bidang IT pasti memiliki ciri-ciri tersendiri, antara lain :
 I. Memiliki keterampilan yang tinggi dalam menggunakan peralatan IT dalam melakukan tugasnya.
 II. Melaksanakan tugas dengan semaksimal mungkin untuk memenuhi permintaan atasan atau client.
 III. Mempunyai pikiran yang jauh kedepan, sehingga jika suatu saat ada gangguan dalam pekerjaannya dia dapat segera mengantisipasinya.
 IV. Memiliki sifat mandiri dalam melakukan pekerjaannya, tetapi tetap cermat dalam memilih keputusan yang terbaik untuk dirinya sendiri dan atasannya/client.

Dunia IT tidaklah selalu aman dari ancaman “cyber crime” yaitu ancaman dalam system keamanan di dunia IT. Banyaknya ancaman dalam dunia IT membuat para professional melakukan berbagai cara untuk melindungi data-data yang mereka miliki. Hacker dan cracker merupakan contoh dari pelaku cyber crime, selain itu juga ada ancaman-ancaman lainnya seperti worm, spam, dan lain-lain. Beberapa contoh jenis kejahatan atau ancaman dalam beberapa bentuk modus, antara lain :

 I. Data Forgery
Ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless melalui internet. Kejahatan ini biasanya ditujukan untuk dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi SALAH KETIK yang pada akhirnya menguntungkan pelaku karena dengan memasukkan data-data palsu.

 II. Infringements of Privacy
Jenis kejahatan ini biasanya ditujukan pada keterangan pribadi seseorang yang tersimpan dalam formulir data pribadi yang tersimpan secara computerized, yang bila diketahui oleh orang lain maka akan menimbulkan korban secara materi ataupun non materi, seperti kartu kredit, pin ATM, dan lainnya.

 III. Cyber Espionage
 Ini merupakan jenis kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan computer pihak sasaran. Biasanya kejahatan ini dilakukan karena factor persaingan bisnis.

 IV. Cyber Sabotage and Extortion 
Kejahatan ini dilakukan dengan membuat membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet. Kejahatan ini biasanya dilakukan dengan menyusupkan suatu logic bomb, virus pada computer tertentu sehingga data ataupun program computer tidak dapat digunakan.

Contoh CYBER CRIME :
• Fake Site
Kejahatan ini dilakukan dengan cara membuat situs palsu yang bertujuan untuk mengecoh orang yang mengakses situs tersebut yang bertujuan untuk mendapatkan informasi seseorang dengan membuat situs palsu yang tampilannya hamper sama dengan situs aslinya.

• Membajak situs
Ini merupakan salah satu jenis cyber crime dengan melakukan mengubah halaman web yang dikenal dengan istilah DEFACE, kejahatan ini dapat dilakukan dengan mengekploitasi lubang keamanan.


IT Audit Trail
Audit Trail adalah salah satu fitur dalam program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Jenis kegiatan ini bisa berupa menambah, merubah ataupun menghapus. Dasar ide dari audit trail adalah menyimpan asal muka suatu data dan siapa yang bisa menampilkannya secara kronologis. IT audit trail merupakan suatu bagian yang ada di dalam program yang kegiatannya mencatat kegiatan-kegiatan audit yang secara rinci dilakukan oleh pengguna. Dengan adanya IT audit trail maka kita bisa mengetahui apa saja uang dilakukan pengguna. Dengan adanya ini diharapkan semua kegiatan dapat tercatat dengan baik dan dapat digunakan jika suatau saat nanti dibutuhkan.


Real Time Audit
Merupakan pengelolaan informasi yang penting pada setiap proses untuk memastikan bahwa semua itu direkam, disimpan, dikirim, dianalisis, dan diakses secara real time dengan imput data dan akses yang berada langsung di lokasi manapun. Eal time audit adalah teknologi yang berdiri sendiri namun memiliki relevansi langsung dengan sebagian besar aplikasi yang bersifat vertical.


IT Forensics Merupakan pangunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu system computer dengan menggunakan software dan tool untuk memelihara barang bukti tindakan criminal. Tujuan IT forensics adalah mendapatkan fakta-fakta objektif dari sebuah insiden atau pelanggaran keamanan system informasi. Fakta tersebut setelah diverifikasi akan menjadi bukti yang akan digunankan dalam proses hokum selanjutnya.

 Perbedaan antara audit around computer dan through the computer adalah jika audit around computer memiliki pendekatan audit dengan memperlakukan computer sebagai black box, teknik ini tidak dapat diujikan langkah-langkah proses secara langsung dan hanya berfokus pada input dan output dari system computer. Sedangkan through the computer metupakan pendekatan yang berorientasi secara langsung dan berfokus pada operasi pemrosesan dalam system computer yang memiliki asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat di deteksi.

Minggu, 01 Januari 2012

Voice Recognizer

Pengenalan ucapan atau pengenalan wicara dalam istilah bahasa Inggrisnya, automatic speech recognition (ASR)—adalah suatu pengembangan teknik dan sistem yang memungkinkankomputer untuk menerima masukan berupa kata yang diucapkan. Teknologi ini memungkinkan suatu perangkat untuk mengenali dan memahami kata-kata yang diucapkan dengan cara digitalisasikata dan mencocokkan sinyal digital tersebut dengan suatu pola tertentu yang tersimpan dalam suatu perangkat. Kata-kata yang diucapkan diubah bentuknya menjadi sinyal digital dengan cara mengubah gelombang suara menjadi sekumpulan angka yang kemudian disesuaikan dengan kode-kode tertentu untuk mengidentifikasikan kata-kata tersebut. Hasil dari identifikasi kata yang diucapkan dapat ditampilkan dalam bentuk tulisan atau dapat dibaca oleh perangkat teknologi sebagai sebuah komando untuk melakukan suatu pekerjaan, misalnya penekanan tombol pada telepon genggam yang dilakukan secara otomatis dengan komando suara. Alat pengenal ucapan, yang sering disebut dengan speech recognizer, membutuhkan sampel kata sebenarnya yang diucapkan dari pengguna. Sampel kata akan didigitalisasi, disimpan dalamkomputer, dan kemudian digunakan sebagai basis data dalam mencocokkan kata yang diucapkan selanjutnya. Sebagian besar alat pengenal ucapan sifatnya masih tergantung kepada pengeras suara. Alat ini hanya dapat mengenal kata yang diucapkan dari satu atau dua orang saja dan hanya bisa mengenal kata-kata terpisah, yaitu kata-kata yang dalam penyampaiannya terdapat jeda antar kata. Hanya sebagian kecil dari peralatan yang menggunakan teknologi ini yang sifatnya tidak tergantung pada pengeras suara. Alat ini sudah dapat mengenal kata yang diucapkan oleh banyak orang dan juga dapat mengenal kata-kata kontinu, atau kata-kata yang dalam penyampaiannya tidak terdapat jeda antar kata. Pengenalan ucapan dalam perkembangan teknologinya merupakan bagian dari pengenalan suara (proses identifikasi seseorang berdasarkan suaranya). Pengenalan suara sendiri terbagi menjadi dua, yaitu pengenalan pengguna (identifikasi suara berdasarkan orang yang berbicara) dan pengenalan ucapan (identifikasi suara berdasarkan kata yang diucapkan). Speeech Recognizer pertama kali muncul di tahun 1952 dan terdiri dari device untuk pengenalan satu digit yang diucapkan. Kemudian pada tahun 1964, muncul IBM shoebox. Salah satu teknologi yang cukup terkenal di Amerika dalam bidang kesehatan adalah Madical Transcriptionist (MT) merupakan aplikasi komersial yang menggunakan speech recognizer. Dan sampai sekarang banyak apilkasi yang dikembangkan menggunakan speech recognizer, antara lain dalam bidang militer terdapat High-Performance Fighter Aircraft, training air traffic controllers, sampai pada alat yang membantu orang-orang yang memiliki kesulitan dalam menggunakan tangan, maka diciptakannya computer yang dapat dioprasikan menggunakan deteksi pengucapan user. Sebenarnya ada dua pemodelan dasar untuk speech recognition ini yaitu hidden Markov Model (HMM) based speech recognition dan dynamic time warping (DTW) based speech recognition. Medern general-purpose speech recognition system umumnya menggunakan model hidden markov. Model ini merupakan yang statistical dimana output adalah sekuens dari symbol atau kuantitas. Satu alasan yang mengapa model hidden markov digunakan, karena sebuah sinyal dari pengucapan dapat dilihat seperti piecewise stationary signal atau short-time stationary signal. Alasan lainnya mengapa metode ini popular, sederhana dan secara komputasional bisa digunakan. Dynamic time warping adalah pendekatan yang dalam sejarah pernah digunakan untuk speech recognition yang sekarang sudah digantikan oleh model Hidden Markov. Pada pengembangannya maka alat speech recognizer diimplementasikan menggunakan Dynamic Time Wraping Algorithm (DTW). DTW pertama kali dikenalkan pada tahun 60an dan dieksplorasi sampai tahun 70an yang menghasilkan alat speech recognizer. DTW sering digunakan dalam area handwriting and online signature matching. Sign language recognition and gestures recognition, data mining and time series clustering, computer vision and computer animation, surveillance, protein sequence alignment and chemical engineering, dan music signal processing. Penggunaan speech recognizer dalam bidang kesehatan Alat pengenal ucapan banyak digunakan dalam bidang kesehatan untuk membantu para penyandang cacat dalam beraktivitas. Contohnya pada aplikasi Antarmuka Suara Pengguna atau Voice User Interface (VUI) yang menggunakan teknologi pengenal ucapan dimana pengendalian saklar lampu misalnya, tidak perlu dilakukan secara manual dengan menggerakkan saklar tetapi cukup dengan mengeluarkan perintah dalam bentuk ucapan sebagai saklarnya. Metode ini membantu manusia yang secara fisik tidak dapat menggerakkan saklar karena cacat pada tangan misalnya. Penerapan VUI ini tidak hanya untuk lampu saja tapi bisa juga untuk aplikasi-aplikasi kontrol yang lain. DTW Algorithm dalam speech recognizer Satu masalah yang cukup rumit dalam speech recognition (pengenalan wicara) adalah proses perekaman yang terjadi seringkali berbeda durasinya, biarpun kata atau kalimat yang diucapkan sama. Bahkan untuk satu suku kata yang sama atau vocal yang sama seringkali proses perekaman terjadi dalam durasi yang berbeda. Sebagai akibatnya proses matching antara sinyal uji dengan sinyal referensi (template) seringkali tidak menghasilkan nilai yang optimal. Sebuah teknik yang cukup popular di awal perkembangan teknologi pengolahan sinyal wicara adalah dengan memanfaatkan sebuah teknikdynamic-programming yang juga lebih dikenal sebagai Dynamic Time Warping (DTW). Teknik ini ditujukan untuk mengakomodasi perbedaan waktu antara proses perekaman saat pengujian dengan yang tersedia pada template sinyal referensi. Prinsip dasarnya adalah dengan memberikan sebuah rentang 'steps' dalam ruang (dalam hal ini sebuah frame-frame waktu dalam sample, frame-frame waktu dalam template) dan digunakan untuk mempertemukan lintasan yang menunjukkan local match terbesar (kemiripan) antara time frame yang lurus. Total `similarity cost' yang diperoleh dengan algorithm ini merupakan sebuah indikasi seberapa bagus sample dan template ini memiliki kesamaan, yang selanjutnya akan dipilih best-matching template. DTW (DynamicTime Warping) adalah metode untuk menghitung jarak antara dua data time series. Keunggulan DTW dari metode jarak yang lainnya adalah mampu menghitung jarak dari dua vektor data dengan panjang berbeda. Jarak DTW diantara dua vektor dihitung dari jalur pembengkokkan optimal (optimal warping path) dari kedua vektor tersebut. Cara Kerja Dari Algoritma DTW Vocal signal analysis. Suara merambat melalui udara sebagai gelombang longitudinal dengan kecepatan yang tergantung densitas udara.Cara yang paling mudah untuk merepresentasikan suara adalah dengan grafik sinusoidal. Grafik tersebut merepresentasikan variasi dari tekanan udara tergantung waktunya. Ada tiga hal yang membentuk gelombang suara, yaitu amplitude, frekuensi, dan fase. Amplitudo diukur menggunakan satuan decibels (DB), pengukuran dilakukan dengan mengikuti fungsi algoritma sebagai standar suara. Pengukuran amplitude menggunakan DB sangat penting karena ini representasi langsung bagaimana suara dirasakan oleh orang. Frekuensi adalah banyaknya gelombang per detik, biasa diukur menggunakan skala Hertz (Hz). Kemudian, fase mengukur posisi dari awal gelombang sinus. Untuk membuat suara menjadi kurva sinusoidal, digunakanlah teorema Fourier. Algoritma yang paling baik untuk mengisolasi kata adalah Rabiner-Lamel Alhorithm. Jika kita mempertimbangkan signal-window {s1,s2,…sn} dimana n adalah jumlah sampel dari window dan si i=1, n adalah ekspresi numeric dari sampel, energiyang berasosiasi dengan signal-window. Metode menggunakan tiga numeric level : dua untuk energy (superior, inferior) dan satu untuk rata-rata zero-crossing rate.

Keamanan Sistem Operasi

Keamanan pada system operasi merupakan kebutuhan yang sangat utama dan penting, bayangkan jika sebuah system operasi tidak dilengkapi dengan keamanan yang mumpuni,maka system operasi yang ada pada computer tersebut akan selalu mendapat serangan dari virus, spam, worm, dan lain-lain. Keamanan system operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif password, firewall, enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan system file. User Datagram Protocol salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.
Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
• Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
• Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
 • UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.
• UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.

Penggunaan UDP UDP juga sering digunakan untuk melakukan tugas-tugas seperti berikut :
• Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
• Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS).
• Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
• Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan.
Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.

Firewall adalah adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.

Jenis-Jenis Firewall
• Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah MicrosoftWindows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1),Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
• Network Firewall: Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasiatau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Fungsi Firewall
Firewall memiliki beberapa fungsi yang sangat penting, diantaranya adalah :
• Mengatur dan mengontrol lalu lintas jaringan.
• Melakukan autentikasi terhadap akses.
• Melindungi sumber daya dalam jaringan privat.
• Mencatat semua kejadian, dan melaporkan kepada administrator.

Enkripsi
Enkripsi adalah Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya. Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara serius dalam penyembunyian data.
ROT-13 adalah program yang masih suka dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi komunikasi data.
Cara Mengamankan Jaringan Dalam mengamankan sebuah jaringan, ada beberapa hal yang harus dilindungi secara extra, diantaranya adalah :
1. Keamanan Shared Directory File Registry merupakan bagian yang sangat vital di dalam sistem operasi windows.karena disinilah windows menyimpan configurasi windowsnya.selama komputer beroperasi,ia akan menggunakan registry sebagai acuan.didalam registry terdapat sejumlah informasi seperti profil pengguna komputer,pengaturan perangkat keras(hardware),daftar program yang terinstall,dan pengaturan properties.semua informasi ini tersusun rapi didalam registry.semua informasi ini tersusun atas beberapa parameter,berbentuk kode bilangan (biner,desimal,dan heksadesimal).selain itu juga terdapat value entry yang wujudnya berupa expand string,multistring dan fixed string.
Bagi seorang yang ahli dalam tweaking windows,mengubah dan mengedit registry sudah menjadi hal yang biasa.bahkan mereka bisa berkreasi dengan mengedit registry di windows.seperti menghilangkan sistem properties pada windows,mengubah tampilan windows,dan masih banyak lagi.hanya dengan mengetikkan regedit pada jendela Run maka dalam sekejap jendela registry langsung terpampang.yang penting dalam mengedit dan mengubah nilai reistry adalah ketelitian.
Tapi itu bagi yang sudah benar benar memahaminya.bagi kita yang masih awam dengan registry,jangan sekali kali mencoba untuk mengedit dan mengubah nilai nilai yang ada di registry.jangan menganggap itu sebagai hal yang sepele.karena sekali anda salah dalam mengedit dan mengganti registry maka windows menjadi tidak stabil dan ada beberapa program yang tidak dapat berjalan dengan semestinya.bahkan yang paling parah anda tidak dapat lagi masuk ke windows.Jika sudah terjadi hal seperti ini,satu satunya jalan adalah install ulang.

Sabtu, 31 Desember 2011

Social Networking

FACEBOOK
 Facebook (atau facebook) adalah sebuah layanan jejaring sosial dan situs web yang diluncurkan pada Februari 2004 yang dioperasikan dan dimiliki oleh Facebook, Inc. Pada Januari 2011, Facebook memiliki lebih dari 600 juta pengguna aktif. Pengguna dapat membuat profil pribadi, menambahkan pengguna lain sebagai teman dan bertukar pesan, termasuk pemberitahuan otomatis ketika mereka memperbarui profilnya. Selain itu, pengguna dapat bergabung dengan grup pengguna yang memiliki tujuan tertentu, diurutkan berdasarkan tempat kerja, sekolah, perguruan tinggi, atau karakteristik lainnya. Nama layanan ini berasal dari nama buku yang diberikan kepada mahasiswa pada tahun akademik pertama oleh administrasi universitas di AS dengan tujuan membantu mahasiswa mengenal satu sama lain. Facebook memungkinkan setiap orang berusia minimal 13 tahun menjadi pengguna terdaftar di situs ini.
Facebook didirikan oleh Mark Zuckerberg bersama teman sekamarnya dan sesama mahasiswa ilmu komputer Eduardo Saverin, Dustin Moskovitz danChris Hughes. Keanggotaan situs web ini awalnya terbatas untuk mahasiswa Harvard saja, kemudian diperluas ke perguruan lain di Boston, Ivy League, dan Universitas Stanford. Situs ini secara perlahan membuka diri kepada mahasiswa di universitas lain sebelum dibuka untuk siswa sekolah menengah atas, dan akhirnya untuk setiap orang yang berusia minimal 13 tahun.
Studi Compete.com bulan Januari 2009 menempatkan Facebook sebagai layanan jejaring sosial paling banyak digunakan menurut pengguna aktif bulanan di seluruh dunia, diikuti oleh MySpace. Entertainment Weekly menempatkannya di daftar "terbaik" akhir dasawarsa dengan komentar, "Bagaimana cara kita menguntit bekas kekasih kita, mengingat ulang tahun rekan kerja kita, mengganggu teman kita, dan memainkan permainan Scrabulous sebelum Facebook diciptakan? Quantcast memperkirakan Facebook memiliki 135,1 juta pengunjung bulanan di AS pada Oktober 2010. Menurut Social Media Today pada April 2010, diperkirakan bahwa 41,6% penduduk Amerika Serikat memiliki akun Facebook.

SEJARAH
Mark Zuckerberg menciptakan Facemash, pendahulu Facebook, tanggal 28 Oktober 2003 ketika berada di Harvard sebagai mahasiswa tahun kedua. Menurut The Harvard Crimson, situs ini mirip dengan Hot or Not, dan menggunakan "foto yang diperoleh dari facebook (buku wajah) daring di sembilan asrama, menempatkan dua foto berdampingan pada satu waktu dan meminta pengguna memilih yang mana yang paling seksi".
Untuk menyelesaikannya, Zuckerberg meretas ke bagian jaringan komputer Harvard yang dilindungi dan menyalin gambar-gambar ID pribadi asrama. Harvard pada waktu itu tidak memiliki "buku wajah" (direktori berisi foto dan informasi dasar) mahasiswa. Facemash menarik 450 pengunjung dan 22.000 tampilan foto pada empat jam pertama mengudara.
Situs ini langsung diteruskan ke beberapa server grup kampus, namun dimatikan beberapa hari kemudian oleh administrasi Harvard. Zuckerberg dihukum karena menembus keamanan kampus, melanggar hak cipta, dan melanggar privasi individu, dan terancam dikeluarkan. Namun, hukuman tersebut dibatalkan. Zuckerberg memperluas proyek awalnya ini pada semester tersebut dengan membuat peralatan studi sosial untuk menghadapi ujian final sejarah seni, dengan mengunggah 500 lukisan Augusta ke situs webnya, dengan satu gambar per halaman disertai kotak komentar. Ia membuka situs tersebut kepada teman sekelasnya, dan mereka mulai saling berbagi catatan.
Pada semester berikutnya, Zuckerberg mulai menulis kode untuk situs web baru pada Januari 2004. Ia terinspirasi, katanya, oleh editorial The Harvard Crimsontentang insiden Facemash. Pada 4 Februari 2004, Zuckerberg meluncurkan "Thefacebook" yang awalnya berada di situs thefacebook.com.
Enam hari setelah situs ini diluncurkan, tiga senior Harvard, Cameron Winklevoss, Tyler Winklevoss, dan Divya Narendra, menuduh Zuckerberg sengaja mengalihkan mereka agar mereka percaya ia membantu mereka membuat jejaring sosial bernama HarvardConnection.com, sementara ia menggunakan ide mereka untuk membuat sebuah produk saingan. Ketiganya mengeluh kepada Harvard Crimson, dan surat kabar ini memulai sebuah investigasi. Tiga senior tersebut mengajukan tuntutan hukum terhadap Zuckerberg yang akhirnya diselesaikan.
Keanggotaan awalnya dibatasi kepada mahasiswa Harvard College saja, dan pada bulan pertama, lebih dari setengah mahasiswa sarjana di Harvard terdaftar di situs ini. Eduardo Saverin (pebisnis), Dustin Moskovitz (programer), Andrew McCollum (seniman grafis), dan Chris Hughes segera bergabung dengan Zuckerberg untuk membantu mempromosikan situs web ini. Bulan Maret 2004, Facebook memperluas diri ke Stanford, Columbia, dan Yale. Situs ini kemudian dibuka ke sekolah Ivy League lain, Universitas Boston, Universitas New York, MIT, dan secara perlahan beberapa universitas di Kanada dan Amerika Serikat.
Facebook diinkorporasikan pada musim panas 2004, dan pengusaha Sean Parker, yang sering memberi saran kepada Zuckerberg, diangkat sebagai presiden perusahaan. Bulan Juni 2004, Facebook memindahkan pusat operasinya ke Palo Alto, California. Perusahaan ini menerima investasi pertamanya pada bulan itu dari pendiri pendamping PayPal, Peter Thiel. Perusahaan ini menghapus The dari namanya setelah membeli nama ranah facebook.com pada tahun 2005 dengan nilai $200.000.
Facebook meluncurkan versi sekolah menengah atas pada September 2005 yang dianggap Zuckerberg sebagai tahap logis selanjutnya. Pada waktu itu, jaringan sekolah menengah membutuhkan undangan untuk bergabung. Facebook kemudian memperluas persyaratan keanggotaannya kepada karyawan dari sejumlah perusahaan, termasukApple Inc. dan Microsoft. Facebook kemudian dibuka tanggal 26 September 2006 kepada setiap orang yang berusia 13 tahun dan ke atas dengan alamat surel yang sah.
Pada 24 Oktober 2007, Microsoft mengumumkan bahwa mereka telah membeli 1,6% saham Facebook senilai $240 juta, sehingga memberikan Facebook nilai sebesar $15 milyar. Pembelian oleh Microsoft ini meliputi hak mereka untuk menempatkan iklan internasional di Facebook. Bulan Oktober 2008, Facebook mengumumkan bahwa mereka akan membuka kantor pusat internasional di Dublin, Irlandia. Bulan September 2009, Facebook mengatakan bahwa mereka mengalami arus kas positif untuk pertama kalinya. Bulan November 2010, menurut SecondMarket Inc., sebuah bursa saham perusahaan swasta, nilai Facebook mencapai $41 milyar (mengalahkaneBay secara tipis) dan menjadi perusahaan web terbesar ketiga di AS setelah Google dan Amazon. Facebook telah diincar sebagai kandidat berpotensi untuk penawaran umum perdana pada 2013.
Lalu lintas ke Facebook meningkat stabil setelah 2009. Jumlah pengunjung Facebook mengalahkan Google pada 13 Maret 2010. Facebook juga menjadi jejaring sosial teratas dari delapan pasar perorangan di Asia, yaitu Filipina, Australia, Indonesia, Malaysia, Singapura, Selandia Baru, Hong Kong dan Vietnam, sementara merek lain masih mempertahankan posisi teratas mereka di beberapa pasar, termasuk Orkut milik Google di India, Mixi.jp di Jepang, CyWorld di Korea Selatan, dan Wretch.cc milik Yahoo! di Taiwan.



TWITTER
Twitter adalah sebuah situs web yang dimiliki dan dioperasikan oleh Twitter Inc., yang menawarkan jejaring sosial berupa mikroblog sehingga memungkinkan penggunanya untuk mengirim dan membaca pesan yang disebut kicaua. Kicauan adalah teks tulisan hingga 140 karakter yang ditampilkan pada halaman profil pengguna. Kicauan bisa dilihat secara luar, namun pengirim dapat membatasi pengiriman pesan ke daftar teman-teman mereka saja. Pengguna dapat melihat kicauan penulis lain yang dikenal dengan sebutan pengikut.
Semua pengguna dapat mengirim dan menerima kicauan melalui situs Twitter, aplikasi eksternal yang kompatibel (telepon seluler), atau dengan pesan singkat (SMS) yang tersedia di negara-negara tertentu. Situs ini berbasis di San Bruno, California dekat San Francisco, di mana situs ini pertama kali dibuat. Twitter juga memiliki server dan kantor di San Antonio, Texas dan Boston, Massachusetts.
Sejak dibentuk pada tahun 2006 oleh Jack Dorsey, Twitter telah mendapatkan popularitas di seluruh dunia dan saat ini memiliki lebih dari 100 juta pengguna. Hal ini kadang-kadang digambarkan sebagai "SMS dari internet".

SEJARAH
Twitter berawal dari sebuah diskusi yang diselenggarakan oleh anggota dewan dari Podcasting perusahaan Odeo. Dalam pertemuan tersebut, Jack Dorsey memperkenalkan ide twitter dimana individu bisa menggunakan SMS layanan untuk berkomunikasi dengan sebuah kelompok kecil. Proyek ini dimulai pada tanggal 21 secara terbuka pada tanggal 15 Juli 2006. Twitter menjadi perusahaan sendiri pada bulan April 2007.
Popularitas Twitter mulai meningkat pada tahun 2007 ketika terdapat festival South by Southwest (SXSW). Selama acara tersebut berlangsung, penggunaan Twitter meningkat dari 20.000 kicauan per hari menjadi 60.000. Reaksi di festival itu sangat positif. Pada tanggal 14 September 2010, Twitter mengganti logo dan meluncurkan desain baru.

PERTUMBUHAN
Sudah lebih dari 400.000 kicauan dikirim-tampil (post) per kuartal pada tahun 2007. Kemudian berkembang menjad 100 juta kicauan dikirim-tampil per kuartal pada 2008. Pada akhir tahun 2009, 2 miliar per kuartal kicauan sudah dikirim-tampil. Pada kuartal pertama tahun 2010, 4 miliar kicauan yang dikirim-tampil. Pada bulan Februari 2010 pengguna Twitter mengirimkan 50 juta per hari. Pada Juni 2010, sekitar 65 juta kicauan yang dikirim-tampil setiap hari, setara dengan sekitar 750 kicauan dikirim setiap detik, menurut Twitter.
Pengguna Twitter akan menjadi lebih aktif ketika ada kejadian menonjol. Sebagai contoh, rekor diciptakan pada Piala Dunia 2010, ketika penggemar menulis 2940 kicauan per detik di kedua periode 30 setelah Jepang mencetak gol melawan Kamerun pada tanggal 14 Juni 2010. Rekor dipatahkan lagi ketika 3085 kicauan per detik yang dikirim-tampil setelah kemenangan Los Angeles Lakers di FinalNBA 2010 pada tanggal 17 Juni 2010. Hal ini pun terjadi ketika penyanyi Michael Jackson meninggal dunia pada tanggal 25 Juni 2009, server Twitter turun karena pengguna memperbarui status mereka untuk memasukkan kata-kata "Michael Jackson" pada tingkat 100.000 kicauan per jam.