Konfigurasi Web Server pada RedHat Enterprise Linux 6

Assalamualaikum Warahmatullahi Wabarakatuh

Pada kesempatan kali ini, saya akan memberikan tutorial mengenai langkah-langkah mengkonfigurasi Web Server pada RedHat Linux dengan menggunakan Apache. Berikut langkah-langkahnya (Klik gambar untuk tampilan zoom)

  • Buka terminal pada linux, masuk sebagai super user dengan mengetikkan perintah: 

su 




    • Setelah masuk ke mode su, selanjutnya adalah mengaktifkan service httpd (HyperText Transfer Protocol Daemon) yang digunakan untuk mengaktifkan server Apache. Caranya adalah dengan mengetikkan perintah 

    /etc/init.d/httpd start




    • Cek alamat IP Address komputer yang dijadikan server, dengan mengetikkan perintah 

    ifconfig



    • Setelah didapatkan alamat IP Address server (disini 192.168.72.130), lalu buka web browser pada linux. Address bar diisikan dengan alamat IP address server. Jika, web server telah aktif, maka akan menampilkan halaman seperti pada gambar dibawah ini.                                                                                                                                                                                                                                                                                                                 .

    • Langkah berikutnya, adalah mengkonfigurasikan nama dns atau biasa yang kita sebut dengan alamat web. Caranya adalah dengan mengkonfigurasikan file httpd.conf dengan mengetikkan perintah:
    • vi /etc/httpd/conf/httpd.conf



    • Maka akan masuk ke dalam editor file httpd.conf, ubah teks yang terdapat pada file editor dengan: 

    • #Servername 192.168.72.130 :80 (ganti sesuai alamat IP DNS kalian)



      #Name VirtualHost 192.168.72.130 (ganti sesuai alamat IP DNS kalian)
      #<VirtualHost 192.168.72.130> (ganti sesuai alamat IP DNS kalian)
      #ServerAdmin hamdani-s.com (ganti sesuai alamat DNS server kalian)
      #DocumentRoot /var/www/html (tempat direktori penyimpanan data web)
      #ServerName hamdani-s.com (ganti sesuai alamat DNS server kalian)

    • Selanjutnya buat file index pada direktori penyimpanan data web yang telah diatur dalam konfigurasi sebelumnya, ketikkan perintah:
    vi /var/www/html/index.php


    • Buat file html atau php sesuai yang ingin ditampilkan pada halaman web.





    • Restart service apache dengan mengetikkan perintah:
    /etc/init.d/httpd restart



    • Buka browser masukkan alamat IP Server (192.168.72.130), jika berhasil maka akan menampilkan seperti gambar dibawah ini.





    Demikian cara mengkonfigurasikan web server pada RedHat Enterprise Linux 6. Semoga bermanfaat.

    Wassalamualaikum Warahmatullahi Wabarakatuh.

    Referensi tutorial dari :
    Zainul Fuad,  Konfigurasi Web Server di Linux Redhat 9 (http://zainulfhue.blogspot.co.id/2012/09/v-behaviorurldefaultvmlo_1324.html). Diakses pada: 28 Oktober 2016

    Parallel Computation ( Komputasi Pararel )




    1. Pengertian Komputasi Pararel


    Komputasi paralel adalah salah satu teknik melakukan komputasi secara bersamaan dengan memanfaatkan beberapa komputer independen secara bersamaan. Ini umumnya diperlukan saat kapasitas yang diperlukan sangat besar, baik karena harus mengolah data dalam jumlah besar (di industri keuangan, bioinformatika, dll) ataupun karena tuntutan proses komputasi yang banyak. Kasus kedua umum ditemui di kalkulasi numerik untuk menyelesaikan persamaan matematis di bidang fisika (fisika komputasi), kimia (kimia komputasi) dll.

    Secara prinsip komputer paralel membagi permasalahan sehingga menjadi lebih kecil untuk dikerjakan oleh setiap prosesor (CPU) dalam waktu yang bersamaan/simultan (concurrent). Prinsip ini disebut paralelisme.


    Dari gambar diatas, kita dapatkan beberapa tingkat paralelisme dalam komputasi khususnya pada
    prosesor, di antaranya :
    1) Paralelisme bit-level. Contoh : prosesor 32 bit dan prosesor 64 bit.
    2) Paralelisme instruction set-level. Contoh : CISC dan RISC.
    3) Paralelisme thread-level. Contoh : Intel hyperthreading.

    Paralelisme lain yang juga berkembang dalam komputasi paralel adalah paralelisme data dan paralelisme fungsi (task). Perkembangan teknologi prosesor memberikan pengaruh yang besar pada komputasi paralel. Mulai dari prosesor singlecore superscalar, chip multiprocessor, prosesor multicore, hingga prosesor cell memberikan kontribusi terhadap peningkatan performansi komputer paralel.

    Komputasi paralel membutuhkan:

    - Algoritma
    - Bahasa pemrograman
    - Compiler

    2. Pemrograman Pararel 


    Di dalam komputasi parallel ada yang dinamakan dengan pemrograman parallel. Pemrograman paralel adalah teknik pemrograman komputer yang memungkinkan eksekusi perintah/operasi secara bersamaan (komputasi paralel), baik dalam komputer dengan satu (prosesor tunggal) ataupun banyak (prosesor ganda dengan mesin paralel) CPU. Bila komputer yang digunakan secara bersamaan tersebut dilakukan oleh komputer-komputer terpisah yang terhubung dalam suatu jaringan komputer lebih sering istilah yang digunakan adalah sistem terdistribusi (distributed computing).

    Tujuan utama dari pemrograman paralel adalah untuk meningkatkan performa komputasi. Semakin banyak hal yang bisa dilakukan secara bersamaan (dalam waktu yang sama), semakin banyak pekerjaan yang bisa diselesaikan. Analogi yang paling gampang adalah, bila anda dapat merebus air sambil memotong-motong bawang saat anda akan memasak, waktu yang anda butuhkan akan lebih sedikit dibandingkan bila anda mengerjakan hal tersebut secara berurutan (serial). Atau waktu yg anda butuhkan memotong bawang akan lebih sedikit jika anda kerjakan berdua.


    3. Bahasa Pemrograman pada Pemrograman Parallel

    a. MPI


    Message Passing Interface (MPI) adalah sebuah standard pemrograman yang memungkinkan pemrogram untuk membuat sebuah aplikasi yang dapat dijalankan secara parallel dengan spesifikasi library pemrograman untuk meneruskan pesan (message-passing), yang diajukan sebagai standar oleh berbagai komite dari vendor, pelaksana dan Pemakai. MPI menyediakan fungsi-fungsi untuk menukarkan antar pesan.

    Message Passing Interface bertugas untuk mengirim data antar komputer di dalam sistem paralel (biasanya disebut sebagai node atau host). Job scheduler seperti yang tersirat dari namanya bertugas menerima tugas dari user dan menjadwalkan tugas tersebut pada beberapa node didalam sistem parallel sesuai kebutuhan.

    Kegunaan MPI:
    1. Menyediakan fungsi-fungsi untuk menukar pesan. 
    2. Menulis kode paralel secara portable. 
    3. Mendapatkan performa yang tinggi dalam pemrograman paralel. 
    4. Menghadapi permasalahan yang melibatkan hubungan data irregular atau dinamis yang tidak begitu cocok dengan model data paralel.

    b. PVM

    Private Virtual Machine adalah perangkat lunak yang memungkinkan sekumpulan komputer yang heterogen terlihat seperti satu sistem komputer paralel dan dapat digunakan sebagai sebuah sumber daya komputasi yang koheren. 

    Istilah virtual machine mengacu pada konfigurasi komputer dengan memori tersebar, sedangkan istilah host ditujukan untuk komputer yang merupakan anggota dari virtual machine. Host dapat terdiri dari komputer yang berbeda-beda dan terpisah lokasinya secara fisik.

    PVM terdiri dari beberapa komponen yaitu:

    • PVM daemon 

    Daemon dari PVM, atau disebut PVM daemon (PVMD). Daemon merupakan semacam program yang berjalan di “belakang” dan biasanya menangani program dari klien. Komponen ini berada pada setiap komputer yang terhubung dalam virtual machine. PVM Berguna untuk membentuk konfigurasi host dalam PVM dan mengkoordinir komunikasi antar host.

    • PVM libraries 
    Komponen ini berisi rutin-rutin antarmuka pemakai PVM untuk melakukan pengiriman pesan, pembuatan proses, koordinasi proses dan modifikasi virtual machine. Pustaka PVM ini memungkinkan adanya interaksi antar task, yang bisa dilakukan dengan menggunakan fungsi packing dan unpacking pesan.

     
    4. Arsitektur Komputer Paralel




    Berdasarkan jumlah dan prinsip kerja prosesor pada komputer paralel, A.J. Van der Steen dan J.Donggara menyebutkan terdapat empat arsitektur utama komputer paralel menurut Flynn (1972) yaitu


    a. SISD (Single Instruction – Single Data). 

    Komputer ini memiliki hanya satu prosesor dan satu instruksi yang dieksekusi secara serial. Komputer ini adalah tipe komputer konvensional. Menurut mereka tipe komputer ini tidak ada dalam praktik komputer paralel karena bahkan mainframe pun tidak lagi menggunakan satu prosesor. Klasifikasi ini sekedar untuk melengkapi definisi komputer paralel. Skema SISD ditunjukkan pada Gambar di bawah ini.



    Contoh SISD:
    1. UNIVAC1
    2. CDC 7600
    3. PDP 1
    4. IBM 360 
    5. Cray 1 


    b. SIMD (Single Instruction – Multiple Data)

    Komputer ini memiliki lebih dari satu prosesor, tetapi hanya mengeksekusi satu instruksi secara paralel pada data yang berbeda pada level lock-step. Komputer vektor adalah salah satu komputer paralel yang menggunakan arsitektur ini. Skema SIMD ditunjukkan pada Gambar di bawah.


    Contoh SIMD:
    1. ILLIAC IV
    2. MasPar
    3. Cray X-MP, 
    4. Cray Y-MP 
    5. Thingking Machine CM-2 
    6. Cell Processor (GPU)


    c. MISD (Multiple Instructions – Single Data). 

    Teorinya komputer ini memiliki satu prosesor dan mengeksekusi beberapa instruksi secara paralel tetapi praktiknya tidak ada komputer yang dibangun dengan arsitektur ini karena sistemnya tidak mudah dipahami. Skema MISD ditunjukkan pada Gambar di bawah ini.




    d. MIMD (Multiple Instructions – Multiple Data). 

    Komputer ini memiliki lebih dari satu prosesor dan mengeksekusi lebih dari satu instruksi secara paralel. Tipe komputer ini yang paling banyak digunakan untuk membangun komputer paralel, bahkan banyak supercomputer yang menerapkan arsitektur ini. Skema MIMD ditunjukkan pada Gambar di bawah ini.


    Contoh MIMD:
    1. IBM POWER5
    2. Intel IA32
    3. Cray XT3 
    4. HP/Compaq AlphaServer 
    5. AMD Opteron 
    6. IBM BG/L


    5. Perkembangan di Indonesia


    Di Indonesia, usaha untuk membangun infrastruktur mesin paralel sudah dimulai sejak era 90-an, meski belum pada tahap serius dan permanen. Namun untuk pemrograman paralel sudah sejak awal menjadi satu mata-kuliah wajib di banyak perguruan tinggi terkait. Baru pada tahun 2005 dimulai pembuatan infrastruktur mesin paralel permanen, misalnya yang dikembangkan oleh Grup Fisika Teoritik dan Komputasi di P2 Fisika LIPI. Didorong oleh perkembangan pemrograman paralel yang lambat, terutama terkait dengan sumber daya manusia (SDM) yang menguasainya, mesin paralel LIPI ini kemudian dibuka untuk publik secara cuma-cuma dalam bentuk LIPI Public Cluster (LPC). Saat ini LPC telah dikembangkan lebih jauh menjadi gerbang komputasi GRID di Indonesia dengan kerjasama global menjadi IndoGRID.

    Pada tahun berikutnya, dengan dukungan dana dari proyek Inherent Dikti, Fasilkom UI juga membangun mesin paralel. Sementara itu pada tahun 2009, ITB membuat kluster hibrid CPU dan GPU yang pertama di Indonesia dengan kemampuan hingga 60 inti CPU dan 1920 inti GPU.




    Referensi:

    Quantum Computation


    Assalamualaikum Warahmatullahi Wabarakatuh

    Pada kesempatan kali ini saya akan membahas mengenai Quantum Computation. Dimulai dari pengertian, sejarah, perbedaan komputer kuantum dengan komputer klasik, dll.


    1. Pengertian Komputasi Kuantum


    Dalam bahasa Indonesia yaitu komputer kuantum, merupakan komputer yang memanfaatkan fenomena-fenomena dari mekanika quantum, seperti quantum superposition dan quantum entanglement, yang digunakan untuk pengoperasian data.

    Perhitungan jumlah data pada komputasi klasik dihitung dengan bit, sedangkan perhitungan jumlah data pada komputer kuantum dilakukan dengan qubit. Prinsip dasar komputer kuantum adalah bahwa sifat kuantum dari partikel dapat digunakan untuk mewakili data dan struktur data, dan bahwa mekanika kuantum dapat digunakan untuk melakukan operasi dengan data ini. Dalam hal ini untuk mengembangkan komputer dengan sistem kuantum diperlukan suatu logika baru yang sesuai dengan prinsip kuantum.

    Komputer kuantum dapat jauh lebih cepat dari komputer konvensional pada banyak masalah, salah satunya yaitu masalah yang memiliki sifat berikut :
    • Satu-satunya cara adalah menebak dan mengecek jawabannya berkali-kali
    • Terdapat n jumlah jawaban yang mungkin
    • Setiap kemungkinan jawaban membutuhkan waktu yang sama untuk mengeceknya
    • Tidak ada petunjuk jawaban mana yang kemungkinan benarnya lebih besar: memberi jawaban dengan asal tidak berbeda dengan mengeceknya dengan urutan tertentu. 

    2. Cara Kerja Komputer Kuantum

    Sampai saat ini, dua kegunaan yang paling menjanjikan untuk perangkat komputer kuantum itu adalah untuk melakukan pencarian kuantum dan anjak kuantum. Untuk memahami bagaimana pencarian kuantum bekerja, bayangkan jika Anda mencari nama dan nomor telepon tertentu pada Yellow Pages atau buku telepon dengan cara konvensional. Jika buku telepon tersebut memiliki 10.000 entri, rata-rata Anda perlu melihat sekitar setengah dari jumlah itu, yakni 5.000 entri, sebelum Anda berpotensi menemukan nama dan nomor yang dicari. Algoritma pencarian kuantum hanya perlu menebak 100 kali. Dengan 5.000 tebakan, sebuah komputer kuantum mampu menemukan 25 juta nama pada buku telepon tersebut.

    3. Sejarah


    Konsep awal tentang komputer yang beroperasi berdasarkan teori kuantum pertama kali diajukan oleh fisikawan legendaris Amerika, Richard Feynman, pada tahun 1980-an. Feynman menyadari komputer klasik tidaklah efisien ketika dipakai untuk mensimulasikan dinamika sistem kuantum. Hal ini menyiratkan pula bahwa ketika komputer konvensional dipakai untuk melakukan simulasi dalam bidang seperti kimia kuantum, fisika material terkondensasi, atau desain obat-obatan, dibutuhkan kekuatan komputasi yang sangat besar.

    Richard Feynman mengajukan hipotesis jika sebuah komputer generasi baru yang beroperasi berdasarkan fisika kuantum akan bekerja secara lebih efisien dibandingkan dengan komputer klasik. Hipotesis Feynman saat itu belum dapat dibuktikannya sendiri. Namun, hal ini telah membukakan pintu untuk eksplorasi potensi kemampuan komputer yang berdasarkan prinsip-prinsip teori kuantum. Dari sini dimulailah cerita eksplorasi komputer kuantum. Sebagai contoh, pada awal tahun 1990-an, David Deutsch, seorang fisikawan dari Inggris, dan Richard Josza, seorang fisikawan dari Amerika Serikat, mengajukan algoritma kuantum untuk pertama kalinya [Deutsch dan Josza, 1992].

    iset dalam bidang komputer kuantum mulai berkembang dengan cepat ketika riset Deutsch dan Josza diikuti oleh penemuan algoritma kuantum lainnya dari fisikawan Amerika, Peter Shor. Algoritma Shor dapat menemukan faktor prima dari bilangan bulat yang sangat besar (sampai ratusan digit) [Shor, 1999]. Implikasi dari ditemukannya algoritma ini mempengaruhi banyak bidang, seperti dalam hal keamanan internet dan transaksi online.

    Sebagian besar skema kriptografi yang digunakan sekarang bergantung kepada fakta bahwa komputer konvensional memerlukan waktu jutaan tahun untuk menemukan faktor prima dari bilangan yang sangat besar yang digunakan untuk memecahkan kode kriptografi. Namun, komputer kuantum dengan algoritma Shor dapat dengan mudah dan cepat memecahkan kode tersebut.

    Perkembangan lainnya adalah ditemukannya algoritma kuantum untuk mencari data tertentu dalam database yang sangat besar oleh Lev Grover. Algoritma Grover membuat komputer kuantum dapat mencari informasi penting jauh lebih cepat dari komputer klasik [Grover, 1996].


    3. Komputer kuantum yang ada saat ini


    Suatu hari, para ahli percaya bahwa komputer kuantum akan menggantikan chip silikon, sama seperti transistor yang telah menggantikan tabung hampa udara. Tapi untuk saat ini, teknologi yang dibutuhkan untuk mengembangkan komputer kuantum semacam itu berada di luar jangkauan kita. Sebagian besar penelitian dalam komputasi kuantum masih sangat teoritis.

    Saat ini, komputer kuantum paling maju kemampuannya tidak melampaui memanipulasi lebih dari 16 qubit. Artinya, kemampuannya jauh berbeda dengan aplikasi praktis. Namun, potensi komputer kuantum suatu hari bisa bekerja lebih cepat dan mudah untuk melakukan perhitungan yang sangat menyita waktu pada komputer konvensional tetap ada. Beberapa kemajuan penting telah dilakukan dalam komputasi kuantum dalam beberapa tahun terakhir.


    4. Perbedaan Komputer Kuantum dengan Komputer Klasik

    • Memori komputer klasik merupakan string dari 0s dan 1s, dan ia mampu melakukan perhitungan hanya pada sekumpulan bilangan secara simultan. Memori komputer kuantum merupakan sebuah keadaan kuantum yang mrupakan superposisi dari bilangan-bilangan yang berbeda.
    • Sepanjang sejarah komputasi, bit tetap merupakan unit komputasi dasar informasi. Mekanika kuantum memungkinkan pengkodean informasi dalam bit kuantum (qubit). Tidak seperti bit klasik, yang hanya bisa menyimpan nilai tunggal - baik 0 atau 1 - qubit dapat menyimpan baik 0 dan 1 pada saat yang sama.
    • Selanjutnya, register kuantum 64 qubit dapat menyimpan nilai 264 sekaligus. Komputer Kuantum dapat melakukan perhitungan pada semua nilai-nilai ini pada saat yang sama. Namun, penggalian hasil dari perhitungan paralel masif telah terbukti sulit, membatasi jumlah aplikasi yang telah menunjukkan peningkatan kecepatan yang signifikan dibandingkan komputasi klasik.

    5. Penjelasan Tentang Qubits

    Dalam sebuah percobaan yang terkenal, cahaya dari satu sumber melewati dua celah, menciptakan sebuah pola interferensi pada layar. Bahkan ketika sumber cahaya hanya memancarkan satu foton pada suatu waktu, pola interferensi muncul. Standar teori kuantum mendalilkan bahwa setiap foton bergerak pada kedua jalur (path) sekaligus. Dengan demikian, partikel dapat berada di dua tempat pada saat yang sama. Dalam situasi tersebut, kita mengatakan bahwa posisi partikel berada dalam superposisi dari dua keadaan.

    Dua jalur perjalanan partikel dapat mewakili dua keadaan dari sebuah bit, 0 dan 1. Dalam mekanika kuantum, apabila sistem memiliki dua atau lebih peluang yang memungkinkan, ia dapat menjelajahi mereka secara bersamaan. Setiap sistem dua keadaan, seperti jalur foton, dapat mewakili qubit. Dalam komputer kuantum, kita malah mungkin menggunakan dua orbit elektron dalam atom untuk mewakili qubit. Atom bisa eksis dalam superposisi dari 0 dan 1, mirip seperti lonceng yang dipukul dapat bergetar pada dua frekuensi yang berbeda secara bersamaan.


    6. Algoritma Shor

    Algoritma yang ditemukan oleh Peter Shor pada tahun 1995. Dengan menggunakan algoritma ini, sebuah komputer kuantum dapat memecahkan sebuah kode rahasia yang saat ini secara umum digunakan untuk mengamankan pengiriman data. Kode yang disebut kode RSA ini, jika disandikan melalui kode RSA, data yang dikirimkan akan aman karena kode RSA tidak dapat dipecahkan dalam waktu yang singkat. Selain itu, pemecahan kode RSA membutuhkan kerja ribuan komputer secara paralel sehingga kerja pemecahan ini tidaklah efektif.

    Algoritma Shor bergantung pada hasil dari teori bilangan. Hasil ini adalah: fungsi periodik. Dalam konteks algoritma Shor, n akan menjadi bilangan yang akan difaktorkan. Jika dua bilangan tersebut adalah coprime itu berarti bahwa pembagi umumnya adalah 1. Perhitungan fungsi ini untuk jumlah eksponensial, dari itu akan mengambil waktu eksponensial pada komputer klasik. Algoritma Shor memanfaatkan paralelisme kuantum untuk melakukan jumlah eksponensial operasi dalam satu langkah.

    Sumber:
    Thiofany Angelius Dachi, Komputer Kuantum ( Quantum Computer ), ILMUTI.ORG, http://ilmuti.org/wp-content/uploads/2014/05/Thiofany_Angelius_Dachi_Komputer_Kuantun.pdf (Diakses 9 April 2017).

    Mobile Computing



    Assalamualaikum Warahmatullahi Wabarakatuh

    Pada kesempatan kali ini saya akan membahas mengenai Mobile Computing. Dimulai dari pengertian, prinsip kerja, jenis-jenis, kelebihan dan kekurangan, 


    1. Pengertian Mobile Computing

    Mobile computing atau komputasi bergerak memiliki beberapa penjelasan, salah satunya komputasi bergerak merupakan kemajuan teknologi komputer sehingga dapat berkomunikasi menggunakan jaringan tanpa menggunakan kabel dan mudah dibawa atau berpindah tempat.

    Beberapa pengertian tentang mobile computing diantaranya :

    1. Mobile computing merupakan paradigma baru dari teknologi yang mampu melakukan komunikasi walaupun user melakukan perpindahan.

    2. Merupakan kemajuan teknologi komputer, sering disebut sebagai mobile computer (portable computer) yang dapat berkomunikasi dengan jaringan tanpa kabel (nirkabel).

    3. Merupakan sekumpulan peralatan(hardware), data, dan perangkat lunak aplikasi yang bermobilisasi/berpindahlokasi.

    4. Merupakan kelas tertentu dari system terdistribusi dimana beberapa node dapat melepaskan diri dari operasi terdistirbusi, bergerak bebas, dan melakukan koneksi kembali pada jaringan yang berbeda.

    5. Tidak sama dengan wireless computing.

    Jadi, bisa disimpulkan Mobile Computing atau yang jika diterjemahkan ke dalam bahasa Indonesia adalah komputasi bergerak, merupakan seperangkat benda atau alat yang memiliki teknologi seperti komputer yang dapat dipindahkan dengan mudah secara fisik dan mampu melakukan kemampuan komputasi yang tetap bisa digunakan meskipun sang pengguna alat tersebut berpindah-pindah tempat.


    2. Prinsip Kerja dari Mobile Computing

    Dua prinsip kerja utama mobile computing yang membedakannya dari arsitektur komputasi yang lain, seperti mainframe, klien-server, atau multi-tier yaitu virtualisasi dan provisioning. 

    • Virtualisasi 
    Setiap sumberdaya (contoh komputer, disk, komponen aplikasi dan sumber informasi) dikumpulkan bersama-sama menurut jenisnya, lalu disediakan bagi konsumen (orang atau program software). Virtualisasi berarti meniadakan koneksi secara fisik antara penyedia dan konsumen sumberdaya, dan menyiapkan sumberdaya untuk memenuhi kebutuhan tanpa konsumen mengetahui bagaimana permintaannya bisa terlayani. 

    • Provisioning 

    Ketika konsumen meminta sumberdaya melalui layer virtualisasi, sumberdaya tertentu di belakang layer didefinisikan untuk memenuhi permintaan tersebut, dan kemudian dialokasikan ke konsumen. Provisioning sebagai bagian dari mobile computing berarti bahwa system menentukan bagaimana cara memenuhi kebutuhan konsumen seiring dengan mengoptimasi jalannya sistem secara keseluruhan.


    3. Jenis- Jenis Cloud Computing

    Mobile Computing yang ada saat ini ada beberapa jenis, diantaranya adalah:

    • Laptop 
    Laptop merupakan komputer portabel, kecil dan dapat dibawa kemana saja dengan sangat mudah yang terintegrasi pada sebuah casing. Berat laptop berkisar dari 1 sampai 6 kilogram tergantung ukurannya, bahan dan spesifikasi. Sumber listrik berasal dari baterai atau A/C adaptor yang dapat digunakan untuk mengisi ulang baterai dan untuk menyalakan laptop itu sendiri. Laptop kegunaannya sama dengan Komputer desktop, yang membedakannya hanya ukuran sehingga memudahkan pemakai untuk membawanya kemana-mana.

    • Wearable Computer 
    Wearable Computer atau komputer yang dipakaikan di tubuh manusia. Contohnya adalah Computer Gletser Ridgeline W200. W200 ini terbuat dari paduan magnesium bertulang yang memaksimalkan kekuatan dan meminimalkan berat keseluruhan. Pada hanya 10,2 ons dan dibentuk pada kontur lengan, W200 yang mengkombinasikan fitur yang sama dari sebuah komputer standar dengan sebuah perangkat yang memberikan kenyamanan dan ergonomis pergelangan tangan instrumen aus. W200 ini memiliki sebuah 3.5 “layar warna dengan layar sentuh, keyboard backlit dan baterai hot swappable. Fungsi nirkabel dari W200 memastikan konektivitas berkelanjutan terlepas dari lokasi pengguna dengan plug and play Wi-Fi, Bluetooth dan modul GPS. Menggunakan CE Windows atau sistem operasi Linux, unit cepat dapat dikonfigurasi untuk mengakses sistem host remote melalui kabel terintegrasi atau antarmuka nirkabel.

    • SmartPhone 
    SmartPhone adalah ponsel yang menawarkan kemampuan canggih, boleh dikata kemampuannya menyerupai kemampuan PC (komputer). Umumnya suatu ponsel dikatakan sebagai smartphone bila dapat berjalan pada software operating system yang lengkap dan memiliki interface dan platform standar bagi pengembang aplikasi. Sementara itu ada yang mengatakan smartphone adalah ponsel sederhana dengan fitur canggih seperti kemampuan mengirim dan menerima email, menjelajah internet dan membaca e-book, built in full keyboard atau external USB keyboard, atau memiliki konektor VGA. Dengan kata lain, smartphone adalah miniatur komputer dengan kemampuan ponsel.

    • Tablet PC 
    Tablet PC adalah komputer portabel berbentuk buku atau yang biasa disebut laptop. Memiliki layar sentuh atau teknologi tablet digital yang memungkinkan pengguna komputer mempergunakan stylus atau pulpen digital selain keyboard ataupun mouse komputer.

    • Internet Tablet 
    Internet tablet adalah berbagai alat mobile internet yang dibuat dan difokuskan hanya untuk internet dan fitur – fitur media lainnya

    • PDA (Personal Digital Assistants) 
    PDA adalah sebuah alat elektronik yang berbasis komputer dan berbentuk kecil serta dapat dibawa kemana-mana. PDA banyak digunakan sebagai pengorganisir pribadi pada awalnya, tetapi karena perkembangannya, kemudian bertambah banyak fungsi kegunaannya, seperti kalkulator, penunjuk jam dan waktu, permainan komputer, pengakses internet, penerima dan pengirim surat elektronik (e-mail), penerima radio, perekam video, dan pencatat memo.

    • Ultra mobile PC 
    Ultra mobile PC atau yang lebih dikenal dengan Micro PC adalah komputer ekstra mini yang bisa dibawa kemana – mana, berlayar sentuh, dapat memutar film dan lagu, bermain game dana dapat digunakan untuk mengerjakan tugas kantor.


    4. Kelebihan dan Kekurangan Cloud Computing

    Kelebihan :
    • Komputasi simulasi dan penyelesaian masalah dapat berjalan lebih cepat dan mencakup domain yang lebih luas. 
    • Pool dari aplikasi dan pustaka standard, akses terhadap model dan perangkat berbeda, metodologi penelitian yang lebih baik. 
    • Akses terhadap sumber data global dan hasil penelitian lebih baik. 
    • Perkalian dari sumber daya: Resource pool dari CPU dan storage tersedia ketika idle.
    • Ukuran dan kompleksitas dari masalah mengharuskan orang-orang dalam beberapa organisasi berkolaborasi dan berbagi sumber daya komputasi, data dan instrumen sehingga terwujud bentuk organisasi baru yaitu virtual organization.
    • Organisasi virtual sebagai hasil kolaborasi memberikan beberapa keuntungan lebih lanjut, di antarnya :
    Kekurangan :
    • Manajemen institusi yang terlalu birokratis menyebabkan mereka enggan untuk merelakan fasilitas yang dimiliki untuk digunakan secara bersama agar mendapatkan manfaat yang lebih besar bagi masyarakat luas. 
    • Masih sedikitnya sumber daya manusia yang kompeten dalam mengelola mobile computing. 
    • Kurangnya pengetahuan yang mencukupi bagi teknisi IT maupun user non teknisi mengenai manfaat dari mobile computing itu sendiri.

    Pemrograman Jaringan: 5. Membangun Aplikasi Client-Server TCP Sederhana

    simpleServer.java


    simpleClient.java




    Logika:

    Pada blok program diatas digunakan sebagai fungsi tampilan output pada server untuk membalas pesan yang diberikan oleh client. Jika client memberikan perintah salam, server akan mengeluarkan output “salam juga”. Jika client memberikan perintah selain salam, server akan membalas “Maaf, saya tidak mengerti”. Lalu program akan menutup setelah selesai.

    Output:







    Sumber:

    Tugas Pemrograman Jaringan: 4. NsLookup.java



    Logika:

    Jika pada tugas ketiga adalah menampilkan nama komputer dari IP yang sudah diketahui, maka di tugas keempat ini merupakan kebalikkan dari tugas ketiga, yaitu untuk menampilkan alamat IP dari nama komputer yang sudah diketahui. Pertama, akan dilakukan pengecekkan apakah user saat melakukan running program telah memasukkan nama host atau belum, jika belum akan menampilkan output perintah untuk melakukan eksekusi yang benar yaitu "Pemakaian: java NsLookup ". Apabila nama host yang dimasukkan tersebut valid akan menampilkan output alamat IP dari komputer tersebut dengan perintah getByName(host). Akan tetapi, jika salah memasukkan nama host maka akan menampilkan output "Unknown host"

    Output:







    Sumber: http://achsan.staff.gunadarma.ac.id/Downloads/files/42647/Nslookup.txt

    Tugas Pemrograman Jaringan: 3. IPtoName.java



    Logika:

    Maksud dari potongan blok program diatas berfungsi untuk menampilkan nama pengguna komputer dari alamat IP yang sudah diketahui. Pertama, akan dilakukan pengecekkan apakah user saat melakukan running program telah memasukkan alamat IP atau belum, jika belum akan menampilkan output perintah pengeksekusian yang benar yaitu "java IPtoName ". Apabila alamat IP yang dimasukkan tersebut valid akan menampilkan output nama dari komputer tersebut dengan perintah getByName(host). Akan tetapi, jika salah memasukkan alamat IP maka akan menampilkan output "invalid IP - malformed IP"

    Output:







    Sumber: http://achsan.staff.gunadarma.ac.id/Downloads/files/42646/IPtoName.txt

    Tugas Pemrograman Jaringan: 2. getName.java



    Logika:

    Jika pada tugas pertama adalah menampilkan alamat IP komputer, di tugas kedua ini digunakan untuk menampilkan nama host dari pemilik IP komputer tersebut. Pertama, program akan mencari alamat host jaringan yang digunakan dengan perintah getLocalHost(). Alamat tadi akan disimpan pada variabel host. Setelah mengetahui host yang digunakan, maka dilakukan pencetakan output nama komputer yang berada pada nilai variabel host tersebut dengan menggunakan fungsi getHostName().

    Output:







    Sumber: http://achsan.staff.gunadarma.ac.id/Downloads/files/42645/get+Name.txt

    Tugas Pemrograman Jaringan: 1. getIP.java



    Logika:

    Maksud dari potongan blok program diatas berfungsi untuk menampilkan alamat IP komputer pengguna. Pertama, program akan mencari alamat host jaringan yang digunakan dengan perintah getLocalHost(). Alamat tadi akan disimpan pada variabel host. Setelah mengetahui host yang digunakan, maka dilakukan pendeklarasian variabel array IP bertipe byte untuk menyimpan alamat IP komputer pengguna yang didapat dengan fungsi getAddress().

    Output:







    Sumber: http://achsan.staff.gunadarma.ac.id/Downloads/files/42644/getip.txt

    Cybercrime (Kejahatan Dunia Maya)



    1. Pengertian

    Yaitu perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.

    Pengertian Cybercrime menurut ahli :
    • Andi Hamzah
    Kejahatan secara umum dapat diartikan sebagai penggunaan computer secara illegal.
    • Forester & Morisson
    Kejahatan komputer sebagai : aksi kriminal dimana computer digunakan sebagai senjata utama.
    • Girasa
    Cybercrime sebagai aksi kejahatan sebagai : kejahatan yang menggunakan teknologi komputer sebagai komponen utama.
    • Tavani
    Cybercrime yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi didunia cyber.


    2. Karakteristik Cybercrime

    1. Perbuatan yang dilakukan secara illegal, tanpa hak akses dan dilakukan dalam ruang / wilayah cyber sehingga tidak dapat dipastikan yuridikasi Negara mana yang berlaku.
    2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.
    3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterialyang lebih besar dibandingkan dengan kejahatan konvensional.
    4. Pelakunnya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
    5. Perbuatan tersebut sering dilakukan melintas batas Negara.

    3. Jenis-Jenis Cybercrime

    Ada beberapa jenis kejahatan pada cyber crime yang dapat kita golongkan berdasarkan aktivitas yang dilakukannya seperti dijelaskan berikut ini yang dirangkum dari berbagai sumber.
    • Unauthorized Access
    Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh dari tindak kriminal ini adalah Probing dan port.
    • Illegal Contents
    Merupakan kejahatan yang dilakukan dengan cara memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap sebagai melanggar hukum atau menggangu ketertiban pada masyarakat umum, contohnya adalah penyebaran pornografi atau berita yang tidak benar.
    • Penyebaran virus secara sengaja
    Penyebaran virus pada umumnya dilakukan dengan menggunakan sebuah email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
    • Data Forgery
    Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
    • Cyber Espionage, Sabotage, and Extortion
    Cyber Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
    Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
    • Cyberstalking
    Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, seperti misalnya menggunakan e-mail dan dilakukan secara berulang-ulang.
    Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
    • Carding
    Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
    • Hacking dan Cracker
    Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya.
    Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
    Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
    • Cybersquatting and Typosquatting
    Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
    Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
    • Hijacking
    Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
    • Cyber Terorism
    Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

    4. Metode Cybercrime

    Cara kerja pelaku cyber crime atau metode yang umumnya digunakan dalam kegiatan hacking dapat diurakan seperti berikut ini.
    1# Spoofing
    Spoofing merupakan kegiatan pemalsuan dengan metode seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.
    2# Scanner
    Scannner merupakan sebuah program dengan metode secara otomatis mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan computer dengan lokasi berjauhan (remote host).
    Sehingga dengan menggunakan program ini maka seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya.
    3#Sniffer
    Sniffer adalah kata lain dari network analyzer yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.
    4#Password Cracker
    Pasword Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.
    5# Destructive Devices
    Destructive Devices merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes dan lain sebagainya.

    5. Contoh Kasus Cybercrime di Indonesia

    • Pencurian dan penggunaan account Internet milik orang lain . 
    Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

    • Membajak situs web . 
    Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

    • Probing dan port scanning . 
    Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
    Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

    • Virus . 
    Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

    • Denial of Service (DoS) dan Distributed DoS (DDos) attack . 
    DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

    • Kejahatan yang berhubungan dengan nama domain. 
    Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

    • IDCERT ( Indonesia Computer Emergency Response Team). 
    Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .

    • Sertifikasi perangkat security. 
    Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.


    Referensi: