Work Breakdown Structure (WBS) pada Pengembangan Aplikasi Pendaftaran Pasien Klinik Secara Online

Memahami Work Breakdown Structure (WBS) dan lingkup pekerjaan adalah langkah pertama dalam menyusun rencana proyek. Pembahasan yang akan saya lakukan, saya khususkan pada proyek Penulisan Ilmiah, lebih khusus lagi proyek Pengembangan Aplikasi Pendaftaran pasien klinik secara online.
Dalam manajemen proyek, kita mengenal istilah Work Breakdown Structure (WBS). WBS adalah diagram pohon yang dipakai sebagai alat bantu untuk memecah pekerjaan besar menjadi sub-sub pekerjaan yang lebih kecil. Dalam Work Breakdown Structure dikenal  istilah WBS level 1, level 2, level 3, dst. Semakin dalam level WBS, semakin detail rincian pekerjaannya.
WBS system diciptakan untuk mempermudah proses penyusunan rencana proyek. Setiap detail pekerjaan dibuatkan planingnya masing-masing, kemudian detail planing tersebut dikonsolidasi menjadi planing untuk keseluruhan proyek. Jadi penyusunan rencana proyek pada umumnya dilakukan secara bottom up, dimulai dari yang detail (bottom) kemudian digabungkan menjadi overall project planing.
Dalam Proyek Pengembangan Aplikasi Pendaftaran pasien klinik secara online. dibagi menjadi beberapa tampilan pengguna, yaitu tampilan halaman untuk pengguna (user) dan Administrator.
Berikut adalah contoh Work Breakdown Structure untuk sebuah proyek
Pengembangan Aplikasi Pendaftaran pasien klinik secara online  :


Gambar Work Breakdown Structure (WBS)


Ada beberapa macam bentuk dasar dari WBS yang digunakan dalam proyek tersebut, yaitu :
1. Linear
Linear merupakan struktur yang hanya mempunyai satu rangkaian cerita yang berurut. Struktur ini menampilkan satu demi satu tampilan layar secara berurut menurut urutannya dan tidak diperbolehkan adanya percabangan. Tampilan yang dapat ditampilkan adalah satu halaman sebelumnya atau satu halaman sesudahnya.

2. Hirarki
Struktur hirarki merupakan suatu struktur yang mengandalkan percabangan untuk menampilkan data berdasarkan kriteria tertentu. Tampilan pada menu pertama akan disebut sebagai Master Page atau halaman utama. Halaman utama ini akan mempunyai halaman percabangan yang dikatakan Slave Page atau halaman pendukung. Jika salah satu halaman pendukung diaktifkan, maka tampilan tersebut akan bernama Master Page, halaman utama kedua. Pada struktur penjejakan ini tidak diperkenankan adanya tampilan secara linear.
3. Non Linear
Pada struktur non linear diperkenankan membuat penjejakan bercabang. Percabangan ini berbeda dengan percabangan pada struktur hirarki. Pada navigasi non linear walaupun terdapat percabangan tetapi tiap-tiap tampilan mempunyai kedudukan yang sama tidak ada pada master page dan slave page.
4. Campuran (Composite)
Struktur penjejakan campuran merupakan gabungan dari ketiga struktur sebelumnya, dan pada proyek ini menggunakan bentuk Campuran pada setiap masing-masing halaman pengguna.
Dengan adanya WBS dapat menggambarkan secara garis besar isi dari seluruh aplikasi dan menggambarkan bagaimana hubungan dari aplikasi secara menyeluruh. 


Literatur  :  http://internetmarketing.bregasnatural.com/
   http://ayunajolie.blogspot.com/.....................

Manajemen Kontrol Keamanan Sistem

Tujuan pengontrolan adalah untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

Properti Sistem Yang Memberikan Keamanan Sebuah system harus mempunyai tiga property (sifat), yaitu :


  • Integritas, system akan mempunyai integritas bila ia berjalan menurut spesifikasinya. Perancang system berusaha untuk mengembangkan system yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih dari komponennya tidak berjalan.
  • Audibilitas, ia akan bersifat audible jika ia memiliki visibilitas dan accountability (daya perhitungan). Bila system memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.
  • Daya kontrol, daya kontrol memungkinan manajer untuk menangani pengerahan atau penghambatan pengaruh terhadap system. Teknik yang efektif untuk mendapatkan daya kontrol system ini adalah dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah.

Tugas Kontrol CBIS
Kontrol CBIS mencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat dibagi menjadi
kontrol-kontrol yang berhubungan dengan pengembangan, disain dan operasi. Manajer dapat memperoleh kontrol dalam ketiga area secara langsung melalui ahli lain, seperti auditor.

AREA PENGONTROLAN CBIS

* Kontrol Proses Pengembangan
Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai.
Yang termasuk dalam kontrol pengembangan :
  1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS
  2. Manajemen memberitahu pemakai mengenai orientasi CBIS
  3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
  4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
  5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima,
  6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
  7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.

Kontrol Desain Sistem
Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :
– Permulaan Transaksi (Transaction Origination)
Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas ;

  1. Permulaan dokumen sumber
  2. Kewenangan
  3. Pembuatan input computer
  4. Penanganan kesalahan
  5. Penyimpanan dokumen sumber
- Entri Transaksi (Transaction Entry)
Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :
  1. Entri data
  2. Verifikasi data
  3. Penanganan kesalahan
  4. Penyeimbangan batch

- Komunikasi Data (Data Communication)
Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :
  1. Kontrol pengiriman pesan
  2. Kontrol saluran (channel) komunikasi
  3. Kontrol penerimaan pesan
  4. Rencana pengamanan datacom secara menyeluruh

- Pemrosesan Komputer (Computer Processing)
Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :
  1. Penanganan data
  2. Penanganan kesalahan
  3. Database dan perpustakaan software
Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen Database (Database Management System/DBMS)
Tingkat keamanan dalam DBMS terdiri dari
  1. Kata kunci (Password)
  2. Direktori pemakai (User Directory)
  3. Direktori elemen data (Field Directory)
  4. Enkripsi (Encryption)

- Output Komputer (Computer Output)
Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :
  1. Penyeimbangan operasi komputer
  2. Distribusi
  3. Penyeimbangan departemen pemakai
  4. Penanganan kesalahan
  5. Penyimpanan record
* Kontrol Terhadap Pengoperasian Sistem
Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :
1. Struktur organisasional
2. Kontrol perpustakaan
3. Pemeliharaan peralatan
4. Kontrol lingkungan dan kemanan fasilitas
5. Perencanaan disaster, meliputi area :
- Rencana keadaan darurat (emergency plan)
- Rencana back-up (backup plan)
- Rencana record penting (vital record plan)
- Rencana recovery (recovery plan)

Metode Mendapatkan Dan Memelihara Kontrol
Manajemen dapat melakukan kontrol dengan tiga cara, yaitu :
- Manajemen dapat melakukan kontrol langsung, yaitu mengevaluasi kemajuan dan penampilan, dan menentukan tindakan koreksi apa yang harus dilakukan
- Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
- Manajemen mengontrol CBIS secara tidak langsung berkenan dengan proyeknya melalui pihak ketiga.

Keamanan Sistem
Definisi Keamanan
Adalah proteksi perlindungan atas sumber-sumber fisik dan konseptual dari bahaya alam dan manusia. Kemanan terhadap sumber konseptual meliputi data dan informasi
Tujuan-tujuan Keamanan ; dimaksudkan untuk mencapai 3 tujuan utama , yaitu :
1. Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak.
2. Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
3. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.

Pengendalian Akses ; dicapai melalui suatu proses 3 langkah, yang mencakup :
1. Indentifikasi User.
2. Pembuktian Keaslian User.
3. Otorisasi User.

Strategi Pengulangan Biaya Manajemen Informasi
Strategi yang paling banyak dimanfaatkan adalah :
1. Strategi Konsolidasi, dapat diikuti dengan mengurangi jumlah lokasi sumber daya informasi yang terpisah. Alasannya adalah sejumlah kecil pemusatan sumber daya yang besar dapat beroperasi lebih efisien dari pada banyak pemusatan sumber daya yang kecil.
2. Downsizing, adalah transfer berbagai aplikasi berbasis komputer perusahaan dari konfigurasi peralatan besar, seperti mainframe ke platform yang lebih kecil seperti komputer mini. Dalam beberapa kasus, platform yang lebih kecil tetap berada dalam IS, dan dalam kasus lain ditempatkan di area pemakai. Pemindahan ke sistem yang kurang mahal tetapi penuh daya ini disebut Smartsizing. Keuntungan downsizing : sistem yang user friendly.
3. Outsourcing, ukuran pemotongan biaya yang dapat berdampak lebih besar bagi IS dari pada downsizing adalah outsourcing. Outsourcing adalah mengkontrakkan keluar semua atau sebagian operasi komputer perusahaan kepada organisasi jasa di luar perusahaan.

Jasa-jasa yang ditawarkan Outsourcers mencakup :
  • Entry data dan pengolahan sederhana.
  • Kontrak pemrograman.
  • Manajemen fasilitas, operasi lengkap dari suatu pusat komputer.
  • Integrasi sistem, adalah kinerja semua tugas-tugas siklus hidup pengembangan sistem.
  • Dukungan operasi untuk pemeliharaan, pelayanan atau pemulihan dari bencana.
Literatur  :  http://santiw.staff.gunadarma.ac.id/

Penyebab dan Gejala Kanker Serviks

Kanker serviks menyerang daerah leher rahim atau serviks yang disebabkan infeksi virus HPV (human papillomavirus) yang tidak sembuh dalam waktu lama. Jika kekebalan tubuh berkurang, maka infeksi HPV akan mengganas dan bisa menyebabkan terjadinya kanker serviks. Gejalanya tidak terlalu kelihatan pada stadium dini, itulah sebabnya kanker serviks yang dimulai dari infeksi HPV dianggap sebagai "The Silent Killer".

Beberapa gejala bisa diamati meski tidak selalu menjadi petunjuk infeksi HPV. Keputihan atau mengeluarkan sedikit darah setelah melakukan hubungan intim adalah sedikit tanda gejala dari kanker ini. Selain itu, adanya cairan kekuningan yang berbau di area genital juga bisa menjadi petunjuk infeksi HPV. Virus ini dapat menular dari seorang penderita kepada orang lain dan menginfeksi orang tersebut. Penularannya dapat melalui kontak langsung dan karena hubungan seks.

Ketika terdapat virus ini pada tangan seseorang, lalu menyentuh daerah genital, virus ini akan berpindah dan dapat menginfeksi daerah serviks atau leher rahim Anda. Cara penularan lain adalah di closet pada WC umum yang sudah terkontaminasi virus ini. Seorang penderita kanker ini mungkin menggunakan closet, virus HPV yang terdapat pada penderita berpindah ke closet. Bila Anda menggunakannya tanpa membersihkannya, bisa saja virus kemudian berpindah ke daerah genital Anda.

Buruknya gaya hidup seseorang dapat menjadi penunjang meningkatnya jumlah penderita kanker ini. Kebiasaan merokok, kurang mengkonsumsi vitamin C, vitamin E dan asam folat dapat menjadi penyebabnya. Jika mengkonsumsi makanan bergizi akan membuat daya tahan tubuh meningkat dan dapat mengusir virus HPV.

Risiko menderita kanker serviks adalah wanita yang aktif berhubungan seks sejak usia sangat dini, yang sering berganti pasangan seks, atau yang berhubungan seks dengan pria yang suka berganti pasangan. Faktor penyebab lainnya adalah menggunakan pil KB dalam jangka waktu lama atau berasal dari keluarga yang memiliki riwayat penyakit kanker.

Sering kali, pria yang tidak menunjukkan gejala terinfeksi HPV itulah yang menularkannya kepada pasangannya. Seorang pria yang melakukan hubungan seks dengan seorang wanita yang menderita kanker serviks, akan menjadi media pembawa virus ini. Selanjutnya, saat pria ini melakukan hubungan seks dengan istrinya, virus tadi dapat berpindah kepada istrinya dan menginfeksinya.

sumber : http://kumpulan.info/sehat/artikel-kesehatan/48-artikel-kesehatan/237-kanker-serviks-leher-rahim-pembunuh-wanita.html

Sistem Informasi Asuransi dan Keuangan

SEJARAH ASURANSI

asuransi jiwa seperti yang kita kenal sekarang, dimulai dengan didirikannya Nederlandsche Indische Levensverzekering en Lijfrente Maatschappij (NILMIJ) di Batavia 31-12-1895.
Sejalan dengan bangunnya kesadaran nasional bangsa Indonesia yang ditandai oleh berdirinya Budi Utomo 1908, berdiri pula perusahaan asuransi jiwa dari kalangan Bangsa Indonesia.

DEFINISI ASURANSI

- dari sudut pandang Badan Usaha
Asuransi merupakan suatu rencana yang menyebabkan penggabungan sekelompok orang dengan memindahkan resiko yang dipunyai masing-masing.

- dari sudut pandang Sosial
Asuransi merupakan suatu alat sosial untuk melakukan akumulasi dana dalam mencapai kerugian yang tidak pasti dengan cara memindahkan resiko orang banyak kepada asuradur (aturan yang dilakukan oleh pihak asuransi).

- dari sudut pandang Hukum
Asuransi merupakan perjanjian antara dua pihak atau lebih dengan pihak penangguh mengikatkan diri pada tertangguh dengan menerima premi asuransi dari pihak tertanggung.

- dari sudut pandang Ekonomi
Asuransi merupakan salah satu cara yang paling ekonomi untuk mengurangi kerugian yang mungkin dihadapi oleh seseorang atau satu unit badan usaha dengan membayar premi yang kecil akan diperoleh hasil yang besar.


DEFINISI RESIKO

Resiko adalah kemungkinan kerugian.
Resiko adalah ketidakpastian.
Resiko adalah kans kerugian atau kemungkinan adanya kerugian.
Resiko adalah ketidakpastian dari suatu kejadian yang dapat menimbulkan kerugian.

JENIS-JENIS RISIKO DALAM DUNIA USAHA

- risiko perorangan dan harta milik
- risiko pemasaran
- risiko keuangan
- risiko produksi dan tenaga kerja
- risiko lingkungan

PEMBAGIAN RISIKO

- risiko obyektif dan risiko subyektif
- risiko murni dan risiko spekulatif
- risiko statis dan risiko dinamis
- risiko yang dapat diasuransikan dan risiko yang tidak dapat diasuransikan

Definisi :
- risiko obyektif adalah penyimpangan secara relatif antara kenyataan dengan kemungkinan terjadinya kerugian tersebut, dimana pengukuran diadakan untuk jangka waktu yang cukup lama.
- risiko subyektif adalah suatu ketidakpastian secara psikologis dimana lebih bersumber pada tingkah laku, mental, pengalaman ataupun pandangan hidup dari orang yang bersangkutan dan tidak dapat diukur secara kwantitatif.

- risiko murni adalah semua peristiwa yang apabila terjadii selalu menimbulkan kerugian.
- risiko spekulatif adalah semua peristiwa yang apabila terjadi dapat menimbulkan kerugian akan tetapi kemungkinan dapat juga mendatangkan keuntungan.

- risiko statis adalah ketidakpastian yang selalu ada walaupun tidak ada perubahan sebagaimana dalam resiko murni ataupun akan terjadi dalam waktu tertentu akan terjadi.
- risiko dinamis adalah ketidakpastian yang timbul akibat adanya perubahan dalam masyarakat, lingkungan, keinginan konsumen, dunia usaha dan teknologi.

- risiko yang dapat diasuransikan adalah risiko-risiko yang dapat dipindahkan pada perusahaan asuransi, yang pada dasarnya adalah jenis risiko murni atau statis merupakan risiko yang dapat diasuransikan.
- risiko yang tidak dapat diasuransikan adalah risiko-risiko yang tidak dapat dipindahkan kepada perusahaan asuransi, yang pada dasarnya semua jenis risiko spekulatif atau dinamis merupakan risiko yang tidak dapat diasuransikan.


PERIL, HAZARD, dan LOSS

Peril adalah suatu peristiwa yang apabila terjadi dapat menimbulkan kerugian.
Hazard adalah suatu keadaan atau kondisi yang dapat memperbesar kemungkinan terjadinya suatu peril.
Loss adalah kerugian atau kerusakan yang diderita seseorang baik atas diri, keluarga ataupun harta miliknya akibat suatu peril.

4 jenis Hazard
- physical hazard adalah suatu kondisi yang bersumber pada karakteristik secara fisik dari suatu objek yang dapat memperbesar terjadinya suatu peril.
- moral hazard adalah suatu kondisi yang bersumber pada diri orang yang bersangkutan berkaitan dengan mental atau pandangan hidup serta kebiasaannya yang dapat memperbesar suatu peril.
- morale hazard, walaupun pada dasarnya tidak seorangpun mau menderita kerugian akan tetapi karena merasa bahwa ia telah memperoleh jaminan baik atas diri atau harta miliknya seringkali berlaku ceroboh atau kurang hati-hati.
- legal hazard, seringkali berdasarkan pada peraturan-peraturan ataupun perundangan yang bertujuan melindungi masyarakat, justru diabaikan atau kurang diperhatikan sehingga dapat memperbesar kemungkinan terjadinya peril.

Metode yang digunakan untuk mengelola risiko
1. Asumsi
risiko-risiko yang tingkatnya rendah dan apabila terjadi tidak akan menimbulkan pengaruh keuangan pada perusahaan pada perusahaan.
2. Dipindahkan
pemindahan risiko seringkali dipergunakan dalam pengelolaan risiko yang bersifat murni atau statis maupun risiko yg bersifat spekulatif atau dinamis.
3. Dikombinasikan
merupakan salah satu cara dalam asuransi, diversifikasi daripada produk yang dihasilkan, pendirian holding company yang membawahi kegiatan usaha yang tidak mempunyai hubungan atau kegiatan yang sama.
4. Pencegahan Kerugian
metode pengelolaan risiko yang lebih ditekankan pada pengawasan kerugian dalam usaha melakukan tindakan preventif ataupun menekan serendah mungkin akibat keuangan apabila kerugian itu timbul.
5. Menghindari
teknik menghindari situasi yang secara potensial dapat menimbulkan kerugian pada seseorang ataupun badan usaha.
6. Penelitian
risiko subyektif kemungkinan dapat dikurangi dengan meningkatkan pengetahuan ataupun melakukan penelitian.


POLIS ASURANSI

Bukti tertulis untuk perjanjian asuransi disebut polis. Surat perjanjian itu dibuat dengan itikad baik dari kedua belah pihak yang mengadakan perjanjian, di dalam perjanjian itu disebutkan dengan tegas dan jelas mengenai hal-hal yang diperjanjikan kedua belah pihak, hak-hak masing-msing pihak, sangsi atas pelanggaran perjanjian, dan sebagainya.

Fungsi umum Polis :
- Perjanjian pertanggungan
- sebagai bukti jaminan dari penanggung kepada tertanggung untuk mengganti kerugian yang mungkin dialami oleh tertanggung akibat peristiwa yang tidak diduga sebelumnya dengan prinsip :
1. untuk mengembalikan tertanggung kepada kedudukan semula sebelum mengalami kerugian atau
2. untuk menghindari tertanggung dari kebangkrutan
- bukti pembayaran premi asuransi oleh tertanggung kepada penanggung sebagai balas jasa atas jaminan pertanggungan

Fungsi Polis bagi tertanggung :
- sebagai bukti tertulis atas jaminan penanggung untuk mengganti kerugian yang mungkin dideritanya yang ditanggung oleh polis
- sebagai bukti (kwitansi) pembayaran premi kepada penanggung
- sebagai bukti otentik untuk menuntut penanggung bila lalai atau tidak memenuhi jaminannya

Fungsi Polis bagi penanggung :
- sebagai bukti (tanda terima) premi asuransi dari tertanggung
- sebagai bukti tertulis atas jaminan yang diberikannya kepada tertanggung untuk membayar ganti rugi yang mungkin diderita oleh tertanggung
- sebagai bukti otentik untuk menolak tuntutan ganti rugi (klaim) bila yang menyebabkan kerugian tidak memenuhi syarat-syarat polis

Macam - Macam Polis :
- Polis perjalanan
menjamin insurable interest dalam perjalanan dari tempat pemberangkatan sampai ke tempat tujuan.
- Polis pelabuhan
menanggung risiko yang mungkin menimpa kapal selama berada di pelabuhan.
- Polis waktu
pertanggungan yang berlaku selama waktu tertentu.
- Polis veem
menanggung barang selama di dalam gudang dari kemungkinan risiko kerusakan, risiko kebakaran, dan risiko kehilangan.
- Polis risiko perang

Pokok - Pokok Umum Isi Polis :
- mukadimah
setiap polis mempunyai judul yang meliputi nama dan alamat perusahaan, logo, kode, dan keterangan lain
- syarat uraian
polis berikhtisar antara lain berisikan nama para pihak, periode pertanggungan, uraian atau keterangan dari yang ditanggung, fakta nyata dan uraian lain
- syarat operatif
menguraikan syarat penutupan. untuk macam-macam polis luasnya penutupan berbeda satu sama lain
- kondisi-kondisi
yang mengatur perlindungan dan jaminan berupa implied condition dan express condition
- pengecualian-pengecualian
merupakan hal atau peristiwa-peristiwa yang dikecualikan
- syarat tanda tangan
- program ikhtisar
mencakup nama dan alamat tertanggung dan nama agen, syarat perpanjangan berlakunya polis, premi dasar dan premi tambahan, reduksi, dan lain sebagainya
- informasi lain
nomor dan tanggal polis, syarat khusus

Premi Asuransi

Premi adalah sesuatu yang diberikan sebagai hadiah atau derma, atau sesuatu yang dibayarkan ekstra sebagai pendorong atau perancang, atau sesuatu pembayaran tambahan di atas pembayaran normal.
Dalam skope asuransi prremi merupakan :
- pembayaran jasa atas jaminan yang diberikan oleh penanggung kepada tertanggung untuk mengganti kerugian yang mungkin diderita oleh tertanggung (asuransi kerugian)
- imbalan jasa atas jaminan perlindungan yang diberikan oleh penanggung kepada tertanggung dengan menyediakan sejumlah uang (benefit) terhadap risiko hari tua maupun risiko kematian (asuransi jiwa)


TARIF ASURANSI

Tarif Asuransi adalah suatu harga satuan dari suatu kontrak asuransi tertentu, untuk orang tertentu, terhadap kerugian tertentu, dan digunakan untuk masa tertentu pula.

Perubahan tarif disebabkan oleh adanya :
1. persaingan
2. perubahan struktur perekonomian
3. adanya pp/uu pemerintah

Dalam menentukan tarif banyak mengandung unsur-unsur :
1. kemungkinan
2. value judgment
3. policy pihak pemerintah


RISK MANAGEMENT

adalah peninjauan risiko dari sudut pandangan seorang manajer asuransi.

Risiko yang ada dalam masyarakat :
1. pembeli asuransi (pemegang polis)
2. penjual asuransi (perusahaan asuransi)

Bagi seorang risk manager yang penting untuknya ialah melihat risiko dari segi pembeli asuransi.

Risk management bisa timbul dalam masyarakat karena :
a. perusahaan-perusahaan berkembang
b. dengan majunya perindustrian maka hazard akan bertambah besar
c. untuk menampung a dan b tersebut maka perlu adanya bagian tersendiri dalam perusahaan guna mengatur risiko tersebut

Tugas Risk Manager
1. menentukan serta menganalisa risiko yang dihadapi oleh perusahaan.
2. apakah risiko itu kita tanggulangi dengan jalan :
- mengasuransikan (risiko dibebankan pada perusahaan asuransi)
- self insurance, kita tanggung sendiri risiko yang terjadi dan tidak dipindahkan kepada perusahaan asurasi
- assume of risks, risiko yang mungkin timbul tidak dipertanggungkan, yaitu secara untung-untungan saja (spekulasi)
3. Risk manager harus mengetahui serta paham akan ilmu asuransi


PERENCANAAN ASURANSI

Di dalam perencanaan ditetapkan hal-hal sebagai berikut :
a. besarnya asuransi yang harus disediakan untuk setiap kebutuhan
b. kebutuhan akan asuransi
c. menentukan apakah calon pembeli telah memiliki asuransi
d. menetapkan kekurangan asuransi yang sudah ada dengan kebutuhan sesungguhnya

Statement Alter Table

Statemen ALTER TABLE digunakan untuk memanipulasi tabel yang sudah ada.
Misalnya menghapus atau menambah kolom.
ALTER TABLE nama_tabel ADD nama_kolom datatype
ALTER TABLE nama_tabel DROP COLUMN nama_kolom

Contoh penggunaan
Dari tabel Peserta : Nama_depan Nama_belakang Alamat Rahmat Hidayat Jl.Silungkang
Untuk menambahkan kolom bernama "Kota" dalam tabel "Peserta": ALTER TABLE Peserta ADD Kota varchar(30)
Hasil : Nama_depan Nama_belakang Alamat Kota Rahmat Hidayat Jl.Silungkang
Untuk menghapus kolom "Alamat" dari tabel "Peserta": ALTER TABLE Peserta DROP COLUMN Alamat
Hasil : Nama_depan Nama_belakang Kota Rahmat Hidayat

Sistem Operasi pada Handphone

Seperti halnya system operasi pada komputer, sistem operasi ponsel adalah software utama yang melakukan menejemen dan kontrol terhadap hardware secara langsung serta menejemen dan mengotrol software-soft lain sehingga software-software lain tersebut dapat bekerja. Sehingga suatu system operasi ponsel (mobile operating system) akan bertanggung jawab dalam mengoperasikan berbagai fungsi dan fitur yang tersedia dalam perangkat ponsel tersebut seperti, skedulling task, keyboard, WAP, email, text message, sinkronisasi dengan aplikasi dan perangkat lain, memutar musik, camera, dan mengontrol fitur-fitur lainnya. Banyak perusahaan ponsel yang membenamkan system operasi dalam produknya baik pada PDA, Smartphone maupun handphone. Perkembangan aplikasi atau game selular (mobile content)sangat cepat, perusahaan pembuat mobile Operating System (OS) telah berlomba untuk memasarkan produk-produk mereka dengan menciptakan fungsi-fungsi dan teknologi yang kian hari kian memanjakan pengguna smartphone (selular yang ber-OS) dari segi entertainment dan fungsionalitas penggunaan selular untuk memudahkan tugas sehari-hari. Selain berfungsi untuk mengkontrol sumber daya hardware dan software ponsel seperti keypad, layar, phonebook, baterai, dan koneksi ke jaringan, sistem operasi juga mengontrol agar semua aplikasi bisa berjalan stabil dan konsisten. Sistem operasi harus dirancang fleksibel sehingga para software developer lebih mudah menciptakan aplikasi-aplikasi baru yang canggih. Keunggulan lain dari ponsel yang ber-OS adalah memiliki kebebeasan lebih untuk men-download berbagai aplikasi tambahan yang tidak disediakan oleh vendor ponsel Sistem operasi-sistem operasi tersebut diantaranya adalah
• Sistem operasi Symbian
• Windows Mobile
• Sistem operasi Palm
• Mobile Linux
• Sistem operasi Blackberry

- Sistem operasi Symbian
Sistem operasi Symbian adalah sistem operasi yang dikembangkan oleh Symbian Ltd. yang dirancang untuk digunakan peralatan bergerak mobile).Symbian merupakan perusahaan independen hasil kolaborasi vendor-vendor raksasa pada masa itu yakni Ericsson, Nokia, Motorola, dan Psion. Nokia sebagai pemegang saham terbesar dengan angka 47,9 persen. Banyak dari produk nokia ber-OS Symbian (termasuk ponsel saya, NOKIA 6120 Classic, OS Symbian S60 v9.0 3rd edition). Symbian dipandang lebih unggul karena:
1. Sistem operasi ini sejak awal dirancang khusus untuk ponsel. Berbeda dengan Microsoft dan Linux yang diadopsi dari komputer.
2. Berkat fitur CC+, Java (J2ME) MIDP 2.0, PersonalJava 1.1.1a, dan WAP, Sistem operasi symbian ini sangat terbuka sehingga siapapun bisa mengembangkannya. terbukti banyak beredar aplikasi-aplikasi tambahan untuk OS berbasis Symbian atau platform Java.
3. Symbian menyediakan suatu user interface (UI) framework yang fleksibel, sehingga supaya para vendor bisa menvariasikan produk-produknya. Ada empat jenis UI yang beredar saat ini yaitu: Series 60 (misalnya Nokia N70, N91, Siemens SX1, Samsung D700, D710, Panasonic X700, X800); Series 80 (Nokia N9210, 9210i, 9300); Series 90 (Nokia 7700 dan 7710); UIQ (Sony Ericsson P800, P900, P910, Motorola A920, A925, A1000, A1010). Symbian MOAP (Mobile Oriented Applications Platform), contohnya adalah Mitsubishi D800iDS yang memiliki dual screen yang pengoperasiannya mirip dengan Nintendo DS yaitu 2 screen dan hanya screen bagian bawah yang memiliki fungsi touch screen.

Symbian telah mengeluarkan Operating System untuk smartphone terbaru nya yaitu versi 9.3, Symbian menyatakan bahwa versi 9.3 ini akan lebih mempercepat, mempermurah dan mempermudah para vendor handphone dan para
operator untuk mendapatkan servis dan fasilitas terbaik seperti mendukung WiFi, Firmware update secara online (FOTA), dukungan HSDPA, VoIP melalui IPSec, dukungan secara native untuk Push To Talk, dukungan Java JSR 248, Platform sekuriti yang lebih stabil dan lebih baik untuk memproteksi dari virus dan spam, dukungan untuk fasilitas graphic 3D yang lebih baik (vector floating point).

- Windows Mobile
Adalah sistem operasi seluler yang ditawarkan oleh Microsoft. Sistem operasi Windows Mobile dimulai dari
• Pocket PC 2000
• Pocket PC 2002
• Windows Mobile 2003. Memiliki 4 edisi, yaitu : Windows Mobile 2003 for Pocket PC Premium Edition, Windows Mobile 2003 for Pocket PC Professional Edition, Windows Mobile 2003 for Smartphone, dan Windows Mobile 2003 for Pocket PC Phone Edition
• Windows Mobile 2003 Second Edition (Windows Mobile 2003 SE)
• Windows Mobile 5
• Windows Mobile 6, memiliki 3 versi, yaitu : Windows Mobile 6 Standard for Smartphone (phone without touchscreen), Windows Mobile 6 Professional for Pocket PC with phone functionality, dan Windows Mobile 6 Classic for Pocket PCs without cellular radio. Contoh: Eten Glofiish X650 menggunakan Windows Mobile 6.0 Profesional

Versi terbaru yang sedang dikembangkan Microsoft adalah Photon, yang didasarkan pada Windows Embedded CE 6.0 dan diharapkan dapat mengintegrasikan versi smartphone dan Pocket PC. Contoh perangkat yang ber-OS Windows Mobile seperti Audiovox SMT 5600, iMate SP3i, Samsung SCH-i600, Mio 8390, Sagem myS-7, Orange SPV C500, HP iPAQ rw6100, Motorola MPx220, O2 Xphone, dan O2 Xphone II. PDA adalah Acer n30, ASUS My Pal A716, HP iPAQ h5555, dan Mio 558.

Keunggulan yang ditawarkan seperti
1. Sebagian besar teknologi IT (information technology) yang dipakai berbasis Windows, kecocokan dalam hal platform serta ekstensi yang mudah dengan software komputer dipandang bahwa Microsoft dianggap lebih ideal dibandingkan Symbian atau Linux.
2. Windows Mobile menawarkan berbagai fitur unggulan seperti Mobile Blog, GPS, menonton televisi, serta Mobile Database.
Kelemahannyan adalah Windows Mobile bersifat tertutup sehingga sulit bagi software developer independen untuk menciptakan aplikasi-aplikasi baru.

- Mobile Linux
Ponsel Linux pertama diluncurkan oleh Motorola pada bulan Februari 2003. Motorola seri A760 yang dirilis pertama kali di Cina ini menggunakan OS kombinasi dari kernel Linux yang didistribusikan oleh software Silicon Valley-based Monta Vista dan software lainnya dari bahasa pemrograman Java Sun Microsystems. Sistem operasi berbasis Linux yang dikembangkan oleh Google adalah Android. Platform software berbasis Linux diantaranya adalah MOTOMAGX dan Qtopia. MOTOMAGX merupakan platform Linux mobile dari Motorola. Produk pertama yang didasarkan pada platform ini adalah ponsel MOTOROKR Z6 dan MOTORAZR2 V8. Qtopia Phone Edition merupakan platform software dan antarmuka untuk Linux, yang dikembangkan oleh perusahaan Trolltech. Qtopia Greenphone, merupakan perangkat pengembangan Linux mobile yang ditujukan untuk berbagai aplikasi baru.

Kelemahannya adalah aplikasi tambahan yang belum banyak beredar, serta Linux dibangun untuk mengoprasikan sistem dengan tenaga besar, sehingga manajemen sumber daya baterai masih kalah efektif dibandingkan OS lainnya.

Kelebihannya adalah Linux sebagai OS yang ideal bagi ponsel karena dukungan oleh perusahaan-perusahaan besar seperti IBM, Oracle, dan Intel. Selain itu, sistem ini nilai lebih fleksibel dan menawarkan memori yang lebih kecil serta bisa lebih dihemat.

Contoh ponsel ber-Linux OS: Haier N60, Motorola A760, E895, NEC N900iL, dan Samsung SCH-i519. Produk-produk PDA seperti Sharp SL-C3000, Sharp Zaurus SL-C1000, Compaq iPAQ, IBM e-LAP reference design, dan Nokia 770 Internet Tablet.

- Sistem operasi BlackBerry
Perusahan telekomunikasi asal Canada, Reserch in Motion (RIM), mengembangkan perangkat komunikasi bergerak. Awalnya produk mereka adalah memproduksi dan layanan penyeranta (Pager) dua arah, namun dalam
perkembangannya perusahaan ini membuat terobosan baru dengan menciptakan pearangkat Blackberry yang terkenal dengan layanan push-email, dan sekarang blackberry berubah menjadi smartphone yang memiliki berbagai fungsi seperti, GPS, internet mobile, serta dapat mengakses Wi-FI. RIM sebagai developer untuk sistem operasi blackberry telah mengeluarkan sistem operasi baru dengan salah satu aplikasi yang tertanam didalamnya adalah Document to Go versi trial buatan DataViz, suatu aplikasi yang memiliki fungsi officeseperti Word to Go, Presenter to Go yang otomatis memiliki Sheet to Go sebagai aplikasi Spreadsheet.

- System operasi Palm
Contoh produk yang menanamkan sistem operasi Palm adalah Palm Treo 680 Smartphone ini menggunakan system operasi Palm, yaitu Palm OS 5.4.9 dengan prosesor Intel PXA270, 312MHz. Beberapa fitur yang ditawarkan adalah Pocket Express, Microsoft Media Player, Palm files, PDF viewer, Adobe Acrobat reader, eReader, Pocket Tunes, dan Document To Go.

Sedangkan handphone yang saya gunakan adalah NOKIA 6120 Classic. Setahun saya menggunakan handphone ini dan saya cukup puas menikmati beberapa fitur yang disuguhkan. Nokia 6120 Classic ini merupakan ponsel yang disokong OS Symbian S60 v9.0 3rd edition. Walaupun tidak jauh beda
dari handphone-handphone symbian 3rd lainnya, halaman muka dari handphone ini mempertontonkan deretan menu shortcut yang menyerupai menu today pada PDA, system yang bekerja pada handphone ini mampu berakselerasi dengan baik meski clockspeed prosesor sekelas ARM 11 yang digunakan hanya berkisar 369 samapi 376 MHz, hal ini terbukti saya tidak mengalami hambatan saat membuka berbagai aplikasi dalam satu waktu yang sama.
Sebagai handphone berbasis Symbian 3rd edition handphone yang saya gunakan ini telah ditanamkan software untuk kepentingan Office yaitu Quick Office(maaf, belum saya maksimalkan penggunaannya) dan Adobe PDF. Dengan OS symbian ini saya lebih bebas memanamkan aplikasi lainnya seperti eBuddy (untuk Messenger), MP3 Dictaphone (untuk mendengarkan music .mp3), Thema DIY (untuk membuat Thema dengan kreasi sendiri), beberapa aplikasi Java lainnya seperti PD Dictionary, English Mini Alkitab Go Bibile, NIV Go Bibile, KJV Go Bible, dan Opera Mini 4.

sumber : http://danykurniawan.blog.ugm.ac.id/2009/02/27/sistem-operasi-pada-ponsel-mobile-operation-system/

10 CARA MELUPAKAN MANTAN!!

Kalo udah jatuh cinta dan menjalin hubungan sekian lama, kadang udah sulit untuk bisa melepaskan pasangan... Tapi gimana bila suatu saat CINTA itu harus berakhir.... Nih gw punya dikit tips :

1. MAKE OVER
Mau dandan sendiri atau pergi ke salon, yang nama mengubah penampilan membuat kita lebih fresh. penampilan baru adalah awal yang baru juga dalam kehidupan kita Minus Si Mantan.

2.TEKUNI MINAT BARU
Ikuti kegiatan yang sama sekali baru buatmu, membuat pikiran kita sibuk dan ngga punya waktu buat mikiran Si Mantan.

3. BIKIN TARGET NAIK JABATAN
Setelah dia pergi, saatx meraih kenaikan karir, paling ngga ada satu hal dalam hidup kita yang sukses dong.

4. LIBURAN PELARIAN
Kegiatan ini hampir pasti bisa menyembuhkan berbagai masalah yang ada di kepala, termasuk obat melupakan si Dia. Apalagi kalau kita liburan bareng teman-teman dekat.

5. JANGAN SEBUT NAMANYA
Saatnya mulai berpikir untuk tak sering - sering menyebut namax.

6. AKTIFITAS DI SITUS
Ngga ada salahnya menenggelamkan diri di dunia maya. Jajal situs pertemanan seperti friendster atau facebook. Dengan mendapat banyak teman-teman baru, mudah-mudahan Si Mantan cepat pergi dari pikiran.

7.HAPUS SMS MESRA
Saat masih jadian sms dari Si Dia memang bisa bikin hati klepek-klepek. Biar perasaan itu ngga muncul lagi kita kudu tega menghapus semua sms mesra dari Si Dia

8. KUBUR FOTO-FOTO SI DIA
Melihat foto-foto Si Dia hanya akan membuat kita tambah sedih.. kumpulkan foto-foto Si Dia dan kuburlah atau kembalikan padanya.

9. DIA NGGA SEMPURNA
Kalu mengingat masa-masa indah dengan si dia, pastilah kita ngga ingin menghapusnya begitu saja. Tapi begitu ingat semua kelakuan dan sifat buruk si mantan, di jamin sukses bikin kita malas memikirkan mantan.

10. CARI PACAR BARU
Ini nih cara yang paling ampuh untuk menikmati hidup pasca putus. Jangan merasa bersalah kalau pacar baru kita jadikan tameng untuk melupakan si mantan, yang penting kita bahagia dan siap menjalin hubungan baru dimasa depan.

SELAMAT MENCOBA!!!

Jejak Virus Sepanjang 2009

Sepanjang tahun 2009 ini, dunia maya tak henti-hentinya dijejali gelontoran program jahat (malware). Ada yang ganas, namun ada pula yang cuma sekadar numpang lewat.

Sang pembuat virus sendiri memiliki cara unik untuk mengelabui korban. Nama yang digunakan tentu yang memancing rasa penasaran. Sebut saja 'Sandra Dewi', siapa yang tak tergelitik jika dikirimi email dengan bertuliskan 'Sandra Dewi Bugil'?

Padahal sebenarnya, itu tak lebih dari sekadar alat pancingan agar calon korban memakan umpan si pembuat virus. Selanjutnya, tentu saja bukan kepuasan birahi yang didapat malah gelontoran program jahat yang menjajah komputernya.

Itu baru satu virus, masih banyak sejatinya cara-cara licik yang dijalankan penjahat cyber untuk menjerumuskan pengguna internet.

Berikut adalah rekam jejak sejumlah virus sepanjang 2009 yang patut diwaspadai.

1. Januari 2009 - Conficker

Program jahat ini mulai menyerang pada bulan Januari 2009. Apa saja ciri-ciri komputer yang terserang conficker?

- Username Login di Active Directory (AD) Windows terkunci berulang-ulang. Jadi meskipun sudah terkunci (lock) Dan dibuka oleh Admin, tetapi terkunci lagi.
- Dictionary Brute force
Komputer mendapatkan pesan error Generic Host Process. Komputer tidak bisa mengakses domain tertentu seperti IPnya bisa.
- Patch komputer adalah korbannya.
- Membuat http server port 1024 s/d 10.000

2. Februari 2009 - Shortcut

Program jahat ini mulai menyerang pada bulan Februari 2009. Virus ini sendiri ditemukan secara tak sengaja oleh analis virus Vaksincom. Ia mendapatkannya ketika sedang singgah di tempat kerja sahabatnya yang mengeluh karena dijejali shortcut di komputernya.

Norman Security Suite mendeteksi virus shortcut tersebut sebagai Worm:PIF/Starter. Ciri-ciri virus tersebut antara lain:

1. Di folder My Documents terdapat sebuah file yang bernama database.mdb, Dan ternyata ini adalah file induknya.
2. File Autorun.inf, Thumb.db, Microsoft.lnk di setiap driver, folder Dan flash disk sampai pada SUB Folder yang ke-2.
3. Membuat File Duplikat setiap folder dengan extensi .lnk, maksimal 5 nama folder pertama, misalnya kalau di C:\Windows Ada banyak maka hanya akan diambil 5 nama pertama saja. Dan berlaku sampai sub folder yang ke-2.
4. Mematikan fungsi dari file Registry.
5. Menambahkan value di registry.

3. Maret 2009 - Sality

DI bulan Maret 2009, Virus Sality akan menyebar dengan cepat melalui jaringan dengan memanfaatkan default share Windows atau share folder yang mempunyai akses full dengan cara menginfeksi file yang mempunyai ekstensi exe/com/scr

Berikut adalah ciri-ciri virus Sality:
- Blok Antivirus Dan software security
- Blok akses 'safe mode'
- Membuat file .DLL Dan .sys
- Menginjeksi file exe, com, scr
- Sangat sulit dibersihkan, salah-salah malah file jadi tidak bisa jalan
- Mampu mengupdate dirinya, mendownload virus / Trojan lain
- Eksploitasi full sharing Dan default share

4. Juni 2009 - Sandra Dewi, Cinta Ditolak Virus Bertindak

Ciri-ciri dari file virus ini, diantaranya sebagai berikut :

* Memiliki ukuran file sebesar 132 kb.
* Mempunyai type file 'Application'.
* Berextension file 'exe'.
* Memiliki icon gambar (JPEG image).

Virus Sandra Dewi dibuat dengan menggunakan bahasa pemrograman visual basic. Jika virus berhasil menginfeksi, maka IA akan membuat beberapa file virus di antaranya:

* C:\Sandra Dewi Bugil.exe (pada semua root drive)
* C:\Documents and Settings\%user%\Start Menu\Programs\Startup\Sandra Dewi Bugil.exe
* C:\WINDOWS\Sandra Dewi Bugil.exe
* C:\WINDOWS\system32\ Sandra Dewi Bugil.exe
* Membuat duplikat file virus pada setiap folder yang Ada pada removable drive/USB

5. Agustus 2009 - Fullhouse

Satu lagi virus yang mengancam pengguna komputer adalah virus FullHouse. Ciri khas virus ini adalah membuat satu drive tambahan dengan nama FullHouse Drive.

Virus ini dibuat menggunakan bahasa pemrograman Visual Basic yang dalam melakukan aksinya akan membuat drive tersendiri pada Desktop, My computer dan Control Panel yang jika dibuka akan menampilkan gambar 'Han Ji Eun' artis cantik dalam serial Full House.

6. September 2009 - Virut Si Biang Spam

Kalau Anda ingin tahu virus apa yang paling memusingkan vendor antivirus di tahun 2009 ini, jawabannya bukan Conficker atau Alman. Virut adalah biangnya.

Pasalnya, aksi-aksi Virut bahkan bisa membuat jantung para administrator copot karena aksi brutalnya seperti

- Mendisable Windows File Protection untuk menginfeksi seluruh file sistem OS Windows.
- Menyebarkan dirinya melalui halaman web. HTML, ASP, PHP.
- Menginfeksi Host file Windows, sehingga ia memiliki kontrol penuh terhadap koneksi internet komputer yang di infeksinya.
- Melakukan kontak remote ke IRC server.
- Menjadikan komputer korbannya server zombie untuk mendownload update virus dan perintah lain seperti mendownload master email spam dan menyebarkan ke alamat-alamat yang telah ditentukan.
- Mendownload virus dan spyware lain untuk di infeksikan ke komputer.
- Menjadikan komputer korbannya sebagai server spam dengan memanfaatkan IP publik yang dimiliki router komputer sehingga mengakibatkan IP tersebut di-banned dan di-blacklist.
- Mematikan Firewall.
- Disable share folder supaya sulit dibersihkan secara remote.
- Inject network driver sehingga jika hostnya dibersihkan akan menyebabkan kelumpuhan akses komputer ke jaringan.

7. Oktober 2009 - Alman

Kalau Mbah Surip bilang I Love You Full, maka virus Alman juga akan bilang I Love You Full, khususnya bagi Anda yang melakukan sharing folder di jaringan secara Full Access (alias tanpa password).

Virus jawara di Indonesia ini (nomor 2 paling banyak menyebar menurut statistik malware Vaksincom Agustus 2009) mengincar semua folder di jaringan yang dishare secara full tanpa password.

Virus ini menyebar cukup cepat dengan memanfaatkan media Flash Disk atau Disket serta menyebar melalui jaringan. Untuk menyebar memalui Flash Disk/Disket, ia akan membuat 2 buah file yakni boot.exe dan autorun.inf. Selanjutnya virus ini akan aktif secara otomatis setiap kali Flash Disk tersebut dihubungkan ke komputer atau pada saat user akses ke Flash Disk tersebut.

Berikut ini adalah ciri-ciri Alman:
- Aktif di memori sebagai services
- Mengjeksi file .dll
- Mencoba bruteforce simple pada share folder
- Mendownload malware lain

8. Oktober 2009 - Penyerang Game Online

Virus ini berfungsi sebagai trojan dan keylogger. Dan kabar buruknya, selain mencuri data World of Warcraft, virus yang disebarkan juga memiliki aksi mencuri data account Yahoo dan Google.

Menurut pantauan Vaksincom baik dari data infeksi di komputer client dan traffic ISP yang di hentikan oleh NNP (Norman Network Protector), virus dengan nama W32/OnlineGames ini selalu menempati peringkat tinggi dalam penyebaran virus di Indonesia

9. November 2009 - Zbot, Virus Eksploitasi Facebook

Pengguna Facebook kerap jadi sasaran bagi pelaku kejahatan di dunia maya. Salah satunya, Facebooker sebaiknya jangan percaya jika ada iming-iming update dari Facebook.

Email program jahat tersebut mengiming-imingi pengguna Facebook akan hadirnya Facebook baru yang lebih baik. Berbagai fitur dan sistem login baru konon akan dimunculkan dalam Facebook baru tersebut.

Nah, untuk mendapatkannya pengguna diminta mengunjungi sebuah halaman web dan mengunduh sebuah program bernama updatetool.exe. Padahal program itu merupakan sebuah program jahat bernama Zbot yang akan membuat komputer korbannya menjadi pengirim spam. Di halaman Facebook palsu tersebut pelaku kejahatan juga akan merekam email dan password yang dimasukkan.

sumber : http://ictfiles.com/detail/fyi/2009/12/26/rekam_jejak_virus_2009

Jenis - Jenis Virus

Virus yang kini berjumlah lebih dari 15.000 tersebut dapat dibedakan menjadi beberapa nama, antara lain :

1. Virus Worm

- Virus yang tidak bergantung pada program lain (berdiri sendiri).
- Virus ini berkembang dengan cara memperhanyak dirinya sendiri dari satu komputer ke komputer lain.
- Virus ini berbahaya, tetapi tidak menyerang program atau tidak mengubah suatu program dan tidak merusak data.
- Virus bekerja dengan cara membuat macet dan sering membuat jaringan menjadi down sendiri.

2. Virus Trojan Horse

- Virus ini diambil dari cara berperang bangsa Romawi, yaitu berperang dengan cara menyelundupkan pasukan ke dalam kuda-kudaan yang besar dan dikirim ke dalam benteng musuh.
- Virus ini merupakan penggalan program yang bersembunyi dan membentuk suatu fungsi yang tersembunyi.
- Virus ini biasanya disembunyikan ke dalam program yang menarik pengguna, misalnya program game baru.
- Terdapat beberapa virus yang cerdik, yaitu:
a. Tidak dapat terdeteksi.
b. Kehadirannya tidak meninggalkan jejak.
c. Virus ini diprogram untuk menghancurkan dirinya sendiri sebelum terdeteksi.

3. Virus Bomb

- Virus ini sejenis dengan virus Trojan Horse.
- Virus Bomb bekerja dengan menggunakan waktu (jam atau tanggal) dan kondisi tertentu.
- Virus yang bekerja dengan menggunakan data waktu disebut denganm bom waktu (time bomb). Dan virus yang bekerja dengan kejadian tertentu atau kondisi tertentu disebut dengan bom logika (logic bomb).

4. Virus Trap Door (Virus Back Door)

- Virus ini dirancang khusus untuk masuk ke dalam suatu sistem dengan cara membuat jalan rahasia dan melalui jalur belakang.
- Kadang kala pembuat program membuat trap doer di dalam program untuk memonitor suatu operasi.

5. Virus Spoof

Virus ini pada ununmnya diberikan untuk program yang melakukan suatu trik dengan memberikan hak-hak istimewa kepada user atau pengguna.

6. Lain-lain

- Virus Crab, yaitu suatu program virus yang menyerang atau menggangu tampilan data pada layar monitor.
- Virus Rabbits, yaitu nama lain dari program yang memproduksi dirinya sendiri dengan sangat cepat.
- Virus Bacteria, yaiur suatu program virus yang tidak melakukan apapun, tetapi virus ini memperbanyak dirinya sendiri. Biasanya virus ini berlokasi pada memory, disk, dan lain-lain.
- Virus Creeper, yaitu suatu program virus yang menyebar dari satu terminal ke terminal lain. Virus ini seperti virus worm.
- Virus Salamis, yaitu suatu program virus yang ditujukan untuk menyerang nilai-nilai uang dari file transaksi pada bank, terutama menyerang pada nilai pecahan.

Selain virus sebagai penyebab kerusakan komputer dari faktor perangkat lunak, ada pula penyebab lain yang disebabkan oleh perangkat lunak, yaitu tumpang tindihnya file program yang satu dengan file program yang lain atau sering disebut tubrukan file program. Tubrukan file-file program dapat terjadi bila ada file yang sama namanya antara program yang satu dengan program yang lain dalam satu directory atau folder.
Kerusakan yang lain adalah terhapusnya file dan modifikasi file program. Bila salah satu file sistem pada program terhapus, akibatnya program tersebut tidak dapat digunakan. Karena program merupakan suatu sistem antara file yang satu dengan yang lain, sehingga bila salah satu komponen file tersebut hilang, sistem program tersebut tidak dapat digunakan. Demikian pula dengan file yang dimodifikasi.

Sistem Penunjang Keputusan



KLASIFIKASI MENURUT STEVEN L. ALTER 
Jenis-jenis DSS menurut tingkat kerumitan dan tingkat dukungan pemecahan masalahnya menurut Steven L. Alter , 1975 adalah sebagai berikut:

· Mengambil elemen-elemen informasi.
· Menganalisis seluruh file.
· Menyiapkan laporan dari berbagai file.
· Memperkirakan dari akibat. Keputusan
· Mengusulkan. keputusan
· Membuat keputusan


Alter's taxonomy adalah klasifikasi sederhada dari DSS yang telah ditemukan dalam risetnya tahun 1975. Pengklasifikasian ini didasarkan pada operasi-operasi generik pendukung keputusan yang diperluas dari data-oriented menjadi model-oriented. Aturan alter menyatakan bahwa sebuah sistem pendukung keputusan dapat dikategorikan dalam pengertian generik dalam melakukan operasi, tergantung jenis masalah, bidang fungsional atau perspektif keputusan.


Alter (1975) mengklasifikasikan 56 DSS menjadi tujuh kategori yang berbeda. Ketujuh kategori tersebut adalah :

1. File drawer systems yang menyediakan pengaksesan terhadap detail data. contohnya adalah perlengkapan monitoring real-time, inventory reorder beserta sistem monitoringnya. Query dan reporting tools untuk mengakses OLTP atau datamart ada dalam kategori ini.

2. Data analysis systems yang mendukung proses manipulasi data dengan perangkat lunak yang telah dibuat untuk tugas khusus. Sebagai contoh analisis anggaran, dan analisis peluang investasi. Dan aplikasi data warehouse yang dikategorikan dalam sistem analisis data.

3. Analysis information systems yang menyediakan akses terhadap database yang berorientasi keputusan dan model-model kecil lainnya. Contoh peramalan penjualan didasarkan pada database pemasaran, analisis kompetitor, perencanaan dan analisis produk. Online Analytical Processing (OLAP) dan Business Intelligence (BI) termasuk dalam kategori ini.

4. Accounting and financial model-based DSS yang digunakan untuk menghitung konsekwensi dari sebuah kemungkinan. Sebagai contoh memperkirakan keuntungan yang dapat diraih terhadap suatu produk baru, break event analysis dan secara umum adalah estimasi terhadap keuntungan dan keseimbangan neraca.

5. Representational model-based DSS yang memperkirakan konsekwensi dari suatu aksi yang didasarkan pada model simulasi. Contoh model respon pasar, model analisis resiko dan simulasi peralatan produksi.

6. Optimization model-based DSS yang menyediakan solusi secara optimal dengan batasan-batasan tertentu yang dapat memandu dalam pengambilan keputusan. Contoh system penjadwalan, alokasi sumber daya dan optimasi penggunaan material.

7. Suggestion DSS based on logic models yang menjalankan proses-proses yang lebih spesifik bagi keputusan terstruktur atau tugas well-understood. Contoh perhitungan insurance renewal rate, model optimal bond-bidding dan pencatatan kredit.

Institutional vs adhoc

Donovan dan Madnick (1977) menunjukkan bahwa arti DSS dapat diklasifikasikan sebagai "institutional" atau "ad hoc" tergantung pada karakteristik tertentu dari keputusan yang didukung. DSS yang berhubungan dengan keputusan yang bersifat berulang dianggap institutional, sedangkan ad hoc DSS berhugungan dengan keputusan spesifik yang biasanya tidak terantisipasi sebelumnya. Menurut Donovan dan Madnick (1977), DSS institutional yang paling sesuai untuk aplikasi pengendalian operasional, sedangkan ad hoc yang paling sesuai dengan aplikasi perencanaan strategis. 

Personal support, group support, atau organizational support
Hackathorn dan Keen [1981], membedakan sistem berbasis komputer dalam 3 kategori: individual, group dan organisasi.

Organizational DSS adalah sistem pendukung keputusan yang difokuskan pada tugas-tugas organisatori atau kegiatan yang melibatkan banyak proses dan pelaku, misalnya:

1. Mengembangkan Rencana Pemasaran
2. Anggaran Biaya Negara,

dimana kegiatan individual harus berjalan harmonis dan saling mendukung dengan individu yang lain. Komputer dipakai sebagai jembatan untuk komunikasi dan koordinasi disamping juga untuk membantu memecahkan masalah.



GSS v. Individual DSS

Watson [1990]: Kombinasi dari komputer dan teknologi informasi, yang dirancang untuk koordinasi dan mendistribusikan pengambilan keputusan melalui area fungsional dan layer-layer hirarkie sehingga pengambilan keputusan dapat sejalan dengan tujuan dari organisasi .

Carter [1992]: DSS yang dipakai oleh individu atau kelompok, dalam banyak workstation dalam lebih dari 1 unit organisasi yang membuat banyak keputusan yang otonom tapi saling terkait.

Sehingga secara umum, karakter dari ODSS adalah:


1. Fokus dari ODSS adalah tugas-tugas organisasi atau keputusan yang mempengaruhi banyak unit organisasi atau perusahaan
2. ODSS beroperasi dalam lintas layer hirarkie
3. ODSS melibatkan sistem berbasis komputer dan teknologi komunikasi.


Ada beberapa perbedaan antara ODSS dengan DSS yang standar

1. Case management
Case management digunakan untuk membantu user yang ingin menjalankan suatu model beberapa kali untuk pengambilan keputusan yang serupa. Case didefinisikan sebagai skenario khusus dari suatu model. Case meliputi spesifikasi dari semua input data yang digunakan dalam skenario tsb. CMS (Case Management System) melakukan 3 hal utama:


1. Berperilaku seperti sistem akuntansi untuk skenario yang dibuat oleh user, menfasilitasi pembuatan, penugasan, penyalinan, dokumentasi dan katalog dari case model.

2. Meyediakan cara yang mudah untuk memodifikasi data input dari suatu model untuk suatu skenario. Dimana perbedaan penggunaan input akan menghasilkan output yang berbeda untuk skenario yang sama.

3. Dapat memberikan perbandingan output untuk beberapa skenario yang telah dijalankan,



2. DSS aksesibel untuk banyak user pada banyak lokasi melalui Lan atau WAN

Custom made vs vendor ready made

Jika semula upaya penggunaan teknologi informasi selalu identik dengan pengembangan aplikasi dari awal yang tentunya membutuhkan waktu, saat ini konsumen cenderung untuk memilih menggunakan aplikasi-aplikasi yang telah tersedia di pasaran yang sesuai dengan kebutuhannya. Hal ini diharapkan akan dapat meminimalkan biaya dan waktu yang dibutuhkan dalam implementasi teknologi informasi.

Terdapat beberapa jenis DSS berdasarkan klasifikasi diantaranya yaitu custom made dan juga ready made :

Pengertian Custom-made yaitu
· membuat sebuah pesanan sesuai dengan spesifikasi pelanggan atau individu
· membuat khusus untuk sebuah tujuan tertentu
· suatu sistem yang dibuat sesuai dengan spesifikasi masing-masing
· suatu sistem yang dikembangkan hanya untuk memenuhi kebutuhan spesifik dari satu instansi atau industri tertentu.

Beberapa ciri Custom-made System :
· butuh waktu yang relatif lama untuk pengembangan
· pengembangan dari awal
· spesifik hanya untuk industri tertentu
· setiap unit memiliki option pengembangan sendiri-sendiri dan sulit diintegrasikan

Pengertian Ready-made yaitu
· aplikasi telah tersedia dan siap pakai
· suatu sistem informasi yang dikembangkan oleh vendor tertentu untuk memenuhi kebutuhan dari berbagai macam proses bisnis

Beberapa ciri Ready-made System :
· aplikasi telah tersedia
· hanya diperlukan modifikasi dalam pengembangannya
· dokumentasi adalah bagian dari aplikasi
· aplikasi telah didesain secara terintegrasi
· waktu pengembangan dan implementasi relatif lebih cepat
· efisiensi dalam pemanfaatan SDM, pengguna hanya difokuskan untuk operasi dan pemeliharaan aplikasi saja
· biaya relatif lebih mahal karena sebagian besar proses pengembangan dilakukan oleh pihak vendor

Sistem Terdistribusi


Sistem Terdistribusi adalah Sekumpulan komputer otonom yang terhubung kesuatu jaringan, dimana bagi pengguna sistem terlihat sebagai satu komputer. Maksud komputer otonomi adalah walaupun komputer tidak terhubungkejaringan, komputer tersebut tetap data berjalan.
1. Berikan contoh sistem terdistribusi !
Contoh Sistem Terdistribusi
•Internet
•Mobile Computing
•Sistem Otomasi Bank
•Deteksi Roaming Pada Telepon Seluler
•GPS (Global Positioning System)
•Retail Point-of-Sale Terminals

2. Jelaskan mengapa sistem terdistribusi diperlukan !
•Butuh berbagi data danresource di antara pemakai
•Mendukung komunikasi person-to-person
•Fleksibilitas : komputer yang berbeda dengan kemampuan yang berbeda dapat di share antar user

3. Apa tujuan name service pada sistem terdistribusi ?
Tujuan Penamaan
1. Identifikasi
Seorang pemakai menginginkan obyek/layanan A, bukan obyek/layanan B.
2. Memungkinkan terjadinya sharing
Lebih dari satu pemakai dapat mengindentifikasikan resource dengan nama yang sesuai (tidak harus nama yang sama).
3. Memungkinkan location independence:
Perubahan lokasi tidak menuntut perubahan nama, asalkan lokasi tidak menjadi bagian dari nama resource tsb.
4. Memberikan kemampuan keamanan (security)
Jika sebuah nama dipilih secara acak dari himpunan besar interger, maka nama tsb hanya bisa diketahui dari legitimate source, bukan dari menebak. Jadi jika seseorang mengetahui nama obyek tsb, maka dia memang diberitahu, karena sulit sekali menebak nama tsb.
4. Apakah keuntungan dan kelemahan dari remote procedure call ?
RPC (Remote Procedure Call)
Remote Procedure Call (RPC) adalah sebuah metode yang memungkinkan kita untuk mengakses sebuah prosedur yang berada di komputer lain. Untuk dapat melakukan ini sebuahserver harus menyediakan layanan remote procedure. Pendekatan yang dilakuan adalah sebuah server membukasocket, lalu menunggu client yang meminta prosedur yang disediakan oleh server. Bilaclient tidak tahu harus menghubungi port yang mana, client bisa me-requestkepada sebuah matchmaker pada sebuah RPC portyang tetap. Matchmakerakan memberikan port apa yang digunakan oleh prosedur yang diminta client.
RPC masih menggunakan cara primitif dalam pemrograman, yaitu menggunakan paradigma procedural programming. Hal itu membuat kita sulit ketika menyediakan banyak remote procedure. RPC menggunakan socketuntuk berkomunikasi dengan proses lainnya. Pada sistem seperti SUN, RPC secaradefault sudah ter- install kedalam sistemnya, biasanya RPC ini digunakan untuk administrasi sistem. Sehingga seorang administrator jaringan dapat mengakses sistemnya dan mengelola sistemnya dari mana saja, selama sistemnya terhubung ke jaringan.
Implementasi RPC
Sun Microsystems Open Network Computing (ONC) : RPC specification, XDR (eXternal Data Representation) standard, UDP atau TCP transport protocol.
Xerox Courier : RPC model, Data representation standard, XNS (Xerox Network Systems) SPP (Sequenced Packet Protocol) sebagai transport protocol, Apollo’s Network Computing Architecture (NCA), RPC protocol, NDR (Network Data Representation).
Kelebihan RPC
· Relatif mudah digunakan
Pemanggilan remote procedure tidak jauh berbeda dibandingkan pemanggilan local procedure. Sehingga pemrogram dapat berkonsentrasi pada software logic, tidak perlu memikirkan low level details seperti soket, marshalling & unmarshalling.
· Robust (Sempurna)
Sejak th 1980-an RPC telah banyak digunakan dlm pengembangan mission-critical application yg memerlukan scalability, fault tolerance, & reliability.
Kekurangan RPC
· Tidak fleksibel terhadap perubahan
- Static relationship between client & server at run-time.
- Berdasarkan prosedural/structured programming yang sudah ketinggalan jaman dibandingkan OOP.
· Kurangnya location transparency
- Misalnya premrogram hanya boleh melakukan pass by value, bukan pass by reference.
- Komunikasi hanya antara 1 klien & 1 server (one-to-one at a time).
- Komunikasi antara 1 klien & beberapa server memerlukan beberapa koneksi yg terpisah.

5. Berikan tiga contoh jenis sistem operasi terdistribusi !
Beberapa contoh dari sistem operasi terdistribusi ini diantaranya :
• Amoeba (Vrije Universiteit)
Amoeba adalah sistem berbasis mikro-kernel yang tangguh yang menjadikan banyak workstation personal menjadi satu sistem terdistribusi secara transparan. Sistem ini sudah banyak digunakan di kalangan akademik, industri, dan pemerintah selama sekitar 5 tahun.
• Angel (City University of London)
Angel didesain sebagai sistem operasi terdistribusi yang pararel, walaupun sekarang ditargetkan untuk PC dengan jaringan berkecepatan tinggi. Model komputasi ini memiliki manfaal ganda, yaitu memiliki biaya awal yang cukup murah dan juga biaya incremental yang rendah. Dengan memproses titik-titik di jaringan sebagai mesin single yang bersifat shared memory, menggunakan teknik distributed virtual shared memory (DVSM), sistem ini ditujukan baik bagi yang ingin meningkatkan performa dan menyediakan sistem yang portabel dan memiliki kegunaan yang tinggi pada setiap platform aplikasi.
• Chorus (Sun Microsystems)
CHORUS merupakan keluarga dari sistem operasi berbasis mikro-kernel untuk mengatasi kebutuhan komputasi terdistribusi tingkat tinggi di dalam bidang telekomunikasi, internetworking, sistem tambahan, realtime, sistem UNIX, supercomputing, dan kegunaan yang tinggi. Multiserver CHORUS/MiX merupakan implementasi dari UNIX yang memberi kebebasan untuk secara dinamis mengintegrasikan bagian-bagian dari fungsi standar di UNIX dan juga service dan aplikasi-aplikasi di dalamnya.
• GLUnix (University of California, Berkeley)
Sampai saat ini, workstation dengan modem tidak memberikan hasil yang baik untuk membuat eksekusi suatu sistem operasi terdistribusi dalam lingkungan yang shareddengan aplikasi yang berurutan. Hasil dari penelitian ini adalah untuk menempatkan resource untuk performa yang lebih baik baik untuk aplikasi pararel maupun yangseri/berurutan. Untuk merealisasikan hal ini, maka sistem operasi harus menjadwalkan pencabangan dari program pararel, mengidentifikasi idle resource di jaringan, mengijinkan migrasi proses untuk mendukung keseimbangan loading, dan menghasilkan tumpuan untuk antar proses komunikasi.
• GUIDE
Guide (Grenoble Universities Integrated Distributed Environment) adalah sistem operasi terdistribusi yang berorientasi obyek untuk pempangunan dan operasi dari aplikasi terdistribusi pada PC atau server dengan jaringan yang tersambung LAN.
Guide adalah hasil penggabungan Bull and the IMAG Research Institute (Universities of Grenoble), yang telah membangun Bull-IMAG joint Research Laboratory. Ini juga memiliki kaitan erat dengan COMANDOS Esprit Project (Construction and Management of Distributed Open Systems) dan BROADCAST Esprit Basic Research project.
• Hurricane
Sistem operasi Hurricane memiliki hierarki sebagai sistem operasi dengan cluster yang merupakan implementasi dari Hector multiprocessor. Peng-cluster-an mengatur resource pada sistem, menggunakan pasangan yang ketat antara cluster, dan kehilangan pasangan pada cluster. Prinsip sistem terdistribusi diaplikasikan dengan mendistribusikan dan mereplika servis pada sistem dan objek data untuk meningkatkan kelokalan, meningkatkan konkurensi, dan untuk mencegah sistem terpusat, sehingga membuat sistem berimbang.
• Mach (Carnegie Mellon University)
Mach adalah satu dari beberapa komunitas penelitian tentang sistem operasi. Sistem ini aslinya dimulai di CMU, dan Mach menjadi basis dari banyak sistem penelitian.
Walaupun pekerjaan dengan Mach di CMU sudah lama tidak diterapkan, tetapi masih banyak kelompok-kelompok lain yang masih menggunakan Mach sebagai basis pada penelitiannya.
• Mach at OSF (OSF Research Institute)
OSF Research Institute masih menggunakan teknologi yang dimulai dari CMU dan
menggunakan ini sebagai basis dari banyak penelitian, termasuk sistem operasi untuk mesin pararel , kernel berorientasi objek yang aman, dan penelitian-penelitian tentang sistem operasi yang lain.
• Maruti (University of Maryland) Group Members
Maruti adalah sistem operasi berbasis waktu, yang merupakan proyek di University of Maryland. Dengan Maruti 3.0, kita memasuki fase baru pada proyek ini. Menurut mereka, mereka memiliki sistem operasi yang lebih nyaman untuk kalangan yang lebih luas.
• Masix (Blaise Pascal Institute MASI Laboratory)
Masix adalah sistem operasi terdistribusi yang berbasis pada mikro kernel dari Mach, yang saat ini di bawah pengembangan dari MASI Laboratory. Tujuan utama dari sistem ini adalah untuk secara simultan mengeksekusi banyak data aplikasi personal, yang berjalan baik baik di semua platform, baik Unix, DOS, OS/2 dan Win32.
• MOSIX (Hebrew University, Jerusalem, Israel)
Sebuah solusi untuk masalah saat ini menjadi ada untuk lingkungan multikomputer, yang disebut MOSIX. Mosix adalah pengembangan dari UNIX, yang mengijinkan user untuk menggunakan resource yang ada tanpa ada perubahan pada level aplikasi. Dengan penggunaan yang transparan, algoritma proses migrasi dinamis, MOSIX melayani servis jaringan, seperti NFS, TCP/IP, dari UNIX, untuk level proses, dengan menggunakan penyeimbangan load dan distribusi dinamis pada cluster-cluster yang homogen.
• Plan 9 (Bell Labs Computing Science Research Center)
Plan 9 adalah sistem operasi baru yang dibangun di Bell Labs. Ini adalah sebuah sistem yang terdistribusi. Pada kebanyakan konfigurasi, ini menggunakan tiga macam komponen : terminal yang ada pada meja pengguna, server file yang menyimpan data permanen, dan server CPU yang melayani CPU lainnya lebih cepat, authentikasi user, dan network gateways. Salah satu kesemuan yang menarik dari Plan 9 adakah pengiriman file yang esensial pada semua servis system.
• Puma and relatives (Sandia National Laboratory)
Sistem operasi Puma menargetkan aplikasi dengan performa tinggi yang dipasangkan dengan arsitektur memory terdistribusi. Ini adalah turunan dari SUNMOS.
Sistem Operasi Tedistribusi Lainnya
Selain sistem operasi-sistem operasi di atas, masih banyak lagi sistem operasi terdistribusi yang dibangun, baik secara opensource maupun yang ‘closed source’.
Sistem-sistem itu diantaranya adalah
• Alpha Kernel (Carnegie Mellon University)
• QNX
• Spring Real-Time Project (University of Massachsetts, Amherst)
• Spring System (Sun)
• Sprite (University of California, Berkeley)
• Sting
• Sumo (Lancaster University)
• Tao Operating System (Tao Systems)
• Tigger (Trinity College Dublin)
• TUNES
Dalam sistem operasi terdistribusi terjadi proses yang lebih rumit dari sistem yang biasa, tetapi dapat menghasilkan suatu sistem dengan performa dan kemampuan yang lebih. Dari uraian di atas telah banyak disinggung keunggulan-keunggulan dari sistem operasi terdistribusi. Tetapi di samping keunggulan-keunggulan yang ada sistem ini juga memiliki kelemahan yang banyak, diantaranya adalah perawatan tiap cluster yang sangat sulit, selain itu juga boros daya, karena harus menghidupkan banyak CPU, membutuhkan jaringan berkecepatan tinggi.

6. Apakah keuntungan dan kerugian dari Manajemen Database Terdistribusi?
Keuntungan dari DDBS
- Otonomi local : karena data didistribusikan, user dapat mengakses dan bekerja dengan data tersebut sehingga memiliki kontrol local.
- Meningkatkan kinerja : karena setiap site menangani hanya bagian dari DB, CPU dan I/ O tidak seberat seperti DB pusat. Data yang dipakai untuk transaksi disimpan dalam beberapa site, sehingga eksekusi transaksi dapat secara parallel.
- Meningkatkan reliability/ availability : jika satu site mengalami crash, dapat membuat beberapa site tidak dapat diakses. Jika data direplikasi ke banyak site, kerusakan hubungan komunikasi tidak menjadikan sistem total tidak dapat dioperasikan.
- Ekonomis : dari biaya komunikasi, baik membagi aplikasi dan memproses secara local di setiap site. Dari biaya komunikasi data, akan lebih murah untuk memelihara sistem komputer dalam satu site dan menyimpan data secara local.
- Expandibility : akan lebih mudah mengakomodasikan ukuran DB yang semakin besar. Ekspansi dapat dilakukan dengan menambah proses dan kekuatan penyimpanan ke jaringan.
- Shareability : jika sistem informasi tidak terdistribusi, akan sulit untuk berbagi data dan sumber daya. Sistem DB terdistribusi memungkinkan hal ini.
Kerugian dari DDBS
- Kurangnya pengalaman : sistem DB terdistribusi bertujuan umum (generalpurpose) tidak sering digunakan. Yang digunakan adalah sistem prototype yang dibuat untuk satu aplikasi (misal : reservasi pesawat)
- Kompleksitas : masalah DDBS lebih kompleks dibandingkan dengan manajemen database terpusat
- Biaya : sistem terdistribusi membutuhkan tambahan hardware (untuk mekanisme komunikasi) sehingga biaya hardware meningkat. Yang terpenting pada biaya ini adalah replikasi. Jika fasilitas komputer dibuat di banyak site, akan memerlukan orang2 yang memelihara fasilitas tersebut
- Kontrol distribusi : sebelumnya menjadi keuntungan. Tetapi karena distribusi menyebabkan masalah sinkronisasi dan koordinasi, kontrol terdistribusi menjadi kerugian atau kekurangan di masalah ini.
- Keamanan : akan mudah mengontrol database yang terpusat. Dalam sistem database terdistribusi, jaringan membutuhkan keamanan tersendiri.
- Perubahan yang sulit : tidak ada tool atau metodologi untuk membantu user mengubah database terpusat ke database terdistribusi.

7. Apakah keuntungan dan kerugian replikasi file pada sistem terdistribusi?
Keuntungan dan kerugian dari replikasi
- Availability : jika satu site yang berisi relasi r gagal, relasi r masih didapat di site yang lain. Sistem dapat melanjutkan proses meskipun satu site mengalami kegagalan.
- Meningkatkan parallel : beberapa site dapat memproses query terhadap r secara parallel. Semakin banyak ada replikasi, semakin besar kesempatan data yang dibutuhkan ditemukan pada site dimana transaksi dijalankan. Replikasi data meminimalkan pergerakan data di antara site.
- Meningkatkan overhead update : sistem harus memastikan bahwa semua replikasi dari relasi r konsisten. Karena kalau tidak, akan terjadi kesalahan komputasi. Di mana pun r di-update, update ini harus disebar ke seluruh site. replikasi meningkatkan kinerja operasi baca dan meningkatkan availability pembacaan data. Transaksi update meningkatkan overhead. Masalah pengontrolan konkurensi update data yang direplikasi semakin kompleks dari pendekatan terpusat. Cara sederhana adalah membuat salinan utama dari r. Misal : di sistem perbankan, rekening dapat dihubungkan dengan site dimana rekening tersebut dibuka.