Sabtu, 19 November 2016

PENGERTIAN E-COMMERCE

Pengertian E-Commerce
E-commerce atau bisa disebut Perdagangan elektronik atau e-dagang adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui internet atau jaringan komputer. Seluruh komponen yang ada dalam perdagangan diaplikasikan ke dalam e-commerce seperti customer service, layanan produk, cara pembayaran dan cara promosi. Perkembangan internet yang semakin maju merupakan salah satu faktor pendorong berkembangnya e-commerce. Internet merupakan salah satu jaringan global yang menghubungkan jaringan komputer diseluruh dunia, sehingga memungkinkan terjalinnya komunikasi dan interaksi antar satu perusahaan dengan konsumen.
  • Menurut Loudon (1998) E-Commerce ialah suatu proses yang dilakukan konsumen dalam membeli dan menjual berbagai produk secara elektronik  dari perusahaan ke perusahaan lain dengan menggunakan komputer sebagai perantara transaksi bisnis yang dilakukan.
Permasalahan E-Commerce
1.      Penipuan dengan cara pencurian identitas dan membohongi pelanggan.
2.      Hukum yang kurang berkembang dalam bidang e-commerce ini.

Selain dua hal diatas dalam e-commerce waspadailah adanya cybercrime dengan pola phising atau pengelabuhan. Hal itu terjadi, karena pelaku seringkali berada di luar kawasan Indonesia sehingga keberadaannya sulit terdeteksi. Phishing merupakan salah satu bentuk cybercrime berupa penipuan untuk mendapatkan informasi, seperti kata sandi atau password kartu kredit. Kata tersebut diambil dari bahasa inggris fishing. Dimana dalam konteks cybercrime, diartikan sebagai memancing informasi keuangan seseorang.

Kamis, 17 November 2016

ALGORITMA FIRST COME FIRST SERVED (FCFS)




SISTEM OPERASI
ALGORITMA FIRST COME FIRST SERVED (FCFS)






Disusun oleh
Rahmi Fitri Yanti.Z
Riska Ardila
Ramadhani Fitri
Lilis Sugiarti
Anna Kholila Pasaribu
Gilang Prasetyo
Vedyn Yuniarto
Sugiarto


TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SULTAN SYARIF KASIM RIAU
2015









BAB I
PENDAHULUAN
1.1.Latar Belakang
Sistem operasi yaitu perangkat lunak inti yang berfungsi sebagai perantara atau penghubung antara perangkat keras dan perangkat lunak. Agar perangkat keras yang telah dihubungkan ke komputer kita dapat berjalan atau digunakan. Disediakanlah aplikasi dari perangkat tersebut dan sistem operasilah yang bertugas untuk menggabungkannya.
Dalam sistem operasi, terdapat proses-proses yang dijalankan secara bersamaan. Dan dalam mengeksekusi proses tersebut dibutuhkan kebijaksanaan dalam urutan pekeksekusian program tersebut. Sistem operasi menggunakan beberapa cara atau algoritma untuk pengeksekusian diantaranya First Come First Served (FCFS), Shortest Job First (SJF), Round-Robin Scheduling dan Priority Scheduling. Setiap proses algoritma ini memiliki kelebihan dan kekurangannya masing-masing.
Algoritma pertama dan merupakan algoritma yang paling sederhana yaitu First Come First Served (FCFS) dimana sistem operasi akan mengeksekusi program hanya berdasarkan waktu kedatangannya saja.

2.1.Rumusan Masalah
1.      Apa itu algoritma First Come First Served ?
2.      Bagaimana cara kerja algoritma FCFS ?
3.      Apa keuntungan algoritma FCFS ?
4.      Apa kerugian penggunaan algoritma FCFS ?





BAB II
ISI
2.1.Pengertian First Come First Served (FCFS)
Yaitu algoritma pengeksekusian beberapa proses yang sedang berjalan dimana proses yang masuk pertama itulah proses yang dieksekusi duluan. Sehingga proses yang baru datang akan mengantri pengeksekusian diurutan terakhir.
FCFS atau nama lainnya First In First Out (FIFO), Run to Completion dan Run until Done. Merupakan penjadwalan yang tergolong dalam nonpreemptive yaitu sebuah proses yan8g sudah dalam tahap running tidak bisa diinterupsi oleh proses lain sampai program tersebut selesai dieksekusi.
Dalam penjadwalan, terdapat beberapa istilah penting diantaranya :
a.       Burst time : yaitu waktu kerja 1 proses pada CPU.
b.      Throughtput : jumlah kerja dalam satu unit waktu.
c.       Waiting time (waktu tunggu) : waktu yang dimiliki proses berikutnya setelah proses sebelumnya selesai.
d.      Turn around time : total semua waktu proses dibagi jumlah kerja.
Contoh nyata penggunaan algoritma FCFS dalam dunia nyata yaitu dalam setiap antrian. Dimana pasti antrian pertamalah yang akan selalu dilayani oleh Pelayan.
2.2.Cara kerja algoritma FCFS
Eksekusi proses dalam FCFS yaitu yang pertama masuk yang pertama keluar. Contohkan saja ada 5 jumlah kerja dalam satu unit waktu.
Proses
Burst time
Proses 1
5
Proses 2
8
Proses 3
3
Proses 4
10
Proses 5
4

Urutan pengeksekusian proses :
Proses 1
Proses 2
Proses 3
Proses 4
Proses 5
26 + 4
13 + 3
16 + 10
5 + 8
5
0                          5                          13                          16                       26                    30 

Waiting time Proses 1 : 0
                      Proses 2 : 5
                      Proses 3 : 13
                      Proses 4 : 16
                      Proses 5 : 26

Dimana didapat rata –rata waktu tunggu yaitu (0+5+13+16+26)/5 = 12 milidetik.
Turn around time (waktu penyelesaian) yaitu (5+13+16+26+30)/5= 18 milidetik.
2.3.Keuntungan penggunaan FCFS
Program yang pertama masuk akan langsung diproses.

2.4.Kekurangan penggunaan FCFS
Kekurangan dari penggunaan algoritma ini yaitu karena algoritma ini tergolong nonpreemptive dimana proses akan dijalankan sampai selesai tanpa interupsi dari proses lain, maka proses dengan burst time yang lama akan membuat proses selanjutnya menunggu lebih lama dan proses dengan prioritas atau kepentingan yang diutamakan harus menunggu proses yang memiliki prioritas rendah selesai dieksekusi.




BAB III

PENUTUP

3.1.Kesimpulan

First Come First Served yaitu algoritma paling sederhana dimana dalam pengeksekusiannya mendahulukan yang pertama datang tanpa boleh diinterupsi program lain. Sehingga algoritma ini mengabaikan tingkat kepentingan atau prioritas proses lainnya. dan burst time yang besar menyebabkan waiting time program selanjutnya lebih besar.

Jumat, 20 November 2015

KEAMANAN INFORMASI

Contoh mengenai implementasi Threats, Vulnerability, Risk.
a.       Threats
Threats atau ancaman merupakan kegiatan yang bertujuan untuk dapat merusak suatu sitem pada organisasi. Hal tersebut dapat berasal dari luar maupun dalam oraganisasi itu sendiri.
Contoh implementasi threats :
ü  Trojan Horse
Merupakan suatu program computer yang menyusup dalam sebuah system dan menyamar sebagai sesuatu yang tidak berbahaya seperti file music ataupun video yang memiliki tujuan untuk mencuri data atau membuat suatu kekacauan.
ü  Spyware
Spyware merupakan sebuah software yang dirancang untuk memata-matai , mencuri dan mengdapat kan informasi tentang pengguna tanpa diketahui oleh si pengguna.
ü  Virus
Virus merupakan sebuah software yang dirancang untuk tujuan jahat sepeti merubah data, menyembnyikan dan mencuri data si pengguna. Virus dapat berkembang biak dengan cara menduplikat dan menyebar salinan dirinya pada suatu program atau document. Virus pun akan aktif apabila ada pihak ketiga yang mengaktifkan nya , seperti saat virus meniru sebuah document dengan format .doc akan membuat si pengguna pihak ketiga tidak ragu membuka file tersebut , sehingga virus tersebut pun aktif.
ü  Ma In The Middle
Man in the middle merupakan sebuah penyadapan yang dilakukan oleh seorang penyerang (orang ketiga) pada saat terjadinya komunikasi atau percakapan melalui jaringan terhadap dua belah pihak. Pihak penyerang juga dapat merubah pesan yang dikirim oleh salah satu pihak.
ü  Social Engineering
Social engineering merupakan kegiatan hacker yang meminta informasi langsung terhadap korban dengan melalui media social dekan cara menggunakan teknik pendekatan untuk keperluan yang jahat seperti pembobolan password.

b.      Vulnerability
Vulnerabity merupakan kelemahan pada suatu system pada computer yang disebabkan kesalahan dalam mengatur settingan atausebagi nya sehingga menyebabkan pihak lain dapat masuk dan mengakses apa yang terdapat dalam computer.
ü  Kelemahan password
User menggunakan password yang sama pada beberapa program maupun website dan pemimilihan password yang buruk mengakibat pihak lain dapat dengan mudah mengakses password.
ü  Kelamahan antivirus
Jika pada computer tidak memiliki antivirus ataupun antivirus yang tidak diperbaikki sesuai versi nya yang terbaru itu akan memudahkan virus menyerang computer.
ü  Software bug
Terdapat nya kerusakan atau pun kekurangan dalam software yang mengakibat kan applikasi tidak berjalan denggan semestinya dan mengakibatkaan terjadinya crash pada computer.
ü  Kehilangan Data
Kehilangan data merupakan kelemahan yang disebabkan oleh manusia itu sendiri , tidak ada pengendalian akses yang memungkinkan kerusakan bahkan pada suatu file atau data.
ü  Hardware bug
Kerusakan yang di sebabkan karna terjadi nya software bug pada computer.

c.       Risk
Merupakan bahaya atau resiko pada suatu system yang memiliki sebab dan akibat.
ü  Mendownload lagu atau video tidak di akun resmi sehingga mengakibat kan terjadii nya ancaman pada suatu computer.
ü  Hilang nya data atau rusak nya data karna adanya virus.
ü  Berubah nya suatu informasi menjadi tidak valid karna pembajakan yang dilkukan oleh hacker.
ü  Menyebabkan kerugian bagi pihak korban.
ü  Kerusakakn software dan hardware yang di sebabkan oleh pihak tak bertanggung jawab.

2.      contoh mengenai implementasi Confidentiality, Integrity, dan Availability pada system perbankan 
a.       Confidentiality
Confidentiality merupakan pejagaan secara ketat tentang informasi terhadap pihak yang tidak berwenang atau tidak berkepentingan.
Contoh nya seperti yang dilakukan system pada bank yang menjaga keamanan informasi kepada pihak yang tidak bersangkutan dan hanya yang berkepentingan seperti nasabah yang memiliki wewenang untuk mengakses.
Pihak bank pun hanya memberikan informasi kepada nasabah nya berupa no.rekening, nama, alamat, no telp dll nya. Dan menjaga kerahasian pin atm dari pihak lain dan itu semua hanya nasabah yang dapat mengaksesnya.

b.      Integrity
Keabsahan merupakan data rahasia yang tidak dapat di ubah tanpa izin dari pihak yang berwenang atau bersangkutan.
Coontoh nya ketika nasabah ingin melakukan penyetoran uang ke rekening nya dengan mengisi blanko penyetoran yang kemudian akan diserahkkan pada teller. Dan teller mengakses sesuai permiintaan nasabah.

c.       Availability
Availability merupakan kesedian data informasi yang diibutuhkan pihk bersangkutan.
Contoh nya ketika nasabah hendak melakukan penarikan uang , harus ada ketersediaan atm , dan nasabah dapat mengecek saldo , melakukan transfer uang dan juga pengaambilan uang.