Wednesday, April 12, 2017

Mobile Computing

Definisi Mobile Computing

Mobile Computing adalah kemampuan teknologi untuk menghadapi perpindahan / pergerakan manusia dalam penggunaan komputer secara praktis. 
Terdapat beberapa pengertian tentang Mobile Computing, yaitu :

1. Mobile Computing merupakan paradigma baru dari teknologi yang mampu melakukan komunikasi, walaupun user melakukan perpindahan.

2. Merupakan kemajuan teknologi komputer, sering disebut sebagai mobile computer (portable computer) yang dapat berkomunikasi dengan jaringan tanpa kabel.

3. Merupakan sekumpulan peralatan (hardware), data, dan perangkat lunak aplikasi yang bermobilisasi/berpindah lokasi.

4. Merupakan kelas tertentu dari sistem terdistribusi dimana beberaoa node dapat melepaskan diri dari operasi terdistribusi, bergerak bebas, dan melakukan koneksi kembali pada jaringan yang berbeda

5. Tidak sama dengan wireless computing

Dari pengertian diatas dapat disimpulkan jika mobile computing merupakan bukti nyata dari sebuah kemajuan yang mengikuti perkembangan jaman dengan sifat dari user yang dinamis dan berpindah tempat serta membutuhkan komunikasi yang cepat.

Pergerakan Dari User 

  • Perpindahan posisi geografis
  • Perpindahan jaringan komunikasi
  • Perpindahan peralatan komunikasi
  • Perpindahan antara aplikas

Pergerakan dari Device

  • Perpindahan posisi geografis
  • Perpindahan Jaringan Komunkasi  
 


Sejarah  & Perkembangan Mobile Computing

Perkembangan mobile computer hingga kini sangat luar biasa. Hal ini tidak lepas dari perkembangan-perkembangan mobile computer dari waktu ke waktu. Berikut sejarah dari perkembangan mobile computer :

1. Dynabook ( 1968)



Alan Kay mengembangkan sebuah komputer portabel yang nantinya menawarkan sebuah media elektronik yang modern yang diperuntukan untuk anak-anak. Graphical control interace dengan icon pada komputer ini merupakan cikal bakal dari sistem operasi yang ada saat ini.

2. Grid Compass 1100 (1982)



Teknologi ini dirancang dan dikembangkan oleh gird sangat terdepan. Covernya dapat dilipat dan terintegrasi sebuah flatscreen serta casing dari magensium yang ultralight. Namun ini diteruskan dan dikembangkan oleh Bil Moggridge ini terlalu mahal dengan harga mencapai dengan US$ 10.000 dan hanya kalangan militer AS dan NASA saja yang mampu untuk membelinya.

3.  Osborne 1 (1981)



IBM 1311 diperkenalkan pada tanggal 11 oktober 1962, hardisk ini bisa menyimpan sampai 2 juta karakter pada diskpack yang dapat di ganti (1316). Ketebalan hardisk ini mencapai 4 inchi dan berat 4.5 kg serta memiliki 6 disk yang berukuran 14 inchi dan permukaan yang dapat ditulis.

4. Compaq Portable 



Laptop pertama yang kompetibel dengan IBM ini ditawarkan oleh Compaq. Berat dan tanpa baterai lantaran masih menggunakan system opeasi MS DOS dan Laptop ini tidak populer.

5. Gavilan SC (1984)



Touchpad pertama ini ditawarkan oleh laptop Gavilan dan berada di atas keyword. Model komputer ini sudah dilipas dan menyediakan layar LCD serta processor intel 80168 yang kompetibel dengan harga MS DOS.

6. Bondwell 2 (1985)




Walaupun era CP/M yang sudah lewat tetapi kehadiran ini tetap sukses dengan RAM sebesar 64kb floppy drive 3.5 inci dan layar LCD, laptop ini menjadi jawara di eranya

7. COMPAQ SLT 286 (1988)




Laptop pertama yang sudah dilengkapi batrai hardsik dan LCD. Layarnya menawarkan resoluasi VGA penuh. Notebook ini ditujukan untuk kalangan bisnis. Tidak heran harganya mencapai harga mobil pada saat itu. 

8. Sharp Multicolor 386 PC 8041 (1990)

Dengan Spec :

- Processor Intel 80368
- Frekuensi clock 20 MHz
- RAM 2MB
- Harddrive 40 MB
- Harga US$ 23.00

9. USB Interface (1997)

Setelah pengenalan port interface USB hampir semua perangkat terhubung dengan notebook, computer portable mendadak menjadi universal.

10. WLAN Untuk Semua (1999)

Berkat penggunaan WLAN, notebook kini tidak lagi statis hotspot menghubungkan perangkat ini ke internet dan jaringan kantor serta dapat akses dimana saja.


Jenis Mobile Computing

1. Laptop
Laptop merupakan komputer portable, kecil dan dapat dibawa kemana saja dengan sangat mudah yang terintegrasi pada sebuah casing. Berat laptop berkisar 1 sampai 5 kg tergantung ukurannya, bahan dan spesifikasi. Sumber listrik berasal dari baterai atau A/C adaptor yang dapat digunakan untuk mengisi ulang baterai dan untuk menyalakan laptop itu sendiri. Laptop kegunaannya sama dengan komputer desktop, yang membedakannya hanya ukuran sehingga memudahkan pemakai untuk membawanya kemana-mana.

2. Wearable Computer
Wearable Computer atau komputer yang dipakaikan di tubuh manusia. Contohnya adalah Computer Gletser Ridgeline W200. W200 ini terbuat dari paduan magnesium bertulang yang memaksimalkan kekuatan dan meminimalkan berat keseluruhan. Pada hanya 10,2 ons dan dibentuk pada kontur lengan, W200 yang mengkombinasikan fitur yang sama dari sebuah komputer standar dengan sebuah perangkat yang memberikan kenyamanan dan ergonomis pergelangan tangan instrumen aus. W200 ini memiliki sebuah 3.5 “layar warna dengan layar sentuh, keyboard backlit dan baterai hot swappable. Fungsi nirkabel dari W200 memastikan konektivitas berkelanjutan terlepas dari lokasi pengguna dengan plug and play Wi-Fi, Bluetooth dan modul GPS. Menggunakan CE Windows atau sistem operasi Linux, unit cepat dapat dikonfigurasi untuk mengakses sistem host remote melalui kabel terintegrasi atau antarmuka nirkabel. Operasi bebas dari tangan-W200 yang mengatasi keterbatasan fisik yang terkait dengan komputer genggam normal. Hal ini memungkinkan pengguna kebebasan penuh untuk melanjutkan kegiatan sehari-hari dengan menggunakan kedua tangan sedangkan komputer memiliki akses penuh pada setiap saat. Selain kompas elektronik, sistem juga mengintegrasikan fitur terbaru dan paling inovatif, seperti tilt dan perhitungan diam, yang memungkinkan penghematan baterai kritis ketika unit tidak digunakan. Kegunaan tangan-bebas dari W200 membuatnya kepentingan khusus untuk Layanan Darurat, Keamanan, Pertahanan, Gudang, Lapangan Logistik dan setiap wilayah di mana akses ke sejumlah besar informasi yang diperlukan. W200 punggung bukit itu bergabung baris gletser saat komputer kasar dikembangkan untuk pengumpulan data. 

3. PDA (Personal Digital Assistant)
PDA(Personal Digital Assistants) adalah sebuah alat elektronik yang berbasis komputer dan berbentuk kecil serta dapat dibawa kemana-mana.  Menurut  sepengetahuan saya PDA banyak digunakan sebagai pengorganisir pribadi pada awalnya, tetapi karena perkembangannya, kemudian bertambah banyak fungsi kegunaannya, seperti kalkulator, penunjuk jam dan waktu, permainan komputer, pengakses internet, penerima dan pengirim surat elektronik (e-mail), penerima radio, perekam video, dan pencatat memo. Selain dari itu dengan PDA (komputer saku) ini, kita dapat menggunakan buku alamat dan menyimpan alamat, membaca buku-e, menggunakan GPS dan masih banyak lagi fungsi yang lain. Bahkan versi PDA yang lebih canggih dapat digunakan sebagai telepon genggam, akses internet, intranet, atau extranet lewat Wi-Fi atau Jaringan Wireless. Salah satu ciri khas PDA yang paling utama adalah fasilitas layar sentuh

4. Smartphone
SmartPhone adalah ponsel yang menawarkan kemampuan canggih, boleh dikata kemampuannya menyerupai kemampuan PC (komputer). Umumnya suatu ponsel dikatakan sebagai smartphone bila dapat berjalan pada software operating system yang lengkap dan memiliki interface dan platform standar bagi pengembang aplikasi. Sementara itu ada yang mengatakan smartphone adalah ponsel sederhana dengan fitur canggih seperti kemampuan mengirim dan menerima email, menjelajah internet dan membaca e-book, built in full keyboard atau external USB keyboard, atau memiliki konektor VGA. Dengan kata lain, smartphone adalah miniatur komputer dengan kemampuan ponsel.

Kekurangan dan Kelebihan

Dengan menggunakan mobile computing kita mendapatkan banyak sekali kelebihan, diantaranya :

1. Mobilitas

Kita tidak perlu lagi terikat dengan suatu tempat. Kita tetap dapat melakukan pekerjaan dikendaraan seperti mobil dan kereta api. Dapat berkomunikasi dengan orang lain dengan keadaan apa saja dan di mana saja. 

2. Keefektifan

Dengan menggunakan mobile computing, lebih banyak pekerjaan dapat diselesaikan karena   fleksibilitas dalam hal tempat bekerja.

Selain dari manfaat-manfaat yang dimiliki oleh mobile computing, mobile computing juga memiliki kekurang, diantaranya :

1. Rendahnya jaringan bandwith

Pengguna mobile dapat terhubung ke jaringan nirkabel melalui berbagai jaringan komunikasi termasuk radio nirkabel, wireless Local Area Network (LAN), nirkabel selular, satelit, dll Setiap jaringan nirkabel menyediakan kapasitas bandwidth yang berbeda. Namun, bandwidth nirkabel ini terlalu kecil dibandingkan dengan jaringan tetap seperti ATM (Asynchronous Transfer Mode) yang dapat memberikan kecepatan hingga 155Mbps.

2. Biaya Komunikasi Asimetrik

Kapasitas bandwidth yang berbeda antara hilir komunikasi dan komunikasi upstream telah menciptakan sebuah lingkungan baru yang disebut Lingkungan Komunikasi asimetrik. Bahkan, ada dua situasi yang dapat mengakibatkan komunikasi asimetri, Salah satunya adalah karena kemampuan perangkat fisik. Misalnya, server memiliki pemancar siaran kuat, sedangkan klien mobile memiliki kemampuan transmisi kecil. Yang lain adalah karena pola aliran informasi dalam aplikasi. Misalnya, dalam situasi dimana jumlah server jauh lebih sedikit daripada jumlah klien, itu adalah asimetris karena ada tidak kapasitas yang cukup untuk menangani permintaan simultan dari beberapa klien.

3. Koneksi yang lemah

pengguna Mobile sering terputus dari jaringan. Hal ini mungkin terjadi karena beberapa alasan, termasuk kegagalan sinyal, jangkauan sinyal yang kurang luas, area blank spot, dan penghematan daya. Tetapi hal ini juga bisa menguntungkan karena modus aktif membutuhkan seribu kali power lebih besar daripada perangkat dalam kondisi standby atau mode sleep. Sinyal radio nirkabel mungkin juga akan melemah karena jarak yang jauh dari sumber sinyal dimana pengguna bergerak.

4. Konsumsi tenaga

Mobile computing sangat bergantung pada daya tahan baterai.


Tools untuk Mobile Computing

- GPS (Global Positioning System)
- Wireless Access
- GIS (Location)

Hardware dan Software

Dengan dukungan Mobile Computing, seseorang di mana pun berada tetap dapat bekerja dan melakukan aktifitas bisnis dengan konsep Mobile Computing

- Mobile / Migrasi
- Security
- Authentication
- Privacy

Hardware Computing

- Laptop (Computing Unit)
- LCD (Display Unit)
- Wireless (Communication Unit)

Software Computing

- Operating System
- GUI
- Application, Cell Phone Application, Calendar dll
- Java ME, Popular untuk game

Mobile Operating System

- Java Mobile
- Symbian for Nokia
- Android berbasis Linux
- IPhone Mac OSx
- Palm OS (PDA)
- Blackberry Systme
- dll





Sumber :

1. http://worldnews-online-worldpedia.blogspot.co.id/2015/04/normal-0-false-false-false-in-ja-x-none.html
2. https://jalaludinweb.wordpress.com/2016/02/09/mata-kuliah-mobile-computing/
3. http://ariwiyanto83.blogspot.co.id/




 

 

  
  
Share:

Tuesday, March 28, 2017

Pemrograman Jaringan - Latihan Get IP

Postingan kali ini menjelaskan sebuah source code yang dapat digunakan untuk mengambil/menarik (get) IP Address Laptop atau PC dengan menggunakan bahasa pemrograman Java dan memanfaatkan library .net yang ada di dalam Java tersebut seperti InetAddress.getLocalHost. Berikut source code tersebut :

import java.net.*;

public class getIP {
 public static void main(String args[]) throws Exception {
 InetAddress host = null;
 host = InetAddress.getLocalHost();
 byte ip[] = host.getAddress();
  for (int i=0; i 0) {
   System.out.print(".");
   }
  System.out.print(ip[i] & 0xff);
  }
 System.out.println();
 }
}



Penjelasan :

Seperti yang sudah dijelaskan sebelumnya jika pada source code diatas menggunakan library .net yang dimiliki oleh java. Sebelumnya simpan source code dengan nama getIP.java

Pada source code diatas dibuat sebuah objek dari InetAddress yang bernama host digunakan untuk mengambil IP Address yang dimiliki oleh komputer dengan memanggil method getAddress() kemudian IP akan terambil, namun masih dalam bentuk byte lalu akan diubah kedalam bentuk hexa dengan melakukan operasi AND dengan nilai FF, sehingga hasilnya akan terlihat seperti gambar dibawah ini :








Latihan ini banyak dibantu oleh http://yuhendrik.blogspot.co.id/


Share:

Thursday, March 23, 2017

Cyber Crime

Definisi Cybercrime



Cybercrime adalah tindak kriminal yang dilakukakan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakaan kejahatan yang memanfaatkan perkembangan teknologi khususnya internet.

Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer berbasis pada kecanggihan perkembangan teknologi internet.

Kejahatan dunia maya (Inggris : Cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer yang menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll. Cybercrime sebagai tindak kejahatan dimana dalam hal ini penggunaan komputer secara illegal (Andi Hamzah, 1989).

Cybercrime adalah bentuk kejahatan baru yang menggunakan internet sebagai media untuk melakukan tindak kejahatan dengan munculnya era internet. Setiap aktifitas kejahatan yang dilakukan di internet atau melalui jaringan internet, umunya disebut sebagai kejahatan internet.

Jenis dan pelanggaran cybercrime sangat beragam sebagai akibat dari penerapan teknologi. Cybercrime dapat berupa penyadapan dan penyalahgunaan informasi atau data berbentuk elektronik maupun yang ditransfer secara elekronik, pencurian data elektronik, pornografi, penyalahgunaan anak sebagai objek melawan hukuk, penipuan melalui internet, perjudian diinternet, pengrusakan website, disamping pengrusakan system melalui virus, trojan horse, signal grounding dan lain-lain.


Jenis-Jenis Cybercrime



Jenis cybercrime dibedakan berdasarkan beberapa hal yaitu, berdasarkan karakteristik dan berdasarkan aktivitasnya.


Jenis Cybercrime berdasarkan karakteristiknya :


1. Cyberprivacy
Penggunaakn teknologi komputer untuk mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan komputer.

2. Cybertresspass
Penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer sebuag organisasi atau individu dan website yang di protect dengan password.

3. Cybervandalism
Penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi informasi dan menghancurkan data dikomputer.
 

Jenis Cybercrime berdasarkan aktivitasnya :


1. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

2. Data Forgery
Merupakan kejahatan dengan memalsukan data dokumen-dokumen penting  yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini ada pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

3. Cyber Spionase
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain dengan memasuki sistem jaringan komputer sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.

4. Data Theft
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan yang sering diikuti kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

5. Misuse of Devices
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepetingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu sehingga seluruh atau sebagain sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

6. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga melumpuhkan target sasaran.

7. DoS (Denial of Service)
DoS attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

8. Cybersquatting dan Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

9. Hijcaking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak). 

10. Cyber Terorism
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

11. Un-Authorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.

12. Illegal Access
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi. 

13. Cyber Sabotage dan Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

14. Offense Againts Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

15. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.

16.  Carding
Kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.


Jenis-jenis Cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu :

  
1. Cybercrime sebagai tindakan kejahatan murni :

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

2. Cybercrime sebagai tindakan kejahatan abu-abu :

Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.


Perkembangan Cybercrime


1. Perkembangan Cybercrime di dunia

Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:

Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.

2. Perkembangan Cybercrime di Indonesia

Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.

Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.


Kasus Cybercrime


Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. 

Sementara itu rang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows).

Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku. 






Sumber :
1. https://id.wikipedia.org/wiki/Kejahatan_dunia_maya
2. https://yuliatwn.wordpress.com/2015/12/05/pengertian-jenis-jenis-dan-contoh-kasus-cyber-crime/
3. http://itdare.blogspot.co.id/2014/12/pengertian-cyber-crime-dan-jenis-jenis.html




 



 

 





 
 

 




 


 



Share:

EDI (Electronic Data Interchange)

Definisi


EDI (Electronic Data Interchange)

 


 

Menurut kamus TI Pengertian EDI Adalah metode untuk saling bertukar data bisnis atau transaksi secara elektronik melalui jaringan komputer.

Secara formal EDI didefinisikan oleh International Data Exchange Association (IDEA) sebagai "transfer data terstruktur dengan format standard yang telah disetujui yang dilakukan dari satu sistem komputer ke sistem komputer yang lain dengan menggunakan media elektronik."

EDI memiliki standardisasi pengkodean transaksi perdagangan, sehingga organisasi komersial tersebut dapat berkomunikasi secara langsung dari satu sistem komputer satu ke sistem komputer yang lain tanpa memerlukan hardcopy, faktur, serta terhindar dari penundaan, kesalahan yang tidak disengaja dalam penanganan berkas dan intervensi dari manusia.

Prinsip Teknologi EDI


Prinsip dari teknologi EDI sebenernya adalah menerjemahkan bahasa aplikasi dari sistim yang sama sekali berbeda menjadi bahasa yang terstandarisasi, sebagai contoh dalam hal ini UN/EDIFACT yang merupakan singkatan dari United Nation Electronic Data Interchange for Administration, Commerce and Transport, disini bisa dilihat bahwa bahasa tersebut distandarisasi oleh PBB. 

Teknologi EDI ini adalah teknologi "less investment" dimana pelaku bisnis tidak perlu lagi membeli peralatan baru sebagai infrastuktur untuk pertukaran dokumennya, dengan kata lain tetap menggunakan peralatan yang telah tersedia.


Tujuan Utama


Tujuan utama dari pemakaian teknologi EDI, sebenarnya adalah agar teknologi ini dapat membantu para pelaku bisnis mengkomunikasikan dokumennya dengan pihak lain lebih cepat, akurat dan lebih efisien karena sifatnya yang dapat mengeliminir kesalah yang diakibatkan proses re-entry dan dapat mengurangi pemakaian kertas, komunikasi dan biaya-biaya lain yang timbul pada metode konvensial sehingga diharapkan dapat menekan biaya-biaya yang tidak diperlukan dan diharapkan dapat meningkatkan laba kepada pemakainya. Apabila proses tersebut terpenuhi, otomatis proses bisnis internal perusahaan tersebut menjadi lebih baik, bisnis internal perusahaan akan menjadi lebih baik, terencana dan pada akhirnya hubungan bisnis dengan pihak lain pun akan dapat lebih baik juga keuntungan dalam menggunakan EDI Adalah waktu pemesanan yang singkat, mengurangi biaya, mengurangi kesalahan, memperoleh respon yang cepat, pengiriman faktur yang cepat dan akurat serta pembayaran dapat dilakukan secara elektronik.


Componen dasar EDI


- Hub (Pihak yang memberikan perintah)
- Spoke (Pihak yang menerima perintah)
- Computer (Sebagai electronic hardware)
- Electronic Software

Software OS-EDI yang digunakan berupa


- Bayan Commerce
- IDX-IDEA
- NextGen-EDI 
- RAXINC


Standar EDI 


Kunci dari aplikasi EDI terletak pada kodifikasi dan strukturisasi data menjadi sebuah format yang umum dan disetujui. Proses kodifikasi dan strukturisasi dokumen-dokumen untuk transaksi bisnis tidak sederhana. Standar EDI dikembangkan diberbagai sektor industri, dalam berbagai negara, dan prosesnya dipengaruhi oleh struktur-struktur komite dan prosedur yang rumit.

Standar EDI yang berlaku saat ini adalah :


- SPEC 2000
- ANSI X12 (digunakan dalam berbagai sektor bisnis di Amerika Utara)
- EDIFACT (dirancang oleh PBB)
- ODETTE (digunakan dalam industri otomotif Eropa)
- BACS (digunakan dalam Britania Raya)
- IEF


Syarat dapat dilakukannya proses EDI


- Electronic transanction (merujuk ke format standard international) 
- Scope of agreement (Electrical Supply Service in The Cooperative)
- Third-party service provider
- Electronic transaction menyampaikan ke provider
- Provider melanjutkan ke penerima (spoke) dengan merespon harga dan jumlah barang
- System operation (merawat dan menjada system operasional EDI)
- Security Procedure (selalu mengikuti prosedur pelaksanaan untuk menghindari masalah
- Tanda tangan (signature), berupa pengkodean, menunjukkan identitas
- Bebas dari Computer Viruses
- Data Recovery and Retention
- Testing

Transmission EDI (pemancar EDI)


- Proper Receipt (penyesuaian tanda terima)
- Verification 
- Responses transaction
- Transmital yang berulang kali


Transaction Term (transaksi EDI)

- Cooperative CSP tarif
- Convidentialy
- Validity (Enforceability)
- Pihak hup menyampaikan agreement ke pihak spoke
- Pihak spoke Agreement to executed CSP  (Competitve Service Providers)
- Adanya persetujuan sah


Step proses Proper Receipt and Verification EDI


- Enter claim information (masukkan permintaan data)
- Enter data and complete instruction
- Data akan di verifikasi
- Transmit Data
- Retrieve and Review reports
- Prepare and Mail attachments with EDI labels


Keuntungan dalam penggunaan EDI :


1. Penghematan waktu.
Pada dasarnya EDI menggantikan transaksi yang menggunakan kertas menjadi transaksi berbasis elektronik. Hal ini telat menghemat waktu yang tadi nya dialokasikan untuk menulis, mencetak, dan pengiriman melalui jasa pos.

2. Penghematan Biaya
Biaya untuk membayar peralatan prangko, jasa pos, pegawai dan petugas dapat dikurangi karena sistem EDI telah menyederhanakan semua ini ke dalam sebuah urutan yang sistematis dan otomatis

3. Minimalisasi kesalahan.
Kesalahan yang sering terjadi dalam pekerjaan manual biasa terjadi karena bekerja menggunakan kertas dilakukan oleh manusia, sedangkan sistem EDI adalah sistem yang berbasis komputer sehingga kesalahan dalam proses pertukaran informasi dapat dikurangi oleh kalkulasi komputer.

4. Respon yang cepat.
Cara pemesanan tradisional yang menggunakan kertas membutuhkan waktu berhari-hari untuk dokumen-dokumen transaksi mencapai tujuan pengirimannya. Waktu dalam penungguan ini sebenarnya mempunyai nilai cukup berarti bagi para pelaku bisnis. Sistem EDI yang menggunakan bentuk elektronik dalam proses pengiriman dapat dalam sekejap mengirimkan dokumen-dokumen transaksi kepada para pelaku bisnis sehingga mereka mempunyai waktu yang lebih banyak untuk menentukan manuver-manuver bisnis.

5. Aliran Kas.
Siklus dalam perdagangan menjadi lebih cepat seiring mempercepatnya proses pesanan dan pengiriman yang juga memperngaruhi proses pembayaran. Bertambah cepatnya pembayaran akan berdampak pada meningkatnya arus kas.

6. Peluang dalam bisnis.
Jumlah pelanggan meningkat dan mereka biasanya hanya akan berbisnis dengan pemasok yang menggunakan EDI. Pesaingan pun meningkat dalam memulai bisnis baru karena adanya penggunaan EDI. Industri supermarket dan perakit kendaraan merupakan contoh bisnis yang banyak menggunakan EDI dalam kemitraannya.


Kelebihan EDI


- Revenue Stream yang baru
- Meningkatkan market (exposure)
- Menurunkan biaya operasional
- Memperpendek waktu
- Mengurangi informasi data yang mengembang
- Meningkatkan supplier management
- Melebarkan jangkawan 
- Meningkatkan customer loyality
- Meningkatkan value chain


Beberapa kelebihan lain EDI sebagai berikut :


1. Meningkatkan kecepatan dan akurasi penanganan dokumen bisnis yang secara keseluruhan telah di input kedalam sistem sehingga secara otomatis akan diperoleh data terbaru
2.  Pertukaran dokumen bisnis dapat dilaksanakan setiap waktu : 24 jam sehari, 7 hari seminggu non stop
3.  Meningkatkan kepuasan pelanggan
4. Meingkatkan efektifitas dan efisiensi perusahaan dalam alur dokumenetasi informasi
5.  Menjaga keharmonisan hubungan antar partner perusahaan


Kekurangan EDI adalah implementasinya yang sangat spesifik dan tertutup sehingga membutuhkan biaya yang tidak sedikit


Contoh EDI :
Contoh dari EDI salah satunya adalah INTERNET :
Cara kerjanya adalah sebelum melakukan pertukaran data setiap aplikasi yang menggunakan TCP diwajibkan untuk membentuk hubungan handsake kemudian dalam proses pertukaran data TCP TXT sebagai data dari nama komputer hostname telah ada namun hal ini tidak fleksible dimana ketika jumlah hosts di internet sudah melebihi angka 1000 format penamaan host di internet dibuat memiliki hirarki yang skemanya membentuk tree.





Sumber :

1. ttps://id.wikipedia.org/wiki/Pertukaran_data_elektronik
2. http://cophetoes.blogspot.co.id/2010/10/electronic-data-interchange.html








Share:

Tuesday, November 15, 2016

CLOUD COMPUTING (KOMPUTASI AWAN)

Pengertian Cloud Computing


Cloud Computing atau Komputasi Awan adalah gabungan pemanfaatan teknologi komputer (komputasi) dan pengembangan berbasis internet (awan). Menurut sebauh makalah tahun 2008 yang di publikasikan oleh IEEE Internet Computing "Cloud Computing adalah suatu paradigma dimana informasi secara permanen tersimpan di server di internet dan tersimpan secara sementara di komputer pengguna (client) termasuk didalamnya adalah desktop, komputer tablet, notebook, komputer tembok, handled, sensor-sensor, monitor dll".

Komputasi awan adalah suatu konsep umum yang mencakup SaaS, Web 2.0, dan tren teknologi terbaru lainnya yang dikenal luas, dengan tema umum berupa ketergantungan terhadap integnet guna memberikan kebutuhan komputasi pengguna. Sebagai contoh, Google Apps menyediakan aplikasi bisnis umum secara daring yang diakses melalui suatu penjelajah web dengan perangkat lunak dan data yang tersimpan di server. Komputasi awan ini menjadi trend teknologi terbaru, dan contoh bentuk pengembangannya adalah iCloud.


Karakteristik Cloud Computing

Menurut NIST (National Institute of Standards and Technologi), terdapat 5 karakteristik sehingga sistem tersebut disebut Cloud Computing, yaitu :

Resource Pooling


Sumber daya komputasi (storage, CPU, memory, network bandwith, dsb) yang dikumpulkan  oleh penyedia layanan (service provider) untuk memenuhi  kebutuhan banyak pelanggan (service consumers) dengan model multi-tenant. Sumber daya komputasi ini bisa berupa sumber daya fisik ataupun virtual dan juga bisa dipakai secara dinamis oleh para pelanggan untuk mencukupi kebutuhannya.

Broad Network Acces

Kapabilitas layanan dari Cloud Provider tersedia lewat jaringan dan bisa diakses oleh berbagai jenis perangkat, seperti smartphone, tablet, laptop, workstation, dsb.

Measured Service

Tersedia layanan untuk mengoptimasi dan memonitor layanan yang dipakai secara otomatis. Dengan monitoring sistem ini, kita bisa melihat berupa resources komputasi yang telah dipakai, seperti : Bandwith, storage processing, jumlah pengguna aktif dsb. Layanan monitoring ini sebagai bentuk trasparansi antara cloud provider dan cloud consumers.

Rapid Elasticity

Kapabilitas dari layanan cloud provider dapat bisa dipakai oleh cloud consumer secara dinamis berdasarkan kebutuhan. Cloud consumer bisa menainkkan atau menurunkan kapasistas layanan. Kapasitas layanan yang disediakan ini biasanya tidak terbatas, dan service consumer bisa dengan bebas dan mudah memilih kapasitas yang diinginkan setiap saat.

Self Service

Cloud consumer dapat mengkonfigurasikan secara mandiri layanan yang  ingin dipakai melalui sebuah sistem, tanpa perlu interaksi manusia dengan pihak cloud provider. Konfigurasi layanan yang dipilih ini harus tersedia segera dan saat itu juga secara otomatis.

Jika salah satu dari kelima karakteristik diatas tidak ada maka sistem tersebut tidak pantas disebut dengan Cloud Computing.


Layanan Cloud Computing

Software as a Service (SaaS)

Saas adalah layanan dari Cloud Computing dimana pelanggan dapat menggunakan software yang telah disediakan  oleh Cloud Provider. Pelanggan cukup tahu bahwa perangkat lunak bisa berjalan dan bisa digunakan dengan baik.

Contoh dari layanan Saas antara lain :
  • Layanan Produktivitas : Office365, GoogleDocs, Adobe Creative Cloud
  • Layanan E-mail : Gmail, YahooMail, LiveMail
  • Layanan Social Network : Facebook, Twitter, Tagged
  • Layanan Instant Messaging : YahooMessenger, Skype, GTalk
Keuntungan dari Saas adalah kita tidak perlu membeli lisensi software lagi. Kita tinggal berlangganan ke Cloud Provider dan tinggal membayar pemakaian.

Platform as a Service (PaaS)

PaaS adalah layanan dari Cloud Computing kita bisa menyewa "rumah" berikut lingkungannnya untuk menjalankan aplikasi yang telah dibuat. Pelanggan tidak perlu pusing untuk menyiapkan "rumah" dan memelihara "rumah" tersebut. Yang penting aplikasi yang dibuat berjalan dengan baik. Pemeliharaan "rumah" ini (Sistem Operasi, Network, Database Engine, Framework aplikasi, dll) menjadi tanggung jawab dari penyedia layanan.

Contoh penyedia layanan PaaS : Amazon Web Service, Windows Azure, dan Google App Engine.

Keuntungan dari PaaS bagi pengembang dapat fokus pada aplikasi yang sedang dikembangkan harus memikirkan "rumah" untuk aplikasi, dikarena kan hal tersebut sudah menjadi tanggung jawab Cloud Provider.

Infrastucture as a Service (IaaS)

IaaS adalah layanan dari Cloud Computing sewaktu kita bisa "menyewa" infrastruktur IT (unit komputasi,  storage, memory, network, dsb). Dapat didefinisikan berapa besar unit komputasi (CPU), penyimpanan data (storage), memory (RAM), bandwith dan  konfigurasi lainnya yang akan disewakan.

Contoh layanan penyedia IaaS : Amazon EC2, Rakspace Cloud, Window Azure.
Keuntungan dari IaaS adalah kita tidak perlu membeli komputer fisik dan konfigurasi komputer virtual tersebut dapat diubah (Scale Up/Scale Down) dengan mudah.


Kelebihan Cloud Computing

1. Akses Mudah dimanapun anda berada

Kita tidak perlu menggunakan satu alat komputer untuk data yang kita inginkan karena data kita sudah tersimpan di server sehingga dimanapun kita berada kita masih tetap bisa mengakses data yang kita inginkan.

2. Efisiensi Biaya

Dengan menggunakan cloud computing sebauh perusahaan tidak perlu mengeluarkan biaya yang lebih terutama untuk penggunaan hardware. Penggunaan cloud computing sangat sedikit menguras biaya, selain tidak perlu melakukan maintenance juga mengurangi daya penggunaan listrik.

3. Mengingkatkan ROI dan Cash Flow

Hal lain yang dapat dipertimbangkan adalah bahwa dengan cloud kita tidak perlu melakukan investasi atau mengeluarkan capital expenditure. Perusahaan hanya perlu membayar sewa sesuai pemakaian. Hal ini berarti mengkonvensi capex menjadi opex (Operating expenditure). Bagi perusahaan, model seperti ini cukup menguntungkan karena akan memperbesar ROI (Return on Investment) dan melancarkan Cash-Flow.

4. Fleksibilitas dalam menambah Kapasitas

Dengan cloud kita tidak perlu melakukan proses pengadaan komputer yang memakan banyak waktu. Cukup dengan melakukan self-provisioning dalam hitungan menit. Kapasitas yang kita butuhkan telah siap digunakan.

5. Kemudahan Monitoring dan Management Sistem

Proses monitoring dan manajemen server akan jauh lebih mudah karena semua terkoneksi dengan web protal pelanggan. Kita hanya tinggal melihat dashboard saja untuk mengetahui status global server-server kita. Untuk membuat, meng-upgrade, dan me-manage server serta menginstalasi software sangat mudah karena sudah disediakan automation-tools untuk melakukan hal tersebut.

6.  Meningkatkan availability dan ketersediaan data

Sistem cloud pada cloud provider biasanya dibuat dengan desain high availability. Artinya, sistem tersebut berada pada suatu data center yang menjamin ketersediaan listriknya, pendingin ruangan, dan lain-lain yang menjadi fasilitas pendukung bekerha maksimal selama 24 jam sehari. Selain itu dari sisi perangkat, wajib hukumnya fully redudancy, karena fitur ini adalah basic-features dari teknologi cloud. Hal ini membuat server kita menjadi lebih besar availability-nya dibanding jika diletakkan dilokasi kita sendiri. Selain itu storage system dari cloud umumnya juga di backup, sehingga memperbesar peluang data kita tidak hilang jika terjadi crash pada sistem storage.

7. Fokus dalam Melakukan Bisnis dan Pengembangan Perusahaan

Menurut survei, 80% dari waktu pekerjaan perusahaan IT digunakan untuk kegiatan operasi dan maintenance. Sisanya, 20% dari total waktu yang ada digunakan untuk kegiatan pengembangan IT. Keadaan tersebut tentu sangat tidak efektif untuk pengembangan perusahaan karena harus disibukkan dengan maintenance system. Berbeda halnya jika menggunakan cloud computing, proses maintenance tidak terlalu banyak dilakukan karena sebagian besar sumber daya berada di cloud. Selain itu dengan menggunakan cloud, perusahaan dapat lebih fokus pada bisnis yang dijalankan, bukan pada pengelolaan dan maintenance IT.


Kekurangan Cloud Computing

Hal yang paling wajib dalam komputasi awan adalah koneksi internet, internet bisa dibilang jalan satu-satunya menuju komputasi awan, ketika tidak ada koneksi internet jangan harap bisa menggunakansistem komputasi awan. Hal tersebut menjadi hambatan utama khususnya bagi Indonesia, karena belum semua daerah di Indonesia sudah terjangkau internet dan koneksinya belum stabil serta kurang memadai.

Selain koneksi internet, kekurangan lain yang dimiliki dari sistem cloud computing ini adalah Kerahasiaan dan Keamanan. Dalam sistem cloud computing, masalah ini masih sangat diragukan karena dengan menggunakan sistem komputasi awan berarti kita mempercayakan sepenuhnya keamanan dan kerahasiaan data-data yang kita miliki kepada perusahaan penyedia server komputasi awan.

Kualitas server komputasi awan adalah salah satu pertimbangan penting sebelum kita memutuskan untuk menyediakan jasa penyedia server komputasi awan. Bukan tidak mungkin kita akana dirugikan ketika server tempat dimana kita menyimpan file atau akses program sewaktu-waktu akan down atau berperforma buruk, alih-alih kita semakin dimudahkan dengan komputasi awan justru kita malah dirugikan karena kualitas server yang buruk.

Contoh Perusahaan yang menggunakan Cloud Computing

  • Gmail dan YahooMail




Tanpa kita sadari kita telah menggunakan layanan dari sistem cloud computing yaitu e-mail. Dengan adanya e-mail kita tidak perlu menginstall software tersebut, kita hanya perlu mengakses web penjelajahnya dan kita bisa langsung mengaksesnya dari mana saja.
  • GoogleDocs dan Office365
Jika dulu untuk membuat dokumen kita harus menggunakan software word processing seperti Microsoft Office yang harga lumayan mahal, kini kita dapat membuat dokumen dengan mudah dan gratis, yaitu dengan menggunakan Google Docs. Google Docs merupakan layanan Cloud Computing milik Google yang berfungsi untuk membuat berbagai jenis dokumen. Kita dapat menyimpan dokumen-dokumen kita pada server dan mengaksesnya dimanapun kita berada. 
  • Dropbox dan Ubuntuone

Layanan lain yang menerapkan cloud computing adalah dropbox dan ubuntu one. Kedua layanan ini memungkinkan pengguna untuk menyimpan file-file yang berada di komputer mereka ke storage dropbox atau ubuntu one dengan cara sinkronisasi.

Dengan begitu ketika terjadi perubahan file yang berada di komputer pengguna, maka file yang berada di storage akan diuabh juga. Dengan adanya layanan ini pengguna dapat memback-up data dan juga dapat mengaksesnya dimanapun mereka berada.









Sumber :
2.http://www.cloudindonesia.or.id/wp-content/uploads/2012/05/E-Book-Pengantar-Cloud-Computing-R1.pdf
3. Referensi Buku
CLOUD COMPUTING

NO ISBN               : 9789792923025
Penulis                 : Elcom
Penerbit               : Andi Publisher
Tanggal Terbit     : April 2012
Jumlah Halaman : 182
Text Bahasa        : Indonesia
Jenis Cover          : Soft Cover
Share:

Monday, November 7, 2016

Friday, November 4, 2016

SEO - Search Engine Optimization

Apa itu SEO?

SEO atau kepanjangan dari Search Engine Optimization adalah suatu cara atau teknik untuk membuat situs atau blog kita berada pada halaman/posisi satu dimesin pencarian (search engine) seperti Google, Bing, dan Yahoo.

Optimisasi Mesin Pencarian adalah sebuah proses untuk mempengaruhi tingkat keterlihatan (visibilitas) sebuah situs web atau sebuah halaman web di hasil pencarian alami atau sering disebut juga dengan pencarian tak-berbayar, pencarian non-iklan, atau pencarian organik dari sebuah mesin pencarian.

SEO adalah sebuh teknik untuk mengoptimalkan website kita sehingga dapat muncul pada halaman pertama mesin pencari. Salah satu teknik mendasar dari SEO adalah mengoptimalkan keyword atau kata kunci agar mesin pencari mudah untuk menemukan produk anda.

Ilustrasi Dari Penggunaan SEO

Misalnya saya mempunya sebuah blog dengan alamat bayyinaannisa.blogspot.com dimana didalam blog tersebut terdapat sebuah post mengenai BIOINFORMATIKA. Jika saya menggunakan SEO maka ketika pengguna mencari data mengenai BIOINFORMATIKA, maka blog bayyinaanisa.blogspot.com ini lah yang akan muncul pertama kali di mesin pencarian.


Manfaat dan Keuntungan SEO

Berikut ini adalah beberapa manfaat SEO dalam pemasaran online sebuah bisnis :

1. Mendatangkan Trafik Potensial ke Website Bisnis

Halaman website yang teroptimasi dengan baik dari sisi SEO akan mendapatkan peringkat yang baik juga di mesin pencarian misalnya seperti Google. Semakin baik posisi halaman website di Google maka peluang untuk mendapatkan pengunjung (trafik) potensial akan semakin besar. Pengunjung potensial inilah yang nantinya akan menjadi calon customer bisnis.

2. Mengingkatkan Brand Awareness Bisnis Anda 

Brand Awareness adalah kemampuan calon pembeli atau konsumen untuk mengenali maupun mengingat sebuh merek. Semakin terkenal sebuah merek pada niche tertentu maka kemungkunan intensitas penjualan juga akan semakin besar.

3. Mendapatkan Data Customer dengan Gratis

Bila website sudah berada pada posisi teratas di mesin pencarian maka akan lebih mudah untuk mendapatkan data customer secara gratis


3 Aplikasi SEO untuk Pemula

1. Alexa.com

Alexa adalah sumber informasi website di internet. Alexa akan memberitahu anda seberapa populer sebuah website berdasarkan beberapa variabel dan memberikan peringkat terhadap website tersebut. 

2. Ubersuggest.org

Jika kita menuliskan apapun di kolom pencarian Google, maka akan mendaptakn rekomendasi kata kunci dari Google bahkan saat belum selesai mengetik.
Ubersuggest.org berfungsi persis seperti Google keyword suggestion namun dengan hasil rekomendasi yang lebih lengkap dan detail

3. Google Adwords : Keywords Tool

Mungkin aplikasi terakhir ini adalah aplikasi paling populer dalam meriset kata kunci. Tulislah kata kunci yang diinginkan, pilih kategori bisnis yang dimiliki. Pilih filter untuk Indonesia dan Bahasa Indonesia (jika target pasar berbasis Indonesia) Klik Search














Sumber : 
http://www.rudinazar.com/apa-itu-seo/
http://semseomanagement.com/apa-itu-seo/
https://www.maxmanroe.com/apa-itu-seo-apa-manfaat-search-engine-optimization-bagi-sebuah-bisnis.html
https://www.maxmanroe.com/8-langkah-sederhana-untuk-memaksimalkan-seo-sebuah-website.html
Share: