Kamis, 17 Januari 2013

Daftar Software Program-program Komputer untuk Windows - Linux


sumber: http://www.ubb.ac.id

Daftar Software Program-program Komputer untuk Windows - Linux 


Salah satu kesulitan terbesar ketika melakukan perpindahan (Migrasi) dari sistem operasi Windows ke Linux adalah permasalahan minimnya pengetahuan kita tentang software yang sering atau biasa kita gunakan sehari-hari. Biasanya orang akan mencari software Windows yang menggunakan analogi Linux, walaupun seringkali para user linux tidak dapat menjumpai kebutuhan mereka yang disebabkan minimnya pengetahuan tentang sistem pemrogaman pada Windows. Tabel berikut ini mudah-mudahan dapat sedikit membantu kita yang akan atau sudah melakukan migrasi dari Windows ke Linux untuk menemukan software-software yang sesuai dengan kebutuhan mereka. Tabel ini selalu mengalami perubahan sesuai dengan perkembangan aplikasi software yang terus diperbaharui setiap saat.

Apabila anda ingin berpartisipasi dalam program ini untuk menambah sejumlah aplikasi yang relevan, silahkan mengirim email anda ke winlintable[a]linuxrsp.ru dengan mencantumkan nama programnya, Sistem Operasi, penjelasan program (misalnya tujuan program tersebut), dan sebuah link ke official website dari developer program tersebut (bila mengetahuinya). Komentar-omentar, perbaikan, penawaran dan pelaporan terhadap adanya celah atau kelemahan (Bug) juga dapat dikirimkan melalui email ini winlintable[a]linuxrsp.ru.

Catatan :

Secara default semua program Linux pada tabel ini adalah bebas/fratis sebebasnya | Free as in freedom (Definisi dari Free Software : FSF and Debian). Software yang cocok dengan Linux ditandai dengan [Prop]. Software yang tidak gratis - Non-free software (secara umum opensource bebas/gratisan, tetapi mempunyai batasan tertentu) ditandai dengan [NF].

Apabila tidak ada satupun field dalam tabel, kecuali "???" maka berarti sang pengarang tabel tidak mengetahui apa yang harus diletakkan disitu.

Apabila tanda (???) terletak setelah nama program maka berarti sang pengarang tabel tidak tahu pasti tentang programnya tersebut.



Perbedaan mendasar antara Windows dan Linux 
Hampir semua program-program Windows dibuat berdasarkan prinsip "All-in-One", dimana masing-masing developer software membuat source code mereka sendiri-sendiri, prinsip ini sering disebut dengan "Windows-way". Sedangkan pada Unix/Linux , sebuah komponen atau suatu program harus mengeksekusi satu tugas saja, tetapi dengan pengeksekusian yang baik ("UNIX-Way"). Program-program yang dibuat bagi Linux dapat dibayangkan sebagai sebuah blok dari bangunan LEGO, contohnya jika ada sebuah program untuk memeriksa ejaan maka program inipun dapat digunakan oleh program text editor atau email client; atau jika ada sebuah program untuk medownload dalam bentuk baris-baris perintah (command lines program) maka secara sederhana orang dapat pula membuat sebuah program seperti ini berdasarkan visualisasi /desktop/Front-End (graphic interface program). Prinsip-prinsip ini sangat penting untuk diketahui disaat kita hendak mencari suatu analogi dari program-program Windows pada Linux. Untuk informasi lebih lengkap silahkan baca bukunya "Linux and the Unix Philosophy" yang pada salah satu babnya membahas secara khusus mengenai filosofi perbedaan diantara Windows dan Linux ini. 

Bagi yang tertarik dalam software-software Windows :

1) Pada baris Windows pada tabel ini bukanlah yang Utama, itulah mengapa sebabnya tabel ini secara absolute tidak berisi seluruh software yang ada, akan tetapi hanya berisi daftar software yang terkenal dan terbaik saja.

2) Banyak program-program Linux yang dapat dijalankan pada Windows baik itu dengan menggunakan CygWin maupun dengan Emulator Linux lainnya.

Tempat untuk mendapatkan software Linux :

FreshMeat.net | SourceForge.net - Dua portal web terbesar. Anda dapat menemukan apapun yang diinginkan disini!!

LinuxApps.com | IceWalkers.com | Linux.Tucows.com - Orang-orang banyak yang menyukainya.

Download.com / Linux | LinuxSoftware.org | FileWatcher.org | LinuxArchives.com - Katalog yang lain .

Programs / packages / libraries search systems:  RPMseek.org | Tuxfinder.com | RPMfind.net

Program-program and games untuk Windows, yang dapat dijalankan pada Wine/WineX: 
official Katalog Windows apps yang dijalankan pada Wine. (dari Codeweavers). Sudah tersedia lebih dari 1000 aplikasi dalam databasenya, sehingga katalognya terstruktur dan memiliki sistem navigasi yang bagus..

Daftar official game-game Windowsyang dapat dijalankan dari WineX (dari Transgaming). yang ini adalah Form Pencariannya , dan ini adalah Daftar Lengkap Game-gamenya ( Sangat Besar ! ).


Isi Bagian-bagian dalam daftar tabel (silahkan diklik):
Networking.

Work with files.

Desktop / System software.

Multimedia: 
Audio / CD

Graphics.

Video and other.

Office/business.

Games.

Programming and development.

Server software.

Scientific and special programs.

Emulators.

Other / Humour :).

Online marketing

Sumber: ciputraentrepreneurship.com 



Prinsip-prinsip Dasar Online Marketing
Online marketing adalah salah satu bidang bisnis yang digemari orang seiring dengan makin banyaknya jumlah pengguna Internet di seluruh dunia. Online marketing cocok bagi Anda yang tak suka terikat dalam tempat dan waktu tertentu untuk bekerja. Cukup bekerja dengan koneksi Internet dan Anda bisa bepergian ke mana saja untuk tetap berbisnis.

Berikut ialah sekilas gambaran tentang prinsip-prinsip dasar dalam online marketing dan sekelumit penjelasan mengenai setiap konsep.

Konsep pertama yang harus dipahami ialah bahwa online marketing menawarkan pilihan-pilihan dan peluang yang tak kalah luasnya dengan offline marketing.

Saat Anda mendengar, “Saya ingin tampil di Internet,” tanpa menyebutkan jenis, taktik atau platform apa yang akan ia gunakan. Itu sama saja dengan seseorang berkata, “Saya ingin berkomunikasi dengan orang lain.”

Terdapat 3 jenis marketing, 3 jenis komunikasi dan 3 jenis cara beriklan. Namun untuk pembahasan kali ini kita akan kupas tentang 3 jenis marketing.

Owned marketing

Apa yang sesungguhnya Anda kendalikan? Aspek pertama mengenai apa yang Anda bisa kendalikan secara penuh ialah situs Anda sendiri. Kendali Anda ialah konten, seberapa sering ia diperbarui dan upaya SEO (search engine optimization) untuk meningkatkan peluang ditemukan oleh mesin pencari. Anda juga harus memiliki kendali penuh atas newsletter Anda. Akhirnya Anda memiliki kendali penuh atas kehadiran media sosial Anda. Kini terserah Anda dan hanya Anda untuk memilih pesan apakah yang akan disampaikan, bagikan dan komentari serta frekuensi posting Anda.

Earned marketing

Earned marketing ialah semua hal yang di luar kendali Anda. Orang akan membicarakan produk dan layanan Anda baik secara offline dan online. Diskusi dan komentar yang diberikan secara online tetap tertampil di beberapa situs secara permanen, termasuk situs review pengguna (seperti Yelp), blog dan situs media sosial.

‘Kegaduhan’ yang dihasilkan mengenai brand Anda kadang bisa cukup signifikan untuk membantu kampanye Anda (jika nadanya positif). Meskipun Anda tidak bisa mengendalikan nada atau konten diskusi, Anda bisa menyebutkan orang untuk menyebutkan brand Anda dengan membantu mereka untuk berbagi dan berkomentar mengenai informasi yang akan membantu meningkatkan visibilitas di antara orang yang tidak mengetahui Anda.

Paid marketing

Paid marketing merujuk pada semua jenis periklanan berbayar di Internet dan platform interaktif lain. Ini termasuk display advertising (banner) di Internet (konten, layanan dan situs media sosial), pada konsol permainan video, perangkat genggam (situs dan aplikasi) dan digital display; video advertising; email advertising (iklan yang terintegrasi dengan newsletter penerbit); iklan direktori dan terklasifikasi, dan marketing pada mesin pencari (pembelian iklan teks dengan kata atau frase kunci).

Sejumlah alat-alat ini bisa jadi lebih glamor dari yang lain. Sebagian lain menghasilkan secara instan, sementara yang lain menawarkan manfaat jangka panjang. Setiap alat memiliki posisinya sendiri-sendiri dalam siklus pembelian konsumen (jangkauan, apresiasi, pertimbangan, keinginan untuk membeli, akuisisi/ pembelian dan manajemen/ optimisasi hubungan). (*/socialmediatoday.com)

ARTIKEL JARINGAN KOMPUTER


sumber: http://ilmuti.org/2012/09/artikel-jaringan-komputer-4/

Definisi Jaringan komputer
     Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama sama menggunakan hardware/software yang terhubung dengan jaringan. Tiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node.
        Menurut Tannebaum (1981) jaringan komputer adalah an interconnected colection of autonomous computers (suatu kumpulan interkoneksi dari komputer-komputer yang otonom). Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node. Sebuah jaringan biasanya terdiri dari 2 atau lebih komputer yang saling berhubungan diantara satu dengan yang lain, dan saling berbagi sumber daya misalnya CD-ROM, Printer, pertukaran file, atau memungkinkan untuk saling berkomunikasi secara elektronik. Komputer yang terhubung tersebut, dimungkinkan berhubungan dengan media kabel, saluran telepon, gelombang radio, satelit, atau sinar inframerah.
Fungsi Jaringan Kompute
- Membagi sumber daya
Jaringan komputer dapat digunakan sebagai sarana untuk membagi sumber daya. Sumber daya tersebut bisa berupa printer, atau sumber daya berupa data-data, bahkan software. Dengan adanya jaringan komputer maka sumber daya dapat dikurangi.
- Reliabilitas tinggi
Jaringan komputer memungkinkan kita untuk mengkopi data-data ke dua atau tiga, komputer bahkan lebih. Dengan demikian apabila komputer salah satu komputer rusak, data-data yang didalamnya hilang, kita masih dapat mengunakan data yang tersimpan di komputer lain.
- Menghemat uang
Dengan menggunakan jaringan komputer, perusahaan dapat menghemat peralatan yang harus digunakan, misalnya printer. Dengan adanya jaringan komputer satu printer dapat di gunakan oleh lebih dari satu komputer.
- Sarana komunikasi
Jaringan komputer dapat dimanfaatkan untuk berkomunikasi misalnya memberikan pengumuman rapat kepada karyawan, jadi pimpinan tidak perlu repot mencetak pengumuman. Pimpinan tinggal mengirimkan pengumuman kepada karyawan dengan jaringan komputer.
Tujuan Jaringan Komputer
- Membagi sumber daya
misalnya : membagi printer, CPU, memori, ataupun harddisk.
- Komunikasi
misalnya : e-mail, instant messanging dan chatting.
- Akses informasi
misalnya : web browsing, (http://ID .wikipedia.org/wiki/Jaringan_komputer).
- Half-duplex
Dalam operasi ini, kedua stasiun mungkin melakukan pengiriman, tapi tidak bisa bersamaan melainkan beroperasi gantian. Pada sistem ini aliran informasi dapat terjadi kedua arah tetapi tidak dapat bersamaan.
- Full-duplex  
Dalam operasi full-duplex, kedua stasiun  mungkin mentransmisi secara serentak. Pada sistem ini aliran dapat terjadi kedua arah pada saat yang bersamaan. Sistem ini dapat terjadi hanya menggunakan sebuah saluran komunikasi data atau dengan menggunakan dua saluran komunikasi data.

Artikel security: NETWORK AUTHENTICATION




sumber: http://farhan-rachmatullah182.blogspot.com

”Mempercayai” Password:
Network Authentication
Aspek security jaringan berkaitan erat dengan servis yang disediakan: inbound atauoutbound. Security pada servis outbound dapat diupayakan sebaik mungkin dengan konfigurasi firewall. Demikian pula dengan akses anonymous servis inbound, seperti anonymous FTP, HTTP, Gopher dll. Dalam hal ini, informasi sengaja disediakan bagi semua orang. Lain halnya bila kita ingin menyediakan akses non-anonymous (atau authenticated services), dimana selain melalui firewall, seseorang yang meminta akses juga harus mendapat ‘ijin’ server setelah terlebih dahulu membuktikan identitasnya. Inilah authentication. Untuk selanjutnya, penulis menggunakan istilah autentisasi sebagai sinonim kata tersebut.


Resiko-Security Servis Inbound
Mengapa perlu autentisasi…..? Internet adalah jaringan publik, dan terbuka bagi setiap orang diseluruh penjuru dunia untuk menggabungkan diri. Begitu besarnya jaringan ini, telah menimbulkan keuntungan serta kerugian. Sering kita dengar dan baca tentang bobolnya sistem komputer keuangan bank, informasi rahasia Pentagon atau basis data transkrip akademik mahasiswa. Kalimat tersebut cukup untuk mewakili pernyataan bahwa kita harus ‘waspada’ terhadap orang-orang ‘jahat’ dan senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapat melakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan penyusupan (akses ilegal) dari luar dengan menutup semua kanal trafik servis inbound ke jaringan internal. Namun ini berarti telah mereduksi keuntungan utama adanya jaringan:komunikasi dan pemakaian sumber daya bersama (sharing resources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalah menerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.
Kita akan mulai dari seorang network-administrator (NA) yang telah melakukan tugasnya dengan baik, dalam menyiapkan ‘pertahanan’ bagi semua servis outbound dan anonymous-inbound. Perlu beberapa hal tambahan lagi yang sebaiknya diingat. Apakah pertahanan tersebut sudah cukup kuat bagi terjadinya pencurian hubungan (hijacking attack)? Apakah didalamnya sudah dipertimbangkan kemungkinan pemonitoran ilegal paket-paket informasi yang dikirimkan (packet sniffing -playback attack)? Atau apakah sudah termasuk kesiapan bagi benar-benar adanya akses ilegal didalam sistem (false authentication)?
Hijacking biasanya terjadi pada komputer yang menghubungi jaringan kita, walaupun untuk beberapa kasus langka, bisa terjadi pada sembarang jalur yang dilaluinya. Sehingga akan bijaksana bila seorang NA mempertimbangkan pemberian kepercayaan akses, hanya dari komputer yang paling tidak mempunyai sistem security sama atau mungkin lebih ‘kuat’, dibandingkan dengan jaringan dibawah tanggung-jawabnya. Usaha memperkecil peluang musibah ini, juga dapat dilakukan dengan mengatur packet-filter dengan baik atau menggunakan server modifikasi. Misalnya, kita dapat menyediakan fasilitas anonymous-FTP bagi sembarang komputer dimanapun, tapi authenticated-FTP hanya diberikan pada host-host yang tercantum pada daftar ‘kepercayaan’. Hijacking ditengah jalur dapat dihindari dengan penggunaan enkripsi antar jaringan (end to end encryption).
Kerahasiaan data dan password juga merupakan topik disain security. Program yang didedikasikan untuk packet-sniffing dapat secara otomatis menampilkan isi setiap paket data antara client dengan servernya. Proteksi password dari kejahatan demikian dapat dilakukan dengan implementasi password sekali pakai (non-reusable password), sehingga walaupun dapat termonitor oleh sniffer, password tersebut tidak dapat digunakan lagi.
Resiko hijacking dan sniffing data (bukan password) tidak dapat dihindari sama sekali. Artinya NA harus mempertimbangkan kemungkinan ini dan melakukan optimasi bagi semakin kecil-nya kesempatan tersebut. Pembatasan jumlah accountdengan akses penuh serta waktu akses jarak jauh, merupakan salah satu bentuk optimasi.

Mekanisme Autentisasi
Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori, yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something you haveSYH). SYA berkaitan erat dengan bidang biometrik, seperti pemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dll. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan kartu identitas seperti smartcard. \
Barangkali, yang sekarang masih banyak digunakan adalah sistem ber-password. Untuk menghindari pencurian password dan pemakaian sistem secara ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Bagaimana caranya penerapan metoda ini?
Pertama, menggunakan sistem perangko-waktu ter-enkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu. Kedua, menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Kasarnya kita menyiapkan suatu daftar jawaban (response) berbeda bagi ‘pertanyaan’ (challenge) yang berbeda oleh server. Karena tentu sulit sekali untuk menghafal sekian puluh atau sekian ratus password, akan lebih mudah jika yang dihafal adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnya aturan kita adalah: “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.
Kalau pada sistem CR, harus diketahui ‘aturan‘-nya, maka pada sistem perangko-waktu, kita mesti mengingat password bagi pemberian perangko-waktu ini. Apakah cara seperti ini tidak mempersulit? Beruntung sekali mekanisme tersebut umumnya ditangani oleh suatu perangkat, baik perangkat lunak ataupun dengan perangkat keras. Kerberos, perangkat lunak autentisasi yang dibuat di MIT dan mengadopsi sistem perangko-waktu, mewajibkan modifikasi client bagi sinkronisasi waktu dengan server serta pemberian password perangko-waktu. Modifikasi program client mengingatkan kita pada proxy dan memang, kurang lebih seperti itu. Sistem CR biasanya diterapkan sekaligus dengan dukungan perangkat keras. Contoh sistem CR operasional adalah perangkat SNK-004 card (Digital Pathways) yang dapat diterapkan bersama-sama dengan paket TIS-FWTK (Trusted Information System - internet FireWall ToolKit).
TIS-FWTK menawarkan solusi password sekali pakai (sistem CR) yang ‘menyenangkan’S/Key. S/Key menerapkan prosedur algoritma hash iteratif terhadap suatu seed, sedemikian sistem dapat memvalidasi response-client instant tapi tidak mempunyai kemampuan untuk memprediksi response-client berikutnya. Sehingga bila terjadi penyusupan pada sistem, tidak ada ‘sesuatu’ yang bisa dicuri (biasanya daftar password). Algoritma hash mempunyai dua sifat utama. Pertama, masukan tidak bisa diregenerasikan dari keluaran (non-reversibel). Kedua, terdapat dua kemungkinan masukan bagi sebuah keluaran yang sama.

Enkripsi dan Cryptography
Cryptography telah berkembang sejak lama, ketika orang menginginkan informasi yang ia kirimkan tidak dapat ‘dibaca’ oleh pihak tak berkepentingan. Secara tradisional cryptography dikenal dengan dua mekanisme, kunci privat atau kunci publik. DES (data encryption standard) yang digunakan oleh Kerberos menggunakan sistem kunci-privat. RSA (Rivest Shamir Addleman) mengimplementasikan sistem kunci-publik. Salah satu dari kontributor RSA, Ron Rivest kemudian membuat MD4 (message digest function # 4) yang digunakan oleh S/Key-nya TIS-FWTK. Optimasi dan blasteran antara kedua metoda tradisional ini melahirkan PGP (Pretty Good Privacy). Pembahasan dari DES, RSA, atau PGP merupakan buku tersendiri dan tidak pada tempatnya diungkapkan disini. Tapi yang jelas, sistem kunci-privat dicirikan dengan proses encrypt-decryptmelalui kunci identik, sedangkan pada sistem kunci-publik, proses ini dilakukan dengan dua buah kunci: kunci publik untuk encrypt dan kunci rahasia untuk decryptdimana kedua kunci ini digenerasikan dan mempunyai relasi dekat melalui sebuah algoritma matematis. Karena diperlukan proses matematis terlebih dulu, kecepatan sistem kunci-publik bisa ribuan kali lebih lambat dari algoritma kunci-privat ekivalen walaupun disisi lain menawarkan proteksi lebih baik. Eksploitasi terhadap kelebihan dan kekurangan sistem kunci privat dan publik dilakukan PGP, dimana untuk transmisi data dilakukan secara sistem kunci-privat dengan session-key sehingga berjalan cepat, sedangkan transmisi session-key- nya sendiri menggunakan kunci-publik.
Dengan enkripsi, informasi yang kita kirimkan ke suatu jaringan melalui jaringan lain yang keamanannya meragukan (internet), relatif lebih terjamin. Enkripsi antar jaringan menyebabkan seorang ‘pencuri’ harus berusaha sedikit lebih keras untuk mendapatkan informasi ilegal yang ia harapkan. Ada beberapa kesempatan bagi implementasi enkripsi, yaitu: pada level aplikasi, level data-link, dan level jaringan.
Enkripsi pada level aplikasi mensyaratkan penggunaan perangkat lunak client-server khusus. Sesuai dengan model referensi OSI, enkripsi data-link hanya berlaku untuk hubungan titik ke titik, seperti sistem enkripsi pada modem telepon. Sedangkan enkripsi level jaringan (network layer) diterapkan pada router atau peralatan lain yang bersebelahan dengan jaringan dikedua sisi. Optimasi kepentingan dan kebijakan security dilakukan dengan mengatur jenis/bagian paket IP yang akan dienkrip, penyesuaian terhadap arsitektur firewall dan konsekuensinya, efektifitas distribusi kunci-enkripsi dll. Di masa depan, dimana teknologi VLAN (Virtual LAN) diperkirakan menjadi pilihan utama untuk Intranet (enterprisewide), penggunaan enkripsi level jaringan ini menjadi begitu penting. Barangkali sama pentingnya dengan keadaan sebuah perusahaan yang sementara ini ‘terpaksa’ menggunakan internet sebagai jalur bagi pengiriman informasi sensitif antara kantor pusat dengan cabangnya dibelahan bumi yang lain.

Kerberos dan TIS-FWTK Authentication Server
Kerberos adalah salah satu karya proyek Athena, kolaborasi antara MIT, IBM dan DEC. Kerberos didisain untuk medukung autentisasi dan enkripsi data pada lingkungan terdistribusi melalui modifikasi client atau server standard. Beberapa vendor sistem operasi telah memasukan Kerberos kedalam produknya. MIT sendiri menyediakan secara free banyak versi Unix yang telah di-Kerberizing. Bahkan bagi kepentingan porting ke sistem operasi atau perangkat lunak client-server yang belum mendukung Kerberos, MIT menyediakan source-code nya, juga secara free. Proyek Athena sendiri mengimplementasikan Kerberos pada banyak aplikasi seperti NFS, rlogin, email, dan sistem password. Secure RPC (Sun Microsystems) juga mengimplementasikan hal yang sama.
Ada beberapa hal yang perlu dipertimbangkan dalam implementasi Kerberos. Modifikasi perangkat lunak client dan server akan menyebabkan pembatasan pilihan aplikasi. Sayangnya juga tidak ada metoda alternatif sebagai pengganti modifikasisource-code (seperti dalam proxy yang membolehkan custom user procedure ataucustom client software). Kemudian, umumnya orang juga sepakat untuk menyebut: “Kerberos relatif sulit diterapkan/ dikelola”.
Paket sistem autentisasi lain ditawarkan oleh TIS-FWTK: authentication-server. Server ini didisain secara modular, fleksibel sehingga mendukung banyak mekanisme autentisasi populer seperti sistem password reusable standard, S/Key, card SecurdID dari Security Dynamics (sistem dengan perangko-waktu), card SNK-004 Digital Pathways (sistem CR) serta kemudahan untuk pengintegrasian mekanisme baru. Kembali kepada perbincangan diawal tulisan ini, kalau kepentingan utama kita adalah bagaimana menyiapkan ‘pertahanan’ bagi servis inbound non-anonymous, barangkali authentication-server adalah solusi yang patut dipertimbangkan. Mengapa? Bagaimana sistem ini bekerja? Tidak banyak ruang dalam tulisan ini untuk memuat semua diskusi kita tentang autentisasi, tapi ilustrasi penutup berikut akan memberikan sedikit gambaran bagi anda, peminat security jaringan, menyangkut authentication-server. Selamat menyimak!

Rabu, 16 Januari 2013

DATABASE MANAGEMENT SYSTEM ( DBMS )


 Artikel Tentang Data Base Management System ( DBMS )
Http://veni08.blogspot.com/

Pengertian Sistem Manajemen Basis Data
               Sistem Manajemen Basis-Data (Data Base Management System / DBMS) adalah perangkat lunak sistem yang memungkinkan para pemakai membuat, memelihara, mengontrol, dan meng-akses basis data dengan cara praktis dan efisien. DBMS dapat digunakan untuk meng-akomodasikan berbagai macam pemakai yang memiliki kebutuhan akses yang berbeda-beda. DBMS pada umumnya menyediakan fasilitas atau fitur-fitur yang memungkinkan data dapat diakses dengan mudah, aman, dan cepat. Beberapa fitur yang secara umum tersedia adalah:
  • Keamanan : DBMS menyediakan sistem pengamanan data sehingga tidak mudah diakses oleh orang yang tidak memiliki hak akses.
  • Independensi : DBMS menjamin independensi antara data dan program, data tidak bergantung pada program yang meng-akses-nya, karena struktur data-nya dirancang berdasarkan kebutuhan informasi, bukan berdasarkan struktur program. Sebaliknya program juga tidak bergantung pada data, sehingga walaupun struktur data diubah, program tidak perlu berubah.
  • Konkruensi / data sharing : data dapat diakses secara bersamaan oleh beberapa pengguna karena manajemen data dilaksanakan oleh DBMS.
  • Integritas : DBMS mengelola file-file data serta relasi-nya dengan tujuan agar data selalu dalam keadaan valid dan konsisten
  • Pemulihan : DBMS menyediakan fasilitas untuk memulihkan kembali file-file data ke keadaan semula sebelum terjadi-nya kesalahan (error) atau gangguan baik kesalahan perangkat keras maupun kegagalan perangkat lunak.
  • Kamus / katalog sistem : DBMS menyediakan fasilitas kamus data atau katalog sistem yang menjelaskan deskripsi dari field-field data yang terkandung dalam basisdata.
  • Perangkat Produktivitas : DBMS menyediakan sejumlah perangkat produktivitas sehingga memudahkan para pengguna untuk menarik manfaat dari database, misalnya report generator (pembangkit laporan) dan query generator (pembangkit query / pencarian informasi).



SISTEM MANAJEMEN BASIS-DATA (DBMS) MEMILIKI BERBAGAI KEUNGGULAN DIBANDINGKAN DENGAN PENGELOLAAN DATA TANPA DBMS, WALAUPUN TIDAK TERLEPAS DARI BEBERAPA KELEMAHAN.

 


KEUNGGULAN DBMS ANTARA LAIN SBB:

  1.  Mengurangi duplikasi data atau data redundancy
  2.  Menjaga konsistensi dan integritas data
  3.  Meningkatkan keamanan data
  4.  Meningkatkan effisiensi dan effektivitas penggunaan data
  5.  Meningkatkan produktivitas para pengguna data
  6.  Memudahkan pengguna dalam menggali informasi dari kumpulan data
  7.  Meningkatkan pemeliharaan data melalui independensi data
  8.  Meningkatkan pemakaian bersama dari data
  9.  Meningkatkan layanan backup dan recovery data
  10.  Mengurangi konflik antar pengguna data


KELEMAHAN DBMS ANTARA LAIN SBB:

  1.  Memerlukan suatu skill tertentu untuk bisa melakukan administrasi dan manajemen database agar dapat diperoleh struktur dan relasi data yang optimal
  2.  Memerlukan kapasitas penyimpanan baik eksternal (disk) maupun internal (memory) agar DBMS dapat bekerja cepat dan efisien.
  3.  Harga DBMS yang handal biasanya sangat mahal
  4. Kebutuhan akan sumber daya (resources) biasanya cukup tinggi
  5. Konversi dari sistem lama ke sistem DBMS terkadang sangat mahal, disamping biaya pengadaan perangkat keras dan perangkat lunak, diperlukan pula biaya pelatihan.
  6. Apabila DBMS gagal menjalankan misinya maka tingkat kegagalan menjadi lebih tinggi karena banyak pengguna yang bergantung pada sistem ini.

               Perlu ditambahkan disini bahwa beberapa DBMS berbasis objek sebenarnya tetap menggunakan file data relasional biasa, dengan kata lain, programnya berbasis objek tetapi datanya masih model relasional biasa. Software seperti ini biasanya disebut sebagai Object Oriented Relational DataBase Management System (OORDBMS), misalnya Visual dBase.

               Salah satu tujuan dari DBMS adalah untuk menyediakan sarana antar muka (interface) dalam meng-akses data secara efisien tanpa harus melihat kerumitan atau detail tentang cara data direkam dan dipelihara. DBMS memiliki arsitektur untuk melakukan abstraksi dari data sehingga dapat diperoleh independensi data-program.

               Pada tahun 1975, badan standarisasi nasional Amerika ANSI-SPARC (American National Standards Institute – Standards Planning and Requirements Committee) menetapkan tiga level abstraksi dalam database, yaitu:

1. Level Eksternal (external level) atau Level Pandangan (view level)
2. Level Konseptual (conceptual level)
3. Level Internal (internal level) atau Level Fisik (physical level)

               Level Eksternal adalah level yang berhubungan langsung dengan pengguna database. Pada level ini pengguna (user) hanya bisa melihat struktur data sesuai dengan keperluannya sehingga setiap user bisa memiliki pandangan (view) yang berbeda dari user lainnya. Pada level ini pula dimungkinkan pandangan user berbeda dengan representasi fisik dari data, misalkan untuk data hari secara fisik data direkam dalam bentuk kode (1, 2, 3, dst) sedang user melihat data dalam bentuk teks nama hari (Ahad, Senin, Selasa, …). Data yang dilihat oleh user seakan-akan berasal dari satu file, secara fisik mungkin diambil dari beberapa file yang berelasi.

               Level Konseptual adalah level dari para administrator database, pada level ini didefinisikan hubungan antar data secara logik, sehingga diperlukan struktur data secara lengkap. Para administrator database memahami bagaimana satu view dijabarkan dari beberapa file data, demikian pula pada saat perancangan database mereka dapat saja membagi data menjadi beberapa file agar dapat diakses dan disimpan secara efisien.

               Level Internal adalah level dimana data disimpan secara fisik dalam bentuk kode, teks, angka, bit. Pada level ini didefinisikan allokasi ruang penyimpanan data, deskripsi data dalam penyimpanan, kompressi data (agar lebih hemat), dan enkripsi data (agar lebih aman).

               Agar independensi data dapat dicapai maka disediakan pemetaan antar lapisan (level), yatiu pemetaan eksternal-konseptual dan pemetaan konseptual-internal. Pada pemetaan eksternal-konseptual, DBMS dapat memetakan field-field data dari user-view ke dalam struktur data yang sesungguhnya. Pada pemetaan konseptual-internal, DBMS dapat menemukan rekaman fisik dari data yang didefinisikan pada struktur logika.



BAHASA DBMS

 

Implementasi bahasa DBMS bervariasi sesuai dengan variasi perusahaan yang merancangnya, namun pada prinsipnya bahasa ini bisa dikategorikan ke dalam tiga komponen bahasa, yaitu:

1. Data Definition/Decription Language (DDL)
2. Data Manipulation Language (DML)
3. Device Control Media Language (DCML)

               DDL adalah komponen bahasa DBMS yang digunakan untuk mendefinisikan struktur data antara lain perintah untuk membuat tabel baru (CREATE) dimana terdefinisi komponen/field data dengan tipe dan panjangnya, mengubah index (INDEX, REINDEX) agar setiap rekord dalam satu file data dapat diakses melalui indeks-nya, mengubah struktur (MODIFY STRUCT) dari file data, dan sebagainya. Komponen bahasa ini banyak digunakan oleh para administrator basisdata pada saat merencanakan atau membangun file-file basisdata.

              DML adalah komponen bahasa DBMS yang digunakan untuk memanipulasi data, komponen ini diperlukan oleh para pengguna untuk memanipulasi data, antara lain perintah-perintah untuk melakukan hal-hal berikut ini:
  •  Mengambil data dari basisdata (LIST, DISPLAY)
  • Menambah data kedalam basisdata (INSERT, APPEND)
  • Meremajakan data yang ada dalam basisdata (UPDATE)
  • Menghapus data yang tidak diperlukan (DELETE)
  • Meng-urutkan data (SORT)
  • Menghitung frekuensi data (COUNT)
  • Mencari data (SEEK, FIND)

               DML dapat dibedakan atas dua macam, yaitu DML Prosedural dan DML Non-Prosedural. Pada DML Prosedural ketika data akan dimanipulasi maka perintah harus disertai dengan perintah-perintah bagaimana data diakses dari file database.

               Perintah DML Prosedural biasanya termuat dalam bahasa pemrograman tingkat tinggi (high level programming language) seperti COBOL, C, C++ dan sebagainya. Pada DML non-Prosedural data dapat dimanipulasi langsung tanpa harus memerintahkan bagaimana data dibaca dari file. Perintah DML non-Prosedural biasanya digunakan dalam bahasa-bahasa DBMS seperti pada dBase, Access, Paradox, FoxPro, SQL, dan sebagainya.

DCML adalah komponen bahasa DBMS yang digunakan untuk mengatur perekaman atau penyimpanan data secara fisik. Komponen bahasa DCML digunakan oleh operator-operator sistem basisdata didalam mengatur file-file data secara fisik. Perintah-perintah yang termuat dalam komponen ini, antara lain perintah perintah: merekam (Write Record, Create Table), menghapus (Drop, Delete Table).