3. 3
KATA PENGANTAR
Puji syukur kehadiran Tuhan YME atas berkat rahmat dan karunia-Nya
sehingga Konferensi Nasional Komputer (KNK) 2010 dapat terselenggara di
Palembang. KNSI 2010 diselenggarakan oleh STMIK Kharisma dan didukung oleh
APTIKOM , dimaksudkan sebagai forum penyebaran ilmu pengetahuan dan
informasi tentang ilmu komputer khususnya di Indonesia. KNK 2011 diharapkan
dapat memfasilitas bertemunya para akademisi dan praktisi di bidang ilmu komputer
guna berdiskusi mengenai ide-ide baru khususnya di bidang ilmu komputer sehingga
dapat menjembatani kesenjangan ide- ide baru khususnya di bidang sistem informasi
sehingga dapat menjembatani kesenjangan yang timbul antara teori yang
dikemukakan oleh para akademisi dengan realisasi yang dikembangkan oleh para
praktisi. Diharapkan hasil KNK 2010 dapat memberikan kontribusi bagi peningkatan
ilmu pengetahuan di bidang komputer secara nasional di masa yang akan datang.
Pada KNK 2011 kali ini, panitia menerima lebih dari (berapa) tulisan. Namun
, setelah melaui proses review oleh sejumlah pakar yang terlibat di kepanitiaan KNK
2011 dalam bidang yang sesuai dengan topik KNK 2011 maka tidak semua terseleksi
untuk disajikan dalam konferensi ini. Makalah yang diterima kemudian
dikelompokkan ke dalam (berapa) topik, yaitu (apa2 topiknya). Mungkin dalam
pengelompokan tersebut para penulis memiliki pandangan yang berbeda. Namun
diharapkan hal tesebut tidak menjadi kendala bagi terselenggara KNK 2011
Pada kesempatan ini panitia ingin mengucapkan terima kasih kepada para
pemakalah dan peserta yang hadir serta pihak-pihak yang telah membantu
mendukung terselenggara KNK 2011 di STMIK Kharisma sehingga kegiatan ini
dapat berlangsung lancar dan sukses. Terkhusus kami ucapkan terima kasih kepada
pihak APTIKOM yang telah membantu kami untuk menyelenggarakan KNK
pertama kali di Makassar. Semoga kegiatan KNK 2011 ini dapat memberikan
manfaat bagi semua pihak.
Ketua Panitia Pelaksana
Himawan Thamrin Dinata
4. 4
KEPANITIAAN
Penanggung Jawab : Dr. Eng. Armin Lawi, S.Si, M.Eng.
Ketua Harian : Himawan Thamrin Dinata
Komite Pelaksana :
Jaezah Chairina C.
Michelly
Phan, Handy Handoko
Louis William
Christy wijaya
Venesia Limowa
Alicia Armin
Nuraeni Djamaluddin
Amelia Go
Luany Cendikia
Yayat Sudrajat
Hizkia Yosti
Alvin Seliang
Reza
Nova Herman
Ine Herlina
Feliks
Jahar
William
Ruslie
Daniel
Muh. Furkan
Ivan Darmawan
Nathania
Wilson
Stanley Liem
Moureen Feybe
Annisah
Betzy Pakasi
Netty Natalia
Wendy Conarta
Hans
Tarsy
Fabi
Marthen
Asdi
Robert
Parjan
Fajar
5. 5
DAFTAR ISI
Voip (Voice Over Internet Protocol) Solusi Telekomunikasi Alternatif
Yang Menjangkau Seluruh Lapisan Masyarakat
Hamdan Arfandy .......................................................................9
Komparasi Kinerja Ado Dan Odbc Dalam Memanipulasi Rdbms
Database
Gerzon J Maulany dan Toban T Pairunan.................................18
Penyelenggaraan Sistem Informasi Dalam Konteks Undang-Undang
Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik
Ronny.........................................................................................25
Klasifikasi Kinerja Beban Dosen Stimik Handayani Menggunakan
Algoritma Naïve Bayesian
Muhammad Rais dan Isminarti ..................................................30
Algoritma Semut
Optimalisasi Jumlah Tipe Rumah Yang Akan Dibangun Menggunakan
Algoritma Semut
Akhyar Muchtar dan Abdul Muis................................................41
Optimasi Pemilihan Rute Terpendek Jalur Angkutan Umum Kota
Makassar Dengan Algoritma Ant Colony Optimization
Agussalim dan Hasyrif Sy..........................................................46
Descision Tree
Penilaian Soft-Skills Mahasiswa Menggunakan Decision Tree
Andi Sitti Rasiah dan Mohamad Ali Wardana............................55
Klasifikasi Kinerja Beban Dosen Menggunakan Algoritma Decision
Tree
Mansur. As dan Petrus Katemba...............................................61
Sistem Pendukung Keputusan Decision Tree
(Studi Kasus : Klasifikasi Stadium Kanker Serviks)
Armin Lawi dan Mediawati Somalangi.......................................66
Algoritma Fuzzy
Basis Data Fuzzy Model Tahani Untuk Pengklasifikasi Beban Kerja
Dosen
Fithriah Musadat dan Andi Azhar Mustara ................................71
6. 6
Penilaian Soft Skill Mahasiswa Dengan Metode Fuzzy System
Syamsul Bahri dan Stefany Y Bara’langi...................................77
Genetika
Optimasi Penataan Tipe Rumah Mengunakan Metode Algoritma Dna
Thabrani dan Ketut Yudana.......................................................81
Implementasi Algoritma Dna Untuk Menyelesaikan Kasus Optimasi
Trayek Angkutan Kota Makassar
Erfan Hasmin dan As’ad Djamalilleil..........................................86
Optimasi Pendapatan Angkutan Umum Menggunakan Algoritma
Genetika
Yesaya Tommy Paulus dan Jupri..............................................91
Optimasi Penataan Tipe Rumah Menggunakan Algoritma Genetika
Herman dan Widyawisanti .........................................................98
Jaringan Saraf Tiruan
Klasifikasi Beban Kinerja Dosen Dengan Jaringan Saraf Tiruan Self
Organizing Map (Som)
Abdul Mubarak dan Salahudin Olii ............................................104
Penilaian Soft Skill Mahasiswa Dengan Menggunakan Jaringan Syaraf
Tiruan
Metode Self – Organizing Maps (Som)
Asminar dan Perie Bagoes Handoko.........................................108
Algoritma Jaringan Syaraf Tiruan Backpropagation Penentuan Jurusan
Pada Siswa Sma
Munawir dan Yuyun ...................................................................113
Klasifikasi Penilaian Kinerja Dosen Dengan Menggunakan Algoritma
Backpropagation
Marson J. Budiman dan Andi Gita Novianti...............................118
Penilaian Soft-Skill Mahasiswa Dengan Jaringan Saraf Tiruan
Backpropagation
Rahman dan Nur Dahniar..........................................................123
7. 7
JSP dan Java
Implementasi Jakarta Tomcat
Subardin ,Baharuddin Rahman dan A.M.Lukman .....................131
Masalah Penanganan File Dalam Java
Andi Irmayana,Teguh Kurniawan, dan Selfina Pare..................136
Pemanfaatan Javabeans Pada Aplikasi Enterprise Javabeans
Gerzon J Maulany, Rahmat H Kiswanto, dan Sitti Nur Alam.....142
Pengantar Servlet Dan Jsp
Toban T Pairunan, Ari Widiastono, dan Sofian..........................149
Remote Method Invocation
Muh. Sadly Said , Hady Suhardi dan Ottopianus Mellolo..........157
PCA
Algoritma Penilaian Soft Skills Mahasiswa Menggunakan Metode
Principal Component Analysis (PCA)
Masna Wati dan Suci Rahma Dani Rachman ...........................163
Algoritma Penilaian Kinerja Beban Dosen Menggunakan Metode
Principal Component Analysis (PCA)
Sukirman dan Athirah Gassing ..................................................176
PSO
Optimasi Waktu Pembangunan Perumahan Suatu Tipe Rumah
Menggunakan Algoritma Particle Swarm Optimization
Irmawati Pangerang dan Syamsu Alam ...................................184
Penentuan Trayek Angkutan Kota Terbaik Menggunakan Particle
Swarm Optimation
Annah dan Andi Fitriati ..............................................................188
SISTEM TERDISTRIBUSI
Implementasi Simple Object Access Protocol Untuk Sistem
Terdistribusi
Meylanie Olivya..........................................................................195
Konsep Multithreading Dan Multiplexing Untuk Aplikasi Sistem
Terdistribusi
Yusuf Anshori dan Gafrun .........................................................200
8. 8
Implementasi Common Object Request Broker Architecture Untuk
Aplikasi Terdistribusi
Komang Aryasa, Salkin Lutfi, dan Asmawaty Azis ....................204
WEB SERVICE
Discovering Web Service
Andi Yulia Muniar,Andi Ismail Akbar, dan Yuliana Kolyaan ......208
Implementasi Web Service Menggunakan Apache Axis
Abdul Munir,Kristia Yuliawan, dan Muh. Zulkifli.........................214
Implementasi Web Service Dan Model Service Oriented Architecture
Andi Guttu, Medy W. Prihatmono, dan Suryadi Hozeng ...........218
9. 9
VoIP (Voice Over Internet Protocol) Solusi
Telekomunikasi Alternatif yang
Menjangkau Seluruh Lapisan Masyarakat
Oleh :
Hamdan Arfandy 1
Abstrak
Sebagai mana kita ketahui bersama betapa
pentingnya peranan dari alat telekomunikasi
sebagai alat untuk menyampaikan pesan
kepada pihak lain. Yang dahulunya kita hanya
mengenal Telepon sebagai medianya akan
tetapi untuk saat sekarang ini para pakar
dibidang IT telah menemukan suatu alat
komunikasi yang mempunyai basis internet
sebagai alat komunikasi alternatif yang relatif
lebih murah dan dapat dijangkau oleh
masyarakat luas. Alat yang penulis
maksudkan dalam hal ini adalah VoIP (Voice
Over Internet Protocol) yang memungkinkan
kita untuk melakukan komunikasi dengan
pihak lain dengan pembiayaan yang tidak
begitu besar. Dengan catatan harus ada
penyelenggara atau dalam hal ini adalah pihak
investor yang bersedia untuk memberikan
investasi awal dari alat telekomunikasi ini.
PENDAHULUAN
I. 1 Latar Belakang Masalah
Pada era globalisasi saat ini Pesatnya
perkembangan teknologi sudah tidak dapat
kita duga lagi kecepatannya. Hal tersebut
sudah dapat kita lihat diberbagai bidang, baik
itu dibidang pertanian, peternakan, perikanan
dan lebih khusus lagi pada bidang teknologi
informasi. Dampak yang ditimbulkan oleh
perkembangan teknologi ini sudah barang
tentu mempunyai dampak yang sangat besar
pengaruhnya bagi kelangsungan bangsa ini.
Akan tetapi tidak dapat kita pungkiri apabila
1
Dosen STMIK KHARISMA Makassar
ada dampak positif yang ditimbulkan maka
sudah tentu juga mempunyai dampak negatif
yang akan timbul nantinya.
Dalam hal ini, perkembangan teknologi
informasi yang penulis maksudkan adalah
dalam bidang telekomunikasi, dimana kita
semua menyadari betapa pentingnya fungsi
dari telekomunikasi tersebut dalam kehidupan
kita. Pada zaman dahulu nenek moyang kita
untuk melakukan komunikasi dengan jarak
yang jauh biasanya mereka menggunakan jasa
burung merpati untuk mengirimkan surat, dan
seiring dengan perkembangan dari zaman ke
zaman hingga akhirnya Alexander Graham
Bell menemukan suatu alat telekomunikasi
yang sampai saat ini kita kenal dengan nama
Telepon. Untuk menjawab tantangan zaman
berkenaan dengan pentingnya alat
telekomunikasi maka pembangunan jaringan-
jaringan yang mempunyai basis
telekomunikasi sudah kian pesatnya, hal ini
dapat kita perhatikan dimana pihak produsen
atau penyedia layanan telekomunikasi saling
berlomba untuk memberikan pelayanan yang
terbaik bagi konsumennya dengan
meluncurkan produk-produk terbaru
berkenaan dengan penyempurnaan terhadap
produk-produk yang telah diluncurkan
sebelumnya atau merupakan produk yang
mempunyai nilai inovasi terbaru yang belum
terdapat pada produk-produk sebelumnya.
Hal yang senada juga dapat kita lihat
pada pengembangan atau perluasan daerah
jaringan yang nantinya dapat dijangkau oleh
produk telekomunikasi yang telah diluncurkan
ke masyarakat luas. Tapi, dalam pembangunan
infrastruktur baru tersebut sudah barang tentu
membutuhkan pembiayaan yang tidak sedikit
jumlahnya, entah itu masalah pembangunan
antena yang berfungsi untuk memancarkan
signal ataupun berfungsi menangkap signal
atau permasalahan pengkabelan yang sudang
barang tentu sangat dibutuhkan dalam
perluasan jaringan tersebut. Dan berdasarkan
10. 10
hal tersebut sehingga menyebabkan
telekomunikasi yang begitu penting artinya
bagi masyarakat semakin mahal untuk
dimiliki.
Berbeda dengan berita yang lagi marak
dibicarakan oleh masayarakat yang
mempunyai basis IT (Information Tecnologi),
dimana untuk melakukan suatu komunikasi
satu pihak dengan pihak lain bukanlah suatu
hal yang mahal atau hanya dapat dimiliki oleh
orang-orang yang berduit saja. Hal yang
marak dibicarakan saat-saat sekarang ini
adalah VoIP (Voice Over Internet Protocol),
dimana satu pihak dapat berkomunikasi
dengan pihak yang lain, layaknya alat
komunikasi yang biasa kita gunakan (Telepon)
dengan kualitas suara yang sama tapi dengan
biaya yang relatif lebih rendah dari tarif
telepon.
Berdasarkan uraian tersebut di atas,
penulis tertarik untuk membuat suatu tulisan
yang berkenaan dengan fenomena yang
berkembang dimasyarakat tentang VoIP
(Voice Over Internet Protocol), dengan
mengangkat sebuah judul VoIP (Voice Over
Internet Protocol) Solusi Telekomunikasi
Alternatif yang Menjangkau Seluruh
Lapisan Masyarakat dalam bentuk Karya
Tulis untuk menjadi bahan pengetahuan bagi
kita semua.
I. 2 Pokok Permasalahan
Berdasarkan latar belakang masalah
yang telah dikemukakan di atas, maka yang
menjadi pokok permasalahan yang penulis
akan bahas dalam tulisan ini adalah :
Apakah VoIP memang merupakan alat
komunikasi yang dapat menjangkau
seluruh lapisan masyarakat.
I. 3 Tujuan Penulisan
Dalam pembuatan Karya Tulis ini
penulis mempunyai tujuan untuk :
1. Agar telekomunikasi dapat
menjangkau seluruh lapisan
masyarakat.
2. Mengenalkan kapada masyarakat
tentang teknologi yang sedang
berkembang saat sekarang ini
I. 4 Manfaat Penulisan
Berkenaan dengan tujuan utama yang
ingin dicapai dari uraian di atas, maka
diharapkan dapat memberi manfaat positif
kepada semua pihak, sehingga Karya Tulis ini
tidak menjadi hal yang tidak membawa
manfaat atau sia-sia
Adapun manfaat dari Karya Tulis ini adalah
1. Diharapkan agar alat Telekomunikasi
dapat menjangkau seluruh lapisan
masyarakat.
2. Diharapkan agar masyarakat dapat lebih
akrab dengan teknologi untuk kemajuan
bangsa.
TINJAUAN PUSTAKA
II. 1 Kerangka Berpikir
Dalam menerapkan kerangka berpikir,
maka penulis mengutip beberapa konsep dasar
yang merupakan landasan teoritis yang akan
mengacu pada tulisan ini.
II. 1.1 Pengertian Jaringan Internet
Sebelum penulis memberi paparan
berkenaan dengan masalah VoIP terlebih
dahulu kita harus mengetahui apa itu jaringan
internet, dan aplikasi apa saja yang ada dalam
jaringan internet yang mempunyai hubungan
dengan VoIP serta mengapa harus ada internet
dalam hal ini. Menurut Dr. Ahmad Zaharim
Abdul Aziz. Internet adalah berasal dari
11. gabungan perkataan inter dan
net atau antara rangkaian). Perkataan internet
merujuk kepada rangkaian yang dibina dengan
menyambungkan rangkaian komputer di
antara satu sama lain, manakala internet
adalah nama khas yang merujuk kepada
rangkaian komputer yang dibina dengan
menggunakan protokol rangkaian yang
dikenali sebagai TCP/IP. (Zaharim
Hal yang senada juga dikemukakan
oleh Onno W. Purbo bahwa
merupakan sebuah jaringan antar komputer
yang memungkinkan kita untuk
berkomunikasi satu dengan lain tanpa
mengenal batas-batas institusi, negara, bangsa,
ras, & birokrasi. (Onno, 1997).
Sedangkan jenis-jenis aplikasi yang ada
pada jaringan internet khusus
masalah komunikasi yang telah dikenal oleh
sebahagian masyarakat adalah aplikasi e
atau Electronic Mail (Surat Elektronik) yang
dalam hal ini melakukan pengiriman surat
dengan memanfaatkan jasa jaringan internet
dan ada juga jenis komunikasi yang sangat
diminati oleh para remaja kita yaitu
yang dalam hal ini adalah komunikasi yang
dilakukan oleh beberapa orang dengan
menggunakan media tulisan tanpa adanya
pengantaran signal suara. Akan tetapi kita
tidak akan terlalu jauh membahas masalah
tersebut, tapi kita akan fokuskan pada
pembahasan masalah VoIP itu sendiri yang
merupakan salah satu alat telekomu
yang mempunyai basis internet.
Berdasarkan opini dikemukakan di atas,
maka penulis menganggap bahwa peranan
internet dalam hal ini sangat besar. Untuk
opini para pakar di atas maka penulis dapat
mengambil suatu kesimpulan bahwa arti inti
dari internet adalah Komunikasi atau Tukar
Informasi antara satu komputer dengan
dan network (inter-
atau antara rangkaian). Perkataan internet
merujuk kepada rangkaian yang dibina dengan
menyambungkan rangkaian komputer di
satu sama lain, manakala internet
adalah nama khas yang merujuk kepada
rangkaian komputer yang dibina dengan
menggunakan protokol rangkaian yang
. (Zaharim, 1999).
Hal yang senada juga dikemukakan
oleh Onno W. Purbo bahwa Internet
erupakan sebuah jaringan antar komputer
yang memungkinkan kita untuk
berkomunikasi satu dengan lain tanpa
batas institusi, negara, bangsa,
(Onno, 1997).
jenis aplikasi yang ada
pada jaringan internet khusus untuk melayani
masalah komunikasi yang telah dikenal oleh
sebahagian masyarakat adalah aplikasi e-mail
(Surat Elektronik) yang
dalam hal ini melakukan pengiriman surat
dengan memanfaatkan jasa jaringan internet
dan ada juga jenis komunikasi yang sangat
diminati oleh para remaja kita yaitu Chating
yang dalam hal ini adalah komunikasi yang
erapa orang dengan
menggunakan media tulisan tanpa adanya
pengantaran signal suara. Akan tetapi kita
tidak akan terlalu jauh membahas masalah
tersebut, tapi kita akan fokuskan pada
pembahasan masalah VoIP itu sendiri yang
merupakan salah satu alat telekomunikasi
yang mempunyai basis internet.
Berdasarkan opini dikemukakan di atas,
maka penulis menganggap bahwa peranan
internet dalam hal ini sangat besar. Untuk
opini para pakar di atas maka penulis dapat
mengambil suatu kesimpulan bahwa arti inti
Komunikasi atau Tukar
Informasi antara satu komputer dengan
II. 1.2 Konsep Dasar VoIP
Setelah kita sedikit mengetahui konsep
dasar dari jaringan internet maka, penulis akan
memberikan paparan berkenaan dengan
konsep dasar dari VoIP.
(Voice Over Internet Protocol
disingkat dengan sebutan VoIP. Menurut
Bapak Onno W Purbo VoIP adalah telepon
melalui internet, menggunakan sentral telepon
buatan sendiri dengan pesawat telepon berupa
komputer yang dilengkapi
loudspeaker (Onno, 2003:24). Hal senada juga
dikemukakan oleh Bapak Kuncoro
Wastuwibowo, menurut beliau mengatakan
bahwa VoIP merupakan teknologi yang
membawa sinyal suara digital dalam bentuk
data paket dengan protocol
komunikasi VoIP, pemakai melakukan
hubungan telepon melalui terminal yang
berupa PC atau telepon (Kuncoro, 2003).
Secara sepintas definisi atau pengertian
VoIP yang dikemukakan oleh para ahli di atas
mempunyai suatu unsur yang sama dan
penulis dapat menyimpulkan maksudnya
adalah suatu alat telekomunikasi yang
sedikit mengetahui konsep
dasar dari jaringan internet maka, penulis akan
memberikan paparan berkenaan dengan
Voice Over Internet Protocol) atau
disingkat dengan sebutan VoIP. Menurut
Bapak Onno W Purbo VoIP adalah telepon
, menggunakan sentral telepon
buatan sendiri dengan pesawat telepon berupa
komputer yang dilengkapi microfon dan
(Onno, 2003:24). Hal senada juga
dikemukakan oleh Bapak Kuncoro
Wastuwibowo, menurut beliau mengatakan
teknologi yang
membawa sinyal suara digital dalam bentuk
protocol IP. Dalam
komunikasi VoIP, pemakai melakukan
hubungan telepon melalui terminal yang
atau telepon (Kuncoro, 2003).
Secara sepintas definisi atau pengertian
ang dikemukakan oleh para ahli di atas
mempunyai suatu unsur yang sama dan
penulis dapat menyimpulkan maksudnya
suatu alat telekomunikasi yang
12. dengan menggunakan protocol TC
(internet).
Adapun bentuk aplikasi yang dapat kita
gunakan untuk melakukan komunikasi dengan
VoIP ada berbagai macam, dan program
aplikasi tersebut harus disesuaikan dengan
sistem operasi apa yang kita gunakan. Salah
satu contoh yang ditawarkan untuk
penggunaan VoIP dalam jaringan
telekomunikasi adalah aplikasi NetMeeting,
dan aplikasi tersebut sudah bisa kita dapatkan
pada saat instalasi sistem operasi Windows 9x,
Windows 2000, Windows Melenium dan
seterusnya. Adapun pada system operasi
Linux bisa kita dapat menggunakan jasa
aplikasi GnomeMeeting sebagai media
telekomunikasi.
Untuk contoh aplikasi pada VoIP serta
contoh gambar bentuk pengaturan nomor
telepon dapat dilihat pada Gambar II. 2 dan
Gambar II. 3. aplikasi ini berbasis dengan
sistem operasi Windows.
dengan menggunakan protocol TCP/IP
Adapun bentuk aplikasi yang dapat kita
gunakan untuk melakukan komunikasi dengan
VoIP ada berbagai macam, dan program
aplikasi tersebut harus disesuaikan dengan
sistem operasi apa yang kita gunakan. Salah
satu contoh yang ditawarkan untuk
penggunaan VoIP dalam jaringan
telekomunikasi adalah aplikasi NetMeeting,
dan aplikasi tersebut sudah bisa kita dapatkan
pada saat instalasi sistem operasi Windows 9x,
Windows 2000, Windows Melenium dan
seterusnya. Adapun pada system operasi
ta dapat menggunakan jasa
aplikasi GnomeMeeting sebagai media
Untuk contoh aplikasi pada VoIP serta
contoh gambar bentuk pengaturan nomor
telepon dapat dilihat pada Gambar II. 2 dan
Gambar II. 3. aplikasi ini berbasis dengan
Menurut Kuncoro Wastuwibowo bahwa
konsep dasar dari cara kerja VoIP adalah pada
sisi pengirim, sinyal suara dikodekan menjadi
data digital, kemudian dipaketkan. Data ini
disalurkan melalui network Internet Protocol
Di sisi penerima, data didekode membentuk
sinyal suara kembali (Kuncoro, 2003), untuk
lebih jelasnya anda dapat lihat pada Gambar
II. 2.
Berdasarkan uraian di atas maka dapat
kita ketahui bersama untuk menggunakan
media telekomunikasi VoIP, kita memerlukan
koneksi internet yang akan bertugas untuk
mengirimkan paket data yang nantinya akan
diterima oleh pihak lain. Untuk masalah
koneksi internet banyak orang mempunyai
anggapan bahwa hanya dapat dimiliki oleh
orang-orang yang berduit atau orang
yang taraf kemampuannya di atas rata
Tapi hal tersebut untuk saat sekarang ini sudah
tidak tepat lagi. Lalu bagaimana membuat
internet menjadi lebih murah ?. Seperti yang
dikemukakan oleh Onno W. Purbo bahwa dari
sekian banyak teknologi informasi, ada
beberapa teknologi yang terbukti menjadi
sangat strategis dalam membangun
infrastruktur telekomunikasi rakyat yang
Menurut Kuncoro Wastuwibowo bahwa
konsep dasar dari cara kerja VoIP adalah pada
sisi pengirim, sinyal suara dikodekan menjadi
data digital, kemudian dipaketkan. Data ini
Internet Protocol.
sisi penerima, data didekode membentuk
sinyal suara kembali (Kuncoro, 2003), untuk
lebih jelasnya anda dapat lihat pada Gambar
Berdasarkan uraian di atas maka dapat
kita ketahui bersama untuk menggunakan
media telekomunikasi VoIP, kita memerlukan
yang akan bertugas untuk
mengirimkan paket data yang nantinya akan
diterima oleh pihak lain. Untuk masalah
rnet banyak orang mempunyai
anggapan bahwa hanya dapat dimiliki oleh
orang yang berduit atau orang-orang
yang taraf kemampuannya di atas rata-rata.
Tapi hal tersebut untuk saat sekarang ini sudah
tidak tepat lagi. Lalu bagaimana membuat
adi lebih murah ?. Seperti yang
dikemukakan oleh Onno W. Purbo bahwa dari
sekian banyak teknologi informasi, ada
beberapa teknologi yang terbukti menjadi
sangat strategis dalam membangun
infrastruktur telekomunikasi rakyat yang
13. 13
Internet nirkabel adalah akses internet
yang menggunakan radio. Kita bisa
tersambung ke internet 24 jam tanpa pulsa
telepon sama sekali dengan kecepatan
aksesnya sekitar 200 – 400 kali lebih cepat
dari koneksi internet dial up. (Onno, 2003:23)
Akan tetapi bentuk penawaran internet
dengan basis nirkabel mempunyai nilai
investasi yang masih terbilang cukup besar
untuk kalangan menengah kebawah, adapun
besar investasi tersebut adalah :
Peralatan yang
digunakan
Besar biaya
investasi
1. Personal
Computer (PC)
Rp. 4.000.000
2. Wireless Lan Rp. 2.500.000
3. Anti Petir Rp. 1.000.000
4. Antena Rp. 500.000
Total Biaya Rp. 8.000.000
Tabel II. 1 : Besar Biaya Investasi
Sumber :
http://www.bogor.net/idkf/voip
Nilai investasi diatas belum termasuk
biaya koneksi jaringan internet ke ISP
(Internet Service Provider).
Penulis beranggapan bahwa penawaran
koneksi jaringan internet dengan basis
nirkabel sangat cocok untuk orang-orang yang
memang dituntut untuk selalu malakukan
koneksi internet yang dalam hal ini penulis
maksudkan adalah Warnet (Warung Internet)
atau kantor-kantor dan sekolah-sekolah yang
mengharuskan mereka mengakses internet
secara 24 jam on-line. Dan apalagi kalau
peralatan komputer telah dimiliki maka pihak
konsumen, maka pihak konsuman hanya
menyediakan peralatan untuk koneksi internet
saja dan membayar ISP.
Lantas bagaimana dengan lapisan
masyarakat yang taraf kehidupan mereka
masih berada pada taraf menegah ke bawah!.
apakah mereka juga dapat menggunakan
jaringan telekomunikasi dan informasi yang
berbasis internet ini.
II. 1.3 Konsep Dasar Wireless
Wireless LAN adalah suatu bentuk
koneksi internet yang berbasiskan gelombang
radio
Untuk pertanyaan paparan tersebut di
atas langkah yang pernah diambil adalah
adanya investasi yang dilakukan oleh salah
satu pihak yang dalam hal ini adalah pihak
penyedia jasa layanan internet yaitu Warnet
(Warung Internet) untuk menyediakan fasilitas
aplikasi khusus untuk penggunaan VoIP. Akan
tetapi disaat sekarang ini kebijakan dari
pemerintah untuk penggunaan media
komunikasi dengan basis internet dilarang
oleh pemerintah. Sesuai dengan peraturan
pemerintah sebagai berikut :
UU36/1999 pasal 11 – Penyelenggara
telekomunikasi harus memperoleh ijin
menteri.
UU36/1999 pasal 29 – Larangan
interkoneksi jaringan telekomunikasi
khusus ke jaringan publik.
Maka sesuai dengan paparan di atas
maka penyelenggaraan telekomunikasi yang
berbasis kerakyatan masih sangat sulit untuk
dilaksanakan untuk berbagai pertimbangan
yang ada.
METODE PENELITIAN
III. 1 Metode Penulisan
Dalam menelaah dan memberikan
kajian yang lebih Ilmiah dan sistematis maka
dalam penyusunan Karya Tulis ini diperlukan
suatu metode untuk mendapatkan berbagai
data dan informasi yang berkenaan dengan
topik yang dikaji.
14. 14
Penulisan ini dilakukan dengan
menggunakan metode penulisan kepustakaan
(Library Research) dengan basis Electronic
Book yaitu mengkaji atau menelaah beberapa
literatur yang ada hubungannya dengan
masalah yang akan dibahas dalam penyusunan
Karya Tulis ini.
III. 2 Teknik Pengumpulan Data
Metode yang penulis gunakan dalam
pengumpulan data adalah bentuk studi
literatur dan studi Electronic Learning (E-
Learning), yaitu mengumpulkan literatur yang
ada hubungannya dengan masalah yang dikaji
dan terutama sumber-sumber yang berkaitan
dengan materi pembahasan penulisan ini baik
itu yang mempunyai basis kepustakaan dan
basis internet. Dalam hal ini penulis
menggunakan kutipan lansung dan kutipan tak
langsung.
Kutipan langsung yang penulis
maksudkan adalah mengutip pendapat dari
buku ataupun internet dengan tidak
mengadakan perubahan terutama terhadap
redaksinya, sedang kutipan tak langsung yang
penulis maksudkan dalam hal ini adalah
mengutip suatu pendapat dari buku ataupun
internet dengan merubah redaksi kalimatnya,
namun maksud dan tujuanya tetap sama.
III. 3 Teknik Pengolahan Dan Analisis
Data
Setelah penulis mengumpulkan data
melalui studi literatur kepustakaan dan
literatur Electronic Learning maka penulis
mengadakan pengolahan terhadap data yang
didapatkan dalam bentuk metode kualitatif
yaitu memberi komentar dan tafsiran terhadap
data yang telah diperoleh, karena penulis tidak
menggunakan angka-angka dalam bentuk
statistika, atau data-data yang diolah tidak
dapat diukur secara lansung .
Adapun dalam menganalisis data
penulis menggunakan metode-metode sebagai
berikut :
1. Metode deduktif yaitu suatu metode
yang digunakan untuk menganalisis
data dengan berangkat dari fakta-
fakta yang bersifat umum kemudian
diuraikan secara khusus dan
terperinci.
2. Metode komparatif yaitu suatu teknik
menganalisis data dengan jalan
mengadakan perbandingan yaitu
dengan membandingkan antara satu
data dengan beberapa data lain
kemudian menarik suatu kesimpulan
akhir.
PEMBAHASAN MASALAH
IV. 1 VoIP Sebagai Telekomunikasi
Alternatif
Sebagai mana kita ketahui bersama
betapa pentingnya peranan dari alat
telekomunikasi sebagai alat untuk
menyampaikan pesan kepada pihak lain. Yang
dahulunya kita hanya mengenal Telepon
sebagai medianya akan tetapi untuk saat
sekarang ini para pakar dibidang IT telah
menemukan suatu alat komunikasi yang
mempunyai basis internet sebagai alat
komunikasi alternatif yang relatif lebih murah
dan dapat dijangkau oleh masyarakat luas.
Alat yang penulis maksudkan dalam hal ini
adalah VoIP (Voice Over Internet Protocol)
yang memungkinkan kita untuk melakukan
komunikasi dengan pihak lain dengan
pembiayaan yang tidak begitu besar. Dengan
catatan harus ada penyelenggara atau dalam
hal ini adalah pihak investor yang bersedia
untuk memberikan investasi awal dari alat
telekomunikasi ini.
Adapun koneksi internet yang baiknya
digunakan oleh para pengguna VoIP adalah
koneksi dengan bertumpuh pada wireless
internet atau koneksi Via Satelit yang
memungkinkan kita untuk saling bekerja sama
satu sama lain untuk membangun dan
mengembangkan suatu struktur komunikasi
15. 15
alternatif yang jauh lebih murah. hanya saja
biaya investasi awal yang cukup besar. Maka
dapat ditarik suatu kesimpulan awal bahwa
dalam hal ini harus ada penyelenggara yang
menangani pembangunan infrastruktur
tersebut. Sedangkan untuk koneksi dengan
menggunakan metode (dial up) akan lebih
murah untuk SLI atau interlokal karena para
pemakai VoIP hanya akan membayar pulsa
telepon yang digunakan dengan pulsa lokal
akan tetapi sudah dapat menelepon atau dalam
hal ini menggunakan VoIP dalam area lokal,
interlokal, maupun internasional bayaran yang
akan dibayar oleh pengguna tetap biaya lokal.
Gambaran umum yang dapat penulis
gambarkan dalam hal ini adalah :
VSAT
Berdasarkan gambaran umum di atas,
diumpamakan ada 3 daerah yang berbeda
misalnya Pulau A, Pulau B, dan Pulau C,
dalam tiap daerah tersebut terdapat satu pihak
investor yang berfungsi untuk penyedia
layanan koneksi VSAT ke satelit dan dalam
gambaran umum di atas, tiap investor
menangani 3 Warnet sebagai penyedia
layanan telekomunikasi alternatif VoIP
tersebut.
Akan tetapi gambaran umum di atas
tidak diharuskan untuk tiap daerah harus
melayani 3 Warnet boleh saja lebih dan boleh
juga kurang dari tiga. Jika pihak investor
hanya menangani tiga atau kurang dari tiga
warnet maka biaya yang yang harus dibayar
akan lebih besar akan tetapi kecepatan koneksi
akan lebih cepat karena jumlah bandwidth
lebih besar, tapi jika pihak investor dalam
suatu daerah menangani lebih dari tiga warnet
maka jumlah biaya perbulan yang akan
dibayarkan akan lebih kecil karena akan
dibagi dengan jumlah warnet yang ada atau
dalam hal ini penulis maksudkan adalah
pembayaran dalam bentuk istilah patungan.
Tapi koneksi internet akan lebih lambat dari
investor yang hanya menangani tiga warnet
saja karena bandwidth akan dibagi dengan
jumlah warnet yang ada.
Untuk penjelasan lebih lanjut dapat
penulis gambarkan dalam bentuk skenario
untuk perincian besar biaya yang akan
dikeluarkan oleh pihak investor nantinya.
Dari data yang telah didapatkan oleh
penulis untuk koneksi internet via satelit
(VSAT) dari salah satu penyedia
layanan koneksi internet dapat dilihat pada
Tabel II. 2 sebagai berikut :
Tabel II. 2 : Besar Biaya Koneksi
Sumber : http://www.bogor.net/idkf/voip
Berdasarkan data di atas maka kita
dapat membuat suatu skenario besar biaya dan
keuntungan apa yang didapatkan oleh pihak
investor yang berada dalam suatu kota atau
daerah sebagai pihak penyedia layanan
koneksi internet., dapat kita perhatikan dari
table-tabel berikut ini :
Speed : 256 Kbps
Biaya : Rp. 22.500.000 / Bulan
Untuk biaya yang sebesar di atas dalam
hal penanganan satu pihak investor akan dapat
digolongkan sangat berat, maka dalam
skenario ini penulis akan menggambarkan 3
pihak investor akan tetapi jumlah maksimal
warnet untuk besar bandwidth 256 Kbps
Inv
Inv
Inv
War
War
War
S
V
V
V
Pulau A
Pulau C
Pulau B
16. 16
adalah 12 warnet maka tiap warnet akan
mengeluarkan biaya kurang lebih sebesar Rp.
1.851.609 / Bulan dengan besar bandwidth
yang di dapatkan adalah 21 Kbps.
Pejelasan rinci penulis dapat
gambarkan ke dalam bentuk tabel sebagai
berikut :
Investor C
Warnet Biaya
C1 1.875.000 / Bulan
C2 1.875.000 / Bulan
C3 1.875.000 / Bulan
C4 1.875.000 / Bulan
Tabel II. 3 : Besar Biaya Koneksi
Investor A
Tabel. II. 4 : Besar Biaya Koneksi
Investor B
Tabel II. 5 : Besar Biaya Koneksi
Investor C
Dari penjelasan tabel di atas
menandakan semakin banyak jumlah pihak
investor yang bersedia untuk bekerja sama
maka pembiayaan akan semakin kecil. Dan
bukan hal yang tidak mungkin untuk
mewujudkan suatu infrastruktur
telekomunikasi yang dapat dijangkau seluruh
lapisan masyarakat.
Dan ada pula bentuk skenario lain yang
dapat kita lihat berkenaan dengan rincian
pembiayaan untuk penggunaan VoIP dengan
rincian pembiayaan dapat dilihat pada Tabel
II. 6 :
Dari penjelasan tabel di atas maka
dapat dilihat bahwa besar biaya VoIP adalah
Rp. 43 / menit. Dan penulis beranggapan
bahwa biaya yang sekecil ini sudah dapat
dijangkau oleh masyarakat menengah ke
bawah asalkan kita dapat bekerja sama.
IV. 2 Kendala Yang Mungkin Dihadapi
Berdasarkan dari uraian-uraian di atas
akan muncul beberapa kendala yang mungkin
akan dihadapi dalam pengembangan teknologi
jaringan komunikasi alternatif ini yang
diatarannya adalah :
1. Ada Regulasi atau Monopoli dari satu
pihak dimana akan melakukan perluasaan
mutlak terhadap source dan resource
yang nantinya akan digunakan
2. Tidak semua dari Masyarakat yang ada
dimuka bumi ini adalah orang-orang yang
mempunyai sifat yang akrab dengan
perkembangan teknologi.
KESIMPULAN
V. 1 Kesimpulan
Berdasarkan dari uraian yang telah
dipaparkan di atas maka dapat ditarik
beberapa kesimpulan :
Investor B
Warnet Biaya
B1 2.500.000 / Bulan
B2 2.500.000 / Bulan
B3 2.500.000 / Bulan
Speed Biaya
64 Rp8.900.000 / Bulan
128 Rp13.500.000 / Bulan
192 Rp17.800.000 / Bulan
256 Rp22.500.000 / Bulan
384 Rp31.100.000 / Bulan
512 Rp39.500.000 / Bulan
17. 17
1. Untuk membangun suatu jaringan
komunikasi yang dapat dijangkau oleh
seluruh lapisan masyarakat bukanlah
suatu hal yang membutuhkan pembiayaan
yang besar asalkan kita dapat bekerja
sama.
2. Dengan jalan tersebut maka kita dapat
memasyarakatkan teknologi kepada
rakyat dan menghilangkan penafsiran
yang cenderung negatif berkenaan dengan
internet.
3. Apabila teknologi ini dapat
dikembangkan maka bukan tidak
mungkin cita-cita memberikan pelayanan
telekomunikasi yang murah bagi rakyat
dapat tercapai.
V. 2 Saran - Saran
Berdasarkan dari uraian-uraian dan
kesimpulan di atas yang telah dikemukakan di
atas maka diberikan saran-saran sebagai
berikut :
1. Ada baiknya pengembangan VoIP terus
ditingkatkan karena dapat membina
keakraban masyarakat terhadap
perkembangan teknologi.
2. Dengan adanya Pengembangan VoIP
hendaknya dapat menumbuhkan minat
masyarakat dalam menambah
pengetahuan berkenaan dengan
pengembangan teknologi yang berbasis
internet.
3. Ada baiknya pemerintah dapat
memberikan izin untuk hal tersebut agar
dapat dibangun jaringan telekomunikasi
yang berbasis kerakyatan atau dijangkau
oleh seluruh lapisan masyarakat.
DAFTAR PUSTAKA
Purbo W Onno (2003), Cara Mudah
Berinternet, Majalah Intisari
Agustus 2003.
_______________ (1997), Orasi Ilmiah
Penerimaan Mahasiswa Baru ITB
1997.
Wastuwibowo Kuncoro, VoIP Telefoni
dengan IP,
http://www.komunikasi.
org/voip/index. php, 2002,
http://www.komunikasi.org
Zaharim Ahmad Abdul Aziz. DR.,
Menguasai Internet,
http://www.moe.gov.my/~mpbesut/akaab
m1.htm,2003,http://www.moe.go
18. 18
Komparasi Kinerja ADO dan ODBC dalam memanipulasi
RDBMS Database
Gerzon J Maulany
Teknik Informatika
Fakultas Teknik Universitas Hasanuddin
Makassar - Indonesia
gerzonm@yahoo.com
Toban T Pairunan
Teknik Informatika
Fakultas Teknik Universitas
Hasanuddin Makassar - Indonesia
tobpan@gmail.com
ABSTRAKSI
Perkembangan pemrograman jaringan komputer untuk
mengakses dan memanipulasi database berkembangan dengan
cepat, namun demikian pemrograman client/server yang
mengakses database masih memperoleh tempat yang sangat
berpengaruh, tidak hanya disebabkan oleh masih banyaknya
perusahaan skala menengah ke bawah yang menggunakannya
tetapi juga karena model pemrograman client/server ini juga
dikombinasikan dengan programan multi-tier oleh perusahaan
menengah sampai perusahaan berskala Enterprise.
Mengakses database yang berada pada komputer server
dari komputer client secara jarak jaruh terdapat dua mekanisme
yang disediakan oleh Microsoft yaitu ODBC(Open Database
Connectivity) dan OLEDB(Objects Linking Embedded Database)
yang menggunakan interface ADO (ActiveX Data Object), dua
mekanisme ini diciptakan untuk kegunaan yang sama yaitu akses
database namun peruntukan detailnya terdapat perbedaan untuk
itulah dalam penelitian ini bertujuan untuk membandingkan
kinerja dari kedua mekanisme tersebut dalam mengakses RDBMS
(Relational Database Management System), sebab penggunaan
mekanisme yang tepat akan berpengaruh terhadap unjuk kerja
pengaksesan dan berpengaruh pada keluaran dari sistem.
Penelitian dilakukan dengan menganalisis permasalahan
koneksi database dan mendisain sistem yang akan dibuat serta
dilakukan pengujian untuk mendapatkan hasil dari kedua
mekanisme tersebut pada proses pembacaan dan proses penulisan
dari dan pada database sehingga diperoleh gambaran kinerja yang
dihasilkan oleh kedua mekanisme koneksi dalam mengakses
database dan memanipulasinya.
Categories and Subject Descriptors
D.3.3 [Programming Languages]: Language
Contructs and Features – abstract data types,
polymorphism, control structures. This is just an
example, please use the correct category and
subject descriptors for your submission. The
ACM Computing Classification Scheme:
http://www.acm.org/class/1998/
General Terms
Experimentation
Keywords
ActiveX Data Object, Open DataBase
Connectivity, Memanipulasi Database
PENDAHULUAN
Model program untuk mengakses
database berkembang dari stand alone,
Client/Server dan Multitier, untuk
pemrograman model stand alone masih juga
dibuat namun saat ini sudah tidak banyak
yang menggunakannya, Model Clien/Server
adalah model pengembangan selanjutnya
yang populer yang dikembangan dalam
jaringan mulai dari LAN(Local Area
Network), MAN (Metropolitan Area
Network) dan sebagian juga digunakan pada
WAN (Wide Area Network), sedangkan
model Multitier adalah model pengembangan
lanjutan dan terkini yang diimplementasikan
pada WAN dengan segala kemajuan
teknologi internet yang menyertainya dan
telah banyak dikembangkan pada perusahaan
berskala Enterprise.
Di Indonesia khususnya banyak
perusahaan berskala menengah ke bawah
yang masih sangat bergantung pada model
client server yang pada gilirannya akan
berkembang menjadi model Multitier, untuk
itulah maka model Client/Server ini masih
banyak digunakan dalam pemrograman yang
digunakan pada perusahaan-perusahaan
tersebut. Dan dalam pemrograman model
Client/Server untuk mengakses database
mekanisme koneksi database menggunakan
ADO dan ODBC masih sering digunakan.
Untuk menggunakan suatu mekanisme
dengan baik dan benar maka diperlukan
pemahaman untuk yang memadai dalam
penggunaan kedua mekanisme tadi, banyak
bahasa pemrograman saat ini yang dibandel
dengan kemampuan koneksi dan
pemanipulasian database dengan kedua
mekanisme ini, namun tidak banyak sumber
yang membahas secara detail tentang kinerja
yang dihasilkan dari kedua mekanisme
pengaksesan database ini, ada asumsi bahwa
ODBC lebih cepat dari ADO, atau Akses
ADO jauh lebih cepat dari ODBC
dikarenakan ODBC adalah mekanisme yang
sudah cukup tua dan diperuntukan untuk
mengakses jenis database dari berbagai
macam vendor yang berbeda-beda. ADO
disebut sebagai teknologi masa depan
Microsoft yang tidak mengembangkan lagi
teknologi API ODBC.
Untuk itulah diperlukan penelitian atau
kajian untuk mengetahui kenerja
sesungguhnya yang dihasilkan oleh ODBC
dan ADO sebagai Database Engine yang
mengediakan fasilitas-fasilitas standar
pengaksesan dan manipulasi database lebih
19. khusus akan dilakukan pengujian pada model
database relational (RDBMS), sehingga
nantinya dapat diketahui pada keadaan mana
kedua mekanisme ini akan dapat digunakan
secara maksimal untuk mendapatkan kinerja
optimum.
ODBC (Open Database Connectivity)
ODBC dibuat untuk menyediakan
konektifitas ke Database Engine yang
terbebas dari aturan bahasa pemrograman
atau kekangan database engine tertentu dan
dapat dijalankan pada berbagai macam sistem
operasi. ODBC adalah bagian dari API
(Application Programming Interface) yang
menyediakan koneksi dari sebuah aplikasi
database ke RDBMS.
Pada sistem operasi Windows milik
Microsoft disediakan ODBC Data Source
Administrator untuk membuat dan mengatur
koneksi secara permanen pada database
dengan parameter yang sesuai yaitu computer
name / server name/ IP number, User Name,
password, port number, Database Name dan
Driver Database yang sesuai. Nama DSN
(Data Source Name) ini yang dapat
digunakan dalam program aplikasi untuk
mengkoneksikan program client dengan
database Server yang berada pada server
tertentu. Seperti terlihat pada gambar
dibawah ini DataSource akan
menghubungkan program aplikasi dengan
database bernama Tosalena yang
terkonfigurasikan dengan nama Data Source
DS_Tosalena menggunakan Driver SQL
Server.
Pada dasarnya konfigurasi koneksi
Data Source ini dapat juga dilakukan dengan
menggunakan koneksi string (String
Connection) untuk setiap database sumber
yang akan dituju dan driver database yang
sesuai. Sistem dengan mengunakan koneksi
string ini akan akan digunakan sepanjang
penelitian ini dengan menggunakan file
metafile untuk menyimpan data koneksi
string tersebut, dan jika akan terjadi
perubahan maka file metafile ini akan dapat
dihapus untuk membuat koneksi baru yang
sesuai dengan konfigurasi yang sesuai.
ADO (ActiveX Data Objects)
ADO adalah objek dari bagian objek
COM (Common Object Model) yang dibuat
oleh Microsoft untuk mengakses dan
manipulasi database yang berada pada sebuah
Data Source untuk berbagai macam tipe data
sehingga tidak hanya RDBMS saja yang
dapat diakses oleh ADO yang merupakan
interface dari OLEDB sebagai API untuk
mengkoneksikan program client ke database
yang berada pada server. Hasil dari koneksi
yang dilakukan menggunaka ADO akan
dapat diperoleh dengan menggunakan
properti-properti yang ada berserta dengan
objek ADO tersebut. Setelah objek ADO
yang menjadi antarmuka dengan database di
server terbentuk maka selanjutnya
pengembang dapat melakukan pengaksesan
dan pengelolahan database sesuai dengan
yang diinginkan.
Relational Database
Dari beberapa jenis Database/Basis
data yang ada Relational Database adalah
yang paling banyak digunakan sampai saat
ini, memang untuk ke depan model data baru
yang adaptive akan sangat berkembang
dengan sangat pesat. Model Relational
Database ini mengunakan kolom dan baris
untuk mengidetifikasikan suatu entitas data,
Permission to make digital or hard copies of all
or part of this work for personal or classroom use
is granted without fee provided that copies are
not made or distributed for profit or commercial
advantage and that copies bear this notice and
the full citation on the first page. To copy
otherwise, or republish, to post on servers or to
redistribute to lists, requires prior specific
Conference’10, Month 1–2, 2010, City, State, Country.
Copyright 2010 ACM 1-58113-000-0/00/0010…$10.00.
Gambar 1. Konfigurasi Data Source Name (ODBC).
20. 20
dari atribut yang ada guna mendeskripsikan
suatu data entitas yang unik.
Relational Database terdiri dari objek-
objek berupa tabel, view, store procedure dan
skema lainnya yang terhubung dengan aturan
tertentu untuk menghasilkan pendeklarasian
keterhubungan untuk mendeskripsikan sistem
entitas tertentu. Antara penghubung tersebut
terdapat kunci-kunci utama yang akan
mendefinisikan secara unik dan menjamin
suatu record dapat diakses dengan kunci unik
tersebut, tetapi juga kunci ini akan menjadi
kunci tamu pada tabel anakan yang akan
menjamin keintegrasian referensi untuk
hubungan yang dibangun.
RDBMS yang tersedia saat ini terdapat
beberapa yang mendukung pengelolahan
database dari kecil, menengah bahkan sampai
dengan skala database untuk Enterprise.
Vendor-vendor seperti Microsoft, IBM,
Oracle dan Sun serta lainnya, telah
mengembangankan RDBMS yang tanggung
dan realible dalam mendukung proses bisnis
berskala besar. Seperti yang akan digunakan
dalam penelitian ini yaitu Microsoft SQL
Server 2000 (MS SQL Server 2000).
DESAIN SISTEM
Sebelum mendesain sistem ini
dilakukan analisis untuk memperoleh
spesifikasi perangkat lunak yang akan
digunakan untuk mendukung proses
pengujian pembandingan kinerja mekanisme
akses database menggunakan ODBC dan
OLEDB menggunakan ADO. Berikut adalah
spesifikasi yang dibutuhkan oleh perangkat
lunak yang akan dikembangkan yaitu :
1. Mampu membuat koneksi ke database
dengan menggunakan ODBC maupun
ADO di dalam suatu sistem
2. Mampu Mengakses database pada server
menggunakan perintah SQL untuk
meretrieve data, maupun mengambah
data serta mengupdate data dengan cara
yang sama namun menggunakan masing-
masing koneksi baik ODBC maupun
ADO.
3. Mampu menghitung waktu yang
dibutuhkan untuk melakukan perintah
pengaksesan database per periode tertentu
sampai hasil data tersebut didapat.
4. Mampu merekam data hasil perhitungan
dan menyajikan data tersebut sebagai
informasi dalam bentuk grafik untuk
memudahkan proses perbandingan.
Membuat Koneksi menggunakan ODBC & ADO
Basis koneksi yang akan dibuat tidak
menggunakan DSN yang disediakan oleh
Windows namun menggunakan kaidah koneksi
string (string connection) dimana baik koneksi
menggunakan ODBC maupun yang
menggunakan ADO tetap menggunakan koneksi
yang sama sehingga hasil koneksi yang
digunakan tidak ada yang berbeda kecuali fungsi
yang digunakan untuk memanfaatkan koneksi
ODBC dan objek yang digunakan oleh program
untuk mengakses database menggunakan ADO
berbeda. Hal ini dimaksudkan untuk
mendapatkan parameter dan langkah yang sama
dalam hal untuk mengukur dua mekanisme cara
pengaksesan yang berbeda. Berikut adalah
publi awal,koneksi_ke_server,mstr
public departemen
public objek,RS,PERINTAH
MODIFY WINDOW SCREEN from 0,0 to 47,126 TITLE 'Aplikasi
Measurement Performance of ADO & ODBC' NOCLOSE NOFLOAT
NOGROW MINIMIZE ZOOM
set exclusive off
set delete on
set date DMY
set century on
set hours to 24
set safety off
set exact on
IF FILE("KONEKSI.STT")
RESTORE FROM KONEKSI.STT ADDITIVE
KON_SANDI=KON_SANDI
KON_NAMA_SERVER=KON_NAMA_SERVER
KON_BASISDATA=KON_BASISDATA
KON_NAMA_PEMAKAI=KON_NAMA_PEMAKAI
KON_DRIVER1=KON_DRIVER1
mstr =
[DATABASE=&KON_BASISDATA;SERVER=&KON_NAMA_SERVER;UID=&K
ON_NAMA_PEMAKAI;pwd=&KON_SANDI;DRIVER=&KON_DRIVER1]
koneksi_ke_server = SQLSTRINGCONNECT( mstr)
IF koneksi_ke_server <= 0
=MESSAGEBOX("KONEKSI KE SERVER DATABASE SQL Server
2000 via ODBC GAGAL", 0+16, "PESAN")
QUIT
ELSE
objek = CREATEOBJECT("ADODB.CONNECTION")
objek.open( mstr )
IF VARTYPE( objek ) # "O"
=MESSAGEBOX("KONEKSI KE SERVER DATABASE
SQL Server 2000 via ADO GAGAL", 0+16, "PESAN")
QUIT
ELSE
=MESSAGEBOX("KONEKSI KE SERVER DATABASE
SQL Server 2000 via ADO BERHASIL ", 0+64, "PESAN")
ENDIF
Rs = CREATEOBJECT( "ADODB.RECORDSET" )
Perintah = CREATEOBJECT( "ADODB.Command" )
Perintah.CommandType = 1
Perintah.ActiveConnection = objek
=MESSAGEBOX("KONEKSI KE SERVER DATABASE
SQL Server 2000 via ODBC BERHASIL ", 0+64, "PESAN")
DO MENUTAMA.MPR
READ EVENTS
ENDIF
ELSE
PARAM1=2
DO FORM KONEKSI.SCX WITH PARAM1
READ EVENTS
ENDIF
21. 21
Pengambilan data retreive
Untuk melakukan Proses Pengakses
data standar tetap baik menggunakan
mekanisme ODBC maupun ADO tetap
menggunakan perintah query dengan SQL
(Structure Query Languange) sebagai bahasa
perintah yang digunakan untuk mendapatkan
hasil dengan kaidah perintah yang sama.
Untuk mendapatkan hasil yang cukup
representatif dari pengujian maka proses
pengambilan data di lakukan delapan kali
dengan tingkatan beban yang ditingkatkan
dengan katerogi yang seimbang.
Proses retreive dilakukan pada satu
tabel yang berada pada satu database tabel
yang dimaksud berisi data-data tentang kartu
kontrol produksi yang terdiri dari 46 field dan
semua field tersebut berisi ini dan tipe-tipe
field yang beranekaragam yaitu nvarchar,
datetime, money,integer dan logical bit.
Dengan jumlah field yang cukup banyak
maka proses pengambilan data dari tabel
akan menggunakan resource yang cukup
untuk diuji.
Untuk jumlah record pada tabel kartu
kontrol produksi (KKP) itu jumlah record
haruslah lebih dari jumlah maksimal yang
jumlah record yang akan diakses dalam
sistem ini paling banyak record yang diakses
adalah 50.000 record, terlihat pada gambar 2
jumlah record telah melebihi dari data yang
dibutuhkan untuk ditampilkan.
Algoritma untuk proses pembacaan
record standar dari tabel kkp yang berada
pada database adalah :
1. Simpan waktu awal saat ini ke variabel
waktu_awal
2. Jalankan perintah query untuk mengakses
jumlah record yang diinginkan (5K...50K
record)
3. Simpan waktu saat ini sebagai
waktu_akhir
4. Waktu yang diperlukan untuk mengakses
data tersebut adalah waktu_akhir-waktu
awal
Algoritma untuk proses pembacaan
record dengan level join yang bertingkat dari
tabel kkp yang berada pada database adalah :
1. Simpan waktu awal saat ini ke variabel
waktu_awal
2. Jalankan perintah query untuk mengakses
data dari tabel KKP dengan join pada
tabel 1..11
3. Simpan waktu saat ini sebagai
waktu_akhir
4. Waktu yang diperlukan untuk mengakses
data tersebut adalah waktu_akhir-waktu
awal
Penambahan record baru dan update
Untuk proses penambahan record baru
diperlukan proses untuk menambah dengan
jumlah record penambahan yang bertingkat
dengan tahapan yang mewakili penambahan
data secara konstan. Dalam penelitian ini
jumlah terkecil yang ditambahkan adalah
5000 record dan yang terbanyak adalah
500000 record dengan setiap proses
peningkatan jumlah record yang ditambahkan
berbeda sebesar 5000 record, hal ini
dilakukan pada proses penambahan
menggunakan mekanisme ODBC dan ADO
sehingga dapat dilihat perbedaan.
Sedangkan untuk proses pengupdatetan
dilakukan harus setelah proses insert sebab
yang dilakukan adalah mengubah field
tertentu yang telah ditambahkan sebelumnya
pada saat proses insert menjadi nilai field
baru setelah diproses.
Algoritma untuk proses penambahan
adalah sebagai berikut :
1. Simpan waktu awal saat ini ke variabel
waktu_awal
2. Jalankan perintah query untuk menambah
record pada tabel KKP dan memasukan
nilai fieldnya lakukan sesuai dengan
banyaknya record yang diinginkan
3. Simpan waktu saat ini sebagai
waktu_akhir
4. Waktu yang diperlukan untuk mengakses
data tersebut adalah waktu_akhir-waktu
awal
Gambar 2. Jumlah record tabel KKP.
22. 22
IMPLEMENTASI SISTEM
Sistem pembandingan kinerja ODBC dan
ADO ini diimplementasikan pada tipe jaringan
LAN dengan menggunakan kabel dan sebuah
hub 8 port, kecepatan maksimum yang dapat
dicapai untuk proses transfer data di jaringan ini
adalah 100MB. Untuk menerapkan model
Client/Server digunakan dua buah laptop yang
pertama berfungsi sebagai server dengan
spesifikasi Intel Core 2 Duo 2GHZ,RAM DDR2
2GB, HHD 250GB, laptop berikutnya berfungsi
sebagai client dengan spesifikasi Intel Dual Core
1,7GHZ, DDR2 2GB,HDD 250GB.
Untuk mengembangan interface sistem
digunakan bahasa pemrograman Microsoft
Visual Foxpro 8.0 sedangkan untuk database
Server digunakan Microsoft SQL Server 2000
Developer Edition yang mampu mengelolah
database sampai 4TB. Sistem operasi pada server
digunakan Windows Xp SP2 dan pada sisi client
digunakan Windows Vista Ultimate Edition.
Aplikasi ini mempunyai antarmuka utama
sistem sebagai berikut :
PENGUJIAN SISTEM
Berikut ini adalah proses pengujian untuk
aplikasi yang digunakan untuk mengukur kinerja
mekanisme pengaksesan database menggunakan
ODBC dan ADO. Saat pertama kali sistem
dijalankan makan akan diperiksa apakah koneksi
(file koneksi.STT) telah ada jika tidak maka akan
keluar form pengisian konfigurasi nama server,
user name, password , database name dan driver
database yang sesuai. Seperti terlihat pada
gambar 4. Jika telah terisi dengan parameter yang
benar maka selanjutnya koneksi akan diuji
apakah dapat dijalankan dengan baik atau tidak.
Jika koneksi telah berhasil maka
selanjutnya adalah melakukan pengujian untuk
query standar yaitu dengan meretrieve record
dengan jumlah tertentu akan terlihat waktu yang
dibutuhkan untuk melakukan perintah SQL
dengan string msql=[SELECT TOP 10000 *
FROM ABSEN] yang berarti mengambil 10.000
record awal dari tabel Absen nilai 10.000 record
akan diganti dengan nilai berikutnya sesuai
dengan kebutuhan record yang akan diretrieve
sampai dengan 300.000 untuk mendapatkan
300.000 record dengan kenaikan jumlah record
setiap tahapan ditambahkan 5000 record. Berikut
adalah tambilan proses mengukur dengan ODBC
dan ado seperti gambar 5 dibawah ini.
Hasil dari garfik dari data pengukuran ini
dapat dilihat pada form grafik untuk
menghasilkan grafik perbandingan seperti kinerja
ODBC dan ADO dalam mengeksekusi Query
Standar, hal ini dapat dilihat pada gambar 6.
Terlihat bahwa waktu yang diperlukan oleh
mekanisme koneksi ADO lebih baik
dibandingkan dengan ODBC yang pada awalnya
tidak terlalu berbeda jauh namun semakin banyak
record yang diretrieve maka waktu yang
dibutuhkan oleh ODBC semakin banyak.
Berikutnya adalah proses untuk
membandingkan eksekusi query dengan dengan
tingkat Join yang bertingkat dengan hubungan
antara tabel KKP dengan file lainnya samapi
tingkat join terbanyak sebanyak sebelas
hubungan dengan tabel KKP terlihat form proses
mendapatkan waktu eksekusi query join
bertingkat seperti gambar 7 dan gambar 8
menampilkan hasil grafik untuk pembandingan
waktu eksekusi query join bertingkat.
Menu Utama
Uji
Tampil
Grafik
Standar Query
Query Join
Query Insert
Query Update
Hasil Standar Query
Hasil Query Join
Hasil Query Insert
Hasil Query
Update
Gambar 3. Struktur Menu Aplikasi.
Gambar 4. Form koneksi database Server.
Gambar 5. Form Pengukuran Query Standar.
Gambar 6. Form Grafik Kinerja Query Standar .
23. 23
Terlihat bahwa kinerja Query Join
Bertingkat untuk koneksi yang menggunakan
ADO tetap membutuhkan waktu yang lebih
sedikit dibandingkan dengan koneksi yang
menggunakan mekanisme ODBC.
Proses selanjutnya adalah mengukur
kinerja query penambahan record dengan jumlah
tertentu mulai dari jumlah record 5000 sampai
dengan 500.000 record dengan peringkatan setiap
tahapannya adalah 5000 record. Proses
pengukuran proses query Insert ini dapat dilihat
pada gambar 9 dan hasil grafiknya disajikan
dalam gambar 10.
Terlihat untuk grafik kinerja query insert
record waktu yang dibuthkan ODBC lebih baik
dibandingkan dengan perintah SQL query insert
yang menggunakan mekanisme koneksi ADO.
Pengukuran terakhir dilakukan untuk
mengukur waktu yang dibutuhkan dalam proses
update sejumlah record yang telah ditambahkan
sebelumnya dengan perintah Query Insert. Proses
pengukuran Query Update ini dapat terlihat pada
gambar 11 dan hasil grafiknya terlihat pada
gambar 12.
Hasil pengukuran ini terlihat bahwa proses
pengupdatetan tentulah menggunakan waktu
yang jauh lebih sedikit dibanding proses
insert/penambahan sebab yang perlu dilakukan
adalah mengubah nilai field tertentu bandingkan
dengan proses insert yang harus menambahkan
sebuah record kosong dan mengisi nilai-nilai
field kosong tadi dengan nilai tertentu. Hasil
menunjukkan bahwa proses pengupdatetan untuk
koneksi menggunakan ADO maupun ODBC
tidak berbeda jauh sehingga dapat dikatakan
bahwa tidak terlihat pengaruh yang signifikan
pada proses update.
Gambar 8. Form Grafik Kinerja Query Join bertingkat.
Gambar 9. Form Proses Query Insert sejumlah Record.
Gambar 10. Form Grafik Kinerja Query Insert Record.
Gambar 11. Form Proses Query Update sejumlah
Record.
Gambar 12. Form Grafik Kinerja Query Insert Record.
24. 24
KESIMPULAN
Kesimpulan dari hasil penelitian ini
adalah sebagai berikut :
1. Program berhasil mengukur tingkatan
kinerja antara koneksi database
menggunakan mekanisme ODBC dan
ADO.
2. Hasil pengukuran kinerja ini dapat
digunakan sebagai pertimbangan bagi
pengembang aplikasi database model
client/server dalam menggunakan
mekanisme ODBC atau ADO sesuai
dengan keadaan yang dibutuhkan.
Terlihat bahwa ADO akan lebih baik
dalam proses retreive record-record tabel,
sedangkan ODBC akan lebih baik dalam
hal proses penulisan/pengubahan data
record pada tabel.
3. Dimungkinkan dalam suatu aplikasi
jaringan client/server menggunakan
kedua mekanisme ini secara bersamaan.
DAFTAR PUSTAKA
[1] Marcia Atkins., Andy Kramek, and Rick Schummer. 2002.
MegaFox: 1002 things You Wanted to Know About
Extending Visual Foxpro.Hentzenwerke Publishing,
Whitefish bay. USA.
[2] Marcia Atkins., Andy Kramek, and Rick Schummer. 2000.
1001 things You Wanted to Know About Visual
Foxpro.Hentzenwerke Publishing, Whitefish bay. USA.
[3] Jogiyanto HM, 2000. Analisis dan Disain Sistem Informasi :
Pendekataan Terstruktur teori dan praktek aplikasi bisnis.
Edisi ke 3, Andi Offset .Yogyakarta
[4] Kenneth Chazotte. 2004. , Build Your Own Framework
With Visual Foxpro. Hentzenwerke Publishing, Whitefish
bay. USA.
[5] Chuck Urwiler,Gary DeWitt, Mike Levy and Leslie
Koorhan,2000. Client/Server Applications with Visual
FoxPro and SQL Server. Hentzenwerke Publishing,
Whitefish bay. USA.
[6] Mike Gunderloy and Joseph L. Jorden, 2000. Mastering SQL
Server 2000. Sybex. USA
[7] Sutejo, S.Kom.,2004. Membuat Program Aplikasi Kearsipan
dengan Visual Foxpro 8.0 . Elexmedia Komputindo. Jakarta
25. 25
PENYELENGGARAAN SISTEM
INFORMASI
DALAM KONTEKS UNDANG-UNDANG
NOMOR 11 TAHUN 2008
TENTANG INFORMASI DAN
TRANSAKSI ELEKTRONIK
Ronny
Universitas Atma Jaya Makassar
e-mail: ronny_wuisan@yahoo.com
no. hp 08124239327
Abstrak
Pengembangan sistem informasi tampak dalam berbagai
penerapannya untuk organisasi dan manajemen. Seiring
dengan perkembangan teknologi informasi dan
penerapannya ke dalam berbagai kebutuhan,
perlindungan hukum terhadap penyelenggaraan sistem
informasi merupakan hal yang mendesak. Pemerintah
Republik Indonesia telah menyadari sepenuhnya akan
kebutuhan tersebut dan telah menyusun dan menerbitkan
payung hukum pertama di Indonesia yang khusus
mengatur pemanfaatan teknologi informasi, yakni
Undang-Undang Republik Indonesia No. 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik (UU ITE).
Tulisan ini menelaah berbagai hal dalam UU ITE yang
terkait dengan pemanfaatan Teknologi Informasi yaitu
transaksi elektronik, informasi elektronik, agen
elektronik, sistem elektronik, sertifikasi elektronik, tanda
tangan elektronik, pengelolaan nama domain. Tantangan
bagi pelaku industri, pemerintah dan masyarakat untuk
menerapkan peraturan tersebut ke dalam berbagai sektor
untuk mendorong peningkatan pemanfaatan teknologi
informasi menuju peningkatan kesejahteraan rakyat.
Kata kunci: UU ITE, sistem informasi, teknologi
informasi
1. Pendahuluan
Perkembangan teknologi informasi
ditampakkan pula pemanfaatannya di segala bidang
diantaranya bidang industri dan perdagangan.
Kebanyakan perusahaan telah mengadopsi teknologi
informasi untuk meningkatkan kinerjanya sehingga dapat
bersaing dengan perusahaan lainnya. Teknologi
informasi digunakan untuk mengolah data dan
menghasilkan informasi yang digunakan dalam
pengambilan keputusan dan dokumentasi kegiatan
perusahaan. Tidak hanya organisasi profit, organisasi
nonprofit yang melayani publik juga memanfaatkan
teknologi informasi. Pada akhirnya, perkembangan
teknologi informasi memerlukan payung hukum agar
pemanfaatannya bertanggungjawab.
Kelahiran Undang-Undang Republik Indonesia
No. 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik (UU ITE) sejak 21 April 2008 merupakan
payung hukum pertama di Indonesia yang khusus
mengatur tentang pemanfaatan teknologi informasi.
Pemerintah menyadari sepenuhnya bahwa pemanfaatan
teknologi informasi perlu diatur dan didorong pada
pencapaian tujuan diantaranya mencerdaskan kehidupan
bangsa sebagai bagian dari masyarakat informasi dunia;
mengembangkan perdagangan dan perekonomian
nasional dalam rangka meningkatkan kesejahteraan
masyarakat; meningkatkan efektivitas dan efisiensi
pelayanan publik; membuka kesempatan seluas-luasnya
kepada setiap Orang untuk memajukan pemikiran dan
kemampuan di bidang penggunaan dan pemanfaatan
Teknologi Informasi seoptimal mungkin dan
bertanggung jawab; dan memberikan rasa aman,
keadilan, dan kepastian hukum bagi pengguna dan
penyelenggara Teknologi Informasi.
Berlakunya UU ITE berarti pula
penyelenggaraan sistem informasi harus memperhatikan
ketentuan dalam Undang-Undang tersebut sebagai
pedoman dalam pelaksanaan transaksi elektronik, sistem
elektronik, agen elektronik yang aman dan handal,
sehingga para pihak yang terlibat dalam pemanfaatan
teknologi informasi lebih bertanggungjawab termasuk
dalam penyediaan informasi elektronik. Disadari bahwa
daya dorong UU ITE perlu dibarengi dengan bahasan
dan telaah yang mendalam sehingga penerapan UU ITE
dapat mencapai tujuan yang diharapkan.
2. Perlindungan Sistem Informasi dalam UU
ITE
Keberadaan sistem informasi dalam UU ITE
dimaknai sebagai penerapan teknologi informasi yang
berbasis jaringan telekomunikasi dan media elektronik,
yang berfungsi merancang, memproses, menganalisis,
menampilkan, dan mengirimkan atau menyebarkan
informasi elektronik.
Dua sudut pandang Sistem Informasi yakni
teknis dan manajenen, teknis dan fungsional. Secara
teknis dan manajemen, sistem informasi merupakan
wujud penerapan produk teknologi informasi ke dalam
suatu bentuk organisasi dan manajemen dengan
memperhatikan kebutuhan pada organisasi tersebut dan
sesuai dengan tujuan peruntukannya. Secara teknis dan
fungsional, sistem informasi merupakan keterpaduan
sistem antara manusia dan mesin yang mencakup
komponen perangkat keras, perangkat lunak, prosedur,
sumber daya manusia, dan substansi informasi yang
dalam pemanfaatannya mencakup fungsi input, proses,
output, storage, dan komunikasi.
Pada sudut pandang yang lebih luas,
penyelenggaraan sistem informasi dengan memanfaatkan
kegiatan siber melintasi batas teritori suatu negara
dengan kemudahan akses yang cepat, kapan pun dan dari
mana pun. Meskipun demikian, dampak yang dapat
timbul adalah kerugian dapat terjadi pada pelaku
transaksi, misalnya pencurian dana kartu kredit melalui
pembelanjaan di Internet.
Disadari bahwa pemanfaatan teknologi
informasi telah mengubah peradaban manusia secara
lokal dan global. Perkembangan teknologi informasi
telah pula menyebabkan hubungan antar negara menjadi
tanpa batas (borderless), dan hal ini memberi dampak
pada perubahan politik, pendidikan, sosial, ekonomi, dan
budaya demikian cepat. Teknologi Informasi menjadi
pedang bermata dua karena selain memberikan manfaat,
sekaligus menjadi sarana cybercrime.
Permasalahan yang lebih luas terjadi pada
perniagaan secara transaksi elektronik melalui sistem
elektronik (electronic commerce) telah menjadi
perniagaan nasional dan internasional. Kegiatan melalui
ruang siber (cyber space), meskipun bersifat virtual tapi
dampaknya nyata, misalnya perdagangan dilakukan
dengan sarana internet, berdampak nyata pada
pertukaran barang diawali komunikasi. Pada sisi lain,
kegiatan pada ruang siber tidak dapat didekati dengan
hukum konvensional saja sebab terdapat banyak
kesulitan dari pemberlakuan hukum. Kegiatan dalam
ruang siber adalah kegiatan virtual yang berdampak
sangat nyata meskipun alat buktinya bersifat elektronik.
Dua aspek yang penting pula dalam
penyelenggaraan sistem informasi yakni keamanan dan
kepastian hukum. Untuk itu dibutuhkan tiga pendekatan
yaitu pendekatan aspek hukum, aspek teknologi, aspek
26. 26
sosial, budaya, dan etika. Ketiga aspek tersebut
merupakan satu kesatuan yang tak terpisahkan. Aspek
hukum memberikan kepastian hukum dalam pencegahan
dan penindakan terhadap gangguan keamanan. Aspek
teknologi untuk mengembangkan perangkat hardware,
software, brainware, dan jaringan dalam menyediakan
teknologi yang aman dan handal. Aspek sosial, budaya,
dan etika untuk membangun kultur, etika sosial dalam
pemanfaatan teknologi informasi.
Pembuktian merupakan unsur penting
mengingat belum terakomodasinya tentang informasi
elektronik dalam sistem hukum acara Indonesia,
sementara kenyataannya informasi elektronik rentan
untuk diubah, disadap, dipalsukan, dan dikirim ke
berbagai penjuru dunia dengan cepat. Dengan demikian,
dampak yang diakibatkannya pun bisa demikian
kompleks dan rumit Oleh karena itu, kelahiran UU ITE
untuk melindungi penyelenggaraan sistem informasi.
3. Informasi Elektronik dalam UU ITE
Istilah Informasi Elektronik dalam UU ITE
didefinisikan sebagai ”satu atau sekumpulan data
elektronik, termasuk tetapi tidak terbatas pada tulisan,
suara, gambar, peta, rancangan, foto, electronic data
interchange (EDI), surat elektronik (electronic mail),
telegram, teleks, telecopy atau sejenisnya, huruf, tanda,
angka, Kode Akses, simbol, atau perforasi yang telah
diolah yang memiliki arti atau dapat dipahami oleh orang
yang mampu memahaminya”
Informasi elektronik tersebut berasal dari
Sistem Elektronik yang memenuhi persyaratan minimum
yakni
a. dapat menampilkan kembali Informasi
Elektronik dan/atau Dokumen Elektronik
b. dapat melindungi ketersediaan, keutuhan,
keotentikan, kerahasiaan, dan keteraksesan
Informasi Elektronik dalam
Penyelenggaraan Sistem Elektronik
tersebut;
c. dapat beroperasi sesuai dengan prosedur
atau petunjuk dalam Penyelenggaraan
Sistem Elektronik tersebut;
d. dilengkapi dengan prosedur atau petunjuk
yang diumumkan dengan bahasa,
informasi, atau simbol yang dapat dipahami
oleh pihak yang bersangkutan dengan
Penyelenggaraan Sistem Elektronik
tersebut; dan
e. memiliki mekanisme yang berkelanjutan
untuk menjaga kebaruan, kejelasan, dan
kebertanggungjawaban prosedur atau
petunjuk.
Persyaratan minimum tersebut dimaksudkan
bahwa industri yang menyelenggarakan sistem informasi
harus memenuhi persyaratan minimum dalam
penyelenggaraan sistem elektronik. Persyaratan
tambahan selain keenam point tersebut dibolehkan
sepanjang tidak bertentangan dengan persyaratan
minimum yang telah diatur dalam UU ITE. Sistem
elektronik yang diselenggarakan dan telah memenuhi
persyaratan minimum maka informasi elektronik yang
dihasilkan sah untuk dijadikan alat bukti di pengadilan.
Yang dimaksud dengan sistem elektronik
adalah sistem komputer dalam arti luas, yang tidak hanya
mencakup perangkat keras dan perangkat lunak
komputer, tetapi juga mencakup jaringan telekomunikasi
dan/atau sistem komunikasi elektronik. Perangkat lunak
atau program komputer adalah sekumpulan instruksi
yang diwujudkan dalam bentuk bahasa, kode, skema,
ataupun bentuk lain, yang apabila digabungkan dengan
media yang dapat dibaca dengan komputer akan mampu
membuat komputer bekerja untuk melakukan fungsi
khusus atau untuk mencapai hasil yang khusus, termasuk
persiapan dalam merancang instruksi tersebut.
Sistem elektronik yang menghasilkan informasi
elektronik yang dimiliki oleh suatu Organisasi seperti
perusahaan atau dimiliki oleh Individu dipandang
sebagai modal penting dalam menunjang pengambilan
keputusan dan mengatasi ketidakpastian. Pihak
manajemen perusahaan sangat berkepentingan untuk
memperoleh informasi yang berkualitas baik dari internal
maupun eksternal yang dihasilkan dari suatu sistem
elektronik. Ini berarti, suatu sistem elektronik yang
terdiri atas unsur hardware, software diselenggarakan
untuk menghasilkan informasi dari olahan data, lalu
didistribusikan ke pengguna. Distribusi informasi dari
perangkat sistem elektronik dapat bersifat privat atau
publik. Bersifat privat berarti pengiriman informasi yang
melibatkan hubungan satu ke satu dalam jalur yang
bersifat pribadi, misalnya pengiriman informasi/pesan
lewat sms, email. Sedangkan, distribusi informasi
bersifat publik melibatkan hubungan satu ke banyak,
dimana informasi disebarkan sehingga banyak orang
yang dapat mengaksesnya, seperti penempatan informasi
ke dalam suatu website sehingga publik dapat
mengaksesnya dan mengetahuinya.
Dalam UU ITE, informasi yang didistribusikan
dari sistem elektronik baik bersifat privat maupun publik
mendapatkan perlindungan hukum yakni pengaturan
terhadap content yang dilarang untuk disebarkan
diantaranya informasi elektronik yang bermuatan
melanggar kesusilaan, perjudian, penghinaan dan/atau
pencemaran nama baik, pengancaman, permusuhan
berkaitan SARA, berita bohong yang menyesatkan
konsumen. Untuk informasi elektronik yang menyangkut
data pribadi seseorang maka penyebarannya memerlukan
persetujuan/ijin dari pemilik data pribadi. Demikian pula,
informasi elektronik yang disusun atas karya intelektual,
situs internet mendapatkan perlindungan hukum.
4. Transaksi Elektronik dalam UU ITE
Transaksi elektronik melibatkan pihak pengirim
dan penerima. Transaksi elektronik berkaitan dengan
penyelenggaraan sistem elektronik, agen elektronik,
tanda tangan elektronik, sertifikasi elektronik, transaksi
elektronik, dan audit pelaku usaha. Tentu, transaksi
elektronik berkaitan pula dengan informasi elektronik
yang dibolehkan.
4.1 Lembaga Sertifikasi Keandalan
Setiap pelaku usaha dalam e-commerce
menjalankan usahanya dengan melindungi pula
kepentingan konsumen. Karena, transaksi elektronik
yang berlangsung di dunia maya tidak bertatap muka
maka kepercayaan menjadi hal utama dalam transaksi
elektronik. Kepercayaan itu dapat berasal dari
keterlibatan pihak ketiga sebagai pihak terpercaya yang
melakukan audit terhadap pelaku usaha. Dalam UU ITE,
terdapat lembaga Sertifikasi Keandalan yang bertugas
melakukan sertifikasi terhadap pelaku usaha dalam e-
commerce. Audit berupa pemeriksaan identitas pelaku
usaha, status dan kompetensi pelaku usaha, syarat sahnya
perjanjian serta menjelaskan barang dan/atau jasa yang
ditawarkan. Pelaku usaha yang lolos dalam uji sertifikasi
keandalan berhak menggunakan sertifikat keandalan
pada situs internet dan/atau sistem elektronik lainnya.
Dengan demikian, sertifikasi pelaku usaha bermanfaat
baik bagi pelaku usaha maupun konsumen karena
meningkatnya kepercayaan dalam transaksi elektronik.
27. 27
Lembaga sertifikasi keandalan terdiri dari
lembaga sertifikasi keandalan Indonesia dan Asing.
Lembaga Sertifikasi Keandalan diakreditasi oleh Badan
Pengawas Penyelenggara Sertifikasi Elektronik. Untuk
Lembaga Sertifikasi Keandalan asing yang beroperasi di
Indonesia harus terdaftar di Indonesia. Hal ini
dimaksudkan agar pengawasan dapat berlangsung
dengan baik terhadap Lembaga Sertifikasi Keandalan
asing. Lembaga Sertifikasi Keandalan ini dibentuk oleh
profesi yang diakui dan disahkan oleh Pemerintah.
Profesi yang dimaksud disebut Profesi Penunjang dalam
lingkup Teknologi Informasi diantaranya konsultan TI,
auditor TI, konsultan hukum bidang TI, akuntan,
konsultan manajemen bidang TI. Profesi Penunjang
dalam lingkup Teknologi Informasi selanjutnya wajib
terdaftar di Instansi Pemerintah mengurusi bidang
komunikasi dan informatika.
4.2 Tanda Tangan Elektronik
Tanda tangan elektronik diperlukan dalam
transaksi elektronik untuk mengesahkan informasi/pesan
yang disampaikan yang memiliki kekuatan yakni:
a. Authenticity (Ensured)
Dengan menggunakan tanda tangan elektronik
pada dokumen/informasi elektronik maka dapat
dibuktikan dengan metode tertentu siapa yang
menandatangani dokumen/informasi elektronik
itu.
b. Integrity
Integritas/integrity berhubungan dengan
masalah keutuhan dari suatu
dokumen/informasi elektronik yang ditanda
tangani. Penggunaan tanda tangan elektronik
dapat menjamin bahwa informasi elektronik
yang ditanda tangani dapat diketahui apakah
mengalami suatu perubahan atau modifikasi
oleh pihak yang tidak bertanggungjawab.
c. Non-Repudiation (Tidak dapat disangkal
keberadaannya)
Non repudiation atau tidak dapat disangkalnya
keberadaan suatu dokumen/informasi
berhubungan dengan orang yang
menandatanganinya. Si penanda tangan
dokumen/informasi elektronik tidak dapat
memungkiri bahwa ia telah menandatangani
dan mengirimkan dokumen/informasi itu ke
penerima dan tidak dapat memungkiri isi
dokumen itu sepanjang tidak ada upaya
perubahan oleh pihak yang tidak
bertanggungjawab.
d. Confidentiality
Dokumen/Informasi elektronik yang telah
ditanda tangani dan dikirimkan bersifat
rahasia/confidential, sehingga tidak semua
orang dapat mengetahui isi informasi elektronik
yang telah dirahasiakan dengan metode
kriptografi.
e. Realible
Bahwa dokumen/informasi elektronik yang
disampaikan melalui dunia maya harus mampu
dipertanggungjawabkan para pihak yang
melakukan transaksi. Dengan penggunaan tanda
tangan elektronik disertai kunci publik dan
kunci privat dalam proses merahasiakan dan
menandatangani dokumen/informasi elektronik
maka segala transaksi elektronik yang
dilakukan di dunia maya dapat dipertanggung
jawabkan secara teknis.
Untuk memenuhi kekuatan dari tanda tangan
elektronik yang diuraikan di atas, maka dalam UU ITE
diatur beberapa persyaratan Tanda Tangan Elektronik
yakni:
a. data pembuatan Tanda Tangan Elektronik
terkait hanya kepada Penanda Tangan;
b. data pembuatan Tanda Tangan Elektronik pada
saat proses penandatanganan elektronik hanya
berada dalam kuasa Penanda Tangan;
c. segala perubahan terhadap Tanda Tangan
Elektronik yang terjadi setelah waktu
penandatanganan dapat diketahui;
d. segala perubahan terhadap Informasi Elektronik
yang terkait dengan Tanda Tangan Elektronik
tersebut setelah waktu penandatanganan dapat
diketahui;
e. terdapat cara tertentu yang dipakai untuk
mengidentifikasi siapa Penandatangannya; dan
f. terdapat cara tertentu untuk menunjukkan
bahwa Penanda Tangan telah memberikan
persetujuan terhadap Informasi Elektronik yang
terkait.
Meskipun tanda tangan elektronik
menggunakan teknologi yang memenuhi persyaratan di
atas, perlindungan terhadap data pembuatan tanda tangan
elektronik mutlak dilakukan. Pengamanan tanda tangan
elektronik yang dimaksud minimal terdiri atas: Sistem
tidak dapat diakses oleh orang lain yang tidak berhak;
Penanda Tangan harus menerapkan prinsip kehati-hatian
untuk menghindari penggunaan secara tidak sah terhadap
data terkait pembuatan tanda tangan elektronik; Penanda
Tangan harus tanpa menunda-nunda, menggunakan cara
yang dianjurkan oleh penyelenggara Tanda Tangan
Elektronik ataupun cara lain yang layak dan sepatutnya
harus segera memberitahukan kepada seseorang yang
oleh Penanda Tangan dianggap memercayai Tanda
Tangan Elektronik atau kepada pihak pendukung layanan
Tanda Tangan Elektronik jika Penanda Tangan
mengetahui bahwa data pembuatan Tanda Tangan
Elektronik telah dibobol atau keadaan yang diketahui
oleh Penanda Tangan dapat menimbulkan risiko yang
berarti, kemungkinan akibat bobolnya data pembuatan
Tanda Tangan Elektronik; dan Dalam hal Sertifikat
Elektronik digunakan untuk mendukung Tanda Tangan
Elektronik, Penanda Tangan harus memastikan
kebenaran dan keutuhan semua informasi yang terkait
dengan Sertifikat Elektronik tersebut.
4.3 Sertifikasi Elektronik
Tanda tangan elektronik yang dibuat dan
digunakan hanya melibatkan para pihak yang saling
bertransaksi dapat mengurangi kepercayaan diantara
mereka, karena key (public key) yang dikenal dalam
konsep tanda tangan digital mungkin sengaja dipalsukan
oleh seorang penyusup yang menyamar sebagai orang
lain yang sah bertransaksi. Oleh karena itu tetap
dibutuhkan keterlibatan pihak ketiga yang terpercaya
yakni suatu lembaga yang bernama Penyelenggara
Sertifikasi Elektronik yang menerbitkan sertifikat
elektronik berisikan data pembuatan tanda tangan
elektronik sehingga para pihak yang akan bertransaksi
secara elektronik dengan menggunakan tanda tangan
elektronik dapat saling memeriksa kebenaran key (public
key) yang digunakan lewat Penyelenggara Sertifikasi
Elektronik.
Dalam UU ITE dikatakan ”Setiap Orang berhak
menggunakan jasa Penyelenggara Sertifikasi Elektronik
untuk pembuatan Tanda Tangan Elektronik”.
Penyelenggara Sertifikasi Elektronik harus memastikan
keterkaitan suatu Tanda Tangan Elektronik dengan
28. 28
pemiliknya. Penyelenggara Sertifikasi Elektronik terdiri
atas Penyelenggara Sertifikasi Elektronik Indonesia dan
Penyelenggara Sertifikasi Elektronik asing.
Penyelenggara Sertifikasi Elektronik Indonesia berbadan
hukum Indonesia dan berdomisili di Indonesia.
Penyelenggara Sertifikasi Elektronik harus menyediakan
informasi yang akurat, jelas, dan pasti kepada setiap
pengguna jasa, yang meliputi metode yang digunakan
untuk mengidentifikasi Penanda Tangan; hal yang dapat
digunakan untuk mengetahui data diri pembuat Tanda
Tangan Elektronik; dan hal yang dapat digunakan untuk
menunjukkan keberlakuan dan keamanan Tanda Tangan
Elektronik.
4.4 Sistem Elektronik
Dalam UU ITE, sistem elektronik yang
digunakan dalam transaksi elektronik mesti memenuhi
persyaratan minimal seperti yang dijelaskan sebelumnya
sehingga diperoleh sistem elektronik yang andal, aman
dan beroperasi sebagaimana mestinya. “Andal” artinya
Sistem Elektronik memiliki kemampuan yang sesuai
dengan kebutuhan penggunaannya. “Aman” artinya
Sistem Elektronik terlindungi secara fisik dan nonfisik.
“Beroperasi sebagaimana mestinya” artinya Sistem
Elektronik memiliki kemampuan sesuai dengan
spesifikasinya.Dengan pemenuhan persyaratan minimal
sistem elektronik berarti pula informasi yang berasal dari
sistem elektronik itu dapat dijadikan sebagai alat bukti
yang sah di pengadilan ketika terjadi sengketa.
4.5 Transaksi Elektronik dan Agen Elektronik
Dalam UU ITE, penyelenggaran transaksi
elektronik dapat dilakukan dalam lingkup publik ataupun
privat.
Penyelenggaraan Transaksi Elektronik dalam
lingkup publik meliputi:
a. pertukaran atau penyampaian Informasi
Elektronik dan/atau Dokumen Elektronik
yang berkaitan dengan kepentingan umum
dengan kesepakatan para pihak;
b. Penyelenggaraan Transaksi Elektronik oleh
penyelenggara negara atau oleh pihak lain
yang menyelenggarakan layanan publik
sepanjang tidak dikecualikan oleh Undang-
Undang tentang Informasi dan Transaksi
Elektronik;
c. Penyelenggaraan Transaksi Elektronik
dalam lingkup publik lainnya sebagaimana
diatur dalam ketentuan peraturan
perundang-undangan.
Penyelenggaraan Transaksi Elektronik dalam
lingkup privat meliputi Transaksi Elektronik,
diantaranya:
a. antar-Pelaku Usaha;
b. antara Pelaku Usaha dan konsumen;
c. antar-pribadi;
d. antar-penyelenggara negara;
e. antara penyelenggara negara dan Pelaku
Usaha;
Para pihak yang melakukan Transaksi
Elektronik wajib beriktikad baik dalam melakukan
interaksi dan/atau pertukaran Informasi Elektronik
dan/atau Dokumen Elektronik selama transaksi
berlangsung. Transaksi Elektronik yang dituangkan ke
dalam Kontrak Elektronik mengikat para pihak. Para
pihak memiliki kewenangan untuk memilih hukum yang
berlaku bagi Transaksi Elektronik internasional yang
dibuatnya. Jika para pihak tidak melakukan pilihan
hukum dalam Transaksi Elektronik internasional, hukum
yang berlaku didasarkan pada asas Hukum Perdata
Internasional. Para pihak memiliki kewenangan untuk
menetapkan forum pengadilan, arbitrase, atau lembaga
penyelesaian sengketa alternatif lainnya yang berwenang
menangani sengketa yang mungkin timbul dari Transaksi
Elektronik internasional yang dibuatnya. Jika para pihak
tidak melakukan pilihan forum sebagaimana dimaksud
maka penetapan kewenangan pengadilan, arbitrase, atau
lembaga penyelesaian sengketa alternatif lainnya yang
berwenang menangani sengketa yang mungkin timbul
dari transaksi tersebut, didasarkan pada asas Hukum
Perdata Internasional.
Dalam transaksi elektronik melibatkan pihak
Pengirim atau Penerima. Meskipun demikian, transaksi
elektronik dapat diwakili oleh Agen Elektronik. Dalam
UU ITE, Agen Elektronik didefinisikan sebagai
“perangkat dari suatu Sistem Elektronik yang dibuat
untuk melakukan suatu tindakan terhadap suatu
Informasi Elektronik tertentu secara otomatis yang
diselenggarakan oleh Orang”. Pihak yang bertanggung
jawab atas segala akibat hukum dalam pelaksanaan
Transaksi Elektronik melalui Agen Elektronik diatur
sebagai berikut: jika dilakukan sendiri, segala akibat
hukum dalam pelaksanaan Transaksi Elektronik menjadi
tanggung jawab para pihak yang bertransaksi; jika
dilakukan melalui pemberian kuasa, segala akibat hukum
dalam pelaksanaan Transaksi Elektronik menjadi
tanggung jawab pemberi kuasa; atau jika dilakukan
melalui Agen Elektronik, segala akibat hukum dalam
pelaksanaan Transaksi Elektronik menjadi tanggung
jawab penyelenggara Agen Elektronik. Jika kerugian
Transaksi Elektronik disebabkan gagal beroperasinya
Agen Elektronik akibat tindakan pihak ketiga secara
langsung terhadap Sistem Elektronik, segala akibat
hukum menjadi tanggung jawab penyelenggara Agen
Elektronik.
5. Peraturan Pemerintah terkait UU ITE
Pengaturan lebih lanjut berbagai hal yang diatur
dalam UU ITE dimuat ke dalam Peraturan Pemerintah.
Meskipun demikia, sampai saat ini kehadiran Peraturan
Pemerintah itu belum juga ditetapkan oleh Pemerintah,
masih dalam Rancangan Peraturan Pemerintah (RPP).
Beberapa RPP tersebut pernah dipublikasikan oleh
Kementrian Komunikasi dan Informatika untuk
mendapatkan masukan dari masyarakat demi
penyempurnaan. Salah satunya adalah RPP
Penyelenggaraan Informasi dan Transaksi Elektronik
(RPP PITE). Sebenarnya, dalam UU ITE diamanatkan
10 hal yang perlu diatur lebih lanjut ke dalam Peraturan
Pemerintah, yakni:
Pasal 10 Pembentukan Lembaga Sertifikasi
Keandalan
Pasal 11 Tanda tangan elektronik
Pasal 13 Penyelenggara Sertifikasi Elektronik
Pasal 16 Penyelenggaraan Sistem Elektronik
Pasal 17 Penyelenggaraan Transaksi Elektronik
Pasal 22 Penyelenggara Agen Elektronik
Pasal 24 Pengelolaan Nama Domain
Pasal 31 Tata Cara Intersepsi
Pasal 40 Peran Pemerintah dalam perlindungan
data strategis
Dalam RPP PITE, beberapa hal yang perlu
dicermati menyangkut:
a. Agen elektronik meliputi bentuk agen
elektronik, Agen elektronik yang digunakan
lebih dari satu penyelenggara sistem elektronik,
fitur-fitur agen elektronik, kewajiban
Penyelenggara Agen Elektronik, dan Edukasi.
29. 29
b. Penyelenggaraan Transkasi Elektronik meliputi
cakupan penyelenggaraan transaksi elektronik,
persyaratan transaksi elektronik.
c. Penyelenggaraan Sistem Elektronik meliputi
komponen sistem elektronik, persyaratan
penyelenggaraan sistem elektronik untuk
pelayanan publik, persyaratan perangkat lunak,
persyaratan perangkat keras, tenaga ahli, jasa
teknologi informasi, manajemen resiko, tata
kelola sistem elektronik, pengawasan,
pendaftaran, jejak audit, sertifikasi kelaikan
sistem elektronik, pengamanan
penyelenggaraan sistem elektronik.
d. Penyelenggaraan Sertifikasi Elektronik meliputi
Penyelenggara Sertifikasi Elektronik, Badan
Pengawas Penyelenggara Sertifikasi Elektronik.
e. Tanda tangan elektronik meliputi jenis tanda
tangan elektronik, data pembuatan tanda tangan
elektronik, proses penandatanganan,
identifikasi, autentikasi, dan verifikasi tanda
tangan elektronik, kewajiban penyelenggara
pendukung layanan tanda tangan elektronik.
f. Lembaga Sertifikasi Keandalan meliputi
Sertifikasi Keandalan, Lembaga Sertifikasi
Keandalan.
g. Pengelolaan Nama Domain.
6. Diskusi
Berlakunya UU ITE sejak tanggal 21 April
2008 memberikan perlindungan hukum bagi pengguna
teknologi informasi termasuk pengembang sistem
informasi. Sayangnya, UU ITE ini lebih disoroti di
masyarakat hal-hal yang berkaitan dengan beberapa
pasal saja menyangkut content informasi elektronik yang
dilarang, seperti dalam kasus dugaan penghinaan
dan/atau pencemaran nama baik pada Prita Mulyasari
yang terkait dengan pasal 27 ayat (3) jo Pasal 45 ayat (1)
UU ITE. Padahal, keberadaan dan keberlakuan UU ITE
banyak mengatur hal-hal yang berkaitan dengan
pemanfaatan teknologi informasi seperti transaksi
elektronik, agen elektronik, tanda tangan elektronik,
sertifikasi elektronik, pengelolaan nama domain,
pengelolaan sistem elektronik. Kesemua hal ini sangat
bermanfaat sebagai pedoman bagi penyelenggara sistem
informasi dalam mengembangkan, merancang,
menerapkan sistem informasi secara bertanggungjawab.
Sosialisasi UU ITE masih sangat diperlukan
terutama bagi kalangan pengguna Teknologi Informasi,
aparat penegak hukum, aparatur pemerintah, dan
masyarakat mengingat UU ITE merupakan pengaturan
yang bersifat teknis pertama kali dalam Teknologi
Informasi. Disadari bahwa aparat penegak hukum masih
belum memahami dengan baik hal-hal teknis dalam
dunia Teknologi informasi, sehingga menjadi kekuatiran
apabila terjadi sengketa hukum maka banyak masalah
yang sulit diselesaikan dengan adil. Oleh karena itu,
peran dari kalangan akademisi dan praktisi Teknologi
Informasi amat diperlukan dalam memberikan sosialisasi
berbagai hal yang diatur dalam UU ITE.
Dengan berlakunya UU ITE dan peraturan
pemerintah yang terkait UU ITE yang akan terbit maka
seluruh industri tunduk pada pengaturan yang ada,
sehingga dipastikan terjadi banyak perubahan dalam
lembaga pemerintah atau non pemerintah dalam
penyelenggaraan transaksi elektronik, misalnya
persyaratan perangkat lunak dan perangkat keras yang
mesti diketahui dan dipatuhi oleh pihak pengembang
Teknologi Informasi. Perubahan yang dipastikan pula
akan terjadi adalah materi UU ITE, dan peraturan
lainnya menyangkut Teknologi Informasi dimasukkan
dalam kurikulum Perguruan Tinggi agar para lulusan
menyadari keberadaan peraturan tersebut dan
mematuhinya.
7. Kesimpulan
Beberapa kesimpulan yang dapat diambil dari
telaah ini adalah:
1. Undang-Undang No. 11 Tahun 2008 mengatur
tentang Informasi Elektronik dan Transaksi
Elektronik, yang selanjutnya berkaitan dengan
pengaturan sistem elektronik, agen elektronik,
sertifikasi elektronik, tanda tangan elektronik,
pengelolaan nama domain.
2. Kelahiran UU ITE memberikan ruang bagi pelaku
industri dan pengembang sistem informasi untuk
mematuhi ketentuan yang ada dalam UU ITE yang
selanjutnya dijabarkan lebih detil ke dalam
Peraturan Pemerintah yang akan terbit.
3. UU ITE menjadi pedoman yang melindungi setiap
para pihak yang terlibat dalam penyelenggaraan
transaksi elektronik, melindungi pelaku usaha dan
konsumen, sehingga konflik atau sengketa yang
terjadi di kemudian hari dapat jelas payung hukum
yang dapat digunakan.
8. Daftar Pustaka
[1] Undang-Undang Republik Indonesia No. 11 Tahun
2008 tentang Informasi dan Transaksi
Elektronik.2008. www. Legalitas.org
[2] Kementrian Komunikasi dan Informatika Republik
Indonesia. Rancangan Peraturan Pemerintah
Penyelenggaraan Informasi dan Transaksi
Elektronik. 2010. www.depkominfo.go.id
[3] Ronny. Seputar UU ITE dan Cybercrime. 2010.
www.ronny-hukum.blogspot.com
30. 30
KLASIFIKASI KINERJA BEBAN DOSEN
STIMIK HANDAYANI
MENGGUNAKAN ALGORITMA NAÏVE BAYESIAN
Muhammad Rais
P2700210014
Jl. Perintis Kemerdekaan KM.10
icchonk@yahoo.com
Isminarti
P2700210069
Jl. Perintis Kemerdekaan KM.10
ismi_lucky@yahoo.com
ABSTRAK
Teori Matematika banyak digunakan dalam menyelesaikan
persoalan – persoalan yang sering terjadi dalam berbagai
bidang termasuk di bidang pendidikan terutama dalam
aplikasinya di dunia kampus. Algoritma Naïve Bayesian adalah
salah satu algoritma matematika yang dapat digunakan untuk
mengambil keputusan dan melaksanakannya dilandasi asumsi
bahwa segala tindakan merupakan pencerminan hasil proses
pengambilan keputusan secara sadar atau tidak. Dalam bidang
pendidikan, Algoritma ini digunakan untuk menyelesaikan
beberapa masalah diantaranya dalam mengevaluasi kinerja
tenaga pengajar. Manual prosedur evaluasi tenaga pengajar
merupakan pedoman bagi administrasi STIMIK HANDAYANI
dalam rangka mengukur dan menindaklanjuti kinerja dosen
melalui kebijakan dalam menentukan peluang seorang dosen
mendapatkan jam mengajar dan banyaknya kelas dalam suatu
semester yang berbanding lurus dengan besarnya honor yang
diterima berdasarkan peluang peristiwa semester dua (S2)
terjadi dengan syarat peristiwa semester satu (S1) terjadi
terlebih dahulu. Metode matematis ini bisa dimanfaatkan
sebagai patokan bagi kampus untuk menentukan kinerja
seorang dosen, apakah kinerjanya sangat baik,baik dan kurang.
Dari ketiga parameter ini kami berharap setiap dosen memiliki
peluang yang sama untuk mendapatkan banyaknya jam
mengajar.
Kata Kunci : Algoritma Naïve Bayesian, Probabilitas, Jam
mengajar dosen
1. PENDAHULUAN
1.1. LATAR BELAKANG
Penggunaan sistem database dosen yang terintegrasi adalah
salah satu entitas penting dalam komunikasi digital kampus,
terutama dalam menentukan kinerja seorang dosen dalam
sebuah universitas baik secara langsung maupun tidak langsung
memberikan keringanan bagi administrasi kampus dalam
mengklasifikasikan kinerja dosen.
Pengambilan keputusan pada semua tahap kegiatan
administrasi dan manajemen. Misalnya dalam tahap
perencanaan diperlukan banyak kegiatan pengambilan
keputusan sepanjang proses perencanaan tersebut. Keputusan –
keputusan yang diambil dalam proses perencanaan ditujukan
kepada pemilihan alternatif program dan prioritasnya. Dalam
jurnal ini akan disajikan Implementasi konsep peluang
(teorema Bayes) dalam menentukan keputusan. Pengambilan
keputusan berdasarkan teorema bayes adalah pengambilan
keputusan dengan memilih dari beberapa alternatif yang
mungkin dihadapi dengan mempertimbangkan keadaan dan
prasarana serta informasi yang tersedia yang mana informasi
mempunyai nilai tersendiri yang tentu akan sangat
mempengaruhi analisa dalam pengambilan keputusan tersebut.
Banyak para pengambil keputusan yang menggunakan peluang
untuk mengambil keputusan, dihadapkan pada dua kondisi,
yaitu :
1. Dua atau lebih peristiwa yang dihasilkan dari suatu
percobaan tidak dapat terjadi bersamaan
2. Dua atau lebih peristiwa yang dihasilkan dari suatu
percobaan dapat terjadi bersamaan.
Hal tersebut tidak lepas dari teori peluang (probabilitas).
Bergerak dari hal tersebut, penulis mencoba membuat alternatif
tindakan yang harus ditempuh untuk melihat peluang akhir
dengan menggunakan Teorema Bayes.
1.2. RUMUSAN MASALAH
Inti dari pengambilan keputusan berdasarkan Teorema
Bayes ini adalah untuk penelitian yang cermat tentang tindakan
apa yang kiranya tersedia, baru dilanjutkan dengan
memperkirakan resiko yang akan muncul untuk tiap tindakan
dari tiap keadaan yang bakal terjadi di masa depan.
Berdasarkan latar belakang, maka masalah yang akan
dipecahkan adalah :
1. Bagaimana menentukan penilaian kinerja dosen dengan
menggunakan Naïve Bayesian,
2. Bagaimana penulis merumuskan parameter yang ada
dengan algoritma Naïve Bayesian untuk mendapatkan
peluang banyaknya jam mengajar dosen.
1.3. TUJUAN DAN MANFAAT PENELITIAN
Tujuan Penelitian
Kegiatan yang dilakukan dalam organisasi kampus untuk
mencapai tujuannya adalah dengan menetapkan beberapa
variabel dalam menetapkan kinerja seorang dosen.
Aspek pengajaran yang menjadi bahan pertimbangan menjadi
aspek yang paling mendasar dalam menentukan besarnya honor
yang diterima seorang dosen dimana nilainya berbanding lurus
dengan banyaknya matakuliah dan banyaknya kelas yang
ditangani sehingga dapat diklasifikasikan menjadi dosen yang
sangat baik, baik dan kurang sehingga dapat menjadi bahan
pertimbangan untuk menentukan kinerja masing – masing
dosen untuk penilaian dan pemberian matakuliah, jam kuliah
dan berapa kelas yang akan diberikan semester berikutnya.
Manfaat Penelitian
Manfaat dari penelitian ini pada hakekatnya untuk memberikan
pandangan tentang penerapan Teorema Bayes bagi para
pengambil keputusan dalam STIMIK HANDAYANI dalam
mengambil keputusan yang terbaik dengan melihat kinerja
masing – masing dosen, sehingga sistem kekeluargaan yang
selama ini diterapkan dapat dihilangkan agar tidak terjadi
kesenjangan antara dosen.
1.4 BATASAN MASALAH
Ada empat parameter kinerja dosen yang menjadi bahan
pertimbangan yaitu Aspek pengajaran, pembimbingan,
publikasi riset dan pengabdian masyarakat, dan partisipasi
kegiatan jurusan/fakultas. Salah satu dari keempat parameter
yang menjadi bahan pembahasan adalah pada aspek
pengajaran. Parameter aspek pengajaran meliputi berapa
banyak mata kuliah yang diajarkan, kelas yang di ajar dan
berapa banyak pertemuan dalam semester yang berjalan.
2. TINJAUAN PUSTAKA
2.1 Teori Keputusan
Pengambilan keputusan merupakan proses pembatasan dan
perumusan masalah, membuat beberapa alternatif pemecahan
beserta konsekuensi masingmasing alternatif. Kemudian
memilih salah satu alternatif pemecahan terbaik untuk
selanjutnya melaksanakan keputusan tersebut.
2.1.1. Hakikat Pengambilan Keputusan
Pengambilan keputusan merupakan pemilihan diantara
beberapa alternatif pemecahan masalah. Pada hakikatnya
keputusan diambil jika pimpinan menghadapi masalah atau
untuk mencegah timbulnya masalah dalam organisasi.
Kesimpulan yang diperoleh mengenai pengambilan keputusan
adalah tujuan pengambilan keputusan itu bersifat tunggal
31. 31
dalam arti bahwa sekali diputuskan tidak akan ada kaitannya
dengan masalah lain. Kemungkinan kedua adalah tujuan
pengambilan keputusan dapat bersifat ganda dalam arti bahwa
satu keputusan yang diambil sekaligus memecahkan dua
masalah atau lebih yang sifatnya kontradiktif ataupun non-
kontradiktif.
2.1.2. Aspek Pengambilan Keputusan
Pengambilan keputusan dipengaruhi oleh beberapa aspek
antara lain:
1. Aspek Pengajaran
2. Aspek Pembimbingan
3. Aspek publikasi, riset dan pengabdian masyarakat
4. Aspek partisipasi kegiatan jurusan
Namun yang menjadi pembahasan jurnal ini adalah pada aspek
pengajaran.
2.1.3. Lingkungan Keputusan
Dalam setiap pengambilan keputusan para pengambil
keputusan akan selalu berhadapan dengan lingkungan, dimana
salah satu karakteristiknya yang paling menyulitkan dalam
proses pengambilan keputusan adalah ketidakpastian
(Uncertainty), ini adalah salah satu sifat dimana tidak akan
dapat diketahui dengan pasti apa yang akan terjadi di masa
yang datang.
Selain sifat ketidakpastian ini lingkungan juga bersifat
kompleks, dimana begitu banyak faktor yang berinteraksi
dalam berbagai cara sehingga sering tidak diketahui lagi
bagaimana interaksi tersebut berlangsung. Dalam aspek
pengajaran, proses pengambilan keputusan dilingkungan
kampus STIMIK HANDAYANI berdasarkan pada banyaknya
SKS setiap mata kuliah, banyaknya mata kuliah dan jumlah
pertemuan setiap semester . pengkategorian ini memungkinkan
seseorang dosen mendapatkan keputusan yang berbeda
tergantung keputusan kampus.
2.1.4. Model Keputusan
Ada beberapa elemen dan konsep yang biasanya digunakan
pada semua model keputusan, hampir semua model apakah itu
kompleks dan sederhana, dapat diformulasikan dengan
menggunakan suatu struktur standard dan dipecahkan dengan
penggunaan prosedur umum. Dalam hal ini kami menggunakan
model probabilistik dalam kondisi ketidakpastian yakni
memakai Teorema Bayes.
2.2. Konsep dan Aturan Peluang
2.2.1. Konsep Ringkas Peluang
Dalam beberapa kasus dapat dihitung secara tepat cara
yang berlainan dari mana suatu kejadian tertentu dapat terjadi
atau tidak dengan menganggap cara yang mungkin terjadi
adalah kemungkinan sama (Equally likely). Peluang yang
diperoleh dengan anggapan yang demikian disebut juga
peluang teoritis atau probabilistik matematik.
Misalnya bahwa suatu peristiwa (A) dapat terjadi dengan
n(A) cara dari n(S) kemungkinan cara yang sama, maka
peluang kejadian A (Kinerja Baik) adalah :
( ) =
( )
( )
Peluang dari kejadian A yang kinerjanya Kurang adalah :
( ) = 1 −
( )
( )
= 1 − ( )
Atau ( ) = 1 − ( )
Jumlah dari peluang dosen untuk mendapatkan predikat
kinerja Baik dan peluang untuk predikat kurang adalah selalu
sama dengan 1 atau dengan bahasa statistiknya ditulis :
( ) + ( ) = ( ) + ( ) = 1
2.2.2. Peristiwa Tidak Saling Meniadakan
Dua atau lebih peristiwa dikatakan tidak saling meniadakan
apabila dua atau lebih peristiwa tersebut dapat terjadi pada
waktu yang bersamaan. Maka peluang terjadinya peristiwa A
atau peristiwa B adalah peluang terjadinya peristiwa A
ditambah peluang terjadinya peristiwa B dikurang peluang
terjadinya peristiwa A dan B secara bersamaan.
Atau secara aturan peluang ditulis sebagai berikut :
( ∪ ) = ( ) + ( ) − ( )
Dimana :
( ∪ ) = peluang peristiwa A atau B terjadi
( ∩ ) = peluang peristiwa A dan B terjadi bersamaan
Teorema
Jika suatu kejadian akan menghasilkan 3 peristiwa yang tidak
saling meniadakan yaitu peristiwa A,B dan C maka peluang
terjadinya peristiwa A atau B atau C adalah :
( ∪ ∪ ) = ( ) + ( ) + ( ) − ( ∩ ) − ( ∩ )
− ( ∩ ) + ( ∩ )
Contoh:
Kriteria dosen
Kinerja
TotalSangat
Baik (S)
Baik
(B)
Kurang(K)
Honorer (H) 25 20 15 60
Yayasan (Y) 20 15 15 50
Total 45 35 30 110
Apabila seorang dosen dipilih secara acak, tentukan
peluang bahwa ia adalah :
1. Dosen Honorer (H) dengan kinerja sangat baik (S)
2. Dosen Honorer (H) dengan kinerja baik (B)
3. Dosen Honorer (H) dengan kinerja Kurang (K)
4. Dosen Yayasan (Y) dengan kinerja sangat baik (S)
5. Dosen Yayasan (Y) dengan kinerja baik (B)
6. Dosen Yayasan (Y) dengan kinerja Kurang (K)
Solusi :
( ) =
60
110
= 0.545 ( ) =
50
110
= 0.455
( ) =
45
110
= 0.409 ( ) =
35
110
= 0.318
( ) =
30
110
= 0.273
( ∩ ) =
25
110
= 0.227 ( ∩ ) =
20
110
= 0,182
( ∩ ) =
15
110
= 0,136 ( ∩ ) =
20
110
= 0,182
( ∩ ) =
15
110
= 0,136 ( ∩ ) =
15
110
= 0,136
1. Dosen Honorer (H) dengan kinerja sangat baik (S)
( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,545 + 0,409 − 0,227 = 0,727
2. Dosen Honorer (H) dengan kinerja baik (B)
( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,545 + 0,318 − 0,182 = 0,682
3. Dosen Honorer (H) dengan kinerja Kurang (K)
( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,545 + 0,273 − 0,136 = 0,682
4. Dosen Yayasan (Y) dengan kinerja sangat baik (S)
( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,455 + 0,409 − 0,182 = 0,682
5. Dosen Yayasan (Y) dengan kinerja baik (B)
( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,455 + 0,318 − 0,136 = 0,636
6. Dosen Yayasan (Y) dengan kinerja Kurang (K)
( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,455 + 0,273 − 0,136 = 0,591
2.3. Peluang Bersyarat (Conditional Probability)
Secara simbolik peluang bersyarat dinyatakan dengan
P(B|A) yang artinya peristiwa B akan terjadi dengan syarat
peristiwa A terjadi lebih dahulu. Peluang bersyarat adalah
peluang peristiwa kedua akan terjadi apabila peristiwa pertama
terjadi. Untuk peristiwa yang independen peluang terjadinya
peristiwa B dengan syarat peristiwa A terjadi lebih dahulu
adalah sama dengan peluang akan terjadinya peristiwa B, atau
secara matematis dituliskan :
( | ) =
( ∩ )
( )
; ( ∩ ) = ( ) ( )
=
( ) ( )
( )
= ( )
Karena pada peristiwa yang independen antara peristiwa
yang satu tidak akan mempengaruhi peristiwa yang lain, atau
dengan kata lain peluang suatu peristiwa akan terjadi tidak
akan dipengaruhi oleh peluang peristiwa yang terjadi
sebelumnya atau peristiwa yang terjadi sesudahnya, maka
peluang terjadinya peristiwa B dengan syarat A terjadi lebih
dahulu adalah sama dengan peluang akan terjadinya peristiwa
B itu sendiri, atau secara statistik dituliskan :
( | ) = ( )
Untuk menentukan peluang terjadinya peristiwa A dan B
juga dapat menggunakan formula
( ∩ ) ≈ ( ∩ ) = ( | ) ( ), ( ∩ ) ≈ ( ∩ )
Apabila peristiwa A dan B adalah independen satu sama lain,
maka peluang terjadi peristiwa B dan A adalah :
P(B ∩ A) = P(B) + P(A)
3. HASIL DAN PEMBAHASAN
3.1. Analisis Keputusan
Proses pengambilan keputusan manajemen kampus
dilakukan berdasarkan beberapa pertimbangan salah satunya
adalah pada aspek pengajaran yaitu menentukan kinerja dosen
dalam mengajar, apakah kinerja dosen tersebut SANGAT
BAIK (S), BAIK (B) dan KURANG (K) sehingga proses