SlideShare a Scribd company logo
1 of 222
Download to read offline
1
2
PROSIDING
KONFERENSI NASIONAL KOMPUTER
(KNK 2011)
6 JANUARI 2010
KAMPUS STMIK KHARISMA MAKASSAR
JALAN BAJI ATEKA 20 MAKASSAR
3
KATA PENGANTAR
Puji syukur kehadiran Tuhan YME atas berkat rahmat dan karunia-Nya
sehingga Konferensi Nasional Komputer (KNK) 2010 dapat terselenggara di
Palembang. KNSI 2010 diselenggarakan oleh STMIK Kharisma dan didukung oleh
APTIKOM , dimaksudkan sebagai forum penyebaran ilmu pengetahuan dan
informasi tentang ilmu komputer khususnya di Indonesia. KNK 2011 diharapkan
dapat memfasilitas bertemunya para akademisi dan praktisi di bidang ilmu komputer
guna berdiskusi mengenai ide-ide baru khususnya di bidang ilmu komputer sehingga
dapat menjembatani kesenjangan ide- ide baru khususnya di bidang sistem informasi
sehingga dapat menjembatani kesenjangan yang timbul antara teori yang
dikemukakan oleh para akademisi dengan realisasi yang dikembangkan oleh para
praktisi. Diharapkan hasil KNK 2010 dapat memberikan kontribusi bagi peningkatan
ilmu pengetahuan di bidang komputer secara nasional di masa yang akan datang.
Pada KNK 2011 kali ini, panitia menerima lebih dari (berapa) tulisan. Namun
, setelah melaui proses review oleh sejumlah pakar yang terlibat di kepanitiaan KNK
2011 dalam bidang yang sesuai dengan topik KNK 2011 maka tidak semua terseleksi
untuk disajikan dalam konferensi ini. Makalah yang diterima kemudian
dikelompokkan ke dalam (berapa) topik, yaitu (apa2 topiknya). Mungkin dalam
pengelompokan tersebut para penulis memiliki pandangan yang berbeda. Namun
diharapkan hal tesebut tidak menjadi kendala bagi terselenggara KNK 2011
Pada kesempatan ini panitia ingin mengucapkan terima kasih kepada para
pemakalah dan peserta yang hadir serta pihak-pihak yang telah membantu
mendukung terselenggara KNK 2011 di STMIK Kharisma sehingga kegiatan ini
dapat berlangsung lancar dan sukses. Terkhusus kami ucapkan terima kasih kepada
pihak APTIKOM yang telah membantu kami untuk menyelenggarakan KNK
pertama kali di Makassar. Semoga kegiatan KNK 2011 ini dapat memberikan
manfaat bagi semua pihak.
Ketua Panitia Pelaksana
Himawan Thamrin Dinata
4
KEPANITIAAN
Penanggung Jawab : Dr. Eng. Armin Lawi, S.Si, M.Eng.
Ketua Harian : Himawan Thamrin Dinata
Komite Pelaksana :
Jaezah Chairina C.
Michelly
Phan, Handy Handoko
Louis William
Christy wijaya
Venesia Limowa
Alicia Armin
Nuraeni Djamaluddin
Amelia Go
Luany Cendikia
Yayat Sudrajat
Hizkia Yosti
Alvin Seliang
Reza
Nova Herman
Ine Herlina
Feliks
Jahar
William
Ruslie
Daniel
Muh. Furkan
Ivan Darmawan
Nathania
Wilson
Stanley Liem
Moureen Feybe
Annisah
Betzy Pakasi
Netty Natalia
Wendy Conarta
Hans
Tarsy
Fabi
Marthen
Asdi
Robert
Parjan
Fajar
5
DAFTAR ISI
Voip (Voice Over Internet Protocol) Solusi Telekomunikasi Alternatif
Yang Menjangkau Seluruh Lapisan Masyarakat
Hamdan Arfandy .......................................................................9
Komparasi Kinerja Ado Dan Odbc Dalam Memanipulasi Rdbms
Database
Gerzon J Maulany dan Toban T Pairunan.................................18
Penyelenggaraan Sistem Informasi Dalam Konteks Undang-Undang
Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik
Ronny.........................................................................................25
Klasifikasi Kinerja Beban Dosen Stimik Handayani Menggunakan
Algoritma Naïve Bayesian
Muhammad Rais dan Isminarti ..................................................30
Algoritma Semut
Optimalisasi Jumlah Tipe Rumah Yang Akan Dibangun Menggunakan
Algoritma Semut
Akhyar Muchtar dan Abdul Muis................................................41
Optimasi Pemilihan Rute Terpendek Jalur Angkutan Umum Kota
Makassar Dengan Algoritma Ant Colony Optimization
Agussalim dan Hasyrif Sy..........................................................46
Descision Tree
Penilaian Soft-Skills Mahasiswa Menggunakan Decision Tree
Andi Sitti Rasiah dan Mohamad Ali Wardana............................55
Klasifikasi Kinerja Beban Dosen Menggunakan Algoritma Decision
Tree
Mansur. As dan Petrus Katemba...............................................61
Sistem Pendukung Keputusan Decision Tree
(Studi Kasus : Klasifikasi Stadium Kanker Serviks)
Armin Lawi dan Mediawati Somalangi.......................................66
Algoritma Fuzzy
Basis Data Fuzzy Model Tahani Untuk Pengklasifikasi Beban Kerja
Dosen
Fithriah Musadat dan Andi Azhar Mustara ................................71
6
Penilaian Soft Skill Mahasiswa Dengan Metode Fuzzy System
Syamsul Bahri dan Stefany Y Bara’langi...................................77
Genetika
Optimasi Penataan Tipe Rumah Mengunakan Metode Algoritma Dna
Thabrani dan Ketut Yudana.......................................................81
Implementasi Algoritma Dna Untuk Menyelesaikan Kasus Optimasi
Trayek Angkutan Kota Makassar
Erfan Hasmin dan As’ad Djamalilleil..........................................86
Optimasi Pendapatan Angkutan Umum Menggunakan Algoritma
Genetika
Yesaya Tommy Paulus dan Jupri..............................................91
Optimasi Penataan Tipe Rumah Menggunakan Algoritma Genetika
Herman dan Widyawisanti .........................................................98
Jaringan Saraf Tiruan
Klasifikasi Beban Kinerja Dosen Dengan Jaringan Saraf Tiruan Self
Organizing Map (Som)
Abdul Mubarak dan Salahudin Olii ............................................104
Penilaian Soft Skill Mahasiswa Dengan Menggunakan Jaringan Syaraf
Tiruan
Metode Self – Organizing Maps (Som)
Asminar dan Perie Bagoes Handoko.........................................108
Algoritma Jaringan Syaraf Tiruan Backpropagation Penentuan Jurusan
Pada Siswa Sma
Munawir dan Yuyun ...................................................................113
Klasifikasi Penilaian Kinerja Dosen Dengan Menggunakan Algoritma
Backpropagation
Marson J. Budiman dan Andi Gita Novianti...............................118
Penilaian Soft-Skill Mahasiswa Dengan Jaringan Saraf Tiruan
Backpropagation
Rahman dan Nur Dahniar..........................................................123
7
JSP dan Java
Implementasi Jakarta Tomcat
Subardin ,Baharuddin Rahman dan A.M.Lukman .....................131
Masalah Penanganan File Dalam Java
Andi Irmayana,Teguh Kurniawan, dan Selfina Pare..................136
Pemanfaatan Javabeans Pada Aplikasi Enterprise Javabeans
Gerzon J Maulany, Rahmat H Kiswanto, dan Sitti Nur Alam.....142
Pengantar Servlet Dan Jsp
Toban T Pairunan, Ari Widiastono, dan Sofian..........................149
Remote Method Invocation
Muh. Sadly Said , Hady Suhardi dan Ottopianus Mellolo..........157
PCA
Algoritma Penilaian Soft Skills Mahasiswa Menggunakan Metode
Principal Component Analysis (PCA)
Masna Wati dan Suci Rahma Dani Rachman ...........................163
Algoritma Penilaian Kinerja Beban Dosen Menggunakan Metode
Principal Component Analysis (PCA)
Sukirman dan Athirah Gassing ..................................................176
PSO
Optimasi Waktu Pembangunan Perumahan Suatu Tipe Rumah
Menggunakan Algoritma Particle Swarm Optimization
Irmawati Pangerang dan Syamsu Alam ...................................184
Penentuan Trayek Angkutan Kota Terbaik Menggunakan Particle
Swarm Optimation
Annah dan Andi Fitriati ..............................................................188
SISTEM TERDISTRIBUSI
Implementasi Simple Object Access Protocol Untuk Sistem
Terdistribusi
Meylanie Olivya..........................................................................195
Konsep Multithreading Dan Multiplexing Untuk Aplikasi Sistem
Terdistribusi
Yusuf Anshori dan Gafrun .........................................................200
8
Implementasi Common Object Request Broker Architecture Untuk
Aplikasi Terdistribusi
Komang Aryasa, Salkin Lutfi, dan Asmawaty Azis ....................204
WEB SERVICE
Discovering Web Service
Andi Yulia Muniar,Andi Ismail Akbar, dan Yuliana Kolyaan ......208
Implementasi Web Service Menggunakan Apache Axis
Abdul Munir,Kristia Yuliawan, dan Muh. Zulkifli.........................214
Implementasi Web Service Dan Model Service Oriented Architecture
Andi Guttu, Medy W. Prihatmono, dan Suryadi Hozeng ...........218
9
VoIP (Voice Over Internet Protocol) Solusi
Telekomunikasi Alternatif yang
Menjangkau Seluruh Lapisan Masyarakat
Oleh :
Hamdan Arfandy 1
Abstrak
Sebagai mana kita ketahui bersama betapa
pentingnya peranan dari alat telekomunikasi
sebagai alat untuk menyampaikan pesan
kepada pihak lain. Yang dahulunya kita hanya
mengenal Telepon sebagai medianya akan
tetapi untuk saat sekarang ini para pakar
dibidang IT telah menemukan suatu alat
komunikasi yang mempunyai basis internet
sebagai alat komunikasi alternatif yang relatif
lebih murah dan dapat dijangkau oleh
masyarakat luas. Alat yang penulis
maksudkan dalam hal ini adalah VoIP (Voice
Over Internet Protocol) yang memungkinkan
kita untuk melakukan komunikasi dengan
pihak lain dengan pembiayaan yang tidak
begitu besar. Dengan catatan harus ada
penyelenggara atau dalam hal ini adalah pihak
investor yang bersedia untuk memberikan
investasi awal dari alat telekomunikasi ini.
PENDAHULUAN
I. 1 Latar Belakang Masalah
Pada era globalisasi saat ini Pesatnya
perkembangan teknologi sudah tidak dapat
kita duga lagi kecepatannya. Hal tersebut
sudah dapat kita lihat diberbagai bidang, baik
itu dibidang pertanian, peternakan, perikanan
dan lebih khusus lagi pada bidang teknologi
informasi. Dampak yang ditimbulkan oleh
perkembangan teknologi ini sudah barang
tentu mempunyai dampak yang sangat besar
pengaruhnya bagi kelangsungan bangsa ini.
Akan tetapi tidak dapat kita pungkiri apabila
1
Dosen STMIK KHARISMA Makassar
ada dampak positif yang ditimbulkan maka
sudah tentu juga mempunyai dampak negatif
yang akan timbul nantinya.
Dalam hal ini, perkembangan teknologi
informasi yang penulis maksudkan adalah
dalam bidang telekomunikasi, dimana kita
semua menyadari betapa pentingnya fungsi
dari telekomunikasi tersebut dalam kehidupan
kita. Pada zaman dahulu nenek moyang kita
untuk melakukan komunikasi dengan jarak
yang jauh biasanya mereka menggunakan jasa
burung merpati untuk mengirimkan surat, dan
seiring dengan perkembangan dari zaman ke
zaman hingga akhirnya Alexander Graham
Bell menemukan suatu alat telekomunikasi
yang sampai saat ini kita kenal dengan nama
Telepon. Untuk menjawab tantangan zaman
berkenaan dengan pentingnya alat
telekomunikasi maka pembangunan jaringan-
jaringan yang mempunyai basis
telekomunikasi sudah kian pesatnya, hal ini
dapat kita perhatikan dimana pihak produsen
atau penyedia layanan telekomunikasi saling
berlomba untuk memberikan pelayanan yang
terbaik bagi konsumennya dengan
meluncurkan produk-produk terbaru
berkenaan dengan penyempurnaan terhadap
produk-produk yang telah diluncurkan
sebelumnya atau merupakan produk yang
mempunyai nilai inovasi terbaru yang belum
terdapat pada produk-produk sebelumnya.
Hal yang senada juga dapat kita lihat
pada pengembangan atau perluasan daerah
jaringan yang nantinya dapat dijangkau oleh
produk telekomunikasi yang telah diluncurkan
ke masyarakat luas. Tapi, dalam pembangunan
infrastruktur baru tersebut sudah barang tentu
membutuhkan pembiayaan yang tidak sedikit
jumlahnya, entah itu masalah pembangunan
antena yang berfungsi untuk memancarkan
signal ataupun berfungsi menangkap signal
atau permasalahan pengkabelan yang sudang
barang tentu sangat dibutuhkan dalam
perluasan jaringan tersebut. Dan berdasarkan
10
hal tersebut sehingga menyebabkan
telekomunikasi yang begitu penting artinya
bagi masyarakat semakin mahal untuk
dimiliki.
Berbeda dengan berita yang lagi marak
dibicarakan oleh masayarakat yang
mempunyai basis IT (Information Tecnologi),
dimana untuk melakukan suatu komunikasi
satu pihak dengan pihak lain bukanlah suatu
hal yang mahal atau hanya dapat dimiliki oleh
orang-orang yang berduit saja. Hal yang
marak dibicarakan saat-saat sekarang ini
adalah VoIP (Voice Over Internet Protocol),
dimana satu pihak dapat berkomunikasi
dengan pihak yang lain, layaknya alat
komunikasi yang biasa kita gunakan (Telepon)
dengan kualitas suara yang sama tapi dengan
biaya yang relatif lebih rendah dari tarif
telepon.
Berdasarkan uraian tersebut di atas,
penulis tertarik untuk membuat suatu tulisan
yang berkenaan dengan fenomena yang
berkembang dimasyarakat tentang VoIP
(Voice Over Internet Protocol), dengan
mengangkat sebuah judul VoIP (Voice Over
Internet Protocol) Solusi Telekomunikasi
Alternatif yang Menjangkau Seluruh
Lapisan Masyarakat dalam bentuk Karya
Tulis untuk menjadi bahan pengetahuan bagi
kita semua.
I. 2 Pokok Permasalahan
Berdasarkan latar belakang masalah
yang telah dikemukakan di atas, maka yang
menjadi pokok permasalahan yang penulis
akan bahas dalam tulisan ini adalah :
Apakah VoIP memang merupakan alat
komunikasi yang dapat menjangkau
seluruh lapisan masyarakat.
I. 3 Tujuan Penulisan
Dalam pembuatan Karya Tulis ini
penulis mempunyai tujuan untuk :
1. Agar telekomunikasi dapat
menjangkau seluruh lapisan
masyarakat.
2. Mengenalkan kapada masyarakat
tentang teknologi yang sedang
berkembang saat sekarang ini
I. 4 Manfaat Penulisan
Berkenaan dengan tujuan utama yang
ingin dicapai dari uraian di atas, maka
diharapkan dapat memberi manfaat positif
kepada semua pihak, sehingga Karya Tulis ini
tidak menjadi hal yang tidak membawa
manfaat atau sia-sia
Adapun manfaat dari Karya Tulis ini adalah
1. Diharapkan agar alat Telekomunikasi
dapat menjangkau seluruh lapisan
masyarakat.
2. Diharapkan agar masyarakat dapat lebih
akrab dengan teknologi untuk kemajuan
bangsa.
TINJAUAN PUSTAKA
II. 1 Kerangka Berpikir
Dalam menerapkan kerangka berpikir,
maka penulis mengutip beberapa konsep dasar
yang merupakan landasan teoritis yang akan
mengacu pada tulisan ini.
II. 1.1 Pengertian Jaringan Internet
Sebelum penulis memberi paparan
berkenaan dengan masalah VoIP terlebih
dahulu kita harus mengetahui apa itu jaringan
internet, dan aplikasi apa saja yang ada dalam
jaringan internet yang mempunyai hubungan
dengan VoIP serta mengapa harus ada internet
dalam hal ini. Menurut Dr. Ahmad Zaharim
Abdul Aziz. Internet adalah berasal dari
gabungan perkataan inter dan
net atau antara rangkaian). Perkataan internet
merujuk kepada rangkaian yang dibina dengan
menyambungkan rangkaian komputer di
antara satu sama lain, manakala internet
adalah nama khas yang merujuk kepada
rangkaian komputer yang dibina dengan
menggunakan protokol rangkaian yang
dikenali sebagai TCP/IP. (Zaharim
Hal yang senada juga dikemukakan
oleh Onno W. Purbo bahwa
merupakan sebuah jaringan antar komputer
yang memungkinkan kita untuk
berkomunikasi satu dengan lain tanpa
mengenal batas-batas institusi, negara, bangsa,
ras, & birokrasi. (Onno, 1997).
Sedangkan jenis-jenis aplikasi yang ada
pada jaringan internet khusus
masalah komunikasi yang telah dikenal oleh
sebahagian masyarakat adalah aplikasi e
atau Electronic Mail (Surat Elektronik) yang
dalam hal ini melakukan pengiriman surat
dengan memanfaatkan jasa jaringan internet
dan ada juga jenis komunikasi yang sangat
diminati oleh para remaja kita yaitu
yang dalam hal ini adalah komunikasi yang
dilakukan oleh beberapa orang dengan
menggunakan media tulisan tanpa adanya
pengantaran signal suara. Akan tetapi kita
tidak akan terlalu jauh membahas masalah
tersebut, tapi kita akan fokuskan pada
pembahasan masalah VoIP itu sendiri yang
merupakan salah satu alat telekomu
yang mempunyai basis internet.
Berdasarkan opini dikemukakan di atas,
maka penulis menganggap bahwa peranan
internet dalam hal ini sangat besar. Untuk
opini para pakar di atas maka penulis dapat
mengambil suatu kesimpulan bahwa arti inti
dari internet adalah Komunikasi atau Tukar
Informasi antara satu komputer dengan
dan network (inter-
atau antara rangkaian). Perkataan internet
merujuk kepada rangkaian yang dibina dengan
menyambungkan rangkaian komputer di
satu sama lain, manakala internet
adalah nama khas yang merujuk kepada
rangkaian komputer yang dibina dengan
menggunakan protokol rangkaian yang
. (Zaharim, 1999).
Hal yang senada juga dikemukakan
oleh Onno W. Purbo bahwa Internet
erupakan sebuah jaringan antar komputer
yang memungkinkan kita untuk
berkomunikasi satu dengan lain tanpa
batas institusi, negara, bangsa,
(Onno, 1997).
jenis aplikasi yang ada
pada jaringan internet khusus untuk melayani
masalah komunikasi yang telah dikenal oleh
sebahagian masyarakat adalah aplikasi e-mail
(Surat Elektronik) yang
dalam hal ini melakukan pengiriman surat
dengan memanfaatkan jasa jaringan internet
dan ada juga jenis komunikasi yang sangat
diminati oleh para remaja kita yaitu Chating
yang dalam hal ini adalah komunikasi yang
erapa orang dengan
menggunakan media tulisan tanpa adanya
pengantaran signal suara. Akan tetapi kita
tidak akan terlalu jauh membahas masalah
tersebut, tapi kita akan fokuskan pada
pembahasan masalah VoIP itu sendiri yang
merupakan salah satu alat telekomunikasi
yang mempunyai basis internet.
Berdasarkan opini dikemukakan di atas,
maka penulis menganggap bahwa peranan
internet dalam hal ini sangat besar. Untuk
opini para pakar di atas maka penulis dapat
mengambil suatu kesimpulan bahwa arti inti
Komunikasi atau Tukar
Informasi antara satu komputer dengan
II. 1.2 Konsep Dasar VoIP
Setelah kita sedikit mengetahui konsep
dasar dari jaringan internet maka, penulis akan
memberikan paparan berkenaan dengan
konsep dasar dari VoIP.
(Voice Over Internet Protocol
disingkat dengan sebutan VoIP. Menurut
Bapak Onno W Purbo VoIP adalah telepon
melalui internet, menggunakan sentral telepon
buatan sendiri dengan pesawat telepon berupa
komputer yang dilengkapi
loudspeaker (Onno, 2003:24). Hal senada juga
dikemukakan oleh Bapak Kuncoro
Wastuwibowo, menurut beliau mengatakan
bahwa VoIP merupakan teknologi yang
membawa sinyal suara digital dalam bentuk
data paket dengan protocol
komunikasi VoIP, pemakai melakukan
hubungan telepon melalui terminal yang
berupa PC atau telepon (Kuncoro, 2003).
Secara sepintas definisi atau pengertian
VoIP yang dikemukakan oleh para ahli di atas
mempunyai suatu unsur yang sama dan
penulis dapat menyimpulkan maksudnya
adalah suatu alat telekomunikasi yang
sedikit mengetahui konsep
dasar dari jaringan internet maka, penulis akan
memberikan paparan berkenaan dengan
Voice Over Internet Protocol) atau
disingkat dengan sebutan VoIP. Menurut
Bapak Onno W Purbo VoIP adalah telepon
, menggunakan sentral telepon
buatan sendiri dengan pesawat telepon berupa
komputer yang dilengkapi microfon dan
(Onno, 2003:24). Hal senada juga
dikemukakan oleh Bapak Kuncoro
Wastuwibowo, menurut beliau mengatakan
teknologi yang
membawa sinyal suara digital dalam bentuk
protocol IP. Dalam
komunikasi VoIP, pemakai melakukan
hubungan telepon melalui terminal yang
atau telepon (Kuncoro, 2003).
Secara sepintas definisi atau pengertian
ang dikemukakan oleh para ahli di atas
mempunyai suatu unsur yang sama dan
penulis dapat menyimpulkan maksudnya
suatu alat telekomunikasi yang
dengan menggunakan protocol TC
(internet).
Adapun bentuk aplikasi yang dapat kita
gunakan untuk melakukan komunikasi dengan
VoIP ada berbagai macam, dan program
aplikasi tersebut harus disesuaikan dengan
sistem operasi apa yang kita gunakan. Salah
satu contoh yang ditawarkan untuk
penggunaan VoIP dalam jaringan
telekomunikasi adalah aplikasi NetMeeting,
dan aplikasi tersebut sudah bisa kita dapatkan
pada saat instalasi sistem operasi Windows 9x,
Windows 2000, Windows Melenium dan
seterusnya. Adapun pada system operasi
Linux bisa kita dapat menggunakan jasa
aplikasi GnomeMeeting sebagai media
telekomunikasi.
Untuk contoh aplikasi pada VoIP serta
contoh gambar bentuk pengaturan nomor
telepon dapat dilihat pada Gambar II. 2 dan
Gambar II. 3. aplikasi ini berbasis dengan
sistem operasi Windows.
dengan menggunakan protocol TCP/IP
Adapun bentuk aplikasi yang dapat kita
gunakan untuk melakukan komunikasi dengan
VoIP ada berbagai macam, dan program
aplikasi tersebut harus disesuaikan dengan
sistem operasi apa yang kita gunakan. Salah
satu contoh yang ditawarkan untuk
penggunaan VoIP dalam jaringan
telekomunikasi adalah aplikasi NetMeeting,
dan aplikasi tersebut sudah bisa kita dapatkan
pada saat instalasi sistem operasi Windows 9x,
Windows 2000, Windows Melenium dan
seterusnya. Adapun pada system operasi
ta dapat menggunakan jasa
aplikasi GnomeMeeting sebagai media
Untuk contoh aplikasi pada VoIP serta
contoh gambar bentuk pengaturan nomor
telepon dapat dilihat pada Gambar II. 2 dan
Gambar II. 3. aplikasi ini berbasis dengan
Menurut Kuncoro Wastuwibowo bahwa
konsep dasar dari cara kerja VoIP adalah pada
sisi pengirim, sinyal suara dikodekan menjadi
data digital, kemudian dipaketkan. Data ini
disalurkan melalui network Internet Protocol
Di sisi penerima, data didekode membentuk
sinyal suara kembali (Kuncoro, 2003), untuk
lebih jelasnya anda dapat lihat pada Gambar
II. 2.
Berdasarkan uraian di atas maka dapat
kita ketahui bersama untuk menggunakan
media telekomunikasi VoIP, kita memerlukan
koneksi internet yang akan bertugas untuk
mengirimkan paket data yang nantinya akan
diterima oleh pihak lain. Untuk masalah
koneksi internet banyak orang mempunyai
anggapan bahwa hanya dapat dimiliki oleh
orang-orang yang berduit atau orang
yang taraf kemampuannya di atas rata
Tapi hal tersebut untuk saat sekarang ini sudah
tidak tepat lagi. Lalu bagaimana membuat
internet menjadi lebih murah ?. Seperti yang
dikemukakan oleh Onno W. Purbo bahwa dari
sekian banyak teknologi informasi, ada
beberapa teknologi yang terbukti menjadi
sangat strategis dalam membangun
infrastruktur telekomunikasi rakyat yang
Menurut Kuncoro Wastuwibowo bahwa
konsep dasar dari cara kerja VoIP adalah pada
sisi pengirim, sinyal suara dikodekan menjadi
data digital, kemudian dipaketkan. Data ini
Internet Protocol.
sisi penerima, data didekode membentuk
sinyal suara kembali (Kuncoro, 2003), untuk
lebih jelasnya anda dapat lihat pada Gambar
Berdasarkan uraian di atas maka dapat
kita ketahui bersama untuk menggunakan
media telekomunikasi VoIP, kita memerlukan
yang akan bertugas untuk
mengirimkan paket data yang nantinya akan
diterima oleh pihak lain. Untuk masalah
rnet banyak orang mempunyai
anggapan bahwa hanya dapat dimiliki oleh
orang yang berduit atau orang-orang
yang taraf kemampuannya di atas rata-rata.
Tapi hal tersebut untuk saat sekarang ini sudah
tidak tepat lagi. Lalu bagaimana membuat
adi lebih murah ?. Seperti yang
dikemukakan oleh Onno W. Purbo bahwa dari
sekian banyak teknologi informasi, ada
beberapa teknologi yang terbukti menjadi
sangat strategis dalam membangun
infrastruktur telekomunikasi rakyat yang
13
Internet nirkabel adalah akses internet
yang menggunakan radio. Kita bisa
tersambung ke internet 24 jam tanpa pulsa
telepon sama sekali dengan kecepatan
aksesnya sekitar 200 – 400 kali lebih cepat
dari koneksi internet dial up. (Onno, 2003:23)
Akan tetapi bentuk penawaran internet
dengan basis nirkabel mempunyai nilai
investasi yang masih terbilang cukup besar
untuk kalangan menengah kebawah, adapun
besar investasi tersebut adalah :
Peralatan yang
digunakan
Besar biaya
investasi
1. Personal
Computer (PC)
Rp. 4.000.000
2. Wireless Lan Rp. 2.500.000
3. Anti Petir Rp. 1.000.000
4. Antena Rp. 500.000
Total Biaya Rp. 8.000.000
Tabel II. 1 : Besar Biaya Investasi
Sumber :
http://www.bogor.net/idkf/voip
Nilai investasi diatas belum termasuk
biaya koneksi jaringan internet ke ISP
(Internet Service Provider).
Penulis beranggapan bahwa penawaran
koneksi jaringan internet dengan basis
nirkabel sangat cocok untuk orang-orang yang
memang dituntut untuk selalu malakukan
koneksi internet yang dalam hal ini penulis
maksudkan adalah Warnet (Warung Internet)
atau kantor-kantor dan sekolah-sekolah yang
mengharuskan mereka mengakses internet
secara 24 jam on-line. Dan apalagi kalau
peralatan komputer telah dimiliki maka pihak
konsumen, maka pihak konsuman hanya
menyediakan peralatan untuk koneksi internet
saja dan membayar ISP.
Lantas bagaimana dengan lapisan
masyarakat yang taraf kehidupan mereka
masih berada pada taraf menegah ke bawah!.
apakah mereka juga dapat menggunakan
jaringan telekomunikasi dan informasi yang
berbasis internet ini.
II. 1.3 Konsep Dasar Wireless
Wireless LAN adalah suatu bentuk
koneksi internet yang berbasiskan gelombang
radio
Untuk pertanyaan paparan tersebut di
atas langkah yang pernah diambil adalah
adanya investasi yang dilakukan oleh salah
satu pihak yang dalam hal ini adalah pihak
penyedia jasa layanan internet yaitu Warnet
(Warung Internet) untuk menyediakan fasilitas
aplikasi khusus untuk penggunaan VoIP. Akan
tetapi disaat sekarang ini kebijakan dari
pemerintah untuk penggunaan media
komunikasi dengan basis internet dilarang
oleh pemerintah. Sesuai dengan peraturan
pemerintah sebagai berikut :
 UU36/1999 pasal 11 – Penyelenggara
telekomunikasi harus memperoleh ijin
menteri.
 UU36/1999 pasal 29 – Larangan
interkoneksi jaringan telekomunikasi
khusus ke jaringan publik.
Maka sesuai dengan paparan di atas
maka penyelenggaraan telekomunikasi yang
berbasis kerakyatan masih sangat sulit untuk
dilaksanakan untuk berbagai pertimbangan
yang ada.
METODE PENELITIAN
III. 1 Metode Penulisan
Dalam menelaah dan memberikan
kajian yang lebih Ilmiah dan sistematis maka
dalam penyusunan Karya Tulis ini diperlukan
suatu metode untuk mendapatkan berbagai
data dan informasi yang berkenaan dengan
topik yang dikaji.
14
Penulisan ini dilakukan dengan
menggunakan metode penulisan kepustakaan
(Library Research) dengan basis Electronic
Book yaitu mengkaji atau menelaah beberapa
literatur yang ada hubungannya dengan
masalah yang akan dibahas dalam penyusunan
Karya Tulis ini.
III. 2 Teknik Pengumpulan Data
Metode yang penulis gunakan dalam
pengumpulan data adalah bentuk studi
literatur dan studi Electronic Learning (E-
Learning), yaitu mengumpulkan literatur yang
ada hubungannya dengan masalah yang dikaji
dan terutama sumber-sumber yang berkaitan
dengan materi pembahasan penulisan ini baik
itu yang mempunyai basis kepustakaan dan
basis internet. Dalam hal ini penulis
menggunakan kutipan lansung dan kutipan tak
langsung.
Kutipan langsung yang penulis
maksudkan adalah mengutip pendapat dari
buku ataupun internet dengan tidak
mengadakan perubahan terutama terhadap
redaksinya, sedang kutipan tak langsung yang
penulis maksudkan dalam hal ini adalah
mengutip suatu pendapat dari buku ataupun
internet dengan merubah redaksi kalimatnya,
namun maksud dan tujuanya tetap sama.
III. 3 Teknik Pengolahan Dan Analisis
Data
Setelah penulis mengumpulkan data
melalui studi literatur kepustakaan dan
literatur Electronic Learning maka penulis
mengadakan pengolahan terhadap data yang
didapatkan dalam bentuk metode kualitatif
yaitu memberi komentar dan tafsiran terhadap
data yang telah diperoleh, karena penulis tidak
menggunakan angka-angka dalam bentuk
statistika, atau data-data yang diolah tidak
dapat diukur secara lansung .
Adapun dalam menganalisis data
penulis menggunakan metode-metode sebagai
berikut :
1. Metode deduktif yaitu suatu metode
yang digunakan untuk menganalisis
data dengan berangkat dari fakta-
fakta yang bersifat umum kemudian
diuraikan secara khusus dan
terperinci.
2. Metode komparatif yaitu suatu teknik
menganalisis data dengan jalan
mengadakan perbandingan yaitu
dengan membandingkan antara satu
data dengan beberapa data lain
kemudian menarik suatu kesimpulan
akhir.
PEMBAHASAN MASALAH
IV. 1 VoIP Sebagai Telekomunikasi
Alternatif
Sebagai mana kita ketahui bersama
betapa pentingnya peranan dari alat
telekomunikasi sebagai alat untuk
menyampaikan pesan kepada pihak lain. Yang
dahulunya kita hanya mengenal Telepon
sebagai medianya akan tetapi untuk saat
sekarang ini para pakar dibidang IT telah
menemukan suatu alat komunikasi yang
mempunyai basis internet sebagai alat
komunikasi alternatif yang relatif lebih murah
dan dapat dijangkau oleh masyarakat luas.
Alat yang penulis maksudkan dalam hal ini
adalah VoIP (Voice Over Internet Protocol)
yang memungkinkan kita untuk melakukan
komunikasi dengan pihak lain dengan
pembiayaan yang tidak begitu besar. Dengan
catatan harus ada penyelenggara atau dalam
hal ini adalah pihak investor yang bersedia
untuk memberikan investasi awal dari alat
telekomunikasi ini.
Adapun koneksi internet yang baiknya
digunakan oleh para pengguna VoIP adalah
koneksi dengan bertumpuh pada wireless
internet atau koneksi Via Satelit yang
memungkinkan kita untuk saling bekerja sama
satu sama lain untuk membangun dan
mengembangkan suatu struktur komunikasi
15
alternatif yang jauh lebih murah. hanya saja
biaya investasi awal yang cukup besar. Maka
dapat ditarik suatu kesimpulan awal bahwa
dalam hal ini harus ada penyelenggara yang
menangani pembangunan infrastruktur
tersebut. Sedangkan untuk koneksi dengan
menggunakan metode (dial up) akan lebih
murah untuk SLI atau interlokal karena para
pemakai VoIP hanya akan membayar pulsa
telepon yang digunakan dengan pulsa lokal
akan tetapi sudah dapat menelepon atau dalam
hal ini menggunakan VoIP dalam area lokal,
interlokal, maupun internasional bayaran yang
akan dibayar oleh pengguna tetap biaya lokal.
Gambaran umum yang dapat penulis
gambarkan dalam hal ini adalah :
VSAT
Berdasarkan gambaran umum di atas,
diumpamakan ada 3 daerah yang berbeda
misalnya Pulau A, Pulau B, dan Pulau C,
dalam tiap daerah tersebut terdapat satu pihak
investor yang berfungsi untuk penyedia
layanan koneksi VSAT ke satelit dan dalam
gambaran umum di atas, tiap investor
menangani 3 Warnet sebagai penyedia
layanan telekomunikasi alternatif VoIP
tersebut.
Akan tetapi gambaran umum di atas
tidak diharuskan untuk tiap daerah harus
melayani 3 Warnet boleh saja lebih dan boleh
juga kurang dari tiga. Jika pihak investor
hanya menangani tiga atau kurang dari tiga
warnet maka biaya yang yang harus dibayar
akan lebih besar akan tetapi kecepatan koneksi
akan lebih cepat karena jumlah bandwidth
lebih besar, tapi jika pihak investor dalam
suatu daerah menangani lebih dari tiga warnet
maka jumlah biaya perbulan yang akan
dibayarkan akan lebih kecil karena akan
dibagi dengan jumlah warnet yang ada atau
dalam hal ini penulis maksudkan adalah
pembayaran dalam bentuk istilah patungan.
Tapi koneksi internet akan lebih lambat dari
investor yang hanya menangani tiga warnet
saja karena bandwidth akan dibagi dengan
jumlah warnet yang ada.
Untuk penjelasan lebih lanjut dapat
penulis gambarkan dalam bentuk skenario
untuk perincian besar biaya yang akan
dikeluarkan oleh pihak investor nantinya.
Dari data yang telah didapatkan oleh
penulis untuk koneksi internet via satelit
(VSAT) dari salah satu penyedia
layanan koneksi internet dapat dilihat pada
Tabel II. 2 sebagai berikut :
Tabel II. 2 : Besar Biaya Koneksi
Sumber : http://www.bogor.net/idkf/voip
Berdasarkan data di atas maka kita
dapat membuat suatu skenario besar biaya dan
keuntungan apa yang didapatkan oleh pihak
investor yang berada dalam suatu kota atau
daerah sebagai pihak penyedia layanan
koneksi internet., dapat kita perhatikan dari
table-tabel berikut ini :
Speed : 256 Kbps
Biaya : Rp. 22.500.000 / Bulan
Untuk biaya yang sebesar di atas dalam
hal penanganan satu pihak investor akan dapat
digolongkan sangat berat, maka dalam
skenario ini penulis akan menggambarkan 3
pihak investor akan tetapi jumlah maksimal
warnet untuk besar bandwidth 256 Kbps
Inv
Inv
Inv
War
War
War
S
V
V
V
Pulau A
Pulau C
Pulau B
16
adalah 12 warnet maka tiap warnet akan
mengeluarkan biaya kurang lebih sebesar Rp.
1.851.609 / Bulan dengan besar bandwidth
yang di dapatkan adalah 21 Kbps.
Pejelasan rinci penulis dapat
gambarkan ke dalam bentuk tabel sebagai
berikut :
Investor C
Warnet Biaya
C1 1.875.000 / Bulan
C2 1.875.000 / Bulan
C3 1.875.000 / Bulan
C4 1.875.000 / Bulan
Tabel II. 3 : Besar Biaya Koneksi
Investor A
Tabel. II. 4 : Besar Biaya Koneksi
Investor B
Tabel II. 5 : Besar Biaya Koneksi
Investor C
Dari penjelasan tabel di atas
menandakan semakin banyak jumlah pihak
investor yang bersedia untuk bekerja sama
maka pembiayaan akan semakin kecil. Dan
bukan hal yang tidak mungkin untuk
mewujudkan suatu infrastruktur
telekomunikasi yang dapat dijangkau seluruh
lapisan masyarakat.
Dan ada pula bentuk skenario lain yang
dapat kita lihat berkenaan dengan rincian
pembiayaan untuk penggunaan VoIP dengan
rincian pembiayaan dapat dilihat pada Tabel
II. 6 :
Dari penjelasan tabel di atas maka
dapat dilihat bahwa besar biaya VoIP adalah
Rp. 43 / menit. Dan penulis beranggapan
bahwa biaya yang sekecil ini sudah dapat
dijangkau oleh masyarakat menengah ke
bawah asalkan kita dapat bekerja sama.
IV. 2 Kendala Yang Mungkin Dihadapi
Berdasarkan dari uraian-uraian di atas
akan muncul beberapa kendala yang mungkin
akan dihadapi dalam pengembangan teknologi
jaringan komunikasi alternatif ini yang
diatarannya adalah :
1. Ada Regulasi atau Monopoli dari satu
pihak dimana akan melakukan perluasaan
mutlak terhadap source dan resource
yang nantinya akan digunakan
2. Tidak semua dari Masyarakat yang ada
dimuka bumi ini adalah orang-orang yang
mempunyai sifat yang akrab dengan
perkembangan teknologi.
KESIMPULAN
V. 1 Kesimpulan
Berdasarkan dari uraian yang telah
dipaparkan di atas maka dapat ditarik
beberapa kesimpulan :
Investor B
Warnet Biaya
B1 2.500.000 / Bulan
B2 2.500.000 / Bulan
B3 2.500.000 / Bulan
Speed Biaya
64 Rp8.900.000 / Bulan
128 Rp13.500.000 / Bulan
192 Rp17.800.000 / Bulan
256 Rp22.500.000 / Bulan
384 Rp31.100.000 / Bulan
512 Rp39.500.000 / Bulan
17
1. Untuk membangun suatu jaringan
komunikasi yang dapat dijangkau oleh
seluruh lapisan masyarakat bukanlah
suatu hal yang membutuhkan pembiayaan
yang besar asalkan kita dapat bekerja
sama.
2. Dengan jalan tersebut maka kita dapat
memasyarakatkan teknologi kepada
rakyat dan menghilangkan penafsiran
yang cenderung negatif berkenaan dengan
internet.
3. Apabila teknologi ini dapat
dikembangkan maka bukan tidak
mungkin cita-cita memberikan pelayanan
telekomunikasi yang murah bagi rakyat
dapat tercapai.
V. 2 Saran - Saran
Berdasarkan dari uraian-uraian dan
kesimpulan di atas yang telah dikemukakan di
atas maka diberikan saran-saran sebagai
berikut :
1. Ada baiknya pengembangan VoIP terus
ditingkatkan karena dapat membina
keakraban masyarakat terhadap
perkembangan teknologi.
2. Dengan adanya Pengembangan VoIP
hendaknya dapat menumbuhkan minat
masyarakat dalam menambah
pengetahuan berkenaan dengan
pengembangan teknologi yang berbasis
internet.
3. Ada baiknya pemerintah dapat
memberikan izin untuk hal tersebut agar
dapat dibangun jaringan telekomunikasi
yang berbasis kerakyatan atau dijangkau
oleh seluruh lapisan masyarakat.
DAFTAR PUSTAKA
Purbo W Onno (2003), Cara Mudah
Berinternet, Majalah Intisari
Agustus 2003.
_______________ (1997), Orasi Ilmiah
Penerimaan Mahasiswa Baru ITB
1997.
Wastuwibowo Kuncoro, VoIP Telefoni
dengan IP,
http://www.komunikasi.
org/voip/index. php, 2002,
http://www.komunikasi.org
Zaharim Ahmad Abdul Aziz. DR.,
Menguasai Internet,
http://www.moe.gov.my/~mpbesut/akaab
m1.htm,2003,http://www.moe.go
18
Komparasi Kinerja ADO dan ODBC dalam memanipulasi
RDBMS Database
Gerzon J Maulany
Teknik Informatika
Fakultas Teknik Universitas Hasanuddin
Makassar - Indonesia
gerzonm@yahoo.com
Toban T Pairunan
Teknik Informatika
Fakultas Teknik Universitas
Hasanuddin Makassar - Indonesia
tobpan@gmail.com
ABSTRAKSI
Perkembangan pemrograman jaringan komputer untuk
mengakses dan memanipulasi database berkembangan dengan
cepat, namun demikian pemrograman client/server yang
mengakses database masih memperoleh tempat yang sangat
berpengaruh, tidak hanya disebabkan oleh masih banyaknya
perusahaan skala menengah ke bawah yang menggunakannya
tetapi juga karena model pemrograman client/server ini juga
dikombinasikan dengan programan multi-tier oleh perusahaan
menengah sampai perusahaan berskala Enterprise.
Mengakses database yang berada pada komputer server
dari komputer client secara jarak jaruh terdapat dua mekanisme
yang disediakan oleh Microsoft yaitu ODBC(Open Database
Connectivity) dan OLEDB(Objects Linking Embedded Database)
yang menggunakan interface ADO (ActiveX Data Object), dua
mekanisme ini diciptakan untuk kegunaan yang sama yaitu akses
database namun peruntukan detailnya terdapat perbedaan untuk
itulah dalam penelitian ini bertujuan untuk membandingkan
kinerja dari kedua mekanisme tersebut dalam mengakses RDBMS
(Relational Database Management System), sebab penggunaan
mekanisme yang tepat akan berpengaruh terhadap unjuk kerja
pengaksesan dan berpengaruh pada keluaran dari sistem.
Penelitian dilakukan dengan menganalisis permasalahan
koneksi database dan mendisain sistem yang akan dibuat serta
dilakukan pengujian untuk mendapatkan hasil dari kedua
mekanisme tersebut pada proses pembacaan dan proses penulisan
dari dan pada database sehingga diperoleh gambaran kinerja yang
dihasilkan oleh kedua mekanisme koneksi dalam mengakses
database dan memanipulasinya.
Categories and Subject Descriptors
D.3.3 [Programming Languages]: Language
Contructs and Features – abstract data types,
polymorphism, control structures. This is just an
example, please use the correct category and
subject descriptors for your submission. The
ACM Computing Classification Scheme:
http://www.acm.org/class/1998/
General Terms
Experimentation
Keywords
ActiveX Data Object, Open DataBase
Connectivity, Memanipulasi Database
PENDAHULUAN
Model program untuk mengakses
database berkembang dari stand alone,
Client/Server dan Multitier, untuk
pemrograman model stand alone masih juga
dibuat namun saat ini sudah tidak banyak
yang menggunakannya, Model Clien/Server
adalah model pengembangan selanjutnya
yang populer yang dikembangan dalam
jaringan mulai dari LAN(Local Area
Network), MAN (Metropolitan Area
Network) dan sebagian juga digunakan pada
WAN (Wide Area Network), sedangkan
model Multitier adalah model pengembangan
lanjutan dan terkini yang diimplementasikan
pada WAN dengan segala kemajuan
teknologi internet yang menyertainya dan
telah banyak dikembangkan pada perusahaan
berskala Enterprise.
Di Indonesia khususnya banyak
perusahaan berskala menengah ke bawah
yang masih sangat bergantung pada model
client server yang pada gilirannya akan
berkembang menjadi model Multitier, untuk
itulah maka model Client/Server ini masih
banyak digunakan dalam pemrograman yang
digunakan pada perusahaan-perusahaan
tersebut. Dan dalam pemrograman model
Client/Server untuk mengakses database
mekanisme koneksi database menggunakan
ADO dan ODBC masih sering digunakan.
Untuk menggunakan suatu mekanisme
dengan baik dan benar maka diperlukan
pemahaman untuk yang memadai dalam
penggunaan kedua mekanisme tadi, banyak
bahasa pemrograman saat ini yang dibandel
dengan kemampuan koneksi dan
pemanipulasian database dengan kedua
mekanisme ini, namun tidak banyak sumber
yang membahas secara detail tentang kinerja
yang dihasilkan dari kedua mekanisme
pengaksesan database ini, ada asumsi bahwa
ODBC lebih cepat dari ADO, atau Akses
ADO jauh lebih cepat dari ODBC
dikarenakan ODBC adalah mekanisme yang
sudah cukup tua dan diperuntukan untuk
mengakses jenis database dari berbagai
macam vendor yang berbeda-beda. ADO
disebut sebagai teknologi masa depan
Microsoft yang tidak mengembangkan lagi
teknologi API ODBC.
Untuk itulah diperlukan penelitian atau
kajian untuk mengetahui kenerja
sesungguhnya yang dihasilkan oleh ODBC
dan ADO sebagai Database Engine yang
mengediakan fasilitas-fasilitas standar
pengaksesan dan manipulasi database lebih
khusus akan dilakukan pengujian pada model
database relational (RDBMS), sehingga
nantinya dapat diketahui pada keadaan mana
kedua mekanisme ini akan dapat digunakan
secara maksimal untuk mendapatkan kinerja
optimum.
ODBC (Open Database Connectivity)
ODBC dibuat untuk menyediakan
konektifitas ke Database Engine yang
terbebas dari aturan bahasa pemrograman
atau kekangan database engine tertentu dan
dapat dijalankan pada berbagai macam sistem
operasi. ODBC adalah bagian dari API
(Application Programming Interface) yang
menyediakan koneksi dari sebuah aplikasi
database ke RDBMS.
Pada sistem operasi Windows milik
Microsoft disediakan ODBC Data Source
Administrator untuk membuat dan mengatur
koneksi secara permanen pada database
dengan parameter yang sesuai yaitu computer
name / server name/ IP number, User Name,
password, port number, Database Name dan
Driver Database yang sesuai. Nama DSN
(Data Source Name) ini yang dapat
digunakan dalam program aplikasi untuk
mengkoneksikan program client dengan
database Server yang berada pada server
tertentu. Seperti terlihat pada gambar
dibawah ini DataSource akan
menghubungkan program aplikasi dengan
database bernama Tosalena yang
terkonfigurasikan dengan nama Data Source
DS_Tosalena menggunakan Driver SQL
Server.
Pada dasarnya konfigurasi koneksi
Data Source ini dapat juga dilakukan dengan
menggunakan koneksi string (String
Connection) untuk setiap database sumber
yang akan dituju dan driver database yang
sesuai. Sistem dengan mengunakan koneksi
string ini akan akan digunakan sepanjang
penelitian ini dengan menggunakan file
metafile untuk menyimpan data koneksi
string tersebut, dan jika akan terjadi
perubahan maka file metafile ini akan dapat
dihapus untuk membuat koneksi baru yang
sesuai dengan konfigurasi yang sesuai.
ADO (ActiveX Data Objects)
ADO adalah objek dari bagian objek
COM (Common Object Model) yang dibuat
oleh Microsoft untuk mengakses dan
manipulasi database yang berada pada sebuah
Data Source untuk berbagai macam tipe data
sehingga tidak hanya RDBMS saja yang
dapat diakses oleh ADO yang merupakan
interface dari OLEDB sebagai API untuk
mengkoneksikan program client ke database
yang berada pada server. Hasil dari koneksi
yang dilakukan menggunaka ADO akan
dapat diperoleh dengan menggunakan
properti-properti yang ada berserta dengan
objek ADO tersebut. Setelah objek ADO
yang menjadi antarmuka dengan database di
server terbentuk maka selanjutnya
pengembang dapat melakukan pengaksesan
dan pengelolahan database sesuai dengan
yang diinginkan.
Relational Database
Dari beberapa jenis Database/Basis
data yang ada Relational Database adalah
yang paling banyak digunakan sampai saat
ini, memang untuk ke depan model data baru
yang adaptive akan sangat berkembang
dengan sangat pesat. Model Relational
Database ini mengunakan kolom dan baris
untuk mengidetifikasikan suatu entitas data,
Permission to make digital or hard copies of all
or part of this work for personal or classroom use
is granted without fee provided that copies are
not made or distributed for profit or commercial
advantage and that copies bear this notice and
the full citation on the first page. To copy
otherwise, or republish, to post on servers or to
redistribute to lists, requires prior specific
Conference’10, Month 1–2, 2010, City, State, Country.
Copyright 2010 ACM 1-58113-000-0/00/0010…$10.00.
Gambar 1. Konfigurasi Data Source Name (ODBC).
20
dari atribut yang ada guna mendeskripsikan
suatu data entitas yang unik.
Relational Database terdiri dari objek-
objek berupa tabel, view, store procedure dan
skema lainnya yang terhubung dengan aturan
tertentu untuk menghasilkan pendeklarasian
keterhubungan untuk mendeskripsikan sistem
entitas tertentu. Antara penghubung tersebut
terdapat kunci-kunci utama yang akan
mendefinisikan secara unik dan menjamin
suatu record dapat diakses dengan kunci unik
tersebut, tetapi juga kunci ini akan menjadi
kunci tamu pada tabel anakan yang akan
menjamin keintegrasian referensi untuk
hubungan yang dibangun.
RDBMS yang tersedia saat ini terdapat
beberapa yang mendukung pengelolahan
database dari kecil, menengah bahkan sampai
dengan skala database untuk Enterprise.
Vendor-vendor seperti Microsoft, IBM,
Oracle dan Sun serta lainnya, telah
mengembangankan RDBMS yang tanggung
dan realible dalam mendukung proses bisnis
berskala besar. Seperti yang akan digunakan
dalam penelitian ini yaitu Microsoft SQL
Server 2000 (MS SQL Server 2000).
DESAIN SISTEM
Sebelum mendesain sistem ini
dilakukan analisis untuk memperoleh
spesifikasi perangkat lunak yang akan
digunakan untuk mendukung proses
pengujian pembandingan kinerja mekanisme
akses database menggunakan ODBC dan
OLEDB menggunakan ADO. Berikut adalah
spesifikasi yang dibutuhkan oleh perangkat
lunak yang akan dikembangkan yaitu :
1. Mampu membuat koneksi ke database
dengan menggunakan ODBC maupun
ADO di dalam suatu sistem
2. Mampu Mengakses database pada server
menggunakan perintah SQL untuk
meretrieve data, maupun mengambah
data serta mengupdate data dengan cara
yang sama namun menggunakan masing-
masing koneksi baik ODBC maupun
ADO.
3. Mampu menghitung waktu yang
dibutuhkan untuk melakukan perintah
pengaksesan database per periode tertentu
sampai hasil data tersebut didapat.
4. Mampu merekam data hasil perhitungan
dan menyajikan data tersebut sebagai
informasi dalam bentuk grafik untuk
memudahkan proses perbandingan.
Membuat Koneksi menggunakan ODBC & ADO
Basis koneksi yang akan dibuat tidak
menggunakan DSN yang disediakan oleh
Windows namun menggunakan kaidah koneksi
string (string connection) dimana baik koneksi
menggunakan ODBC maupun yang
menggunakan ADO tetap menggunakan koneksi
yang sama sehingga hasil koneksi yang
digunakan tidak ada yang berbeda kecuali fungsi
yang digunakan untuk memanfaatkan koneksi
ODBC dan objek yang digunakan oleh program
untuk mengakses database menggunakan ADO
berbeda. Hal ini dimaksudkan untuk
mendapatkan parameter dan langkah yang sama
dalam hal untuk mengukur dua mekanisme cara
pengaksesan yang berbeda. Berikut adalah
publi awal,koneksi_ke_server,mstr
public departemen
public objek,RS,PERINTAH
MODIFY WINDOW SCREEN from 0,0 to 47,126 TITLE 'Aplikasi
Measurement Performance of ADO & ODBC' NOCLOSE NOFLOAT
NOGROW MINIMIZE ZOOM
set exclusive off
set delete on
set date DMY
set century on
set hours to 24
set safety off
set exact on
IF FILE("KONEKSI.STT")
RESTORE FROM KONEKSI.STT ADDITIVE
KON_SANDI=KON_SANDI
KON_NAMA_SERVER=KON_NAMA_SERVER
KON_BASISDATA=KON_BASISDATA
KON_NAMA_PEMAKAI=KON_NAMA_PEMAKAI
KON_DRIVER1=KON_DRIVER1
mstr =
[DATABASE=&KON_BASISDATA;SERVER=&KON_NAMA_SERVER;UID=&K
ON_NAMA_PEMAKAI;pwd=&KON_SANDI;DRIVER=&KON_DRIVER1]
koneksi_ke_server = SQLSTRINGCONNECT( mstr)
IF koneksi_ke_server <= 0
=MESSAGEBOX("KONEKSI KE SERVER DATABASE SQL Server
2000 via ODBC GAGAL", 0+16, "PESAN")
QUIT
ELSE
objek = CREATEOBJECT("ADODB.CONNECTION")
objek.open( mstr )
IF VARTYPE( objek ) # "O"
=MESSAGEBOX("KONEKSI KE SERVER DATABASE
SQL Server 2000 via ADO GAGAL", 0+16, "PESAN")
QUIT
ELSE
=MESSAGEBOX("KONEKSI KE SERVER DATABASE
SQL Server 2000 via ADO BERHASIL ", 0+64, "PESAN")
ENDIF
Rs = CREATEOBJECT( "ADODB.RECORDSET" )
Perintah = CREATEOBJECT( "ADODB.Command" )
Perintah.CommandType = 1
Perintah.ActiveConnection = objek
=MESSAGEBOX("KONEKSI KE SERVER DATABASE
SQL Server 2000 via ODBC BERHASIL ", 0+64, "PESAN")
DO MENUTAMA.MPR
READ EVENTS
ENDIF
ELSE
PARAM1=2
DO FORM KONEKSI.SCX WITH PARAM1
READ EVENTS
ENDIF
21
Pengambilan data retreive
Untuk melakukan Proses Pengakses
data standar tetap baik menggunakan
mekanisme ODBC maupun ADO tetap
menggunakan perintah query dengan SQL
(Structure Query Languange) sebagai bahasa
perintah yang digunakan untuk mendapatkan
hasil dengan kaidah perintah yang sama.
Untuk mendapatkan hasil yang cukup
representatif dari pengujian maka proses
pengambilan data di lakukan delapan kali
dengan tingkatan beban yang ditingkatkan
dengan katerogi yang seimbang.
Proses retreive dilakukan pada satu
tabel yang berada pada satu database tabel
yang dimaksud berisi data-data tentang kartu
kontrol produksi yang terdiri dari 46 field dan
semua field tersebut berisi ini dan tipe-tipe
field yang beranekaragam yaitu nvarchar,
datetime, money,integer dan logical bit.
Dengan jumlah field yang cukup banyak
maka proses pengambilan data dari tabel
akan menggunakan resource yang cukup
untuk diuji.
Untuk jumlah record pada tabel kartu
kontrol produksi (KKP) itu jumlah record
haruslah lebih dari jumlah maksimal yang
jumlah record yang akan diakses dalam
sistem ini paling banyak record yang diakses
adalah 50.000 record, terlihat pada gambar 2
jumlah record telah melebihi dari data yang
dibutuhkan untuk ditampilkan.
Algoritma untuk proses pembacaan
record standar dari tabel kkp yang berada
pada database adalah :
1. Simpan waktu awal saat ini ke variabel
waktu_awal
2. Jalankan perintah query untuk mengakses
jumlah record yang diinginkan (5K...50K
record)
3. Simpan waktu saat ini sebagai
waktu_akhir
4. Waktu yang diperlukan untuk mengakses
data tersebut adalah waktu_akhir-waktu
awal
Algoritma untuk proses pembacaan
record dengan level join yang bertingkat dari
tabel kkp yang berada pada database adalah :
1. Simpan waktu awal saat ini ke variabel
waktu_awal
2. Jalankan perintah query untuk mengakses
data dari tabel KKP dengan join pada
tabel 1..11
3. Simpan waktu saat ini sebagai
waktu_akhir
4. Waktu yang diperlukan untuk mengakses
data tersebut adalah waktu_akhir-waktu
awal
Penambahan record baru dan update
Untuk proses penambahan record baru
diperlukan proses untuk menambah dengan
jumlah record penambahan yang bertingkat
dengan tahapan yang mewakili penambahan
data secara konstan. Dalam penelitian ini
jumlah terkecil yang ditambahkan adalah
5000 record dan yang terbanyak adalah
500000 record dengan setiap proses
peningkatan jumlah record yang ditambahkan
berbeda sebesar 5000 record, hal ini
dilakukan pada proses penambahan
menggunakan mekanisme ODBC dan ADO
sehingga dapat dilihat perbedaan.
Sedangkan untuk proses pengupdatetan
dilakukan harus setelah proses insert sebab
yang dilakukan adalah mengubah field
tertentu yang telah ditambahkan sebelumnya
pada saat proses insert menjadi nilai field
baru setelah diproses.
Algoritma untuk proses penambahan
adalah sebagai berikut :
1. Simpan waktu awal saat ini ke variabel
waktu_awal
2. Jalankan perintah query untuk menambah
record pada tabel KKP dan memasukan
nilai fieldnya lakukan sesuai dengan
banyaknya record yang diinginkan
3. Simpan waktu saat ini sebagai
waktu_akhir
4. Waktu yang diperlukan untuk mengakses
data tersebut adalah waktu_akhir-waktu
awal
Gambar 2. Jumlah record tabel KKP.
22
IMPLEMENTASI SISTEM
Sistem pembandingan kinerja ODBC dan
ADO ini diimplementasikan pada tipe jaringan
LAN dengan menggunakan kabel dan sebuah
hub 8 port, kecepatan maksimum yang dapat
dicapai untuk proses transfer data di jaringan ini
adalah 100MB. Untuk menerapkan model
Client/Server digunakan dua buah laptop yang
pertama berfungsi sebagai server dengan
spesifikasi Intel Core 2 Duo 2GHZ,RAM DDR2
2GB, HHD 250GB, laptop berikutnya berfungsi
sebagai client dengan spesifikasi Intel Dual Core
1,7GHZ, DDR2 2GB,HDD 250GB.
Untuk mengembangan interface sistem
digunakan bahasa pemrograman Microsoft
Visual Foxpro 8.0 sedangkan untuk database
Server digunakan Microsoft SQL Server 2000
Developer Edition yang mampu mengelolah
database sampai 4TB. Sistem operasi pada server
digunakan Windows Xp SP2 dan pada sisi client
digunakan Windows Vista Ultimate Edition.
Aplikasi ini mempunyai antarmuka utama
sistem sebagai berikut :
PENGUJIAN SISTEM
Berikut ini adalah proses pengujian untuk
aplikasi yang digunakan untuk mengukur kinerja
mekanisme pengaksesan database menggunakan
ODBC dan ADO. Saat pertama kali sistem
dijalankan makan akan diperiksa apakah koneksi
(file koneksi.STT) telah ada jika tidak maka akan
keluar form pengisian konfigurasi nama server,
user name, password , database name dan driver
database yang sesuai. Seperti terlihat pada
gambar 4. Jika telah terisi dengan parameter yang
benar maka selanjutnya koneksi akan diuji
apakah dapat dijalankan dengan baik atau tidak.
Jika koneksi telah berhasil maka
selanjutnya adalah melakukan pengujian untuk
query standar yaitu dengan meretrieve record
dengan jumlah tertentu akan terlihat waktu yang
dibutuhkan untuk melakukan perintah SQL
dengan string msql=[SELECT TOP 10000 *
FROM ABSEN] yang berarti mengambil 10.000
record awal dari tabel Absen nilai 10.000 record
akan diganti dengan nilai berikutnya sesuai
dengan kebutuhan record yang akan diretrieve
sampai dengan 300.000 untuk mendapatkan
300.000 record dengan kenaikan jumlah record
setiap tahapan ditambahkan 5000 record. Berikut
adalah tambilan proses mengukur dengan ODBC
dan ado seperti gambar 5 dibawah ini.
Hasil dari garfik dari data pengukuran ini
dapat dilihat pada form grafik untuk
menghasilkan grafik perbandingan seperti kinerja
ODBC dan ADO dalam mengeksekusi Query
Standar, hal ini dapat dilihat pada gambar 6.
Terlihat bahwa waktu yang diperlukan oleh
mekanisme koneksi ADO lebih baik
dibandingkan dengan ODBC yang pada awalnya
tidak terlalu berbeda jauh namun semakin banyak
record yang diretrieve maka waktu yang
dibutuhkan oleh ODBC semakin banyak.
Berikutnya adalah proses untuk
membandingkan eksekusi query dengan dengan
tingkat Join yang bertingkat dengan hubungan
antara tabel KKP dengan file lainnya samapi
tingkat join terbanyak sebanyak sebelas
hubungan dengan tabel KKP terlihat form proses
mendapatkan waktu eksekusi query join
bertingkat seperti gambar 7 dan gambar 8
menampilkan hasil grafik untuk pembandingan
waktu eksekusi query join bertingkat.
Menu Utama
Uji
Tampil
Grafik
Standar Query
Query Join
Query Insert
Query Update
Hasil Standar Query
Hasil Query Join
Hasil Query Insert
Hasil Query
Update
Gambar 3. Struktur Menu Aplikasi.
Gambar 4. Form koneksi database Server.
Gambar 5. Form Pengukuran Query Standar.
Gambar 6. Form Grafik Kinerja Query Standar .
23
Terlihat bahwa kinerja Query Join
Bertingkat untuk koneksi yang menggunakan
ADO tetap membutuhkan waktu yang lebih
sedikit dibandingkan dengan koneksi yang
menggunakan mekanisme ODBC.
Proses selanjutnya adalah mengukur
kinerja query penambahan record dengan jumlah
tertentu mulai dari jumlah record 5000 sampai
dengan 500.000 record dengan peringkatan setiap
tahapannya adalah 5000 record. Proses
pengukuran proses query Insert ini dapat dilihat
pada gambar 9 dan hasil grafiknya disajikan
dalam gambar 10.
Terlihat untuk grafik kinerja query insert
record waktu yang dibuthkan ODBC lebih baik
dibandingkan dengan perintah SQL query insert
yang menggunakan mekanisme koneksi ADO.
Pengukuran terakhir dilakukan untuk
mengukur waktu yang dibutuhkan dalam proses
update sejumlah record yang telah ditambahkan
sebelumnya dengan perintah Query Insert. Proses
pengukuran Query Update ini dapat terlihat pada
gambar 11 dan hasil grafiknya terlihat pada
gambar 12.
Hasil pengukuran ini terlihat bahwa proses
pengupdatetan tentulah menggunakan waktu
yang jauh lebih sedikit dibanding proses
insert/penambahan sebab yang perlu dilakukan
adalah mengubah nilai field tertentu bandingkan
dengan proses insert yang harus menambahkan
sebuah record kosong dan mengisi nilai-nilai
field kosong tadi dengan nilai tertentu. Hasil
menunjukkan bahwa proses pengupdatetan untuk
koneksi menggunakan ADO maupun ODBC
tidak berbeda jauh sehingga dapat dikatakan
bahwa tidak terlihat pengaruh yang signifikan
pada proses update.
Gambar 8. Form Grafik Kinerja Query Join bertingkat.
Gambar 9. Form Proses Query Insert sejumlah Record.
Gambar 10. Form Grafik Kinerja Query Insert Record.
Gambar 11. Form Proses Query Update sejumlah
Record.
Gambar 12. Form Grafik Kinerja Query Insert Record.
24
KESIMPULAN
Kesimpulan dari hasil penelitian ini
adalah sebagai berikut :
1. Program berhasil mengukur tingkatan
kinerja antara koneksi database
menggunakan mekanisme ODBC dan
ADO.
2. Hasil pengukuran kinerja ini dapat
digunakan sebagai pertimbangan bagi
pengembang aplikasi database model
client/server dalam menggunakan
mekanisme ODBC atau ADO sesuai
dengan keadaan yang dibutuhkan.
Terlihat bahwa ADO akan lebih baik
dalam proses retreive record-record tabel,
sedangkan ODBC akan lebih baik dalam
hal proses penulisan/pengubahan data
record pada tabel.
3. Dimungkinkan dalam suatu aplikasi
jaringan client/server menggunakan
kedua mekanisme ini secara bersamaan.
DAFTAR PUSTAKA
[1] Marcia Atkins., Andy Kramek, and Rick Schummer. 2002.
MegaFox: 1002 things You Wanted to Know About
Extending Visual Foxpro.Hentzenwerke Publishing,
Whitefish bay. USA.
[2] Marcia Atkins., Andy Kramek, and Rick Schummer. 2000.
1001 things You Wanted to Know About Visual
Foxpro.Hentzenwerke Publishing, Whitefish bay. USA.
[3] Jogiyanto HM, 2000. Analisis dan Disain Sistem Informasi :
Pendekataan Terstruktur teori dan praktek aplikasi bisnis.
Edisi ke 3, Andi Offset .Yogyakarta
[4] Kenneth Chazotte. 2004. , Build Your Own Framework
With Visual Foxpro. Hentzenwerke Publishing, Whitefish
bay. USA.
[5] Chuck Urwiler,Gary DeWitt, Mike Levy and Leslie
Koorhan,2000. Client/Server Applications with Visual
FoxPro and SQL Server. Hentzenwerke Publishing,
Whitefish bay. USA.
[6] Mike Gunderloy and Joseph L. Jorden, 2000. Mastering SQL
Server 2000. Sybex. USA
[7] Sutejo, S.Kom.,2004. Membuat Program Aplikasi Kearsipan
dengan Visual Foxpro 8.0 . Elexmedia Komputindo. Jakarta
25
PENYELENGGARAAN SISTEM
INFORMASI
DALAM KONTEKS UNDANG-UNDANG
NOMOR 11 TAHUN 2008
TENTANG INFORMASI DAN
TRANSAKSI ELEKTRONIK
Ronny
Universitas Atma Jaya Makassar
e-mail: ronny_wuisan@yahoo.com
no. hp 08124239327
Abstrak
Pengembangan sistem informasi tampak dalam berbagai
penerapannya untuk organisasi dan manajemen. Seiring
dengan perkembangan teknologi informasi dan
penerapannya ke dalam berbagai kebutuhan,
perlindungan hukum terhadap penyelenggaraan sistem
informasi merupakan hal yang mendesak. Pemerintah
Republik Indonesia telah menyadari sepenuhnya akan
kebutuhan tersebut dan telah menyusun dan menerbitkan
payung hukum pertama di Indonesia yang khusus
mengatur pemanfaatan teknologi informasi, yakni
Undang-Undang Republik Indonesia No. 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik (UU ITE).
Tulisan ini menelaah berbagai hal dalam UU ITE yang
terkait dengan pemanfaatan Teknologi Informasi yaitu
transaksi elektronik, informasi elektronik, agen
elektronik, sistem elektronik, sertifikasi elektronik, tanda
tangan elektronik, pengelolaan nama domain. Tantangan
bagi pelaku industri, pemerintah dan masyarakat untuk
menerapkan peraturan tersebut ke dalam berbagai sektor
untuk mendorong peningkatan pemanfaatan teknologi
informasi menuju peningkatan kesejahteraan rakyat.
Kata kunci: UU ITE, sistem informasi, teknologi
informasi
1. Pendahuluan
Perkembangan teknologi informasi
ditampakkan pula pemanfaatannya di segala bidang
diantaranya bidang industri dan perdagangan.
Kebanyakan perusahaan telah mengadopsi teknologi
informasi untuk meningkatkan kinerjanya sehingga dapat
bersaing dengan perusahaan lainnya. Teknologi
informasi digunakan untuk mengolah data dan
menghasilkan informasi yang digunakan dalam
pengambilan keputusan dan dokumentasi kegiatan
perusahaan. Tidak hanya organisasi profit, organisasi
nonprofit yang melayani publik juga memanfaatkan
teknologi informasi. Pada akhirnya, perkembangan
teknologi informasi memerlukan payung hukum agar
pemanfaatannya bertanggungjawab.
Kelahiran Undang-Undang Republik Indonesia
No. 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik (UU ITE) sejak 21 April 2008 merupakan
payung hukum pertama di Indonesia yang khusus
mengatur tentang pemanfaatan teknologi informasi.
Pemerintah menyadari sepenuhnya bahwa pemanfaatan
teknologi informasi perlu diatur dan didorong pada
pencapaian tujuan diantaranya mencerdaskan kehidupan
bangsa sebagai bagian dari masyarakat informasi dunia;
mengembangkan perdagangan dan perekonomian
nasional dalam rangka meningkatkan kesejahteraan
masyarakat; meningkatkan efektivitas dan efisiensi
pelayanan publik; membuka kesempatan seluas-luasnya
kepada setiap Orang untuk memajukan pemikiran dan
kemampuan di bidang penggunaan dan pemanfaatan
Teknologi Informasi seoptimal mungkin dan
bertanggung jawab; dan memberikan rasa aman,
keadilan, dan kepastian hukum bagi pengguna dan
penyelenggara Teknologi Informasi.
Berlakunya UU ITE berarti pula
penyelenggaraan sistem informasi harus memperhatikan
ketentuan dalam Undang-Undang tersebut sebagai
pedoman dalam pelaksanaan transaksi elektronik, sistem
elektronik, agen elektronik yang aman dan handal,
sehingga para pihak yang terlibat dalam pemanfaatan
teknologi informasi lebih bertanggungjawab termasuk
dalam penyediaan informasi elektronik. Disadari bahwa
daya dorong UU ITE perlu dibarengi dengan bahasan
dan telaah yang mendalam sehingga penerapan UU ITE
dapat mencapai tujuan yang diharapkan.
2. Perlindungan Sistem Informasi dalam UU
ITE
Keberadaan sistem informasi dalam UU ITE
dimaknai sebagai penerapan teknologi informasi yang
berbasis jaringan telekomunikasi dan media elektronik,
yang berfungsi merancang, memproses, menganalisis,
menampilkan, dan mengirimkan atau menyebarkan
informasi elektronik.
Dua sudut pandang Sistem Informasi yakni
teknis dan manajenen, teknis dan fungsional. Secara
teknis dan manajemen, sistem informasi merupakan
wujud penerapan produk teknologi informasi ke dalam
suatu bentuk organisasi dan manajemen dengan
memperhatikan kebutuhan pada organisasi tersebut dan
sesuai dengan tujuan peruntukannya. Secara teknis dan
fungsional, sistem informasi merupakan keterpaduan
sistem antara manusia dan mesin yang mencakup
komponen perangkat keras, perangkat lunak, prosedur,
sumber daya manusia, dan substansi informasi yang
dalam pemanfaatannya mencakup fungsi input, proses,
output, storage, dan komunikasi.
Pada sudut pandang yang lebih luas,
penyelenggaraan sistem informasi dengan memanfaatkan
kegiatan siber melintasi batas teritori suatu negara
dengan kemudahan akses yang cepat, kapan pun dan dari
mana pun. Meskipun demikian, dampak yang dapat
timbul adalah kerugian dapat terjadi pada pelaku
transaksi, misalnya pencurian dana kartu kredit melalui
pembelanjaan di Internet.
Disadari bahwa pemanfaatan teknologi
informasi telah mengubah peradaban manusia secara
lokal dan global. Perkembangan teknologi informasi
telah pula menyebabkan hubungan antar negara menjadi
tanpa batas (borderless), dan hal ini memberi dampak
pada perubahan politik, pendidikan, sosial, ekonomi, dan
budaya demikian cepat. Teknologi Informasi menjadi
pedang bermata dua karena selain memberikan manfaat,
sekaligus menjadi sarana cybercrime.
Permasalahan yang lebih luas terjadi pada
perniagaan secara transaksi elektronik melalui sistem
elektronik (electronic commerce) telah menjadi
perniagaan nasional dan internasional. Kegiatan melalui
ruang siber (cyber space), meskipun bersifat virtual tapi
dampaknya nyata, misalnya perdagangan dilakukan
dengan sarana internet, berdampak nyata pada
pertukaran barang diawali komunikasi. Pada sisi lain,
kegiatan pada ruang siber tidak dapat didekati dengan
hukum konvensional saja sebab terdapat banyak
kesulitan dari pemberlakuan hukum. Kegiatan dalam
ruang siber adalah kegiatan virtual yang berdampak
sangat nyata meskipun alat buktinya bersifat elektronik.
Dua aspek yang penting pula dalam
penyelenggaraan sistem informasi yakni keamanan dan
kepastian hukum. Untuk itu dibutuhkan tiga pendekatan
yaitu pendekatan aspek hukum, aspek teknologi, aspek
26
sosial, budaya, dan etika. Ketiga aspek tersebut
merupakan satu kesatuan yang tak terpisahkan. Aspek
hukum memberikan kepastian hukum dalam pencegahan
dan penindakan terhadap gangguan keamanan. Aspek
teknologi untuk mengembangkan perangkat hardware,
software, brainware, dan jaringan dalam menyediakan
teknologi yang aman dan handal. Aspek sosial, budaya,
dan etika untuk membangun kultur, etika sosial dalam
pemanfaatan teknologi informasi.
Pembuktian merupakan unsur penting
mengingat belum terakomodasinya tentang informasi
elektronik dalam sistem hukum acara Indonesia,
sementara kenyataannya informasi elektronik rentan
untuk diubah, disadap, dipalsukan, dan dikirim ke
berbagai penjuru dunia dengan cepat. Dengan demikian,
dampak yang diakibatkannya pun bisa demikian
kompleks dan rumit Oleh karena itu, kelahiran UU ITE
untuk melindungi penyelenggaraan sistem informasi.
3. Informasi Elektronik dalam UU ITE
Istilah Informasi Elektronik dalam UU ITE
didefinisikan sebagai ”satu atau sekumpulan data
elektronik, termasuk tetapi tidak terbatas pada tulisan,
suara, gambar, peta, rancangan, foto, electronic data
interchange (EDI), surat elektronik (electronic mail),
telegram, teleks, telecopy atau sejenisnya, huruf, tanda,
angka, Kode Akses, simbol, atau perforasi yang telah
diolah yang memiliki arti atau dapat dipahami oleh orang
yang mampu memahaminya”
Informasi elektronik tersebut berasal dari
Sistem Elektronik yang memenuhi persyaratan minimum
yakni
a. dapat menampilkan kembali Informasi
Elektronik dan/atau Dokumen Elektronik
b. dapat melindungi ketersediaan, keutuhan,
keotentikan, kerahasiaan, dan keteraksesan
Informasi Elektronik dalam
Penyelenggaraan Sistem Elektronik
tersebut;
c. dapat beroperasi sesuai dengan prosedur
atau petunjuk dalam Penyelenggaraan
Sistem Elektronik tersebut;
d. dilengkapi dengan prosedur atau petunjuk
yang diumumkan dengan bahasa,
informasi, atau simbol yang dapat dipahami
oleh pihak yang bersangkutan dengan
Penyelenggaraan Sistem Elektronik
tersebut; dan
e. memiliki mekanisme yang berkelanjutan
untuk menjaga kebaruan, kejelasan, dan
kebertanggungjawaban prosedur atau
petunjuk.
Persyaratan minimum tersebut dimaksudkan
bahwa industri yang menyelenggarakan sistem informasi
harus memenuhi persyaratan minimum dalam
penyelenggaraan sistem elektronik. Persyaratan
tambahan selain keenam point tersebut dibolehkan
sepanjang tidak bertentangan dengan persyaratan
minimum yang telah diatur dalam UU ITE. Sistem
elektronik yang diselenggarakan dan telah memenuhi
persyaratan minimum maka informasi elektronik yang
dihasilkan sah untuk dijadikan alat bukti di pengadilan.
Yang dimaksud dengan sistem elektronik
adalah sistem komputer dalam arti luas, yang tidak hanya
mencakup perangkat keras dan perangkat lunak
komputer, tetapi juga mencakup jaringan telekomunikasi
dan/atau sistem komunikasi elektronik. Perangkat lunak
atau program komputer adalah sekumpulan instruksi
yang diwujudkan dalam bentuk bahasa, kode, skema,
ataupun bentuk lain, yang apabila digabungkan dengan
media yang dapat dibaca dengan komputer akan mampu
membuat komputer bekerja untuk melakukan fungsi
khusus atau untuk mencapai hasil yang khusus, termasuk
persiapan dalam merancang instruksi tersebut.
Sistem elektronik yang menghasilkan informasi
elektronik yang dimiliki oleh suatu Organisasi seperti
perusahaan atau dimiliki oleh Individu dipandang
sebagai modal penting dalam menunjang pengambilan
keputusan dan mengatasi ketidakpastian. Pihak
manajemen perusahaan sangat berkepentingan untuk
memperoleh informasi yang berkualitas baik dari internal
maupun eksternal yang dihasilkan dari suatu sistem
elektronik. Ini berarti, suatu sistem elektronik yang
terdiri atas unsur hardware, software diselenggarakan
untuk menghasilkan informasi dari olahan data, lalu
didistribusikan ke pengguna. Distribusi informasi dari
perangkat sistem elektronik dapat bersifat privat atau
publik. Bersifat privat berarti pengiriman informasi yang
melibatkan hubungan satu ke satu dalam jalur yang
bersifat pribadi, misalnya pengiriman informasi/pesan
lewat sms, email. Sedangkan, distribusi informasi
bersifat publik melibatkan hubungan satu ke banyak,
dimana informasi disebarkan sehingga banyak orang
yang dapat mengaksesnya, seperti penempatan informasi
ke dalam suatu website sehingga publik dapat
mengaksesnya dan mengetahuinya.
Dalam UU ITE, informasi yang didistribusikan
dari sistem elektronik baik bersifat privat maupun publik
mendapatkan perlindungan hukum yakni pengaturan
terhadap content yang dilarang untuk disebarkan
diantaranya informasi elektronik yang bermuatan
melanggar kesusilaan, perjudian, penghinaan dan/atau
pencemaran nama baik, pengancaman, permusuhan
berkaitan SARA, berita bohong yang menyesatkan
konsumen. Untuk informasi elektronik yang menyangkut
data pribadi seseorang maka penyebarannya memerlukan
persetujuan/ijin dari pemilik data pribadi. Demikian pula,
informasi elektronik yang disusun atas karya intelektual,
situs internet mendapatkan perlindungan hukum.
4. Transaksi Elektronik dalam UU ITE
Transaksi elektronik melibatkan pihak pengirim
dan penerima. Transaksi elektronik berkaitan dengan
penyelenggaraan sistem elektronik, agen elektronik,
tanda tangan elektronik, sertifikasi elektronik, transaksi
elektronik, dan audit pelaku usaha. Tentu, transaksi
elektronik berkaitan pula dengan informasi elektronik
yang dibolehkan.
4.1 Lembaga Sertifikasi Keandalan
Setiap pelaku usaha dalam e-commerce
menjalankan usahanya dengan melindungi pula
kepentingan konsumen. Karena, transaksi elektronik
yang berlangsung di dunia maya tidak bertatap muka
maka kepercayaan menjadi hal utama dalam transaksi
elektronik. Kepercayaan itu dapat berasal dari
keterlibatan pihak ketiga sebagai pihak terpercaya yang
melakukan audit terhadap pelaku usaha. Dalam UU ITE,
terdapat lembaga Sertifikasi Keandalan yang bertugas
melakukan sertifikasi terhadap pelaku usaha dalam e-
commerce. Audit berupa pemeriksaan identitas pelaku
usaha, status dan kompetensi pelaku usaha, syarat sahnya
perjanjian serta menjelaskan barang dan/atau jasa yang
ditawarkan. Pelaku usaha yang lolos dalam uji sertifikasi
keandalan berhak menggunakan sertifikat keandalan
pada situs internet dan/atau sistem elektronik lainnya.
Dengan demikian, sertifikasi pelaku usaha bermanfaat
baik bagi pelaku usaha maupun konsumen karena
meningkatnya kepercayaan dalam transaksi elektronik.
27
Lembaga sertifikasi keandalan terdiri dari
lembaga sertifikasi keandalan Indonesia dan Asing.
Lembaga Sertifikasi Keandalan diakreditasi oleh Badan
Pengawas Penyelenggara Sertifikasi Elektronik. Untuk
Lembaga Sertifikasi Keandalan asing yang beroperasi di
Indonesia harus terdaftar di Indonesia. Hal ini
dimaksudkan agar pengawasan dapat berlangsung
dengan baik terhadap Lembaga Sertifikasi Keandalan
asing. Lembaga Sertifikasi Keandalan ini dibentuk oleh
profesi yang diakui dan disahkan oleh Pemerintah.
Profesi yang dimaksud disebut Profesi Penunjang dalam
lingkup Teknologi Informasi diantaranya konsultan TI,
auditor TI, konsultan hukum bidang TI, akuntan,
konsultan manajemen bidang TI. Profesi Penunjang
dalam lingkup Teknologi Informasi selanjutnya wajib
terdaftar di Instansi Pemerintah mengurusi bidang
komunikasi dan informatika.
4.2 Tanda Tangan Elektronik
Tanda tangan elektronik diperlukan dalam
transaksi elektronik untuk mengesahkan informasi/pesan
yang disampaikan yang memiliki kekuatan yakni:
a. Authenticity (Ensured)
Dengan menggunakan tanda tangan elektronik
pada dokumen/informasi elektronik maka dapat
dibuktikan dengan metode tertentu siapa yang
menandatangani dokumen/informasi elektronik
itu.
b. Integrity
Integritas/integrity berhubungan dengan
masalah keutuhan dari suatu
dokumen/informasi elektronik yang ditanda
tangani. Penggunaan tanda tangan elektronik
dapat menjamin bahwa informasi elektronik
yang ditanda tangani dapat diketahui apakah
mengalami suatu perubahan atau modifikasi
oleh pihak yang tidak bertanggungjawab.
c. Non-Repudiation (Tidak dapat disangkal
keberadaannya)
Non repudiation atau tidak dapat disangkalnya
keberadaan suatu dokumen/informasi
berhubungan dengan orang yang
menandatanganinya. Si penanda tangan
dokumen/informasi elektronik tidak dapat
memungkiri bahwa ia telah menandatangani
dan mengirimkan dokumen/informasi itu ke
penerima dan tidak dapat memungkiri isi
dokumen itu sepanjang tidak ada upaya
perubahan oleh pihak yang tidak
bertanggungjawab.
d. Confidentiality
Dokumen/Informasi elektronik yang telah
ditanda tangani dan dikirimkan bersifat
rahasia/confidential, sehingga tidak semua
orang dapat mengetahui isi informasi elektronik
yang telah dirahasiakan dengan metode
kriptografi.
e. Realible
Bahwa dokumen/informasi elektronik yang
disampaikan melalui dunia maya harus mampu
dipertanggungjawabkan para pihak yang
melakukan transaksi. Dengan penggunaan tanda
tangan elektronik disertai kunci publik dan
kunci privat dalam proses merahasiakan dan
menandatangani dokumen/informasi elektronik
maka segala transaksi elektronik yang
dilakukan di dunia maya dapat dipertanggung
jawabkan secara teknis.
Untuk memenuhi kekuatan dari tanda tangan
elektronik yang diuraikan di atas, maka dalam UU ITE
diatur beberapa persyaratan Tanda Tangan Elektronik
yakni:
a. data pembuatan Tanda Tangan Elektronik
terkait hanya kepada Penanda Tangan;
b. data pembuatan Tanda Tangan Elektronik pada
saat proses penandatanganan elektronik hanya
berada dalam kuasa Penanda Tangan;
c. segala perubahan terhadap Tanda Tangan
Elektronik yang terjadi setelah waktu
penandatanganan dapat diketahui;
d. segala perubahan terhadap Informasi Elektronik
yang terkait dengan Tanda Tangan Elektronik
tersebut setelah waktu penandatanganan dapat
diketahui;
e. terdapat cara tertentu yang dipakai untuk
mengidentifikasi siapa Penandatangannya; dan
f. terdapat cara tertentu untuk menunjukkan
bahwa Penanda Tangan telah memberikan
persetujuan terhadap Informasi Elektronik yang
terkait.
Meskipun tanda tangan elektronik
menggunakan teknologi yang memenuhi persyaratan di
atas, perlindungan terhadap data pembuatan tanda tangan
elektronik mutlak dilakukan. Pengamanan tanda tangan
elektronik yang dimaksud minimal terdiri atas: Sistem
tidak dapat diakses oleh orang lain yang tidak berhak;
Penanda Tangan harus menerapkan prinsip kehati-hatian
untuk menghindari penggunaan secara tidak sah terhadap
data terkait pembuatan tanda tangan elektronik; Penanda
Tangan harus tanpa menunda-nunda, menggunakan cara
yang dianjurkan oleh penyelenggara Tanda Tangan
Elektronik ataupun cara lain yang layak dan sepatutnya
harus segera memberitahukan kepada seseorang yang
oleh Penanda Tangan dianggap memercayai Tanda
Tangan Elektronik atau kepada pihak pendukung layanan
Tanda Tangan Elektronik jika Penanda Tangan
mengetahui bahwa data pembuatan Tanda Tangan
Elektronik telah dibobol atau keadaan yang diketahui
oleh Penanda Tangan dapat menimbulkan risiko yang
berarti, kemungkinan akibat bobolnya data pembuatan
Tanda Tangan Elektronik; dan Dalam hal Sertifikat
Elektronik digunakan untuk mendukung Tanda Tangan
Elektronik, Penanda Tangan harus memastikan
kebenaran dan keutuhan semua informasi yang terkait
dengan Sertifikat Elektronik tersebut.
4.3 Sertifikasi Elektronik
Tanda tangan elektronik yang dibuat dan
digunakan hanya melibatkan para pihak yang saling
bertransaksi dapat mengurangi kepercayaan diantara
mereka, karena key (public key) yang dikenal dalam
konsep tanda tangan digital mungkin sengaja dipalsukan
oleh seorang penyusup yang menyamar sebagai orang
lain yang sah bertransaksi. Oleh karena itu tetap
dibutuhkan keterlibatan pihak ketiga yang terpercaya
yakni suatu lembaga yang bernama Penyelenggara
Sertifikasi Elektronik yang menerbitkan sertifikat
elektronik berisikan data pembuatan tanda tangan
elektronik sehingga para pihak yang akan bertransaksi
secara elektronik dengan menggunakan tanda tangan
elektronik dapat saling memeriksa kebenaran key (public
key) yang digunakan lewat Penyelenggara Sertifikasi
Elektronik.
Dalam UU ITE dikatakan ”Setiap Orang berhak
menggunakan jasa Penyelenggara Sertifikasi Elektronik
untuk pembuatan Tanda Tangan Elektronik”.
Penyelenggara Sertifikasi Elektronik harus memastikan
keterkaitan suatu Tanda Tangan Elektronik dengan
28
pemiliknya. Penyelenggara Sertifikasi Elektronik terdiri
atas Penyelenggara Sertifikasi Elektronik Indonesia dan
Penyelenggara Sertifikasi Elektronik asing.
Penyelenggara Sertifikasi Elektronik Indonesia berbadan
hukum Indonesia dan berdomisili di Indonesia.
Penyelenggara Sertifikasi Elektronik harus menyediakan
informasi yang akurat, jelas, dan pasti kepada setiap
pengguna jasa, yang meliputi metode yang digunakan
untuk mengidentifikasi Penanda Tangan; hal yang dapat
digunakan untuk mengetahui data diri pembuat Tanda
Tangan Elektronik; dan hal yang dapat digunakan untuk
menunjukkan keberlakuan dan keamanan Tanda Tangan
Elektronik.
4.4 Sistem Elektronik
Dalam UU ITE, sistem elektronik yang
digunakan dalam transaksi elektronik mesti memenuhi
persyaratan minimal seperti yang dijelaskan sebelumnya
sehingga diperoleh sistem elektronik yang andal, aman
dan beroperasi sebagaimana mestinya. “Andal” artinya
Sistem Elektronik memiliki kemampuan yang sesuai
dengan kebutuhan penggunaannya. “Aman” artinya
Sistem Elektronik terlindungi secara fisik dan nonfisik.
“Beroperasi sebagaimana mestinya” artinya Sistem
Elektronik memiliki kemampuan sesuai dengan
spesifikasinya.Dengan pemenuhan persyaratan minimal
sistem elektronik berarti pula informasi yang berasal dari
sistem elektronik itu dapat dijadikan sebagai alat bukti
yang sah di pengadilan ketika terjadi sengketa.
4.5 Transaksi Elektronik dan Agen Elektronik
Dalam UU ITE, penyelenggaran transaksi
elektronik dapat dilakukan dalam lingkup publik ataupun
privat.
Penyelenggaraan Transaksi Elektronik dalam
lingkup publik meliputi:
a. pertukaran atau penyampaian Informasi
Elektronik dan/atau Dokumen Elektronik
yang berkaitan dengan kepentingan umum
dengan kesepakatan para pihak;
b. Penyelenggaraan Transaksi Elektronik oleh
penyelenggara negara atau oleh pihak lain
yang menyelenggarakan layanan publik
sepanjang tidak dikecualikan oleh Undang-
Undang tentang Informasi dan Transaksi
Elektronik;
c. Penyelenggaraan Transaksi Elektronik
dalam lingkup publik lainnya sebagaimana
diatur dalam ketentuan peraturan
perundang-undangan.
Penyelenggaraan Transaksi Elektronik dalam
lingkup privat meliputi Transaksi Elektronik,
diantaranya:
a. antar-Pelaku Usaha;
b. antara Pelaku Usaha dan konsumen;
c. antar-pribadi;
d. antar-penyelenggara negara;
e. antara penyelenggara negara dan Pelaku
Usaha;
Para pihak yang melakukan Transaksi
Elektronik wajib beriktikad baik dalam melakukan
interaksi dan/atau pertukaran Informasi Elektronik
dan/atau Dokumen Elektronik selama transaksi
berlangsung. Transaksi Elektronik yang dituangkan ke
dalam Kontrak Elektronik mengikat para pihak. Para
pihak memiliki kewenangan untuk memilih hukum yang
berlaku bagi Transaksi Elektronik internasional yang
dibuatnya. Jika para pihak tidak melakukan pilihan
hukum dalam Transaksi Elektronik internasional, hukum
yang berlaku didasarkan pada asas Hukum Perdata
Internasional. Para pihak memiliki kewenangan untuk
menetapkan forum pengadilan, arbitrase, atau lembaga
penyelesaian sengketa alternatif lainnya yang berwenang
menangani sengketa yang mungkin timbul dari Transaksi
Elektronik internasional yang dibuatnya. Jika para pihak
tidak melakukan pilihan forum sebagaimana dimaksud
maka penetapan kewenangan pengadilan, arbitrase, atau
lembaga penyelesaian sengketa alternatif lainnya yang
berwenang menangani sengketa yang mungkin timbul
dari transaksi tersebut, didasarkan pada asas Hukum
Perdata Internasional.
Dalam transaksi elektronik melibatkan pihak
Pengirim atau Penerima. Meskipun demikian, transaksi
elektronik dapat diwakili oleh Agen Elektronik. Dalam
UU ITE, Agen Elektronik didefinisikan sebagai
“perangkat dari suatu Sistem Elektronik yang dibuat
untuk melakukan suatu tindakan terhadap suatu
Informasi Elektronik tertentu secara otomatis yang
diselenggarakan oleh Orang”. Pihak yang bertanggung
jawab atas segala akibat hukum dalam pelaksanaan
Transaksi Elektronik melalui Agen Elektronik diatur
sebagai berikut: jika dilakukan sendiri, segala akibat
hukum dalam pelaksanaan Transaksi Elektronik menjadi
tanggung jawab para pihak yang bertransaksi; jika
dilakukan melalui pemberian kuasa, segala akibat hukum
dalam pelaksanaan Transaksi Elektronik menjadi
tanggung jawab pemberi kuasa; atau jika dilakukan
melalui Agen Elektronik, segala akibat hukum dalam
pelaksanaan Transaksi Elektronik menjadi tanggung
jawab penyelenggara Agen Elektronik. Jika kerugian
Transaksi Elektronik disebabkan gagal beroperasinya
Agen Elektronik akibat tindakan pihak ketiga secara
langsung terhadap Sistem Elektronik, segala akibat
hukum menjadi tanggung jawab penyelenggara Agen
Elektronik.
5. Peraturan Pemerintah terkait UU ITE
Pengaturan lebih lanjut berbagai hal yang diatur
dalam UU ITE dimuat ke dalam Peraturan Pemerintah.
Meskipun demikia, sampai saat ini kehadiran Peraturan
Pemerintah itu belum juga ditetapkan oleh Pemerintah,
masih dalam Rancangan Peraturan Pemerintah (RPP).
Beberapa RPP tersebut pernah dipublikasikan oleh
Kementrian Komunikasi dan Informatika untuk
mendapatkan masukan dari masyarakat demi
penyempurnaan. Salah satunya adalah RPP
Penyelenggaraan Informasi dan Transaksi Elektronik
(RPP PITE). Sebenarnya, dalam UU ITE diamanatkan
10 hal yang perlu diatur lebih lanjut ke dalam Peraturan
Pemerintah, yakni:
Pasal 10 Pembentukan Lembaga Sertifikasi
Keandalan
Pasal 11 Tanda tangan elektronik
Pasal 13 Penyelenggara Sertifikasi Elektronik
Pasal 16 Penyelenggaraan Sistem Elektronik
Pasal 17 Penyelenggaraan Transaksi Elektronik
Pasal 22 Penyelenggara Agen Elektronik
Pasal 24 Pengelolaan Nama Domain
Pasal 31 Tata Cara Intersepsi
Pasal 40 Peran Pemerintah dalam perlindungan
data strategis
Dalam RPP PITE, beberapa hal yang perlu
dicermati menyangkut:
a. Agen elektronik meliputi bentuk agen
elektronik, Agen elektronik yang digunakan
lebih dari satu penyelenggara sistem elektronik,
fitur-fitur agen elektronik, kewajiban
Penyelenggara Agen Elektronik, dan Edukasi.
29
b. Penyelenggaraan Transkasi Elektronik meliputi
cakupan penyelenggaraan transaksi elektronik,
persyaratan transaksi elektronik.
c. Penyelenggaraan Sistem Elektronik meliputi
komponen sistem elektronik, persyaratan
penyelenggaraan sistem elektronik untuk
pelayanan publik, persyaratan perangkat lunak,
persyaratan perangkat keras, tenaga ahli, jasa
teknologi informasi, manajemen resiko, tata
kelola sistem elektronik, pengawasan,
pendaftaran, jejak audit, sertifikasi kelaikan
sistem elektronik, pengamanan
penyelenggaraan sistem elektronik.
d. Penyelenggaraan Sertifikasi Elektronik meliputi
Penyelenggara Sertifikasi Elektronik, Badan
Pengawas Penyelenggara Sertifikasi Elektronik.
e. Tanda tangan elektronik meliputi jenis tanda
tangan elektronik, data pembuatan tanda tangan
elektronik, proses penandatanganan,
identifikasi, autentikasi, dan verifikasi tanda
tangan elektronik, kewajiban penyelenggara
pendukung layanan tanda tangan elektronik.
f. Lembaga Sertifikasi Keandalan meliputi
Sertifikasi Keandalan, Lembaga Sertifikasi
Keandalan.
g. Pengelolaan Nama Domain.
6. Diskusi
Berlakunya UU ITE sejak tanggal 21 April
2008 memberikan perlindungan hukum bagi pengguna
teknologi informasi termasuk pengembang sistem
informasi. Sayangnya, UU ITE ini lebih disoroti di
masyarakat hal-hal yang berkaitan dengan beberapa
pasal saja menyangkut content informasi elektronik yang
dilarang, seperti dalam kasus dugaan penghinaan
dan/atau pencemaran nama baik pada Prita Mulyasari
yang terkait dengan pasal 27 ayat (3) jo Pasal 45 ayat (1)
UU ITE. Padahal, keberadaan dan keberlakuan UU ITE
banyak mengatur hal-hal yang berkaitan dengan
pemanfaatan teknologi informasi seperti transaksi
elektronik, agen elektronik, tanda tangan elektronik,
sertifikasi elektronik, pengelolaan nama domain,
pengelolaan sistem elektronik. Kesemua hal ini sangat
bermanfaat sebagai pedoman bagi penyelenggara sistem
informasi dalam mengembangkan, merancang,
menerapkan sistem informasi secara bertanggungjawab.
Sosialisasi UU ITE masih sangat diperlukan
terutama bagi kalangan pengguna Teknologi Informasi,
aparat penegak hukum, aparatur pemerintah, dan
masyarakat mengingat UU ITE merupakan pengaturan
yang bersifat teknis pertama kali dalam Teknologi
Informasi. Disadari bahwa aparat penegak hukum masih
belum memahami dengan baik hal-hal teknis dalam
dunia Teknologi informasi, sehingga menjadi kekuatiran
apabila terjadi sengketa hukum maka banyak masalah
yang sulit diselesaikan dengan adil. Oleh karena itu,
peran dari kalangan akademisi dan praktisi Teknologi
Informasi amat diperlukan dalam memberikan sosialisasi
berbagai hal yang diatur dalam UU ITE.
Dengan berlakunya UU ITE dan peraturan
pemerintah yang terkait UU ITE yang akan terbit maka
seluruh industri tunduk pada pengaturan yang ada,
sehingga dipastikan terjadi banyak perubahan dalam
lembaga pemerintah atau non pemerintah dalam
penyelenggaraan transaksi elektronik, misalnya
persyaratan perangkat lunak dan perangkat keras yang
mesti diketahui dan dipatuhi oleh pihak pengembang
Teknologi Informasi. Perubahan yang dipastikan pula
akan terjadi adalah materi UU ITE, dan peraturan
lainnya menyangkut Teknologi Informasi dimasukkan
dalam kurikulum Perguruan Tinggi agar para lulusan
menyadari keberadaan peraturan tersebut dan
mematuhinya.
7. Kesimpulan
Beberapa kesimpulan yang dapat diambil dari
telaah ini adalah:
1. Undang-Undang No. 11 Tahun 2008 mengatur
tentang Informasi Elektronik dan Transaksi
Elektronik, yang selanjutnya berkaitan dengan
pengaturan sistem elektronik, agen elektronik,
sertifikasi elektronik, tanda tangan elektronik,
pengelolaan nama domain.
2. Kelahiran UU ITE memberikan ruang bagi pelaku
industri dan pengembang sistem informasi untuk
mematuhi ketentuan yang ada dalam UU ITE yang
selanjutnya dijabarkan lebih detil ke dalam
Peraturan Pemerintah yang akan terbit.
3. UU ITE menjadi pedoman yang melindungi setiap
para pihak yang terlibat dalam penyelenggaraan
transaksi elektronik, melindungi pelaku usaha dan
konsumen, sehingga konflik atau sengketa yang
terjadi di kemudian hari dapat jelas payung hukum
yang dapat digunakan.
8. Daftar Pustaka
[1] Undang-Undang Republik Indonesia No. 11 Tahun
2008 tentang Informasi dan Transaksi
Elektronik.2008. www. Legalitas.org
[2] Kementrian Komunikasi dan Informatika Republik
Indonesia. Rancangan Peraturan Pemerintah
Penyelenggaraan Informasi dan Transaksi
Elektronik. 2010. www.depkominfo.go.id
[3] Ronny. Seputar UU ITE dan Cybercrime. 2010.
www.ronny-hukum.blogspot.com
30
KLASIFIKASI KINERJA BEBAN DOSEN
STIMIK HANDAYANI
MENGGUNAKAN ALGORITMA NAÏVE BAYESIAN
Muhammad Rais
P2700210014
Jl. Perintis Kemerdekaan KM.10
icchonk@yahoo.com
Isminarti
P2700210069
Jl. Perintis Kemerdekaan KM.10
ismi_lucky@yahoo.com
ABSTRAK
Teori Matematika banyak digunakan dalam menyelesaikan
persoalan – persoalan yang sering terjadi dalam berbagai
bidang termasuk di bidang pendidikan terutama dalam
aplikasinya di dunia kampus. Algoritma Naïve Bayesian adalah
salah satu algoritma matematika yang dapat digunakan untuk
mengambil keputusan dan melaksanakannya dilandasi asumsi
bahwa segala tindakan merupakan pencerminan hasil proses
pengambilan keputusan secara sadar atau tidak. Dalam bidang
pendidikan, Algoritma ini digunakan untuk menyelesaikan
beberapa masalah diantaranya dalam mengevaluasi kinerja
tenaga pengajar. Manual prosedur evaluasi tenaga pengajar
merupakan pedoman bagi administrasi STIMIK HANDAYANI
dalam rangka mengukur dan menindaklanjuti kinerja dosen
melalui kebijakan dalam menentukan peluang seorang dosen
mendapatkan jam mengajar dan banyaknya kelas dalam suatu
semester yang berbanding lurus dengan besarnya honor yang
diterima berdasarkan peluang peristiwa semester dua (S2)
terjadi dengan syarat peristiwa semester satu (S1) terjadi
terlebih dahulu. Metode matematis ini bisa dimanfaatkan
sebagai patokan bagi kampus untuk menentukan kinerja
seorang dosen, apakah kinerjanya sangat baik,baik dan kurang.
Dari ketiga parameter ini kami berharap setiap dosen memiliki
peluang yang sama untuk mendapatkan banyaknya jam
mengajar.
Kata Kunci : Algoritma Naïve Bayesian, Probabilitas, Jam
mengajar dosen
1. PENDAHULUAN
1.1. LATAR BELAKANG
Penggunaan sistem database dosen yang terintegrasi adalah
salah satu entitas penting dalam komunikasi digital kampus,
terutama dalam menentukan kinerja seorang dosen dalam
sebuah universitas baik secara langsung maupun tidak langsung
memberikan keringanan bagi administrasi kampus dalam
mengklasifikasikan kinerja dosen.
Pengambilan keputusan pada semua tahap kegiatan
administrasi dan manajemen. Misalnya dalam tahap
perencanaan diperlukan banyak kegiatan pengambilan
keputusan sepanjang proses perencanaan tersebut. Keputusan –
keputusan yang diambil dalam proses perencanaan ditujukan
kepada pemilihan alternatif program dan prioritasnya. Dalam
jurnal ini akan disajikan Implementasi konsep peluang
(teorema Bayes) dalam menentukan keputusan. Pengambilan
keputusan berdasarkan teorema bayes adalah pengambilan
keputusan dengan memilih dari beberapa alternatif yang
mungkin dihadapi dengan mempertimbangkan keadaan dan
prasarana serta informasi yang tersedia yang mana informasi
mempunyai nilai tersendiri yang tentu akan sangat
mempengaruhi analisa dalam pengambilan keputusan tersebut.
Banyak para pengambil keputusan yang menggunakan peluang
untuk mengambil keputusan, dihadapkan pada dua kondisi,
yaitu :
1. Dua atau lebih peristiwa yang dihasilkan dari suatu
percobaan tidak dapat terjadi bersamaan
2. Dua atau lebih peristiwa yang dihasilkan dari suatu
percobaan dapat terjadi bersamaan.
Hal tersebut tidak lepas dari teori peluang (probabilitas).
Bergerak dari hal tersebut, penulis mencoba membuat alternatif
tindakan yang harus ditempuh untuk melihat peluang akhir
dengan menggunakan Teorema Bayes.
1.2. RUMUSAN MASALAH
Inti dari pengambilan keputusan berdasarkan Teorema
Bayes ini adalah untuk penelitian yang cermat tentang tindakan
apa yang kiranya tersedia, baru dilanjutkan dengan
memperkirakan resiko yang akan muncul untuk tiap tindakan
dari tiap keadaan yang bakal terjadi di masa depan.
Berdasarkan latar belakang, maka masalah yang akan
dipecahkan adalah :
1. Bagaimana menentukan penilaian kinerja dosen dengan
menggunakan Naïve Bayesian,
2. Bagaimana penulis merumuskan parameter yang ada
dengan algoritma Naïve Bayesian untuk mendapatkan
peluang banyaknya jam mengajar dosen.
1.3. TUJUAN DAN MANFAAT PENELITIAN
Tujuan Penelitian
Kegiatan yang dilakukan dalam organisasi kampus untuk
mencapai tujuannya adalah dengan menetapkan beberapa
variabel dalam menetapkan kinerja seorang dosen.
Aspek pengajaran yang menjadi bahan pertimbangan menjadi
aspek yang paling mendasar dalam menentukan besarnya honor
yang diterima seorang dosen dimana nilainya berbanding lurus
dengan banyaknya matakuliah dan banyaknya kelas yang
ditangani sehingga dapat diklasifikasikan menjadi dosen yang
sangat baik, baik dan kurang sehingga dapat menjadi bahan
pertimbangan untuk menentukan kinerja masing – masing
dosen untuk penilaian dan pemberian matakuliah, jam kuliah
dan berapa kelas yang akan diberikan semester berikutnya.
Manfaat Penelitian
Manfaat dari penelitian ini pada hakekatnya untuk memberikan
pandangan tentang penerapan Teorema Bayes bagi para
pengambil keputusan dalam STIMIK HANDAYANI dalam
mengambil keputusan yang terbaik dengan melihat kinerja
masing – masing dosen, sehingga sistem kekeluargaan yang
selama ini diterapkan dapat dihilangkan agar tidak terjadi
kesenjangan antara dosen.
1.4 BATASAN MASALAH
Ada empat parameter kinerja dosen yang menjadi bahan
pertimbangan yaitu Aspek pengajaran, pembimbingan,
publikasi riset dan pengabdian masyarakat, dan partisipasi
kegiatan jurusan/fakultas. Salah satu dari keempat parameter
yang menjadi bahan pembahasan adalah pada aspek
pengajaran. Parameter aspek pengajaran meliputi berapa
banyak mata kuliah yang diajarkan, kelas yang di ajar dan
berapa banyak pertemuan dalam semester yang berjalan.
2. TINJAUAN PUSTAKA
2.1 Teori Keputusan
Pengambilan keputusan merupakan proses pembatasan dan
perumusan masalah, membuat beberapa alternatif pemecahan
beserta konsekuensi masingmasing alternatif. Kemudian
memilih salah satu alternatif pemecahan terbaik untuk
selanjutnya melaksanakan keputusan tersebut.
2.1.1. Hakikat Pengambilan Keputusan
Pengambilan keputusan merupakan pemilihan diantara
beberapa alternatif pemecahan masalah. Pada hakikatnya
keputusan diambil jika pimpinan menghadapi masalah atau
untuk mencegah timbulnya masalah dalam organisasi.
Kesimpulan yang diperoleh mengenai pengambilan keputusan
adalah tujuan pengambilan keputusan itu bersifat tunggal
31
dalam arti bahwa sekali diputuskan tidak akan ada kaitannya
dengan masalah lain. Kemungkinan kedua adalah tujuan
pengambilan keputusan dapat bersifat ganda dalam arti bahwa
satu keputusan yang diambil sekaligus memecahkan dua
masalah atau lebih yang sifatnya kontradiktif ataupun non-
kontradiktif.
2.1.2. Aspek Pengambilan Keputusan
Pengambilan keputusan dipengaruhi oleh beberapa aspek
antara lain:
1. Aspek Pengajaran
2. Aspek Pembimbingan
3. Aspek publikasi, riset dan pengabdian masyarakat
4. Aspek partisipasi kegiatan jurusan
Namun yang menjadi pembahasan jurnal ini adalah pada aspek
pengajaran.
2.1.3. Lingkungan Keputusan
Dalam setiap pengambilan keputusan para pengambil
keputusan akan selalu berhadapan dengan lingkungan, dimana
salah satu karakteristiknya yang paling menyulitkan dalam
proses pengambilan keputusan adalah ketidakpastian
(Uncertainty), ini adalah salah satu sifat dimana tidak akan
dapat diketahui dengan pasti apa yang akan terjadi di masa
yang datang.
Selain sifat ketidakpastian ini lingkungan juga bersifat
kompleks, dimana begitu banyak faktor yang berinteraksi
dalam berbagai cara sehingga sering tidak diketahui lagi
bagaimana interaksi tersebut berlangsung. Dalam aspek
pengajaran, proses pengambilan keputusan dilingkungan
kampus STIMIK HANDAYANI berdasarkan pada banyaknya
SKS setiap mata kuliah, banyaknya mata kuliah dan jumlah
pertemuan setiap semester . pengkategorian ini memungkinkan
seseorang dosen mendapatkan keputusan yang berbeda
tergantung keputusan kampus.
2.1.4. Model Keputusan
Ada beberapa elemen dan konsep yang biasanya digunakan
pada semua model keputusan, hampir semua model apakah itu
kompleks dan sederhana, dapat diformulasikan dengan
menggunakan suatu struktur standard dan dipecahkan dengan
penggunaan prosedur umum. Dalam hal ini kami menggunakan
model probabilistik dalam kondisi ketidakpastian yakni
memakai Teorema Bayes.
2.2. Konsep dan Aturan Peluang
2.2.1. Konsep Ringkas Peluang
Dalam beberapa kasus dapat dihitung secara tepat cara
yang berlainan dari mana suatu kejadian tertentu dapat terjadi
atau tidak dengan menganggap cara yang mungkin terjadi
adalah kemungkinan sama (Equally likely). Peluang yang
diperoleh dengan anggapan yang demikian disebut juga
peluang teoritis atau probabilistik matematik.
Misalnya bahwa suatu peristiwa (A) dapat terjadi dengan
n(A) cara dari n(S) kemungkinan cara yang sama, maka
peluang kejadian A (Kinerja Baik) adalah :
( ) =
( )
( )
Peluang dari kejadian A yang kinerjanya Kurang adalah :
( ) = 1 −
( )
( )
= 1 − ( )
Atau ( ) = 1 − ( )
Jumlah dari peluang dosen untuk mendapatkan predikat
kinerja Baik dan peluang untuk predikat kurang adalah selalu
sama dengan 1 atau dengan bahasa statistiknya ditulis :
( ) + ( ) = ( ) + ( ) = 1
2.2.2. Peristiwa Tidak Saling Meniadakan
Dua atau lebih peristiwa dikatakan tidak saling meniadakan
apabila dua atau lebih peristiwa tersebut dapat terjadi pada
waktu yang bersamaan. Maka peluang terjadinya peristiwa A
atau peristiwa B adalah peluang terjadinya peristiwa A
ditambah peluang terjadinya peristiwa B dikurang peluang
terjadinya peristiwa A dan B secara bersamaan.
Atau secara aturan peluang ditulis sebagai berikut :
( ∪ ) = ( ) + ( ) − ( )
Dimana :
( ∪ ) = peluang peristiwa A atau B terjadi
( ∩ ) = peluang peristiwa A dan B terjadi bersamaan
Teorema
Jika suatu kejadian akan menghasilkan 3 peristiwa yang tidak
saling meniadakan yaitu peristiwa A,B dan C maka peluang
terjadinya peristiwa A atau B atau C adalah :
( ∪ ∪ ) = ( ) + ( ) + ( ) − ( ∩ ) − ( ∩ )
− ( ∩ ) + ( ∩ )
Contoh:
Kriteria dosen
Kinerja
TotalSangat
Baik (S)
Baik
(B)
Kurang(K)
Honorer (H) 25 20 15 60
Yayasan (Y) 20 15 15 50
Total 45 35 30 110
Apabila seorang dosen dipilih secara acak, tentukan
peluang bahwa ia adalah :
1. Dosen Honorer (H) dengan kinerja sangat baik (S)
2. Dosen Honorer (H) dengan kinerja baik (B)
3. Dosen Honorer (H) dengan kinerja Kurang (K)
4. Dosen Yayasan (Y) dengan kinerja sangat baik (S)
5. Dosen Yayasan (Y) dengan kinerja baik (B)
6. Dosen Yayasan (Y) dengan kinerja Kurang (K)
Solusi :
( ) =
60
110
= 0.545 ( ) =
50
110
= 0.455
( ) =
45
110
= 0.409 ( ) =
35
110
= 0.318
( ) =
30
110
= 0.273
( ∩ ) =
25
110
= 0.227 ( ∩ ) =
20
110
= 0,182
( ∩ ) =
15
110
= 0,136 ( ∩ ) =
20
110
= 0,182
( ∩ ) =
15
110
= 0,136 ( ∩ ) =
15
110
= 0,136
1. Dosen Honorer (H) dengan kinerja sangat baik (S)
( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,545 + 0,409 − 0,227 = 0,727
2. Dosen Honorer (H) dengan kinerja baik (B)
( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,545 + 0,318 − 0,182 = 0,682
3. Dosen Honorer (H) dengan kinerja Kurang (K)
( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,545 + 0,273 − 0,136 = 0,682
4. Dosen Yayasan (Y) dengan kinerja sangat baik (S)
( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,455 + 0,409 − 0,182 = 0,682
5. Dosen Yayasan (Y) dengan kinerja baik (B)
( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,455 + 0,318 − 0,136 = 0,636
6. Dosen Yayasan (Y) dengan kinerja Kurang (K)
( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,455 + 0,273 − 0,136 = 0,591
2.3. Peluang Bersyarat (Conditional Probability)
Secara simbolik peluang bersyarat dinyatakan dengan
P(B|A) yang artinya peristiwa B akan terjadi dengan syarat
peristiwa A terjadi lebih dahulu. Peluang bersyarat adalah
peluang peristiwa kedua akan terjadi apabila peristiwa pertama
terjadi. Untuk peristiwa yang independen peluang terjadinya
peristiwa B dengan syarat peristiwa A terjadi lebih dahulu
adalah sama dengan peluang akan terjadinya peristiwa B, atau
secara matematis dituliskan :
( | ) =
( ∩ )
( )
; ( ∩ ) = ( ) ( )
=
( ) ( )
( )
= ( )
Karena pada peristiwa yang independen antara peristiwa
yang satu tidak akan mempengaruhi peristiwa yang lain, atau
dengan kata lain peluang suatu peristiwa akan terjadi tidak
akan dipengaruhi oleh peluang peristiwa yang terjadi
sebelumnya atau peristiwa yang terjadi sesudahnya, maka
peluang terjadinya peristiwa B dengan syarat A terjadi lebih
dahulu adalah sama dengan peluang akan terjadinya peristiwa
B itu sendiri, atau secara statistik dituliskan :
( | ) = ( )
Untuk menentukan peluang terjadinya peristiwa A dan B
juga dapat menggunakan formula
( ∩ ) ≈ ( ∩ ) = ( | ) ( ), ( ∩ ) ≈ ( ∩ )
Apabila peristiwa A dan B adalah independen satu sama lain,
maka peluang terjadi peristiwa B dan A adalah :
P(B ∩ A) = P(B) + P(A)
3. HASIL DAN PEMBAHASAN
3.1. Analisis Keputusan
Proses pengambilan keputusan manajemen kampus
dilakukan berdasarkan beberapa pertimbangan salah satunya
adalah pada aspek pengajaran yaitu menentukan kinerja dosen
dalam mengajar, apakah kinerja dosen tersebut SANGAT
BAIK (S), BAIK (B) dan KURANG (K) sehingga proses
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM
VOIP_TELEKOM

More Related Content

Similar to VOIP_TELEKOM

Its undergraduate-6775-5104109608-judul
Its undergraduate-6775-5104109608-judulIts undergraduate-6775-5104109608-judul
Its undergraduate-6775-5104109608-judulrandilla
 
MAKALAH PENGANTAR SISTEM DIGITAL “Implementasi atau Peranan Multiplexer dan D...
MAKALAH PENGANTAR SISTEM DIGITAL “Implementasi atau Peranan Multiplexer dan D...MAKALAH PENGANTAR SISTEM DIGITAL “Implementasi atau Peranan Multiplexer dan D...
MAKALAH PENGANTAR SISTEM DIGITAL “Implementasi atau Peranan Multiplexer dan D...KadekSinta4
 
Aplikasi Kolaborasi Web 2.0 dalam Pendidikan
Aplikasi Kolaborasi Web 2.0 dalam Pendidikan Aplikasi Kolaborasi Web 2.0 dalam Pendidikan
Aplikasi Kolaborasi Web 2.0 dalam Pendidikan Mohamed Amin Embi
 
Perkembangan komputer masa depan
Perkembangan komputer masa depanPerkembangan komputer masa depan
Perkembangan komputer masa depanMiftah Iqtishoduna
 
Macam2 sertifikasi linux
Macam2 sertifikasi linuxMacam2 sertifikasi linux
Macam2 sertifikasi linuxsabtolinux
 
Kelas 07 smp_teknologi_informasi_dan_komunikasi_erick_kurniawan
Kelas 07 smp_teknologi_informasi_dan_komunikasi_erick_kurniawanKelas 07 smp_teknologi_informasi_dan_komunikasi_erick_kurniawan
Kelas 07 smp_teknologi_informasi_dan_komunikasi_erick_kurniawanCecep Subagja
 
Jenis teknologi dan fungsinya
Jenis teknologi dan fungsinyaJenis teknologi dan fungsinya
Jenis teknologi dan fungsinyasaripahsuip
 
Penerapan Teknologi Augmented Reality Bidang Pendidikan Untuk Menjelaskan Ma...
Penerapan Teknologi Augmented Reality Bidang  Pendidikan Untuk Menjelaskan Ma...Penerapan Teknologi Augmented Reality Bidang  Pendidikan Untuk Menjelaskan Ma...
Penerapan Teknologi Augmented Reality Bidang Pendidikan Untuk Menjelaskan Ma...STMIK JAKARTA
 
Teknologi Informasi dan Komunikasi
Teknologi Informasi dan KomunikasiTeknologi Informasi dan Komunikasi
Teknologi Informasi dan Komunikasiadninrizki
 
Skripsi Emergency Security Caller Berbasis Android untuk Situasi Perampokan d...
Skripsi Emergency Security Caller Berbasis Android untuk Situasi Perampokan d...Skripsi Emergency Security Caller Berbasis Android untuk Situasi Perampokan d...
Skripsi Emergency Security Caller Berbasis Android untuk Situasi Perampokan d...yusuf mufti
 
Tugas simulasi digital (rizky maunala) 10, tptu 2
Tugas simulasi digital (rizky maunala) 10, tptu 2Tugas simulasi digital (rizky maunala) 10, tptu 2
Tugas simulasi digital (rizky maunala) 10, tptu 2Rizky Maulana
 
Laporan PKL / Prakerin SMK Nasional Depok
Laporan PKL / Prakerin SMK Nasional DepokLaporan PKL / Prakerin SMK Nasional Depok
Laporan PKL / Prakerin SMK Nasional DepokNaufal Khawarozni
 
Teknik telekomunikasi jilid 3
Teknik telekomunikasi jilid 3Teknik telekomunikasi jilid 3
Teknik telekomunikasi jilid 3EKO SUPRIYADI
 
Makalah al qur'an digital read pen
Makalah al qur'an digital read penMakalah al qur'an digital read pen
Makalah al qur'an digital read penQinoyNoy1
 
Makalah Jaringan Komputer Modern
Makalah Jaringan Komputer ModernMakalah Jaringan Komputer Modern
Makalah Jaringan Komputer ModernFajar Satrio
 
Hand out tik kelas ix semester I
Hand out tik kelas ix semester IHand out tik kelas ix semester I
Hand out tik kelas ix semester Ihjfgjghjghj
 

Similar to VOIP_TELEKOM (20)

Its undergraduate-6775-5104109608-judul
Its undergraduate-6775-5104109608-judulIts undergraduate-6775-5104109608-judul
Its undergraduate-6775-5104109608-judul
 
MAKALAH PENGANTAR SISTEM DIGITAL “Implementasi atau Peranan Multiplexer dan D...
MAKALAH PENGANTAR SISTEM DIGITAL “Implementasi atau Peranan Multiplexer dan D...MAKALAH PENGANTAR SISTEM DIGITAL “Implementasi atau Peranan Multiplexer dan D...
MAKALAH PENGANTAR SISTEM DIGITAL “Implementasi atau Peranan Multiplexer dan D...
 
Tugas 4 tik
Tugas 4 tikTugas 4 tik
Tugas 4 tik
 
Aplikasi Kolaborasi Web 2.0 dalam Pendidikan
Aplikasi Kolaborasi Web 2.0 dalam Pendidikan Aplikasi Kolaborasi Web 2.0 dalam Pendidikan
Aplikasi Kolaborasi Web 2.0 dalam Pendidikan
 
Perkembangan komputer masa depan
Perkembangan komputer masa depanPerkembangan komputer masa depan
Perkembangan komputer masa depan
 
Macam2 sertifikasi linux
Macam2 sertifikasi linuxMacam2 sertifikasi linux
Macam2 sertifikasi linux
 
Kelas 07 smp_teknologi_informasi_dan_komunikasi_erick_kurniawan
Kelas 07 smp_teknologi_informasi_dan_komunikasi_erick_kurniawanKelas 07 smp_teknologi_informasi_dan_komunikasi_erick_kurniawan
Kelas 07 smp_teknologi_informasi_dan_komunikasi_erick_kurniawan
 
Jenis teknologi dan fungsinya
Jenis teknologi dan fungsinyaJenis teknologi dan fungsinya
Jenis teknologi dan fungsinya
 
Penerapan Teknologi Augmented Reality Bidang Pendidikan Untuk Menjelaskan Ma...
Penerapan Teknologi Augmented Reality Bidang  Pendidikan Untuk Menjelaskan Ma...Penerapan Teknologi Augmented Reality Bidang  Pendidikan Untuk Menjelaskan Ma...
Penerapan Teknologi Augmented Reality Bidang Pendidikan Untuk Menjelaskan Ma...
 
Teknologi Informasi dan Komunikasi
Teknologi Informasi dan KomunikasiTeknologi Informasi dan Komunikasi
Teknologi Informasi dan Komunikasi
 
Skripsi Emergency Security Caller Berbasis Android untuk Situasi Perampokan d...
Skripsi Emergency Security Caller Berbasis Android untuk Situasi Perampokan d...Skripsi Emergency Security Caller Berbasis Android untuk Situasi Perampokan d...
Skripsi Emergency Security Caller Berbasis Android untuk Situasi Perampokan d...
 
Tugas simulasi digital (rizky maunala) 10, tptu 2
Tugas simulasi digital (rizky maunala) 10, tptu 2Tugas simulasi digital (rizky maunala) 10, tptu 2
Tugas simulasi digital (rizky maunala) 10, tptu 2
 
Laporan PKL / Prakerin SMK Nasional Depok
Laporan PKL / Prakerin SMK Nasional DepokLaporan PKL / Prakerin SMK Nasional Depok
Laporan PKL / Prakerin SMK Nasional Depok
 
Teknik telekomunikasi jilid 3
Teknik telekomunikasi jilid 3Teknik telekomunikasi jilid 3
Teknik telekomunikasi jilid 3
 
Tugas harpinnando
Tugas harpinnandoTugas harpinnando
Tugas harpinnando
 
KOMUNIKASI DATA DAN JARINGAN KOMPUTER
KOMUNIKASI DATA DAN JARINGAN KOMPUTERKOMUNIKASI DATA DAN JARINGAN KOMPUTER
KOMUNIKASI DATA DAN JARINGAN KOMPUTER
 
Pertekom
PertekomPertekom
Pertekom
 
Makalah al qur'an digital read pen
Makalah al qur'an digital read penMakalah al qur'an digital read pen
Makalah al qur'an digital read pen
 
Makalah Jaringan Komputer Modern
Makalah Jaringan Komputer ModernMakalah Jaringan Komputer Modern
Makalah Jaringan Komputer Modern
 
Hand out tik kelas ix semester I
Hand out tik kelas ix semester IHand out tik kelas ix semester I
Hand out tik kelas ix semester I
 

More from Yuyun Wabula

DATA MINING UNTUK PENENTUAN MODEL TINGKAT KESUKSESAN KELULUSAN MURID SMA PAD...
DATA MINING UNTUK PENENTUAN MODEL TINGKAT KESUKSESAN  KELULUSAN MURID SMA PAD...DATA MINING UNTUK PENENTUAN MODEL TINGKAT KESUKSESAN  KELULUSAN MURID SMA PAD...
DATA MINING UNTUK PENENTUAN MODEL TINGKAT KESUKSESAN KELULUSAN MURID SMA PAD...Yuyun Wabula
 
Hierarchical algorithms of quasi linear ARX Neural Networks for Identificatio...
Hierarchical algorithms of quasi linear ARX Neural Networks for Identificatio...Hierarchical algorithms of quasi linear ARX Neural Networks for Identificatio...
Hierarchical algorithms of quasi linear ARX Neural Networks for Identificatio...Yuyun Wabula
 
Dynamic Land-Use Map Based on Twitter Data
Dynamic Land-Use Map Based on Twitter DataDynamic Land-Use Map Based on Twitter Data
Dynamic Land-Use Map Based on Twitter DataYuyun Wabula
 
Location Based Service in Social Media: An Overview of Application
Location Based Service in Social Media: An Overview of Application Location Based Service in Social Media: An Overview of Application
Location Based Service in Social Media: An Overview of Application Yuyun Wabula
 
Using Social Networking Data to Understand Urban Human Mobility
Using Social Networking Data to Understand Urban Human Mobility Using Social Networking Data to Understand Urban Human Mobility
Using Social Networking Data to Understand Urban Human Mobility Yuyun Wabula
 
The synchronization of database at the faculty of engineering and the rectora...
The synchronization of database at the faculty of engineering and the rectora...The synchronization of database at the faculty of engineering and the rectora...
The synchronization of database at the faculty of engineering and the rectora...Yuyun Wabula
 
Fortei Hasanuddin university (unhas) 2011
Fortei Hasanuddin university (unhas) 2011Fortei Hasanuddin university (unhas) 2011
Fortei Hasanuddin university (unhas) 2011Yuyun Wabula
 

More from Yuyun Wabula (7)

DATA MINING UNTUK PENENTUAN MODEL TINGKAT KESUKSESAN KELULUSAN MURID SMA PAD...
DATA MINING UNTUK PENENTUAN MODEL TINGKAT KESUKSESAN  KELULUSAN MURID SMA PAD...DATA MINING UNTUK PENENTUAN MODEL TINGKAT KESUKSESAN  KELULUSAN MURID SMA PAD...
DATA MINING UNTUK PENENTUAN MODEL TINGKAT KESUKSESAN KELULUSAN MURID SMA PAD...
 
Hierarchical algorithms of quasi linear ARX Neural Networks for Identificatio...
Hierarchical algorithms of quasi linear ARX Neural Networks for Identificatio...Hierarchical algorithms of quasi linear ARX Neural Networks for Identificatio...
Hierarchical algorithms of quasi linear ARX Neural Networks for Identificatio...
 
Dynamic Land-Use Map Based on Twitter Data
Dynamic Land-Use Map Based on Twitter DataDynamic Land-Use Map Based on Twitter Data
Dynamic Land-Use Map Based on Twitter Data
 
Location Based Service in Social Media: An Overview of Application
Location Based Service in Social Media: An Overview of Application Location Based Service in Social Media: An Overview of Application
Location Based Service in Social Media: An Overview of Application
 
Using Social Networking Data to Understand Urban Human Mobility
Using Social Networking Data to Understand Urban Human Mobility Using Social Networking Data to Understand Urban Human Mobility
Using Social Networking Data to Understand Urban Human Mobility
 
The synchronization of database at the faculty of engineering and the rectora...
The synchronization of database at the faculty of engineering and the rectora...The synchronization of database at the faculty of engineering and the rectora...
The synchronization of database at the faculty of engineering and the rectora...
 
Fortei Hasanuddin university (unhas) 2011
Fortei Hasanuddin university (unhas) 2011Fortei Hasanuddin university (unhas) 2011
Fortei Hasanuddin university (unhas) 2011
 

Recently uploaded

MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++FujiAdam
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.pptSonyGobang1
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptxMuhararAhmad
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptxAnnisaNurHasanah27
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxmuhammadrizky331164
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
rekayasa struktur beton prategang - 2_compressed (1).pdf
rekayasa struktur beton prategang - 2_compressed (1).pdfrekayasa struktur beton prategang - 2_compressed (1).pdf
rekayasa struktur beton prategang - 2_compressed (1).pdfssuser40d8e3
 
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptxAnnisaNurHasanah27
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studiossuser52d6bf
 

Recently uploaded (9)

MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
rekayasa struktur beton prategang - 2_compressed (1).pdf
rekayasa struktur beton prategang - 2_compressed (1).pdfrekayasa struktur beton prategang - 2_compressed (1).pdf
rekayasa struktur beton prategang - 2_compressed (1).pdf
 
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
2021 - 12 - 10 PAPARAN AKHIR LEGGER JALAN.pptx
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
 

VOIP_TELEKOM

  • 1. 1
  • 2. 2 PROSIDING KONFERENSI NASIONAL KOMPUTER (KNK 2011) 6 JANUARI 2010 KAMPUS STMIK KHARISMA MAKASSAR JALAN BAJI ATEKA 20 MAKASSAR
  • 3. 3 KATA PENGANTAR Puji syukur kehadiran Tuhan YME atas berkat rahmat dan karunia-Nya sehingga Konferensi Nasional Komputer (KNK) 2010 dapat terselenggara di Palembang. KNSI 2010 diselenggarakan oleh STMIK Kharisma dan didukung oleh APTIKOM , dimaksudkan sebagai forum penyebaran ilmu pengetahuan dan informasi tentang ilmu komputer khususnya di Indonesia. KNK 2011 diharapkan dapat memfasilitas bertemunya para akademisi dan praktisi di bidang ilmu komputer guna berdiskusi mengenai ide-ide baru khususnya di bidang ilmu komputer sehingga dapat menjembatani kesenjangan ide- ide baru khususnya di bidang sistem informasi sehingga dapat menjembatani kesenjangan yang timbul antara teori yang dikemukakan oleh para akademisi dengan realisasi yang dikembangkan oleh para praktisi. Diharapkan hasil KNK 2010 dapat memberikan kontribusi bagi peningkatan ilmu pengetahuan di bidang komputer secara nasional di masa yang akan datang. Pada KNK 2011 kali ini, panitia menerima lebih dari (berapa) tulisan. Namun , setelah melaui proses review oleh sejumlah pakar yang terlibat di kepanitiaan KNK 2011 dalam bidang yang sesuai dengan topik KNK 2011 maka tidak semua terseleksi untuk disajikan dalam konferensi ini. Makalah yang diterima kemudian dikelompokkan ke dalam (berapa) topik, yaitu (apa2 topiknya). Mungkin dalam pengelompokan tersebut para penulis memiliki pandangan yang berbeda. Namun diharapkan hal tesebut tidak menjadi kendala bagi terselenggara KNK 2011 Pada kesempatan ini panitia ingin mengucapkan terima kasih kepada para pemakalah dan peserta yang hadir serta pihak-pihak yang telah membantu mendukung terselenggara KNK 2011 di STMIK Kharisma sehingga kegiatan ini dapat berlangsung lancar dan sukses. Terkhusus kami ucapkan terima kasih kepada pihak APTIKOM yang telah membantu kami untuk menyelenggarakan KNK pertama kali di Makassar. Semoga kegiatan KNK 2011 ini dapat memberikan manfaat bagi semua pihak. Ketua Panitia Pelaksana Himawan Thamrin Dinata
  • 4. 4 KEPANITIAAN Penanggung Jawab : Dr. Eng. Armin Lawi, S.Si, M.Eng. Ketua Harian : Himawan Thamrin Dinata Komite Pelaksana : Jaezah Chairina C. Michelly Phan, Handy Handoko Louis William Christy wijaya Venesia Limowa Alicia Armin Nuraeni Djamaluddin Amelia Go Luany Cendikia Yayat Sudrajat Hizkia Yosti Alvin Seliang Reza Nova Herman Ine Herlina Feliks Jahar William Ruslie Daniel Muh. Furkan Ivan Darmawan Nathania Wilson Stanley Liem Moureen Feybe Annisah Betzy Pakasi Netty Natalia Wendy Conarta Hans Tarsy Fabi Marthen Asdi Robert Parjan Fajar
  • 5. 5 DAFTAR ISI Voip (Voice Over Internet Protocol) Solusi Telekomunikasi Alternatif Yang Menjangkau Seluruh Lapisan Masyarakat Hamdan Arfandy .......................................................................9 Komparasi Kinerja Ado Dan Odbc Dalam Memanipulasi Rdbms Database Gerzon J Maulany dan Toban T Pairunan.................................18 Penyelenggaraan Sistem Informasi Dalam Konteks Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik Ronny.........................................................................................25 Klasifikasi Kinerja Beban Dosen Stimik Handayani Menggunakan Algoritma Naïve Bayesian Muhammad Rais dan Isminarti ..................................................30 Algoritma Semut Optimalisasi Jumlah Tipe Rumah Yang Akan Dibangun Menggunakan Algoritma Semut Akhyar Muchtar dan Abdul Muis................................................41 Optimasi Pemilihan Rute Terpendek Jalur Angkutan Umum Kota Makassar Dengan Algoritma Ant Colony Optimization Agussalim dan Hasyrif Sy..........................................................46 Descision Tree Penilaian Soft-Skills Mahasiswa Menggunakan Decision Tree Andi Sitti Rasiah dan Mohamad Ali Wardana............................55 Klasifikasi Kinerja Beban Dosen Menggunakan Algoritma Decision Tree Mansur. As dan Petrus Katemba...............................................61 Sistem Pendukung Keputusan Decision Tree (Studi Kasus : Klasifikasi Stadium Kanker Serviks) Armin Lawi dan Mediawati Somalangi.......................................66 Algoritma Fuzzy Basis Data Fuzzy Model Tahani Untuk Pengklasifikasi Beban Kerja Dosen Fithriah Musadat dan Andi Azhar Mustara ................................71
  • 6. 6 Penilaian Soft Skill Mahasiswa Dengan Metode Fuzzy System Syamsul Bahri dan Stefany Y Bara’langi...................................77 Genetika Optimasi Penataan Tipe Rumah Mengunakan Metode Algoritma Dna Thabrani dan Ketut Yudana.......................................................81 Implementasi Algoritma Dna Untuk Menyelesaikan Kasus Optimasi Trayek Angkutan Kota Makassar Erfan Hasmin dan As’ad Djamalilleil..........................................86 Optimasi Pendapatan Angkutan Umum Menggunakan Algoritma Genetika Yesaya Tommy Paulus dan Jupri..............................................91 Optimasi Penataan Tipe Rumah Menggunakan Algoritma Genetika Herman dan Widyawisanti .........................................................98 Jaringan Saraf Tiruan Klasifikasi Beban Kinerja Dosen Dengan Jaringan Saraf Tiruan Self Organizing Map (Som) Abdul Mubarak dan Salahudin Olii ............................................104 Penilaian Soft Skill Mahasiswa Dengan Menggunakan Jaringan Syaraf Tiruan Metode Self – Organizing Maps (Som) Asminar dan Perie Bagoes Handoko.........................................108 Algoritma Jaringan Syaraf Tiruan Backpropagation Penentuan Jurusan Pada Siswa Sma Munawir dan Yuyun ...................................................................113 Klasifikasi Penilaian Kinerja Dosen Dengan Menggunakan Algoritma Backpropagation Marson J. Budiman dan Andi Gita Novianti...............................118 Penilaian Soft-Skill Mahasiswa Dengan Jaringan Saraf Tiruan Backpropagation Rahman dan Nur Dahniar..........................................................123
  • 7. 7 JSP dan Java Implementasi Jakarta Tomcat Subardin ,Baharuddin Rahman dan A.M.Lukman .....................131 Masalah Penanganan File Dalam Java Andi Irmayana,Teguh Kurniawan, dan Selfina Pare..................136 Pemanfaatan Javabeans Pada Aplikasi Enterprise Javabeans Gerzon J Maulany, Rahmat H Kiswanto, dan Sitti Nur Alam.....142 Pengantar Servlet Dan Jsp Toban T Pairunan, Ari Widiastono, dan Sofian..........................149 Remote Method Invocation Muh. Sadly Said , Hady Suhardi dan Ottopianus Mellolo..........157 PCA Algoritma Penilaian Soft Skills Mahasiswa Menggunakan Metode Principal Component Analysis (PCA) Masna Wati dan Suci Rahma Dani Rachman ...........................163 Algoritma Penilaian Kinerja Beban Dosen Menggunakan Metode Principal Component Analysis (PCA) Sukirman dan Athirah Gassing ..................................................176 PSO Optimasi Waktu Pembangunan Perumahan Suatu Tipe Rumah Menggunakan Algoritma Particle Swarm Optimization Irmawati Pangerang dan Syamsu Alam ...................................184 Penentuan Trayek Angkutan Kota Terbaik Menggunakan Particle Swarm Optimation Annah dan Andi Fitriati ..............................................................188 SISTEM TERDISTRIBUSI Implementasi Simple Object Access Protocol Untuk Sistem Terdistribusi Meylanie Olivya..........................................................................195 Konsep Multithreading Dan Multiplexing Untuk Aplikasi Sistem Terdistribusi Yusuf Anshori dan Gafrun .........................................................200
  • 8. 8 Implementasi Common Object Request Broker Architecture Untuk Aplikasi Terdistribusi Komang Aryasa, Salkin Lutfi, dan Asmawaty Azis ....................204 WEB SERVICE Discovering Web Service Andi Yulia Muniar,Andi Ismail Akbar, dan Yuliana Kolyaan ......208 Implementasi Web Service Menggunakan Apache Axis Abdul Munir,Kristia Yuliawan, dan Muh. Zulkifli.........................214 Implementasi Web Service Dan Model Service Oriented Architecture Andi Guttu, Medy W. Prihatmono, dan Suryadi Hozeng ...........218
  • 9. 9 VoIP (Voice Over Internet Protocol) Solusi Telekomunikasi Alternatif yang Menjangkau Seluruh Lapisan Masyarakat Oleh : Hamdan Arfandy 1 Abstrak Sebagai mana kita ketahui bersama betapa pentingnya peranan dari alat telekomunikasi sebagai alat untuk menyampaikan pesan kepada pihak lain. Yang dahulunya kita hanya mengenal Telepon sebagai medianya akan tetapi untuk saat sekarang ini para pakar dibidang IT telah menemukan suatu alat komunikasi yang mempunyai basis internet sebagai alat komunikasi alternatif yang relatif lebih murah dan dapat dijangkau oleh masyarakat luas. Alat yang penulis maksudkan dalam hal ini adalah VoIP (Voice Over Internet Protocol) yang memungkinkan kita untuk melakukan komunikasi dengan pihak lain dengan pembiayaan yang tidak begitu besar. Dengan catatan harus ada penyelenggara atau dalam hal ini adalah pihak investor yang bersedia untuk memberikan investasi awal dari alat telekomunikasi ini. PENDAHULUAN I. 1 Latar Belakang Masalah Pada era globalisasi saat ini Pesatnya perkembangan teknologi sudah tidak dapat kita duga lagi kecepatannya. Hal tersebut sudah dapat kita lihat diberbagai bidang, baik itu dibidang pertanian, peternakan, perikanan dan lebih khusus lagi pada bidang teknologi informasi. Dampak yang ditimbulkan oleh perkembangan teknologi ini sudah barang tentu mempunyai dampak yang sangat besar pengaruhnya bagi kelangsungan bangsa ini. Akan tetapi tidak dapat kita pungkiri apabila 1 Dosen STMIK KHARISMA Makassar ada dampak positif yang ditimbulkan maka sudah tentu juga mempunyai dampak negatif yang akan timbul nantinya. Dalam hal ini, perkembangan teknologi informasi yang penulis maksudkan adalah dalam bidang telekomunikasi, dimana kita semua menyadari betapa pentingnya fungsi dari telekomunikasi tersebut dalam kehidupan kita. Pada zaman dahulu nenek moyang kita untuk melakukan komunikasi dengan jarak yang jauh biasanya mereka menggunakan jasa burung merpati untuk mengirimkan surat, dan seiring dengan perkembangan dari zaman ke zaman hingga akhirnya Alexander Graham Bell menemukan suatu alat telekomunikasi yang sampai saat ini kita kenal dengan nama Telepon. Untuk menjawab tantangan zaman berkenaan dengan pentingnya alat telekomunikasi maka pembangunan jaringan- jaringan yang mempunyai basis telekomunikasi sudah kian pesatnya, hal ini dapat kita perhatikan dimana pihak produsen atau penyedia layanan telekomunikasi saling berlomba untuk memberikan pelayanan yang terbaik bagi konsumennya dengan meluncurkan produk-produk terbaru berkenaan dengan penyempurnaan terhadap produk-produk yang telah diluncurkan sebelumnya atau merupakan produk yang mempunyai nilai inovasi terbaru yang belum terdapat pada produk-produk sebelumnya. Hal yang senada juga dapat kita lihat pada pengembangan atau perluasan daerah jaringan yang nantinya dapat dijangkau oleh produk telekomunikasi yang telah diluncurkan ke masyarakat luas. Tapi, dalam pembangunan infrastruktur baru tersebut sudah barang tentu membutuhkan pembiayaan yang tidak sedikit jumlahnya, entah itu masalah pembangunan antena yang berfungsi untuk memancarkan signal ataupun berfungsi menangkap signal atau permasalahan pengkabelan yang sudang barang tentu sangat dibutuhkan dalam perluasan jaringan tersebut. Dan berdasarkan
  • 10. 10 hal tersebut sehingga menyebabkan telekomunikasi yang begitu penting artinya bagi masyarakat semakin mahal untuk dimiliki. Berbeda dengan berita yang lagi marak dibicarakan oleh masayarakat yang mempunyai basis IT (Information Tecnologi), dimana untuk melakukan suatu komunikasi satu pihak dengan pihak lain bukanlah suatu hal yang mahal atau hanya dapat dimiliki oleh orang-orang yang berduit saja. Hal yang marak dibicarakan saat-saat sekarang ini adalah VoIP (Voice Over Internet Protocol), dimana satu pihak dapat berkomunikasi dengan pihak yang lain, layaknya alat komunikasi yang biasa kita gunakan (Telepon) dengan kualitas suara yang sama tapi dengan biaya yang relatif lebih rendah dari tarif telepon. Berdasarkan uraian tersebut di atas, penulis tertarik untuk membuat suatu tulisan yang berkenaan dengan fenomena yang berkembang dimasyarakat tentang VoIP (Voice Over Internet Protocol), dengan mengangkat sebuah judul VoIP (Voice Over Internet Protocol) Solusi Telekomunikasi Alternatif yang Menjangkau Seluruh Lapisan Masyarakat dalam bentuk Karya Tulis untuk menjadi bahan pengetahuan bagi kita semua. I. 2 Pokok Permasalahan Berdasarkan latar belakang masalah yang telah dikemukakan di atas, maka yang menjadi pokok permasalahan yang penulis akan bahas dalam tulisan ini adalah : Apakah VoIP memang merupakan alat komunikasi yang dapat menjangkau seluruh lapisan masyarakat. I. 3 Tujuan Penulisan Dalam pembuatan Karya Tulis ini penulis mempunyai tujuan untuk : 1. Agar telekomunikasi dapat menjangkau seluruh lapisan masyarakat. 2. Mengenalkan kapada masyarakat tentang teknologi yang sedang berkembang saat sekarang ini I. 4 Manfaat Penulisan Berkenaan dengan tujuan utama yang ingin dicapai dari uraian di atas, maka diharapkan dapat memberi manfaat positif kepada semua pihak, sehingga Karya Tulis ini tidak menjadi hal yang tidak membawa manfaat atau sia-sia Adapun manfaat dari Karya Tulis ini adalah 1. Diharapkan agar alat Telekomunikasi dapat menjangkau seluruh lapisan masyarakat. 2. Diharapkan agar masyarakat dapat lebih akrab dengan teknologi untuk kemajuan bangsa. TINJAUAN PUSTAKA II. 1 Kerangka Berpikir Dalam menerapkan kerangka berpikir, maka penulis mengutip beberapa konsep dasar yang merupakan landasan teoritis yang akan mengacu pada tulisan ini. II. 1.1 Pengertian Jaringan Internet Sebelum penulis memberi paparan berkenaan dengan masalah VoIP terlebih dahulu kita harus mengetahui apa itu jaringan internet, dan aplikasi apa saja yang ada dalam jaringan internet yang mempunyai hubungan dengan VoIP serta mengapa harus ada internet dalam hal ini. Menurut Dr. Ahmad Zaharim Abdul Aziz. Internet adalah berasal dari
  • 11. gabungan perkataan inter dan net atau antara rangkaian). Perkataan internet merujuk kepada rangkaian yang dibina dengan menyambungkan rangkaian komputer di antara satu sama lain, manakala internet adalah nama khas yang merujuk kepada rangkaian komputer yang dibina dengan menggunakan protokol rangkaian yang dikenali sebagai TCP/IP. (Zaharim Hal yang senada juga dikemukakan oleh Onno W. Purbo bahwa merupakan sebuah jaringan antar komputer yang memungkinkan kita untuk berkomunikasi satu dengan lain tanpa mengenal batas-batas institusi, negara, bangsa, ras, & birokrasi. (Onno, 1997). Sedangkan jenis-jenis aplikasi yang ada pada jaringan internet khusus masalah komunikasi yang telah dikenal oleh sebahagian masyarakat adalah aplikasi e atau Electronic Mail (Surat Elektronik) yang dalam hal ini melakukan pengiriman surat dengan memanfaatkan jasa jaringan internet dan ada juga jenis komunikasi yang sangat diminati oleh para remaja kita yaitu yang dalam hal ini adalah komunikasi yang dilakukan oleh beberapa orang dengan menggunakan media tulisan tanpa adanya pengantaran signal suara. Akan tetapi kita tidak akan terlalu jauh membahas masalah tersebut, tapi kita akan fokuskan pada pembahasan masalah VoIP itu sendiri yang merupakan salah satu alat telekomu yang mempunyai basis internet. Berdasarkan opini dikemukakan di atas, maka penulis menganggap bahwa peranan internet dalam hal ini sangat besar. Untuk opini para pakar di atas maka penulis dapat mengambil suatu kesimpulan bahwa arti inti dari internet adalah Komunikasi atau Tukar Informasi antara satu komputer dengan dan network (inter- atau antara rangkaian). Perkataan internet merujuk kepada rangkaian yang dibina dengan menyambungkan rangkaian komputer di satu sama lain, manakala internet adalah nama khas yang merujuk kepada rangkaian komputer yang dibina dengan menggunakan protokol rangkaian yang . (Zaharim, 1999). Hal yang senada juga dikemukakan oleh Onno W. Purbo bahwa Internet erupakan sebuah jaringan antar komputer yang memungkinkan kita untuk berkomunikasi satu dengan lain tanpa batas institusi, negara, bangsa, (Onno, 1997). jenis aplikasi yang ada pada jaringan internet khusus untuk melayani masalah komunikasi yang telah dikenal oleh sebahagian masyarakat adalah aplikasi e-mail (Surat Elektronik) yang dalam hal ini melakukan pengiriman surat dengan memanfaatkan jasa jaringan internet dan ada juga jenis komunikasi yang sangat diminati oleh para remaja kita yaitu Chating yang dalam hal ini adalah komunikasi yang erapa orang dengan menggunakan media tulisan tanpa adanya pengantaran signal suara. Akan tetapi kita tidak akan terlalu jauh membahas masalah tersebut, tapi kita akan fokuskan pada pembahasan masalah VoIP itu sendiri yang merupakan salah satu alat telekomunikasi yang mempunyai basis internet. Berdasarkan opini dikemukakan di atas, maka penulis menganggap bahwa peranan internet dalam hal ini sangat besar. Untuk opini para pakar di atas maka penulis dapat mengambil suatu kesimpulan bahwa arti inti Komunikasi atau Tukar Informasi antara satu komputer dengan II. 1.2 Konsep Dasar VoIP Setelah kita sedikit mengetahui konsep dasar dari jaringan internet maka, penulis akan memberikan paparan berkenaan dengan konsep dasar dari VoIP. (Voice Over Internet Protocol disingkat dengan sebutan VoIP. Menurut Bapak Onno W Purbo VoIP adalah telepon melalui internet, menggunakan sentral telepon buatan sendiri dengan pesawat telepon berupa komputer yang dilengkapi loudspeaker (Onno, 2003:24). Hal senada juga dikemukakan oleh Bapak Kuncoro Wastuwibowo, menurut beliau mengatakan bahwa VoIP merupakan teknologi yang membawa sinyal suara digital dalam bentuk data paket dengan protocol komunikasi VoIP, pemakai melakukan hubungan telepon melalui terminal yang berupa PC atau telepon (Kuncoro, 2003). Secara sepintas definisi atau pengertian VoIP yang dikemukakan oleh para ahli di atas mempunyai suatu unsur yang sama dan penulis dapat menyimpulkan maksudnya adalah suatu alat telekomunikasi yang sedikit mengetahui konsep dasar dari jaringan internet maka, penulis akan memberikan paparan berkenaan dengan Voice Over Internet Protocol) atau disingkat dengan sebutan VoIP. Menurut Bapak Onno W Purbo VoIP adalah telepon , menggunakan sentral telepon buatan sendiri dengan pesawat telepon berupa komputer yang dilengkapi microfon dan (Onno, 2003:24). Hal senada juga dikemukakan oleh Bapak Kuncoro Wastuwibowo, menurut beliau mengatakan teknologi yang membawa sinyal suara digital dalam bentuk protocol IP. Dalam komunikasi VoIP, pemakai melakukan hubungan telepon melalui terminal yang atau telepon (Kuncoro, 2003). Secara sepintas definisi atau pengertian ang dikemukakan oleh para ahli di atas mempunyai suatu unsur yang sama dan penulis dapat menyimpulkan maksudnya suatu alat telekomunikasi yang
  • 12. dengan menggunakan protocol TC (internet). Adapun bentuk aplikasi yang dapat kita gunakan untuk melakukan komunikasi dengan VoIP ada berbagai macam, dan program aplikasi tersebut harus disesuaikan dengan sistem operasi apa yang kita gunakan. Salah satu contoh yang ditawarkan untuk penggunaan VoIP dalam jaringan telekomunikasi adalah aplikasi NetMeeting, dan aplikasi tersebut sudah bisa kita dapatkan pada saat instalasi sistem operasi Windows 9x, Windows 2000, Windows Melenium dan seterusnya. Adapun pada system operasi Linux bisa kita dapat menggunakan jasa aplikasi GnomeMeeting sebagai media telekomunikasi. Untuk contoh aplikasi pada VoIP serta contoh gambar bentuk pengaturan nomor telepon dapat dilihat pada Gambar II. 2 dan Gambar II. 3. aplikasi ini berbasis dengan sistem operasi Windows. dengan menggunakan protocol TCP/IP Adapun bentuk aplikasi yang dapat kita gunakan untuk melakukan komunikasi dengan VoIP ada berbagai macam, dan program aplikasi tersebut harus disesuaikan dengan sistem operasi apa yang kita gunakan. Salah satu contoh yang ditawarkan untuk penggunaan VoIP dalam jaringan telekomunikasi adalah aplikasi NetMeeting, dan aplikasi tersebut sudah bisa kita dapatkan pada saat instalasi sistem operasi Windows 9x, Windows 2000, Windows Melenium dan seterusnya. Adapun pada system operasi ta dapat menggunakan jasa aplikasi GnomeMeeting sebagai media Untuk contoh aplikasi pada VoIP serta contoh gambar bentuk pengaturan nomor telepon dapat dilihat pada Gambar II. 2 dan Gambar II. 3. aplikasi ini berbasis dengan Menurut Kuncoro Wastuwibowo bahwa konsep dasar dari cara kerja VoIP adalah pada sisi pengirim, sinyal suara dikodekan menjadi data digital, kemudian dipaketkan. Data ini disalurkan melalui network Internet Protocol Di sisi penerima, data didekode membentuk sinyal suara kembali (Kuncoro, 2003), untuk lebih jelasnya anda dapat lihat pada Gambar II. 2. Berdasarkan uraian di atas maka dapat kita ketahui bersama untuk menggunakan media telekomunikasi VoIP, kita memerlukan koneksi internet yang akan bertugas untuk mengirimkan paket data yang nantinya akan diterima oleh pihak lain. Untuk masalah koneksi internet banyak orang mempunyai anggapan bahwa hanya dapat dimiliki oleh orang-orang yang berduit atau orang yang taraf kemampuannya di atas rata Tapi hal tersebut untuk saat sekarang ini sudah tidak tepat lagi. Lalu bagaimana membuat internet menjadi lebih murah ?. Seperti yang dikemukakan oleh Onno W. Purbo bahwa dari sekian banyak teknologi informasi, ada beberapa teknologi yang terbukti menjadi sangat strategis dalam membangun infrastruktur telekomunikasi rakyat yang Menurut Kuncoro Wastuwibowo bahwa konsep dasar dari cara kerja VoIP adalah pada sisi pengirim, sinyal suara dikodekan menjadi data digital, kemudian dipaketkan. Data ini Internet Protocol. sisi penerima, data didekode membentuk sinyal suara kembali (Kuncoro, 2003), untuk lebih jelasnya anda dapat lihat pada Gambar Berdasarkan uraian di atas maka dapat kita ketahui bersama untuk menggunakan media telekomunikasi VoIP, kita memerlukan yang akan bertugas untuk mengirimkan paket data yang nantinya akan diterima oleh pihak lain. Untuk masalah rnet banyak orang mempunyai anggapan bahwa hanya dapat dimiliki oleh orang yang berduit atau orang-orang yang taraf kemampuannya di atas rata-rata. Tapi hal tersebut untuk saat sekarang ini sudah tidak tepat lagi. Lalu bagaimana membuat adi lebih murah ?. Seperti yang dikemukakan oleh Onno W. Purbo bahwa dari sekian banyak teknologi informasi, ada beberapa teknologi yang terbukti menjadi sangat strategis dalam membangun infrastruktur telekomunikasi rakyat yang
  • 13. 13 Internet nirkabel adalah akses internet yang menggunakan radio. Kita bisa tersambung ke internet 24 jam tanpa pulsa telepon sama sekali dengan kecepatan aksesnya sekitar 200 – 400 kali lebih cepat dari koneksi internet dial up. (Onno, 2003:23) Akan tetapi bentuk penawaran internet dengan basis nirkabel mempunyai nilai investasi yang masih terbilang cukup besar untuk kalangan menengah kebawah, adapun besar investasi tersebut adalah : Peralatan yang digunakan Besar biaya investasi 1. Personal Computer (PC) Rp. 4.000.000 2. Wireless Lan Rp. 2.500.000 3. Anti Petir Rp. 1.000.000 4. Antena Rp. 500.000 Total Biaya Rp. 8.000.000 Tabel II. 1 : Besar Biaya Investasi Sumber : http://www.bogor.net/idkf/voip Nilai investasi diatas belum termasuk biaya koneksi jaringan internet ke ISP (Internet Service Provider). Penulis beranggapan bahwa penawaran koneksi jaringan internet dengan basis nirkabel sangat cocok untuk orang-orang yang memang dituntut untuk selalu malakukan koneksi internet yang dalam hal ini penulis maksudkan adalah Warnet (Warung Internet) atau kantor-kantor dan sekolah-sekolah yang mengharuskan mereka mengakses internet secara 24 jam on-line. Dan apalagi kalau peralatan komputer telah dimiliki maka pihak konsumen, maka pihak konsuman hanya menyediakan peralatan untuk koneksi internet saja dan membayar ISP. Lantas bagaimana dengan lapisan masyarakat yang taraf kehidupan mereka masih berada pada taraf menegah ke bawah!. apakah mereka juga dapat menggunakan jaringan telekomunikasi dan informasi yang berbasis internet ini. II. 1.3 Konsep Dasar Wireless Wireless LAN adalah suatu bentuk koneksi internet yang berbasiskan gelombang radio Untuk pertanyaan paparan tersebut di atas langkah yang pernah diambil adalah adanya investasi yang dilakukan oleh salah satu pihak yang dalam hal ini adalah pihak penyedia jasa layanan internet yaitu Warnet (Warung Internet) untuk menyediakan fasilitas aplikasi khusus untuk penggunaan VoIP. Akan tetapi disaat sekarang ini kebijakan dari pemerintah untuk penggunaan media komunikasi dengan basis internet dilarang oleh pemerintah. Sesuai dengan peraturan pemerintah sebagai berikut :  UU36/1999 pasal 11 – Penyelenggara telekomunikasi harus memperoleh ijin menteri.  UU36/1999 pasal 29 – Larangan interkoneksi jaringan telekomunikasi khusus ke jaringan publik. Maka sesuai dengan paparan di atas maka penyelenggaraan telekomunikasi yang berbasis kerakyatan masih sangat sulit untuk dilaksanakan untuk berbagai pertimbangan yang ada. METODE PENELITIAN III. 1 Metode Penulisan Dalam menelaah dan memberikan kajian yang lebih Ilmiah dan sistematis maka dalam penyusunan Karya Tulis ini diperlukan suatu metode untuk mendapatkan berbagai data dan informasi yang berkenaan dengan topik yang dikaji.
  • 14. 14 Penulisan ini dilakukan dengan menggunakan metode penulisan kepustakaan (Library Research) dengan basis Electronic Book yaitu mengkaji atau menelaah beberapa literatur yang ada hubungannya dengan masalah yang akan dibahas dalam penyusunan Karya Tulis ini. III. 2 Teknik Pengumpulan Data Metode yang penulis gunakan dalam pengumpulan data adalah bentuk studi literatur dan studi Electronic Learning (E- Learning), yaitu mengumpulkan literatur yang ada hubungannya dengan masalah yang dikaji dan terutama sumber-sumber yang berkaitan dengan materi pembahasan penulisan ini baik itu yang mempunyai basis kepustakaan dan basis internet. Dalam hal ini penulis menggunakan kutipan lansung dan kutipan tak langsung. Kutipan langsung yang penulis maksudkan adalah mengutip pendapat dari buku ataupun internet dengan tidak mengadakan perubahan terutama terhadap redaksinya, sedang kutipan tak langsung yang penulis maksudkan dalam hal ini adalah mengutip suatu pendapat dari buku ataupun internet dengan merubah redaksi kalimatnya, namun maksud dan tujuanya tetap sama. III. 3 Teknik Pengolahan Dan Analisis Data Setelah penulis mengumpulkan data melalui studi literatur kepustakaan dan literatur Electronic Learning maka penulis mengadakan pengolahan terhadap data yang didapatkan dalam bentuk metode kualitatif yaitu memberi komentar dan tafsiran terhadap data yang telah diperoleh, karena penulis tidak menggunakan angka-angka dalam bentuk statistika, atau data-data yang diolah tidak dapat diukur secara lansung . Adapun dalam menganalisis data penulis menggunakan metode-metode sebagai berikut : 1. Metode deduktif yaitu suatu metode yang digunakan untuk menganalisis data dengan berangkat dari fakta- fakta yang bersifat umum kemudian diuraikan secara khusus dan terperinci. 2. Metode komparatif yaitu suatu teknik menganalisis data dengan jalan mengadakan perbandingan yaitu dengan membandingkan antara satu data dengan beberapa data lain kemudian menarik suatu kesimpulan akhir. PEMBAHASAN MASALAH IV. 1 VoIP Sebagai Telekomunikasi Alternatif Sebagai mana kita ketahui bersama betapa pentingnya peranan dari alat telekomunikasi sebagai alat untuk menyampaikan pesan kepada pihak lain. Yang dahulunya kita hanya mengenal Telepon sebagai medianya akan tetapi untuk saat sekarang ini para pakar dibidang IT telah menemukan suatu alat komunikasi yang mempunyai basis internet sebagai alat komunikasi alternatif yang relatif lebih murah dan dapat dijangkau oleh masyarakat luas. Alat yang penulis maksudkan dalam hal ini adalah VoIP (Voice Over Internet Protocol) yang memungkinkan kita untuk melakukan komunikasi dengan pihak lain dengan pembiayaan yang tidak begitu besar. Dengan catatan harus ada penyelenggara atau dalam hal ini adalah pihak investor yang bersedia untuk memberikan investasi awal dari alat telekomunikasi ini. Adapun koneksi internet yang baiknya digunakan oleh para pengguna VoIP adalah koneksi dengan bertumpuh pada wireless internet atau koneksi Via Satelit yang memungkinkan kita untuk saling bekerja sama satu sama lain untuk membangun dan mengembangkan suatu struktur komunikasi
  • 15. 15 alternatif yang jauh lebih murah. hanya saja biaya investasi awal yang cukup besar. Maka dapat ditarik suatu kesimpulan awal bahwa dalam hal ini harus ada penyelenggara yang menangani pembangunan infrastruktur tersebut. Sedangkan untuk koneksi dengan menggunakan metode (dial up) akan lebih murah untuk SLI atau interlokal karena para pemakai VoIP hanya akan membayar pulsa telepon yang digunakan dengan pulsa lokal akan tetapi sudah dapat menelepon atau dalam hal ini menggunakan VoIP dalam area lokal, interlokal, maupun internasional bayaran yang akan dibayar oleh pengguna tetap biaya lokal. Gambaran umum yang dapat penulis gambarkan dalam hal ini adalah : VSAT Berdasarkan gambaran umum di atas, diumpamakan ada 3 daerah yang berbeda misalnya Pulau A, Pulau B, dan Pulau C, dalam tiap daerah tersebut terdapat satu pihak investor yang berfungsi untuk penyedia layanan koneksi VSAT ke satelit dan dalam gambaran umum di atas, tiap investor menangani 3 Warnet sebagai penyedia layanan telekomunikasi alternatif VoIP tersebut. Akan tetapi gambaran umum di atas tidak diharuskan untuk tiap daerah harus melayani 3 Warnet boleh saja lebih dan boleh juga kurang dari tiga. Jika pihak investor hanya menangani tiga atau kurang dari tiga warnet maka biaya yang yang harus dibayar akan lebih besar akan tetapi kecepatan koneksi akan lebih cepat karena jumlah bandwidth lebih besar, tapi jika pihak investor dalam suatu daerah menangani lebih dari tiga warnet maka jumlah biaya perbulan yang akan dibayarkan akan lebih kecil karena akan dibagi dengan jumlah warnet yang ada atau dalam hal ini penulis maksudkan adalah pembayaran dalam bentuk istilah patungan. Tapi koneksi internet akan lebih lambat dari investor yang hanya menangani tiga warnet saja karena bandwidth akan dibagi dengan jumlah warnet yang ada. Untuk penjelasan lebih lanjut dapat penulis gambarkan dalam bentuk skenario untuk perincian besar biaya yang akan dikeluarkan oleh pihak investor nantinya. Dari data yang telah didapatkan oleh penulis untuk koneksi internet via satelit (VSAT) dari salah satu penyedia layanan koneksi internet dapat dilihat pada Tabel II. 2 sebagai berikut : Tabel II. 2 : Besar Biaya Koneksi Sumber : http://www.bogor.net/idkf/voip Berdasarkan data di atas maka kita dapat membuat suatu skenario besar biaya dan keuntungan apa yang didapatkan oleh pihak investor yang berada dalam suatu kota atau daerah sebagai pihak penyedia layanan koneksi internet., dapat kita perhatikan dari table-tabel berikut ini : Speed : 256 Kbps Biaya : Rp. 22.500.000 / Bulan Untuk biaya yang sebesar di atas dalam hal penanganan satu pihak investor akan dapat digolongkan sangat berat, maka dalam skenario ini penulis akan menggambarkan 3 pihak investor akan tetapi jumlah maksimal warnet untuk besar bandwidth 256 Kbps Inv Inv Inv War War War S V V V Pulau A Pulau C Pulau B
  • 16. 16 adalah 12 warnet maka tiap warnet akan mengeluarkan biaya kurang lebih sebesar Rp. 1.851.609 / Bulan dengan besar bandwidth yang di dapatkan adalah 21 Kbps. Pejelasan rinci penulis dapat gambarkan ke dalam bentuk tabel sebagai berikut : Investor C Warnet Biaya C1 1.875.000 / Bulan C2 1.875.000 / Bulan C3 1.875.000 / Bulan C4 1.875.000 / Bulan Tabel II. 3 : Besar Biaya Koneksi Investor A Tabel. II. 4 : Besar Biaya Koneksi Investor B Tabel II. 5 : Besar Biaya Koneksi Investor C Dari penjelasan tabel di atas menandakan semakin banyak jumlah pihak investor yang bersedia untuk bekerja sama maka pembiayaan akan semakin kecil. Dan bukan hal yang tidak mungkin untuk mewujudkan suatu infrastruktur telekomunikasi yang dapat dijangkau seluruh lapisan masyarakat. Dan ada pula bentuk skenario lain yang dapat kita lihat berkenaan dengan rincian pembiayaan untuk penggunaan VoIP dengan rincian pembiayaan dapat dilihat pada Tabel II. 6 : Dari penjelasan tabel di atas maka dapat dilihat bahwa besar biaya VoIP adalah Rp. 43 / menit. Dan penulis beranggapan bahwa biaya yang sekecil ini sudah dapat dijangkau oleh masyarakat menengah ke bawah asalkan kita dapat bekerja sama. IV. 2 Kendala Yang Mungkin Dihadapi Berdasarkan dari uraian-uraian di atas akan muncul beberapa kendala yang mungkin akan dihadapi dalam pengembangan teknologi jaringan komunikasi alternatif ini yang diatarannya adalah : 1. Ada Regulasi atau Monopoli dari satu pihak dimana akan melakukan perluasaan mutlak terhadap source dan resource yang nantinya akan digunakan 2. Tidak semua dari Masyarakat yang ada dimuka bumi ini adalah orang-orang yang mempunyai sifat yang akrab dengan perkembangan teknologi. KESIMPULAN V. 1 Kesimpulan Berdasarkan dari uraian yang telah dipaparkan di atas maka dapat ditarik beberapa kesimpulan : Investor B Warnet Biaya B1 2.500.000 / Bulan B2 2.500.000 / Bulan B3 2.500.000 / Bulan Speed Biaya 64 Rp8.900.000 / Bulan 128 Rp13.500.000 / Bulan 192 Rp17.800.000 / Bulan 256 Rp22.500.000 / Bulan 384 Rp31.100.000 / Bulan 512 Rp39.500.000 / Bulan
  • 17. 17 1. Untuk membangun suatu jaringan komunikasi yang dapat dijangkau oleh seluruh lapisan masyarakat bukanlah suatu hal yang membutuhkan pembiayaan yang besar asalkan kita dapat bekerja sama. 2. Dengan jalan tersebut maka kita dapat memasyarakatkan teknologi kepada rakyat dan menghilangkan penafsiran yang cenderung negatif berkenaan dengan internet. 3. Apabila teknologi ini dapat dikembangkan maka bukan tidak mungkin cita-cita memberikan pelayanan telekomunikasi yang murah bagi rakyat dapat tercapai. V. 2 Saran - Saran Berdasarkan dari uraian-uraian dan kesimpulan di atas yang telah dikemukakan di atas maka diberikan saran-saran sebagai berikut : 1. Ada baiknya pengembangan VoIP terus ditingkatkan karena dapat membina keakraban masyarakat terhadap perkembangan teknologi. 2. Dengan adanya Pengembangan VoIP hendaknya dapat menumbuhkan minat masyarakat dalam menambah pengetahuan berkenaan dengan pengembangan teknologi yang berbasis internet. 3. Ada baiknya pemerintah dapat memberikan izin untuk hal tersebut agar dapat dibangun jaringan telekomunikasi yang berbasis kerakyatan atau dijangkau oleh seluruh lapisan masyarakat. DAFTAR PUSTAKA Purbo W Onno (2003), Cara Mudah Berinternet, Majalah Intisari Agustus 2003. _______________ (1997), Orasi Ilmiah Penerimaan Mahasiswa Baru ITB 1997. Wastuwibowo Kuncoro, VoIP Telefoni dengan IP, http://www.komunikasi. org/voip/index. php, 2002, http://www.komunikasi.org Zaharim Ahmad Abdul Aziz. DR., Menguasai Internet, http://www.moe.gov.my/~mpbesut/akaab m1.htm,2003,http://www.moe.go
  • 18. 18 Komparasi Kinerja ADO dan ODBC dalam memanipulasi RDBMS Database Gerzon J Maulany Teknik Informatika Fakultas Teknik Universitas Hasanuddin Makassar - Indonesia gerzonm@yahoo.com Toban T Pairunan Teknik Informatika Fakultas Teknik Universitas Hasanuddin Makassar - Indonesia tobpan@gmail.com ABSTRAKSI Perkembangan pemrograman jaringan komputer untuk mengakses dan memanipulasi database berkembangan dengan cepat, namun demikian pemrograman client/server yang mengakses database masih memperoleh tempat yang sangat berpengaruh, tidak hanya disebabkan oleh masih banyaknya perusahaan skala menengah ke bawah yang menggunakannya tetapi juga karena model pemrograman client/server ini juga dikombinasikan dengan programan multi-tier oleh perusahaan menengah sampai perusahaan berskala Enterprise. Mengakses database yang berada pada komputer server dari komputer client secara jarak jaruh terdapat dua mekanisme yang disediakan oleh Microsoft yaitu ODBC(Open Database Connectivity) dan OLEDB(Objects Linking Embedded Database) yang menggunakan interface ADO (ActiveX Data Object), dua mekanisme ini diciptakan untuk kegunaan yang sama yaitu akses database namun peruntukan detailnya terdapat perbedaan untuk itulah dalam penelitian ini bertujuan untuk membandingkan kinerja dari kedua mekanisme tersebut dalam mengakses RDBMS (Relational Database Management System), sebab penggunaan mekanisme yang tepat akan berpengaruh terhadap unjuk kerja pengaksesan dan berpengaruh pada keluaran dari sistem. Penelitian dilakukan dengan menganalisis permasalahan koneksi database dan mendisain sistem yang akan dibuat serta dilakukan pengujian untuk mendapatkan hasil dari kedua mekanisme tersebut pada proses pembacaan dan proses penulisan dari dan pada database sehingga diperoleh gambaran kinerja yang dihasilkan oleh kedua mekanisme koneksi dalam mengakses database dan memanipulasinya. Categories and Subject Descriptors D.3.3 [Programming Languages]: Language Contructs and Features – abstract data types, polymorphism, control structures. This is just an example, please use the correct category and subject descriptors for your submission. The ACM Computing Classification Scheme: http://www.acm.org/class/1998/ General Terms Experimentation Keywords ActiveX Data Object, Open DataBase Connectivity, Memanipulasi Database PENDAHULUAN Model program untuk mengakses database berkembang dari stand alone, Client/Server dan Multitier, untuk pemrograman model stand alone masih juga dibuat namun saat ini sudah tidak banyak yang menggunakannya, Model Clien/Server adalah model pengembangan selanjutnya yang populer yang dikembangan dalam jaringan mulai dari LAN(Local Area Network), MAN (Metropolitan Area Network) dan sebagian juga digunakan pada WAN (Wide Area Network), sedangkan model Multitier adalah model pengembangan lanjutan dan terkini yang diimplementasikan pada WAN dengan segala kemajuan teknologi internet yang menyertainya dan telah banyak dikembangkan pada perusahaan berskala Enterprise. Di Indonesia khususnya banyak perusahaan berskala menengah ke bawah yang masih sangat bergantung pada model client server yang pada gilirannya akan berkembang menjadi model Multitier, untuk itulah maka model Client/Server ini masih banyak digunakan dalam pemrograman yang digunakan pada perusahaan-perusahaan tersebut. Dan dalam pemrograman model Client/Server untuk mengakses database mekanisme koneksi database menggunakan ADO dan ODBC masih sering digunakan. Untuk menggunakan suatu mekanisme dengan baik dan benar maka diperlukan pemahaman untuk yang memadai dalam penggunaan kedua mekanisme tadi, banyak bahasa pemrograman saat ini yang dibandel dengan kemampuan koneksi dan pemanipulasian database dengan kedua mekanisme ini, namun tidak banyak sumber yang membahas secara detail tentang kinerja yang dihasilkan dari kedua mekanisme pengaksesan database ini, ada asumsi bahwa ODBC lebih cepat dari ADO, atau Akses ADO jauh lebih cepat dari ODBC dikarenakan ODBC adalah mekanisme yang sudah cukup tua dan diperuntukan untuk mengakses jenis database dari berbagai macam vendor yang berbeda-beda. ADO disebut sebagai teknologi masa depan Microsoft yang tidak mengembangkan lagi teknologi API ODBC. Untuk itulah diperlukan penelitian atau kajian untuk mengetahui kenerja sesungguhnya yang dihasilkan oleh ODBC dan ADO sebagai Database Engine yang mengediakan fasilitas-fasilitas standar pengaksesan dan manipulasi database lebih
  • 19. khusus akan dilakukan pengujian pada model database relational (RDBMS), sehingga nantinya dapat diketahui pada keadaan mana kedua mekanisme ini akan dapat digunakan secara maksimal untuk mendapatkan kinerja optimum. ODBC (Open Database Connectivity) ODBC dibuat untuk menyediakan konektifitas ke Database Engine yang terbebas dari aturan bahasa pemrograman atau kekangan database engine tertentu dan dapat dijalankan pada berbagai macam sistem operasi. ODBC adalah bagian dari API (Application Programming Interface) yang menyediakan koneksi dari sebuah aplikasi database ke RDBMS. Pada sistem operasi Windows milik Microsoft disediakan ODBC Data Source Administrator untuk membuat dan mengatur koneksi secara permanen pada database dengan parameter yang sesuai yaitu computer name / server name/ IP number, User Name, password, port number, Database Name dan Driver Database yang sesuai. Nama DSN (Data Source Name) ini yang dapat digunakan dalam program aplikasi untuk mengkoneksikan program client dengan database Server yang berada pada server tertentu. Seperti terlihat pada gambar dibawah ini DataSource akan menghubungkan program aplikasi dengan database bernama Tosalena yang terkonfigurasikan dengan nama Data Source DS_Tosalena menggunakan Driver SQL Server. Pada dasarnya konfigurasi koneksi Data Source ini dapat juga dilakukan dengan menggunakan koneksi string (String Connection) untuk setiap database sumber yang akan dituju dan driver database yang sesuai. Sistem dengan mengunakan koneksi string ini akan akan digunakan sepanjang penelitian ini dengan menggunakan file metafile untuk menyimpan data koneksi string tersebut, dan jika akan terjadi perubahan maka file metafile ini akan dapat dihapus untuk membuat koneksi baru yang sesuai dengan konfigurasi yang sesuai. ADO (ActiveX Data Objects) ADO adalah objek dari bagian objek COM (Common Object Model) yang dibuat oleh Microsoft untuk mengakses dan manipulasi database yang berada pada sebuah Data Source untuk berbagai macam tipe data sehingga tidak hanya RDBMS saja yang dapat diakses oleh ADO yang merupakan interface dari OLEDB sebagai API untuk mengkoneksikan program client ke database yang berada pada server. Hasil dari koneksi yang dilakukan menggunaka ADO akan dapat diperoleh dengan menggunakan properti-properti yang ada berserta dengan objek ADO tersebut. Setelah objek ADO yang menjadi antarmuka dengan database di server terbentuk maka selanjutnya pengembang dapat melakukan pengaksesan dan pengelolahan database sesuai dengan yang diinginkan. Relational Database Dari beberapa jenis Database/Basis data yang ada Relational Database adalah yang paling banyak digunakan sampai saat ini, memang untuk ke depan model data baru yang adaptive akan sangat berkembang dengan sangat pesat. Model Relational Database ini mengunakan kolom dan baris untuk mengidetifikasikan suatu entitas data, Permission to make digital or hard copies of all or part of this work for personal or classroom use is granted without fee provided that copies are not made or distributed for profit or commercial advantage and that copies bear this notice and the full citation on the first page. To copy otherwise, or republish, to post on servers or to redistribute to lists, requires prior specific Conference’10, Month 1–2, 2010, City, State, Country. Copyright 2010 ACM 1-58113-000-0/00/0010…$10.00. Gambar 1. Konfigurasi Data Source Name (ODBC).
  • 20. 20 dari atribut yang ada guna mendeskripsikan suatu data entitas yang unik. Relational Database terdiri dari objek- objek berupa tabel, view, store procedure dan skema lainnya yang terhubung dengan aturan tertentu untuk menghasilkan pendeklarasian keterhubungan untuk mendeskripsikan sistem entitas tertentu. Antara penghubung tersebut terdapat kunci-kunci utama yang akan mendefinisikan secara unik dan menjamin suatu record dapat diakses dengan kunci unik tersebut, tetapi juga kunci ini akan menjadi kunci tamu pada tabel anakan yang akan menjamin keintegrasian referensi untuk hubungan yang dibangun. RDBMS yang tersedia saat ini terdapat beberapa yang mendukung pengelolahan database dari kecil, menengah bahkan sampai dengan skala database untuk Enterprise. Vendor-vendor seperti Microsoft, IBM, Oracle dan Sun serta lainnya, telah mengembangankan RDBMS yang tanggung dan realible dalam mendukung proses bisnis berskala besar. Seperti yang akan digunakan dalam penelitian ini yaitu Microsoft SQL Server 2000 (MS SQL Server 2000). DESAIN SISTEM Sebelum mendesain sistem ini dilakukan analisis untuk memperoleh spesifikasi perangkat lunak yang akan digunakan untuk mendukung proses pengujian pembandingan kinerja mekanisme akses database menggunakan ODBC dan OLEDB menggunakan ADO. Berikut adalah spesifikasi yang dibutuhkan oleh perangkat lunak yang akan dikembangkan yaitu : 1. Mampu membuat koneksi ke database dengan menggunakan ODBC maupun ADO di dalam suatu sistem 2. Mampu Mengakses database pada server menggunakan perintah SQL untuk meretrieve data, maupun mengambah data serta mengupdate data dengan cara yang sama namun menggunakan masing- masing koneksi baik ODBC maupun ADO. 3. Mampu menghitung waktu yang dibutuhkan untuk melakukan perintah pengaksesan database per periode tertentu sampai hasil data tersebut didapat. 4. Mampu merekam data hasil perhitungan dan menyajikan data tersebut sebagai informasi dalam bentuk grafik untuk memudahkan proses perbandingan. Membuat Koneksi menggunakan ODBC & ADO Basis koneksi yang akan dibuat tidak menggunakan DSN yang disediakan oleh Windows namun menggunakan kaidah koneksi string (string connection) dimana baik koneksi menggunakan ODBC maupun yang menggunakan ADO tetap menggunakan koneksi yang sama sehingga hasil koneksi yang digunakan tidak ada yang berbeda kecuali fungsi yang digunakan untuk memanfaatkan koneksi ODBC dan objek yang digunakan oleh program untuk mengakses database menggunakan ADO berbeda. Hal ini dimaksudkan untuk mendapatkan parameter dan langkah yang sama dalam hal untuk mengukur dua mekanisme cara pengaksesan yang berbeda. Berikut adalah publi awal,koneksi_ke_server,mstr public departemen public objek,RS,PERINTAH MODIFY WINDOW SCREEN from 0,0 to 47,126 TITLE 'Aplikasi Measurement Performance of ADO & ODBC' NOCLOSE NOFLOAT NOGROW MINIMIZE ZOOM set exclusive off set delete on set date DMY set century on set hours to 24 set safety off set exact on IF FILE("KONEKSI.STT") RESTORE FROM KONEKSI.STT ADDITIVE KON_SANDI=KON_SANDI KON_NAMA_SERVER=KON_NAMA_SERVER KON_BASISDATA=KON_BASISDATA KON_NAMA_PEMAKAI=KON_NAMA_PEMAKAI KON_DRIVER1=KON_DRIVER1 mstr = [DATABASE=&KON_BASISDATA;SERVER=&KON_NAMA_SERVER;UID=&K ON_NAMA_PEMAKAI;pwd=&KON_SANDI;DRIVER=&KON_DRIVER1] koneksi_ke_server = SQLSTRINGCONNECT( mstr) IF koneksi_ke_server <= 0 =MESSAGEBOX("KONEKSI KE SERVER DATABASE SQL Server 2000 via ODBC GAGAL", 0+16, "PESAN") QUIT ELSE objek = CREATEOBJECT("ADODB.CONNECTION") objek.open( mstr ) IF VARTYPE( objek ) # "O" =MESSAGEBOX("KONEKSI KE SERVER DATABASE SQL Server 2000 via ADO GAGAL", 0+16, "PESAN") QUIT ELSE =MESSAGEBOX("KONEKSI KE SERVER DATABASE SQL Server 2000 via ADO BERHASIL ", 0+64, "PESAN") ENDIF Rs = CREATEOBJECT( "ADODB.RECORDSET" ) Perintah = CREATEOBJECT( "ADODB.Command" ) Perintah.CommandType = 1 Perintah.ActiveConnection = objek =MESSAGEBOX("KONEKSI KE SERVER DATABASE SQL Server 2000 via ODBC BERHASIL ", 0+64, "PESAN") DO MENUTAMA.MPR READ EVENTS ENDIF ELSE PARAM1=2 DO FORM KONEKSI.SCX WITH PARAM1 READ EVENTS ENDIF
  • 21. 21 Pengambilan data retreive Untuk melakukan Proses Pengakses data standar tetap baik menggunakan mekanisme ODBC maupun ADO tetap menggunakan perintah query dengan SQL (Structure Query Languange) sebagai bahasa perintah yang digunakan untuk mendapatkan hasil dengan kaidah perintah yang sama. Untuk mendapatkan hasil yang cukup representatif dari pengujian maka proses pengambilan data di lakukan delapan kali dengan tingkatan beban yang ditingkatkan dengan katerogi yang seimbang. Proses retreive dilakukan pada satu tabel yang berada pada satu database tabel yang dimaksud berisi data-data tentang kartu kontrol produksi yang terdiri dari 46 field dan semua field tersebut berisi ini dan tipe-tipe field yang beranekaragam yaitu nvarchar, datetime, money,integer dan logical bit. Dengan jumlah field yang cukup banyak maka proses pengambilan data dari tabel akan menggunakan resource yang cukup untuk diuji. Untuk jumlah record pada tabel kartu kontrol produksi (KKP) itu jumlah record haruslah lebih dari jumlah maksimal yang jumlah record yang akan diakses dalam sistem ini paling banyak record yang diakses adalah 50.000 record, terlihat pada gambar 2 jumlah record telah melebihi dari data yang dibutuhkan untuk ditampilkan. Algoritma untuk proses pembacaan record standar dari tabel kkp yang berada pada database adalah : 1. Simpan waktu awal saat ini ke variabel waktu_awal 2. Jalankan perintah query untuk mengakses jumlah record yang diinginkan (5K...50K record) 3. Simpan waktu saat ini sebagai waktu_akhir 4. Waktu yang diperlukan untuk mengakses data tersebut adalah waktu_akhir-waktu awal Algoritma untuk proses pembacaan record dengan level join yang bertingkat dari tabel kkp yang berada pada database adalah : 1. Simpan waktu awal saat ini ke variabel waktu_awal 2. Jalankan perintah query untuk mengakses data dari tabel KKP dengan join pada tabel 1..11 3. Simpan waktu saat ini sebagai waktu_akhir 4. Waktu yang diperlukan untuk mengakses data tersebut adalah waktu_akhir-waktu awal Penambahan record baru dan update Untuk proses penambahan record baru diperlukan proses untuk menambah dengan jumlah record penambahan yang bertingkat dengan tahapan yang mewakili penambahan data secara konstan. Dalam penelitian ini jumlah terkecil yang ditambahkan adalah 5000 record dan yang terbanyak adalah 500000 record dengan setiap proses peningkatan jumlah record yang ditambahkan berbeda sebesar 5000 record, hal ini dilakukan pada proses penambahan menggunakan mekanisme ODBC dan ADO sehingga dapat dilihat perbedaan. Sedangkan untuk proses pengupdatetan dilakukan harus setelah proses insert sebab yang dilakukan adalah mengubah field tertentu yang telah ditambahkan sebelumnya pada saat proses insert menjadi nilai field baru setelah diproses. Algoritma untuk proses penambahan adalah sebagai berikut : 1. Simpan waktu awal saat ini ke variabel waktu_awal 2. Jalankan perintah query untuk menambah record pada tabel KKP dan memasukan nilai fieldnya lakukan sesuai dengan banyaknya record yang diinginkan 3. Simpan waktu saat ini sebagai waktu_akhir 4. Waktu yang diperlukan untuk mengakses data tersebut adalah waktu_akhir-waktu awal Gambar 2. Jumlah record tabel KKP.
  • 22. 22 IMPLEMENTASI SISTEM Sistem pembandingan kinerja ODBC dan ADO ini diimplementasikan pada tipe jaringan LAN dengan menggunakan kabel dan sebuah hub 8 port, kecepatan maksimum yang dapat dicapai untuk proses transfer data di jaringan ini adalah 100MB. Untuk menerapkan model Client/Server digunakan dua buah laptop yang pertama berfungsi sebagai server dengan spesifikasi Intel Core 2 Duo 2GHZ,RAM DDR2 2GB, HHD 250GB, laptop berikutnya berfungsi sebagai client dengan spesifikasi Intel Dual Core 1,7GHZ, DDR2 2GB,HDD 250GB. Untuk mengembangan interface sistem digunakan bahasa pemrograman Microsoft Visual Foxpro 8.0 sedangkan untuk database Server digunakan Microsoft SQL Server 2000 Developer Edition yang mampu mengelolah database sampai 4TB. Sistem operasi pada server digunakan Windows Xp SP2 dan pada sisi client digunakan Windows Vista Ultimate Edition. Aplikasi ini mempunyai antarmuka utama sistem sebagai berikut : PENGUJIAN SISTEM Berikut ini adalah proses pengujian untuk aplikasi yang digunakan untuk mengukur kinerja mekanisme pengaksesan database menggunakan ODBC dan ADO. Saat pertama kali sistem dijalankan makan akan diperiksa apakah koneksi (file koneksi.STT) telah ada jika tidak maka akan keluar form pengisian konfigurasi nama server, user name, password , database name dan driver database yang sesuai. Seperti terlihat pada gambar 4. Jika telah terisi dengan parameter yang benar maka selanjutnya koneksi akan diuji apakah dapat dijalankan dengan baik atau tidak. Jika koneksi telah berhasil maka selanjutnya adalah melakukan pengujian untuk query standar yaitu dengan meretrieve record dengan jumlah tertentu akan terlihat waktu yang dibutuhkan untuk melakukan perintah SQL dengan string msql=[SELECT TOP 10000 * FROM ABSEN] yang berarti mengambil 10.000 record awal dari tabel Absen nilai 10.000 record akan diganti dengan nilai berikutnya sesuai dengan kebutuhan record yang akan diretrieve sampai dengan 300.000 untuk mendapatkan 300.000 record dengan kenaikan jumlah record setiap tahapan ditambahkan 5000 record. Berikut adalah tambilan proses mengukur dengan ODBC dan ado seperti gambar 5 dibawah ini. Hasil dari garfik dari data pengukuran ini dapat dilihat pada form grafik untuk menghasilkan grafik perbandingan seperti kinerja ODBC dan ADO dalam mengeksekusi Query Standar, hal ini dapat dilihat pada gambar 6. Terlihat bahwa waktu yang diperlukan oleh mekanisme koneksi ADO lebih baik dibandingkan dengan ODBC yang pada awalnya tidak terlalu berbeda jauh namun semakin banyak record yang diretrieve maka waktu yang dibutuhkan oleh ODBC semakin banyak. Berikutnya adalah proses untuk membandingkan eksekusi query dengan dengan tingkat Join yang bertingkat dengan hubungan antara tabel KKP dengan file lainnya samapi tingkat join terbanyak sebanyak sebelas hubungan dengan tabel KKP terlihat form proses mendapatkan waktu eksekusi query join bertingkat seperti gambar 7 dan gambar 8 menampilkan hasil grafik untuk pembandingan waktu eksekusi query join bertingkat. Menu Utama Uji Tampil Grafik Standar Query Query Join Query Insert Query Update Hasil Standar Query Hasil Query Join Hasil Query Insert Hasil Query Update Gambar 3. Struktur Menu Aplikasi. Gambar 4. Form koneksi database Server. Gambar 5. Form Pengukuran Query Standar. Gambar 6. Form Grafik Kinerja Query Standar .
  • 23. 23 Terlihat bahwa kinerja Query Join Bertingkat untuk koneksi yang menggunakan ADO tetap membutuhkan waktu yang lebih sedikit dibandingkan dengan koneksi yang menggunakan mekanisme ODBC. Proses selanjutnya adalah mengukur kinerja query penambahan record dengan jumlah tertentu mulai dari jumlah record 5000 sampai dengan 500.000 record dengan peringkatan setiap tahapannya adalah 5000 record. Proses pengukuran proses query Insert ini dapat dilihat pada gambar 9 dan hasil grafiknya disajikan dalam gambar 10. Terlihat untuk grafik kinerja query insert record waktu yang dibuthkan ODBC lebih baik dibandingkan dengan perintah SQL query insert yang menggunakan mekanisme koneksi ADO. Pengukuran terakhir dilakukan untuk mengukur waktu yang dibutuhkan dalam proses update sejumlah record yang telah ditambahkan sebelumnya dengan perintah Query Insert. Proses pengukuran Query Update ini dapat terlihat pada gambar 11 dan hasil grafiknya terlihat pada gambar 12. Hasil pengukuran ini terlihat bahwa proses pengupdatetan tentulah menggunakan waktu yang jauh lebih sedikit dibanding proses insert/penambahan sebab yang perlu dilakukan adalah mengubah nilai field tertentu bandingkan dengan proses insert yang harus menambahkan sebuah record kosong dan mengisi nilai-nilai field kosong tadi dengan nilai tertentu. Hasil menunjukkan bahwa proses pengupdatetan untuk koneksi menggunakan ADO maupun ODBC tidak berbeda jauh sehingga dapat dikatakan bahwa tidak terlihat pengaruh yang signifikan pada proses update. Gambar 8. Form Grafik Kinerja Query Join bertingkat. Gambar 9. Form Proses Query Insert sejumlah Record. Gambar 10. Form Grafik Kinerja Query Insert Record. Gambar 11. Form Proses Query Update sejumlah Record. Gambar 12. Form Grafik Kinerja Query Insert Record.
  • 24. 24 KESIMPULAN Kesimpulan dari hasil penelitian ini adalah sebagai berikut : 1. Program berhasil mengukur tingkatan kinerja antara koneksi database menggunakan mekanisme ODBC dan ADO. 2. Hasil pengukuran kinerja ini dapat digunakan sebagai pertimbangan bagi pengembang aplikasi database model client/server dalam menggunakan mekanisme ODBC atau ADO sesuai dengan keadaan yang dibutuhkan. Terlihat bahwa ADO akan lebih baik dalam proses retreive record-record tabel, sedangkan ODBC akan lebih baik dalam hal proses penulisan/pengubahan data record pada tabel. 3. Dimungkinkan dalam suatu aplikasi jaringan client/server menggunakan kedua mekanisme ini secara bersamaan. DAFTAR PUSTAKA [1] Marcia Atkins., Andy Kramek, and Rick Schummer. 2002. MegaFox: 1002 things You Wanted to Know About Extending Visual Foxpro.Hentzenwerke Publishing, Whitefish bay. USA. [2] Marcia Atkins., Andy Kramek, and Rick Schummer. 2000. 1001 things You Wanted to Know About Visual Foxpro.Hentzenwerke Publishing, Whitefish bay. USA. [3] Jogiyanto HM, 2000. Analisis dan Disain Sistem Informasi : Pendekataan Terstruktur teori dan praktek aplikasi bisnis. Edisi ke 3, Andi Offset .Yogyakarta [4] Kenneth Chazotte. 2004. , Build Your Own Framework With Visual Foxpro. Hentzenwerke Publishing, Whitefish bay. USA. [5] Chuck Urwiler,Gary DeWitt, Mike Levy and Leslie Koorhan,2000. Client/Server Applications with Visual FoxPro and SQL Server. Hentzenwerke Publishing, Whitefish bay. USA. [6] Mike Gunderloy and Joseph L. Jorden, 2000. Mastering SQL Server 2000. Sybex. USA [7] Sutejo, S.Kom.,2004. Membuat Program Aplikasi Kearsipan dengan Visual Foxpro 8.0 . Elexmedia Komputindo. Jakarta
  • 25. 25 PENYELENGGARAAN SISTEM INFORMASI DALAM KONTEKS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Ronny Universitas Atma Jaya Makassar e-mail: ronny_wuisan@yahoo.com no. hp 08124239327 Abstrak Pengembangan sistem informasi tampak dalam berbagai penerapannya untuk organisasi dan manajemen. Seiring dengan perkembangan teknologi informasi dan penerapannya ke dalam berbagai kebutuhan, perlindungan hukum terhadap penyelenggaraan sistem informasi merupakan hal yang mendesak. Pemerintah Republik Indonesia telah menyadari sepenuhnya akan kebutuhan tersebut dan telah menyusun dan menerbitkan payung hukum pertama di Indonesia yang khusus mengatur pemanfaatan teknologi informasi, yakni Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). Tulisan ini menelaah berbagai hal dalam UU ITE yang terkait dengan pemanfaatan Teknologi Informasi yaitu transaksi elektronik, informasi elektronik, agen elektronik, sistem elektronik, sertifikasi elektronik, tanda tangan elektronik, pengelolaan nama domain. Tantangan bagi pelaku industri, pemerintah dan masyarakat untuk menerapkan peraturan tersebut ke dalam berbagai sektor untuk mendorong peningkatan pemanfaatan teknologi informasi menuju peningkatan kesejahteraan rakyat. Kata kunci: UU ITE, sistem informasi, teknologi informasi 1. Pendahuluan Perkembangan teknologi informasi ditampakkan pula pemanfaatannya di segala bidang diantaranya bidang industri dan perdagangan. Kebanyakan perusahaan telah mengadopsi teknologi informasi untuk meningkatkan kinerjanya sehingga dapat bersaing dengan perusahaan lainnya. Teknologi informasi digunakan untuk mengolah data dan menghasilkan informasi yang digunakan dalam pengambilan keputusan dan dokumentasi kegiatan perusahaan. Tidak hanya organisasi profit, organisasi nonprofit yang melayani publik juga memanfaatkan teknologi informasi. Pada akhirnya, perkembangan teknologi informasi memerlukan payung hukum agar pemanfaatannya bertanggungjawab. Kelahiran Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) sejak 21 April 2008 merupakan payung hukum pertama di Indonesia yang khusus mengatur tentang pemanfaatan teknologi informasi. Pemerintah menyadari sepenuhnya bahwa pemanfaatan teknologi informasi perlu diatur dan didorong pada pencapaian tujuan diantaranya mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia; mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat; meningkatkan efektivitas dan efisiensi pelayanan publik; membuka kesempatan seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab; dan memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi. Berlakunya UU ITE berarti pula penyelenggaraan sistem informasi harus memperhatikan ketentuan dalam Undang-Undang tersebut sebagai pedoman dalam pelaksanaan transaksi elektronik, sistem elektronik, agen elektronik yang aman dan handal, sehingga para pihak yang terlibat dalam pemanfaatan teknologi informasi lebih bertanggungjawab termasuk dalam penyediaan informasi elektronik. Disadari bahwa daya dorong UU ITE perlu dibarengi dengan bahasan dan telaah yang mendalam sehingga penerapan UU ITE dapat mencapai tujuan yang diharapkan. 2. Perlindungan Sistem Informasi dalam UU ITE Keberadaan sistem informasi dalam UU ITE dimaknai sebagai penerapan teknologi informasi yang berbasis jaringan telekomunikasi dan media elektronik, yang berfungsi merancang, memproses, menganalisis, menampilkan, dan mengirimkan atau menyebarkan informasi elektronik. Dua sudut pandang Sistem Informasi yakni teknis dan manajenen, teknis dan fungsional. Secara teknis dan manajemen, sistem informasi merupakan wujud penerapan produk teknologi informasi ke dalam suatu bentuk organisasi dan manajemen dengan memperhatikan kebutuhan pada organisasi tersebut dan sesuai dengan tujuan peruntukannya. Secara teknis dan fungsional, sistem informasi merupakan keterpaduan sistem antara manusia dan mesin yang mencakup komponen perangkat keras, perangkat lunak, prosedur, sumber daya manusia, dan substansi informasi yang dalam pemanfaatannya mencakup fungsi input, proses, output, storage, dan komunikasi. Pada sudut pandang yang lebih luas, penyelenggaraan sistem informasi dengan memanfaatkan kegiatan siber melintasi batas teritori suatu negara dengan kemudahan akses yang cepat, kapan pun dan dari mana pun. Meskipun demikian, dampak yang dapat timbul adalah kerugian dapat terjadi pada pelaku transaksi, misalnya pencurian dana kartu kredit melalui pembelanjaan di Internet. Disadari bahwa pemanfaatan teknologi informasi telah mengubah peradaban manusia secara lokal dan global. Perkembangan teknologi informasi telah pula menyebabkan hubungan antar negara menjadi tanpa batas (borderless), dan hal ini memberi dampak pada perubahan politik, pendidikan, sosial, ekonomi, dan budaya demikian cepat. Teknologi Informasi menjadi pedang bermata dua karena selain memberikan manfaat, sekaligus menjadi sarana cybercrime. Permasalahan yang lebih luas terjadi pada perniagaan secara transaksi elektronik melalui sistem elektronik (electronic commerce) telah menjadi perniagaan nasional dan internasional. Kegiatan melalui ruang siber (cyber space), meskipun bersifat virtual tapi dampaknya nyata, misalnya perdagangan dilakukan dengan sarana internet, berdampak nyata pada pertukaran barang diawali komunikasi. Pada sisi lain, kegiatan pada ruang siber tidak dapat didekati dengan hukum konvensional saja sebab terdapat banyak kesulitan dari pemberlakuan hukum. Kegiatan dalam ruang siber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dua aspek yang penting pula dalam penyelenggaraan sistem informasi yakni keamanan dan kepastian hukum. Untuk itu dibutuhkan tiga pendekatan yaitu pendekatan aspek hukum, aspek teknologi, aspek
  • 26. 26 sosial, budaya, dan etika. Ketiga aspek tersebut merupakan satu kesatuan yang tak terpisahkan. Aspek hukum memberikan kepastian hukum dalam pencegahan dan penindakan terhadap gangguan keamanan. Aspek teknologi untuk mengembangkan perangkat hardware, software, brainware, dan jaringan dalam menyediakan teknologi yang aman dan handal. Aspek sosial, budaya, dan etika untuk membangun kultur, etika sosial dalam pemanfaatan teknologi informasi. Pembuktian merupakan unsur penting mengingat belum terakomodasinya tentang informasi elektronik dalam sistem hukum acara Indonesia, sementara kenyataannya informasi elektronik rentan untuk diubah, disadap, dipalsukan, dan dikirim ke berbagai penjuru dunia dengan cepat. Dengan demikian, dampak yang diakibatkannya pun bisa demikian kompleks dan rumit Oleh karena itu, kelahiran UU ITE untuk melindungi penyelenggaraan sistem informasi. 3. Informasi Elektronik dalam UU ITE Istilah Informasi Elektronik dalam UU ITE didefinisikan sebagai ”satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya” Informasi elektronik tersebut berasal dari Sistem Elektronik yang memenuhi persyaratan minimum yakni a. dapat menampilkan kembali Informasi Elektronik dan/atau Dokumen Elektronik b. dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasiaan, dan keteraksesan Informasi Elektronik dalam Penyelenggaraan Sistem Elektronik tersebut; c. dapat beroperasi sesuai dengan prosedur atau petunjuk dalam Penyelenggaraan Sistem Elektronik tersebut; d. dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa, informasi, atau simbol yang dapat dipahami oleh pihak yang bersangkutan dengan Penyelenggaraan Sistem Elektronik tersebut; dan e. memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan, kejelasan, dan kebertanggungjawaban prosedur atau petunjuk. Persyaratan minimum tersebut dimaksudkan bahwa industri yang menyelenggarakan sistem informasi harus memenuhi persyaratan minimum dalam penyelenggaraan sistem elektronik. Persyaratan tambahan selain keenam point tersebut dibolehkan sepanjang tidak bertentangan dengan persyaratan minimum yang telah diatur dalam UU ITE. Sistem elektronik yang diselenggarakan dan telah memenuhi persyaratan minimum maka informasi elektronik yang dihasilkan sah untuk dijadikan alat bukti di pengadilan. Yang dimaksud dengan sistem elektronik adalah sistem komputer dalam arti luas, yang tidak hanya mencakup perangkat keras dan perangkat lunak komputer, tetapi juga mencakup jaringan telekomunikasi dan/atau sistem komunikasi elektronik. Perangkat lunak atau program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi tersebut. Sistem elektronik yang menghasilkan informasi elektronik yang dimiliki oleh suatu Organisasi seperti perusahaan atau dimiliki oleh Individu dipandang sebagai modal penting dalam menunjang pengambilan keputusan dan mengatasi ketidakpastian. Pihak manajemen perusahaan sangat berkepentingan untuk memperoleh informasi yang berkualitas baik dari internal maupun eksternal yang dihasilkan dari suatu sistem elektronik. Ini berarti, suatu sistem elektronik yang terdiri atas unsur hardware, software diselenggarakan untuk menghasilkan informasi dari olahan data, lalu didistribusikan ke pengguna. Distribusi informasi dari perangkat sistem elektronik dapat bersifat privat atau publik. Bersifat privat berarti pengiriman informasi yang melibatkan hubungan satu ke satu dalam jalur yang bersifat pribadi, misalnya pengiriman informasi/pesan lewat sms, email. Sedangkan, distribusi informasi bersifat publik melibatkan hubungan satu ke banyak, dimana informasi disebarkan sehingga banyak orang yang dapat mengaksesnya, seperti penempatan informasi ke dalam suatu website sehingga publik dapat mengaksesnya dan mengetahuinya. Dalam UU ITE, informasi yang didistribusikan dari sistem elektronik baik bersifat privat maupun publik mendapatkan perlindungan hukum yakni pengaturan terhadap content yang dilarang untuk disebarkan diantaranya informasi elektronik yang bermuatan melanggar kesusilaan, perjudian, penghinaan dan/atau pencemaran nama baik, pengancaman, permusuhan berkaitan SARA, berita bohong yang menyesatkan konsumen. Untuk informasi elektronik yang menyangkut data pribadi seseorang maka penyebarannya memerlukan persetujuan/ijin dari pemilik data pribadi. Demikian pula, informasi elektronik yang disusun atas karya intelektual, situs internet mendapatkan perlindungan hukum. 4. Transaksi Elektronik dalam UU ITE Transaksi elektronik melibatkan pihak pengirim dan penerima. Transaksi elektronik berkaitan dengan penyelenggaraan sistem elektronik, agen elektronik, tanda tangan elektronik, sertifikasi elektronik, transaksi elektronik, dan audit pelaku usaha. Tentu, transaksi elektronik berkaitan pula dengan informasi elektronik yang dibolehkan. 4.1 Lembaga Sertifikasi Keandalan Setiap pelaku usaha dalam e-commerce menjalankan usahanya dengan melindungi pula kepentingan konsumen. Karena, transaksi elektronik yang berlangsung di dunia maya tidak bertatap muka maka kepercayaan menjadi hal utama dalam transaksi elektronik. Kepercayaan itu dapat berasal dari keterlibatan pihak ketiga sebagai pihak terpercaya yang melakukan audit terhadap pelaku usaha. Dalam UU ITE, terdapat lembaga Sertifikasi Keandalan yang bertugas melakukan sertifikasi terhadap pelaku usaha dalam e- commerce. Audit berupa pemeriksaan identitas pelaku usaha, status dan kompetensi pelaku usaha, syarat sahnya perjanjian serta menjelaskan barang dan/atau jasa yang ditawarkan. Pelaku usaha yang lolos dalam uji sertifikasi keandalan berhak menggunakan sertifikat keandalan pada situs internet dan/atau sistem elektronik lainnya. Dengan demikian, sertifikasi pelaku usaha bermanfaat baik bagi pelaku usaha maupun konsumen karena meningkatnya kepercayaan dalam transaksi elektronik.
  • 27. 27 Lembaga sertifikasi keandalan terdiri dari lembaga sertifikasi keandalan Indonesia dan Asing. Lembaga Sertifikasi Keandalan diakreditasi oleh Badan Pengawas Penyelenggara Sertifikasi Elektronik. Untuk Lembaga Sertifikasi Keandalan asing yang beroperasi di Indonesia harus terdaftar di Indonesia. Hal ini dimaksudkan agar pengawasan dapat berlangsung dengan baik terhadap Lembaga Sertifikasi Keandalan asing. Lembaga Sertifikasi Keandalan ini dibentuk oleh profesi yang diakui dan disahkan oleh Pemerintah. Profesi yang dimaksud disebut Profesi Penunjang dalam lingkup Teknologi Informasi diantaranya konsultan TI, auditor TI, konsultan hukum bidang TI, akuntan, konsultan manajemen bidang TI. Profesi Penunjang dalam lingkup Teknologi Informasi selanjutnya wajib terdaftar di Instansi Pemerintah mengurusi bidang komunikasi dan informatika. 4.2 Tanda Tangan Elektronik Tanda tangan elektronik diperlukan dalam transaksi elektronik untuk mengesahkan informasi/pesan yang disampaikan yang memiliki kekuatan yakni: a. Authenticity (Ensured) Dengan menggunakan tanda tangan elektronik pada dokumen/informasi elektronik maka dapat dibuktikan dengan metode tertentu siapa yang menandatangani dokumen/informasi elektronik itu. b. Integrity Integritas/integrity berhubungan dengan masalah keutuhan dari suatu dokumen/informasi elektronik yang ditanda tangani. Penggunaan tanda tangan elektronik dapat menjamin bahwa informasi elektronik yang ditanda tangani dapat diketahui apakah mengalami suatu perubahan atau modifikasi oleh pihak yang tidak bertanggungjawab. c. Non-Repudiation (Tidak dapat disangkal keberadaannya) Non repudiation atau tidak dapat disangkalnya keberadaan suatu dokumen/informasi berhubungan dengan orang yang menandatanganinya. Si penanda tangan dokumen/informasi elektronik tidak dapat memungkiri bahwa ia telah menandatangani dan mengirimkan dokumen/informasi itu ke penerima dan tidak dapat memungkiri isi dokumen itu sepanjang tidak ada upaya perubahan oleh pihak yang tidak bertanggungjawab. d. Confidentiality Dokumen/Informasi elektronik yang telah ditanda tangani dan dikirimkan bersifat rahasia/confidential, sehingga tidak semua orang dapat mengetahui isi informasi elektronik yang telah dirahasiakan dengan metode kriptografi. e. Realible Bahwa dokumen/informasi elektronik yang disampaikan melalui dunia maya harus mampu dipertanggungjawabkan para pihak yang melakukan transaksi. Dengan penggunaan tanda tangan elektronik disertai kunci publik dan kunci privat dalam proses merahasiakan dan menandatangani dokumen/informasi elektronik maka segala transaksi elektronik yang dilakukan di dunia maya dapat dipertanggung jawabkan secara teknis. Untuk memenuhi kekuatan dari tanda tangan elektronik yang diuraikan di atas, maka dalam UU ITE diatur beberapa persyaratan Tanda Tangan Elektronik yakni: a. data pembuatan Tanda Tangan Elektronik terkait hanya kepada Penanda Tangan; b. data pembuatan Tanda Tangan Elektronik pada saat proses penandatanganan elektronik hanya berada dalam kuasa Penanda Tangan; c. segala perubahan terhadap Tanda Tangan Elektronik yang terjadi setelah waktu penandatanganan dapat diketahui; d. segala perubahan terhadap Informasi Elektronik yang terkait dengan Tanda Tangan Elektronik tersebut setelah waktu penandatanganan dapat diketahui; e. terdapat cara tertentu yang dipakai untuk mengidentifikasi siapa Penandatangannya; dan f. terdapat cara tertentu untuk menunjukkan bahwa Penanda Tangan telah memberikan persetujuan terhadap Informasi Elektronik yang terkait. Meskipun tanda tangan elektronik menggunakan teknologi yang memenuhi persyaratan di atas, perlindungan terhadap data pembuatan tanda tangan elektronik mutlak dilakukan. Pengamanan tanda tangan elektronik yang dimaksud minimal terdiri atas: Sistem tidak dapat diakses oleh orang lain yang tidak berhak; Penanda Tangan harus menerapkan prinsip kehati-hatian untuk menghindari penggunaan secara tidak sah terhadap data terkait pembuatan tanda tangan elektronik; Penanda Tangan harus tanpa menunda-nunda, menggunakan cara yang dianjurkan oleh penyelenggara Tanda Tangan Elektronik ataupun cara lain yang layak dan sepatutnya harus segera memberitahukan kepada seseorang yang oleh Penanda Tangan dianggap memercayai Tanda Tangan Elektronik atau kepada pihak pendukung layanan Tanda Tangan Elektronik jika Penanda Tangan mengetahui bahwa data pembuatan Tanda Tangan Elektronik telah dibobol atau keadaan yang diketahui oleh Penanda Tangan dapat menimbulkan risiko yang berarti, kemungkinan akibat bobolnya data pembuatan Tanda Tangan Elektronik; dan Dalam hal Sertifikat Elektronik digunakan untuk mendukung Tanda Tangan Elektronik, Penanda Tangan harus memastikan kebenaran dan keutuhan semua informasi yang terkait dengan Sertifikat Elektronik tersebut. 4.3 Sertifikasi Elektronik Tanda tangan elektronik yang dibuat dan digunakan hanya melibatkan para pihak yang saling bertransaksi dapat mengurangi kepercayaan diantara mereka, karena key (public key) yang dikenal dalam konsep tanda tangan digital mungkin sengaja dipalsukan oleh seorang penyusup yang menyamar sebagai orang lain yang sah bertransaksi. Oleh karena itu tetap dibutuhkan keterlibatan pihak ketiga yang terpercaya yakni suatu lembaga yang bernama Penyelenggara Sertifikasi Elektronik yang menerbitkan sertifikat elektronik berisikan data pembuatan tanda tangan elektronik sehingga para pihak yang akan bertransaksi secara elektronik dengan menggunakan tanda tangan elektronik dapat saling memeriksa kebenaran key (public key) yang digunakan lewat Penyelenggara Sertifikasi Elektronik. Dalam UU ITE dikatakan ”Setiap Orang berhak menggunakan jasa Penyelenggara Sertifikasi Elektronik untuk pembuatan Tanda Tangan Elektronik”. Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu Tanda Tangan Elektronik dengan
  • 28. 28 pemiliknya. Penyelenggara Sertifikasi Elektronik terdiri atas Penyelenggara Sertifikasi Elektronik Indonesia dan Penyelenggara Sertifikasi Elektronik asing. Penyelenggara Sertifikasi Elektronik Indonesia berbadan hukum Indonesia dan berdomisili di Indonesia. Penyelenggara Sertifikasi Elektronik harus menyediakan informasi yang akurat, jelas, dan pasti kepada setiap pengguna jasa, yang meliputi metode yang digunakan untuk mengidentifikasi Penanda Tangan; hal yang dapat digunakan untuk mengetahui data diri pembuat Tanda Tangan Elektronik; dan hal yang dapat digunakan untuk menunjukkan keberlakuan dan keamanan Tanda Tangan Elektronik. 4.4 Sistem Elektronik Dalam UU ITE, sistem elektronik yang digunakan dalam transaksi elektronik mesti memenuhi persyaratan minimal seperti yang dijelaskan sebelumnya sehingga diperoleh sistem elektronik yang andal, aman dan beroperasi sebagaimana mestinya. “Andal” artinya Sistem Elektronik memiliki kemampuan yang sesuai dengan kebutuhan penggunaannya. “Aman” artinya Sistem Elektronik terlindungi secara fisik dan nonfisik. “Beroperasi sebagaimana mestinya” artinya Sistem Elektronik memiliki kemampuan sesuai dengan spesifikasinya.Dengan pemenuhan persyaratan minimal sistem elektronik berarti pula informasi yang berasal dari sistem elektronik itu dapat dijadikan sebagai alat bukti yang sah di pengadilan ketika terjadi sengketa. 4.5 Transaksi Elektronik dan Agen Elektronik Dalam UU ITE, penyelenggaran transaksi elektronik dapat dilakukan dalam lingkup publik ataupun privat. Penyelenggaraan Transaksi Elektronik dalam lingkup publik meliputi: a. pertukaran atau penyampaian Informasi Elektronik dan/atau Dokumen Elektronik yang berkaitan dengan kepentingan umum dengan kesepakatan para pihak; b. Penyelenggaraan Transaksi Elektronik oleh penyelenggara negara atau oleh pihak lain yang menyelenggarakan layanan publik sepanjang tidak dikecualikan oleh Undang- Undang tentang Informasi dan Transaksi Elektronik; c. Penyelenggaraan Transaksi Elektronik dalam lingkup publik lainnya sebagaimana diatur dalam ketentuan peraturan perundang-undangan. Penyelenggaraan Transaksi Elektronik dalam lingkup privat meliputi Transaksi Elektronik, diantaranya: a. antar-Pelaku Usaha; b. antara Pelaku Usaha dan konsumen; c. antar-pribadi; d. antar-penyelenggara negara; e. antara penyelenggara negara dan Pelaku Usaha; Para pihak yang melakukan Transaksi Elektronik wajib beriktikad baik dalam melakukan interaksi dan/atau pertukaran Informasi Elektronik dan/atau Dokumen Elektronik selama transaksi berlangsung. Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik mengikat para pihak. Para pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi Transaksi Elektronik internasional yang dibuatnya. Jika para pihak tidak melakukan pilihan hukum dalam Transaksi Elektronik internasional, hukum yang berlaku didasarkan pada asas Hukum Perdata Internasional. Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya. Jika para pihak tidak melakukan pilihan forum sebagaimana dimaksud maka penetapan kewenangan pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari transaksi tersebut, didasarkan pada asas Hukum Perdata Internasional. Dalam transaksi elektronik melibatkan pihak Pengirim atau Penerima. Meskipun demikian, transaksi elektronik dapat diwakili oleh Agen Elektronik. Dalam UU ITE, Agen Elektronik didefinisikan sebagai “perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang”. Pihak yang bertanggung jawab atas segala akibat hukum dalam pelaksanaan Transaksi Elektronik melalui Agen Elektronik diatur sebagai berikut: jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab para pihak yang bertransaksi; jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab pemberi kuasa; atau jika dilakukan melalui Agen Elektronik, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab penyelenggara Agen Elektronik. Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat tindakan pihak ketiga secara langsung terhadap Sistem Elektronik, segala akibat hukum menjadi tanggung jawab penyelenggara Agen Elektronik. 5. Peraturan Pemerintah terkait UU ITE Pengaturan lebih lanjut berbagai hal yang diatur dalam UU ITE dimuat ke dalam Peraturan Pemerintah. Meskipun demikia, sampai saat ini kehadiran Peraturan Pemerintah itu belum juga ditetapkan oleh Pemerintah, masih dalam Rancangan Peraturan Pemerintah (RPP). Beberapa RPP tersebut pernah dipublikasikan oleh Kementrian Komunikasi dan Informatika untuk mendapatkan masukan dari masyarakat demi penyempurnaan. Salah satunya adalah RPP Penyelenggaraan Informasi dan Transaksi Elektronik (RPP PITE). Sebenarnya, dalam UU ITE diamanatkan 10 hal yang perlu diatur lebih lanjut ke dalam Peraturan Pemerintah, yakni: Pasal 10 Pembentukan Lembaga Sertifikasi Keandalan Pasal 11 Tanda tangan elektronik Pasal 13 Penyelenggara Sertifikasi Elektronik Pasal 16 Penyelenggaraan Sistem Elektronik Pasal 17 Penyelenggaraan Transaksi Elektronik Pasal 22 Penyelenggara Agen Elektronik Pasal 24 Pengelolaan Nama Domain Pasal 31 Tata Cara Intersepsi Pasal 40 Peran Pemerintah dalam perlindungan data strategis Dalam RPP PITE, beberapa hal yang perlu dicermati menyangkut: a. Agen elektronik meliputi bentuk agen elektronik, Agen elektronik yang digunakan lebih dari satu penyelenggara sistem elektronik, fitur-fitur agen elektronik, kewajiban Penyelenggara Agen Elektronik, dan Edukasi.
  • 29. 29 b. Penyelenggaraan Transkasi Elektronik meliputi cakupan penyelenggaraan transaksi elektronik, persyaratan transaksi elektronik. c. Penyelenggaraan Sistem Elektronik meliputi komponen sistem elektronik, persyaratan penyelenggaraan sistem elektronik untuk pelayanan publik, persyaratan perangkat lunak, persyaratan perangkat keras, tenaga ahli, jasa teknologi informasi, manajemen resiko, tata kelola sistem elektronik, pengawasan, pendaftaran, jejak audit, sertifikasi kelaikan sistem elektronik, pengamanan penyelenggaraan sistem elektronik. d. Penyelenggaraan Sertifikasi Elektronik meliputi Penyelenggara Sertifikasi Elektronik, Badan Pengawas Penyelenggara Sertifikasi Elektronik. e. Tanda tangan elektronik meliputi jenis tanda tangan elektronik, data pembuatan tanda tangan elektronik, proses penandatanganan, identifikasi, autentikasi, dan verifikasi tanda tangan elektronik, kewajiban penyelenggara pendukung layanan tanda tangan elektronik. f. Lembaga Sertifikasi Keandalan meliputi Sertifikasi Keandalan, Lembaga Sertifikasi Keandalan. g. Pengelolaan Nama Domain. 6. Diskusi Berlakunya UU ITE sejak tanggal 21 April 2008 memberikan perlindungan hukum bagi pengguna teknologi informasi termasuk pengembang sistem informasi. Sayangnya, UU ITE ini lebih disoroti di masyarakat hal-hal yang berkaitan dengan beberapa pasal saja menyangkut content informasi elektronik yang dilarang, seperti dalam kasus dugaan penghinaan dan/atau pencemaran nama baik pada Prita Mulyasari yang terkait dengan pasal 27 ayat (3) jo Pasal 45 ayat (1) UU ITE. Padahal, keberadaan dan keberlakuan UU ITE banyak mengatur hal-hal yang berkaitan dengan pemanfaatan teknologi informasi seperti transaksi elektronik, agen elektronik, tanda tangan elektronik, sertifikasi elektronik, pengelolaan nama domain, pengelolaan sistem elektronik. Kesemua hal ini sangat bermanfaat sebagai pedoman bagi penyelenggara sistem informasi dalam mengembangkan, merancang, menerapkan sistem informasi secara bertanggungjawab. Sosialisasi UU ITE masih sangat diperlukan terutama bagi kalangan pengguna Teknologi Informasi, aparat penegak hukum, aparatur pemerintah, dan masyarakat mengingat UU ITE merupakan pengaturan yang bersifat teknis pertama kali dalam Teknologi Informasi. Disadari bahwa aparat penegak hukum masih belum memahami dengan baik hal-hal teknis dalam dunia Teknologi informasi, sehingga menjadi kekuatiran apabila terjadi sengketa hukum maka banyak masalah yang sulit diselesaikan dengan adil. Oleh karena itu, peran dari kalangan akademisi dan praktisi Teknologi Informasi amat diperlukan dalam memberikan sosialisasi berbagai hal yang diatur dalam UU ITE. Dengan berlakunya UU ITE dan peraturan pemerintah yang terkait UU ITE yang akan terbit maka seluruh industri tunduk pada pengaturan yang ada, sehingga dipastikan terjadi banyak perubahan dalam lembaga pemerintah atau non pemerintah dalam penyelenggaraan transaksi elektronik, misalnya persyaratan perangkat lunak dan perangkat keras yang mesti diketahui dan dipatuhi oleh pihak pengembang Teknologi Informasi. Perubahan yang dipastikan pula akan terjadi adalah materi UU ITE, dan peraturan lainnya menyangkut Teknologi Informasi dimasukkan dalam kurikulum Perguruan Tinggi agar para lulusan menyadari keberadaan peraturan tersebut dan mematuhinya. 7. Kesimpulan Beberapa kesimpulan yang dapat diambil dari telaah ini adalah: 1. Undang-Undang No. 11 Tahun 2008 mengatur tentang Informasi Elektronik dan Transaksi Elektronik, yang selanjutnya berkaitan dengan pengaturan sistem elektronik, agen elektronik, sertifikasi elektronik, tanda tangan elektronik, pengelolaan nama domain. 2. Kelahiran UU ITE memberikan ruang bagi pelaku industri dan pengembang sistem informasi untuk mematuhi ketentuan yang ada dalam UU ITE yang selanjutnya dijabarkan lebih detil ke dalam Peraturan Pemerintah yang akan terbit. 3. UU ITE menjadi pedoman yang melindungi setiap para pihak yang terlibat dalam penyelenggaraan transaksi elektronik, melindungi pelaku usaha dan konsumen, sehingga konflik atau sengketa yang terjadi di kemudian hari dapat jelas payung hukum yang dapat digunakan. 8. Daftar Pustaka [1] Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.2008. www. Legalitas.org [2] Kementrian Komunikasi dan Informatika Republik Indonesia. Rancangan Peraturan Pemerintah Penyelenggaraan Informasi dan Transaksi Elektronik. 2010. www.depkominfo.go.id [3] Ronny. Seputar UU ITE dan Cybercrime. 2010. www.ronny-hukum.blogspot.com
  • 30. 30 KLASIFIKASI KINERJA BEBAN DOSEN STIMIK HANDAYANI MENGGUNAKAN ALGORITMA NAÏVE BAYESIAN Muhammad Rais P2700210014 Jl. Perintis Kemerdekaan KM.10 icchonk@yahoo.com Isminarti P2700210069 Jl. Perintis Kemerdekaan KM.10 ismi_lucky@yahoo.com ABSTRAK Teori Matematika banyak digunakan dalam menyelesaikan persoalan – persoalan yang sering terjadi dalam berbagai bidang termasuk di bidang pendidikan terutama dalam aplikasinya di dunia kampus. Algoritma Naïve Bayesian adalah salah satu algoritma matematika yang dapat digunakan untuk mengambil keputusan dan melaksanakannya dilandasi asumsi bahwa segala tindakan merupakan pencerminan hasil proses pengambilan keputusan secara sadar atau tidak. Dalam bidang pendidikan, Algoritma ini digunakan untuk menyelesaikan beberapa masalah diantaranya dalam mengevaluasi kinerja tenaga pengajar. Manual prosedur evaluasi tenaga pengajar merupakan pedoman bagi administrasi STIMIK HANDAYANI dalam rangka mengukur dan menindaklanjuti kinerja dosen melalui kebijakan dalam menentukan peluang seorang dosen mendapatkan jam mengajar dan banyaknya kelas dalam suatu semester yang berbanding lurus dengan besarnya honor yang diterima berdasarkan peluang peristiwa semester dua (S2) terjadi dengan syarat peristiwa semester satu (S1) terjadi terlebih dahulu. Metode matematis ini bisa dimanfaatkan sebagai patokan bagi kampus untuk menentukan kinerja seorang dosen, apakah kinerjanya sangat baik,baik dan kurang. Dari ketiga parameter ini kami berharap setiap dosen memiliki peluang yang sama untuk mendapatkan banyaknya jam mengajar. Kata Kunci : Algoritma Naïve Bayesian, Probabilitas, Jam mengajar dosen 1. PENDAHULUAN 1.1. LATAR BELAKANG Penggunaan sistem database dosen yang terintegrasi adalah salah satu entitas penting dalam komunikasi digital kampus, terutama dalam menentukan kinerja seorang dosen dalam sebuah universitas baik secara langsung maupun tidak langsung memberikan keringanan bagi administrasi kampus dalam mengklasifikasikan kinerja dosen. Pengambilan keputusan pada semua tahap kegiatan administrasi dan manajemen. Misalnya dalam tahap perencanaan diperlukan banyak kegiatan pengambilan keputusan sepanjang proses perencanaan tersebut. Keputusan – keputusan yang diambil dalam proses perencanaan ditujukan kepada pemilihan alternatif program dan prioritasnya. Dalam jurnal ini akan disajikan Implementasi konsep peluang (teorema Bayes) dalam menentukan keputusan. Pengambilan keputusan berdasarkan teorema bayes adalah pengambilan keputusan dengan memilih dari beberapa alternatif yang mungkin dihadapi dengan mempertimbangkan keadaan dan prasarana serta informasi yang tersedia yang mana informasi mempunyai nilai tersendiri yang tentu akan sangat mempengaruhi analisa dalam pengambilan keputusan tersebut. Banyak para pengambil keputusan yang menggunakan peluang untuk mengambil keputusan, dihadapkan pada dua kondisi, yaitu : 1. Dua atau lebih peristiwa yang dihasilkan dari suatu percobaan tidak dapat terjadi bersamaan 2. Dua atau lebih peristiwa yang dihasilkan dari suatu percobaan dapat terjadi bersamaan. Hal tersebut tidak lepas dari teori peluang (probabilitas). Bergerak dari hal tersebut, penulis mencoba membuat alternatif tindakan yang harus ditempuh untuk melihat peluang akhir dengan menggunakan Teorema Bayes. 1.2. RUMUSAN MASALAH Inti dari pengambilan keputusan berdasarkan Teorema Bayes ini adalah untuk penelitian yang cermat tentang tindakan apa yang kiranya tersedia, baru dilanjutkan dengan memperkirakan resiko yang akan muncul untuk tiap tindakan dari tiap keadaan yang bakal terjadi di masa depan. Berdasarkan latar belakang, maka masalah yang akan dipecahkan adalah : 1. Bagaimana menentukan penilaian kinerja dosen dengan menggunakan Naïve Bayesian, 2. Bagaimana penulis merumuskan parameter yang ada dengan algoritma Naïve Bayesian untuk mendapatkan peluang banyaknya jam mengajar dosen. 1.3. TUJUAN DAN MANFAAT PENELITIAN Tujuan Penelitian Kegiatan yang dilakukan dalam organisasi kampus untuk mencapai tujuannya adalah dengan menetapkan beberapa variabel dalam menetapkan kinerja seorang dosen. Aspek pengajaran yang menjadi bahan pertimbangan menjadi aspek yang paling mendasar dalam menentukan besarnya honor yang diterima seorang dosen dimana nilainya berbanding lurus dengan banyaknya matakuliah dan banyaknya kelas yang ditangani sehingga dapat diklasifikasikan menjadi dosen yang sangat baik, baik dan kurang sehingga dapat menjadi bahan pertimbangan untuk menentukan kinerja masing – masing dosen untuk penilaian dan pemberian matakuliah, jam kuliah dan berapa kelas yang akan diberikan semester berikutnya. Manfaat Penelitian Manfaat dari penelitian ini pada hakekatnya untuk memberikan pandangan tentang penerapan Teorema Bayes bagi para pengambil keputusan dalam STIMIK HANDAYANI dalam mengambil keputusan yang terbaik dengan melihat kinerja masing – masing dosen, sehingga sistem kekeluargaan yang selama ini diterapkan dapat dihilangkan agar tidak terjadi kesenjangan antara dosen. 1.4 BATASAN MASALAH Ada empat parameter kinerja dosen yang menjadi bahan pertimbangan yaitu Aspek pengajaran, pembimbingan, publikasi riset dan pengabdian masyarakat, dan partisipasi kegiatan jurusan/fakultas. Salah satu dari keempat parameter yang menjadi bahan pembahasan adalah pada aspek pengajaran. Parameter aspek pengajaran meliputi berapa banyak mata kuliah yang diajarkan, kelas yang di ajar dan berapa banyak pertemuan dalam semester yang berjalan. 2. TINJAUAN PUSTAKA 2.1 Teori Keputusan Pengambilan keputusan merupakan proses pembatasan dan perumusan masalah, membuat beberapa alternatif pemecahan beserta konsekuensi masingmasing alternatif. Kemudian memilih salah satu alternatif pemecahan terbaik untuk selanjutnya melaksanakan keputusan tersebut. 2.1.1. Hakikat Pengambilan Keputusan Pengambilan keputusan merupakan pemilihan diantara beberapa alternatif pemecahan masalah. Pada hakikatnya keputusan diambil jika pimpinan menghadapi masalah atau untuk mencegah timbulnya masalah dalam organisasi. Kesimpulan yang diperoleh mengenai pengambilan keputusan adalah tujuan pengambilan keputusan itu bersifat tunggal
  • 31. 31 dalam arti bahwa sekali diputuskan tidak akan ada kaitannya dengan masalah lain. Kemungkinan kedua adalah tujuan pengambilan keputusan dapat bersifat ganda dalam arti bahwa satu keputusan yang diambil sekaligus memecahkan dua masalah atau lebih yang sifatnya kontradiktif ataupun non- kontradiktif. 2.1.2. Aspek Pengambilan Keputusan Pengambilan keputusan dipengaruhi oleh beberapa aspek antara lain: 1. Aspek Pengajaran 2. Aspek Pembimbingan 3. Aspek publikasi, riset dan pengabdian masyarakat 4. Aspek partisipasi kegiatan jurusan Namun yang menjadi pembahasan jurnal ini adalah pada aspek pengajaran. 2.1.3. Lingkungan Keputusan Dalam setiap pengambilan keputusan para pengambil keputusan akan selalu berhadapan dengan lingkungan, dimana salah satu karakteristiknya yang paling menyulitkan dalam proses pengambilan keputusan adalah ketidakpastian (Uncertainty), ini adalah salah satu sifat dimana tidak akan dapat diketahui dengan pasti apa yang akan terjadi di masa yang datang. Selain sifat ketidakpastian ini lingkungan juga bersifat kompleks, dimana begitu banyak faktor yang berinteraksi dalam berbagai cara sehingga sering tidak diketahui lagi bagaimana interaksi tersebut berlangsung. Dalam aspek pengajaran, proses pengambilan keputusan dilingkungan kampus STIMIK HANDAYANI berdasarkan pada banyaknya SKS setiap mata kuliah, banyaknya mata kuliah dan jumlah pertemuan setiap semester . pengkategorian ini memungkinkan seseorang dosen mendapatkan keputusan yang berbeda tergantung keputusan kampus. 2.1.4. Model Keputusan Ada beberapa elemen dan konsep yang biasanya digunakan pada semua model keputusan, hampir semua model apakah itu kompleks dan sederhana, dapat diformulasikan dengan menggunakan suatu struktur standard dan dipecahkan dengan penggunaan prosedur umum. Dalam hal ini kami menggunakan model probabilistik dalam kondisi ketidakpastian yakni memakai Teorema Bayes. 2.2. Konsep dan Aturan Peluang 2.2.1. Konsep Ringkas Peluang Dalam beberapa kasus dapat dihitung secara tepat cara yang berlainan dari mana suatu kejadian tertentu dapat terjadi atau tidak dengan menganggap cara yang mungkin terjadi adalah kemungkinan sama (Equally likely). Peluang yang diperoleh dengan anggapan yang demikian disebut juga peluang teoritis atau probabilistik matematik. Misalnya bahwa suatu peristiwa (A) dapat terjadi dengan n(A) cara dari n(S) kemungkinan cara yang sama, maka peluang kejadian A (Kinerja Baik) adalah : ( ) = ( ) ( ) Peluang dari kejadian A yang kinerjanya Kurang adalah : ( ) = 1 − ( ) ( ) = 1 − ( ) Atau ( ) = 1 − ( ) Jumlah dari peluang dosen untuk mendapatkan predikat kinerja Baik dan peluang untuk predikat kurang adalah selalu sama dengan 1 atau dengan bahasa statistiknya ditulis : ( ) + ( ) = ( ) + ( ) = 1 2.2.2. Peristiwa Tidak Saling Meniadakan Dua atau lebih peristiwa dikatakan tidak saling meniadakan apabila dua atau lebih peristiwa tersebut dapat terjadi pada waktu yang bersamaan. Maka peluang terjadinya peristiwa A atau peristiwa B adalah peluang terjadinya peristiwa A ditambah peluang terjadinya peristiwa B dikurang peluang terjadinya peristiwa A dan B secara bersamaan. Atau secara aturan peluang ditulis sebagai berikut : ( ∪ ) = ( ) + ( ) − ( ) Dimana : ( ∪ ) = peluang peristiwa A atau B terjadi ( ∩ ) = peluang peristiwa A dan B terjadi bersamaan Teorema Jika suatu kejadian akan menghasilkan 3 peristiwa yang tidak saling meniadakan yaitu peristiwa A,B dan C maka peluang terjadinya peristiwa A atau B atau C adalah : ( ∪ ∪ ) = ( ) + ( ) + ( ) − ( ∩ ) − ( ∩ ) − ( ∩ ) + ( ∩ ) Contoh: Kriteria dosen Kinerja TotalSangat Baik (S) Baik (B) Kurang(K) Honorer (H) 25 20 15 60 Yayasan (Y) 20 15 15 50 Total 45 35 30 110 Apabila seorang dosen dipilih secara acak, tentukan peluang bahwa ia adalah : 1. Dosen Honorer (H) dengan kinerja sangat baik (S) 2. Dosen Honorer (H) dengan kinerja baik (B) 3. Dosen Honorer (H) dengan kinerja Kurang (K) 4. Dosen Yayasan (Y) dengan kinerja sangat baik (S) 5. Dosen Yayasan (Y) dengan kinerja baik (B) 6. Dosen Yayasan (Y) dengan kinerja Kurang (K) Solusi : ( ) = 60 110 = 0.545 ( ) = 50 110 = 0.455 ( ) = 45 110 = 0.409 ( ) = 35 110 = 0.318 ( ) = 30 110 = 0.273 ( ∩ ) = 25 110 = 0.227 ( ∩ ) = 20 110 = 0,182 ( ∩ ) = 15 110 = 0,136 ( ∩ ) = 20 110 = 0,182 ( ∩ ) = 15 110 = 0,136 ( ∩ ) = 15 110 = 0,136 1. Dosen Honorer (H) dengan kinerja sangat baik (S) ( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,545 + 0,409 − 0,227 = 0,727 2. Dosen Honorer (H) dengan kinerja baik (B) ( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,545 + 0,318 − 0,182 = 0,682 3. Dosen Honorer (H) dengan kinerja Kurang (K) ( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,545 + 0,273 − 0,136 = 0,682 4. Dosen Yayasan (Y) dengan kinerja sangat baik (S) ( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,455 + 0,409 − 0,182 = 0,682 5. Dosen Yayasan (Y) dengan kinerja baik (B) ( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,455 + 0,318 − 0,136 = 0,636 6. Dosen Yayasan (Y) dengan kinerja Kurang (K) ( ∪ ) = ( ) + ( ) − ( ∩ ) = 0,455 + 0,273 − 0,136 = 0,591 2.3. Peluang Bersyarat (Conditional Probability) Secara simbolik peluang bersyarat dinyatakan dengan P(B|A) yang artinya peristiwa B akan terjadi dengan syarat peristiwa A terjadi lebih dahulu. Peluang bersyarat adalah peluang peristiwa kedua akan terjadi apabila peristiwa pertama terjadi. Untuk peristiwa yang independen peluang terjadinya peristiwa B dengan syarat peristiwa A terjadi lebih dahulu adalah sama dengan peluang akan terjadinya peristiwa B, atau secara matematis dituliskan : ( | ) = ( ∩ ) ( ) ; ( ∩ ) = ( ) ( ) = ( ) ( ) ( ) = ( ) Karena pada peristiwa yang independen antara peristiwa yang satu tidak akan mempengaruhi peristiwa yang lain, atau dengan kata lain peluang suatu peristiwa akan terjadi tidak akan dipengaruhi oleh peluang peristiwa yang terjadi sebelumnya atau peristiwa yang terjadi sesudahnya, maka peluang terjadinya peristiwa B dengan syarat A terjadi lebih dahulu adalah sama dengan peluang akan terjadinya peristiwa B itu sendiri, atau secara statistik dituliskan : ( | ) = ( ) Untuk menentukan peluang terjadinya peristiwa A dan B juga dapat menggunakan formula ( ∩ ) ≈ ( ∩ ) = ( | ) ( ), ( ∩ ) ≈ ( ∩ ) Apabila peristiwa A dan B adalah independen satu sama lain, maka peluang terjadi peristiwa B dan A adalah : P(B ∩ A) = P(B) + P(A) 3. HASIL DAN PEMBAHASAN 3.1. Analisis Keputusan Proses pengambilan keputusan manajemen kampus dilakukan berdasarkan beberapa pertimbangan salah satunya adalah pada aspek pengajaran yaitu menentukan kinerja dosen dalam mengajar, apakah kinerja dosen tersebut SANGAT BAIK (S), BAIK (B) dan KURANG (K) sehingga proses