Analisis Biaya Telekomunikasi di Indonesia

Senin, 24 November 2014
Teknologi selalu mengalami perkembangan yang semakin canggih dari tahun ke tahun. Perkembangan ini menciptakan adanya tren yang ikut berubah pada telekomunikasi global tren yang ada tidak hanya bderkaitan ddengan pengadopsian infrastruktur telekomunikasi terbaru tetapi juga berkaitan dengan gaya pemakaian perangkatnya di masyarakat. Dari hal tersebut dapat diliahat bahwa apabila sautu perusahaan oprator seluler dapat memprediksi tren industry telekomunikasi, maka artinya perusahaan itu bias melihat gambaran peluang bisnis yang ada pada pasar dimasa depan. Prediksi tren ini berguna sebagai alat bantu perusahaan untuk mengatur strategi pemasaran dalam beberapa waktu kedepan sehingga akan selangkah lebih maju dari pesaing-pesaingnya.



Grafik pengguna layanan telekomunikasi di Indonesia

Peningkatan jumlah penetrasi kartu SIM ini berdampak pada Indonesia yang mengalami peningkatan jumlah penggunaan mobile phone, smart phone, dan pengguna internet. Grafik Custom research menunjukan bahwa jumlah penggunaan mobile phone meningkat sebesar 10,2% hingga tahun 2015. Untuk jumlah pengguna smart phone meningkat lebih dari 177% hingga tahun 2010-2011. Sedangkan untuk penggunaan internet mencapai hingga 77 juta orang pada tahun 2013.  Selain itu , Frost and Sullivan Indonesia memprediksi penetrasi kartu SIM di masyarakat akan meningkat terus hingga tahun 2015 seperti pada gambar di bawah.

  

Jumlah penetrasi kartu SIM yang terus meningkat pada masyarakat membuat Indonesia berpotensi menjadi Negara digital. Potensi ini menunjukan bahwa Indonesia merupakan lading subur investasi pada sector telekomunikasi.

Keamanan Data Dalam Telekomunikasi


      Ada banyak hal mengenai keamanan system informasi serta komunikasi data diantaranya yaitu :
1. Keamanan Fisik
Perlu dipikirkan bahwa komputer server atau desktop adalah pintu untuk masuk-ke dan keluar-dari sistem informasi. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan menghampa-udarakan ruangan), dll. 2. Keamanan Personal
Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa. 3. Keamanan Data
Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll.   4. Keamanan Komunikasi Jaringan
Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism). 5. Keamanan Prosedur Operasi
Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi. 6. Keamanan Desain Sistem
Yang dimaksud keamanan desain di sini adalah bagaimana desain system teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnyapenyusup/pengganggu dan perusak.Keamanan desain ini dapat berupa desain software aplikasi, sistemoperasi, hardware, jaringan, dll.Di sini lebih ditekankan pada aspek desainnya.Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlua daautentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout inisaja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan waktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetic biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidikjari, sidiktelapaktangan, pengenalan retina, pengenalansuara, dll.Mungkin saja kelak untuk mengambil uang di ATM kitat idak menggunakan kartu magnetic tetapi hanya dengan sidikjari/tangan kita.   7. Keamanan Hukum
Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Ada sisi lain dari masalah keamanan hukum, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda. Pengendalian dalam Pengembangannya dalam Sitem InformasiMengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara manual. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah 
sebagai berikut:1. Kerusakan perangkat keras.2. Perangkat lunak tidak berfungsi.3. Tindakan-tindakan personal.4. Penetrasi akses ke terminal.5. Pencurian data atau peralatan.6. Kebakaran.7. Permasalahan listrik.8. Kesalahan-kesalahan pengguna.9. Program berubah.10. Permasalahan-permasalahan telekomunikasi.

http://berkad11.blogspot.com/2013/08/keamanan-data-dalam-komunikasi.html


Gangguan yang terdapat pada telematika

Motif-motif gangguan yang terjadi pada layanan telematika :

-       Noise adalah suatu sinyal gangguan yang bersifat akustik (suara), elektris, maupun elektronis yang hadir dalam suatu sistem (rangkaian listrik/ elektronika) dalam bentuk gangguan yang bukan merupakan sinyal yang diinginkan.

-       Modification : suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.


-       Flooding adalah teknologi informasi yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.

-     Virus adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.


-    Fabrication : suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

-   Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada Ethernet.

-       Interruption : suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

-       Interception : suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.


PERKEMBANGAN JARINGAN KOMPUTER SEBAGAI SARANA YANG DIGUNAKAN DALAM PROSES TELEMATIKA

Selasa, 04 November 2014

Dalam proses telematika jaringan komputer sangat diperlukan karena kegunaan tersebut, makan kegunaan dari jaringan komputer adalah unutk saling berinteraksi antar komputer yang satu dengan komputer yang lainnya. dapat diartikan sebagai sebuah rangkaian dua atau lebih komputer. Komputer-komputer ini akan dihubungkan satu sama lain dengan sebuah sistem komunikasi. Dengan jaringan komputer ini dimungkinkan bagi setiap komputer yang terjaring di dalamnya dapat saling tukar-menukar data, program, dan sumber daya komputer lainnya, seperti media penyimpanan, printer, dan lain-lain. Jaringan komputer yang menghubungkan komputer-komputer yang berada pada lokasi berbeda dapat juga dimanfaatkan untuk mengirim surat elektronik (e-mail), mengirim file data (upload) dan mengambil file data dari tempat lain (download), dan berbagai kegiatan akses informasi pada lokasi yang terpisah. Tujuan utama dari sebuah jaringan komputer adalah sharing resource (sumber daya), dimana sebuah komputer dapat memanfaatkan sumber daya yang dimiliki komputer lain yang berada dalam jaringan yang sama.
Perkembangan teknologi komunikasi data dan jaringan komputer dewasa ini sudah tidak terbatas lagi hanya pada komputer. Berbagai perangkat teknologi komunikasi yang dapat membantu dalam proses telematika saat ini berkembang mengikuti perkembangan teknologi komputer, banyak diantaranya mengintegrasikan perangkat komputer, seperti mikroprosesor, memori, display, storage, dan teknologi komunikasi ke dalamnya. Suatu jaringan komputer pada umumnya terdiri atas:
1.      Kartu jaringan (network interface card / NIC) pada setiap jaringan computer.
2.      Medium Koneksi, yang menghubungkan kartu jaringan satu komputer ke komputer lainnya, biasa disebut sebagai medium transmisi data, bisa berupa kabel maupun nirkabel atau tanpa-kabel (wireless seperti radio, microwave, satelit, dan sebagainya).
3.      Minimal dua buah computer
4.      Peralatan interkoneksi, seperti Hub, Bridge, Switch, Router, dan Gateway, apabila jaringan yang dibentuk semakin luas jangkauannya.
5.      Perangkat Lunak Sistem operasi jaringan (network operating system software / NOSS) yang berfungsi untuk melakukan pengelolaan sistem jaringan, misalnya: Microsoft Windows 2000 server, Microsoft Windows NT, Novell Netware, Linux, dan sebagainya.

Model Peer to Peer
Peer artinya rekan sekerja. Setiap komputer di dalam jaringan peer mempunyai fungsi yang sama dan dapat berkomunikasi dengan komputer lain yang telah memberi izin. Secara sederhana, setiap komputer pada jaringan peer berfungsi sebagai client dan server sekaligus. Jaringan peer digunakan di sebuah kantor kecil dengan jumlah komputer sedikit, yaitu dibawah sepuluh workstation. Model ini cocok untuk jaringan kecil, seperti Windows for Workgroup. Dalam sistem jaringan ini, yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama. Sistem jaringan ini juga dapat dipakai di rumah. Pemakai komputer cukup memasang netword card di kedua komputernya, kemudian dihubungkan dengan kabel yang khusus digunakan untuk sistem jaringan.
Keuntungan menggunakan jaringan peer:

1.      Tidak memerlukan investasi tambahan untuk pembelian hardware dan software server.
2.      Tidak diperlukan seorang network administrator dan setup-nya mudah, serta membutuhkan biaya yang murah.
Kerugian menggunakan jaringan peer:
1.      Sharing sumberdaya pada suatu komputer didalam jaringan akan sangat membebani komputer tersebut.
2.      Kesulitan dalam mengatur file-file. User harus menangani komputernya sendiri jika ditemui masalah. Keamanan model ini sangat lemah.
Model Client / Server
Model ini memisahkan secara jelas antara server, yaitu yang dapat memberikan layanan jaringan dan client, yaituyang hanya menerima layanan. Beberapa komputer diatur (setting) sebagai server yang memberikan segala sumberdaya (resource) dari jaringan, seperti printer, modem, saluran dan lain-lain kepada komputer lain yang terkoneksi ke jaringan yang berfungsi sebagai client. Agar server dan client (dan diantara mereka) dapat berkomunikasi, server menggunakan aplikasi jaringan yang disebut server program, sementara client menggunakan client program untuk berkomunikasi dengan server program pada server.
Jaringan berbasis server atau client-server diartikan dengan adanya server didalam sebuah jaringan yang menyediakan mekanisme pengamanan dan pengelolaan jaringan tersebut. Jaringan ini terdiri dari banyak client dari satu atau lebih server. Client juga biasa disebut front-end yang meminta layanan, seperti penyimpanan dan pencetakan data ke printer jaringan, sedangkan server yang sering disebut back-end menyampaikan permintaan tersebut ke tujuan yang tepat.
Pada Windows NT, Windows 2000, dan Windows Server 2003, jaringan berbasis server diorganisasikan di dalam domain-domain. Domain adalah koleksi jaringan dan client yang saling berbagi informasi. Keamanan domain dan perizinan log on dikendalikan oleh server khusus yang disebut domain controlle. Terdapat satu pengendali domain utama atau Primary Domain Controller (PDC) dan beberapa domain controller pendukung atau Backup Domain Controller (BDC) yang membantu PDC pada waktu-waktu sibuk atau pada saat PDC tidak berfungsi karena alasan tertentu.
Primary Domain Controller juga diterapkan di dalam jaringan yang menggunakan server Linux. Software yang cukup andal menangani masalah ini adalah samba yang sekaligus dapat digunakan sebagai penyedia layanan file dan print yang membuat komputer Windows dapat mengakses file-file di mesin Linux dan begitu pula sebaliknya.
Keuntungan menggunakan jaringan berbasis server:
1.      Media penyimpanan data yang terpusat memungkinkan semua user menyimpan dan menggunakan data di server dan memberikan kemudahan melakukan back-up data di saat kritis. Pemeliharaan data juga menjadi lebih mudah karena data tidak tersebar di beberapa komputer.
2.      Kemampuan server untuk menyatukan media penyimpanan di satu tempat akan menekan biaya pembangunan jaringan. Server yang telah dioptimalkan membuat jaringan berjalan lebih cepat daripada jaringan peer-to-peer. Membebaskan user dari pekerjaan mengelola jaringan.
3.      Kemudahan mengatur jumlah pengguna yang banyak. Kemampuan untuk sharing peralatan mahal, seperti printer laser. Mengurangi masalah keamanan karena pengguna harus memasukkan password untuk setiap peralatan jaringan yang akan digunakan.
 Kerugian menggunakan jaringan berbasis server:
1.      Membutuhkan software NOS yang mahal contoh : NT atau server Windows 2000, XP,Novell, UNIX
2.      Membutuhkan hardware yang lebih tinggi dan mahal untuk mesin server.
3.      Membutuhkan administrator yang profesional.
4.      Mempunyai satu titik lemah jika menggunakan satu server, data user menjadi tak ada jika server mati.
PERKEMBANGAN TEKNOLOGI WIRELESS
pada tahun 1997 IEEE membuat suatu spesifikasi/standar WLAN yang pertama dengan kode IEEE 802.11 (bekerja pada frekuensi 2.4 GHz). Standar ini diciptakan oleh Komite IEEE (kode IEEE 802) yang menangani standardisasi jaringan LAN/MAN. Hanya sayang kecepatan komunikasi datanya baru 2 Mbps. Oleh karena itu, pada tahun 1999 muncul spesifikasi baru bernama 802.11b dimana tipe ini bisa mencapai data rate 11 Mbps. Namun, ada satu kelemahan dari tipe ini, yaitubanyak alat-alat lain yang menggunakan gelombang radio pada frekuensi ini 2.4 GHz (misal: cordless phone, microwave oven, dll.). Jadi, sangat mungkin terjadi Interferensi yang akan menggangu performa WLAN tipe ini.

Perubahan dan spesifikasi baru yang lebih mumpuni pun bermunculan. Misalnya, tak lama setelah tipe 802.11b, IEEE membuat spek baru 802.11a yang menggunakan frekuensi 5 GHz dan data rate mencapai 54 Mbps. Kemudian pada tahun 2002, muncul 802.11g yang menggabungkan kelebihan pada 802.11b dan 802.11a.
Tipe ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, artinya pemakaiannya dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan LAN card 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya.Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi 802.11b dan 802.11g. Teknologi ini dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”. Lebar frekuensi tipe 802.11n ini 2.4 GHz dengan data rate mencapai 100Mbps. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati.
Hardware yang digunakan pada wireless
a. Hardware Access Point + plus
Perangkat standard yang digunakan untuk access point. Access Point dapat berupa perangkat access point saja atau dengan dual fungsi sebagai internal router.
b. PCMCIA Adapter
Alat ini dapat ditambahkan pada notebook dengan pada PCMCIA slot. Model PCMCIA juga tersedia dengan tipe G atau double transmit.
c. USB Wireless Adaptor
Alat ini mengambil power 5V dari USB port. Untuk kemudahan USB WIFI adapter dengan fleksibel ditempatkan bagi notebook dan PC.
d. USB Add-on PCI slot
Perangkat ini umumnya diberikan bersama paket mainboard untuk melengkapi perangkat WIFI pada sebuah computer. Sama kemampuannya dengan PCI card wireless network tetapi mengunakan jack USB internal pada mainboard termasuk pemakaian power diambil dari cable tersebut.
e. Mini PCI bus adapter
PCImini bus adalah slot PCI yang disediakan pada notebook dan pemakai dapat menambahkan perangkat seperti WIFI adaptor didalam sebuah notebook.
f. PCI card wireless network
PCIcard Wireless network dapat juga berupa sebuah card WIFI yang ditancapkan pada slot computer atau dengan mengambil power dari USB tetapi dipasangkan pada PCI slot. Perangkat Wireless network dapat juga diaktifkan menjadi Access point. Perangkat jenis PCI card dipasangkan permanen pada sebuah desktop PC.
 Software yang digunakan pada wireless
a. Wireless Wizard
Meningkatkan keandalan dan penggunaan dari setiap WiFi, WiMAX, LTE, 3G atau jaringan data nirkabel.
b. Easy wifi radar
untuk menemukan dan terhubung untuk membuka jalur akses nirkabel dengan mouseclick tunggal. Terhubung ke hotspot gratis tanpa kerumitan.
c. Advanced port scanner
dapat memindai port sangat cepat, berisi deskripsi untuk port umum, dan dapat melakukan scan pada rentang port yang telah ditentukan.


Definisi Telematika dan media komunikasi yang di gunakan

Kamis, 25 September 2014

Telematika

Telematika berasal dari perancis yang dibacanya Telematique.Pertama kali Telematika dipopulerkan pada tahun 1978 oleh Simon Nora dan Alain minc dalam bukunya yang berjudul L’imformatisation de la societe). Menurut Kerangka Kebijakan Pengembang dan Pengdayagunaan Telematika di Indonesia Teknologi Telematika merupakan singkatan dari Teknologi Komunikasi Media Informatika. Menurut pendapat pemerintah, Telematika diartikan menjadi tiga kata yaitu TELE berarti Telekomunikasi, MA berarti Multimedia, dan TIKA berarti Informatika. Sedangkan dikalangan masyarakat, Telematika diartikan perpaduan antara Teknologi informasi (Teknologi computer),Telekomunikasi, termasuk siaran Radio maupun Televisi dan Multimedia. Jadi Telamatika adalah Teknologi Media yang memberikan Informasi  Komunikasi jarak jauh melalui gelombang Elktromagnetik. Secara umum, Telematika dipakai juga untuk Teknologi Sistem Navigasi atau GPS (Global Positining System) sebagai bagian integral komunikasi berpindah dan secara spesifik, Telematika dipakai sebagai untuk bidang kendaraan dan lalulintas.

Ragam Bentuk Telematika ada 3   

E-goverment
E-goverment dihadirkan dengan maksud untuk administrasi pemerintahan secara elektronik.

E-commerce
semua proses transaksi perdagangan yang dilakukan secara elektronik.

E-learning
pendidikan terbuka dengan media internet

selain itu bentuk telematika masih banyak lag E-medicine,E-laboratory, E-tecnology, E-research, dan ribuan situs yang memberikan informasi sesuai bidangnya.

Media komunikasi yang di gunakan pada telematika
  1.  telepon
telepon dapat digunakan sebagai penghubung antara titik penerima satu dengan titik penerima yang lain.
  1. Televisi
Televisi dapat dikatakan sebagai suatu perangkat komunikasi yang memeberikan informasi berupa gambar dan suara.
  1. Internet

Jaringan yang dapat menghubungkan antara komuter satu dengan yang lain berada dalam wilayah yang cukup luas bahkan mencangkup suatu Negara.   

Sumber : http://www.studentsite.gunadarma.ac.id/

contoh proposal penelitian

Minggu, 06 Juli 2014
BAB 1
PENDAHULUAN
1.1 Latar Belakang  
            Inventory (persediaan) merupakan permasalahan operasional yang sering dihadapi oleh toko matrial. Inventory bisa berupa jumlah barang yang di simpan digudang. Salah satunya untuk pengolahan data yang terdapat ditoko matrial masih bersifat manual. Dimana sistem yang ada hanya pembukuan sederhana, pembukuan tersebut meliputi pencatatan penjualan barang, pencatatan pembelian barang, laporan stok barang masuk dan laporan stok barang keluar. Kendala yang muncul dengan menggunakan sistem yang manual mulai dari system pencatatan dan pembukuan adalah saat penyimpanan yang tidak teratur sehingga pihak toko mengalami kesulitan mencari informasi. Jika jumlah inventory terlalu sedikit dan permintaan tidak dapat di penuhi karena kekurangan persediaan, hal ini akan mengakibatkan konsumen akan kecewa dan ada kemungkinan konsumen tidak akan kembali lagi. Begitu juga jika persediaan barang terlalu besar maka, hal ini akan mengakibatkan kerugian bagi perusahaan karena harus menyediakan tempat yang lebih besar, kemungkinan terjadinya penyusutan nilai guna barang, serta harus memerlukan modal kerja yang makin besar pula seperti biaya pemeliharaan dan biaya akuntansi. Untuk itu manajemen harus memutuskan berapa banyak suatu barang harus di sisipkan di gudang  untuk keperluan toko matrial. Selain itu, manajemen juga harus jelih dalam melihat kebutuhan konsumen sehingga mereka merasa puas karena mendapatkan apa yang di butuhkannya.
            Untuk melihat dan mendapatkan jumlah persediaan yang tepat serta bisa melihat kebutuhan konsumen, manajemen harus sering mengadakan kejian terhadap masalah seperti memerlukan survey pasar, menganalisa data penjualan, mengamati pola pembelian, mengamati keterkaitan barang yang di beli oleh konsumen, dan kegiatan lain-lainnya. Salah satu kajian yang bisa di lakukan untuk mengetahui kondisi pasar (konsumen) adalah dengan mengamati transaksi penjualan dan di lanjutkan dengan melakukan pengolahan terhadap data penjualan ini, manajemen bisa mendapatkan informasi yang digunakan untuk keperluan manajemen inventory toko matrial seperti menentukan jumlah barang yang harus disisipkan digudang, mengatur jumlah minimal stock, jumlah stock aman (safety stock,) dan jumlah stock maksimal setiap barang. Selain itu menentukan strategi yang harus dilakukan jika ada barang yang pergerakan persediaannya lambat serta menentukan barang apa yang harus dihapus dari persediaan karena sudah tidak diminati oleh konsumen. Dari pengolahan data ini juga bisa didapatkan keterkaitan antara barang yang dibeli oleh konsumen. Informasi tentang keterkaitan barang ini bisa digunakan untuk menentukan strategi pemasaran dan meningkatkan pelayanan pada konsumen, dengan membuat penataan barang yang efektif. Berdasarkan alasan diatas penulis mengangkat sebuah tema untuk penulisan ilmiah ini dengan judul “APLIKASI PERSEDIAAN BARANG PADA TOKO MATRIAL DENGAN JAVA DAN MYSQL”. 
            Penulisan ini membahas inventory bukan sekedar bagaimana menyimpan transaksi barang masuk dan keluar, tetapi juga menekankan pada fungsi manajemen dari kegiatan inventory.
1.2 Batasan masalah
Pada penulisan ilmiah aplikasi persediaan barang ini, Proses aplikasi persediaan barang ini meliputi, Inputan data admin (tambah,edit,dan hapus),Input data ketegori (tambah,edit,dan hapus),Input data barang (tambah,edit,dan hapus).
1.3 Tujuan Penulisan
            Membantu  manajemen  toko material  mengambil  keputusan  yang  berhubungan dengan manajemen inventori toko matrial, dengan cara menyediakan informasi yang berupa, Jumlah stock minimal pada setiap barang, Jumlah stock maksimal pada tiap barang, Transaksi pembelian dan penjualan.
1.4  Metode penelitian
  1. Studi Lapangan
Metode ini dilakukan dengan melakukan pengamatan, pencatatan dan wawancara dengan Pimpinan Perusahaan, Supervisor serta karyawan yang berkerja di Toko Matrial tersebut sebagai tempat penelitian.
  1. Tahap Perencanaan
Metode ini dilakukan dengan kegiatan tahap perancangan membuat data base,  
Menetapkan dari suatu aplikasi yang di buat sehingga diharapkan dengan desain yang baik, maka para pengguna akan merasa nyaman dalam menggunakan aplikasi tersebut.
  1. Koneksi Database
Dalam pemprograman database, prihal koneksi adalah hal yang paling pertaman kali untuk diselesaikan atau ditentukan, mengenai apa dan bagaimana nantinya koneksi dari sebuah aplikasi tersebut bekerja.
1.5 Sistematika penulisan
            Sistematika penulisan  yang digunakan dalam tugas penulisan ilmiah ini terbagi menjadi 4 bab, yaitu ;
Bab I – pendahuluan
            Bab ini menjelaskan latar belakang, identifikasi dan batasan masalah, tujuan penulisan, metode penelitian dan sistematika penulisan.
Bab II – Landasan Teori
            Bab ini membahas teori yang di gunakan sebagai dasar dan ilmu penunjang. Landasan teori ini meliputi konsep dasar program dan  peralatan pendukungnya.
Bab III – Perancangan dan Implementasi
            Dalam bab ini menjelaskan mengenai pembuatan dan perancangan aplikasi dari data pada bab sebelumnya     .
Bab IV – Penutup

            Bab ini berisi kesimpulan – kesimpulan dan saran.     

Proposal

Rabu, 25 Juni 2014
Proposal adalah karangan ilmiah yang berisi rancangan kerja.
Sistematika proposal:
1.      Judul karangan berupa frase bukan kalimat.
2.      Latar belakang, berisi pemikiran yang mendasari (kesenjangan konsep ideal dan fakta).masalah, keaslian penelitian yang menjelaskan bahwa penelitian ini belum pernah dilakukan orang, dan manfaat penelitian.
3.      Tujuan penelitian, dirumuskan secara tegas jelas dan singkron dengan masalah, pembahasan dan kesimpulan.
4.      Tinjauan pustaka disusun secara sistematis berisi berbagai informasi dan bacaan, refrensi, dan data empiric yang dapat menunjan penelitian.
5.      Landasan teori berisi, seperangkat proposisi yang sudah didefinisikan secara oprasional dan saling berhubungan. Penjelasan hubungan antar avaible, landasan teori disusun berdasarkan tinjauan pustaka yang dapat menghasilkan kerangka berfikir, hipotesis , dan pemecahan masalah.
6.      Hipotesis disusun berdasarkan landasan teori atau tinjauan pustaka.
7.      Metode penelitian menybutkan materi penelitian, instrument pengumpulan data, proses penelitian, variable dan data yang dikumpulkan, analisis hasil.
8.      Jadual kegiatan yang berisi, tahapan penelitian, rincian kegiatan setiap tahap, waktu yang di perlukan untuk mengerjakan setiap tahap.

9.      Daftar pustaka. 
Copyright @ 2013 Yudith's Blog. Designed by Templateism | MyBloggerLab