Rabu, 22 November 2017

KONSEP DAN METODOLOGI DARI TEKNOLOGI SISTEM CERDAS

  Banyak hal terjadi saat ini yang tidak pernah kita bayangkan ketika masa kecil kita. Kita percaya akan manfaat kecerdasan manusia yang memungkinkan untuk menciptakan suatu inovasi yang dapat mengubah dunia hari demi hari. Sekarang kita berada di akhir Oktober tahun 2016  yang dapat dikatakan seebagai tahun AI atau kecerdasan buatan. Apa itu AI dan bagaimana konsep dan metodologinya? kita akan membahasnya. Sebelum itu, kita akan membahas pengertian dari konsep, metodologi dan sistem cerdas itu sendiri. 

Menurut Wikipedia, konsep atau angitan adalah abstrak, entitas mental yang universal yang menunjuk pada kategori atau kelas dari suatu entitas, kejadian atau hubungan. Istilah konsep berasal dari bahasa lain conceptum, artinya artinya sesuatu yang dipahami. Aristoteles dalam "The classical theory of concepts" menyatakan bahwa konsep merupakan penyusun utama dalam pembentukan pengetahuan ilmiah dan filsafat pemikiran manusia. Konsep merupakan abstraksi suatu ide atau gambaran mental, yang dinyatakan dalam suatu kata atau simbol. Konsep dinyatakan juga sebagai bagian dari pengetahuan yang dibangun dari berbagai macam kharakteristik. Dan menurut saya sendiri, Konsep adalah suatu pemikiran atau ide yang disusun untuk suatu tujuan agar tujuan tersebut bisa berjalan dengan baik dan benar.  

Metodologi berarti bagaimana pengetahuan menjawab suatu isu dengan menganalisisnya secara sistematis. Metodologi mengacu pada filosofi yang mengarah pada pengumpulan data seperti interview dan survey. Jangan samakan metodologi dengan metod. Walaupun kedua hal itu terkait, tetapi metodologi tidak digunakan untuk memberikan solusi. Sebaliknya, metodologi digunakan untuk mengidentifikasi metode mana yang digunakan untuk penelitian. Metodologi digunakan untuk menjelaskan alasan dibuatnya suatu penelitian. 

Sistem Cerdas dapat diartikan sebagai gambaran bagaimana kita membuat sistem yang dapat berpikir seperti manusia. Kecerdasan manusia dapat dimasukkan ke dalam suatu mesin(komputer) agar dapat melakukan pekerjaan seperti yang dilakukan manusia. Intinya, Sistem Cerdas adalah sebuah sistem yang diambil atau mencontoh sedikit dari kecerdasan yang dimiliki oleh manusia untuk sebuah mesin yang akan di hadapkan oleh sebuah kondisi.

Setelah kita memahami pengertian diatas, kemudian kita akan membahas tentang kecerdasan buatan / Artificial Intelligent (AI) untuk mengetahui kosep dan metodologi apa saja yang terdapat didalamnya.  

Kecerdasan buatan / Artificial Intelligent (AI) bukan hanya tentang software saja, tetapi tentang membuat sistem untuk membuat keputusan yang cerdas. AI adalah sebuah mesin(komputer) yang memiliki kecerdasan manusia dan dapat digunakan untuk menyelesaikan masalah manusia. AI yang terbaru sekarang contohnya adalah robot, asisten pribadi dan mobil self-driving. Perusahaan besar di dunia seperti Google, Microsoft, Facebook dan sebagaian besar teknologi raksasa lainnya mencoba untuk mendominasi AI. 
AI mempunyai 4 kategori dasar konsep kecerdasan buatan yaitu :
A.Acting Humanly
Merupakan sistem yang menirukan tingkah laku manusia.
B.Thinking Humanly
Merupakan sistem yang menirukan pola pikir seperti manusia
C.Thinking Rationaly
Merupakan  sistem yang meniru pola piker rasional seperti manusia, tetapin sangatlah susah karena sering terjadi kesalahan dan biasanya system ini dikenal sebagai pelanaran komputasi.
D. Acting Rationaly
Merupakan sistem yang membuat suatu robot cerdas yang menggantikan tugas manusia.
Selain Konsep, AI juga mempunyai metodologi yaitu : 
a.Jaringan Syaraf / Artificial Neural Network (ANN)
ANN dirancang untuk mensimulasikan otak manusia memproses informasi. ANN berguna dalam berbagai aplikasi yang tidak mempunyai data yang lengkap dan kompleks. Contohnya, pengenalan pola visual dan pengenalan suara yaitu text-to-speech. 
b.Sistem Fuzzy / Fuzzy Logic (FL)
FL dirancang untuk menagani keraguan dalam merekayasa keputusan. FL menirukan cara pengambilan keputasan pada manusia antara YES dan NO dan menghasilkan output TRUE dan FALSE. 
c.Algoritma Genetika 
AG dirancang untuk memecahkan berbagai masalah. AG memberikan solusi untuk memutuskan mana solusi yang cocok digunakan dalam menyelesaikan masalah. 
Dengan menggunakan konsep dan metodologi tersebut, kita dapat membuat teknologi AI dan menyelesaikan masalah manusia.

Referensi :
https://id.wikipedia.org/wiki/Konsep
http://isengnyamahasiswa.blogspot.co.id/2016/10/konsep-teknologi-sistem-cerdas.html
http://www.computerworld.com/article/2591759/app-development/artificial-neural-networks.html
https://www.tutorialspoint.com/artificial_intelligence/artificial_intelligence_fuzzy_logic_systems.htm
http://siliconvalleynest.com/why-we-should-use-artificial-intelligence-in-start-ups/

Kamis, 19 Oktober 2017

Tugas Softskill tentang Smart Sistem E-KTP

SMART SISTEM E-KTP



Implementasi Elektronik KTP (e-KTP)

Kartu Tanda Penduduk Elektronik (e-KTP) yang sedang diterapkan di Indonesia dilengkapi dengan chip yang berisi data perorangan serta biometrik atau rekaman sidik jari. Sedangkan sistem yang digunakan untuk pengelolaan data kependudukan adalah sistem UID (Unique Identification Data), yang dikenal dengan NIK (Nomor Induk Kependudukan). Jika dibandingkan dengan KTP konvensional, keunggulan e-KTP adalah sebagai berikut:
Identitas jati diri tunggal

Tidak dapat dipalsukan

Tidak dapat digandakan

Dapat dipakai sebagai kartu suara dalam Pemilu atau Pilkada (E-voting)

E-KTP yang saat ini sedang dikembangkan oleh pemerintah termasuk jenis contactless smart card. Ada beberapa faktor yang mendasari penggunaan smart card jenis ini, yaitu daya tahan yang tinggi karena letak chip yang terlindung dari kontak langsung dengan udara, air, dan zat lainnya yang bisa menyebabkan timbulnya karat merupakan salah satu alasan utama. Faktor lainnya adalah kepraktisan dalam hal pembacaan data. Data yang tersimpan dalam contactless smart card bisa dibaca oleh perangkat pembacanya dari jarak maksimal 10 cm dengan kecepatan transfer data mencapai 106-848 kbit/s tanpa harus memasukkannya ke dalam slot khusus.
Proses identifikasi data e-KTP merupakan proses autentikasi dua arah. Pada saat proses pembacaan data, sistem enkripsi bekerja untuk melidungi data yang tersimpan di dalam chip kartu elektronik sehingga data tidak mudah dicuri atau digandakan. Tanda tangan digital menjadi benteng pertahanan terakhir yang berfungsi untuk menjaga integritas data. Jika ada peretas (hacker) yang bisa menembus sistem enkripsi yang ada dan bermaksud untuk mengubah data yang tersimpan dalam chip, pencocokan tanda tangan merupakan cara ampuh untuk melakukan validasi secara manual kepemilikan kartu identitas.
Selain feature pengaman elektronik, e-KTP juga dilengkapi beberapa feature pengaman yang terdapat pada fisik kartu. Untuk menjamin keaslian e-KTP, digunakan relief text, microtext, filter image, invisible ink, dan warna yang berpendar ketika berada di bawah sinar ultra violet merupakan beberapa feature pelindung yang bisa dilihat dan dirasakan melalui sentuhan pada fisik kartu. Data kependudukan yang dilengkapi dengan ciri-ciri spesifik dan khas dari setiap orang sehingga dapat menekan jumlah kartu identitas ganda. Ciri-ciri spesifik tersebut dikenal dengan nama biometrik, yang digunakan sebagai data pada e-KTP hanya sidik jari dan retina mata.
Seiring dengan adanya kebijakan pemerintah berupa penggunaan e-KTP dan adanya konversi KTP konvensional menjadi KTP elektronik (e-KTP) yang memuat sistem pengendalian dan keamanan data baik dari sisi administrasi maupun teknologi informasi dengan berbasis pada database kependudukan nasional, maka saat ini penduduk hanya diperbolehkan memiliki 1 (satu) buah KTP sebagai identitasnya. Setiap KTP memiliki NIK (Nomor Induk Kependudukan) yang merupakan identitas tunggal setiap penduduk dan berlaku seumur hidup. NIK diberikan kepada penduduk pada saat e-KTP diterbitkan, sehingga walaupun penduduk tersebut berpindah alamat, NIK tetap (tidak berubah).


Apakah teknologi yang dipakai di e-KTP? RFID? NFC?

Sebetulnya teknologi yang digunakan berbasis smart card bertipe contactless card, yaitu chip smart card yang mampu berkomunikasi dengan pembaca (reader) tanpa kontak langsung secara fisik melainkan menggunakan gelombang radio dengan frekuensi 13,56MHz (sesuai dengan standar yang digunakan utk itu). Memang bisa dikatakan sebagai bagian dari keluarga RFID yaitu kartu identitas yang menggunakan frekuensi radio. Walaupun ada sebagian pemahaman bahwa yang lazim disebut dengan RFID card biasanya adalah RFID tag yaitu yang tidak dilengkapi dengan kemampuan prosesor lengkap sebagaimana layaknya sebuah ‘mini komputer’ di dalam kartu.
Kalau diperhatikan di standar yang digunakan yaitu ISO 14443 (tipe A), maka itu sebetulnya adalah standar yang mengatur tentang smart card tipe contactless card, sebagai pengembangan terhadap standar smart card yaitu keluarga ISO 7816.
Dalam perkembangannya, belakangan ini diangkat sebuah teknologi yang memanfaatkan kemampuan induksi dari gelombang elektromagnetik untuk pemanfaatan yang lebih menarik, dengan basis yang tidak terlalu berbeda dengan standar contactless smart card tadi, yaitu beroperasi di frekuensi 13,56MHz. Teknologi ini memberikan keleluasaan bagi gadget untuk melakukan ‘komunikasi’ antar mesin (M2M : machine to machine), yang dapat dianggap seperti membukakan jalan bagi gadget untuk menjadi contactless reader. Nah, karena beroperasi pada frekuensi yang sama dan berpijak pada teknologi serta standar yang berdekatan, maka walhasil contactless smart card dapat dengan mudah dibaca oleh perangkat yang sudah dilengkapi dengan chip NFC (seperti smartphone kelas atas saat ini). Sebaliknya, karena prinsip smart card adalah ‘mini komputer’, maka gadget ber-NFC tersebut juga dapat ‘menjelma’ (seakan-akan) sebagai sebuah smart card, karena dapat dibaca oleh contactless reader lainnya, bahkan oleh sesama smartphone lainnya.
Tidak ada chip NFC di dalam e-KTP, tapi pembaca NFC dapat dijadikan sebagai pembaca smart card (bahkan e-KTP kalau memang syarat teknis lainnya dipenuhi).




Fungsi dan Kegunaan e-KTP

1. Sebagai identitas jati diri.

2. Berlaku Nasional, sehingga tidak perlu lagi membuat KTP lokal untuk pengurusan izin, pembukaan rekening Bank, dan sebagainya.

3. Mencegah KTP ganda dan pemalsuan KTP, Terciptanya keakuratan data penduduk untuk mendukung program pembangunan.

4. Untuk mendukung terwujudnya data base kependudukan yang akurat, sehingga Data Pemilih dalam pemilu & pemilukada yg selama ini sering bermasalah tidak akan terjadi lagi, dan semua warga negara indonesia yang berhak memilih terjamin hak pilihnya.

5.Bahwa KTP Elektronik merupakan KTP Nasional yang sudah memenuhi semua ketentuan yang di atur dalam UU No.23 Thn 2006 & Perpres No.26 Thn 2009 dan Perpres No.35 Thn 2010, sehingga berlaku secara Nasional. Dengan demikian mempermudah masyarakat untuk mendapatkan pelayanan dari Lembaga Pemerintah dan Swasta, karena tidak lagi memerlukan KTP setempat.


Kelebihan dan Kekurangan E-KTP

Kelebihan E-KTP

Mudah Mengurus Berbagai Akses
Manfaat dan kelebihan dari e-KTP yang pertama adalah dapat mengurus berbagai akses dengan mudah, seperti mengurus SIM dan STNK, Paspor dan urusan Imigrasi, mengikuti BPJS, Taspen, mengurus pernikahan dan Akta Kelahiran, dan mudah mengikuti pemilihan umum.

Meminimalisir Data Kependudukan Ganda
Masyarakat tidak akan mengalami kependudukan ganda, apalagi melakukan pemalsuan identitas. Pasalnya, semua sudah terekam di database nasional. Sehingga penyalahgunaan untuk kegiatan terrorisme, human trafficking, dan hal-hal lainnya dapat diminimalisir dengan mudah

Tidak Perlu Memperpanjang KTP (Seumur Hidup)
Salah satu rencana jangka panjang pemerintah mencanangkan KTP elektronik adalah kartu identitas yang dapat berlaku seumur hidup, sehingga tidak perlu memperpanjang lagi seperti praktik KTP sebelumnya dan hanya perlu memperbaharui data diri.

Kekurangan E-KTP

Memiliki Data Penting dan Sensitif
Tentu dalam membuat e-KTP kita wajib untuk memberi data identitas yang sangat pribadi, penting, dan sensitif. Apalagi seperti retina dan sidik jari, bisa saja dapat dipergunakan yang tidak baik oleh oknum tak bertanggung-jawab.

Rawan Pencurian Data
Seperti pernyataan diatas, e-KTP memiliki data yang sangat penting dan bisa saja dicuri dan disalahgunakan.
Apalagi program e-KTP merupakan program yang menggunakan sistem komputerisasi, sehingga walaupun memiliki tingkat keamanannya yang tinggi, bisa saja data tersebut dicuri dengan kejahatan cyber (cybercrime).
Selain itu, keamanan server pemerintah tidak terlalu memiliki pertahanan yang mumpuni, bahkan Indonesia merupakan salah satu negara yang memiliki kasus deface terbesar.
Menurut, Indonesia Security Incidents Response Team on Internet Infrastructure (ID-SIRTII) mencatat setidaknya terdapat 48,4 juta serangan siber melanda diseluruh situs pemerintah pada tahun 2014, bahkan domain .go.id merupakan domain terbanyak yang diserang hacker.

Masih Rawan Menjadi Praktik Korupsi
Program e-KTP atau Kartu Tanda Penduduk Elektronik (KTP-El) merupakan salah satu program besar berskala nasional yang dijalankan oleh pemerintah, oleh sebab itu wajar saja jika oknum pemerintah banyak yang melakukan praktik korupsi pada program e-KTP ini.
Yang awalnya program berskala nasional ini dapat berjalan dengan baik sehingga dapat meningkatkan infrastruktur negara, malah menjadi terhambat dan rakyat malah semakin rugi dan rugi.



NIK terdiri dari 16 (ABCDEFDDMMYY9999) digit yang dapat diuraikan sebagai berikut :




Catatan :
Untuk jenis kelamin perempuan / wanita, tanggal lahir ditambahkan dengan angka 40.

Dengan menggunakan data kode wilayah yang ada di Kemendagri, NIK yang dimiliki seseorang dapat dibuktikan keasliannya dengan program sederhana (misalnya Microsoft Excel). Sebagai contoh, NIK  1101011310780010, akan didapat data sebagai berikut :




KESIMPULAN : mungkin menurut saya E-KTP sangat berguna dalam masyarat Indonesia untuk mempermudah masyarakat dalam mengurus berbagai akses dan untuk mengetahui indentitas masyarakat indonesia, kekurangan mungkin masih sering kali di salah gunakan oleh berbagai oknum untuk mendapatkan keuntungan sendiri (Korupsi) dan cara pembuatannya juga harus menunggu jangka waktu yang lama seharusnya bisa di permudah.






Sabtu, 01 Juli 2017

Application Service Library (ASL)

Application Service Library
Aplikasi Layanan Perpustakaan (ASL) adalah kerangka kerja domain publik dari praktik terbaik yang digunakan untuk standarisasi proses dalam Aplikasi Manajemen, disiplin memproduksi dan memelihara sistem informasi dan aplikasi. Istilah "perpustakaan" digunakan karena ASL disajikan sebagai satu set buku yang menggambarkan praktek-praktek terbaik dari industri TI. Hal ini dijelaskan dalam beberapa buku dan artikel (banyak dari mereka hanya tersedia dalam bahasa Belanda) dan di situs resmi ASL BiSL Foundation.
ASL erat kaitannya dengan kerangka kerja ITIL (IT Service Management) dan BiSL (Manajemen Informasi dan Manajemen Fungsional) dan Capability Maturity Model (CMM).
Kerangka ASL dikembangkan karena ITIL, dipeluk oleh departemen infrastruktur TI, terbukti tidak memadai untuk Manajemen Aplikasi: pada waktu itu, ITIL tidak memiliki pedoman khusus untuk aplikasi desain, pengembangan, pemeliharaan dan dukungan. versi ITIL baru, terutama V3, semakin membahas Pengembangan Aplikasi dan Aplikasi Manajemen domain; ASL BiSL Foundation telah menerbitkan sebuah kertas putih membandingkan ITIL v3 dan ASL.
ASL dikembangkan pada akhir tahun sembilan puluhan di Belanda, awalnya sebagai model R2C proprietary, yang berkembang menjadi ASL pada tahun 2000. Pada tahun 2001 itu disumbangkan oleh IT Service Provider Pink Roccade ke ASL Foundation, sekarang ASL BiSL Foundation. Versi ASL2 diterbitkan pada tahun 2009.

Cakupan ASL
ASL2 ini dimaksudkan untuk mendukung Manajemen Aplikasi dengan menyediakan alat-alat. Dua kategori utama bantu didefinisikan:
Deskripsi dari proses untuk Manajemen Aplikasi. Ditambah penggunaan praktek-praktek terbaik terminologi standar, menghindari perangkap berbicara tentang topik yang berbeda saat menggunakan kata-kata yang sama.


Tujuan dari ASL adalah untuk membantu dalam profesionalisasi Manajemen Aplikasi:
Ada 4 proses dalam cluster Dukungan Aplikasi. Proses dalam cluster Organisasi Layanan mendukung penggunaan sehari-hari dari sistem informasi. Proses dalam cluster ini adalah:
·         Use Support
·         Configuration Management
·         IT Operation Management
·         Continuity Management

Framework ASL
Proses dalam rangka ASL dapat dibagi sesuai dengan pertanyaan-pertanyaan berikut:
1.      Apakah sudut pendekatan 'layanan' atau 'aplikasi'?
2.      Apakah proses operasional, taktis atau strategis terlibat?
Aplikasi manajemen digambarkan sebagai manajemen pemeliharaan,
peningkatan dan renovasi aplikasi dengan cara suara-ekonomi bisnis.
Prinsip kunci di sini adalah untuk mendukung proses bisnis menggunakan sistem informasi untuk siklus hidup dari proses bisnis.
Dua sudut pandang penting dapat dibedakan di sini:
1.      Yang pertama adalah perspektif 'mendukung proses bisnis menggunakan sistem informasi'. Ini berarti menjaga aplikasi dan berjalan dan memastikan bahwa mereka mendukung organisasi kegiatan sehari-hari. Secara praktis, ini melibatkan menyediakan layanan terus menerus dengan membuat perusahaan kesepakatan tentang tingkat layanan dan memulihkan tingkat layanan yang disepakati secepat mungkin jika penyimpangan ditetapkan; menciptakan tingkat tinggi aksesibilitas bagi pertanyaan dan komentar dari klien tentang layanan; mencegah gangguan dan memfasilitasi layanan baru dengan menanggapi sebagai layanan ICT penyedia dalam waktu yang baik. Fokusnya adalah karena pada layanan, layanan yang disediakan dan yang (bersama-sama dengan manajemen infrastruktur) memfasilitasi penggunaan aplikasi. Dalam hal ini biaya umum jumlah 10 - 20% dari biaya keseluruhan manajemen aplikasi.
2.      Sudut pandang kedua adalah 'siklus hidup proses bisnis'. Organisasi berkembang, lingkungan dan pasar berubah. Untuk terus berfungsi secara optimal, sistem informasi pendukung harus tumbuh dengan organisasi. Ini melibatkan meningkatkan aplikasi untuk saat ini dan masa depan teknisdan persyaratan fungsional. Proses aplikasi yang berhubungan umumnya account untuk sebagian besar biaya manajemen aplikasi.
Kita dapat membedakan proses operasional, taktis dan strategis di kedua daerah. Hal ini menyebabkan mengilustrasikan kerangka ASL. Lingkaran dan persegi panjang di tengah masing-masing mewakili cluster proses. Tiga tingkat dibedakan: operasional, taktis dan strategis.
Tingkat operasional mengakui dua kelompok proses:
1.      Pemeliharaan' dari aplikasi: proses yang memastikan ketersediaan optimum aplikasi saat ini sedang digunakan untuk mendukung proses bisnis dengan minimal sumber daya dan gangguan dalam operasi.
2.      Tambahan / renovasi' aplikasi: proses yang beradaptasi aplikasi dengan keinginan baru dan persyaratan dalam menanggapi perubahan organisasi dan lingkungannya. yang diperlukan penyesuaian dilakukan terhadap perangkat lunak, model data dan dokumentasi.
Tingkat taktis terdiri dari proses manajemen secara keseluruhan. Proses ini menyediakan untuk kemudi kolektif dari proses operasional untuk 'layanan' di satu sisi dan 'aplikasi' lain. Baik di tingkat operasional strategis dan menyediakan proses manajemen. masa depan dansehari-hari realitas demikian dijamin dalam proses ini.
Tingkat strategis direktif juga membedakan dua kelompok proses, berdasarkan pembagian ke dalam Angle layanan dan sudut aplikasi. Membuat layanan dan penyedia layanan yang lebih fleksibel.
Cluster proses di tingkat strategis adalah:
1.      Organisasi Manajemen Siklus (OCM): proses yang bertujuan untuk mengembangkan visi masa depan organisasi jasa ICT dan menerjemahkan visi yang menjadi kebijakan untuk pembaruannya.

2.      Aplikasi Cycle Management (ACM): proses yang berfungsi untuk membentuk strategi jangka panjang untuk berbagai aplikasi yang sesuai dalam keseluruhan penyediaan informasi organisasi dalam kaitannya kebijakan jangka panjang organisasi.

SOFTWARE MAINTENANCE MATURITY MODEL

SOFTWARE MAINTENANCE MATURITY MODEL
Maturity model adalah suatu metode untuk mengukur level pengembangan manajemen proses, yang berarti adalah mengukur sejauh mana kapabilitas manajemen tersebut. Seberapa bagusnya pengembangan atau kapabilitas manajemen tergantung pada tercapainya tujuan-tujuan COBIT yang . Sebagai contoh adalah ada beberapa proses dan sistem kritikal yang membutuhkan manajemen keamanan yang lebih ketat dibanding proses dan sistem lain yang tidak begitu kritikal. Di sisi lain, derajat dan kepuasan pengendalian yang dibutuhkan untuk diaplikasikan pada suatu proses adalah didorong pada selera resiko Enterprise dan kebutuhan kepatuhan yang diterapkan.
Secara umum, maturity model biasanya memiliki ciri sebagai berikut:
1.      Proses pengembangan dari suatu organisasi disederhanakan dan dideskripsikan dalam wujud tingkatan kematangan dalam jumlah tertentu (biasanya empat hingga enam tingkatan)
2.      Tingkatan kematangan tersebut dicirikan dengan beberapa persyaratan tertentu yang harus diraih.
3.      Tingkatan-tingkatan yang ada disusun secara sekuensial, mulai dari tingkat inisial sampai pada tingkat akhiran (tingkat terakhir merupakan tingkat kesempurnaan)
4.      Selama pengembangan, sang entitas bergerak maju dari satu tingkatan ke tingkatan berikutnya tanpa boleh melewati salah satunya, melainkan secara bertahap berurutan.

SOFTWARE MAINTENANCE
Perawatan perangkat lunak (software maintenance) adalah aktivitas yang dimulai sejak perangkat lunak mulai digunakan (after delivery) hingga akhirnya perangkat lunak tersebut tidak dapat digunakan lagi (retired). Tujuannya adalah untuk memperbaiki kesalahan (to correct), meningkatkan kinerja/ fungsionalitas (to improve), menyesuaikan dengan lingkungan (to adapt), atau untuk mencegah terjadinya kesalahan (to prevent).



Proses Software Maintenance
Bagian ini menjelaskan proses pemeliharaan perangkat lunak enam sebagai:
1.      Proses implementasi mengandung persiapan perangkat lunak dan kegiatan transisi, seperti konsepsi dan penciptaan rencana pemeliharaan; persiapan untuk menangani masalah yang diidentifikasi selama pengembangan, dan tindak lanjut pada manajemen produk konfigurasi.
2.      Masalah dan proses modifikasi analisis, yang dieksekusi sekali aplikasi telah menjadi tanggung jawab kelompok perawatan. Programmer pemeliharaan harus menganalisa setiap permintaan, konfirmasikan (dengan mereproduksi situasi) dan periksa validitas, menyelidiki dan mengusulkan solusi, mendokumentasikan permintaan dan usulan solusi, dan akhirnya, memperoleh semua otorisasi yang diperlukan untuk menerapkan modifikasi.
3.      Proses mempertimbangkan pelaksanaan modifikasi sendiri.
4.      Penerimaan Proses modifikasi, dengan mengkonfirmasi karya yang dimodifikasi dengan individu yang mengajukan permohonan dalam rangka untuk memastikan modifikasi memberikan solusi.
5.      Proses migrasi ( migrasi platform , misalnya) luar biasa, dan bukan merupakan bagian dari tugas pemeliharaan sehari-hari. Jika perangkat lunak harus porting ke platform lain tanpa ada perubahan dalam fungsi, proses ini akan digunakan dan tim proyek pemeliharaan kemungkinan akan ditugaskan untuk tugas ini.
6.      Akhirnya, proses pemeliharaan lalu, juga suatu peristiwa yang tidak terjadi setiap hari, adalah pensiun dari sebuah software.

Ada sejumlah proses, kegiatan dan praktek yang unik untuk pengelola, misalnya:
1.      Transisi: urutan terkontrol dan terkoordinasi kegiatan selama sistem ditransfer progresif dari pengembang untuk pengelola.
2.      Service Level Agreements (SLA) dan kontrak pemeliharaan khusus (domain-spesifik) dinegosiasikan oleh pengelola.
3.      Modifikasi Permintaan dan Masalah Meja Laporan Bantuan: proses penanganan masalah yang digunakan oleh pengelola untuk memprioritaskan, dokumen dan rute permintaan yang mereka terima.
4.      Modifikasi Permintaan penerimaan / penolakan: permintaan modifikasi bekerja lebih dari ukuran tertentu / usaha / kompleksitas mungkin ditolak oleh pengelola dan dialihkan untuk pengembang.

•  ASPEK KEGIATAN MAINTENANCE
Beberapa aspek-aspek penting dalam perencanaan perawatan adalah:
1.      Perencanaan
Perencanaan adalah kegiatan untuk menjalankan fungsi
Aspek-Aspek penting dalam perawatan perencanaan adalah :
·         Penyusunan secara struktural kegiatan perawatan yang akan dijalankan
·         Penyusunan sistem perawatan
·         Kegiatan pengontrolan dan pencatatan
·         Penerapan sistem perawatan dan pencatatan
Sedangkan faktor-faktor yang harus diperhatikan dalam penyusunan perencanaan perawatan adalah ruang lingkup pekerjaan, prioritas pekerjaan, kebutuhan ketrampilan, kebutuhan tenaga kerja, kebutuhan peralatan dan kebutuhan material.
2.      Pemeriksaan
Kegiatan pemeriksaan yang telah tersusun dengan teratur akan menjaga performa mesin dalam keadaaan optimal dan dapat berfungsi sesuai standar. Kegiatan pemeriksaan terdiri dari:
·         Pemeriksaan operasional
·         Pemeriksaan pemberhentian
·         Pemeriksaan overhaul

3.      Pemilihan komponen/ suku cadang Pemilihan komponen atau suku cadang merupakan kegiatan yang paling penting dalam menjalankan kegiatan overhaul. Dengan pemilihan suku cadang yang sesuai dengan spesifikasi mesin akan menjaga mesin tetap dapat bekerja dalam kondisi standar

• MAINTENANCE PLANNING ACTIVITY

Definisi dan faktor-faktor penunjang, kendala yang muncul, langkah-langkah penyusunan, dan kebijakan perencanaan perawatan, klasifikasi, persiapan, dan prinsip perencanaan perawatan, tahapan perencanaan pekerjaan perawatan, perencanaan tenaga kerja perawatan, diagram alir pekerjaan perawatan, dan standar perencanaan perawatan.

Sabtu, 29 April 2017

Cobit dan 4 cakupan domain

COBIT 4 DAN 5
COBIT atau Control Objective for Information and related Technology dikeluarkan dan disusun pada tahun 1996 oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association.
COBIT adalah kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.

Cakupan Domain COBIT
•         Perencanaan dan Organisasi (Plan and organise
Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
•         Pengadaan dan implementasi (Acquirw and implement)
identifikasi solusi TI dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis untuk mewujudkan strategi TI.
•         Pengantaran dan dukungan (Deliver and Support)
Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.
•         Pengawasan dan evaluasi (Monitor and Evaluate
Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol.

COBIT FRAMEWORK
•         Control Objectives
Terdiri atas 4 tujuan pengendalian tingkat tinggi (high level control objectives) yang tercermin dalam 4 domain, yaitu :planning & organization, acquisition & implementation, delivery & support, dan monitoring.
•         Audit Guidelines
Berisi sebanyak 318 tujuan-tujuan pengendali rinci (detailed control objectives) untuk membantu para auditor dalam memberikan management assurance atau saran perbaikan.
•         Management Guidelines
Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan, terutama agar dapat menjawab pertanyaan-pertanyaan berikut :
- Sejauh mana TI harus bergerak atau digunakan, dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya.
- Apa saja indikator untuk suatu kinerja yang bagus.
- Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors ).
- Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan.
- Bagaimana dengan perusahaan lainnya, apa yang mereka lakukan.
- Bagaimana mengukur keberhasilan dan bagaimana pula membandingkannya.
•         Maturity Models
COBIT menyediakan parameter untuk penilaian setinggi dan sebaik apa pengelolaan IT pada suatu organisasi dengan menggunakan maturity models yang bisa digunakan untuk penilaian kesadaran pengelolaan (management awareness) dan tingkat kematangan (maturity level). COBIT mempunyai model kematangan (maturity models) untuk mengontrol proses-proses IT dengan menggunakan metode penilaian (scoring) sehingga suatu organisasi dapat menilai proses-proses IT yang dimilikinya dari skala nonexistent sampai dengan optimised (dari 0 sampai 5), yaitu: 0: Non Existen, 1: Initial, 2: Repetable, 3: Defined, 4: Managed dan 5: Optimized  (Purwanto dan Saufiah, 2010; Setiawan, 2008; Nurlina dan Cory, 2008).

Lingkup Kriteria Informasi yang Sering Menjadi Perhatian Dalam COBIT
•         Effectiveness
•         Efficiency
•         Confidentiality
•         Integrity
•         Availability
•         Compliance
•         Reliability

Manfaat dan Pengguna COBIT
š Direktur dan Eksekutif
Untuk memastikan manajemen mengikuti dan mengimplementasikan strategi searah dan sejalan dengan TI.
š Manajemen
š Untuk mengambil keputusan investasi TI.
š Untuk keseimbangan resiko dan kontrol investasi.
š Untuk benchmark lingkungan TI sekarang dan masa depan.
š Pengguna
š Untuk memperoleh jaminan keamanan dan control produk dan jasa yang dibutuhkan secara internal maupun eksternal.
š Auditors
š Untuk memperkuat opini untuk manajemen dalam control internal.
š Untuk memberikan saran pada control minimum yang diperlukan.

VERSI COBIT
•         Versi 1
•         Versi 2
•         Versi 3.0
•         Versi 4.0
•         Versi 4.1
•         Versi 5

COBIT 4 DAN COBIT 5

COBIT 4.0
Cobit 4.0 memberikan fokus bisnis yang cukup kuat untuk mengatasi tanggung jawab para direktur dan pegawai. Cobit 4.0 menandai pembaharuan pertama dari isi cobit sejak dirilisnya edisi cobit ketiga di tahun 2000. Edisi pertama diterbitkan di tahun 1994. Studi kasus pelaksanaan Cobit di organisasi interasional utama misalnya Unisys, Sun microsystems dan DPR Amerika juga terdapat di cobit case studies.
“Cobit 4.0 tidak kelihatan seperti sebuah buku akademik. Ada materi yang cukup berguna pada setiap halaman”, ujar Christoper Fox, ACA. “Cobit 4.0 mampu menjadi sebuah dokumen yang sangat bermanfaat”.
Cobit 4.0 juga mencakup bimbingan bagi para direktur dan semua level manajemen dan terdiri dari empat seksi :
š Gambaran luas mengenai eksekutif
š Kerangka Kerja
š Isi utama (tujuan pengendalian, petunjuk manajemen dan model kedewasaan)
š Appendiks (pemetaan, ajuan silang dan daftar kata-kata)

Fungsi lainnya :
š Menganalisa bagaimana tujuan pengendalian dapat dipetakan ke dalam lima wilayah penentuan IT agar dapat mengidentifikasi gap potensial.
š Menyesuaikan dan memetakan cobit ke standar yang lain (ITIL, CMM, COSO, PMBOK, ISF dan ISO 17799)
š Mengklarifikasikan indikator tujuan utama (KGI) dan indikator hubungan kinerja utama (KPI), dengan mengenal bagaimana KPI dapat bergerak mencapai KGI.
š Menghubungkan tujuan bisnis, IT dan proses IT (penelitian mendalam di delapan industri dengan pandangan yang lebih jelas tentang bagaimana proses Cobit mendukung tercapainya tujuan IT spesifik dan dengan perluasan, tujuan bisnis).

Cobit 4.0 bisa menggantikan komponen edisi ketiga yang menyangkut ringkasan eksekutif, kerangka kerja, tujuan pengontrolan dan petunjuk manajemen. Pekerjaan sedang dilakukan agar bisa mengatasi petunjuk audit.

COBIT 4.1
COBIT versi 4.1 adalah model standarpengelolaan IT yang telah mendapatkanpengakuan secara luas, dikembangkan olehInformation Technology Governance Institute(ITGI) dari Information System Audit andControl Association (ISACA).
Menurut IT Governance Institute, 2007,menyatakan bahwa pada versi 4.1 ini diuraikan good practices, domain-domain dan proses kerangka kerja (framework) TI yang ada.

COBIT 5
COBIT 5 adalah kerangka bisnis untuk tata kelola dan manajemen perusahaan IT (IT gevornance framework), dan juga kumpulan alat yang mendukung para manager untuk menjembatani jarak (gap) antara kebutuhan yang dikendalikan (control requirments), masalah teknis (technical issues) dan resiko bisnis (business risk). COBIT 5 adalah evolusi dari framework sebelumnya yakni, COBIT 4.1 yang ditambah dengan Val IT 2.0 dan Risk IT.


COBIT 5 didasarkan pada lima prinsip utama untuk tata kelola dan manajemen perusahaan TI.
 =Prinsip 1
Pemenuhan Kebutuhan Stakeholder Setiap perusahaan mempunyai visi dan misi yang berbeda
 =Prinsip 2
Meliputi Enterprise End-to-End Menganggap semua tata kelola dan manajemen TI enabler untuk perusahaan
 =Prinsip 3
Menerapkan Singel Framework yangTerpaduCOBIT 5 dapat menyesuaikan dengan tatakelola dan manajemen TI pada perusahan
 =Prinsip 4
Mengaktifkan Pendekatan HolistikCOBIT 5 mendefinisikan satu set enabler untukmendukung pelaksanaan tata kelola yangkomprehensif dan sistem manajemen TI untukperusahaan

7 enabler yang terdapat didalam COBIT 5


 =Prinsip kebijakan dan kerangka kerja
Adalah kendaraan untuk menerjemahkan perilaku yangdiinginkan menjadi panduan praktis untuk sehari-harimanajemen.
 =Proses
Menggambarkan set terorganisir praktek dan kegiatanuntuk mencapai tujuan tertentu dan menghasilkan setoutput dalam mendukung pencapaian keseluruhan TI-tujuan yang terkait.
 =Struktur organisasi
adalah pengambilan keputusan kunci entitas dalamsuatu perusahaan.
 =Budaya etika dan perilaku individu dan perusahaan
Sangat sering diremehkan sebagai faktor keberhasilandalam kegiatan tata kelola dan manajemen.
 =Informasi
Diperlukan untuk menjaga organisasi berjalan denganbaik dan diatur, tetapi pada tingkat operasional,informasi sangat sering produk utama dari perusahaanitu sendiri.
 =Layanan infrastruktur dan aplikasi
Meliputi infrastruktur, teknologi dan aplikasi yangmenyediakan perusahaan dengan pengolahan informasiteknologi dan jasa.
 =Orang keterampilan dan kompetensi
Diperlukan untuk berhasil menyelesaikan semua kegiatan,dan untuk membuat keputusan yang benar danmengambil tindakan korektif.
 =Prinsip 5
Memisahkan Tata Kelola dari Manajemen
Kerangka COBIT 5 membuat perbedaan yang jelasantara tata kelola dan manajemen. Tata kelola pada sebagian besar perusahaan merupakan tanggung jawab dari dewan direksi yang dipimpin oleh pemilik Manajemen merupakan tanggung jawab semua manajer eksekutif yang dipimpin oleh direkturoperasional dalam menjalankan operasional kerja.

Perbedaan COBIT 4.1 dengan COBIT 5
 =Pertama
prinsip baru dalam tata kelola TI untukorganisasi, Governance of Enterprise IT (GEIT).
 =Kedua
COBIT 5 memberi penekanan lebih kepada Enabler.Walaupun sebenarnya COBIT 4.1 juga menyebutkan adanyaenabler-enabler, hanya saja COBIT 4.1 tidak menyebutnyadengan enabler. Sementara COBIT 5 menyebutkan secaraspesifik ada 7 enabler dalam implementasinya.
 =Ketiga
COBIT 5 mendefinisikan model referensi prosesyang baru dengan tambahan domain governance danbeberapa proses baik yang sama sekali baru ataupunmodifikasi proses lama serta mencakup aktifitas organisasisecara end-to-end.
 =Keempat
seperti disinggung sebelumnya, bahwa dalamCobiT 5 terdapat proses-proses baru yang sebelumnyabelum ada di CobiT 4.1, serta beberapa modifikasi padaproses-proses yang sudah ada sebelumnya di CobiT 4.1.Secara sederhana dapat dikatakan bahwa model referensiproses CobiT 5 ini sebenarnya mengintegrasikan kontenCobiT 4.1, Risk IT dan Val IT. Sehingga proses-proses padaCobiT 5 ini lebih holistik, lengkap dan mencakup aktifitasbisnis dan IT secara end-to-end.

Berikut ini adalah ketujuh enabler COBIT 5 dan perbandingan untuk hal yang sama di COBIT 4.1
(1)     Prinsip-prinsip, kebijakan dan kerangka kerja. Kalaudi CobiT 4.1, poin-poin ini tersebar dalam beberapaproses-proses CobiT 4.1.
(2)   Proses-prosesnya adalah sentral dari CobiT 4.1.
(3)     Struktur organisasi dalam COBIT 4.1 tercermin dalam RACI chart yang mendefinisikan peran dan tanggung- jawab para pihak dalam setiap proses.
(4)   Kultur, etika dan perilaku. Poin ini terselip dibeberapa proses CobiT 4.1
(5)     Informasi merupakan salah satu sumber daya TI (ITresources) dalam COBIT 4.1.
(6)    Layanan, Infrastruktur, dan Aplikasi. Dalam CobiT4.1, infrastruktur dan aplikasi (disatukan denganlayanan) merupakan sumber daya TI juga.

(7)   Dalam CobiT 4.1, hanya disebutkan "orang" sebagaisalah satu sumber daya (walau sebenarnya mencakup juga keterampilan dan kompetensinya)

DAFTAR PUSAKA
http://nilanoviasariblo.blogspot.co.id/2014/03/cobit-4-dan-5.html

Sabtu, 18 Maret 2017

Infrastruktur Teknologi Informasi

5.1. Infrastruktur Teknologi Informasi
DEFINISI TEKNOLOGI INFORMASI INFRASTRUKTUR
Infrastruktur teknologi Informasi merupakan set perangkat fisik dan perangkat lunak yang diperlukan untuk mengoperasikan seluruh perusahaan. Mengatur layanan termasuk firmwide, termasuk : jasa telekomunikasi, jasa pengelolaan data, layanan perangkat lunak aplikasi,dll. Perspektiv “service platform” membuat lebih mudah untuk memahami nilai bisnis yang diberikan untuk investasi infrastruktur. Berikut merupakan hubungan perusahaan, sistem informasi infrastruktur dan kemampuan bisnis:
Layanan suatu perusahaan mampu memberikan kepada pelanggan, pemasok, dan karyawan langsung fungsi infrastruktur teknologi infrastrur-nya. Idealnya, infrastruktur ini harus mendukung bisnis perusahaan dan
strategi sistem informasi. Teknologi informasi baru memiliki dampak yang kuat pada bisnis dan
Strategi TI, serta layanan yang dapat diberikan kepada pelanggan.

EVOLUSI SISTEM INFORMASI INFRASTRUKTUR
Infrastruktur TI di organisasi saat ini adalah hasil dari lebih dari 50 tahun evolusi dalam platform komputasi. Terdapat lima tahap dalam evolusi ini, masing-masing mewakili konfigurasi yang berbeda dari daya komputasi dan elemen infrastruktur.
Lima tahap evolusi infrastruktur TI Diantaranya yaitu: era mainframe, era komputer pribadi, era client / server, era komputasi enterprise, dan awan dan era komputasi mobile.
  1. Tujuan umum mainframe & mini era: (1959 to present)
    Tahun 1958 IBM mainframe pertama kali diperkenalkan, dan pada tahun 1965 minicomputer dengan harga yang lebih murah pada Desember diperkenalkan.
  2. Era Komputer Pribadi: 1981 to present
    1981 Pengenalan IBM PC
    Proliferasi di tahun 80-an, 90-an mengakibatkan pertumbuhan perangkat lunak pribadi.
  3. Client / server era: 1983 to present
    Desktop klien jaringan ke server, dengan proses kerja perpecahan antara klien dan server, Jaringan mungkin terdiri atas dua-tier atau multitier (N-tier), dan Berbagai jenis server (jaringan, aplikasi, Web).
  4. Perusahaan komputasi era: 1992 to present
    Bergerak ke arah mengintegrasikan jaringan yang berbeda, aplikasi yang menggunakan standar Internet dan aplikasi perusahaan.
  5. Cloud Computing: 2000 to present
    Mengacu pada model komputasi di mana perusahaan-perusahaan dan individu memperoleh kekuasaan dan perangkat lunak aplikasi melalui Internet atau jaringan lain komputasi
    Bentuk yang paling cepat berkembang dari komputasi.

PENDORONG TEKNOLOGI DARI EVOLUSI INFRASTRUKTUR
Perubahan infrastruktur TI dihasilkan dari
perkembangan pemrosesan komputer, chip memori, perangkat penyimpanan, telekomunikasi dan jaringan hardware dan software, dan perangkat lunak desain yang telah secara eksponensial meningkat daya komputasi secara eksponensial sementara mengurangi biaya.
Hukum Moore dan daya microprosessing
Pada tahun 1965, Gordon Moore,menulis di majalah Electronics bahwa sejak chip mikroprosesor pertama adalah
diperkenalkan pada tahun 1959, jumlah komponen pada sebuah chip dengan biaya produksi terkecil per komponen (umumnya transistor) telah dua kali lipat setiap tahun. Penegasan ini menjadi dasar dari Hukum Moore. Terdapat tiga variasi Hukum Moore, : (1) kekuatan mikroprosesor ganda setiap 18 bulan; (2) daya komputasi ganda setiap 18 bulan; dan (3) harga komputasi jatuh setengah setiap 18 bulan.
Hukum Mass Storage Digital
Seorang pengemudi teknologi kedua perubahan infrastruktur TI adalah Hukum Massa. Penyimpanan digital. Dunia memproduksi sebanyak 5 exabyte informasi unik per tahun (sebuah exabyte adalah miliar gigabyte, atau 1018 byte). Jumlah informasi digital secara kasar dua kali lipat setiap tahun.
Hukum Metcalfe dan Jaringan Ekonomi
Robert Metcalfe-penemu jaringan area lokal Ethernet teknologi- mengaku pada tahun 1970 bahwa nilai atau kekuatan jaringan tumbuh secara eksponensial sebagai fungsi dari jumlah anggota jaringan.
Penurunan Biaya Komunikasi dan Internet
Sebuah teknologi keempat infrastruktur sopir transformasi TI adalah penurunan cepat dalam biaya komunikasi dan pertumbuhan eksponensial dalam ukuran Internet. Diperkirakan 1,8 miliar orang di seluruh dunia sekarang memiliki akses Internet (Internet World Stats, 2010). Sebagai biaya komunikasi jatuh menuju jumlah yang sangat kecil dan pendekatan 0, pemanfaatan komunikasi dan fasilitas komputasi meledak.

Standar dan Efek Jaringan 

5.2.KOMPONEN INFRASTRUKTUR
Infrastruktur TI saat ini terdiri dari tujuh komponen utama. Komponen-komponen ini merupakan investasi yang harus
dikoordinasikan dengan satu sama lain untuk menyediakan perusahaan dengan infrastruktur yang koheren.
  1. Computer Hardware Platforms
  2. Operating System Platforms
  3. Enterprise Software Applications
  4. Data Management And Storage
  5. Networking/Telecommunications Platforms
  6. Internet Platforms
  7. Consulting And System Integration Services

Tren platform perangkat keras kontemporer
Meledaknya daya perangkat keras komputer dan jaringan teknologi memiliki dramatis mengubah cara bisnis mengatur daya komputasi mereka, menempatkan lebih dari kekuatan ini pada jaringan dan perangkat genggam mobile. Terdapat tujuh tren hardware: platform digital muncul mobile, komputasi grid, virtualisasi, cloud computing, komputasi hijau, kinerja tinggi / powersaving prosesor, dan komputasi otonom.
5.3. CONTEMPORARY HARDWARE PLATFORM TRENDS
KEMUNCULAN MOBILE DIGITAL PLATFORM
Ponsel dan smartphone seperti BlackBerry dan iPhone telah diambil pada banyak fungsi komputer genggam, termasuk transmisi data, surfing Web, transmisi e-mail dan pesan instan, menampilkan konten digital, dan bertukar data dengan sistem internal perusahaan. Dalam beberapa tahun, smartphone, netbook, dan komputer tablet akan menjadi sarana utama untuk mengakses Internet, dengan komputasi bisnis bergerak semakin dari PC dan komputer desktop ke perangkat mobile ini.
GRID COMPUTING
Komputasi grid, melibatkan menghubungkan komputer secara geografis jauh ke dalam jaringan tunggal untuk membuat sebuah superkomputer virtual dengan menggabungkan komputasi yang kekuatan dari semua komputer di grid.
VIRTUALISASI
Virtualisasi adalah proses menyajikan satu set sumber daya komputasi (seperti daya komputasi atau penyimpanan data) sehingga mereka semua dapat diakses di cara-cara yang tidak dibatasi oleh konfigurasi fisik atau lokasi geografis. Virtualisasi memungkinkan sumber daya fisik tunggal (seperti server atau penyimpanan perangkat) muncul kepada pengguna sebagai beberapa sumber daya logis.Manfaat bisnis Virtualisasi Dengan memberikan kemampuan untuk meng-host beberapa sistem pada mesin fisik tunggal, virtualisasi membantu organisasi meningkatkan tingkat utilisasi peralatan, melestarikan ruang pusat data dan penggunaan energi.
KOMPUTASI AWAN
Institut Standar dan Teknologi (NIST) mendefinisikan komputasi awan sebagai
memiliki karakteristik penting berikut (Mell dan Grance, 2009):
  • On-demand self-service: Individu dapat memperoleh kemampuan komputasi
    seperti waktu server atau penyimpanan jaringan sendiri.
  • akses jaringan Ubiquitous: Individu dapat menggunakan jaringan standar dan
    Perangkat internet, termasuk platform mobile, untuk mengakses sumber daya awan.
  • Lokasi independen pooling sumber daya: sumber Komputasi dikumpulkan
    untuk melayani beberapa pengguna, dengan sumber daya virtual yang berbeda ditugaskan secara dinamis
    sesuai dengan permintaan pengguna. Pengguna umumnya tidak tahu di mana komputasi
    sumber berada.
  • elastisitas cepat: Komputasi sumber dapat dengan cepat ditetapkan,
    meningkat, atau menurun untuk memenuhi perubahan permintaan pengguna.
  • layanan Terukur: Biaya untuk sumber awan didasarkan pada jumlah
    sumber benar-benar digunakan.
Sebuah cloud dapat privat atau publik. Sebuah cloud publik dikelola oleh eksternal
penyedia layanan, seperti Amazon Web Services, diakses melalui Internet, dan tersedia untuk masyarakat umum. Sedangkan sebuah cloud privat adalah milik jaringan atau pusat data yang mengikat server bersama-sama, penyimpanan, jaringan, data, dan aplikasi sebagai satu set layanan virtual yang dibagi oleh pengguna di dalam
perusahaan.
Green Computing 
Praktek dan teknologi untuk manufaktur, menggunakan, membuang komputasi dan perangkat keras jaringan.
OTONOM COMPUTING
Komputasi otonom adalah upaya industri-lebar untuk mengembangkan sistem yang dapat mengkonfigurasi sendiri, mengoptimalkan dan lagu sendiri, menyembuhkan diri sendiri bila rusak, dan melindungi diri dari penyusup luar dan penghancuran diri. Anda dapat melihat sekilas beberapa kemampuan ini dalam sistem desktop.
KINERJA TINGGI DAN POWER-PENGHEMATAN PROSESSOR

5.4. Tren platform perangkat lunak kontemporer
Ada empat tema utama dalam evolusi platform perangkat lunak kontemporer:
  1. Linux dan open source software
    Perangkat lunak open-source adalah perangkat yang Diproduksi oleh komunitas programmer, gratis dan dapat dimodifikasi oleh pengguna. Software ini didasarkan pada sistem operasi Linux atau Unix.
  2. Java dan Ajax
    Java adalah sistem operasi independen, prosesor-independen, objectoriented bahasa pemrograman yang telah menjadi terkemuka interaktif lingkungan untuk Web. Pengembang Java dapat membuat program applet kecil yang dapat tertanam dalam Halaman web dan download untuk berjalan pada browser web. Browser Web adalah software alat yang mudah digunakan dengan antarmuka pengguna grafis untuk menampilkan Web halaman dan untuk mengakses Web dan sumber daya lainnya internet. Ajax (Asynchronous JavaScript dan XML) adalah teknik pengembangan Web lain untuk menciptakan interaktif Aplikasi web yang mencegah semua ketidaknyamanan ini. Ajax Memungkinkan klien dan server untuk bertukar potongan-potongan kecil data tanpa memerlukan halaman yang akan reloaded.
  3. layanan Web dan arsitektur berorientasi layanan
    Layanan web merujuk kepada sekumpulan komponen perangkat lunak longgar ditambah yang pertukaran informasi dengan masing-masing menggunakan standar komunikasi Web .

blog ini bersumber dari:http://nitarizkaamalia.blog.upi.edu/2015/10/11/chapter-5-infrastruktur-teknologi-informasi-dan-kemunculan-teknologi/