Senin, 04 Juli 2016

Investasi dipasar modal berkembang

 Pada era globalisasi saat ini, dimana hambatan-hambatan perekonomian semakin pudar, peralihan arus dana dari pihak yang surplus kepada yang defisit akan semakin cepat dan tanpa hambatan. Pasar Modal sebagai pintu investasi terhadap aliran dana dari pihak yang kelebihan kekayaan (surplus) kepada pihak yang kekurangan dana (defisit) berperan sebagai lembaga perantara keuangan. Investor disini adalah pihak yang surplus dalam kaitannya dengan keuangan.

Siapakah pihak-pihak surplus ini? Dalam kaitannya dalam investasi dan sumber dana yang digunakannya, investor dapat dibagi. Pertama, adalah investor domestik yaitu adalah investor yang berasal dari dalam negeri yang menyusun portofolio asetnya di pasar modal dalam negeri. Kedua adalah investor asing, yaitu investor yang memiliki sejumlah dana dari luar negeri yang menyusun portofolio asetnya pada sejumlah negara yang berbeda.

Investasi asing yang datang ke negara-negara lain sebenarnya memiliki motif klasik yang meliputi, motif mencari bahan mentah atau sumber daya alam, mencari pasar baru dan meminimalkan biaya. Dari motif klasik tersebut kadangkala investor memiliki motif lain yaitu motif mengembangkan teknologi. Investor menyalurkan dananya ke negara lain biasanya tidak hanya membawa satu motif saja tetapi bisa karena beberapa motif sekaligus.

Paling tidak ada empat cara investor dapat masuk ke suatu negara: distressed asset investment, strategic investment, direct investment dan portfolio investment. Distressed asset investment adalah investasi yang dilakukan untuk mendapatkan kepemilikan atau membeli hutang suatu perusahaan dalam kesulitan keuangan. Kedua, strategic investment secara umum investor asing mengakuisisi perusahaan yang memiliki pangsa pasar cukup luas dan berada dalam segmen bisnis serta faktor lokasi yang mendukung strategi ekspansi perusahaan investor. Ketiga yakni investasi langsung (direct investment) biasanya berlangsung pada sektor yang belum begitu berkembang, misalnya pembangunan yang sarat teknologi atau pembangunan di sektor otomotif, biasanya perusahaan. Keempat adalah portofolio investment yaitu investasi dalam surat hutang dan saham di pasar modal.

Portofolio investment inilah yang selama ini menjadi perhatian banyak praktisi di bidang pasar modal. Mengapa demikian? Karena jenis investor ini merupakan yang paling cepat memindahkan eksposurnya di suatu negara jika terjadi gejolak (politik, ekonomi, kurs) yang diintrepretasikan sebagai ketidakpastian. Mereka juga adalah investor yang memiliki pilihan paling luas dibanding ke tiga jenis investor di atas. Sehingga jika ada kejadian tertentu baik secara makro, sekoral ataupun regulasi pemerintah, maka investor ini adalah yang lebih rentan dan sensitif terhadap refleksi atas informasi tersebut. Besarnya nilai investasi asing yang masuk atau keluar, praktis juga akan mempengaruhi pasar secara keseluruhan akibat adanya volume transaksi yang besar.

Peranan modal asing dalam pembangunan negara telah lama diperbincangkan oleh para ahli ekonomi pembangunan. Secara garis besar menurut Chereney dan Carter yaitu pertama, sumber dana eksternal (modal asing) dapat dimanfaatkan oleh emerging country sebagai dasar untuk mempercepat investasi dan pertumbuhan ekonomi. Kedua, pertumbuhan ekonomi yang meningkat perlu diikuti dengan perubahan struktur produksi dan perdagangan. Ketiga, modal asing dapat berperan penting dalam mobilisasi dana maupun transformasi struktural. Keempat, kebutuhan akan modal asing menjadi menurun segera setelah perubahan struktural benar-benar terjadi (meskipun modal asing di masa selanjutnya lebih produktif).
EMERGING MARKET IN EMERGING COUNTRY

Indonesia sempat mengalami kehancuran ekonomi yang selama ini telah dibangun melalui sendi-sendi kebijakan orde baru mulai merangkak kembali menyusun fondasi perekonomiannya. International Financial Corporation (IFC) mengkaitkan klasifikasi bursa saham dengan klasifikasi negara. Jika negara tersebut masih tergolong sebagai negara berkembang, maka pasar di negara tersebut juga dalam tahap berkembang, meskipun bursa sahamnya berfungsi penuh dan diatur secara baik.

Pasar modal berkembang dapat diidentifikasi melalui suatu negara, apakah negara tersebut merupakan negara maju atau tergolong negara berkembang. Indikatornya adalah pendapatan perkapita dari suatu negara, biasanya yang termasuk dalam negara berpenghasilan rendah sampai menengah. Namun karakteristik yang paling mencolok adalah dilihat nilai kapitalisasi pasarnya yaitu banyaknya perusahaan yang tercatat, kumulatif volume perdagangan, keketatan peraturan pasar modal, hingga kecanggihan dan kultur investor domestiknya.

Konsekuensi pasar modal berkembang adalah nilai kapitalisasi pasarnya yang kecil. Ukuran suatu kapitalisasi pasar biasanya dilihat dari rasio perbandingan dengan nilai produk domestik bruto suatu negara. Selain itu konsekuensi lainnya adalah terdapatnya volume transaksi perdagangan yang tipis (thin trading) yang disebabkan oleh ketidaksingkronan perdagangan (non-syncronous trading) di pasar. Perdagangan yang tidak singkron disebabkan oleh banyaknya sekuritas yang teracatat tidak seluruhnya diperdagangkan, artinya terdapat beberapa waktu tertentu dimana suatu sekuritas tidak terjadi transaksi (Hartono, 2003).

Indonesia yang sampai saat ini masih tercatat di IFC masih sebagai negara berkembang dengan iklim investasi terburuk di regional Asia Timur. Walaupun dengan catatan seperti itu, pada kenyataannya kita masih dilirik oleh investor asing. Kenyataannya bahwa terdapat perusahaan-perusahaan nasional dengan notabene berada di sektor strategis negara, ditawar oleh beberapa institusi asing melalui akuisisi saham. Terdapatnya aliran dana masuk sebagai investasi yang pada umumnya merupakan penanaman modal asing seharusnya bisa menjadi pendongkrak perekonomian secara makro.

Alasan utama investor asing memindahkan dananya ke negara berkembang adalah karena negara berkembang memiliki potensi-potensi usaha yang belum tergali seluruhnya, seperti pada motif klasik investasi ke negara lain. Michael Fairbanks dan Stace Lindsay konsultan senior pada Monitor Company mengemukakan tujuan investor asing datang ke negara-negara miskin yaitu biasanya hanya melihat kesempatan untuk menarik sumber daya alam , upah kerja murah dan sebagai sasaran produk atau jasa yang tidak berkualitas bagus.

Namun terdapat alasan lain yang mendampingi motif tersebut, yaitu perbedaan yang mencolok dengan negara maju. Jika kita gunakan pendekatan daur hidup usaha maka negara berkembang masuk dalam kategori bertumbuh (growth) dibanding negara maju yang masuk dalam kategori matang (mature). Artinya bahwa terdapat daya tarik dari pertumbuhan ekonomi yang tinggi yang tentu saja disertai oleh return yang tinggi pula, karena pertumbuhan ekonomi merupakan indikator agregat dari industri di suatu negara. Misalnya bisnis telekomunikasi selular di Indonesia yang tergarap secara padat baru di Pulau Jawa saja, sedangkan di luar itu masih berpotensi tinggi untuk dijadikan pangsa pasar baru.

Segudang Manfaat Dari Tanaman Lidah Mertua (Sansevieria)

 Sansevieria atau yang lebih dikenal denganLidah Mertua adalah marga tanaman hias yang cukup populer sebagai penghias bagian dalam rumah karena tanaman ini dapat tumbuh dalam kondisi yang sedikit air dan cahaya matahari.Sansevieria memiliki daun keras, sukulen, tegak, dengan ujung meruncing.
Sansevieria punya banyak kelebihan, seperti mampu bertahan hidup pada rentang waktu suhu dan cahaya yang sangat luas, sangat resisten terhadap polutan, dan mampu menyerap 107 jenis polutan di daerah padat lalu lintas dan ruangan yang penuh asap rokok dan dapat menyerap radiasi barang elektronik. Beberapa polutan yang di serap oleh Sanseviera.
Keistimewaan :
  • Sansevieria merupakan jenis tanaman dengan tingkat penyerapan paling tinggi.
  • Perawatan tanaman yang murah
  • Selalu mengeluarkan zat Otanpa menghasilkan zat COsehingga cocok di taruh didalam ruangan.
Manfaat               :
  • Biasa dimanfaatkan sebagai pagar rumah
  • Negara Jepang telah memanfaatkan serat tanamannya sebagai bahan pembuat kain dan kreasi anyaman
  • Tanaman ini menghasilkan wewangian saat sore hari terlebih ketika berbunga. Lidah mertua digunakan sebagai bahan parfum di beberapa negara maju
  • Bisa dijadikan bahan obat diantaranya;
a. Getah: Dapat digunakan sebagai obat antiseptik
b. Akar : Dapat dimanfaatkan sebagai penyegar rambut/tonik dan obat wasir
c. Daun : Bila dibakar dapat menyembuhkan sakit kepala,
Bila di rebus sebagai obat diabetes
  • Bisa mereduksi radiasi gelombang elektromagnetik yang ditimbulkan oleh komputer dan televisi maka, baik jika tanaman ini ditaruh disamping komputer atau televisi.
PerawatanTanaman :
  1. Tanaman ini bisa hidup dengan paparan sinar matahari maupun di dalam ruangan. Tapi bilaingin di simpan dalam ruangan, jangan lupa dijemur seminggu sekali agar tanaman tetap segar.
  2. Penyiraman hanya perlu dilakukan 1-2 kali seminggu. Terlalu sering menyiram justru akan membuat tanaman ini di hinggapi bakteri. Ketika menanam juga pilih media tanam (tanah, sekam bakar, pasir malang dan pakis)
  3. Pemupukan lidah mertua biasanya menggunakan pupuk yang tingkat penguraiannya lambat seperti(osmocote, dekastar dan megamp)
Ternyata tumbuhan Sansevieria ini yang perawatannya super mudah memiliki manfaat yang segudang. Ayo, tanam “Lidah Mertua.”[amd]

Pengertian Data Center Server

Pengertian Data Center
Data center server adalah Pusat pemrosesan data yang didukung dengan perangkat pengolahan data tersebut. Disebut juga dengan pusat komputerisasi. Data center server merupakan server data terpusat dari jaringan di suatu jaringan, baik dalam jaringan lokal antaupun global, jaringan instansi ataupun perusahaan.
Data Center merupakan  fasilitas yang digunakan untuk penempatan beberapa kumpulan  server  atau sistem   komputer   dan   sistem   penyimpanan   data  (storage)  yang   dikondisikan   dengan   pengaturan catudaya,  pengatur  udara,  pencegah bahaya kebakaran dan biasanya dilengkapi  pula dengan sistem pengamanan fisik.
Sejarah Data Center
Pada awalnya, data center selalu dibangun dalam sebuah ruangan yang besar untuk membantu operasi dari sebuah perusahaan. Pada awalnya, computer-komputer super masih terlalu kompleks untuk pemeliharaannya dan pengoperasiannya. Komponen-komponen yang adapun terlalu banyak dan terlalu ruwet, sehingga membutuhkan kabel yang banyak untuk koneksivitas dari semua komponen tersebut. Server-server yang adapun sangat kompleks mulai dari ukurannya yang besar-besar sampai dengan orang yang handal dalam menangani server tersebut. Biaya untuk data center ini sangat mahal, ini bisa dlihat dari pemeliharaan data center yang khusus, peralatan khusus, sampai dengan orang specialist untuk menangani data center ini. Data center dulu juga membutuhkan daya yang sangat besar dan berdampak kurang baik ke lingkungan. Hal ini juga memicu para pakar untuk bekerja mencari solusi data center yang baik.
Pada awal tahun 1980-an, microcomputer mulai memasuki dunia IT, sehingga dimana-mana bisa ditemui PC-PC yang terpisah dan ditempatkan pada setiap tempat. PC-PC ini sedikit mulai tidak terkontrol sehingga komplesitas IT makin tinggi. Perusahaan yang sadar akan ini mulai mencari alternative untuk memelihara sumber daya IT mereka.
Pada saat client server muncul, data center mulai berkembang lagi ke era internet, dimana perusahaan berlomba-lomba untuk memanfaatkan era ini untuk memperluas market mereka. Koneksi internet cepat dan murah menjadi tantangan terbesar dalam era ini.
Syarat Utama Data Center
Disain dan perencanaan data center harus memperhatikan minimum aspek-aspek berikut :
  • Lokasi aman, memenuhi syarat sipil bangunan, geologi, vulkanologi, topografi
  • Terproteksi dengan sistem cadangan, untuk sistem catudaya, pengatur udara/lingkungan, komunikasi data
  • Menerapkan tata kelola standar data center meliputi :
    • Standar Prosedur Operasi
    • Standar Prosedur Perawatan
    • Standar dan Rencana Pemulihan dan Mitigasi Bencana
    • Standar Jaminan Kelangsungan Bisnis
Kriteria Perancangan Data Center
Dalam melakukan perancangan  terhadap sebuah data center,  harus diperhatikan kedua hal   tersebut dengan tujuan mendapatkan data center sesuai dengan  kriteria berikut:
  • Availability
Data center diciptakan untuk mampu memberikan operasi yang berkelanjutan dan  terus-menerus bagi suatu perusahaan baik dalam keadaan normal maupun dalam keadaan terjadinya suatu kerusakan yang berarti   atau   tidak.  Data   center   harus   dibuat   sebisa  mungkin  mendekati  zero-failure  untuk   seluruh komponennya.
  • Scalability dan flexibility
Data center harus mampu beradaptasi dengan pertumbuhan kebutuhan yang cepat atau ketika adanya servis baru yang harus disediakan oleh data center tanpa melakukan perubahan yang cukup berarti bagi data center secara keseluruhan.
  • Security
Data center  menyimpan berbagai  aset  perusahaan yang berharga,  oleh karenanya sistem keamanan dibuat seketat mungkin baik pengamanan secara fisik maupun pengamanan non-fisik.
Data center server dikelola oleh administrator. Pengelolaan data center yang baik mendukung seluruh kinerja dari jaringan, dari pemakaian aplikasi, oleh karena itu aturan dan standar pengukuran merupakan hal yang penting dari administrasi Data Center. Beberapa tahun ini data center server menjadi pembahasan yang ramai, yang sebelumnya data center server bukan merupakan bahasan yang perlu di oprek lebih dalam secara teori, tetapi kebutuhan akan informasi dari pengolahan data center yang baik membuat pakar-pakar jaringan akhirnya memutuskan untuk membahas data center server lebih dalam beserta perancangan data center dalam Infrastruktur TIsendiri. Beberapa hal yang perlu diperhatikan dalam pembangunan, maintenance dan penggunaandata center server adalah sebagai berikut :
1. Server performance metrics
Dalam mengukur kinerja dari server diperlukan standar pengukuran yang diakui oleh masyarakat dan vendor-vendor IT, sehingga dibentuklah sebuah konsorsium yang menentukan hal tersebut. SPEC(Standard Performance Evaluation Corporation) Benchmark merupakan standar ukuran kinerja yang telah diakui oleh masyarakat dunia. Aspek yang berpengaruh pada kinerja sistem adalah utilization, latency, throughput, resource efficiency. Faktor yang mempengaruhi kinerja CPU adalah pemakaiancache pada CPU (L1 Cache, L2 Cache, L3 Cache)
2. Server capacity planning
Server capacity planning terdapat 2 hal penting, yaitu server sizing dan capacity planningServer sizing adalah bagaimana melakukan estimasi kebutuhan hardware pada server sesuai kebutuhan dari aplikasi dan aktifitas dari pengguna, contohnya adalah untuk memenuhi 3000 end user, kita membutuhkan 2 load-balanced application server (4 CPU 1,3 GHz & 8 GB RAM) dan satu back-end database server (8 CPU & 10 GB RAM). Capacity planning terdiri dari 2 fase yaitu melakukan tes untuk mengukur utilization dan performance, yang kedua adalah perencanaan harus dapat mendukung beban kerja yang berat. Pengecekan memory secara berkala merupakan hal yang penting setelahserver capacity planning dilakukan.
3. Best practices in IT
Merupakan hal-hal terbaik yang dilakukan di IT, salah satunya adalah berdasarkan pengalaman dan komunitas IT. Beberapa dari Best practices in IT adalah sebagai berikut:
a. System Deployment (Mempersiapkan sistem dengan baik)
b. Power Source (Estimasi pemakaian listrik)
c. Hardware Maintenance (Maintenance pengkabelan hingga server)
d. Software Deployment (Mempersiapakan software)
e. Cluster (Menggunakan sistem cluster bila diperlukan dengan tujuan menghindari terjadinya kesalahan secara keseluruhan, penyimpanan tersebar dan mendukung backup yang lebih baik)
f. Data Storage (Menggunakan RAID, cluster storage, multiple control)
g. Network Management Best Practices (Melakukan network analisis yang baik)
h. Documentation Best Practices (Dokumentasi pada berbagai tahap antara lain metodologi, proposal, hingga diagram)
Keuntungan dari penerapan best practices adalah
  • Standarisasi (saat best practice telah menjadi standar, pekerjaan menjadi semakin mudah)
  • Dapat mengurangi downtime
  • Konsisten dengan obyek bisnis
  • Kualitas
3. Server Security
Keamanan harus diperhatikan, baik keamanan hardware server, software server dan gangguan dari manusia atau alam. Secara umum hal-hal yang perlu diperhatikan pada keamanan server adalah sebagai berikut :
  1. Simplicity (menyederhanakan)
  2. Fail Safe (kesalah tidak menyebar)
  3. Complete Mediation (mediasi dengan pengguna)
  4. Open Design
  5. Separation of privilege (pembagian hak akses)
  6. Update (selalu ada perubahan lebih baik)
  7. Hapus pemakaian file dan aplikasi yang tidak digunakan
  8. Software keamanan bila diperlukan (anti virus, anti malware, anti spam, dll)
4. Server Administration
Best practices pada system administration adalah sebagai berikut :
  1. Memperhatikan permasalahan
  2. Log dan dokumentasi yang baik
  3. Cek permasalahan dari yang sederhana (berurutan OSI layer)
  4. Team work yang baik
  5. Otomasi
Beberapa hal yang harus diperhatikan dalam otomasi adalah sebagai berikut :
  • Mengumpulkan dokumen
  • Menentukan target
  • Kritik dan saran dari komunitas
  • Improve
  • Simplify
  • Testing
5. Device Naming
Penamaan device yang dijelaskan disini yaitu :
a. NIS (Network Information Service)
Digunakan menyimpan data profil user dan biasa disebut dengan yellow pages. NIS mengijinkan para pengguna dan aplikasi melalui jaringan untuk menenmukan berkas dan aplikasi dimanapun di sebuah jaringan dengan mengakses server NIS terpusat
b. NIS +
Setelah NIS dirasakan memiliki kekurangan pada segi keamanan, SUN mengeluarkan NIS+ yang mendukung pada segi keamanan
c. DNS (Domain Naming System)
Merupakan distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang menggunakan TCP / IP. Keuntungan dari pemakaian DNS adalah memudahkan pengguna dalam mengingat IP, penamaan konsisten / tidak berubah, Satu user satu domain. Struktur domain merupakan sebuah hirarki pengelompokan domain berdasarkan nama, yang terbagi dalam beberapa bagian, yaitu : root level domains, second level domains, host names
d. LDAP (Lightweight Directory Access Protokol)
Merupakan service direktori yang berjalan pada layer TCP / IP. LDAP adalah sebuah protocol yang mengatur pengaksesan layanan direktori yang dapat digunakan untuk mendeskripsikan berbagai informasi. Fungsi LDAP adalah memberikan hak akses pada direktori. Direktori dapat berisi berbagai informasi (merupakan suatu database tempat penyimpanan data), contoh : direktori dapat berupa phone book
6. Load Balancing
Merupakan cara untuk membagi kinerja server yang bertujuan mengurangi beban server. Load balancing dapat berupa software maupun hardware
Menggunakan software memungkinkan pemakaian virtual server dan virtual IP.
Keuntungan
  1. Toleransi kesalahan diperhatikan
  2. Layanan lebih baik
  3. Performance
  4. Scalabilitas
  5. Fleksibel
  6. Hemat
  7. Memperhatikan keamanan
7. Fault Tolerance
Terdapat standar dari ukuran toleransi kesalahan diatantaranya adalah MTBF (Mean Time Between Failures), MTTDL (Mean Time to Data Loss), MTTDI (Mean Time to Data Inaccessibility). Faktor yang mempengaruhi adalah :
  1. Swap
  2. Sistem pendingin
  3. Power
  4. RAID (Redundant Array of Inexpensive Disks)
8. RAID
Merupakan implementasi toleransi kesalahan pada media penyimpanan / disk dengan tujuan mengurangi redundansi data (Akses ataupun proses). RAID dibagi menjadi lima tipe, yaitu RAID 0 (stripping), RAID 1 (mirroring), RAID 2 (humming)RAID 3 (pengecekan disk tunggal dalam kelompok disk, penggunaan sudah lebih dari 3 disk), RAID 4 (pembacaan dan penulisan secara independen),RAID 5 (sebaran data dan paritas ke semua drive)
Penggunaan RAID pada server sesuai kebutuhan, karena setiap server memiliki spesifikasi yang berbeda. Salah satu contohnya adalah Storage 7000 dari SUN yang memungkinkan pemakaian SATA storage pada server, dan menggunakan SID dalam mengupdate kecepatan akses tanpa merubah pemakaian RAID.
Sumber : Unkick.wordpress.com dan berbagai sumber.

PERANAN IT DALAM ORGANISASI PERUSAHAAN

 Saat ini penerapan teknologi informasi dan komunikasi diperlukan dalam dunia bisnis sebagai alat bantu dalam upaya memenangkan persaingan. Pembangunan Teknologi Informasi Perusahaan dilakukan secara bertahap sebelum sebuah sistem holistik atau menyeluruh selesai dibangun, hal tersebut disesuaikan dengan kekuatan sumber dayayang dimiliki. Dalam penerapannya rencana strategis TeknologiInformasi senantiasa diselaraskan dengan Rencana Perusahaan, agarsetiap penerapan Teknologi Informasi dapat memberikan nilai bagi Perusahaan. Mengacu kepada Arsitektur Teknologi Informasi Perusahaan pembangunan, penerapan Teknologi Informasi yang dilakukan dikategorikan sebagai berikut :
  • Aplikasi Teknologi Informasi yang menjadi landasan dari berbagai aplikasi lain yang ada di dalam Perusahaan antara lain sistem operasi, basis data, network management dan lain-lain.
  • Aplikasi yang sifatnya mendasar (utility) yaitu aplikasi Teknologi Informasi yang dipergunakan untuk berbagai urusan utilisasi sumber daya Perusahaan anatara lain sistem penggajian, sistem akuntansi & keuangan dan lain-lain.
  • Aplikasi Teknologi Informasi yang sesuai dengan kebutuhan spesifikPerusahaan terutama yang berkaitan dengan proses penciptaan produk/jasa yang ditawarkan Perusahaan antara lain Aplikasi Properti, Aplikasi Forwarding dan Aplikasi Pergudangan.
Departemen IT sering kali dipandang sebelah mata karena merupakan departemen yang hanya bisa menghabiskan uang tanpa bisa menghasilkan uang, hal inilah yang kadang menjadi problematika tersendiri bagi departemen IT di perusahaan. Terkadang banyak perusahaan memandang sebelah mata akan peran IT dalam menunjang proses di Perusahaan tersebut, memang belum banyak alat ukur yang dapat digunakan untuk mengukur seberapa besar IT berperan atau ikut andil dalam memajukan perusahaan ?


Beberapa penerapan dari Teknologi Informasi dan Komunikasi antara lain dalam perusahaan, dunia bisnis, sektor perbankan, pendidikan, dan kesehatan. Dan yang akan dibahas disini adalah khusus penerapan Teknologi Infromasi dan Komunikasi dalam Perusahaan.
Penerapan Teknologi Informasi dan Komunikasi banyak digunakan para usahawan. Kebutuhan efisiensi waktu dan biaya menyebabkan setiap pelaku usaha merasa perlu menerapkan teknologi informasi dalam lingkungan kerja. Penerapan Teknologi Informasi dan Komunikasi menyebabkan perubahan bada kebiasaan kerja. Misalnya penerapan Enterprice Resource Planning (ERP). ERP adalah salah satu aplikasi perangkat lunak yang mencakup sistem manajemen dalam perusahaan, cara lama kebanyakan
Untuk dapat mengetahui andil departemen IT di perusahaan adalah dengan mengetahui keuntungan-keuntungan penerapan teknologi IT di perusahaan tersebut, misalnya :
1. Yang tadinya manual menjadi otomatis, dan hal ini mengurangi biaya untuk tenaga kerjanya, biaya untuk kertas, alat tulis, dll.
2. Waktu mengerjakan yang lebih cepat dengan adanya IT. Sebab dengan IT ini akan memperbendek rantai birokrasi, yang tadinya selesai dalam 1 minggu dengan IT hanya butuh waktu 1 hari. Apabila waktu tadi kita konversikan ke biaya maka akan mendapatkan penghematan sekian rupiah.
3. Pengambilan keputusan yang lebih cepat, karena dengan IT maka data yang dibutuhkan dapat diperoleh dengan cepat. Hal ini tentu saja akan menjadikan perusahaan menjadi lebih kompetitif. Sebab dampaknya akan sangat besar bisa jadi karena pengambilan keputusan yang lambat sebuah perusahaan akan kehilangan banyak order.
4. Dengan penerapan teknologi IT kita akan dapat menghemat baiaya promosi dan pemasaran, karena promosi lewat web site akan sangat murah dan konsumen dapat melihat profil perusahaan dari mana saja diseluruh dunia.
5. Dengan IT maka sistem akan dapat terintegrasi disemua kantor atau perusahaan sehingga hal ini akan dapat meningkatkan kecepatan dalam merespon sesuatu dan pihak manajemen akan dengan cepat mengetahui kondisi perusahaannya tanpa harus berkunjung ke kantor cabang yang jauh dan memakan biaya transportasi.
Jadi sebenarnya penerapan IT ini akan sangat menghemat biaya di semua aspek, baik tenaga kerja, proses, pemasaran, maupun manajemen. Dan penerapan IT ini juga akan dapat mempercepat kemajuan perusahaan, dengan semain meningkatnya margin perusahaan.
Untuk mengetahui secara pasti berapa keuntungan yang dihasilkan oleh IT maka Anda dapat menghitungnya dari penghematan-penghematan yang dihasilkan perusahaan Anda sebagai imbas dari penerapan IT dikonversikan ke Rupiah, dan kemajuan-kemajuan yang dicapai perusahaan anda dari penerapan IT ini, maka akan muncul angka yang cukup signifikan.
Sistem Informasi secara umum mempunyai beebrapa peranan dalam perusahaan, diantaranya sebagai berikut:
1. Minimize risk
Setiap bisnis memiliki risiko, terutama berkaitan dengan factorfaktor keuangan. Pada umumnya risiko berasal dari ketidakpastian dalam berbagai hal dan aspek-aspek eksternal lain yang berada diluar control perusahaan.. Saat ini berbagai jenis aplikasi telah tersedia untuk mengurangi risiko-risiko yang kerap dihadapi oleh bisnis seperti forecastingfinancial advisory,planning expert dan lain-lain. Kehadiran teknologi informasi selain harus mampu membantu perusahaan mengurangi risiko bisnis yang ada, perlu pula menjadi sarana untuk membantu manajemen dalam mengelola risiko yang dihadapi.
2. Reduce costs
Peranan teknologi informasi sebagai katalisator dalam berbagai usaha pengurangan biaya-biaya operasional perusahaan pada akhirnya akan berpengaruh terhadap profitabilitas perusahaan. Sehubungan dengan hal tersebut biasanya ada empat cara yang ditawarkan teknologi informasi untuk mengurangi biaya-biaya kegiatan operasional yaitu:
  • Eleminasi proses
Implementasi berbagai komponen teknologi informasi akan mampu menghilangkan atau mengeliminasi proses-proses yang dirasa tidak perlu. Contoh call center untuk menggantikan fungsi layanan pelanggan dalam menghadapi keluhan pelanggan.
  • Simplifikasi proses
Berbagai proses yang panjang dan berbelit-belit (birokratis) biasanya dapat disederhanakan dengan mengimplementasikan berbagai komponen teknologi informasi. Contoh order dapat dilakukan melalui situs perusahaan tanpa perlu datang ke bagian pelayanan order.
  • Integrasi proses
Teknologi informasi juga mampu melakukan pengintegrasian beberapa proses menjadi satu sehingga terasa lebih cepat dan praktis (secara langsung akan meningkatkan kepuasan pelanggan juga).
  • Otomatisasi proses
Mengubah proses manual menjadi otomatis merupakan tawaran klasik dari teknologi informasi.
3. Add Value
Peranan selanjutnya dari teknologi informasi adalah untuk menciptakan value bagi pelanggan perusahaan. Tujuan akhir dari penciptaan value tidak sekedar untuk memuaskan pelanggan, tetapi lebih jauh lagi untuk menciptakan loyalitas sehingga pelanggan tersebut bersedia selalu menjadi konsumennya untuk jangka panjang.
4. Create new realities
Perkembangan teknologi informasi terakhir yang ditandai dengan pesatnya teknologi internet telah mampu menciptakan suatu arena bersaing baru bagi perusahaan, yaitu di dunia maya. Berbagai konsep e-business semacan ecommerceeprocurementecustomereloyalty, dan lain-lainnya pada dasarnya merupakan cara pandang baru dalam menanggapi mekanisme bisnis di era globalisasi informasi.


Bagi beberapa perusahaan, sebuah strategi IT tidak selalu pada kasus yang formal. Walaupun dinamakan perencanaan Sistem Informasi (IS) “Strategic”, arsitektur aplikasi, data, teknologi dan proses manajemen IS, yang terdiri dari standar pengembangan dan pelaporan, semuanya disajikan dengan rencana, proses dan kebutuhan dari bisnis yang ada saat ini. Tidak ada acuan atau philosofi untuk kegunaan teknologi di perusahaan dan tidak terkesan adanya aturan yang signifikan dalam menentukan strategi mana yang lebih efektif, menguntungkan dan dapat dikerjakan dengan mudah.
Dalam lingkungan konvensional, hubungan antara strategi kompetitif perusahaan dan manfaat penggunaan IT dikembangkan melalui beberapa lapisan; dari perencanaan, analisa dan perancangan. Dapat dipahami bila pada ligkungan sseperti ini IT memiliki pengaruh yang kecil terhadap strategi kompetitif perusahaan. Sejalan dengan semakin luasnya pemanfaatan IT di lingkungan bisnis, semakin terlihat tidak ada lagi pemisahan antara IT dan Strategi kompetitif perusahaan, karena semua strategi kompetitif harus memiliki IT sama halnya dengan memiliki marketing, produsen dan keuangan.
Strategi IT membantu manager untuk mendefinisikan batasan pembuatan keputusan untuk tindakan berikutnya, tapi menghentikan dengan singkat dalam menentukan tindakan untuk dirinya sendiri. Hal ini merupakan perbedaan mendasar antara Strategi IT dan perencanaan IT. Strategi IT merupakan kumpulan prioritas yang menguasai pembuatan keputusan bagi user dan proses data profesional. Hal itu merupakan bentuk aturan framework untuk kegunaan IT dalam perusahaan, dan menjelaskan bagaimana seorang eksekutif senior pada perusahaan akan berhubungan pada infrastruktur IT.Perencanaan IT pada hal lain, memfokuskan pada pelaksanaan dari Strategi IT.
Perencanaan Strategis Sistem Informasi diperlukan agar sebuah organisasi dapat mengenali target terbaik untuk melakukan pembelian dan penerapan sistem informasi manajemen dan menolong untuk memaksimalkan hasil dari investasi pada bidang teknologi informasi. Sebuah sistem informasi yang dibuat berdasarkan Perancangan Startegis Sistem Informasi yang baik, akan membantu sebuah organisasi dalam pengambilan keputusan untuk melakukan rencana bisnisnya dan merealisasikan pencapian bisnisnya. Dalam dunia bisnis saat ini, penerapan dari teknologi informasi untuk menentukan strategi perusahaan adalah salah satu cara yang paling efektif untuk meningkatkan performa bisnis.
Strategi TI diperlukan untuk
• Pengetahuan mengenai teknologi baru
• Dilibatkan dalam perencanaan taktis dan strategis
• Dibahas dalam diskusi perusahaan
• Memahami kelebihan dan kekurangan teknologi
Dengan semakin berkembangnya peranan teknologi informasi dalam dunia bisnis, maka menuntut manajemen SI/TI untuk menghasilkan Sistem Informasi yang layak dan mendukung kegiatan bisnis.Untuk itu, dituntut sebuah perubahan dalam bidang manajemen SI/TI. Perubahan yang terjadi adalah dengan diterapkannya Perancangan Strategis Sistem Informasi untuk memenuhi tuntutan menghasilkan SI yang mendukung kegiatan bisnis suatu organisasi. Seiring dengan perkembangan zaman dan dunia bisnis, peningkatan Perencanaan Strategis Sistem Informasi menjadi tantangan serius bagi pihak manajemen SI/TI.
SI/TI sebagai Enabler, Organisasi/perusahaan dituntut untuk mengaplikasikan teknologi bukan hanya untuk menjaga eksistensi bisnisnya melainkan juga untuk menciptakan peluang dalam persaingan. Pemahaman mengenai peran pengembangan teknologi dan sistem informasi diperlukan untuk mengelola teknologi dan sistem informasi dalam organisasi itu sendiri.
IT mendukung perusahaan/organisasi di level
• Strategik
Relevan dengan target pencapaian jangka panjang dan bisnis secara keseluruhan
• Taktis
Diperlukan untuk mencapai rencana dan tujuan strategis dalam rangka melakukan perubahan menuju sukses
• Operasional
Proses dan aksi yang harus dilakukan sehari-hari untuk menjaga kinerja

Keterkaitan Bisnis dengan SI/TI





Kesesuaian TI dan Bisnis
• Melakukan sinergi antara external dan internal domain
• Pilihan strategis external harus selaras dengan pengaturan internal => umum dalam bisnis
• Domain TI:
Strategi untuk TI harus terlihat pada external domain: menentukan posisi/formula perusahaan dalam pasaran produk TI
• TI => enabler: menentukan atau membentuk strategi bisnis (tidak hanya berfungsi sebagai response/support terhadap kebutuhan strategi bisnis).

Integrasi Fungsional TI bagi perusahaan:
• Strategi bisnis dan strategi TI, pada tingkat eksekusi dan fungsional.
• Operasional bisnis dan infrastruktur TI
– Hubungan antara administrasi proses bisnis dan proses TI supaya eksekusi strategi dapat dilaksanakan.
Fungsional sering disebut kemampuan TI untuk memberikan solusi bagi proses bisnis (lebih efisien, efektif, reduced cost).

setting Ncomputing (instalasi / setup) di Warnet & perusahaan

  artikel ini berisi tutorial / cara pasang atau menginstall program vSpace dan meregistrasikan serial number Ncomputing di server (Penulis memakai tipe L130 tapi caranya akan sama untuk tipe lain seperti L230, L300, X300, X350, X550, U170, M300, dan N400).
Pertama-tama install vSpace software yang terdapat didalam CD yg diberikan saat anda membelinya. Setelah  sukses ter-install, pastikan Ncomputing sudah dihidupkan dan terhubung ke jaringan.
Registrasi NComputing harus dilakukan terlebih dahulu sebelum digunakan karena bila tidak diregister maka setelah beberapa hari koneksi client Ncomputing ke server akan terputus setelah beberapa menit. Ada beberapa cara, yaitu melalui internet, e-mail, atau distributor. Artikel ini hanya akan membahas registrasi yang via internet.
Tutorial / cara registrasi Ncomputing via internet.
  • Masuk ke Start menu > Programs > NComputing vSpace > vSpace Registration
  • Tekan Next pada tampilan awal, akan muncul layar seperti dibawah ini. Masukkan data-data anda dikotak isian, bila sudah benar dan lengkap tekan tombol Next.
Cara registrasi Ncomputing
  • Pada halaman berikutnya pilih On Line – Register via Internet, tekan Next.
registrasi Ncomputing offline
  • Akan ditampilkan “serial number NComputing” yang terdeteksi oleh server, bila Serial belum diregister akan tertera Not registered, bila sudah diregister akan tertulis Registered.
Serial number Ncomputing
  • Pilih serial number yang belum diregister lalu tekan next. vSpace Registration akan tersambung ke internet, kemudian akan muncul notifikasi bila proses registrasi berhasil atau tidak.
Bila pembaca ingin memindahkah client Ncomputing ke server yang berbeda pastikan terlebih dahulu melakukan Unregister serial number Ncomputing, lalu ulangi proses registrasi di server yang baru.

Spesifikasi komputer server Ncomputing di dalam perusahaan penulis:

  • Intel Core 2 Quad 2,33 Ghz (Q8200)
  • 4 GB DDR2 RAM
  • Windows XP sp3
  • vSpace Software Version 4.04.005 (Build date 18-03-2009)
Dengan spesifikasi diatas, resource yang digunakan masih sangat berlebih dengan penggunaan 8 client Ncomputing (Ram terpakai 700MB, dan rata-rata penggunaan resource CPU sebesar 20%).
Infoteknologi.com merokomendasikan jangan mengupdate software vSpace kalau tidak perlu, karena bila diupdate maka pembaca harus men-flash client NComputing ke versi yang sama, dan ini agak merepotkan, penuh resiko dan manfaat yang didapatkan tidak sebanding.
Setting Ncomputing di Windows
Semoga artikel ini bermanfaat bagi pembaca yang ingin memasang Ncomputing di warnet atau perusahaan.
Note: Untuk program pendukung vSpace yaitu NIU anda bisa membaca artikel Menggunakan IP berbeda di setiap client NComputing

Menggunakan IP address berbeda di setiap client NComputing

 Salah satu kelemahan menggunakan NComputing ialah setiap client Ncomputing yang digunakan akan memiliki IP address yang sama dengan IP address pada server NComputing kita.

Hal ini akan membatasi user dalam menggunakan beberapa program yang membutuhkan alamat IP berbeda seperti programIPMsg (IP based messeging), print control, software auditing dan program lain yang berbasis jaringan.
Supaya NComputing dapat menggunakan IP address yang berbeda satu dengan yang lainnya, maka kita harus terlebih dahulu menginstall program NComputing IP Utility yang disediakangratis dengan mendownloadnya dari situshttps://www.modularmerchant.com/clients/vspace_software.
Untuk mendownload dan memakainya anda terlebih dahulu harus mendaftar dan memilih software tersebut (NIU) pada alamat website diatas. Setelah itu anda menerima nomor key atau registrasi melalui E-mail beserta link download program tersebut (Bila program NIU tidak diregistrasi via internet maka program hanya akan berfungsi selama 30 hari).
Yang perlu diperhatikan, karena pemprosesan konfigurasi NIC ini dilakukan di Windows secara individual dan berurutan (sequential) maka semakin banyak client yang kita miliki akan menambah waktu booting server kita. Semntara untuk File Sharing di Windows akan tetap menggunakan pengaturan global.
System Requirement NIU:
  • Ncomputing Type X-series ataupun L-series
  • DHCP server
  • vSpace v4.4.2.2 atau yang lebih baru
  • Windows XP Professional atau Windows Server 2003
  • Sambungan Internet untuk registrasi software
Tutorial cara menginstall Ncomputing IP Utility:
Jalankan file instalasi NiuInst.exe lalu akan muncul EULA software, pilih I agree lalu tekan tombol Next untuk melanjutkan.
Kemudian muncul layar window untuk memilih network card yang akan digunakan sebagai host, pilih yang sesuai dengan spesifikasi komputer anda.
Tutorial installasi NIU di Windows
Setelah itu muncul layar untuk menentukan jumlah IP address yang akan dialokasikan untuk perangkat NComputing anda (pilih sesuai kebutuhan)
Cara buat IP address berbeda di setiap client NComputing
Aplikasi NIU akan memproses pilihan anda, dan bila telah selesai akan meminta anda untuk memasukkanActivation Key program (bisa dilewati dan dilakukan lain kali), setelah selesai restart komputer anda
Screenshot install NComputing Ip address utilityScreenshot setelah berhasil menginstall NIU
Untuk cara penginstalan dan pemasangan NIU secara lengkap bisa dilihat dimanualnya. Semoga berguna.

Tampilan setelah installasi NIU:

Gambar Network properties Ncomputing di Windows XPGambar NIU IP utility information
Sumber : infoteknologi.com

Teknologi Load Balancing

  Load balancing adalah teknik untuk mendistribusikan beban trafik pada dua atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload pada salah satu jalur koneksi. Load balancing digunakan pada saat sebuah server telah memiliki jumlah user yang telah melebihi maksimal kapasitasnya. Load balancing juga mendistribusikan beban kerja secara merata di dua atau lebih komputer, link jaringan, CPU, hard drive, atau sumber daya lainnya, untuk mendapatkan pemanfaatan sumber daya yang optimal.
Mengapa Menggunakan Load Balancer?
Ada banyak alasan mengapa menggunakan load balancing untuk website atau aplikasi berbasis web lainnya. Dua alasan yang utama adalah:
  1. Waktu Respon. Salah satu manfaat terbesar adalah untuk meningkatkan kecepatan akses website saat dibuka. Dengan dua atau lebih server yang saling berbagi beban lalu lintas web, masing-masing akan berjalan lebih cepat karena beban tidak berada pada 1 server saja. Ini berarti ada lebih banyak sumber daya untuk memenuhi permintaan halaman website.
  2. Redundansi. Dengan load balancing, akan mewarisi sedikit redundansi. Sebagai contoh, jika website kita berjalan seimbang di 3 server dan salah satu server bermasalah, maka dua server lainnya dapat terus berjalan dan pengunjung website kita tidak akan menyadarinya downtime apapun.
Cara Kerja Load Balancing
Load Balancer (perangkat load balancing) menggunakan beberapa peralatan yang sama untuk menjalankan tugas yang sama. Hal ini memungkinkan pekerjaan dilakukan dengan lebih cepat dibandingkan apabila dikerjakan oleh hanya 1 peralatan saja dan dapat meringankan beban kerja peralatan, serta mempercepat waktu respons. Load Balancer bertindak sebagai penengah diatara layanan utama dan pengguna, dimana layanan utama merupakan sekumpulan server/mesin yang siap melayani banyak pengguna.
Disaat Load Balancer menerima permintaan layanan dari user, maka permintaan tersebut akan diteruskan ke server utama. Biasanya Load Balancer dengan pintar dapat menentukan server mana yang memiliki load yang lebih rendah dan respons yang lebih cepat. Bahkan bisa menghentikan akses ke server yang sedang mengalami masalah dan hanya meneruskannya ke server yang dapat memberikan layanan. Hal ini salah satu kelebihan yang umumnya dimiliki load balancer, sehingga layanan seolah olah tidak ada gangguan di mata pengguna.
Algoritma Load Balancing
  • Round Robin. Algoritma Round Robin merupakan algoritma yang paling sederhana dan banyak digunakan oleh perangkat load balancing. Algoritma ini membagi beban secara bergiliran dan berurutan dari satu server ke server lain sehingga membentuk putaran.
  • Ratio. Ratio (rasio) sebenarnya merupakan sebuah parameter yang diberikan untuk masing-masing server yang akan dimasukkan kedalam sistem load balancing. Dari parameter Ratio ini, akan dilakukan pembagian beban terhadap server-server yang diberi rasio. Server dengan rasio terbesar diberi beban besar, begitu juga dengan server dengan rasio kecil akan lebih sedikit diberi beban.
  • Fastest. Algoritma yang satu ini melakukan pembagian beban dengan mengutamakan server-server yang memiliki respon yang paling cepat. Server di dalam jaringan yang memiliki respon paling cepat merupakan server yang akan mengambil beban pada saat permintaan masuk.
  • Least Connection. Algoritma Least connection akan melakukan pembagian beban berdasarkan banyaknya koneksi yang sedang dilayani oleh sebuah server. Server dengan pelayanan koneksi yang paling sedikit akan diberikan beban yang berikutnya akan masuk.
Fitur Load Balancing
Beberapa fitur yang ada pada baik load balancer hardware maupun load balancer software, yaitu:
  • Asymmetric load. rasio dapat dibuat dengan menentukan koneksi yang menjadi primary yang dianggap paling baik backbonenya dan terbaik dalam path routingnya, jadi kita dapat membuat mesin untuk mencari best path determination dan routing yang terpendek dan terbaik untuk sampai ketujuan.
  • Aktivitas berdasarkan prioritas. Disaat load jaringan lagi peek, server akan dapat membagi aktivitas berdasarkan prioritas dan ke link cadangan.
  • Proteksi dari serangan DDoS. karena kita dapat membuat fiturseperti SYN Cookies dan delayed-binding (suatu metode di back-end server pada saat terjadi proses TCP handshake) pada saat terjadi serangan SYN Flood.
  • Kompresi HTTP. Memungkinkan data untuk bisa mentransfer objek HTTP dengan dimungkinkannya penggunaan utilisasi kompresi gzip yang berada di semua web browser yang modern.
  • TCP Buffering. dapat membuat respon buffer dari server dan berakibat dapat memungkinkan task akses lebih cepat.
  • HTTP Caching. dapat menyimpan content yang static, dengan demikian request dapat di handel tanpa harus melakukan kontak ke web server diluar jaringan yang berakibat akses terasa semakin cepat.
  • Content Filtering. Beberapa load balancing dapat melakukan perubahan trafik pada saat dijalankan.
  • HTTP Security. beberapa system load balancing dapat menyembunyikan HTTP error pages, menghapus identifikasi header server dari respon HTTP, dan melakukan enkripsi cookies agar user tidak dapat memanipulasinya.
  • Priority Queuing. berguna untuk memberikan perbedaan prioritas traffic paket.
  • Spam Filtering. Spam istilah lainnya junk mail merupakan penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam surat elektronik, spam instant messaging, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain. Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa surat elektronik berisi iklan, sms pada telepon genggam, berita yang masuk dalam suatu forum newsgroup berisi promosi barang yang tidak terkait dengan aktifitas newsgroup tersebut, spamdexing yang mendominir suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.
Tipe Load Balancer
Dalam dunia load-balancing, ada dua pilihan untuk dipertimbangkan ketika merancang solusi load-balancing. Pilihan solusinya adalah menggunakan software load balancing atau hardware load balancing. Setiap pilihan memiliki persyaratan, kelebihan, dan kelemahan tersendiri. Terserah kepada kita untuk mengevaluasi kebutuhan bisnis kita, konfigurasi, dan jalur pertumbuhan sehingga kita dapat mengidentifikasi solusi optimal untuk memenuhi kebutuhan. Dan dari tipenya Load Balancing dapat dibedakan menjadi 2 tipe, yaitu:
  • Software Load Balancing. Dimana Load Balancing berjalan disebuah PC/Server, dan aplikasi Load Balancing di install dan perlu dikonfigurasi sebelum dapat berfungsi. Keuntungannya adalah jika ada penambahan fitur atau fasilitas tambahan tidak perlu mengganti keseluruhan perangkat load balancing. Performa proses load balancing dipengaruhi oleh prangkat komputer yang digunakan, tidak bisa hanya mengandalkan kemampuan software yang canggih saja. Perangkat keras yang dapat mempengaruhi performa metode ini adalah kartu jaringan (Network Interface Card) yang digunakan, besarnya RAM pada perangkat, media penyimpanan yang besar dan cepat, dsb. Sehingga performa metode ini sulit untuk bisa diperkirakan. Ada banyak sekali Load Balancer Software, beberapa diantaranya yang paling banyak digunakan adalah: Linux Virtual Server, Ultra Monkey,  dan Network Load Balancing.
  • Hardware Load Balancing. Dimana Load Balancing berjalan disebuah device/alat yang sudah disiapkan dari pabrik dan siap digunakan. Tipe Hardware Load Balancing banyak digunakan karena kemudahannya. Beberapa Load Balancer Hardware diantaranya adalah: Cisco System Catalyst, Coyote Point, F5 Network BIG-IP, Baraccuda Load Balancer.
Penggunaan Load Balancer
Pada umumnya Load Balancer digunakan oleh perusahaan/pemilik layanan yang menginginkan layanannya selalu tersedia setiap saat (high availability) walaupun secara kenyataan terdapat kendala yang membuat layanan tidak dapat diakses. Misalnya untuk layanan web server/email server. Dengan load balancer, apabila ada 2 mail server dengan konfigurasi dan tugas yang sama, maka load balancer akan membagi beban ke 2 mail server tersebut. Dan apabila salah satu Mail server tersebut down/tidak dapat diakses/mengalami gangguan, maka Mail server yang lain dapat terus melayani layanan yang diakses oleh user.
Untuk jaringan komputer, Load Balancer digunakan di ISP/Internet provider dimana memungkinkan tersedianya akses internet selama 24x7x365 tanpa ada down time. Tentu hal ini yang diinginkan oleh pelanggan yang menggunakan layanan akses internet ISP tersebut. ISP/Provider hanya perlu memiliki 2 Link internet yang memiliki jalur berbeda, agar disaat salah satu link down, masih ada 1 link yang dapat melayani akses internet ke pelanggannya. Dan ISP menggunakan Load Balancer untuk membagi beban akses internet tersebut sehingga kedua Link Internet tersebut maximal penggunaannya dan beban terbagi dengan baik.
Perbandingan Software vs Hardware Load Balancer
Kelebihan Load Balancer Software:
  • Lebih murah.
  • Beberapa software aplikasi memiliki banyak pilihan konfigurasi yang dapat disesuaikan dengan kebutuhan kita.
Kekurangan Load Balancer Software:
  • Sebagian besar aplikasi tidak dapat menangani situs besar atau jaringan kompleks.
  • Paket aplikasi yang akan mendukung sistem yang lebih besar memerlukan jumlah hardware lebih banyak.
Kelebihan Load Balancer Hardware:
  • Pendekatan biasanya lebih kuat dari pilihan perangkat lunak.
  • Proses lalu lintas pada tingkat jaringan, yang secara nominal lebih efisien daripada dekripsi perangkat lunak.
  • Bekerja dengan banyak OS atau platform.
Kekurangan Load Balancer Hardware:
  • Biaya lebih tinggi dibandingkan menggunakan software load balancer.
Teknologi load balancing dapat menjadi salah satu solusi yang efektif dan efisien untuk menciptakan sistem yang handal dengan tingkat ketersediaan tinggi (high availability), khususnya sebagai web server. Untuk pemanfaatan teknologi load balancing menggunakan software load balancing saat ini memang lebih banyak digunakan pada sistem operasi open souce seperti linux.
Sumber :

Praktek‐praktek kode etik dalam penggunaan teknologi informasi

1. Prinsip Integrity, Confidentiality dan Avaliability Dalam TI
a.Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpaijin pihak yang berwenang (authorized). Bisa juga disebut menjaga keutuhansesuatu yang sudah ditetapkan sebelumnya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakanmessage authentication code, hash function, digital signature.[Message authentication code (MAC), adalah alat bagi penerima pesan untuk mengetahui pengirim pesan, digunakan untuk mengotentikasi pesan tanpa perlumerahasiakan isi pesannya.Fungsi hash adalah fungsi yang secara efisien mengubah string input denganpanjang berhingga menjadi string output dengan panjang tetap yang disebut nilaihash. Umumnya digunakan untuk keperluanautentikasidan integritas data.Tanda tangan digital atau digital signature adalah sebuah skema matematikauntuk menunjukkan keaslian pesan digital atau dokumen.]b.Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atauinformasi. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, sepertimisalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi(penyandian) pada transmisi data, pengolahan data (aplikasi dan database), danpenyimpanan data (storage). Akses terhadap informasi juga harus dilakukandengan melalui mekanisme otorisasi (authorization) yang ketat.Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah InternetService Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebarpada pihak yang tidak seharusnya mendapatkan informasi tersebut.
c.Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia ketikadibutuhkan. Jadi, pada prinsipnya ketersediaan data dan informasi yangmenyangkut kebutuhan suatu kegiatan merupakan suatu keharusan untuk menjalankan kegiatan tersebut. Jika avaliabillity data atau informasi yangdibutuhkan untuk menjalankan suatu proses kegiatan tidak dapat dipenuhi, makaproses kegiatan tersebut tidak akan terjadi atau terlaksana.
2. Privacy, Term & Condition Penggunaan TI
a.Privacy
Pada dasarnya, privacy ini sama dengan confidentiality. Namun, jikaconfidentiality biasanya berhubungan dengan data-data perusahaan atauorganisasi, sedangkan privacy lebih kearah data-data yang bersifat pribadi.
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai(user) tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dariisi e-mail tersebut, sehingga tidak bisa disalah gunakan oleh pihak lain.
b.Term & condition penggunaan TI
Term & condition penggunaan TI adalah aturan-aturan dan kondisi yang harusditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity,privacy dan availability dari informasi yang terdapat dan dibutuhkan didalamnya.Pada setiap organisasi, aturan ini akan berbeda-beda tergantung kebijakan darisetiap organisasi tersebut dan biasanya diatur dalam kode etik penggunaanfasilitas TI seperti halnya pada penggunaan fasilitas internet di kantor, publick centre, maupun tempat pendidikan seperti sekolah dan kampus.
3. Kode Etik Penggunaan Fasilitas Internet di Kantor
Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atauaktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi.Berikut contohnya :
– Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
– Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internalkantor kepada pihak luar secara ilegal.
– Tidak melakukan kegiatan pirating, hacking atau cracking
terhadap fasilitas internet kantor.
– Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet
Kode Etik
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).
Ada 3 hal pokok yang merupakan fungsi dari kode etik profesi:
1. Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2. Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan(kalanggansocial).
3. Kode etik profesi mencegah campur tangan pihak diluarorganisasi profesi tentang hubungan etika dalam keanggotaan profesi.
Prinsip dan Tujuan dari kode etik
Ada 8 hal pokok yang merupakan prinsip dasar dari kode etik profesi:
1. Prinsip Standar Teknis
Setiap anggota profesi harus melaksanakan jasa profesional yang relevan dengan bidang profesinya.
2. Prinsip Kompetensi
Setiap anggota profesi harus melaksanakan pekerjaan sesuai jasa profesionalnya dengan kehati-hatian, kompetensi dan ketekunan
3. Prinsip Tanggung Jawab Profesi
Setiap anggota harus senantiasa menggunakan pertimbangan moral dan profesional dalam semua kegiatan yang dilakukan
4. Prinsip Kepentingan Publik
Setiap anggota berkewajiban untuk senantiasa bertindak memberikan jasa profesionalnya dalam kerangka pelayanan kepada publik, menghormati kepercayaan publik, dan menunjukkan komitmen atas profesionalisme.
5. Prinsip Integritas
Pelaku profesi harus menjunjung nilai tanggung jawab profesional dengan integritas setinggi mungkin untuk memelihara dan meningkatkan kepercayaan publik yang menggunakan jasa profesionalnya
6. Prinsip Obyektivitas
Setiap anggota harus menjaga obyektivitas dan bebas dari benturan kepentingan dalam pemenuhan kewajiban profesionalnya
7. Prinsip Kerahasiaan
Setiap anggota harus menghormati kerahasiaan informasi yang diperoleh selama melakukan jasa profesional dan tidak boleh memakai atau mengungkapkan informasi tersebut tanpa persetujuan, kecuali bila ada hak atau kewajiban profesional atau hukum untuk mengungkapkannya
8. Prinsip Perilaku Profesional
Setiap anggita harus berperilaku konsisten dengan reputasi profesi yang baik dan menjauhi tindakan yang dapat mendiskreditkan profesi yang diembannya
Prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidak sama.
Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah:
1. Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
2. Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan.
3. Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu.
4. Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.
5. Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang-undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.
Kode Etik dalam penggunaan internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6. Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8. Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.
Kode Etik Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6. Tidak boleh mencuri software khususnya development tools.
7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12. Tidak boleh mempermalukan profesinya.
13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15. Terus mengikuti pada perkembangan ilmu komputer.
Pelanggaran Kode Etik Profesi IT
Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT :
1. Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.
2. Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain:
a) Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan teritorial
b) system hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet. Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet. Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi.
3. Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran. Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk ekploit kelemahan system menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web, dsb.
4. Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.
5. Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.
Isu Isu Dalam Kode Etik Profesi IT
Isu-isu Pokok dalam Etika Teknologi Informasi :
1. Cyber Crime
Merupakan kejahatan yang dilakukan seseorang atau kelompok orang dengan menggunakan komputer sebagai basis teknologinya.
a) Hacker : seseorang yang mengakses komputer / jaringan secara ilegal
b) Cracker : seseorang yang mengakses komputer / jaringan secara ilegal dan memiliki niat buruk
c) Script Kiddie : serupa dengan cracker tetapi tidak memilki keahlian teknis
d) CyberTerrorist : seseorang yang menggunakan jaringan / internet untuk merusak dan menghancurkan komputer / jaringan tersebut untuk alasan politis.
Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah berkenaan dengan keamanan, yaitu :
1. Malware
Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna
Worm : program-program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya
Trojan : program / sesuatu yang menyerupai program yang bersembunyi di dalam program komputer kita.
2. Denial Of Service Attack
Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga jaringan akan memblok pengunjung lainnya.
a) BackDoor : program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputer tertentu.
b) Spoofing : teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan.
3. Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau tanpa persetujuan
4. Phishing / pharming
Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia. Jika phishing menggunakan email, maka pharming langsung menuju ke web tertentu.
5. Spam
Email yang tidak diinginkan yang dikirim ke banyak penerima sekaligus.
6. Spyware
Program yang terpasang untuk mengirimkan informasi pengguna ke pihak lain.
2. Cyber Ethic
Dampak dari semakin berkembangnya internet, yang didalamnya pasti terdapat interaksi antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika dalam penggunaan internet tersebut.
3. Pelanggaran Hak Cipta
Merupakan masalah tentang pengakuan hak cipta dan kekayaan intelektual, dengan kasus seperti pembajakan, cracking, illegal software. Berdasarkan laporan Bussiness Software Alliance (BSA) dan International Data Corporation (IDC) dalam Annual Global Software Piracy 2007, dikatakan Indonesia menempati posisi 12 sebagai negara terbesar dengan tingkat pembajakan software.
4. Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974.
Perlunya Kode Etik
Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama. Tanpa kode etik, maka setia individu dalam satu komunitas akan memiliki tingkah laku yang berdeda beda yang nilai baik menurut anggapanya dalam berinteraksi dengan masyarakat lainnya. Tidak dapat dibayangkan betapa kacaunya apabila setiap orang dibiarkan dengan bebas menentukan mana yang baik mana yang buruk menurut kepentinganya masing masing, atau menipu dan berbohong dianggap perbuatan baik, atau setiap orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan kanan sesuai keinginanya. Oleh karena itu nilai etika atau kode etik diperlukan oleh masyarakat, organisasi, bahkan negara agar semua berjalan dengan tertib, lancar dan teratur.
Dilema Etika
Dalam hidup bermasyarakat perilaku etis sangat penting, karena interaksi antar dan di dalam masyarakat itu sendiri sangat dipengaruhi oleh nilai-nilai etika. Pada dasarnya dapat dikatakan bahwa kesadaran semua anggota masyarakat untuk berperilaku secara etis dapat membangun suatu ikatan dan keharmonisan bermasyarakat. Namun demikian, kita tidak bisa mengharapkan bahwa semua orang akan berperilaku secara etis.
 Sumber : http://ntokun.blogspot.co.id/2011/05/praktek-praktek-kode-etik-dalam.html

10 Software Desain untuk Arsitek

 Jika Anda seorang arsitek profesional atau mahasiswa arsitektur yang mencari cara untuk membuat pekerjaan Anda jauh lebih mudah dalam merancang, ada software desain arsitektur yang dapat memenuhi semua kebutuhan tersebut. Anda dapat menggunakan software ini untuk membantu dalam sebuah proyek dan bahkan dalam memulai untuk mendesain rumah sendiri di masa depan. Software ini dapat membantu kita dalam membuat desain 2D atau 3D dan kebanyakan memiliki fitur otomatis untuk membuat desain lebih mudah. Mereka datang dalam berbagai jenis di sesuai dengan kebutuhan Si perancang. Bahkan ada software yang dapat digunakan oleh pemula dan mereka yang memiliki sedikit pengalaman dalam desain arsitektur. Selain itu ada juga beberapa fitur-fitur canggih dan mengharuskan seorang arsitek yang berpengalaman untuk mengoperasikan dan memahami software tersebut. Dalam daftar 10 besar Software Desain arsitektural untuk Arsitek, Saya meyajikan beberapa software arsitektur terbaik yang mudah digunakan dan dipahami oleh seluruh calon desainer maupun mahasiswa yang baru mulai menjelajahi dunia perancangan.
10. Microstation
10 Microstation
Ada banyak orang yang menggunakan software ini karena kestabilannya ketika masuk ke platform aplikasi itu dapat bekerja tidak seperti perangkat lunak lain. Mereka juga dirasakan lebih mudah untuk digunakan. Ada beberapa masalah menggunakan software ini, kompatibilitas dan dapat menyebabkan beberapa masalah alur kerja kepada user. Beberapa gambar dari AutoCAD tidak dapat dilihat di Microstation.
9. SketchUp
9 Sketch Up
Setelah Google membeli hak dari software ini, sekarang menjadi populer dan diketahui banyak pengguna. Perangkat lunak ini memungkinkan pengguna untuk dengan cepat dan mudah membuat desain bangunan 3D. Perangkat lunak ini adalah pilihan tepat bagi siswa yang mencari perangkat lunak yang dapat menghasilkan desain 3 dimensi dalam waktu singkat dan untuk orang-orang yang baru mulai pada karier arsitektur mereka.
8. Revit Architecture
8 Revit Architecture
Ini adalah perangkat lunak yang dibangun untuk membangun pemodelan informasi atau BIM, yang merupakan kunci untuk desain berkelanjutan. Perubahan yang akan Anda buat akan secara otomatis dikoordinasikan di seluruh proyek yang Anda kerjakan dan masukan. ini akan membantu dalam membuat yang meliputi proyek lengkap. Fitur mudah dimengerti untuk membantu Anda memulai sebuah yang lengkap, konsisten dan bebas kesalahan desain. Anda Bisa menginstal software ini pada Windows Vista dan XP.
7. Softplan
7 Softplan
Hal ini mudah untuk menggunakan software yang dapat digunakan pada semua kebutuhan dalam perancangan. Hal ini juga mendukung pemodelan informasi gedung yang memberikan dokumentasi lengkap, 3 dimensi kemampuan perancangan, daftar bahan dan real time perkiraan biaya repots. Perubahan yang Anda akan lakukan pada desain akan secara otomatis dikoordinasikan seluruh proyek yang sedang di kerjakan. Ini merupakan pilihan terbaik ketika Anda bekerja pada desain perumahan dan komersial.
6. Autodesk Revit
6 Autodesk Revit
Software ini bekerja dengan cara yang dapat memenuhi kebutuhan arsitek dan desainer. Dengan demikian, hal ini bisa memudahkan bagi para desainer untuk membuat desain yang berkualitas akurat tinggi. Perancangan perangkat lunak ini juga mendukung informasi bangunan pemodelan alur kerja yang berarti bahwa Anda bisa mendapatkan dan menganalisa setiap konsep, memenuhi semua tujuan di seluruh desain, dokumentasi dan pembangunan keseluruhan proyek. aplikasi ini bersifat standalone dan merupakan solusi terbaik jika Anda mencari fungsional. Ini juga hadir dalam edisi yang berbeda serta memiliki fitur khusus dan dapat memenuhi semua kebutuhan dalam desain.
5. Vectorworks Architecture
5 Vectorworks Architecture
Mungkin bukan sesederhana untuk digunakan seperti perangkat lunak lain, tetapi melalui keterlibatan desainer yang mampu menghasilkan hasil luar biasa dan menghasilkan proyek-proyek luar biasa. Perlu waktu berjam-jam dan kadang-kadang frustasi ketika Anda akan menjalani dalam proses belajar, semua akan sia-sia, terutama ketika Anda sudah bisa membuat dengan cepat dan unik desain setelah beberapa waktu. Perangkat lunak ini juga mendukung pemodelan informasi gedung. Sebenarnya mudah untuk menggunakan aplikasi ini, bila Anda terbiasa untuk itu. Ini adalah perangkat lunak yang cocok bagi mereka dengan pengalaman dan mereka yang ingin memiliki hasil terbaik. Hal ini tidak dianjurkan untuk waktu pertama dalam belajar desain arsitektur.
4. AutoCAD Architecture
4 Auto CAD Architecture
AutoCAD Arsitektur adalah AutoCAD versi yang dibuat khusus untuk arsitek. Ini memiliki fitur yang memungkinkan arsitek untuk melakukan penyusunan lebih efisien, menciptakan desain dan dokumen yang familiar bagi mereka. Yang mereka miliki platform sama dengan AutoCAD yang akan membuatnya lebih mudah bagi arsitek berpengalaman untuk mengerti. Ada versi percobaan gratis yang bisa kamu coba sebelum membeli produk ini. Paket AutoCAD dibuat khusus untuk seorang arsitek yang cukup memiliki alasan untuk mendapatkan software ini.
3. Punch Software
3 Punch Software
This self-entitled America’s#1 Home & Landscape De sign Software adalah sebuah aplikasi yang menggabungkan kekuatan NexGen dengan menakjubkan serta kualitas foto realistis dari LightWorks yang akan memungkinkan arsitek atau desainer untuk menghasilkan realistis dan desain sebenarnya perumahan mewah untuk mereka sendiri atau untuk klien mereka. Software itu miliki paket yang dapat memenuhi kebutuhan para arsitek ‘ketika datang untuk merancang. Perangkat lunak ini kompatibel dengan Windows dan meskipun pricy, selalu dapat menghasilkan hasil yang bagus.

2. Chief Architect
2 Chief Architect
Ini adalah perangkat lunak desain profesional yang dapat membantu menghasilkan desain 3 dimensi. Memiliki alat otomatis yang dapat membuat desain rumah dan renovasi mudah. Ini adalah perangkat lunak yang sebagian besar di pilih arsitek untuk menggunakannya dalam desain arsitektur 2D atau 3D karena mudah digunakan dan selalu memberikan hasil yang mereka inginkan.
1. ArchiCAD
1 Archi CAD
Ini adalah perangkat lunak all-in-one yang dapat digunakan dalam proyek-proyek 2D dan 3D. Ini juga dapat digunakan oleh desainer yang First Time dan mahasiswa arsitektur. Ini adalah user friendly bahwa desainer First Time dan arsitek dapat dengan mudah memaksimalkan potensi perangkat lunak. Ia juga memiliki hampir semua fitur aplikasi lainnya, tetapi tidak pernah dapat mengungguli efisiensi perangkat lunak ini.
Sumber : Isya Ansyari blog

Cara Membuat Virtual CD/DVD menggunakan Daemon Tools Lite

Saat ini sangat banyak program yang hanya mau dijalankan menggunakan CD. Misalnya seperti seri pembelajaran bahasa inggris, E-learning buat anak sekolah dan game. Sayangnya bila kita terus-terusan menggunakan CD maka optik CD-Drive kita akan cepat aus dan keping CD nya pun akan cepat rusak.Disinilah Virtual CD/DVD berperan. Virtual CD berperan untuk membuat sebuah data agar terbaca oleh komputer sebagai CD-Rom, padahal kita tidak menggunakan CD. Intinya adalah kita bisa menjalankan program yang harus menggunakan CD tanpa CD.
Agar kita bisa membuat virtual CD kita perlu menggunakan sebuah Software bernama DAEMON Tools Lite. Alamat untuk download Daemon Tools   Mari kita membuat Virtual CD :
  • Download dan instal Daemon tools, waktu instal pilih yang free paid agar lisensi nya free
  • Masukan keping CD yang akan di buat virtualnya ke CD-Rom
Klik kanan di Icon try Daemon tools > Disc Imagin
 
  • Daemon tools biasanya akan mendeteksi secara otomatis device yang terdapat keping CD dan mendeteksi reeding speednya. Pilih tempat dimana file tersebut akan disimpan > Klik start > tunggu proses sampai 100% ( memakan waktu agak lama ) > bila sudah 100% klik close ( hasil virtual cd ber ekstensi *.mds )
download1
  • Nah sekarang anda sudah mempunyai sebuah virtual CD. Sekarang klik kanan pada icon try Daemoon tools > pilih Mount’n’Drive manager
  • Pilih add file > pilih file virtual CD anda > klik open > klik file tersebut lalu klik Mount
Mudah bukan ? Sekarang kita bisa menjalankan program yang harus menggunakan keping CD tanpa keping CD.