Minggu, 27 November 2011

Siklus Hidup Sistem

Siklus Hidup Sistem

Siklus hidup sistem (system life cycle ± SLC) adalah proses evolusioner yang diikuti dalam menerapkan sistem atau subsistem informasi berbasis komputer. SLC sering disebut dengan pendekatan air terjun (waterfall approach) bagi pengembangan dan penggunaan sistem. Dilakukan dengan strategi Top-Down Design.
Tahapan dari siklus hidup sistem yaitu :
1. Tahap Perencanaan
2. Tahap Analisis
3. Tahap Rancangan
4. Tahap Penerapan
5. Tahap Penggunaan
TAHAP PERENCANAAN
Keuntungan dari merencanakan proyek CBIS, yaitu :
· Menentukan lingkup dari proyek
· Mengenali berbagai area permasalahan potensial
· Mengatur urutan tugas
· Memberikan dasar untuk pengendalian
TAHAP ANALISIS
Ketika perencanaan selesai dan mekanisme pengendalian telah berjalan, tim proyek beralih pada analisis sistem yang telah ada. Analisis sistem adalah penelitian atas sistem yang telah ada dengan tujuan untuk merancang sistem baru atau diperbarui.
TAHAP PERANCANGAN
Rancangan sistem adalah penentuan proses dan data yang diperlukan oleh sistem baru. Jika sistem itu berbasis komputer, rancangan dapat menyertakan spesifikasi jenis peralatann yang akan digunakan.
TAHAP PENERAPAN
Penerapan merupakan kegiatan memperoleh dan mengintegrasikan sumber daya fisik dan konseptual yang menghasilkan suatu sistem yang bekerja.

TAHAP PENGGUNAAN
Tahap penggunaan terdiri dari 5 langkah, yaitu :
1. Menggunakan sistem
2. Audit sistem
3. Memelihara sistem
4. Menyiapkan usulan rekayasa ulang
5. Menyetujui atau menolak rekayasa ulang sistem

MANAJEMEN SUMBER INFORMASI

MANAJEMEN SUMBER INFORMASI
Manajemen sumber informasi (IRM) adalah konsep manajemen sumber informasi yang mengenal informasi sebagai sumber organisasional utama yang harus dikelola dengan tingkat kepentingan yang sama seperti sumber organisasional dominan lain seperti orang, keuangan, peralatan dan manajemen.
Manfaat menerapkan strategi IRM :
• Mengidentifikasi kesenjangan dan duplikasi informasi
• Menjelaskan peran dan tanggung jawab pemilik dan pengguna informasi
• Menyediakan biaya penghematan dalam pengadaan dan penanganan informasi
• Mengidentifikasi biaya / manfaat sumber daya informasi yang berbeda
• Aktif mendukung proses keputusan manajemen dengan kualitas informasi

Informasi sebagai sumber strategis
• Informasi merupakan salah satu sumber yang dapat menghasilkan keuntungan kompetitif
Caranya : Dengan memfokuskan pada pelanggan & membangun sistem informasi yang bisa meningkatkan arus informasi antara perusahaan dan elemen lingkungannya.

Arus Informasi antara perusahaan dan pelanggan :
• Informasi yang menerangkan kebutuhan produk
• Informasi yang menerangkan penggunaan produk
• Informasi yang menerangkan kepuasan produk

Keuntungan kompetitif dicapai apabila :
• Terjalinnya hubungan yang baik antara elemen-elemen
• Diperlukan arus informasi dengan semua elemen-elemen lingkungannya
• Pentingnya efisiensi operasi internal

Cara mengelola informasi sebagai aset strategis :
1. Memahami peranan Informasi.
Informasi dapat menambah nilai produk dan jasa Anda. Peningkatan arus informasi dapat meningkatkan kualitas pengambilan keputusan dan operasi internal. Namun banyak manajer tidak sepenuhnya memahami dampak nyata dari informasi – biaya kesempatan yang hilang, dari produk yang buruk, dari suatu kesalahan strategis – semua risiko yang dapat dikurangi dengan menggunakan informasi yang sesuai.
2. Menetapkan Tanggung jawab untuk memimpin Anda IRM Initiative.
Mengembangkan nilai dari sumber informasi seringkali merupakan tanggung jawab yang jatuh antara celah-celah beberapa departemen – departemen pengguna dalam unit bisnis yang berbeda, dan perencanaan perusahaan, MIS unit atau pustakawan .
3. Mengembangkan Kebijakan yang jelas tentang Sumber Informasi.
Kebijakan untuk memastikan kebutuhan informasi, memperoleh dan mengelola informasi sepanjang siklus hidupnya. Pay perhatian khusus terhadap kepemilikan, informasi integritas dan berbagi. Membuat kebijakan yang konsisten dengan budaya organisasi Anda.
4. Melakukan Informasi Audit (Persediaan Pengetahuan).
Mengidentifikasi saat ini pengetahuan dan sumber daya informasi (atau entitas), pengguna mereka, penggunaan dan pentingnya. Mengidentifikasi sumber, biaya dan nilai. Mengklasifikasikan informasi dan pengetahuan dengan atribut kunci. Mengembangkan peta pengetahuan. Sebagai menonjol keuntungan pengetahuan manajemen, hal ini kadang-kadang disebut persediaan pengetahuan “mengetahui apa yang Anda tahu”.

5. Link ke Proses Manajemen.
Pastikan bahwa keputusan kunci dan proses bisnis yang didukung dengan informasi leverage yang tinggi. Menilai setiap proses untuk informasi yang dibutuhkan.
6. Sistematik pemindaian.
Sistematis memindai lingkungan bisnis Anda. Ini mencakup lingkungan yang lebih luas – hukum dan peraturan, politik, sosial, ekonomi dan teknologi – serta lingkungan dalam pasar, industri Anda, pelanggan dan pesaing. Memberikan diseminasi selektif dan disesuaikan tanda-tanda vital bagi eksekutif kunci. Ini melampaui layanan abstrak harian yang disediakan oleh banyak pemasok.
7. Mix keras / lunak, internal / eksternal.
pola Benar dan wawasan muncul ketika data internal dan eksternal disandingkan, ketika data keras dievaluasi terhadap analisis kualitatif. Tweak sistem anda MkIS untuk melakukan perbandingan ini.
8. Optimalkan pembelian informasi Anda.
Anda tidak perlu untuk mengontrol pembelian, tetapi kebanyakan organisasi tidak tahu berapa banyak mereka benar-benar pengeluaran untuk informasi eksternal. Dengan memperlakukan konsultasi, riset pasar, biaya perpustakaan, laporan dan database sebagai kategori terpisah, banyak organisasi media yang membingungkan dengan konten.
9. Memperkenalkan dan proses pemurnian pertambangan.
‘Data mining’ manajemen informasi yang baik melibatkan, ‘informasi pemurnian’ dan ‘pengetahuan mengedit’. Anda dapat menggunakan teknologi seperti agen cerdas, untuk membantu, tetapi hal ahli subjek pada akhirnya diperlukan untuk repackage materi yang relevan dalam format ramah pengguna. Salah satu teknik yang bermanfaat adalah analisis isi, yang metode telah dikembangkan oleh Trend Monitor International pada mereka Informasi Refinery, dan digunakan dalam kami layanan analisis . Pengklasifikasian, mensintesis dan pemurnian informasi menggabungkan kerajinan dari ilmuwan informasi, pustakawan, analis bisnis dan peneliti pasar / analis. Namun banyak organisasi tidak mengintegrasikan disiplin-disiplin.
10. Memanfaatkan teknologi konvergensi.
kemajuan teknologi terus menerus meningkatkan kesempatan yang tersedia untuk keunggulan kompetitif melalui pengelolaan informasi yang efektif. Secara khusus, intranet , groupware dan teknologi kolaboratif lainnya memungkinkan untuk berbagi yang lebih luas dan menggunakan informasi yang kolaboratif. Kemajuan dalam pengambilan teks, manajemen dokumen dan sejumlah lainnya tren dalam teknologi manajemen pengetahuan memiliki semua menciptakan peluang baru bagi penyedia dan pengguna sama.
11. Memanfaatkan teknologi konvergensi.
Telekomunikasi, sistem kantor, penerbitan, dokumentasi yang berkumpul. Exploit ini konvergensi melalui jaringan terbuka, menggunakan fasilitas seperti World Wide Web, bukan hanya untuk penyebaran informasi eksternal tetapi untuk berbagi informasi secara internal.
12. Mendorong Budaya Berbagi.
Memperoleh informasi nilai ketika berubah menjadi kecerdasan. Pasar Sistem Intelijen (MkIS) adalah manusia ahli-berpusat. informasi Baku kebutuhan interpretasi, membahas dan menganalisis tim ahli, menawarkan perspektif yang berbeda. Ini tahu-bagaimana berbagi ruang-tanda organisasi yang sukses.

Model Sistem Umum Perusahaan

Model Sistem Umum Perusahaan

Model itu sendiri adalah adalah rencana, representasi, atau deskripsi yang menjelaskan suatu objek, sistem, atau konsep, yang seringkali berupa penyederhanaan atau idealisasi. 

Jenis-jenis model. 
Terdapat empat jenis model dasar, yaitu : 
1. Model fisik, gambaran entitas dalam bentuk 3 dimensi. 
2. Model naratif, gambaran entitasnya secara lisan atau tulisan. Model ini sering digunakan para manajer, namun jarang dikenali sebagai suatu model. 
3. Model grafik, gambaran entitasnya dengan sejumlah garis, symbol atau bentuk. 
4. Model matematika, gambaran dalam bentuk Model matematika yang digunakan para manajer bisnis umumnya tidak lebih rumit daripada model yang biasa digunakan dalam matematika. 
KEGUNAAN MODEL :
1. Mempermudah Pengertian, suatu model pasti lebih sederhana dari pada entitasnya. Entitas lebih mudah dimengerti jika elemen-elemennya dan hubungannya disajikan dalam cara yang sederhana.
2. Mempermudah Komunikasi, setelah problem solver mengerti entitasnya, pengertian itu sering pula dikomunikasikan pada orang lain.
3. Memperkirakan Masa Depan, ketelitian dalam menggambarkan entitas membuat model matematika dapat memberikan kemampuan yang tidak dapat disediakan model-model jenis lain.

 TAHAPAN PEMECAHAN MASALAH DENGAN MENGGUNAKAN PENDEKATAN SISTEM
1. Usaha Persiapan
o Memandang perusahaan sebagai suatu sistem.
o Mengenal sistem lingkungan.
o Mengidentifikasi subsistem perusahaan.
2. Usaha Definisi
o Bergerak dari tingkat sistem ke subsistem.
Tujuannya : mengidentifikasi tingkat sistem tempat persoalan berada.
o Menganalisis bagian-bagian sistem dalam suatu urutan tertentu :
1. Mengevaluasi standar.
2. Membandingkan output dengan standar.
3. Mengevaluasi manajemen.
4. Mengevaluasi pemroses informasi.
5. Mengevaluasi input dan sumber daya input.
6. Mengevaluasi proses.
7.Mengevaluasi sumber daya output.
3. Usaha Persiapan                
o Pertimbangan alternatif yang layak.
o Mengevaluasi berbagai solusi alternatif.
o Memilih solusi terbaik.
o Menerapkan solusi.
o Memastikan bahwa solusi tersebut efektif.





FAKTOR MANUSIA YANG MEMPENGARUHI PEMECAHAN MASALAH
3 Kategori manajer dalam merasakan masalah :
1. Penghindar masalah (Problem Avoider), manajer mengambil sikap positif dan menganggap semua baik-baik saja.ia berusaha menghalangi kemungkinan masalah dengan mengabaikan informasi.
2. Mengumpulkan Informasi/Pencari masalah (Problem Seeker)) :
a. Gaya teratur, mengikuti gaya management by exception dan menyaring segala sesuatu yang tidak berhubungan dengan area minatnya.
b. Gaya menerima, manajer jenis ini ingin melihat semuanya, kemudian menentukan apakah informasi tersebut bernilai baginya/orang lain dalam organisasi.
3.Menggunakan informasi untuk memecahkanmasalah/Pemecah masalah
( Problem solver) :
a. Gaya sistematik, manajer memberi perhatian khusus untuk mengikuti suatu metode yang telah ditetapkan. Co. : pendekatan sistem.
b. Gaya intuitif, manajer tidak menyukai suatu metode tertentu tetapi menyesuaikan pendekatan dengan situasi.

Sumber : www.google.com

Cara CPU Bekerja

Cara CPU Bekerja

Central Processing Unit (CPU): otak yang ada didalam sebuah PC yang memproses data serta unit yang menentukan kekuatan dan harga dari sebuah komputer.

Dalam setahun ke belakang, kecepatan CPU meningkat drastis dari 600 MHz menjadi 1 GHz, dan baru-baru ini Intel mengumumkan telah mengapalkan Pentium III 1,13 GHz. Pada akhir tahun ini diperkirakan kecepatan di atas 1,5 GHz akan terlampaui, menandakan perlombaan CPU tercepat telah dimulai. Ini ada sebuah tip: Kinerja CPU di PC Anda tidak hanya ditentukan oleh angka megahertz atau gigahertz yang banyak diiklankan perakit PC di majalah atau Internet. Dengan peningkatan kecepatan chip dan aplikasi yang membutuhkan tenaga yang lebih besar,

Yang Anda perlu ketahui:

1. Sebuah CPU melakukan tiga tugas utama: Membaca data, memproses data, dan biasanya menulis data ke memori.
2. Kecepatan kasar (raw speed) diukur dalam skala megahertz, tetapi bagian lainnya seperti desain arsitektur chip juga menentukan kinerja dari CPU tersebut.
3. Chip yang Anda inginkan dalam PC Anda tergantung pada berapa banyak yang akan Anda keluarkan dan untuk apa Anda menggunakan PC tersebut.
<<Membangun Blok>>

Sebelum Anda mengerti bagaimana sebuah CPU bekerja, Anda perlu mengetahui bagaimana sebuah CPU dibuat. Sebuah CPU terdiri dari jutaan transistor mikroskopis yang melalui pemrosesan secara kimiawi dan photolithografis untuk menjadi sebuah cetakan silikon yang besarnya tidak lebih dari ibu jari Anda.

Transistor kecil mungil itu menyimpan pulsa elektrik yang memberikan nilai satu atau nol, yang membentuk sistem bahasa binari yang digunakan komputer untuk berkomunikasi. Grup transistor tersebut saling terhubungkan untuk menyimpan nilai-nilai; mereka juga melakukan kalkulasi logika dan matematika, dan dengan bantuan sebuah jam kristal kuartz, mereka melakukan fungsinya seperti layaknya pendayung perahu naga yang mendayung secara tersinkronisasi. Dengan kata lain, mereka dapat memproses data.

<<Proses Sebuah CPU>>

Sebuah CPU memproses informasi yang disimpan dalam bentuk byte di memori. Informasi tersebut dapat berupa data atau instruksi. Data adalah bentuk biner dari sebuah huruf, sebuah angka, atau sebuah warna. Sebuah instruksi memberitahu CPU apa yang harus dilakukan terhadap data tersebut, sebagai contoh: menambahkannya, membaginya, atau memindahkannya.

CPU akan melakukan tiga operasi utama terhadap data tersebut: membacanya, memanipulasi (memproses) data tersebut, dan seringkali menuliskannya ke dalam memori. Pada tingkat yang lebih sederhana, CPU hanya memerlukan empat elemen untuk melakukan operasi terhadap datanya: instruksi, penunjuk instruksi, beberapa register, dan sebuah aritmethic logic unit.

Penunjuk instruksi akan memberitahu CPU dimana instruksi tersebut diletakkan di memori saat dibutuhkan untuk menjalankan aplikasi.

Register adalah tempat penyimpanan sementara di CPU. Sebuah register menyimpan sebuah data yang menunggu untuk diproses oleh sebuah instruksi, atau sebuah data yang telah diproses (misalkan, hasil dari penambahan dua angka sekaligus).

Unit logika aritmatika (arithmetic logic unit/ALU) berfungsi sebagai kalkulatornya CPU, bekerja dengan fungsi matematika dan logika yang diperintahkan oleh set instruksi.

CPU terdiri atas beberapa bagian tambahan yang membuat bagian dasar CPU bekerja sebagaimana mestinya:

> Fetch instruksi mengambil instruksi dari RAM atau bagian dari memori yang terletak di CPU.

> Dekoder instruksi mengambil instruksi dari fetch dan menerjemahkannya sehingga CPU mengerti. Dekoder ini menentukan langkah selanjutnya yang harus dilakukan untuk menyelesaikan instruksi tersebut.

> Unit kontrol akan mengatur dan mengkoordinasikan seluruh operasi chip. Unit ini akan memberitahu ALU kapan untuk melakukan kalkulasi, kemudian memberitahu fetch kapan untuk mengambil sebuah nilai, dan memberitahu dekoder kapan untuk menerjemahkan nilai tersebut menjadi sebuah instruksi.

<<Menjejak Sebuah Instruksi>>
Beginilah caranya CPU melakukan tugasnya: penunjuk instruksi mengarahkan fetch instruksi ke sebuah spot di memori yang menampung sebuah instruksi. Fetch kemudian menangkap instruksi tersebut dan memberikannya ke dekoder instruksi, kemudian mengamati instruksi tersebut dan menentukan langkah selanjutnya untuk melengkapi instruksi tersebut (sebuah instruksi dapat terdiri dari rangkaian langkah yang harus dilengkapi dalam urutan tertentu).

ALU kemudian mengerjakan perintah yang diminta instruksi: menambah data, membagi data, atau memanipulasi data yang ada. Setelah CPU menerjemahkan dan mengerjakan instruksi, unit kontrol memberitahukan fetch instruksi untuk menangkap instruksi berikutnya di memori. Proses ini berlangsung terus menerus--dari satu instruksi ke instruksi berikutnya, dalam suatu langkah yang rumit--untuk menciptakan hasil yang dapat Anda lihat di monitor. Itulah kerjanya sebuah program
seperti pengolah kata: sebuah seri instruksi-instruksi dan data-data.

Untuk meyakinkan semua itu berjalan dalam satu kesatuan waktu, bagian itu memerlukan suatu clock generator. Clock generator meregulasi setiap langkah yang dikerjakan CPU. Seperti sebuah metronome, sebuah clock generator mengirim pulsa-pulsa elektrik untuk menentukan langkah CPU. Pulsa tersebut diukur dalam jutaan langkah per detik, atau megahertz, yang Anda kenal sebagai ukuran kecepatan CPU. Semakin banyak pulsa dibuat, semakin cepat CPU bekerja. Dalam keadaan ideal, seharusnya sebuah CPU berkecepatan 700 MHz bekerja lebih cepat dibanding CPU 600 MHz, tetapi tambahan dan variasi pada basis CPU dapat membuat angka-angka tersebut tidak berarti.

<<Meningkatkan Basic CPU>>
Sebuah CPU hanya memerlukan sedikit bagian untuk melakukan tugasnya, tetapi desain dasar tersebut telah dimodifikasi selama bertahun-tahun untuk meningkatkan kinerja secara keseluruhan. Tujuan utama peningkatan tersebut sama: memproses data lebih cepat.

Sambil mencari cara untuk meningkatkan kecepatan pemrosesan, pembuat chip menyadari bahwa CPU tidak melakukan pemrosesan selama mereka melakukan fetching untuk sebuah instruksi atau data dari RAM sistem. Untuk mereduksi downtime tersebut, mereka menempatkan sebuah area penyimpanan, yang dikenal sebagai cache, dalam sebuah CPU. Data dan instruksi dapat ditempatkan sementara di CPU itu sendiri, mengurangi perjalanan data atau instruksi dari RAM.

Menambah ide penyediaan cache, pembuat sistem menempatkan RAM berkecepatan tinggi (dan mahal)--yang dikenal sebagai cache tingkat 2 atau L2 cache--antara cache CPU tingkat satu dan RAM sistem. Semakin dekat ke CPU berarti semakin pendek jarak yang harus ditempuh ke RAM sistem. Cache sekunderi ini sangat bermanfaat untuk meningkatkan kinerja sehingga semakin banyak prosesor yang mengintegrasinya ke dalam CPU-nya itu sendiri, menciptakan lebih banyak ruang untuk menyimpan data dan instruksi.

<<Lebih banyak ALU dan Sebuah FPU>>
Untuk meningkatkan kinerja kalkulasi, pembuat chip menempatkan sebuah unit aritmetik logika (arithmetic logic unit/ALU) di dalam CPU. Secara teoritis ini berarti pemrosesan dapat dilakukan dua kali lebih cepat dalam satu langkah. Menggunakan multiple ALU akan tampak seperti menambah tukang kayu lagi dalam membuat lemari dapur, yang berarti mempercepat penyelesaian pekerjaan.

Sebagai tambahan multiple ALU, Intel mengintegrasikan floating point unit ke dalam CPU. FPU ini menangani angka dari yang paling besar hingga yang paling kecil (yang memiliki banyak angka di belakang koma). Sementara FPU menangani kalkulasi semacam itu, ALU menjadi bebas untuk melakukan tugas lain dalam waktu yang bersamaan, untuk meningkatkan kinerja.

Advanced Micro Devices dan Intel juga menambah kecepatan pemrosesan instruksi dengan melakukan pipelining instruksi, atau menjalankan instruksi secara paralel satu dengan lainnya. Eksekusi dari sebuah instruksi memerlukan langkah yang terpisah--sebagai contoh, fetching dan dekoding sebuah instruksi. Sebenarnya CPU harus menyelesaikan sebuah instruksi secara keseluruhan sebelum melanjutkan ke instruksi berikutnya. Sekarang sirkuit yang berbeda menangani langkah yang terpisah tersebut.

Begitu sebuah instruksi telah selesai dalam satu langkah untuk dilanjutkan ke langkah berikutnya, transistor yang mengerjakan langkah pertama bebas untuk mengerjakan instruksi berikutnya, sehingga akan mempercepat kerja pemrosesan. Ini mirip dengan mendaki tangga: begitu kaki Anda meninggalkan sebuah anak tangga, orang yang di belakang Anda dapat menggunakannya untuk dinaiki.

Sebagai tambahan untuk meningkatkan kinerja adalah memprediksi cabang-cabang instruksi, yaitu memperkirakan lompatan yang akan dilakukan sebuah program dapat dilakukan; eksekusi secara spekulatif, yaitu mengeksekusi cabang instruksi yang ada di depat; dan penyelesaian tanpa mengikuti urutan, yakni kemampuan untuk menyelesaikan sebuah seri instruksi tidak berdasarkan urutan normal.

Perubahan-perubahan tersebut membuat peningkatan kecepatan clock, seperti lompatan hingga 1 GHz pada bulan Februari lalu, bukan lagi menjadi keutamaan kinerja. Tes yang dilakukan oleh majalah komputer PC World menunjukkan bahwa lompatan kecepatan bukan lagi menjadi hal utama dalam peningkatan kinerja, terutama pada aplikasi perkantoran, yang sangat tergantung pada kecepatan hard drive dan jumlah serta kecepatan RAM sistem.

<<CPU dalam PC Anda>>
Dua pemain mendominasi pasar CPU PC: Intel (www.intel.com), yang menguasai 80 persen pangsa pasar PC rumah dan bisnis, dan Advanced Micro Devices (www.amd.com). Kedua perusahaan tersebut membuat model untuk mesin-mesin high-end, midrange, dan low-end. Perusahaan lain juga memproduksi CPU, seperti Motorola PowerPC 750 (www.mot-sps.com), yang memberi tenaga untuk komputer-komputer Macintosh.

AMD Athlon dan Intel Pentium III saling berbagi pasar untuk CPU bertenaga lebih yang menjalankan sistem operasi Microsoft Windows. Keduanya hampir seimbang dalam desain dan performa, termasuk peningkatan kinerja untuk menjalankan software game 3D dan CAD (computer aided design).

CPU high-end dari Intel dan AMD banyak terdapat pada berbagai jenis PC, dari sistem rumahan kelas menengah (antara 600 hingga 850 MHz) hingga workstation rekayasa industri dan sistem multimedia high-end yang paling mahal (dari 866 MHz ke atas). Untuk model terbaru, PC dengan CPU ini harganya berkisar antara $200 hingga $1000.

Untuk kelas high-end, PC dengan chip 1 GHz akan berharga $2700 hingga $3300, tergantung pada komponen yang ditawarkan oleh perakit PC. Untuk sistem kelas menengah, yang menggunakan chip AMD atau Intel berkecepatan 600 hingga 850 MHz harganya sekitar $900 hingga $1600.

Chip berharga ekonomis (di bawah $150) biasanya berjalan dengan kecepatan clock lebih rendah dari Athlon dan P-III, cache yang lebih sedikit atau lebih lambat, dan memiliki peningkatan kinerja yang lebih kecil. AMD K6-III dan K6-2 serta Intel Celeron ditujukan untuk PC-PC dengan harga kurang dari $1000.

Komputer portabel biasanya tidak menawarkan CPU tercepat yang ada. Sebuah desain desktop dirancang untuk menahan panas yang lebih tinggi dibanding sebuah laptop, yang berarti laptop harus menggunakan CPU yang lebih lambat dan kurang bertenaga. Prosesor yang lebih cepat juga membutuhkan daya yang lebih besar juga, yang mengakibatkan umur pakai tenaga baterei juga berkurang. Saat ini, portabel tercepat yang tersedia di pasaran adalah 700 MHz, tapi tampaknya dengan desain yang baru, kecepatan tersebut akan segera bertambah.

<<Di Masa Depan>>
Pembuat CPU selalu mencari cara untuk meningkatkan performa. Baru-baru ini mereka telah mengganti sistem fabrikasi dari 0.25 mikron ke 0.18 mikron, yang memungkinkan celah yang lebih sempit dalam menempatkan transistor yang lebih kecil, sehingga memungkinkan kecepatan yang lebih tinggi dan panas yang lebih kecil untuk desain arsitektur yang sama. Tambahan lain, interkoneksi antar transistor menggunakan alumunium telah digantikan dengan tembaga, yang mengkonduksikan listrik lebih baik dibanding alumunium.

Tetapi perbaikan ini tidak berarti perlombaan penambahan kecepatan akan berakhir. Intel telah mengumumkan chip Willamette (alias Pentium-4), yang akan berjalan dengan kecepatan 1,5 GHz dan akan tersedia pada akhir tahun ini. Sementara kompetitornya, AMD, juga akan terus menempel ketat pada perlombaan tersebut.

SEMUANYA TENTANG VIRUS KOMPUTER

<<Cara Virus Komputer Bekerja>>

Virus komputer: Sebuah kode komputer yang mampu "berbiak dengan sendirinya" yang menempelkan sebagian atau seluruh kodenya pada file atau aplikasi, dan mengakibatkan komputer Anda melakukan hal-hal yang tidak Anda inginkan.

Virus-virus komputer merupakan penyakit umum dalam dunia teknologi modern. Mereka dapat menyebar dengan cepat melalui jaringan komputer yang terbuka seperti Internet, dan mengakibatkan kerugian hingga milyaran dolar dalam waktu singkat. Lima tahun yang lalu, peluang untuk terjangkiti sebuah virus dalam periode 12 bulan adalah 1 berbanding 1000; sekarang perbandingan itu naik drastis hingga 1 berbanding 10. Statistik vital dari virus:

- Virus-virus masuk ke dalam sistem Anda melalui e-mail, download, floppy disk yang terinfeksi, atau (kadang-kadang) oleh hacking.
- Dari definisinya, sebuah virus harus dapat melakukan "pembiakan sendiri" (alias membuat kloning atau salinan dari dirinya sendiri) untuk dapat menyebar.
- Saat ini terdapat ribuan jenis virus, tetapi hanya sedikit yang ditemukan "di belantara" (berkeliaran, tak terdeteksi, di dalam jaringan) karena sebagian besar dari virus yang dikenal lahir dari laboratorium, yang merupakan varian dari virus "liar" yang banyak terdapat di dunia.
- Akibat yang ditimbulkan virus bervariasi, mulai dari yang menjengkelkan hingga yang sangat merusak, akan tetapi virus yang paling sederhana pun memiliki kecenderungan untuk merusak karena adanya bug pada kode komputer mereka (karena programmer virusnya sangat ceroboh atau memang punya niat jahat).
- Software antivirus yang ada di pasaran saat ini dapat mendeteksi hampir semua jenis virus yang ada, tetapi harus diupdate secara reguler untuk menjaga keefektifannya.

Sebuah virus hanyalah sebuah program komputer. Seperti program komputer lainnya, di dalamnya terdapat instruksi yang dapat menyuruh komputer untuk melakukan tugas tertentu. Tetapi berbeda dengan program aplikasi, sebuah virus biasanya memerintahkan komputer Anda untuk melakukan hal yang sebenarnya tidak Anda inginkan, dan biasanya dapat menyebarkan dirinya ke file-file yang ada di dalam komputer Anda--dan kadang-kadang ke komputer orang lain juga.

Bila Anda beruntung, sebuah virus paling-paling hanya menyebabkan komputer untuk melakukan tindakan yang aneh-aneh, seperti menyebabkan speaker komputer Anda berbunyi "blip-blip-blip" secara acak. Yang paling ditakuti adalah virus ganas yang dapat menyebabkan seluruh data pada harddisk Anda hilang (dengan memerintah komputer untuk memformat harddisk), bahkan ada virus yang dapat merusak hardware komputer Anda, seperti virus CIH yang merusakkan BIOS motherboard komputer Anda.


<<Bagaimana Komputer Saya Dapat Terkena Virus?>>

Komputer Anda dapat terinfeksi virus saat Anda menyalin sebuah file yang terinfeks ke dalam komputer, kemudian mengaktifkan kode dari tubuhnya saat file yang terinfeksi tersebut dijalankan atau dibuka. Mungkin Anda tidak merasa menyalinkan file terinfeksi ke dalam komputer Anda: Hei, virus tidak peduli apakah mereka menempel pada attachment e-mail, saat Anda tengah mendownload file, atau melalui floppy disk yang sering dipinjam-pinjamkan. Dan saat ini, dengan meningkatnya pemakai Internet, trend penyebaran virus adalah melalui attachment e-mail.

Pada saat Anda membuka file atau aplikasi yang terinfeksi, kode perusak menyalin dirinya sendiri ke dalam sebuah file pada sistem Anda, kemudian menunggu untuk mengirimkan isinya--apapun itu yang dirancang si programmer untuk dilakukan pada komputer orang lain. Dengan hanya menghapus e-mail yang terinfeksi setelah Anda membuka file attachment-nya tidak akan menolong, karena virus tersebut telah merasuk ke dalam sistem komputer Anda sebelumnya.

Seorang penulis virus dapat mengeset waktu penyerangan virusnya, saat itu juga, pada waktu atau tanggal tertentu, atau pada saat suatu perintah tertentu dijalankan, misalnya sewaktu Anda memerintahkan menyimpan atau menutup sebuah file. Contoh: virus Michaelangelo yang diprogram untuk melepas kode perusaknya setiap tanggal 6 Maret setiap tahunnya--yang merupakan tanggal ulang tahun

<<Jenis-jenis Virus Umum>>

Saat ini banyak jenis variasi virus yang beredar, kebanyakan diantaranya dapat dikelompokkan menjadi enam kategori umum, dimana tiap jenis sedikit berbeda cara kerjanya:

- Virus boot-sector: menggantikan atau memasukkan dirinya ke dalam boot-sector--sebuah area pada hard drive (atau jenis disk lainnya) yang akan diakses pertama kali saat komputer dinyalakan. Virus jenis ini dapat menghalangi komputer Anda untuk melakukan booting dari hard disk.

- Virus file: menginfeksi aplikasi. Virus ini melakukan eksekusi untuk menyebarkan dirinya pada aplikasi dan dokumen yang terkait dengannya saat file yang terinfeksi dibuka atau dijalankan.

- Virus makro: ditulis dengan menggunakan bahasa pemrograman makro yang disederhanakan, dan menginfeksi aplikasi Microsoft Office, seperti Word dan Excel, dan saat ini diperkirakan 75 persen dari jenis virus ini telah tersebar di dunia. Sebuah dokumen yang terinfeksi oleh virus makro secara umum akan memodifikasi perintah yang telah ada dan banyak digunakan (seperti perintah "Save") untuk memicu penyebaran dirinya saat perintah tersebut dijalankan.

- Virus multipartite: menginfeksi baik file dan boot-sector--sebuah penjahat berkedok ganda yang dapat menginfeksikan sistem Anda terus menerus sebelum ditangkap oleh scanner antivirus.

- Virus polymorphic: akan mengubah kode dirinya saat dilewatkan pada mesin yang berbeda; secara teoritis virus jenis ini lebih susah untuk dapat dideteksi oleh scanner antivirus, tetapi dalam kenyataannya virus jenis ini tidak ditulis dengan baik, sehingga mudah untuk diketahui keberadaannya.

- Virus stealth: menyembunyikan dirinya dengan membuat file yang terinfeksi tampak tidak terinfeksi, tetapi virus jenis ini jarang mampu menghadapi scanner antivirus terbaru.

<<Semua Kode Jahat (Malicious Code) Bukanlah Virus>>

Salah satu persepsi keliru dalam masyarakat komputer adalah kode elektronik buruk lainnya, seperti worm dan aplikasi Trojan horse adalah jenis virus. Mereka bukan virus. Worm, Trojan horse, dan virus dalam kategori yang besar biasa disebut analis sebagai "kode jahat".

Sebuah worm akan mereplikasi dirinya dan masuk ke dalam koneksi jaringan untuk menginfeksi setiap mesin pada jaringan tersebut dan kemudian mereplikasi dirinya kembali, mengambil ruang hard disk dan memperlambat kerja komputer dan jaringan. Walau begitu, worm tidak mengubah atau menghapus file-file lainnya.

Sebuah Trojan horse tidak mereplikasi dirinya, tetapi ia berupa sebuah program jahat yang disamarkan sebagai format lain seperti sebuah screen saver atau file gambar. Saat dieksekusi pada mesin Anda, sebuah Trojan horse akan mengambil informasi dari sistem Anda--seperti nama user dan passwordnya--atau dapat membuat seorang hacker jahat mengambil alih komputer Anda secara remote (dari jarak jauh).

<<Software Antivirus Menjawab Panggilan Darurat>>

Para ahli virus telah mendata sekitar 40.000 jenis virus dan variannya selama bertahun-tahun, walau hanya 200 jenis saja yang saat ini aktif di belantara komputer. Sementara kebanyakan virus lebih banyak hanya mengganggu dan menghabiskan waktu kita, dari jenis yang sangat merusaklah yang sangat berbahaya bagi kesehatan [komputer dan kantung Anda].

Virus komputer telah ada sejak tahun 1960, sejak dimulainya era komputer, walau hingga kisaran tahun 1980 mereka kebanyakan hanya spesimen di laboratorium komputer, diciptakan oleh periset dan dilepas dalam lingkungan yang terkontrol untuk mengevaluasi efek mereka.

Saat virus pertama kali ditemukan di permukaan pada tahun 1980-an, penyebaran mereka sangat lambat dan berpindah melalui "jaringan penyelundup": melalui floppy disk yang dijual dan dibagi pakai antar komputer. Tetapi dengan adanya Internet dan akses e-mail penyebaran virus semakin dipercepat.

Dua tahun yang lalu, dimulai dengan munculnya virus Melissa LoveLetter, penyebaran virus lewat e-mail terus meningkat sehingga perbandingan pengguna komputer biasa menghadapi virus pun semakin membesar. Virus e-mail sekarang menempati tempat teratas dimana ia mengambil porsi 81 persen penyebab komputer terinfeksi virus dan dapat menyebar ke dalam sistem dalam hitungan menit.

<<Berlatih Menggunakan Komputer Secara Aman>>

Jalan terbaik untuk melindungi diri [eh, komputer] Anda dari virus adalah jika Anda memiliki koneksi ke Internet, jangan membuka attachment e-mail dari orang yang tidak dikenal dan hindari mendownload dari sumber yang tidak jelas. Lawan keinginan Anda untuk mengklik-dobel isi mailbox Anda. Dan bila Anda mendapat sebuah attachment file dan Anda tidak memintanya, tanyakan pada si pengirim tentang isi attachment dan bagaimana cara menggunakannya tersebut sebelum dibuka.

Untuk memperketat keamanan, Anda perlu menginstall software scanning antivirus yang handal dan selalu mendownload updatenya secara teratur. Vendor software antivirus besar, seperti Symantec, Network Associates, Computer Associates, dan Kapersky Lab, menyediakan layanan update reguler (sebagai catatan Computer Associates InoculateIT merupakan software antivirus yang gratis). Beberapa vendor juga menawarkan layanan update reguler melalui situs Web perusahaan mereka.

Update secara reguler sangat penting. Para periset dari Computer Economics memperkirakan bahwa 30 persen dari usaha kecil sangat rentan terhadap bahaya virus dan itu dikarenakan mereka tidak mengupdate software antivirus mereka secara teratur atau mereka tidak menginstalasikannya secara benar.

<<Cara Kerja Software Antivirus>>

Software antivirus memindai isi harddisk komputer dengan dua cara. Bila terdapat virus yang dikenal (yaitu virus yang telah diketahui keberadaannya dan penangkalnya telah ditemukan) maka software tersebut akan mencari signature (tanda) virus--yaitu sebuah string unik pada byte program virus yang mengidentifikasikan virus tersebut seperti sebuah sidik jari--dan akan membuangnya dari sistem Anda. Kebanyakan software scanning tidak hanya mencari virus jenis awal saja, tetapi juga dapat mencari varian virus tersebut, karena kode signature virus tersebut biasanya serupa.

Dalam kasus virus baru yang belum ditemukan antidote-nya, software antivirus akan menjalankan program heuristic yang akan mencari aktivitas mirip virus pada sistem Anda. Bila program tersebut melihat ada gejala tak beres, ia akan mengkarantinakan program yang bermasalah tersebut dan akan menampilkan pesan peringatan pada Anda mengenai apa yang akan dilakukan oleh program tersebut (misalnya mengubah registry Windows Anda). Bila Anda dan software merasa bahwa program tersebut adalah virus, Anda dapat mengirimkan file yang telah terkarantina tersebut pada vendor software antivirus untuk dianalisa, menentukan signaturenya, menamainya dan memasukkannya ke dalam katalog, dan mengirimkan antidote-nya. Virus itu sekarang merupakan virus yang dikenal.

Bila virus tersebut tidak muncul lagi--hal tersebut sering terjadi karena virus tidak ditulis dengan baik untuk disebarkan--vendor akan mengkategorikan virus itu sebagai dormant (virus tidur). Tetapi sebagian virus menyebar seperti gempa: Penyebaran awalnya selalu disertai dengan kejadian susulan. Varian virus (virus jiplakan yang muncul setelah penyebaran virus pertama) akan menambah jumlah jenis virus yang ada.

Contoh adalah saat virus Melissa LoveLetter muncul di Amerika Serikat, variannya--VeryFunnyJoke--langsung muncul dalam beberapa saat, diikuti dengan lebih dari 30 jenis lainnya dalam dua bulan kemudian. Dan tidak semua varian berasal dari penulis program yang misterius. Beberapa perusahaan pernah terinfeksi oleh varian virus yang disebarkan oleh pegawainya sendiri yang penuh rasa ingin tahu terhadap virus yang mereka yang terima, menciptakan variannya, dan melepaskannya dalam sistem komputer perusahaan mereka--kadang secara tidak sengaja, kadang memang ingin melakukannya.

Sumber : http://www.infokomputer.com

Minggu, 13 November 2011

e-commerce

E-Commerce
Ecommerce, atau Electronic Commerce merupakan salah satu teknologi yang berkembang pesat dalam dunia per-internet-an. Penggunaann sistem E-Com, begitu biasanya Ecommerce disingkat, sebenarnya dapat menguntungkan banyak pihak, baik pihak konsumen, maupun pihak produsen dan penjual (retailer). Di Indonesia, sistem Ecom ini kurang populer, karena banyak pengguna internet yang masih menyangsikan keamanan sistem ini, dan kurangnya pengetahuan mereka mengenai apa itu E-Com yang sebenarnya.
Bagi pihak konsumen, menggunakan E-Com dapat membuat waktu berbelanja menjadi singkat. Tidak ada lagi berlama-lama mengelilingi pusat pertokoan untuk mencari barang yang diinginkan. Selain itu, harga barang-barang yang dijual melalui E-Com biasanya lebih murah dibandingkan dengan harga di toko, karena jalur distribusi dari produsen barang ke pihak penjual lebih singkat dibandingkan dengan toko konvensional.
Online shopping menyediakan banyak kemudahan dan kelebihan jika dibandingkan dengan cara belanja yang konvensional. Selain bisa menjadi lebih cepat, di internet telah tersedia hampir semua macam barang yang biasanya dijual secara lengkap. Selain itu, biasanya informasi tentang barang jualan tersedia secara lengkap, sehingga walaupun kita tidak membeli secara on-line, kita bisa mendapatkan banyak informasi penting yang diperlukan untuk memilih suatu produk yang akan dibeli
Mekanisme E-Commerce
Pembeli yang hendak memilih belanjaan yang akan dibeli bisa menggunakan ‘shopping cart’ untuk menyimpan data tentang barang-barang yang telah dipilih dan akan dibayar. Konsep ‘shopping cart’ ini meniru kereta belanja yang biasanya digunakan orang untuk berbelanja di pasar swalayan. ‘Shopping cart’ biasanya berupa formulir dalam web, dan dibuat dengan kombinasi CGI, database, dan HTML. Barang-barang yang sudah dimasukkan ke shopping cart masih bisa di-cancel, jika pembeli berniat untuk membatalkan membeli barang tersebut.
Jika pembeli ingin membayar untuk barang yang telah dipilih, ia harus mengisi form transaksi. Biasanya form ini menanyakan identitas pembeli serta nomor kartu kredit. Karena informasi ini bisa disalahgunakan jika jatuh ke tangan yang salah, maka pihak penyedia jasa e-commerce telah mengusahakan agar pengiriman data-data tersebut berjalan secara aman, dengan menggunakan standar security tertentu.
Setelah pembeli mengadakan transaksi, retailer akan mengirimkan barang yang dipesan melalui jasa pos langsung ke rumah pembeli. Beberapa cybershop menyediakan fasilitas bagi pembeli untuk mengecek status barang yang telah dikirim melalui internet.
Software untuk Pembuatan E-Commerce
Dalam pembuatan ‘toko’ di internet (atau biasa disebut dengan istilah cybershop), diperlukan software-software tertentu untuk mengatur inventarisasi barang dan proses transaksi jual beli barang. Di pasaran, sudah terdapat software-software khusus untuk membuat sistem E-Com, seperti Intershop Online keluaran Intershop Communications, Merchant Server keluaran Microsoft Corp, dan Electronic Commerce Suite keluaran iCat. Software-software itu khusus dijual kepada pihak-pihak yang berniat membangun cybershop, dan dijual dengan harga ribuan dollar. Pada umumnya software-software untuk pembuatan E-Commerce ini menggunakan database untuk penyusunan katalog. Database yang digunakan biasanya adalah DB2, Oracle, atau SQL.
Alternatif Pembayaran untuk E-Commerce
Untuk pembayaran, e-commerce menyediakan banyak alternatif. Caranya adalah dengan terlebih dahulu mendaftar sebagai customer pada web tersebut. Pembeli yang telah mempunyai kartu kredit dapat menggunakan kartu tersebut untuk pembayaran. Selain kartu kredit, alternatif lainnya adalah dengan menggunakan e-cash. E-cash sebenarnya merupakan suatu account khusus untuk pembayaran melalui internet. Account tersebut dibuka dengan menggunakan kartu kredit yang dipunyai sebelumnya. Customer hanya perlu mengisi pada account e-cashnya untuk digunakan.
Alternatif lain dalam pembayaran di internet adalah dengan menggunakan smartcard. Di Singapura, smartcard dikenal dengan istilah cash card. Pemakaian smartcard ini hampir sama dengan pemakaian kartu ATM yang biasa dipakai untuk berbelanja, yaitu pada saat transaksi, uangnya didebet langsung dari account di bank. Untuk pembayaran di internet, user harus memiliki ‘smart card reader’. Dalam pemakaiannya, alat khusus ini disambungkan ke port serial di komputer. Pada saat melakukan transaksi, kartu smart card harus digesekkan ke alat tersebut, sehingga chip yang terdapat di kartu dapat dibaca oleh komputer. Untuk softwarenya, digunakan software bernama ‘e-wallet’. Contoh web site yang telah menyediakan smartcard untuk pembayaran adalah http://www.discvault.com.
Selain dengan ketiga cara di atas, terdapat alternatif pembayaran yang relatif baru dan belum begitu populer. Alternatif ini adalah penggunaan iCheck, yaitu metode pembayaran dengan menggunakan cek. Pembayaran ini membutuhkan nomor cek milik customer. Web site yang menyediakan penjelasan mengenai cara pembayaran ini adalah http://www.icheck.com.
Keamanan di E-Commerce
Dalam prakteknya, berbelanja di web memerlukan koneksi ke internet dan browser yang mendukung transaksi elektronik yang aman, seperti Microsoft Internet Explorer dan Netscape Navigator. Microsoft dan Netscape, bekerja sama dengan perusahaan kartu kredit (Visa dan MasterCard), serta perusahaan-perusahaan internet security (seperti VeriSign), telah membuat standar enkripsi khusus yang membuat transaksi melalui web menjadi sangat aman. Bahkan, Visa dan MasterCard menyediakan jaminan keamanan 100% kepada pengguna credit cardnya yang menggunakan e-com.
Yang menandakan suatu retailer web site aman atau tidak adalah adanya tanda khusus yang muncul di status bar di bagian bawah layar browser. Pada IE, tanda yang muncul adalah tanda gembok terkunci di pojok kanan status bar. Sedangkan pengguna Netscape Navigator, akan melihat tanda kunci di pojok kiri status bar. Jika tanda-tanda tersebut muncul, berarti Anda sedang ter-connect pada server yang aman. Walaupun begitu, karena standar yang dipakai untuk secure connection ini relatif baru, belum semua cybershop menggunakan standar ini.
Kumpulan dari banyak cybershop yang telah terintegrasi dinamakan cybermall. Beberapa cybermall akan mengecek terlebih dahulu legitimasi dari cybershop yang akan masuk, sehingga dapat menghindari adanya cybershop yang palsu. Beberapa cybermall juga menyediakan jasa-jasa tambahan, seperti billing atau tagihan yang tersentralisasi, menjadikan proses belanja menjadi lebih mudah dan aman.
Mekanisme SET
.
Standar enkripsi yang digunakan dalam e-commerce pada saat ini adalah SET (Secure Electronic Transaction). Selain digunakan untuk pembayaran dengan credit card, SET juga digunakan untuk pembayaran dengan smartcard. Dengan menggunakan SET, kerahasiaan informasi customer (berupa nama dan nomor kartunya) bisa dijaga. SET juga bisa menjaga autotentifikasi atau identitas penjual dan customer, sehingga tidak bisa disalahgunakan oleh sembarang orang.
SET menggunakan suatu kriptografi khusus yang dinamakan asymmetric cryptography untuk menjamin keamanan suatu transaksi. Asymmetric cryptography ini juga disebut dengan nama Public-key Cryptography. Enkripsi ini menggunakan dua kunci/key (yaitu kode), satu kunci digunakan untuk meng-enkripsi data, dan kunci lainnya untuk men-dekripsi data tersebut. Kedua kunci tersebut terhubung secara matematis dengan rumus tertentu, sehingga data yang telah di-enkripsi oleh suatu kunci hanya bisa di-dekripsi dengan menggunakan kunci pasangannya.
Setiap user mempunyai dua kunci, yaitu puclic key dan private key. User dapat menyebarkan public key secara bebas. Karena adanya hubungan yang khusus antara kedua kunci, user dan siapa pun yang menerima public key tersebut mendapat jaminan bahwa data yang telah dienkripsi dengan suatu public key dan dikirimkan ke user hanya bisa didekripsi oleh private key. Keamanan ini terjamin selama user dapat menjaga kerahasiaan private key. Pasangan key ini harus dibuat secara khusus oleh user. Algoritma yang biasanya digunakan untuk pembuatan key adalah algoritma RSA (dinamakan berdasarkan inisial pembuatnya, yaitu : Rivest, Shamir, dan Adleman).
Artinya, suatu pihak pengelola e-commerce yang menggunakan SET, harus membuat pasangan key khusus untuk webnya. Public key akan disebarkan, dan hal ini biasanya dilakukan melalui penyebaran web browser. Public key disertakan secara gratis untuk setiap web browser, dan telah tersedia jika browser tersebut diinstall. Private key, pasangan untuk pasangan public key tersebut disimpan oleh pengelola e-com.
Jika pembeli menggunakan browser untuk mengirim form transaksi, pembeli tersebut akan menggunakan public key yang telah tersedia di web browsernya. Orang lain yang tidak mempunyai private key pasangannya, tidak akan bisa men-dekripsi data form yang dikirim dengan public key tersebut. Setelah data sampai ke pengelola e-com, data tersebut akan di-dekripsi dengan menggunakan private key. Artinya, hanya pengelola e-com yang bisa mendapatkan data itu dalam bentuk yang sebenarnya, dan data identitas serta nomor kartu kredit customer tidak akan jatuh ke tangan yang tidak berhak.
E-Com di Indonesia
Sampai saat ini, web resmi yang telah menyelenggarakan e-commerce di Indonesia adalah RisTI Shop. Risti, yaitu Divisi Riset dan Teknologi Informasi milik PT. Telkom, menyediakan prototipe layanan e-commerce untuk penyediaan informasi produk peralatan telekomunikasi dan non-telekomunikasi. Web ini juga telah mendukung proses transaksi secara online.
Selain RisTI, tampaknya belum ada web lain yang menyelenggarakan e-com di Indonesia. Padahal, untuk membuat sistem e-com, investasi yang dikeluarkan tidak sebesar membangun suatu toko yang sebenarnya. Selain itu, lingkup pemasaran produknya bisa jauh lebih luas, karena tidak terbatas pada satu kota tertentu. Selain itu, biaya penyelenggaraan dan promosi pada e-com juga lebih kecil jika dibandingkan dengan sistem toko yang konvensional. Dengan banyak hal yang menguntungkan tersebut, diharapkan di Indonesia akan ada pihak-pihak tertentu yang bisa membuat dan mengelola e-commerce, sehingga akan menguntungkan semua pihak di Indonesia, baik penjual maupun pembeli.