Mau beli rumah dalam 40hari???

Sabtu, 14 Mei 2011

Text Mining








TEXT MINING
Text mining (disebut juga dengan text data mining), adalah suatu proses untuk mengambil informasi dari teks yang ada. Text mining mencari pola-pola yang ada di teks teks dalam bahasa natural yang tidak terstuktur seperti buk, email, artikel, halaman web, dll. Kegiatan yang biasa dilakukan oleh text mining adalah text categorization, text clustering, conception/entity extraction, dll.
Ada 3 proses yang biasanya ada dalam sebuah kegiatan text mining
1. Characterization of data
Teks yang ada distrukturkan dengan proses seperti parsing, dan diamsukkan ke dalam sebuah database
2. Data mining
Dari data yang ada lalu dilakukan sebuah pencarian dengan algoritma tertentu untuk mendapatkan pola dari data tersebut
3. Data visualization
Hasil pencarian yang ada akan diinterpretasi dan dikeluarkan dalam bentuk output yang dapat dimengerti dengan mudah.
Salah satu metode yang dapat digunakan untuk text mining adalah PIMIENTO, yang berarti Platform Independent Text Mining Engine Tool.
PIMIENTO, adalah suatu framework untuk melakukan kegiatan text mining berbasis JAVA. PIMIENTO berdasar kepada OOAF (Object Oriented Application Framework), dan dikembangkan pada tahun 2004.
Arsitektur dari PIMIENTO adalah dia terbagi-bagi dalam berdasarkan modul-modul sesuai dengan fitur-fitur text mining yang dapat digunakan olehnya. Modul-modul yang ada diantaranya seperti : Similarity Analysis, Summarization, dan Language Identification.
Aplikasi dapat berinteraksi dengan PIMIENTO dengan menggunakan Web Service atau menggunakan API. Pengguna lalu dapat menggunakan sebuah interface web untuk melakukan monitoring sistem.
Fitur-fitur utama PIMIENTO
• Ditulis 100% dalam Java 1.4.x, sehingga bisa digunakan di komputer apapun selama ada JVM
• Mempunyai performa yang tinggi
• Dapat melakukan Text Categorisation, yaitu kemampuan untuk memasukkan ke teks ke katagori tertentu dari dokumen yang belum pernah diperiksa sebelumnya
• Document Clustering
• Languange Identification
• Similarity Analysis
• Summarisation, membuat summary/ringkasan dari data teks yang ada
• Bebas digunakan untuk kegiatan akademik

Garis besar cara kerja text mining adalah sebagai berikut :
(lihat Gambar di atas)


Tahapan yang dilakukan secara umum adalah :
(lihat Gambar di atas)

Tokenizing
Tahap Tokenizing adalah tahap pemotongan string input berdasarkan tiap kata yang menyusunnya
Contoh : (lihat Gambar di atas)

Filtering
Tahap Filtering adalah tahap mengambil kata-kata penting dari hasil token. Bisa menggunakan algoritma stop list (membuang kata yang kurang penting) atau word list (menyimpan kata penting)
Contoh : (lihat Gambar di atas)

Stemming
Tahap stemming adalah tahap mencari root kata dari tiap kata hasil filtering.
Contoh : (lihat Gambar di atas)

Tagging
Tahap tagging adalah tahap mencari bentuk awal / root dari tiap kata lampau atau kata hasil stemming
Contoh : (lihat Gambar di atas)


Analyzing
Tahap analyzing merupakan tahap penentuan seberapa jauh keterhubungan antar kata-kata antar dokumen yang ada.

Ilustrasi Algoritma Text Mining
(lihat Gambar di atas)


DAFTAR PUSTAKA
1. lecturer.eepis-its.edu/~iwanarif/kuliah/dm/6Text%20Mining.pdf
2. totoltotol.wordpress.com/.../text-mining-menggunakan-pimiento
3. http://en.wikipedia.org/wiki/Text_mining

Kamis, 28 April 2011

Cyber Crime (Pembajakan Software)

Pendahuluan Cybercrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Macam-macam Cybercrime
• Financial-Fraud
cheating,, credit card frauds, money laundering
• Cyber Pornography
Human trafficking, paedophiles,, dll
• Penjualan barang barang ilegal
lelang cocaine,, senjata,, bomb,, dll
• Online Gambling
Haram pada daerah tertentu, money laundering
• Intellectual Property Crima
Pembajakan software
Pelanggaran trademark
Pencurian source code program
• Email Spoofing
Potensi konflik
Penyerangan terhadap reputasi
• Forgery (Pemalsuan):
uang, perangko, materai, stempel
Tanda-tangan (termasuk spoofing)
• Cyber-Defamatory (Pemfitnahan):
Penyebaran fakta palsu melalui email
Analisis yang memutarbalikkan fakta di Blog
• Cyber-Stalking
Meneror seseorang dengan email, chat, forum

Salah satu kasus nya adalah Pembajakan software / software piracy yang termasuk dalam Intellectual Property Crima.

Pendahuluan Pembajakan software
Pembajakan piranti lunak atau yang lebih dikenal dengan istilah software di Indonesia saat ini sudah sangat memperihatikan sekali. Dengan mudahnya software-software bisa didapatkan saat ini. Mulai dari dijual secara terbuka di pusat-pusat perbelanjaan (mall), pusat penjualan komputer, internet sampai pada pedagang kaki lima dipinggir-pingir jalan.

Sebagai bangsa Indonesia merasa malu dengan predikat yang disandang oleh bangsa ini, dimana negara kita ini termasuk sebagai salah satu negara yang memiliki predikat buruk berkaitan pembajakan software. Sampai-sampai terkadang software baru yang belum resmi diluncurkan di negara asalnya, tetapai di negara kita versi bajakannya (full verision) sudah beredar dan dapat dibeli dengan harga yang relatif murah, yaitu antara Rp. 20.000 s/d Rp. 25.000,- per CD.

Dari 108 negara yang disurvei International Data Corp (IDC), tercatat ada 67 negara yang tingkat pembajakannya turun dengan kisaran 1-7 persen. Penurunan paling tajam diraih Rusia, sementara 11 negara lainnya tingkat pembajakannya naik. Sisanya tercatat tidak mengalami perubahan (prosentasenya tetap).

Rata-rata tingkat pembajakan secara global meningkat menjadi 38% pada 2007, sementara pada 2006 hanya 35%. Demikian halnya dengan nilai kerugian yang secara global meningkat dari US$ 40 miliar pada 2006 menjadi US$ 48 miliar pada 2007.

Armenia didaulat sebagai negara dengan tingkat pembajakan terbesar dengan prosentase 93%, menyusul Armenia, Bangladesh dan Azerbaijan dengan prosentase 92%. Di lain sisi, negara adidaya Amerika Serikat (AS) tercatat sebagai negara yang tingkat pembajakannya paling rendah dengan prosentase 20%.

Berikut daftar lengkap 5 negara pembajak terbesar:
1. Armenia (93%)
2. Bangladesh (92%)
3. Azerbaizan (92%)
4. Moldova (92%)
5. Zimbabwe (91%)

Daftar lengkap 5 negara pembajak terendah:
1. Amerika Serikat (20%)
2. Luxemburg (21%)
3. New Zeland (22%)
4. Jepang (23%)
5. Austria (25%)

Indonesia menduduki peringkat ke 12 dari 108 negara dalam hasil studi internasional data perusahaan tentang pembajakan software atau piranti lunak di dunia.

"Posisi 12 ini menunjukan bahwa pembajakan software di Indonesia telah mengalami penurunan sebanyak satu persen," kata Donni A.Sheyoputra perwakilan bussiness software alliance di Indonesia saat konferensi pers seusai pembukaan seminar tentang pembajakan software di kantor U.S Foreign Commercial Service di Gedung Metropolitan II Jakarta.

Sebelumnya Indonesia menduduki posisi delapan, yang artinya Indonesia adalah 10 besar negara pembajak software di dunia. Turunnya tingkat pembajakan software di Indonesia pada tahun 2007 lalu paling tidak telah meningkatkan kepercayaan investor asing untuk kembali menanamkan modalnya di Indonesia.

"Sebelumnya jumlah kerugian akibat pembajakan di Indonesia mencapai US$ 411 juta. Sebab pada tahun 2007 84 persen software di Indonesia bajakan," kata Donni.

Sementara itu wakil Duta Besar Amerika John A. Heffrern dalam pidatonya menyatakan di tingkat global kerugian akibat pembajakan mencapai US$ 500 miliar. "Dalam bidang software, kerugian akibat pembajakan mencapai ratusan juta dollar," kata John.

Dia juga menegaskan pembajakan hak kekayaan interlektual dalam bidang apapun membawa dampak serius bagi iklim investasi, perekonomian dan industri.

Jenis-jenis Pembajakan Software yang Sering Dilakukan
1. Hardisk Loading
Jenis pembajakan software yang tergolong pada Hardisk Loading adalah pembajakan software yang biasanya dilakukan oleh para penjual komputer yang tidak memiliki lisensi untuk komputer yang dijualnya, tetapi software-software tersebut dipasang (install) pada komputer yang dibeli oleh pelangganya sebagai “bonus”. Hal ini banyak terjadi pada perangkat komputer yang dijual secara terpisah dengan software (terutama untuk system operasinya). Pada umumnya ini dilakukan oleh para penjual komputer rakitan atau komputer “jangkrik” (Clone Computer).




2. Under Licensing
Jenis pembajakan software yang tergolong pada Under Licensing adalah pembajakan software yang biasanya dilakukan oleh perusahaan yang mendaftarkan lisensi untuk sejumlah tertentu, tetapi pada kenyataanya software tersebut dipasang (install) untuk jumlah yang berbeda dengan lisensi yang dimilikinya (bisanya dipasang lebih banyak dari jumlah lisensi yang dimiliki perusahaan tersebut. Misalnya, suatu perusahaan perminyakan dengan nama “PT. Perusahaan Perminyakan” membeli lisensi produk AutoCAD dari perusahaan Autodesk. Perusahan tersebut membeli lisensi produk AutoCAD untuk 25 unit komputer diperusahaannya yang mempergunakan software AutoCAD sebagai aplikasi yang digunakan untuk menangani kebutuhan pekerjaan pada bidang perminyakan. Pada kenyataanya, “PT. Perusahaan Perminyakan” tersebut memiliki lebih dari 25 unit komputer yang menggunakan software AutoCAD, misalnya ada 40 unit komputer. “PT. Perusahaan Perminyakan” tersebut telahymelakukan pelanggaran Hak Cipta (Pembajakan software) dengan kategori Under Licensing untuk 15 unit computer yang dugunakan, yaitu dengan menggunakan software AutoCAD tanpa lisensi yang asli dari AutoDesk.

3. Conterfeiting
Jenis pembajakan software yang tergolong pada Conterfeiting adalah pembajakan software yang biasanya dilakukan oleh perusahaan pembuat software-software bajakan dengan cara memalsukan kemasan produk (Packaging) yang dibuat sedemikian rupa mirip sekali dengan produk aslinya. Seperti CD Installer, Manual Book, Dus (Packaging), dll.

4. Mischanneling
Jenis pembajakan software yang tergolong pada Mischanneling adalah pembajakan software yang biasanya dilakukan oleh suatu institusi yan menjualnya produknya ke institusi lain dengan harga yang relatif lebih murah, dengan harapan institusi tersebut mendapatkan keuntungan lebih (revenue) dari hasil penjuala software tersebut. Sebagai contoh misalnya Kampus BSI, bekerjasama dengan pihak Microsoft Indonesia untuk membeli lisensi produk Microsoft (Misalnya : Microsoft Windows Server 2003 = 10 Lisensi, Microsoft Windows XP Profesional = 100 Lisensi dan Minrosoft Office 2003 Enterprise Editions = 100 Lisensi). Karena Kampus Bina Sarana Informatika merupakan salah satu instrukusi pendidikan (kampus), maka pihak Kampus Bina Sarana Informatika mendapatkan harga khusus dari Microsoft Indonesia untuk pembelian lisensi (Academic License) atau bisa disebut Microsoft Volume License (MVL). Katakanlah untuk pembelian lisensi produk Microsoft Windows XP Profesional, Kampus Bina Sarana Informatika hanya membayar sebesar $ 2 / Lisensi. Kemudian untuk mendapatkan untung, melalui koperasi mahaiswa atau koperasi karyawannya pihak Kampus BSI menjual ke suatu perusahan software Windows XP Profesional berikut dengan lisensinya ke perusahan lain. Sebut saja perusahaan itu adalah “PT. Perusahan Lain”. Pihak Kampus BSI menjual software tersebut dengan harga $ 5 / Lisensi. Padahal secara resmi kalau pihak “PT. Perusahan Lain” untuk membeli satu lisensi produk software Microsoft Windows XP Profesional harus membayar $ 8 / Lisensi.

5. End user copying
Jenis pembajakan software yang tergolong pada End user copying adalah pembajakan software yang biasanya dilakukan oleh sesorang atau institusi yang memiliki 1 (satu) buah lisensi suatu produk software, tetapi software tersebiut dipasang (install) pada sejumlah komputer.

6. Internet
Jenis pembajakan software banyak dilakukan dengan menggunakan media internet untuk menjual atau menyebarluaskan produk yang tidak resmi (bajakan), seperti : software, lagu (musik), film (video), buku, dll dengan tujuan untuk mendapatkan keuntungan (bisnis).

Penyebab Pembajakan Software
Tidak bisa kita pungkiri, hidup di era globalisasi dengan kehidupan yang serba modern serba digital kita tidak bisa lepas dari alat-alat teknologi yang serba modern, sebut saja komputer.
Komputer di era yang serba modern ini memiliki peranan-peranan yang penting untuk membantu kegiatan kita sehari-hari dalam menyelasaikan tugas-tugas yang dibuat dengan menggunakan teknologi digital.

Di negara kita Indonesia, banyak sekali pengguna komputer, seperti pelajar, pekerja kantoran, bahkan ibu-ibu rumah tangga pun tidak lepas dari komputer.
Komputer dalam menjalankan perananya, membutuhkan perangkat software(perangkat lunak) agar dapat dijalankan oleh penggunanya, apa itu software? Pengertian Software komputer adalah sekumpulan data elektronik yang disimpan dan diatur oleh komputer, data elektronik yang disimpan oleh komputer itu dapat berupa program atau instruksi yang akan menjalankan suatu perintah. Melalui sofware atau perangkat lunak inilah suatu komputer dapat menjalankan suatu perintah.

Peranan software sangatlah penting bagi para pengguna komputer, software di negara kita bervariasi, dari yang asli sampai yang palsu, dari yang bayar sampai yang gratis, beraneka macam pilihan diberikan kepada pengguna komputer untuk bebas memilih mana yang ingin mereka butuhkan, tetapi tidak bisa kita pungkiri pula bahwa apa yang asli itu biasanya identik dengan harga yang mahal, sedangkan yang palsu tentu kebalikan dari yang asli dari sisi harganya yang lebih murah, ada yang gratis kenapa harus yang berbayar, itulah opini-opini yang sering muncul di masyarakat kita, tentunya kita bisa mengetahui bahwa yang palsu tentu ada unsur penjiplakan dari yang asli atau sering disebut pembajakan, apa itu pembajakan? menurut BSA (Business Software Alliance) Pembajakan piranti lunak adalah penyalinan atau penyebaran secara tidak sah atas piranti lunak yang dilindungi undang-undang. Hal ini dapat dilakukan dengan penyalinan, pengunduhan, sharing, penjualan, atau penginstallan beberapa salinan ke komputer personal atau kerja.

Pembajakan menjadi hal yang sudah tidak tabu lagi bagi pengguna komputer di negeri kita ini, karena banyaknya permintaan software maka semakin banyak pula pembajakan untuk memenuhi kebutuhan para pengguna komputer, walaupun ada juga pengguna komputer yang menggunakan software yang asli. Banyaknya pengguna komputer yang didominasi oleh semua kalangan masyarakat di negara kita, menyebabkan komputer menjadi barang yang sudah tidak asing lagi di masyarakat kita.

Oleh karena itu, dalam memenuhi kebutuhan untuk menggunakan komputer banyak masyarakat kita membeli software bajakan, kenapa? karena harga software yang asli yang begitu mahal Untuk perbandingan, harga lisensi Windows 98 adalah 200 dolar AS, sedangkan software bajakan dapat kita beli hanya dengan harga Rp. 10.000 saja. Andaikata di sebuah kantor mempunyai 20 buah komputer yang menggunakan windows 98, maka biaya yang harus dikeluarkan sebesar 4000 dolar AS atau senilai hampir 40 juta rupiah. Itu hanya untuk sistem operasinya saja, belum termasuk program-program aplikasi lainnya, itulah penyebab mengapa banyak masyarakat kita menggunakan software bajakan, disamping harganya yang jauh relatif murah, hasil dari produk bajakan pun akan berfungsi sebagaimana mestinya yang asli.
Untuk memenuhi kebutuhan hidup saja susah, jika diharuskan membeli software yang sebegitu mahalnya, mungkin masyarakat di negara kita ini tidak akan maju dalam bidang teknologi khususnya komputer, yang memerlukan biaya yang sangat mahal untuk dapat membelinya.
Mungkin jika negara kita ini sudah mapan, tingkat ekonomi di masyarakat sudah tinggi, tidak ada kemiskinan, penggunaan software yang asli bisa diharuskan untuk memenuhi kebutuhan penggunaan komputer tersebut, sehingga tidak ada lagi pembajakan-pembajakan di negara kita tercinta, dengan begitu kehidupan masyarakat kita ini menjadi semakin menghargai ciptaan-ciptaan orang dengan tidak membajaknya.

POSISI INDONESIA KINI BERADA DI URUTAN KEDELAPAN NEGARA DENGAN TINGKAT PEMBAJAKAN TERTINGGI DI DUNIA
Pasar komputer di Indonesia boleh jadi begitu bergairah. Tahun ini saja diprediksi akan ada sekitar 5 juta unit komputer yang bakal diserap pasar.
Masalahnya, semakin tingginya angka penetrasi komputer rupanya berdampak pula pada angka pembajakan peranti lunak. Berdasarkan riset IDC dan Business Software Alliance (BSA), pada 2009, angka pembajakan pn ani i lunak di Indonesia kembali naik. Pembajakan peranti lunak di sini dibatasi dalam hal penginstalan peranti lunak tanpa lisensi pada komputer pribadi. Pada 2008, persentase pembajakan peranti lunak di Indonesia mencapai 85 persen.
"Artinya, dari 100 komputer, ditemukan 85 komputer yang menginstal software tanpa lisensi," kata Donny A. Sheyoputra, perwakilan BSA, di Jakarta pada pekan lalu. Pada" 2009, angka itu mening-kat lagi. Persentasenya mencapai 85 ponen. Posisi Indonesia kini berada di mi utan kedelapan negara dengan tingkat pembajakan tertinggi di dunia. Urutan pertama ditempati Georgia, dengan persentase 95 persen.Padahal angka pembajakan di Asia-Pasifik justru menurun. BSA dan IDC menemukan bahwa persentase pembajakan pada 2009 turun menjadi 59 persen dari 61 persen pada 2008.
Peningkatan angka pembajakan ini memang terjadi di 19 negara, dari 111 negara yang disurvei oleh IDC dan BSA. Indonesia termasuk di antaranya. Meski jumlahnya sedikit, peningkatan di 19 negara malah ikut mendongkrak persentase pembajakan secara global.Sementara pada 2008 persentase pembajakan 41 persen, pada 2009 justin naik menjadi 43 persen. "Ini dipicu oleh kenaikan yang tinggi pada empat negara yang termasuk pasar komputerterbesar, yaitu Brasil, India, dan Cina," kata Donny.Peningkaian pembajakan Indonesia ini, menurut Donny, adalah hal yang memprihatinkan. Apalagi bila ditilik angka kerugian yang diderita para pengembang peranti lunak yang sangat besar bila dibanding pada 2008.
Sementara pada 2008 nilai kerugian yang dialami sekitar USS 544 ribu, pada 2009 angkanya meloncat ke USS 886 ribu, "ini wajar karena bukan cuma jumlah komputer yang naik, tapi juga jumlah software bertambah, sehingga nilai kerugian juga meningkat," kala Donny.Menghadapi persoalan ini. Jeffrey J. Haixlee, Vice President and Regional Director IDC Asia-Pasifik, menyarankan pemerintah Indonesia agar meningkatkan perhatian publik soal pembajakan. "Konsumen harus disadarkan soal pentingnya penggunaan software asli," katanya melalui sambungan telepon internasional dari Singapura.
Adapun Donny mengatakan kenaikan angka pembajakan memang tak bisa dilepaskan dari angka penetrasi komputer ke pasar. Selain itu, ia menilai, selama masih ada banyak pusat penjualan peranti lunak bajakan, selama itu ] mla pembajakan tak bisa diberantas."Pusat-pusat belanja sebaiknya mengingatkan tenant-nya untuk tidak menjual barang-barang bajakan karena itu sama saja dengan membiarkan orang membuka gerai narkoba yang memang dilarang," kata Donny.


Daftar Pustaka
http://blog-artikel-menarik.blogspot.com/2008/05/5-negara-pembajak-software-terbesar.html
http://artikelindonesia.com/penyebab-pembajakan-software.html
www.wahyudi.or.id/download/pembajakan_software.pdf
www.cert.or.id/~budi/articles/cybercrime.doc
http://avinanta.staff.gunadarma.ac.id/Downloads/files/7778/CyberThreat.pdf

Senin, 21 Maret 2011

CYBER ETHICS (PROFESSIONAL ETHICS)

Pengertian :
Etik (ethic)
• kumpulan azas atau nilai yang yang berkenaan dengan akhlak;
• nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat.
Etika
• ilmu tentang apa yang baik dan apa yang buruk dan tentang hak dan kewajiban (akhlak).
Etiket
• tata cara (adat, sopan santun, dsb.) dalam masyarakat beradab untuk memelihara hubungan baik antara sesama manusianya. [sumber KUBI]
Cyberspace
• Ruang/Media sebagai ajang interaksi masyarakat yang tercipta karena adanya Internet.
Etika Cyber
• sistem nilai (tata cara, sopan santun, dsb.) yang berlaku dalam masyarakat pengguna Internet.
Kamus besar bahasa indonesia terbitan departemen P&K (1988) merumuskan pengertian etika dalam tiga arti sbb :
• Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral.
• Kumpulan asas atau nilai yang berkenaan dengan akhlak.
• Nilai mengenai benar dan salah yang dianut masyarakat.
Menurut Profesor Robert Salomon, etika dapat dikelompokan menjadi dua definisi :
Etika merupakan karakter individu, dalam hal ini termasuk bahwa orang yang beretika adalah orang yang baik. Pengertian ini disebut pemahaman manusia sebagai individu yang beretika.
Etika merupakan hukum sosial. Etika merupakan hukum yang mengatur, mengendalikan serta membatasi perilaku manusia.

Etika, Moral dan Norma Kehidupan :
Lawrence Konhberg mencatat 6 orientasi tahap perkembangan moral yang dekat hubungannya dengan etika :
• Orientasi pada hukuman, ganjaran, kekuatan fisik dan material
• Orientasi hedonitas hubungan antar manusia
• Orientasi konformitas
• Orientasi pada otoritas
• Orientasi kontrak sosial
• Orientasi moralitas prinsip suara hatim individual, komprehensif dan universal
Pelanggaran Etika & Kaitannya Dengan Hukum:
beberapa faktor yang berpengaruh tindakan-tindakan tidak etis dalam sebuah perusahaan antara lain:
• Kebutuhan individu
• Tidak ada pedoman
• Perilaku dan kebiasaan individu
• Lingkungan tiak etis
• Perilaku atasan
Berbagai Macam Etika Yang Berkembang di Masyarakat:
• Etika deskriptif
etika yang berbicara mengenai suatu fakta yaitu tentang nilai dan pola perilaku manusia terkait dengan situasi dan realitas yang membudaya dalam kehidupan masyarakat
• Etika Normatif
etika yang memberikan penilaian serta himbauan kepada manusia tentang bagaimana harus bertindak sesuai norma yang berlaku. Mengenai norma norma yang menuntun tingkah laku manusia dalam kehidupan sehari hari

Sejarah Etika Komputer
• Era 1940- 1950-an - Noerbert Wiener (profesor MIT)
“ manusia akan dihadapkan pada pengaruh sosial tentang arti penting teknologi, mampu memberikan kebaikan sekaligus malapetaka”
• Era 1960-an - Donn Parker (SRI Internasional Menlo Park California)
“ketika orang orang masuk ke pusat komputer, mereka meninggalkan etika mereka diambang pintu”
• Era 1970-an – J Weizenbaum Walter Maner
• Era 1980-an – James Moor (Dartmouth College)
• Era 1990-an – sekarang – donald Gotterban, Keith Miller, Simon Rogerson, Dianne Martin,dll

Ketika komputer adalah sebagai analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi dan industry tsb secara etis dan aturan yang berlaku.
Sejarah dan perkembangan Etika Komputer. Perkembangan teknologi yang terjadi dalam kehidupan manusia, memberikan banyak perubahan pada cara berpikir manusia baik itu didalam usaha pemecahan masalah, perencanaan maupun juga dalam pengambi;an keputusan, perubahan yang terjadi pada cara berpikir manusia sebagai salah satu akibat adanya perkembangan teknologi tersebut, sedikit banyak akan berpengaruh terhadap pelaksanaan dan cara pandang manusia terhadap etika dan norma-norma dalam kehidupannya.Sesuai awal penemuan teknologi komputer di era 1940-an dan perkembangan etika komputer juga dimulai dari era tersebut dan secara bertahap berkembang menjadi sebuah disiplin di masa sekarang.
Era 1940 – 1950an(Norbert Wiener)Pada PD 2 -> penelitian di bidang etika dan teknologi yang memunculkan cybernetics atau the science of information feedback systems.(teknologi mampu memberikan “kebaikan” sekaligus “malapetaka”) 1948 Dengan Buku Cybernetics : Control and Communication in the Animal and the Machine (1948).(beberapa bagian pokok hidup manusia, prinsip hukum dan etika di bidang komputer) 1950 -> Buku The Human Use of Human Beings. Era 1970an -> Joseph Weizenaum, menciptakan suatu program ‘ELIZA’ tiruan dari “Psychotherapist Rogerian’ yang melakukan wawancara dengan pasien. Bukti bahwa komputer akan segera mengotomasi psikoterapi.1976 -> Buku “Computer Power and Human Reason (hubungan antara manusia dengan mesin). Walter Maner-> kursus eksperimental mengenai “computer ethics” di tingkat universitas (1970 sampai pertengahan 1980). 1978 Buku “Starter Kit in Computer Ethics” material kurikulum dalam pengembangan pendidikan etika komputer di universitas.
Beberapa Pandangan dalam Cakupan Etika Komputer. Masalah : bagaimana teknologi komputer harus digunakan Etika Komputer : menentukan apa yag harus kita lakukan. Masalah yang sering kita jumpai dari perkembangan teknologi khususnya di bidang IT dan Komputer sangat beragam, dari hal yang sepele hingga hukum, Misalnya dengan banyaknya berdiri warnet di setiap wilayah dan komplek perumahan kita, banyak anak2 sekulah sering lupa dengan waktu hingga berjam-jam menghabiskan waktu di depan layar computer, misalnya Game oline dansitus jaringan social
Isu-isu Pokok Etika Komputer. Kejahatan computer, cyber ethics, E-Commerse, Pelanggaran atas hak kekayaan intelektual, Tanggung jawab profesi. Kejahatan yanga di timbulakan karena penggunaan computer secara illegal, misalnya peyebaran Virus, email,spam,dan berita-berita miring. Dan dalam bidang cyber ethics internet sebagai perkembangan di bidang teknologi dan IT, berkomunikasi secara langsung dan webcam-an, dan perdagangan elektronik dan system perdagangan yang menggunakan mekanisme elekronik dan menggunakan jasa Internet. Seperti permasalahan pajak dan perlindungan konsumen, pemalsuan dokumen, tanda tangan digital dan lain-lain.
Saat ini dunia komunikasi semakin berkembang dalam berbagai aspek, yang ditandai dengan munculnya berbagai fenomena komunikasi dengan berbagai media baru yang bermunculan. Hal ini tidak terlepas dengan adanya teknologi yang terus berkembang, yang tentu saja secara otomatis membawa dampak pada lahirnya media – media komunikasi baru. Media komunikasi saat ini telah mencapai era new media, yang mana komunikasi telah menggunakan media elektronik interaktif, yang saat ini telah berkembang menjadi beragam bentuk dan variasi. New Media diawali dengan diciptakannya komputer, yang menandai dimulainya bentuk komunikasi baru melalui media komputer, yang disebut dengan Computer Mediated Communication (CMC). John December, seorang yang telah lama meneliti CMC, mendefinisikan CMC sebagai suatu proses komunikasi.
Seiring dengan semakin berkembangnya teknologi yang memudahkan pengguna untuk berkomunikasi, maka semakin kompleks pula isu – isu komunikasi yang terkait dengan CMC. Oleh karena itulah diperlukan aturan yang mengatur bagaimana berkomunikasi dalam CMC, agar komunikasi yang terjadi tidak melanggar etika dan norma – norma yang ada. Etika tersebut terkait dengan bagaimana menjaga privasi seseorang yang sedang berkomunikasi. Jika berbicara mengenai masalah privasi maka hal tersebut akan berkembang menjadi permasalahan identitas seseorang ketika sedang online. Tidak berhenti sampai di situ saja, ternyata banyak pihak – pihak yang menggunakan teknologi komunikasi untuk menjalankan tindak – tindak kejahatan, atau yang biasa disebut sebagai cybercrime.
Kejahatan di dunia cyber telah menjadi suatu persoalan yang cukup menggemparkan dunia CMC. Bentuk – bentuk kejahatan yang ada di dunia maya dapat meliputi tindak – tindak pelanggaran privasi seseorang. Seperti pembobolan rekening, sampai kepada email spam yang mengandung virus yang dapat merusak perangkat komputer maupun telepon genggam seseorang. Seperti telah dibahas sebelumnya, bahwa 3G telah membuka peluang yang lebih besar kepada para pelaku kriminal cyber untuk melancarkan aksinya. Terutama dengan high speed internet access yang disediakan oleh teknologi 3G, yang menghadirkan content internet ke dalam telepon genggam. Satu hal yang patut diperhatikan bahwa dengan hadirnya 3G, maka bentuk kejahatan cyber dapat semakin variatif. Dan bentuk – bentuk kejahatan yang selama ini hanya dapat dilakukan di dunia nyata, dapat terjadi di dunia maya melalui 3G. Sebagai contoh, kalau telah marak adanya aksi hipnotis korban perampokan, yang terjadi ketika korban menatap pelaku kriminal, maka hal tersebut dapat lebih mudah dilakukan dengan adanya layanan video call dari 3G. Sehingga korban yang menerima telepon dari pelaku dapat terhipnotis hanya dengan memandang mata pelaku pada layar telepon genggam. Akibatnya pelaku kejahatan dapat ’memerintah’ korban dari jarak jauh, sehingga lebih menguntungkan bagi pelaku yang menjadi semakin sulit dilacak indentitasnya. Contoh tadi hanyalah sebagian kecil dari bentuk kejahatan yang mungkin terjadi. Lalu bagaimana menyikapi cybercrime yang ditengarai semakin menjadi dengan adanya teknologi 3G? Tentunya para pengguna juga harus semakin waspada, seperti jangan langsung menanggapi ajakan untuk melakukan percakapan video call dari nomor telepon yang tidak jelas identitasnya.
Dari Wikipedia, Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral.Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain.Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Secara metodologi tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi. Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.
Etika terbagi menjadi tiga bagian utama: meta-etika (studi konsep etika), etika normatif (studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai etika).
Cyber ethics adalah suatu aturan tak tertulis yang dikenal di dunia IT. Suatu nilai-nilai yang disepakati bersama untuk dipatuhi dalam interaksi antar pengguna teknologi khususnya teknologi informasi. Tidak adanya batas yang jelas secara fisik serta luasnya penggunaan IT di berbagai bidang membuat setiap orang yang menggunakan teknologi informasi diharapkan mau mematuhi cyber ethics yang ada.
Cyber ethics adalah etika kehidupan karena manusia sebagai subjek dan objek teknologi terkondisikan secara langsung dan tidak langsung dengan manusia lain disini dan diseberang sana. Sejatinya kehadiran teknologi internet dan informasi hanyalah bagian untuk menunjang keberhasilan interaksi manusianya. Jika interaksi tersebut dapat berlangsung baik, tanpa saling mempersalahkan dan saling merugikan maka Cyber Ethics akan menempati fungsi luhur` manusia sebagai alat ketertiban dan ketenangan , untuk pemberdayaan – empowerment.
Cyber ethics memunculkan peluang baru dalam bidang pendidikan, bisnis, layanan pemerintahan dengan adanya kehadiran internet. Sehingga memunculkan netiket/nettiquette yaitu salah satu etika acuan dalam berkomunikasi menggunakan internet,berpedoman pada IETF (the internet engineering task force), yang menetapkan RFC (netiquette guidelies dalam request for comments).
Untuk memperlengkapi Smart-Listener di sore ini, 16 Agustus 2010. Saya merasa penting untuk menyadur sebuah tulisan dari P. Dwikora Negara tentang Netiquette Guidelines dan terambil dari RFC 1855. RFC (Request for Comments) merupakan dokumen resmi di internet yang merupakan acuan dalam berbagai pengembangan jaringan internet. Tujuan dari etiket ini adalah antara lain kepantasan dari segi kesopanan, segi efisiensi bandwidth, kejelasan informasi, dan sebagainya.
Buatlah signature yang pendek (kurang dari 5 baris). Tidak akan ada gunanya memiliki signature yang panjang, apalagi berisi informasi yang tidak berguna, karena ini hanya akan menambah pemakaian resource.
Selalu asumsikan bahwa e-mail yang dikirim lewat internet adalah tidak aman. Jangan tulis pada e-mail, sesuatu yang tidak biasa ditulis pada kartu pos.
Hargailah (bersikaplah respek) pada hak cipta dari setiap material yang disalin dan di reproduksi. Hampir setiap negara memiliki undang-undang hak cipta.
Sewaktu men-forward atau men-posting ulang sebuah e-mail , jangan ubah kata-kata di dalamnya. Jika e-mail itu bersifat pribadi mintalah izin terlebih dahulu apa boleh memperpendek pesan dan menandai (quoting) beberapa bagian penting, tapi lakukanlah secara tepat.
Jangan pernah mengirim surat berantai lewat e-mail. Surat berantai adalah terlarang pada Internet. Hak seseorang pada jaringan dapat dicabut. Beritahukan administrator lokal bila menerima surat berantai.
Ada aturan yang baik: "Bersikaplah konservatif pada apa yang dikirim dan liberal pada apa yang diterima". Seseorang seharusnya tidak mengirim kata-kata "panas" (biasa disebut flames) meskipun terprovokasi. Sebaliknya, tidak perlu terkejut jika di-flame. Sangatlah bijaksana untuk tidak merespon flames.
Jika mau merespon email, paling tidak periksalah seluruh subjek e-mail. Seringkali seseorang yang meminta bantuan atau klarifikasi akan mengirim sebuah e-mail lain yang dengan efektif mengatakan "Tidak Keberatan" pada subjeknya. Juga pastikan dulu apakah seseorang seharusnya menanggapi sebuah pesan yang ditujukan padanya, siapa tahu si penerima cuma sekedar diberi tahu saja (di-cc, bukan di-to).
Buatlah segala sesuatu mudah dimengerti bagi penerima. Cantumkan alamat e-mail balasan jika berbeda dengan alamat e-mail yang dikirim. Berikan sedikit identitas pada bagian bawah e-mail agar penerima dapat langsung mengenali.
Berhati-hatilah dalam mengalamatkan e-mail. Ada beberapa alamat yang tertuju pada sebuah grup yang menyerupai alamat e-mail perorangan. Kenali dengan benar kepada siapa Anda mengirim. Perhatikan cc (= carbon copy) saat mengirim. Jangan cantumkan alamat orang lain jika balasan email telah menjadi percakapan dua arah.
Umumnya banyak pengguna internet tidak memiliki banyak waktu untuk menjawab hal yang umum mengenai suatu topik. Jangan mengirim pertanyaan perihal yang bisa didapatkan pada dokumen di internet maupun milis.
Ingatlah bawah seseorang yang dikirimi e-mail bisa saja terletak di "balik bumi". Jika diharapkan menerima tanggapan yang cepat , bisa saja orang yang dituju sedang tidur. Berilah kesempatan untuk bangun, berangkat ke tempat kerja, melakukan log-in, sebelum mengasumsikan e-mail tidak sampai atau tidak dibalas.
Periksalah semua alamat e-mail tujuan sebelum mengirim pesan yang panjang. Dapat juga diberikan subjek yang memberitahukan bahwa pesan tersebut panjang. Pesan melebihi 100 baris dapat dipertimbangkan sebagai pesan yang panjang.
Ketahuilah kepada siapa seseorang harus lakukan kontak untuk minta bantuan.
Ingatlah bahwa penerima pesan bisa saja adalah orang yang memiliki kultur, bahasa, dan selera humor yang berbeda. Demikian juga dengan format tanggal, ukuran, ungkapan. Berhati-hatilah juga dengan sarcasm.
Gunakan huruf campuran (kapital dan non-kapital). HURUF KAPITAL SEMUA TERLIHAT SEPERTI ANDA BERTERIAK.
Gunakan simbol untuk menekankan sesuatu, misalnya: Ini *tidak* saya lakukan. Gunakan garis bawah, misalnya: Tulisan_Digital_Life-Style_Sudah_Selesai_Dicetak.
Gunakan smile untuk menggambarkan nada bicara, namun gunakanlah sesekali saja. Misalnya: :-) (tertawa), :-( (sedih). Jangan berasumsi bahwa semakin banyak smiley akan semakin banyak orang senang dengan apa yang ditulis.
Lewatilah semalam (overnight) untuk mengirim respon yang bersifat emosional. Jika seseorang berniat menanggapi secara emosional, gunakanlah penanda seperti:
FLAME ON/OFF. Misalnya:
FLAME ON:
Saya rasa komentar`anda terlalu berlebihan dan tidak mendasar. Tolong periksa lagi arsip mail sehingga tanggapan anda menjadi lebih rasional dan berguna.
FLAME OFF.
Jangan menyertakan karakter non-ASCII atau berkode aneh pada pesan kecuali yakin si penerima dapat menerimanya.
Ketika membalas pesan, cantumkan pesan asli seperlunya saja. Merupakan suatu kebiasaan buruk untuk mencantumkan seluruh pesan asli: buang semua bagian pesan yang sudah tidak relevan.
Batasi panjang baris agar kurang dari 65 karakter dan akhiri tiap baris dengan CR (= carriage return).
E-mail harus memiliki subjek yang merefleksikan isi pesannya.
Jika menerima email penting seperti meminta identitas pribadi, nomor telepon, nomor kartu kredit, dsb. Pertama-tama periksalah dulu keabsahan pengirimnya! Gunakan common-sense (akal sehat) untuk mengenali email tersebut, misalnya: ketidakwajaran kata-kata yang digunakan, penulisan email yang aneh, dsb.
Jika menerima email yang isinya penting, segeralah membalasnya! (walaupun mungkin balasan yang akan diterima memakan waktu lebih lama)
Perhatikan norma berbahasa. Berhati-hatilah menggunakan bahasa "slank" atau singkatan/kode/akronim lokal.
Biaya pengiriman email bisa diasumsikan dibebankan setengah-setengah antara pengirim dan penerima (penerima juga perlu men-download email melalui ISP yang bersangkutan). Berbeda dengan surat biasa, telepon, TV, radio yang biaya pengiriman informasi cenderung dibebankan pada pengirimnya. Mengirim email juga membebani seperti bandwidth yang digunakan, disk-space pada komputer, dan kerja CPU dari penerima email. Pertimbangkan alasan ekonomis sebelum mengirim email.
Jika akan mengirim email berukuran besar, pertimbangkan baik-baik sebelum mengirimkannya. Dapat juga mengirimkan informasi menjadi beberapa bagian.
Setiap kali melakukan komunikasi satu-ke-banyak, misalnya ke mailing-list atau netnews, semua aturan untuk email juga berlaku. Namun lebih dari itu, komunikasi satu-ke-banyak dapat menyinggung atau bahkan menyerang lebih banyak orang yang membacanya. Oleh karena itu, merupakan suatu hal yang penting untuk dapat mengerti seperti apa komunitas orang yang menerima informasi yang dikirim.
Berikut panduan berkomunikasi di mailing list group atau netnews :
Baca arsip milis atau newsgroup sebelum mengirim sesuatu. Ini akan membantu seseorang mengenali kultur dari grup tersebut.
Perhatikan bahwa banyak orang akan membaca tulisan si pengirim, bisa saja penerima adalah atasan atau calon pimpinan anda. Berhati-hatilah dalam menulis! Ingat juga bahwa milis atau newsgroup seringkali di-arsip-kan. Kata-kata akan disimpan dalam jangka waktu yang lama pada tempat di mana orang bisa mengaksesnya.
Asumsikan bahwa setiap orang berbicara untuk dirinya sendiri, dan apa yang mereka katakan tidak mencerminkan pendapat kelompok, perusahaan, atau organisasinya (kecuali dikatakan secara resmi apa yang diwakilinya).
Ingatlah bahwa mail dan news akan membebani system resources. Perhatikan aturan penggunaannya.
Pesan dan artikel harus singkat dan to the point. Jangan keluar dari topik atau meracau. Jangan mengirim email sekedar untuk menunjukkan kesalahan orang, apalagi hanya kesalahan penulisan atau ejaan. Kebiasaan ini mencerminkan bahwa anda tidak dewasa.
Isi subjek harus mengikuti kesepakatan grup.
Pemalsuan (identitas, isi, signature) dan mengolok-olok tidak disarankan.
Iklan mungkin diperbolehkan dalam beberapa grup, namun dilarang keras di grup lainnyap. Sekali lagi, kenalilah komunitas grup sebelum Anda mengirim sesuatu.
Sangat bijaksana jika menuliskan rangkuman atau deskripsi dari keseluruhan tulisan Anda pada bagian awal. Pembaca akan mengerti topik atau isi yang akan ditulis dan (jika tertarik) akan mulai membaca tulisan tersebut.
Berilah signature pada pesan Anda. Ini akan membantu orang-orang untuk mengirim balasan pada Anda. Berhati-hatilah membalas email sebab jangan hanya sekedar menekan tombol "Reply". Perhatikan sekali lagi alamat tujuan.
Jika salah mengirim pesan pribadi ke grup. Minta maaflah pada orang yang dituju dan kepada grup.
Jika tidak setuju dengan pendapat seseorang, tanggapilah secara pribadi ketimbang meneruskan menulis pesan ke grup. Jika ingin berdebat untuk sesuatu masalah yang menjadi topik grup, rangkumlah terlebih dahulu dengan baik.
Jangan terlibat dalam perang flame (flame wars). Jangan pernah merespon atau mengirimkan tulisan yang memprovokasi.
Hindari mengirim pesan atau artikel yang tidak lebih dari balasan yang serampangan.
Panduan Khusus Milis (Mailing List Guidelines) :
Banyak cara untuk mencari informasi tentang keberadaan suatu milis di Internet bagimana cara bergabung dengan milis tersebut. Mengertilah terlebih dahulu kebijakan milis tersebut sebelum bergabung dan menulis pesan ke milis.
Kirimlah permintaan subscribe dan unsubscribe ke alamat yang benar. Meskipun beberapa perangkat lunak (software) milis cukup "pintar" untuk mengatasi kesalahan kecil yang dilakukan, sebaiknya tetap berusaha mengirim permintaaan bergabung/keluar ke alamat yang benar.
Simpan pesan subscription dari masing-masing milis. Pada pesan ini biasanya dicantumkan apa saja yang penting, termasuk cara keluar dari milis tersebut.
Umumnya, seseorang tidak mungkin menarik kembali pesan yang sudah terlanjur dikirim ke milis. Ini artinya si pengirim perlu memeriksa pesan yang akan dikirim dengan seksama.
Jangan mengirimkan file berukuran besar ketika tersedia alternatif URL atau FTP lainnya. (URL = Uniform Resource Locator, seperti http, ftp, gopher, dsb) Jika seseorang jarang mengecek email untuk jangka waktu yang lama, pertimbangkan untuk keluar dari milis atau pindah ke modus no-mail.
Ketika mengirimkan sebuah pesan ke banyak milis, apalagi milis yang berkaitan erat (artinya anggotanya hampir sama), minta maaflah karena telah melakukan cross-posting.
Jika hendak bertanya, pastikan bahwa si penanya telah membuat rangkuman tersendiri dari pertanyaan tersebut. Ini dilakukan agar orang yang menjawab dapat benar dan tepat menjawab pertanyaan tersebut. Bukan menjawab pada sesuatu yang tidak kontekstual dengan pertanyaan.
Beberapa milis bersifat terbatas. Jangan mengirim email ke milis yang si pengirim sendiri bukan menjadi anggota atau terundang. Jangan pula mempublikasikan pembicaraan di milis yang terbatas ke khalayak ramai.
Jika si pengirim akan berargumentasi dalam forum milis, jagalah diskusi agar tetap pada topik. Jangan melibatkan masalah pribadi.
Realitas saat ini pengguna internet telah memanfaatkan jaringan sosial Facebook bukan hanya fungsi pertemanan tetapi juga untuk komunikasi resmi, termasuk manajemen adminitrasi perkantoran, Undangan dan pengumunan pertemuan resmi, sampai pemberitahuan kehilangan anak.
Aplikasi terkini dari Facebook adalah layanan berbagi tempat, artinya para pengguna dapat saling bertukar foto terkini dengan lokasi yang terpetakan dipermukaan bumi, nyata dan waktu-nyata. Etika Cyber akan meliputi juga layanan tersebut, sehingga tips yang perlu diperhatikan sehubungan layanan jejaring sosial ini, yaitu :
• Jangan mengumbar data pribadi di jejaring sosial.
• Berhati-hatilah dalam pengiriman file foto pribadi ke layanan umum ini, sebab berpotensi foto tersebut disalahgunakan dikemudian hari.
• Jika hendak bertukar file video, upayakanlah koneksi linknya saja yang di post. Sebab file audio-video memerlukan dan menguras space dan bandwith.
• Gunakanlah fasilitas message-inbox untuk informasi yang sifatnya pribadi dan tidak perlu diketahui umum.
• Jika hendak berkomunikasi formal, perhatikan IETF (the internet engineering task force), yang menetapkan RFC (netiquette guidelies dalam request for comments).
• Layanan jejaring sosial adalah layanan publik di internet. Kepercayaan dan kejujuran menjadi platform utama dari Etika-Cyber.

Kamis, 11 November 2010

Windows Mobile

Windows Mobile adalah sistem operasi mobile yang dikembangkan oleh Microsoft yang untuk digunakan dalam smartphone dan perangkat mobile , tapi sedang bertahap ke pasar khusus.
Hal ini didasarkan pada Windows CE 5.2 kernel , dan fitur kumpulan aplikasi dasar yang dikembangkan dengan menggunakan Microsoft Windows API . Hal ini dirancang untuk menjadi agak mirip dengan desktop versi Windows , fitur-bijaksana dan estetis. Selain itu, pihak ketiga pengembangan perangkat lunak tersedia untuk Windows Mobile, dan aplikasi perangkat lunak dapat dibeli melalui Windows Marketplace untuk Mobile .
Awalnya muncul sebagai sistem operasi PC 2000 Pocket, sebagian besar perangkat Windows Mobile dilengkapi dengan stylus pen , yang digunakan untuk memasukkan perintah dengan menekan pada layar. Microsoft mengumumkan telepon platform baru sepenuhnya, Windows Phone 7 , pada Mobile World Congress di Barcelona pada tanggal 15 Februari 2010. Ponsel yang menggunakan Windows Mobile 6.x tidak akan upgradeable ke versi 7.
Mobile share Windows pasar Smartphone telah jatuh dari tahun ke tahun, menurun 20% pada tahun 2009 Q3. Ini adalah smartphone sistem operasi paling populer 5, dengan pangsa 5% dari pasar smartphone di seluruh dunia (setelah Symbian , BlackBerry OS , Android dan iPhone ). Di Amerika Serikat , itu adalah 3 smartphone operasi sistem yang paling populer untuk penggunaan bisnis (setelah OS BlackBerry dan iPhone), dengan pangsa 24% di antara pengguna enterprise. Microsoft pentahapan keluar Windows Mobile untuk pasar khusus, seperti kasar perangkat, dan berfokus pada platform mobile baru, Windows Phone 7.




Fitur Umum
Windows Mobile untuk Pocket PC membawa fitur-fitur standar dalam sebagian besar versi nya:
• Layar Today menampilkan arus tanggal , informasi pemilik, janji mendatang, e-mail pesan , dan tugas . (Apakah sekarang layar Asal di WM6.5 kemudian membangun)
• Taskbar menunjukkan arus waktu dan volume.
• Mobile suite versi mobile dari Microsoft Office aplikasi
• Outlook Mobile datang dengan Windows Mobile.
• Internet Explorer Mobile adalah browser internet yang dikembangkan oleh Microsoft untuk Pocket PC dan Handheld PC yang datang dimuat secara default dengan Windows Mobile dan Windows CE untuk Handheld PC.
• Windows Media Player untuk Windows Mobile.
• Client untuk PPTP VPN .
• Internet Connection Sharing (ICS) yang di ponsel memungkinkan melekat komputer untuk berbagi koneksi internet melalui USB dan Bluetooth.
• File sistem koheren mirip dengan 9x/Windows Windows NT dan dukungan untuk banyak jenis file yang sama.
• Kemampuan untuk multitask.







Hardware
Ada tiga versi Windows Mobile untuk berbagai perangkat keras:
• Windows Mobile Professional berjalan pada ( smartphone ) dengan layar sentuh
• Windows Mobile Standard berjalan pada ponsel dengan layar biasa
• Windows Mobile Classic yang berjalan pada 'Windows perangkat Mobile Classic' ( Pocket PC ).
Windows Mobile Classic (Pocket PC)
A 'Windows Mobile perangkat Classic' adalah Windows Mobile Personal Digital Assistant (PDA) yang tidak memiliki fungsi telepon. Itu adalah platform ditujukan asli untuk sistem operasi Windows Mobile. Perangkat ini terdiri dari kedua perangkat Pocket PC standalone tanpa ponsel kemampuan, dan yang menyertakan kemampuan ponsel. Nama terbaru dari Windows Mobile dirancang untuk digunakan pada Pocket PC secara resmi "Windows Mobile 6 Professional" untuk perangkat ponsel dengan kemampuan dan "Windows Mobile 6 Classic" untuk perangkat tanpa kemampuan ponsel.
Windows Mobile Smartphone
The 'Windows Mobile' ( jangka Microsoft untuk rangkaian smartphone ) menjadi platform perangkat keras berikutnya setelah Pocket PC untuk menjalankan Windows Mobile, dan debutnya dengan merilis Pocket PC 2002. Meskipun dalam arti luas dari istilah "Smartphone", kedua ponsel Pocket PC dan Microsoft Smartphone merek masing-masing sesuai dalam kategori ini, perlu dicatat bahwa penggunaan Microsoft istilah "Smartphone" hanya mencakup perangkat keras yang lebih spesifik yang berbeda dari Pocket PC telepon. Smartphone tersebut pada awalnya dirancang tanpa touchscreens , dimaksudkan untuk beroperasi lebih efisien dengan hanya satu tangan, dan biasanya sudah lebih rendah resolusi layar dari Pocket PC. Fokus Microsoft untuk platform Smartphone adalah untuk menciptakan sebuah perangkat yang berfungsi dengan baik sebagai dan data perangkat telepon dalam cara yang lebih terintegrasi.
Sejarah Versi
* Pocket PC 2000
Pocket PC 2000, dengan kode nama "Rapier", dirilis pada tanggal 19 April 2000, dan didasarkan pada Windows CE 3.0. Itu adalah debut dari apa yang kemudian dijuluki sistem operasi Windows Mobile, dan dimaksudkan untuk menjadi pengganti sistem operasi kapal Ukuran PC Palm . Kompatibilitas mundur dipertahankan dengan aplikasi PC Palm-Ukuran tersebut. Pocket PC 2000 ditujukan terutama untuk Pocket PC perangkat, namun beberapa Palm-Size perangkat PC memiliki kemampuan yang akan diperbarui juga. Selain itu, beberapa telepon Pocket PC 2000 yang dirilis, tetapi Microsoft "Smartphone" platform perangkat keras belum dibuat. Resolusi hanya didukung oleh rilis ini adalah 240 x 320 ( QVGA ). Kartu Removable format penyimpanan yang didukung adalah CompactFlash dan MultiMediaCard. Pada saat ini perangkat Pocket PC belum dibakukan dengan arsitektur CPU tertentu. Akibatnya, Pocket PC 2000 yang dirilis pada arsitektur beberapa CPU, SH-3 , MIPS , dan ARM .
Estetis, Pocket PC asli sistem operasi mirip dengan Windows 98 , Windows Me , dan Windows 2000 sistem operasi.
Fitur / built-in aplikasi untuk Pocket PC 2000 meliputi :
• Pocket Office
o Pocket Word
o Pocket Excel
o Pocket Outlook
• Pocket Internet Explorer
• Windows Media Player
• Microsoft Reader
• Microsoft Money
• Catatan, catatan mengambil aplikasi
• Pengenalan karakter Dukungan
• Inframerah (IR) File kemampuan berseri-seri
* Pocket PC 2002
Pocket PC 2002, dengan kode nama "Merlin", dirilis pada Oktober 2001. Seperti Pocket PC 2000, itu didukung oleh Windows CE 3.0. Walaupun terutama ditujukan untuk 240 × 320 ( QVGA ) Pocket PC perangkat, Pocket PC 2002 juga digunakan untuk telepon Pocket PC, dan untuk pertama kalinya, Smartphone ini Pocket PC 2002 Smartphone terutama GSM perangkat. Dengan rilis mendatang, Pocket PC dan garis Smartphone semakin akan bertabrakan sebagai persyaratan lisensi yang santai memungkinkan OEM untuk mengambil keuntungan dari lebih inovatif, ide-ide desain individu. Estetis, Pocket PC 2002 ini dimaksudkan untuk menjadi serupa di desain untuk kemudian baru dirilis Windows XP .
Fitur baru / built-in aplikasi yang disertakan sebagai berikut :
• Enhanced UI dengan dukungan tema
• Spell checker dan Jumlah kata alat Pocket Word
• Savable download dan WAP di Pocket Internet Explorer
• Jaringan Virtual Private dukungan
• Sinkronisasi folder
• MSN Messenger
• Terminal Services
• Windows Media Player 8 dengan streaming kemampuan
• Microsoft Reader 2
• Palm OS dukungan untuk file berseri-seri
• Peningkatan Pocket Outlook
• Manajemen hak digital (DRM) yang mendukung Microsoft Reader



* Windows Mobile 2003
Windows Mobile 2003 (WM2003 alias dan WM2003), dengan kode nama "Ozon", dirilis pada 23 Juni 2003, dan merupakan rilis pertama di bawah bendera Windows Mobile. Itu datang dalam empat edisi: "Windows Mobile 2003 untuk Pocket PC Premium Edition "," Windows Mobile 2003 untuk Pocket PC Professional Edition "," Windows Mobile 2003 untuk Smartphone "dan" Windows Mobile 2003 untuk Pocket PC Phone Edition ". Yang terakhir dirancang khusus untuk Pocket PC yang meliputi fungsi telepon. Professional Edition digunakan dalam model anggaran Pocket PC. Ini tidak memiliki sejumlah fitur yang di Premium Edition, seperti klien untuk L2TP/IPSec VPN. Windows Mobile 2003 yang didukung oleh Windows CE 4.20.
Fitur baru / built-in aplikasi yang disertakan sebagai berikut :
• Dukungan untuk pengaya keyboard
• Peningkatan komunikasi antarmuka dengan Bluetooth manajemen perangkat
• Bluetooth berseri-seri dukungan
• Bluetooth headset dukungan
• Gambar aplikasi dengan melihat, tanam, e-mail, dan berseri-seri dukungan
• Jawbreaker permainan
• Enhanced Pocket Outlook dengan vCard dan vCal dukungan
• Peningkatan Pocket Internet Explorer
• Windows Media Player 9.0 dengan streaming optimasi
• SMS balasan pilihan untuk Telepon Edition
• MIDI file dukungan sebagai nada dering dalam Telepon Edition




* Windows Mobile 2003 SE
Windows Mobile 2003 Second Edition, juga dikenal sebagai "Windows Mobile 2003 SE", dirilis pada tanggal 24 Maret 2004 dan pertama yang ditawarkan pada Dell Axim x30 . Ini adalah versi terakhir yang memungkinkan pengguna untuk backup dan mengembalikan seluruh perangkat melalui ActiveSync .
Fitur baru / aplikasi built-in meliputi :
• Portrait dan Landscape switching untuk Pocket PC
• Single-Kolom layout di Pocket Internet Explorer
• VGA (640 × 480), 176Ñ…220, 240x240, 480x480 Resolusi layar
• Wi-Fi Protected Access (WPA) mendukung
* Windows Mobile 5
Windows Mobile 5.0, dengan kode nama "Magneto", dirilis pada Microsoft Mobile dan Embedded Developers Conference 2005 di Las Vegas, 9 Mei - 12 Mei, 2005. Microsoft berencana untuk menawarkan dukungan utama untuk Windows Mobile 5 sampai 12 Oktober 2010, dan dukungan diperpanjang sampai 13 Oktober 2015. Ini adalah pertama yang ditawarkan pada Dell Axim x51. Ia menggunakan Framework. NET Compact 1.0 SP3 - lingkungan untuk program berdasarkan. suatu BERSIH.
• Windows Mobile 5.0 termasuk Microsoft Exchange Server "push" perbaikan fungsionalitas yang bekerja dengan Exchange 2003 SP2. The "push" fungsionalitas juga dibutuhkan vendor / dukungan perangkat. Dengan AKU2 upgrade perangkat lunak semua perangkat yang didukung WM 5.0 DirectPush .
• WM 5.0 menampilkan meningkatkan hidup baterai karena kemampuan penyimpanan persisten. Sebelumnya sampai dengan 50% (cukup untuk 72 jam penyimpanan) kekuatan baterai yang disediakan hanya untuk mempertahankan data dalam RAM volatile. Ini melanjutkan tren perangkat bergerak berbasis Windows menggunakan RAM sebagai media penyimpanan utama mereka untuk menggunakan kombinasi RAM dan flash memory (yang digunakan, tidak ada perbedaan antara keduanya jelas bagi pengguna). Program dan data yang sering diakses dijalankan di RAM, sementara penyimpanan sebagian besar adalah flash memory. OS mulus memindahkan data antara dua sesuai kebutuhan. Semuanya didukung dalam memori flash, sehingga tidak seperti perangkat sebelumnya, perangkat WM5 tidak kehilangan data jika daya yang hilang.
• Dengan Windows Mobile 5.0, update OS yang dirilis sebagai upgrade kit Adaptasi . AKU 3.5 adalah rilis terbaru untuk WM 5.0.
Selanjutnya baru fitur dan aplikasi built-in meliputi :
• Versi Baru Office yang disebut " Office Mobile "
o PowerPoint Mobile
o Kemampuan grafik di Excel Mobile
o Penyisipan tabel dan grafik di Word Mobile
• Windows Media Player 10 Mobile
• Photo Caller ID
• DirectShow dukungan
• Gambar dan Video paket, yang berkumpul pengelolaan video dan gambar
• Enhanced Bluetooth dukungan
• Global Positioning System (GPS) antarmuka manajemen
• Default QWERTY keyboard-dukungan
• Kesalahan pelaporan fasilitas mirip dengan yang hadir di desktop dan server Windows sistem
• ActiveSync 4.2 dengan 15% peningkatan kecepatan sinkronisasi




* Windows Mobile 6
Windows Mobile 6, sebelumnya diberi kode "Crossbow", dirilis pada 12 Februari 2007 di 3GSM World Congress 2007 . Muncul dalam tiga versi yang berbeda: "Windows Mobile 6 Standard" untuk Smartphone (ponsel tanpa layar sentuh), "Windows Mobile 6 Professional" untuk Pocket PC dengan fungsi telepon, dan "Windows Mobile 6 Classic" untuk Pocket PC tanpa radio selular.
Windows Mobile 6 ini didukung oleh Windows CE 5.0 (versi 5.2) dan sangat terkait dengan Windows Live dan Exchange 2007 produk. Windows Mobile 6 Standard pertama kali ditawarkan pada Orange SPV E650 , sementara Windows Mobile 6 Professional pertama kali ditawarkan pada O2 Xda Terra. Estetis, Windows Mobile 6 ini dimaksudkan untuk menjadi serupa di desain untuk kemudian baru dirilis Windows Vista . Fungsional, kerjanya mirip Windows Mobile 5, tapi dengan stabilitas yang jauh lebih baik.
Fitur baru / aplikasi built-in adalah sebagai berikut :
• 320x320 dan 800x480 (WVGA) resolusi layar dukungan (The S01SH atau "Em Satu" oleh Sharp adalah dan hanya perangkat pertama yang memiliki layar 800x480 pada WM5)
• Office Mobile dukungan untuk Smartphone
• Live Update Sistem Operasi
• Peningkatan Remote Desktop akses (Tersedia hanya untuk Pocket PC tertentu)
• VoIP (panggilan Internet) dukungan dengan AEC ( Acoustic Echo Membatalkan ) dan MSRT Audio Codec
• Windows Live untuk Windows Mobile
• Opsi Komentar Pelanggan
• Enhanced Microsoft Bluetooth Stack
• Storage Card Encryption (kunci enkripsi yang hilang jika perangkat dingin-boot ).
• Smartfilter untuk mencari dalam program
• Peningkatan Internet Sharing
• HTML email dukungan dalam Outlook Mobile
• Cari kemampuan untuk kontak dalam Exchange Server Address Book
• AJAX , JavaScript , dan XMLDOM dukungan pada Internet Explorer Mobile
• Dari Kantor Balasan dengan Microsoft Exchange 2007
• Tanpa izin Mobile Access (UMA) dukungan untuk operator pilih
• Server Pencarian di Microsoft Exchange 2007
• NET Compact Framework. v2 SP2 terpasang di ROM
• Microsoft SQL 2005 Server Edition terpasang di ROM
• OneNote Mobile sebagai pendamping untuk Microsoft Office OneNote
• Office Mobile 6.1 diumumkan dengan dukungan untuk Office 2007 format dokumen (pptx, docx, xlsx).
* Windows Mobile 6.1
Windows Mobile 6.1 diumumkan April 1, 2008. Ini adalah upgrade kecil untuk Mobile 6 Windows platform yang sudah ada yang membawa serta berbagai peningkatan kinerja, layar Home didesain ulang menampilkan ubin horizontal yang memperluas mengklik untuk menampilkan informasi lebih lanjut, meskipun layar ini rumah baru ditampilkan hanya pada Windows Mobile edisi Standar. Fitur ini dapat dijelaskan tersisa dari edisi Professional. Beberapa perubahan lain seperti SMS threaded, full page zoom di Internet Explorer dan 'Domain Mendaftar' juga telah ditambahkan, bersama dengan mobile "versi" dari Microsoft OneNote program dan pemandu interaktif "Memulai". Daftarkan Domain adalah fungsi untuk menghubungkan perangkat ke System Center Mobile Device Manager 2008 , produk untuk mengelola perangkat mobile. Ada perbedaan lain juga. Perbedaan yang paling menonjol bagi pengguna adalah bahwa versi Standard (seperti versi sebelumnya) masih membuat link otomatis untuk nomor telepon di Tugas dan Janji, yang memungkinkan untuk klik lebih mudah dan dial dari nomor telepon yang tersimpan dalam barang-barang Outlook. Untuk beberapa alasan, versi Profesional telah menghilangkan fitur penting ini. Windows Mobile 6.1 juga menampilkan peningkatan efisiensi bandwidth dalam protokol push-email-nya "ActiveSync" dari "hingga 40%", ini penggunaan data yang telah direduksi adalah penyebab baterai membaik di banyak perangkat.
Selain perbedaan visual dan fitur, versi CE mendasari dapat digunakan untuk membedakan WM6.0 dari WM 6.1. Versi Windows CE di WM 6.0 adalah 5.2 .*, dengan jumlah akhir menjadi 4 digit membangun ID (misalnya 1622/2/5 pada HTC Wing). Dalam WM 6.1, versi 5.2 .* Masehi adalah dengan jumlah 5 digit membangun (misalnya 5.2.19216 pada Palm Treo 800w).
* Windows Mobile 6.5
Windows Mobile 6.5 tidak pernah bagian dari telepon roadmap mobile Microsoft, dan telah dijelaskan oleh chief executive, Steve Ballmer , sebagai "bukan rilis penuh [Microsoft] ingin" sampai multi-touch memungkinkan Windows Mobile 7 (sekarang digantikan oleh Windows Telepon 7 ) tiba pada tahun 2010. Versi 6.5 adalah upgrade ke Windows Mobile 6.1 yang dirilis ke produsen pada tanggal 11 Mei 2009, dan yang pertama perangkat yang menjalankan sistem operasi debutnya pada akhir Oktober '09. Update tambahan mencakup beberapa fitur baru tambah yang signifikan, seperti GUI dirubah, layar baru hari ini dengan label digulir vertikal (disebut 'Titanium'); umumnya dianggap sebagai anak di bawah umur. upgrade meskipun Hal ini juga termasuk baru Internet Explorer Mobile 6 browser, yang memiliki antarmuka yang meningkat lebih dari versi sebelumnya.
Microsoft meluncurkan versi ini pada 2009 Mobile World Congress di bulan Februari, dan beberapa perangkat sekarang menjalankan versi Windows Mobile, mereka perangkat yang menjalankan Windows Mobile 6.5 dan seterusnya yang dipasarkan sebagai "ponsel Windows". Along with Windows Mobile 6.5, Seiring dengan Windows Mobile 6.5, Microsoft mengumumkan beberapa Cloud computing layanan kode nama "SkyBox", "Skyline", "SkyMarket". "SkyBox" telah dikonfirmasi sebagai My Phone , sedangkan "SkyMarket" telah dikukuhkan sebagai Windows Marketplace untuk Mobile . Beberapa aspek dari antarmuka pengguna telah dirancang ulang dengan layar utama mirip yang dari Microsoft Zune player dan antarmuka panel geser dari Windows Mobile 6.1 Standard. Versi ini dirancang terutama untuk penggunaan jari lebih mudah. Sementara versi Windows Mobile tidak native mendukung layar kapasitif, produsen ponsel telah berhasil menerapkannya pada perangkat mereka
Beberapa ponsel sedang menjalankan Windows Mobile 6.1 yang diupdate ke Windows Mobile 6.5.

* Windows Mobile 6.5.1
Membangun Windows Mobile 6.5.1 telah resmi porting beberapa telepon Windows Mobile. Windows Mobile 6.5.1 membawa-friendly user interface jari lebih banyak, termasuk berbasis ikon tombol soft (bukan berbasis teks), sebuah aplikasi kontak diperbarui, Microsoft (bukan dari operator selular) dukungan untuk A-GPS , ditingkatkan threaded pesan teks, dan perbaikan kinerja.

* Windows Mobile 6.5.3
Pada tanggal 2 Februari 2010, Sony Ericsson Aspen dengan Windows Mobile 6.5.3 secara resmi diumumkan, sehingga Windows pertama Telepon 6.5.3 smartphone. Sejak November 2009, membangun beberapa 6.5.3 telah bocor (28nnn) dan telah telah resmi porting ke beberapa Telepon Windows.
Windows Mobile 6.5.3 membawa antarmuka yang ramah pengguna jari lebih dengan beberapa kemudahan baru menggunakan fitur-fitur seperti dukungan untuk multitouch , lengkap sentuh yaitu kontrol tidak perlu stylus, dan drag and drop ikon menu start. Ubin terjamah sekarang ganti tombol lembut ". Internet Explorer Mobile 6 juga telah menerima beberapa update utama termasuk waktu buka halaman menurun, manajemen memori perbaikan dan merapikan gerakan.
Fitur tambahan dari baru Windows Mobile 6.5.3 dibangun termasuk threaded email dan Office Mobile 2010.

* Windows Mobile 6.5.5
Beberapa membangun Mobile 6.5.x Windows telah bocor sejak Januari 2010 dan telah resmi porting untuk beberapa telepon Windows Mobile. Nama Windows Mobile 6.5.5 telah diterapkan untuk membangun baru ini. Namun, skema penamaan yang masih belum dikonfirmasi oleh Microsoft.
* Windows Phone 7
Microsoft awalnya direncanakan untuk meneruskan garis Windows Mobile untuk Windows Mobile 7 berdasarkan upgrade ke platform Windows Mobile, CODEC Photon. Para Foton asli dan Windows Mobile 7 telah sejak dibuang, bagaimanapun, Microsoft memutuskan untuk menciptakan sebuah OS mobile platform baru dan secara resmi mengumumkan Windows Phone 7 Series pada tempatnya. Microsoft telah sejak berganti nama sistem operasi dari Windows Seri Phone 7 untuk Windows Phone 7.
Windows Phone 7 pada awalnya dimaksudkan untuk akan dirilis pada tahun 2009, tapi beberapa keterlambatan, kemungkinan karena menjauh dari Foton dan untuk membangun sebuah platform yang sama sekali berbeda dan baru, diminta Microsoft untuk mengembangkan Windows Mobile 6.5 sebagai rilis interim. Selama Mobile World Congress 2010 di Barcelona, Microsoft mengungkapkan detail Windows 7, Telepon yang dilengkapi dengan sistem operasi baru dan integrasi dengan Xbox Live dan layanan Zune.
Telepon sedang menjalankan Windows Mobile 6.x tidak akan upgrade ke Windows Phone 7.




SUMBER
http://en.wikipedia.org/wiki/Windows_Mobile

Kamis, 28 Oktober 2010

Internet Protocol (IP)

Protokol Internet
Protokol Internet (Inggris Internet Protocol disingkat IP) adalah protokol lapisan jaringan (network layer dalam OSI Reference Model) atau protokol lapisan internetwork (internetwork layer dalam DARPA Reference Model) yang digunakan oleh protokol TCP/IP untuk melakukan pengalamatan dan routing paket data antar host-host di jaringan komputer berbasis TCP/IP. Versi IP yang banyak digunakan adalah IP versi 4 (IPv4) yang didefinisikan pada RFC 791 dan dipublikasikan pada tahun 1981, tetapi akan digantikan oleh IP versi 6 pada beberapa waktu yang akan datang.
Protokol IP merupakan salah satu protokol kunci di dalam kumpulan protokol TCP/IP. Sebuah paket IP akan membawa data aktual yang dikirimkan melalui jaringan dari satu titik ke titik lainnya. Metode yang digunakannya adalah connectionless yang berarti ia tidak perlu membuat dan memelihara sebuah sesi koneksi. Selain itu, protokol ini juga tidak menjamin penyampaian data, tapi hal ini diserahkan kepada protokol pada lapisan yang lebih tinggi (lapisan transport dalam OSI Reference Model atau lapisan antar host dalam DARPA Reference Model), yakni protokol Transmission Control Protocol (TCP).

Layanan yang ditawarkan oleh Protokol IP
• IP menawarkan layanan sebagai protokol antar jaringan (inter-network), karena itulah IP juga sering disebut sebagai protokol yang bersifat routable. Header IP mengandung informasi yang dibutuhkan untuk menentukan rute paket, yang mencakup alamat IP sumber (source IP address) dan alamat IP tujuan (destination IP address). Anatomi alamat IP terbagi menjadi dua bagian, yakni alamat jaringan (network address) dan alamat node (node address/host address). Penyampaian paket antar jaringan (umumnya disebut sebagai proses routing), dimungkinkan karena adanya alamat jaringan tujuan dalam alamat IP. Selain itu, IP juga mengizinkan pembuatan sebuah jaringan yang cukup besar, yang disebut sebagai IP internetwork, yang terdiri atas dua atau lebih jaringan yang dihubungkan dengan menggunakan router berbasis IP.
• IP mendukung banyak protokol klien, karena memang IP merupakan "kurir" pembawa data yang dikirimkan oleh protokol-protokol lapisan yang lebih tinggi dibandingkan dengannya. Protokol IP dapat membawa beberapa protokol lapisan tinggi yang berbeda-beda, tapi setiap paket IP hanya dapat mengandung data dari satu buah protokol dari banyak protokol tersebut dalam satu waktu. Karena setiap paket dapat membawa satu buah paket dari beberapa paket data, maka harus ada cara yang digunakan untuk mengidikasikan protokol lapisan tinggi dari paket data yang dikirimkan sehingga dapat diteruskan kepada protokol lapisan tinggi yang sesuai pada sisi penerima. Mengingat klien dan server selalu menggunakan protokol yang sama untuk sebuah data yang saling dipertukarkan, maka setiap paket tidak harus mengindikasikan sumber dan tujuan yang terpisah. Contoh dari protokol-protokol lapisan yang lebih tinggi dibandingkan IP adalah Internet Control Management Protocol (ICMP), Internet Group Management Protocol (IGMP), User Datagram Protocol (UDP), dan Transmission Control Protocol (TCP).
• IP mengirimkan data dalam bentuk datagram, karena memang IP hanya menyediakan layanan pengiriman data secara connectionless serta tidak andal (unreliable) kepada protokol-protokol yang berada lebih tinggi dibandingkan dengan protokol IP. Pengirimkan connectionless, berarti tidak perlu ada negosiasi koneksi (handshaking) sebelum mengirimkan data dan tidak ada koneksi yang harus dibuat atau dipelihara dalam lapisan ini. Unreliable, berarti IP akan mengirimkan paket tanpa proses pengurutan dan tanpa acknowledgment ketika pihak yang dituju telah dapat diraih. IP hanya akan melakukan pengiriman sekali kirim saja untuk menyampaikan paket-paket kepada hop selanjutnya atau tujuan akhir (teknik seperti ini disebut sebagai "best effort delivery"). Keandalan data bukan merupakan tugas dari protokol IP, tapi merupakan protokol yang berada pada lapisan yang lebih tinggi, seperti halnya protokol TCP.
• Bersifat independen dari lapisan antarmuka jaringan (lapisan pertama dalam DARPA Reference Model), karena memang IP didesain agar mendukung banyak komputer dan antarmuka jaringan. IP bersifat independen terhadap atribut lapisan fisik, seperti halnya pengabelan, pensinyalan, dan bit rate. Selain itu, IP juga bersifat independen terhadap atribut lapisan data link seperti halnya mekanisme Media access control (MAC), pengalamatan MAC, serta ukuran frame terbesar. IP menggunakan skema pengalamatannya sendiri, yang disebut sebagai "IP address", yang merupakan bilangan 32-bit dan independen terhadap skema pengalamatan yang digunakan dalam lapisan antarmuka jaringan.
• Untuk mendukung ukuran frame terbesar yang dimiliki oleh teknologi lapisan antarmuka jaringan yang berbeda-beda, IP dapat melakukan pemecahan terhadap paket data ke dalam beberapa fragmen sebelum diletakkan di atas sebuah saluran jaringan. Paket data tersebut akan dipecah ke dalam fragmen-fragmen yang memiliki ukuran maximum transmission unit (MTU) yang lebih rendah dibandingkan dengan ukuran datagram IP. Proses ini dinamakan dengan fragmentasi ([[Fragmentasi paket jaringan|fragmentation). Router atau host yang mengirimkan data akan memecah data yang hendak ditransmisikan, dan proses fragmentasi dapat berlangsung beberapa kali. Selanjutnya host yang dituju akan menyatukan kembali fragmen-fragmen tersebut menjadi paket data utuh, seperti halnya sebelum dipecah.
• Dapat diperluas dengan menggunakan fitur IP Options dalam header IP. Fitur yang dapat ditambahkan contohnya adalah kemampuan untuk menentukan jalur yang harus diikuti oleh datagram IP melalui sebuah internetwork IP.




Datagram IP
Paket-paket data dalam protokol IP dikirimkan dalam bentuk datagram. Sebuah datagram IP terdiri atas header IP dan muatan IP (payload), sebagai berikut:
• Header IP: Ukuran header IP bervariasi, yakni berukuran 20 hingga 60 byte, dalam penambahan 4-byte. Header IP menyediakan dukungan untuk memetakan jaringan (routing), identifikasi muatan IP, ukuran header IP dan datagram IP, dukungan fragmentasi, dan juga IP Options.
• Muatan IP: Ukuran muatan IP juga bervariasi, yang berkisar dari 8 byte hingga 65515 byte.
Sebelum dikirimkan di dalam saluran jaringan, datagram IP akan "dibungkus" dengan header protokol lapisan antarmuka jaringan dan trailer-nya, untuk membuat sebuah frame jaringan.
Type of Service (ToS)
Field Type of Service (ToS) adalah sebuah field dalam header IPv4 yang memiliki panjang 8 bit dan digunakan untuk menandakan jenis Quality of Service (QoS) yang digunakan oleh datagram yang bersangkutan untuk disampaikan ke router-router internetwork. ToS didefinisikan di dalam dua buah standar, yakni RFC 791 dan RFC 2474.

Protocol
Berikut ini adalah nilai dari field Protocol
Nilai Protokol
0 Internet Protocol (IP)

1 Internet Control Message Protocol (ICMP)

2 Internet Group Message Protocol (IGMP)

3 Gateway-to-Gatway Protocol (GGP)

4 IP in IP encapsulation
6 Transmission Control Protocol (TCP)

8 Exterior Gateway Protocol (EGP)

12 PARC Universal Packet Protocol (PUP)

17 User Datagram Protocol (UDP)

20 Host Monitoring Protocol (HMP)

22 Xerox NS IDP

27 Reliable Datagram Protocol (RDP)

41 Internet Protocol version 6 (IPv6)

47 Generic Routing Encapsulation (GRE)

50 IP Security Encapsulating Security Payload (IPSec ESP)
51 IP Security Authentication Header (AH)

66 MIT Remote Virtual Disk (RVD)

89 Open Shortest Path First (OSPF)

Aplikasi jaringan Windows yang berbasis Windows Sockets API (WinSock) dapat merujuk protokol berdasarkan namanya saja. Nama-nama protokol kemudian akan diterjemahkan ke dalam nomor protokol dengan menggunakan berkas yang disimpan di dalam %systemroot%\System32\Drivers\Etc\Protocol.

Fragmentasi Paket IP
Ketika sebuah host sumber atau router harus mentransmisikan sebuah datagram IP dalam sebuah saluran jaringan di mana nilai Maximum transmission unit (MTU) yang dimilikinya lebih kecil dibandingkan ukuran datagram IP, datagram IP yang akan ditransmisikan tersebut harus dipecah ke dalam beberapa fragmen. Proses ini disebut sebagai Fragmentation (fragmentasi). Ketika fragmentasi terjadi, muatan IP akan dibelah menjadi beberapa segmen, dan setiap segmen akan dikirimkan dengan header IP-nya masing-masing.
Header IP mengandung informasi yang dibutuhkan untuk menyatukan kembali muatan IP yang telah dipecah tersebut menjadi muatan IP yang utuh pada saat datagram IP tersebut telah sampai pada host tujuan. Karena IP merupakan teknologi datagram packet-switching dan juga fragmen dapat sampai ke tujuan dalam kondisi tidak terurut, fragmen-fragmen tersebut harus dikelompokkan (dengan menggunakan field Identification dalam header IP), diurutkan (dengan menggunakan field Fragment Offset dalam header IP), dan diperjelas pembatasannya (dengan menggunakan flag More Fragment dalam header IP).
Teknologi virtual circuit packet-switching seperti halnya X.25 dan Asynchronous Transfer Mode (ATM) hanya membutuhkan pembatasan fragmen/segmen. Sebagai contoh, dengan ATM Adaptation Layer 5, sebuah datagram IP akan dibelah menjadi beberapa segmen berukuran 48 byte yang menjadi muatan setiap sel ATM. ATM selanjutnya mengirimkan sel-sel ATM tersebut yang mengandung datagram IP dan menggunakan bit ketiga dari field Payload Type di dalam header ATM untuk mengindikasikan akhir aliran sel ATM untuk sebuah datagram IP.


Field-field dalam header IP yang berguna untuk fragmentasi
Ada tiga buah field yang berguna untuk menunjukkan apakah sebuah datagram IP harus difragmentasi atau tidak, yakni sebagai berikut:
• Fieldidentification:
Digunakan untuk mengelompokkan semua fragmen dari sebuah datagram IP dalam sebuah kelompok. Host pengirim akan mengeset nilai field ini, dan nilai ini tidak akan beruba selama proses fragmentasi berlangsung. Field ini selalu diset (memiliki nilai) meskipun datagram IP tidak boleh diset dengan menggunakan bit flag Dont Fragment (DF).
• Field Flag, yang memiliki dua buah nilai:
o Don't fragment (DF):
Flag ini akan diset ke nilai "0" untuk mengizinkan fragmentasi dilakukan, atau nilai "1" untuk mencegah fragmentasi dilakukan terhadap datagram IP. Dengan kata lain, fragmentasi akan terjadi jika flag DF ini bernilai "0". Jika fragmentasi dibutuhkan untuk meneruskan datagram IP (akibat ukuran datagram IP yang lebih besar dibandingkan dengan ukuran maximum transmission unit (MTU)) dan flag DF ini diset ke nilai "1", maka router akan mengirimkan pesan "ICMP Destination Unreachable-Fragmentation Needed And DF Set" kepada host pengirim, sebelum router tersebut akan mengabaikan datagram IP tersebut.
o More Fragments (MF):
Flag ini akan diset ke nilai "0" jika tidak ada fragmen lainnya yang mengikuti fragmen yang bersangkutan (berarti tanda bahwa fragmen tersebut merupakan fragmen terakhir), atau diset ke nilai "1" jika ada tambahan fragmen yang mengikuti fragmen tersebut (berarti tanda bahwa fragmen tersebut bukanlah fragmen terakhir).
• Field' Fragment Offset:
Field ini akan diset untuk mengindikasikan posisi fragmen yang bersangkutan terhadap muatan IP yang belum difragmentasikan. Field ini akan digunakan untuk mengurutkan kembali semua fragmen pada saat proses penyatuan kembali menjadi sebuah datagram IP yang utuh di pihak penerima. Ukurannya adalah 13 bit, sehingga mendukung nilai hingga 8191 saja.
Mengingat ukuran muatan IP terbesar adalah 65515 byte (216-20), sedangkan ukuran field ini adalah 13 bit, maka field ini tidak dapat digunakan untuk mengindikasikan byte offset. Karenanya setiap nilai field fragment offset harus merepresentasikan nilai 3 bit. Dengan demikian, field Fragment Offset pun dapat didefinisikan dalam blok-blok berukuran 8 byte yang disebut sebagai Fragment block.
Selama fragmentasi dilakukan, muatan IP akan dipecah ke dalam fragmen-fragmen dengan menggunakan batasan 8 byte dan nilai maksimum fragment block (8 byte) diletakkan pada setiap fragmen. Field Fragment Offset pun diset untuk mengindikasikan permulaan fragment block untuk fragmen tersebut dibandingkan dengan muatan IP yang belum difragmentasi.
Setiap fragmen yang difragmentasi oleh router, header IP akan disalin dan beberapa field ini akan diubah selama fragmentasi oleh router:
• Header length: Bisa berubah atau tidak bergantung pada keberadaan IP Options, dan juga apakah IP Options tersebut disalin ke semua fragmen atau hanya fragmen pertama saja.
• Time-to-Live (TTL): selalu dikurangi 1.
• Total Length: Diubah untuk merefleksikan perubahan pada header IP yang baru dan tentunya muatan IP yang baru.
• Flag More Fragment akan diset ke angka 1 untuk fragmen pertama atau fragmen pertengahan, atau nilai 0 untuk fragmen terakhir.
• Fragment Offset: Diset untuk mengindikasikan posisi fragmen di dalam fragment block relatif terhadap muatan IP yang belum difragmentasi.
• Header Checksum: dihitung ulang berdasarkan field yang berubah di dalam header IP.
• Field "identification": tidak berubah untuk setiap fragmen.

Contoh proses fragmentasi
Sebagai sebuah contoh bagaimana proses fragmentasi berlangsung, perhatikan skenairo berikut:
Sebuah node yang berada di dalam jaringan Token Ring mengirimkan sebuah datagram IP yang dapat difragmentasikan dengan nilai field Identification (dalam header IP) diset ke nilai 9999 ke sebuah node dalam jaringan Ethernet, seperti terlukis dalam gambar. Anggaplah jaringan Token Ring tersebut memiliki pengaturan sebagai berikut: kepemilikan token selama 9 milidetik, kecepatan 4 megabit per detik, dan tidak ada header routing Token Ring, serta MTU 4482 byte. Sementara itu, jaringan Ethernet memiliki MTU 1500 byte, yang menggunakan skema enkapsulasi frame Ethernet II.
Sebelum fragmentasi terjadi, field-field dalam header IP untuk datagram IP yang asli bernilai sebagai berikut:
Field Nilai
Total Length 4482
Identification 9999
flag DF 0
flag MF 0
Fragment Offset 0
Router yang menghubungkan dua jenis jaringan tersebut akan menerima datagram IP dari komputer pengirim dalam jaringan Token Ring. Router pun mengecek tabel routing yang ada di dalam dirinya dan menentukan antarmuka mana yang hendak digunakan untuk meneruskan pesan tersebut dan kemudian router mengetahui bahwa datagram IP yang dikirimkan lebih besar daripada nilai MTU, mengingat jaringan yang dituju merupakan jaringan Ethernet. Selanjutnya, router melihat flag DF dalam header IP: jika diset ke angka 1, router akan mengabaikan datagram yang bersangkutan dan mengirimkan pesan balasan "ICMP Destination Unreachable-Fragmentation Needed And DF Set" kepada pengirim datagram IP; dan karena memiliki nilai "0", router pun melakukan fragmentasi terhadap muatan datagram IP tersebut, yakni sebesar 4462 byte (dengan anggapan bahwa datagram tersebut tidak memiliki IP Options) ke dalam empat buah fragmen, yang setiap fragmennya memiliki ukuran 1500 byte (yang merupakan nilai MTU dari jaringan Ethernet).


Proses fragmentasi paket IP
Muatan IP maksimum yang dapat ditampung dalam MTU 1500 byte milik Ethernet adalah 1480 byte (20 byte digunakan sebagai header IP, dan dengan anggapan bahwa datagram tersebut tidak memiliki IP Options). Setiap muatan yang berukuran 1480 byte tesebut dipecah ke dalam 185 fragment block (185x8=1480). Karenanya router akan mengirimkan empat fragmen dengan ukuran muatan 1480 byte dan fragmen terakhir berukuran 22 byte (4462=1480+1480+1480+22)
Karena fragmentasi terjadi, maka nilai-nilai field datagram IP yang dikirimkan pun akan diubah oleh router menjadi nilai-nilai berikut:
Field Nilai pada fragmen 1 Nilai pada fragmen 2 Nilai pada fragmen 3 Nilai pada fragmen 4
Total Length 1500 1500 1500 42
Identification 9999 9999 9999 9999
flag DF 0 0 0 0
flag MF 1 1 1 0
Fragment Offset 0 185 370 555






Contoh datagram IP
Berikut ini adalah contoh dari datagram IP (packet capture dari Microsoft Network Monitor, dipantau dengan perintah "Ping 192.168.1.2"):
+ Frame: Base frame properties
+ ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
IP: ID = 0x34CD; Proto = ICMP; Len: 60
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Precedence = Routine
IP: Type of Service = Normal Service
IP: Total Length = 60 (0x3C)
IP: Identification = 13517 (0x34cd)
IP: Flags Summary = 0 (0x0)
IP: .......0 = Last fragment in datagram
IP: ......0. = May fragment datagram if necessary
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 128 (0x80)
IP: Protocol = ICMP - Internet Control Message
IP: Checksum = 0xB869
IP: Source Address = 192.168.1.1
IP: Destination Address = 192.168.1.2
IP: Data: Number of data bytes remaining = 40 (0x0028)
+ ICMP: Echo: From 192.168.1.1 To 192.168.1.2


Sumber : http://id.wikipedia.org/wiki/Protokol_Internet

Selasa, 05 Oktober 2010

ICT dalam Pelayanan Kesehatan

ICT dalam Pelayanan Kesehatan

Kerangka acuan

ICT (Information Communication Technology) telah mengubah kehidupan jutaan orang di Inggris dan di seluruh dunia. Sekarang, tidak biasa untuk menemukan keluarga yang tidak memiliki komputer. Komputer di rumah bisa digunakan untuk berbagai tugas dan alasan. Internet (www-world wide web) memiliki jutaan situs web, yang dapat diakses dan dapat digunakan untuk mengetahui informasi tentang hampir berbagai subjek. program pengolah Word dapat digunakan untuk mengetik dan mencetak pekerjaan, yang akan biasanya sudah tulisan tangan. program Grafik dapat digunakan untuk merancang berbagai jenis dokumen, termasuk leaflet, kartu nama dan poster. Banyak orang berpikir bahwa penggunaan ICT telah sangat menguntungkan masyarakat saat ini, membuat pekerjaan lebih cepat dan lebih mudah untuk dilakukan, namun, bagi sebagian orang, ICT telah menyebabkan mereka kehilangan pekerjaan mereka dan beberapa orang berpikir bahwa ada sisi negatifnya untuk menggunakan komputer dalam pekerjaan dan industri. Untuk unit ini, saya akan meneliti dan menulis tentang bagaimana ICT (penggunaan komputer) telah mengubah Pelayanan Kesehatan Inggris, apakah yang telah manfaatnya dan meningkatkan layanan, atau apakah TIK telah membantu atau menghambat menjaga pasien di rumah sakit dan dokter bedah.

Layanan NHS adalah perusahaan terbesar di negara ini. Di Inggris saja, NHS memiliki lebih dari 1 juta karyawan, bekerja sebagai dokter, perawat, dokter bedah 'dll karyawan NHS make up 5% dari penduduk yang bekerja. Sebelum 1948, pasien harus membayar untuk perawatan kesehatan mereka. Banyak orang tidak mampu untuk melakukan hal ini, dan seterusnya Juli 1948 5, NHS (National Health Service) dimulai di Inggris. Ketika NHS pertama dimulai, itu gratis kepada pasien. Hal ini membuat jumlah pasien meningkat dengan cepat seperti pasien yang sebelumnya tidak bisa membayar biaya perawatan kesehatan, sekarang bisa. Namun, tidak mungkin untuk memprediksi biaya sehari-hari pelayanan dan dengan ilmu kedokteran kecepatan cepat mengumpulkan, dan baru, obat-obatan lebih mahal diperkenalkan, hanya 3 tahun setelah dimulai, NHS harus mulai mengisi pasien untuk resep dan gigi layanan. Sejak itu, teknologi yang lebih kompleks telah ditemukan dan saat ini sedang digunakan untuk mengobati (dan mudah-mudahan mengobati) penyakit yang lebih kompleks dan serius. Saat ini, NHS memiliki anggaran sekitar £ 42000000000 setahun.

Banyak orang, ketika Anda mengatakan ICT, hanya berpikir tentang komputer dengan monitor, bagaimanapun, di rumah sakit, dan banyak industri lain dan organisasi, komputer digunakan untuk melakukan pekerjaan yang pernah akan dilakukan secara manual. Di rumah sakit, komputer tidak hanya digunakan untuk menyimpan informasi pasien dan catatan, mereka juga digunakan untuk pekerjaan yang melibatkan kesehatan pasien. Misalnya; mesin pemantauan jantung dan mesin cuci darah keduanya berbasis komputer. Hari ini, kemanapun anda pergi di rumah sakit, komputer hadir. Beberapa yang lebih penting daripada yang lain. Beberapa bahkan pasien tetap hidup. Tapi semua komputer bersama-sama membuat pelayanan kesehatan bagaimana sekarang ini.



Temuan

Pasien Records - Dulu dan Sekarang

Masa lalu

Penggunaan ICT dalam rumah sakit dan operasi telah banyak dilakukan untuk meningkatkan perawatan pasien dan kualitas keseluruhan pelayanan dalam pelayanan kesehatan. Salah satu contoh cara TIK telah berubah perawatan kesehatan adalah cara di mana pasien catatan dan informasi medis yang disimpan di rumah sakit, operasi dokter, dokter gigi dll

Di masa lalu, dan terkadang masih hari ini, pasien catatan disimpan di file kertas di dokter, dokter gigi operasi dan rumah sakit. Catatan kertas ini akan disimpan dalam folder kartu, yang mungkin akan disimpan di rak-rak di operasi atau rumah sakit. Setiap pasien akan memiliki folder pribadi mereka sendiri dan masing-masing mencatat pasien akan disimpan abjad (biasanya dengan nama).

Hari ini, ini masih terlihat, dan beberapa operasi dan rumah sakit masih menggunakan catatan kertas, bagaimanapun, ada banyak sisi bawah ke catatan medis menyimpan di atas kertas. Salah satunya adalah bahwa kartu folder yang menampung file medis menjadi sangat tatty dan file-file di dalamnya juga mendapatkan robek. Hal ini bisa mengakibatkan dokter tidak dapat dengan mudah membaca informasi dan sehingga mereka tidak mungkin dapat membaca dengan benar (atau mencari tahu) beberapa riwayat medis pasien. Folder ini juga bisa sangat mudah tersesat. Karena ada begitu banyak folder (pasien masing-masing memiliki sendiri) akan mudah untuk salah menaruhkan folder atau mengembalikannya ke rak di tempat yang salah, sehingga ketika datang untuk mencari folder itu, tidak dapat dengan mudah ditemukan. Jika catatan medis pasien yang hilang, tidak ada cara lain untuk melihat sejarah masa lalu kesehatan mereka dan ini dapat menyebabkan diagnosa yang salah, mungkin menjadi obat yang diresepkan yang pasien alergi, tapi tidak tahu, atau tidak bisa mengingat (informasi ini akan disimpan dalam file).

Kartu folder dan file kertas juga sangat sulit untuk meneruskan. Ini akan membawa seseorang untuk membawa folder ke tempat tempat yang membutuhkan. Ini bisa memakan waktu lama jika file harus mengambil jarak jauh, dan dalam perawatan kesehatan, setiap detik sangat berharga.

Sebuah masalah besar dengan menyimpan catatan medis pasien di kertas adalah bahwa mereka tidak dilindungi. Tidak akan mengambil banyak untuk seseorang (yang tidak seharusnya melihat) untuk melihat catatan pribadi seseorang medis. Hal ini bisa mengakibatkan masalah besar lebih lanjut. Folder juga bisa dengan mudah dicuri atau hilang dan karena tidak ada back-up informasi, riwayat kesehatan pasien tidak akan bisa diambil. Hal ini bisa mengakibatkan masalah lebih lanjut sebagai pasien mungkin memiliki masalah sebagai anak (yang informasi akan disimpan dalam file kertas) dan jika masalah ini kembali, dan file yang telah hilang atau dicuri, tidak akan ada jalan melihat ini bagian dari sejarah awal medis mereka.

Sisi lain down menyimpan catatan medis pasien di kertas adalah bahwa setiap perlakuan akan dicatat secara terpisah untuk setiap tempat yang berbeda di mana pasien memiliki riwayat medis. Misalnya catatan medis pasien di rumah sakit akan terpisah dari catatan medis mereka di ruang praktek dokter, dan sehingga akan ada sedikit kesempatan melihat "gambaran besar." Rumah sakit ini tidak akan dengan mudah dapat mengakses catatan pasien di dokter. Ini berarti bahwa mereka tidak akan dapat dengan mudah melihat apakah pasien saat ini sedang dirawat karena sesuatu (dimana obat telah diberikan oleh dokter) dan jadi ini dapat menimbulkan beberapa kebingungan atas apa obat pasien dapat diberikan. Selain itu, dengan menyimpan catatan medis dalam file, dan di rak, pada saat pasien telah membuat banyak perjalanan ke dokter, foto akan menjadi sangat penuh. Seiring dengan catatan semua pasien lain ', file akan mulai mengambil banyak ruang. Hal ini juga lebih memakan waktu untuk mengisi dan mencatat informasi medis masing-masing orang, dan ini akan memakan banyak waktu ketika dokter bisa melihat pasien lain.

Masa Sekarang

Saat ini, banyak operasi, dokter gigi dan rumah sakit tetap mencatat informasi pasien mereka 'di atas kertas dalam file, namun banyak sekarang membuat peningkatan penggunaan komputer.

Menggunakan komputer untuk menyimpan informasi pasien memiliki banyak poin yang baik. Yang pertama adalah bahwa dengan memiliki informasi pasien disimpan di komputer, file tidak mendapatkan tatty seperti folder kertas akan. Ini berarti bahwa dokter dapat membaca informasi setiap pasien dengan mudah. Selain itu, dengan menyimpan file pada komputer, tidak memakan tempat jauh lebih sedikit maka akan jika Anda memiliki file-file kertas pada rak. Informasi untuk setiap pasien dapat dengan mudah ditemukan (dengan mencari catatan pasien sendiri) dan daun ini lebih banyak waktu bagi dokter untuk melihat pasien. File-file tersebut kecil kemungkinannya untuk tersesat atau salah, tetapi jika hal ini terjadi, file seharusnya sudah didukung sehingga informasi pasien tidak akan hilang secara permanen. Hal ini sangat penting karena jika informasi medis pasien hilang atau dicuri, pasien dapat diberikan obat yang salah. Dengan menggunakan sistem backup otomatis, Anda selalu dapat yakin bahwa ada cadangan informasi.

Hal lain yang baik tentang menyimpan file-file pada komputer adalah bahwa informasi akan jauh lebih aman daripada jika file yang di atas kertas. Informasi dapat dilindungi oleh password, yang hanya dokter (dan orang-orang penting lainnya) akan tahu. Dengan cara ini, jauh lebih kecil kemungkinannya bahwa file akan terlihat oleh orang yang tidak seharusnya melihat mereka. Password ini harus diganti secara teratur untuk menghindari orang-orang mencari tahu apa itu.

Di Amerika, pasien sekarang memiliki akses ke catatan mereka sendiri secara online (catatan pasien online). Ini adalah di mana pasien dapat mengakses file mereka sendiri kesehatan melalui Internet. Ini belum terjadi di Inggris, tetapi dekat dengan terjadi. Di sini (di Inggris), beberapa pasien memiliki akses ke catatan mereka pada disk, sehingga dapat melacak obat apa pun mereka berada dan melihat untuk melihat apakah mereka telah memiliki salah satu dari masalah sebelumnya. Dokter saya (Dr Fitton) sangat tertarik dengan pasien yang dapat mengakses folder mereka sendiri melalui Internet. Dia mengatakan, "Ada beberapa manfaat luar biasa. Pasien akan lebih baik informasi sebelum konsultasi dan akan mampu mengambil tanggung jawab lebih untuk kesehatan mereka sendiri [1]. "Ketika hal ini terjadi, akses aman dan masalah kerahasiaan harus ditargetkan. Ada harus menjadi cara untuk memastikan bahwa hanya orang yang medis informasi dalam file dapat mengakses dan melihatnya melalui Internet. Sebuah cara untuk melakukan ini mungkin dengan sidik jari, sebagai sidik jari setiap orang adalah unik.

Hal lain yang baik tentang file yang disimpan dalam sebuah database online pada komputer adalah bahwa mereka dapat diakses di mana pun pasien membutuhkan segala bentuk perawatan medis. informasi medis pasien dapat disimpan dalam database yang, dengan password yang tepat, dapat diakses oleh operasi dokter, rumah sakit, dll dokter gigi Segera setelah perubahan telah dibuat atau ditambahkan (misalnya seorang pasien telah didiagnosis dengan telinga infeksi dan diberikan obat) dan informasi baru telah disimpan, maka informasi ini dapat dilihat (jika staf rumah sakit memiliki password yang benar) oleh rumah sakit yang pasien bisa mengunjungi untuk pengobatan setelah kecelakaan. Ini jauh lebih nyaman karena memungkinkan setiap tempat di mana pasien diberikan perawatan medis, untuk mengetahui apa yang riwayat medis pasien dan diagnosa yang benar dan pengobatan dapat diberikan.



Resep obat-obatan - Dulu dan Sekarang

Resep obat adalah masalah lain yang telah diubah oleh penggunaan ICT. 'Lebih dari 800 juta resep terpisah untuk pasien yang ditulis oleh dokter umum dan dokter rumah sakit setiap tahun [2]. "Tapi bagaimana memiliki penggunaan teknologi ICT mengubah resep cara tertulis dan digunakan?

Masa lalu

Di masa lalu, dokter akan meresepkan obat kepada / untuk pasien dengan melihat informasi dalam buku teks, melihat catatan medis (di atas kertas) dari perlakuan sebelumnya bahwa pasien memiliki dan melihat respon pasien lain untuk obat. Ini akan sangat memakan waktu untuk dokter. Juga, karena setiap orang adalah individu, adalah mustahil untuk mengatakan, dari respon orang lain untuk obat, apakah itu akan cocok. Hal ini juga sulit untuk mengatakan apa dosis obat kebutuhan pasien, dan ini bisa menyebabkan penyakit tidak sembuh cukup cepat (jika dosis terlalu rendah) dan dapat menyebabkan efek samping lainnya (jika dosis terlalu tinggi.)

Masa Sekarang

Sekarang, resep pasien dapat dicetak dari komputer dan dapat diakses secara elektronik. Para dokter dapat menggunakan fitur online untuk menemukan obat terbaik untuk penyakit pasien dan menghitung dosis yang diperlukan dan tepat waktu bahwa obat itu harus diambil. Ini berarti bahwa pasien memiliki dosis yang tepat obat dan lebih mungkin untuk pulih dengan cepat. Ini juga berarti bahwa obat-obatan mahal tidak disia-siakan oleh dokter meresepkan ke tinggi dosis, atau terlalu waktu reguler. Penggunaan komputer juga berarti bahwa dokter cepat dapat mengetahui perkembangan baru atau obat-obatan. Hal ini juga jauh lebih cepat bagi seorang dokter untuk mencetak salinan setelah mengisi di di komputer, daripada mengisinya dengan tangan (dan jauh lebih mudah bagi apoteker dan pasien untuk membaca!).

Penggunaan komputer dan internet juga berarti bahwa pasien dapat membuat diagnosis sendiri suatu penyakit. Hal ini menjadi semakin populer. Beberapa pasien mencari gejala mereka di website kesehatan atau khusus CD-ROM dan mungkin mencoba untuk mendiagnosis apa penyakit yang mereka miliki. Ini memiliki poin yang baik dan buruk. Sisi baik itu bahwa daun ini lebih banyak waktu bagi dokter untuk menangani pasien yang memiliki penyakit serius. Poin yang buruk adalah bahwa hal itu akan sangat mudah untuk mendapatkan diagnosis yang salah (karena beberapa website yang tidak dapat diandalkan) dan pasien dapat mendiagnosis diri dengan sesuatu yang jauh lebih serius daripada yang mereka miliki, atau sesuatu yang jauh kurang serius maka telah (dan dalam hal ini, mungkin tidak mencari nasihat medis apabila diperlukan sebagai penyakit sebenarnya serius.)

Dalam laporan dari Ketua Pharmaceutical Officer ia mengatakan bahwa 'resep Elektronik (e-resep) sistem dapat memainkan peran penting dalam mengurangi kesalahan pengobatan. "



Perawatan-Pasien Merawat pasien dalam perawatan intensif - Dulu dan Sekarang

Salah satu perubahan yang paling mencolok dalam perawatan kesehatan telah perawatan sebenarnya pasien di seluruh pelayanan kesehatan. Komputer telah melakukan banyak untuk meningkatkan perawatan pasien di rumah sakit, dokter dan dokter gigi dan kini digunakan di seluruh pelayanan kesehatan untuk membantu dan melakukan pekerjaan yang berbeda. Komputer ini mungkin paling penting dalam bangsal perawatan intensif di rumah sakit, di mana komputer dapat bekerja untuk memantau orang dan bahkan dalam beberapa kasus, membantu untuk membuat mereka hidup.


Masa lalu

Di masa lalu (ketika kita tidak memiliki teknologi modern kita miliki saat ini) bekerja di rumah sakit sangat padat karya. Perawat harus mengambil pembacaan denyut nadi, pernapasan, tekanan darah, bahan kimia darah dll secara manual. Hal ini akan sangat memakan waktu untuk perawat. Ini juga akan sangat mudah untuk salah hitung atau miss hakim membaca dan ini dapat menyebabkan pasien diberi obat campuran yang salah atau perlakuan yang salah. Juga pembacaan ini harus diambil setiap jam atau lebih tergantung pada kondisi seseorang. Jika jantung seseorang berhenti berdetak (atau diperlambat) antara waktu ketika pembacaan itu harus diambil, maka tidak akan ada cara untuk mengetahui ini dan orang ini bisa diletakkan di risiko kematian.

Masa Sekarang

Hari ini, komputer di rumah sakit telah sangat meningkatkan perawatan pasien. Sekarang, pasien sakit kritis adalah kabel sampai dengan mesin yang memantau denyut nadi mereka, pernapasan, denyut jantung dll Mesin ini dapat diprogram untuk mengambil bacaan terus-menerus dari hal-hal (jantung, nadi, kecepatan napas) daripada pembacaan intermiten yang dulu dilakukan secara manual oleh para perawat dan dokter. Ini berarti bahwa pasien dapat dipantau 24 jam sehari. Ini juga berarti bahwa jika jantung, denyut nadi atau tingkat bernafas keluar dari kisaran normal, hal ini segera terdeteksi dan alarm dibunyikan alert yang perawat dan dokter untuk intervensi. Ini adalah keuntungan besar sebagai pasien memiliki lebih banyak peluang yang diselamatkan jika segera setelah pulsa mereka, jantung, pernapasan tingkat keluar dari kisaran normal, para dokter disiagakan. Staf kemudian dapat mengambil tindakan yang tepat untuk mencoba menyelamatkan orang tersebut.

Dengan memiliki mesin di bangsal perawatan intensif, memberikan dokter dan perawat jauh lebih banyak waktu untuk melihat pasien lain, karena mereka tidak harus terus pembacaan mengambil untuk pasien di bangsal. Mesin ini mungkin jauh lebih bersih karena mereka dapat disterilkan.



Kesimpulan

Memiliki ICT Membantu atau menghambat?

Ada banyak argumen untuk apakah komputer telah membantu atau menghambat industri perawatan kesehatan dan apakah telah membantu untuk meningkatkan perawatan pasien.

Beberapa orang berpikir bahwa ada beberapa sisi bawah untuk memiliki komputer di fasilitas medis misalnya Rumah sakit dan operasi dokter. Mereka mengatakan bahwa dengan memiliki komputer di tempat-tempat orang yang kehilangan hubungan pribadi dengan dokter mereka dan bahwa segera, mereka tidak mungkin bahkan harus pergi dan melihat satu jika sakit. Mereka pikir adalah penting bahwa pasien memiliki hubungan yang baik dengan dokter mereka dan bahwa dengan memiliki komputer ini adalah mencegah mereka dari melakukan hal itu. Mereka juga berpikir bahwa pasien tidak harus dapat mendiagnosa diri dari informasi di Internet dan ini bisa mengakibatkan masalah besar jika salah diagnosis dibuat.

Masalah lain dengan memiliki komputer melakukan pekerjaan di rumah sakit adalah bahwa jika ada pemadaman listrik yang berlangsung selama lebih dari 24 jam, mungkin ada masalah dengan menjaga pasien hidup sebagai mesin yang mungkin telah membantu mereka tidak akan bisa beroperasi tanpa listrik. Dalam semua rumah sakit, setelah kembali pasokan listrik mencegah ini 'langkah-langkah dalam' yang jika kekuatan normal berjalan. Namun, ini hanya berlangsung selama waktu tertentu. Beberapa orang melihat hal ini sebagai masalah.

Beberapa orang juga mengatakan bahwa itu adalah hal yang buruk karena membuat orang kehilangan pekerjaan mereka. Sekarang, komputer melakukan pekerjaan yang telah dinyatakan telah dilakukan secara manual oleh seorang, dokter gigi perawat, atau ahli bedah. Ini berarti bahwa mesin inilah yang digunakan sebagai gantinya, orang tidak harus digunakan untuk melakukan pekerjaan yang mereka lakukan. Begitu banyak orang kehilangan pekerjaan mereka karena mereka sekarang sedang dialami oleh komputer dan teknologi modern baru.

Namun, orang lain berpikir bahwa penggunaan teknologi modern baru di rumah sakit, operasi dokter dan tempat-tempat medis lainnya telah sangat manfaat layanan kesehatan dewasa ini dan telah secara besar-besaran meningkatkan perawatan pasien.

Orang-orang ini mengatakan bahwa dengan komputer yang digunakan untuk tugas-tugas administrasi dan menyimpan informasi pasien, ada risiko kurang dari itu yang hilang atau dicuri dan dilihat oleh orang yang tidak seharusnya untuk melihatnya. Mereka juga berpikir tat dengan memiliki komputer melakukan pekerjaan yang lain harus dilakukan oleh perawat dan dokter, ini memungkinkan dokter untuk memiliki lebih banyak waktu untuk menghabiskan pasien melihat, dan waktu selalu dibutuhkan.

Hal lain yang mereka membuat tentang penggunaan ICT dalam rumah sakit adalah bahwa hal itu jika 'kunci untuk mengendalikan meningkatnya biaya kesehatan [3]. "IT tetap sebagai sangat mahal untuk membeli, sehingga tampaknya aneh bahwa orang berpikir itu adalah kunci untuk mengendalikan meningkatnya biaya, tetapi sebenarnya adalah tidak. Meskipun peralatan ini sangat mahal, itu berlangsung (dan melakukan pekerjaan) yang dinyatakan orang akan harus digunakan untuk melakukannya. Ini berarti bahwa orang tidak harus digunakan untuk melakukan pekerjaan tersebut dan dalam jangka panjang, hal ini sebenarnya lebih murah untuk membeli dua mesin kemudian mempekerjakan empat orang untuk melakukan pekerjaan mereka. Di sisi lain meskipun, ini berarti bahwa banyak orang yang kehilangan pekerjaan mereka.

'Sebuah survei terhadap 106 eksekutif dari asuransi kesehatan, rumah sakit, pembuat obat, majikan lage oz menghadiri Kongres Perawatan Kesehatan Dunia minggu ini di Washington menunjukkan bahwa 79% percaya TI efektif dalam mengendalikan biaya ...' [4] meskipun hal ini tidak di Inggris , saya berpikir bahwa respon akan sama. Hal ini menunjukkan bahwa dokter dan orang-orang yang terlibat langsung dalam Layanan Kesehatan percaya bahwa TI telah memiliki dampak positif pada layanan kesehatan saat ini.

Orang juga berpikir bahwa dengan memiliki pasien dapat mengakses file kesehatan mereka sendiri dan online informasi medis, itu akan memungkinkan mereka untuk melacak apa obat mereka telah diberikan dan apa penyakit mereka memiliki sehingga mereka dapat mengambil tanggung jawab untuk kesehatannya sendiri. Mereka juga berpikir bahwa dengan memiliki informasi medis setiap pasien dalam database, informasi setiap pasien dapat diakses di mana pun mereka memiliki ay bentuk perawatan medis. Ini berarti bahwa staf medis dapat memiliki pengetahuan penuh sejarah medis seseorang sebelum mereka menjalani tindakan.

Beberapa orang juga berpikir bahwa perawatan pasien yang sebenarnya, terutama di bangsal perawatan intensif, telah sangat manfaat dari penggunaan ICT. Pasien yang sakit kritis sekarang dapat dipantau 24 jam sehari dan informasi mereka dapat ditebang terus menerus bukan sesekali seperti dulu dilakukan.

Saya berpikir bahwa pelayanan kesehatan dan perawatan pasien telah mendapatkan banyak manfaat dan telah membantu industri kesehatan untuk memberikan perawatan yang lebih baik bagi pasien. Saya berpikir bahwa dengan memiliki TIK di rumah sakit, file (informasi pasien) kurang kemungkinan untuk tersesat. Saya juga berpikir bahwa dengan memiliki catatan-catatan ini dapat diakses oleh setiap tempat di mana pasien memiliki perawatan medis, hal itu memungkinkan perawatan dan diagnosa untuk pasien ini untuk lebih akurat sebagai staf medis akan memiliki pengetahuan tentang sejarah medis seseorang.

Saya juga berpikir bahwa perawatan pasien telah meningkat pesat akibat penggunaan TI. Saya pikir bahwa dengan baru (lebih kompleks) teknologi diperkenalkan, penyakit lebih serius yang bisa diperlakukan dan dalam beberapa kasus sembuh.





Sumber: www.ictgnvq.org.uk/unit1/ICT_in_the_Health_Service_Report.doc


[1] Dr Richard Fitton dikutip dalam sebuah artikel dari "Intouch dengan Kesehatan" - Desember 2001 "Membantu Pasien Merawat Sendiri" - ditemukan di situs web: http://www.intouchwithhealth.co.uk/pr2.htm
[2] Dari sebuah artikel tentang e-resep-http://www.e-health-insider.com/news/item.cfm?ID=655
[3] Kutipan dari http://www.informationweek.com/story/showArticle.jhtml?articleID=17501362 artikel tentang apakah TI adalah kunci untuk lebih baik, lebih murah Kesehatan.
[4] Kutipan dari http://www.informationweek.com/story/showArticle.jhtml?articleID=17501362 artikel tentang apakah TI adalah kunci untuk lebih baik, lebih murah Kesehatan.