Archive for the ‘Teknologi Informasi dan Komunikasi’ Category

ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI

15 December, 2014

Dampak Pemanfaatan Teknologi Informasi

Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya barang bebas.

Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang multivalue, dan multidimensi.

Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi, mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi.

Selain dampak positif dari kehadiran teknologi informasi pada berbagai bidang kehidupan, pemakaian teknologi informasi bisa mengakibatkan atau menimbulkan dampak negatif bagi pengguna atau pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat luas yang secara tidak langsung berhubungan dengan teknologi informasi tersebut.

Pakar teknologi informasi Indonesia, berpendapat bahwa potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menumbulkan dampak-dampak sebagai berikut :

  • Rasa ketakutan.
  • Golongan miskin informasi dan minoritas.
  • Pentingnya individu
  • Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani
  • Makin rentannya organisasi
  • Dilanggarnya privasi.
  • Pengangguran dan pemindahan kerja
  • Kurangnya tanggung jawab profesi.
  • Kaburnya citra manusia.

beberapa langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk teknologi informasi antara lain :

  • Disain yang berpusat pada manusia.
  • Dukungan organisasi.
  • Perencanaan pekerjaan (job).
  • Umpan balik dan imbalan.
  • Meningkatkan kesadaran publik
  • Perangkat hukum.
  • Riset yang maju.

 

Etika Penggunaan Teknologi Informasi

Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral.

Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain.

Sebuah survei menyebutkan bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis di banding di Amerika. Contoh lain misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasinya, berarti kita bertindak kurang etis.

 

HAK-HAK ATAS INFORMASI /KOMPUTER

Hak Sosial dan Komputer

Menurut Deborah Johnson, Profesor dari Rensselaer Polytechnic Institute mengemukakan bahwa masyarakat memiliki :

  • Hak atas akses komputer
  • Hak atas keahlian komputer
  • Hak atas spesialis komputer
  • Hak atas pengambilan keputusan komputer.

Hak Atas Informasi

Menurut Richard O. Masson, seorang profesor di Southern Methodist University, telah mengklasifikasikan hak atas informasi berupa :

  • Hak atas privasi
  • Hak atas akurasi
  • Hak atas kepemilikan.
  • Hak atas akses

Etika IT di Perusahaan

Sangat penting penerapan etika dalam penggunaan teknologi informasi (information technology/IT) di perusahaan. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. Kegagalan pada penyajian informasi akan berakibat resiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak top manajemen terutama pada chief Information Officer (CIO).

Kekuatan yang dimiliki CIO dalam menerapkan etika IT pada perusahaannya sangat dipengaruhi akan kesadaran hukum, budaya etika, dan kode etik profesional oleh CIO itu sendiri.

 

Kriminalitas di Internet (Cybercrime)

Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi publik (baca: internet). Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer.

Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.

Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Bentuk atau model kejahatan teknologi informasi (baca pada bab sebelumnya)

Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu :

  • Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidang teknologi informasi.
  • Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.

Kerangka Hukum Bidang Teknologi Informasi

Dampak negatif yang serius karena berkembangnya teknologi informasi terutama teknologi internet harus segera ditangani dan ditanggulangi dengan segala perangkat yang mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan dibidang teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa mengatasi penyimpangan penggunaan perangkat teknologi informasi sebagai alat bantunya, terutama kejahatan di internet (cybercrime) dengan menerapkan hukum siber (cyberlaw).

Pendapat tentang Cyberlaw

Munculnya kejahatan diinternet pada awalnya banyak terjadi pro-kontra terhadap penerapan hukum yang harus dilakukan. Hal ini direnakan saat itu sulit untuk menjerat secara hukum para pelakunya karena beberapa alasan. Alasan yang menjadi kendala seperti sifat kejahatannya bersifat maya, lintas negara, dan sulitnya menemukan pembuktian.

Hukum yang ada saat itu yaitu hukum tradisional banyak memunculkan pro-kontra, karena harus menjawab pertanyaan bisa atau tidaknya sistem hukum tradisional mengatur mengenai aktivitas-aktivitas yang dilakukan di Internet. Karena aktifitas di internet memiliki karakteristik;

  • Pertama, karakteristik aktivitas di Internet yang bersifat lintas-batas, sehingga tidak lagi tunduk pada batasan-batasan teritorial.
  • Kedua, sistem hukum traditional (the existing law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktivitas di Internet.

Kemunculan Pro-kontra mengenai masalah diatas ini sedikitnya terbagai menjadi tiga kelompok, yaitu :

  • Kelompok pertama secara total menolak setiap usaha untuk membuat aturan hukum bagi aktivitas-aktivitas di Internet yang didasarkan atas sistem hukum tradisional/konvensional.
  • Kelompok kedua berpendapat sebaliknya, bahwa penerapan sistem hukum tradisional untuk mengatur aktivitas-aktivitas di Internet sangat mendesak untuk dilakukan.

Kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas. Mereka berpendapat bahwa aturan hukum yang akan mengatur mengenai aktivitas di Internet harus dibentuk secara evolutif dengan cara menerapkan prinsip-prinsip common law yang dilakukan secara hati-hati dan dengan menitik beratkan kepada aspek-aspek tertentu dalam aktivitas cyberspace yang menyebabkan kekhasan dalam transaksi- transaksi di Internet.

Prinsip dan Pendekatan Hukum

Dengan adanya kejahatan-kejahatan dan kendala-kendala hukum bidang teknologi informasi seperti yang dibahas pada sub bab sebelumnya saat ini telah lahir suatu rezim hukum baru yang dikenal dengan Hukum Siber. Istilah hukum siber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Technology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual.

Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia belum memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia.

Berdasarkan karakteristik khusus yang terdapat dalam ruang siber maka dapat dikemukakan beberapa teori sebagai berikut :

  • Pertama The Theory of the Uploader and the Downloadr Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya.
  • Kedua adalah teori The Law of the Server. Pendekatan ini memperlakukan server di mana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik.
  • Ketiga The Theory of International Spaces. Ruang siber dianggap sebagai the fourth space.

Perspektif Cyber law dalam Hukum Indonesia

Dilihat dari kejadian-kejadian kriminalitas internet dan begitu berkembangnya pemakaian atau pemanfaaatan di Indonesia maupun di dunia Internasional, sudah saatnya pemerintah Indonesia menerapkan cyber law sebagai prioritas utama.

Urgensi cyber law bagi Indonesia terletak pada keharusan Indonesia untuk mengarahkan transaksi-transaksi lewat Internet saat ini agar sesuai dengan standar etik dan hukum yang disepakati dan keharusan untuk meletakkan dasar legal dan kultural bagi masyarakat Indonesia untuk masuk dan menjadi pelaku dalam masyarakat informasi.

 

UU ITE di Indonesia

  • Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya, dinamakan awalnya RUU Pemanfaatan Teknologi Informasi (RUU PTI) dan RUU Transaksi Elektronik, disahkan pada 25 Maret 2008, dari RUU ITE menjadi UU ITE
  • tidak hanya membahas situs porno atau masalah asusila
  • Total ada 13 Bab dan 54 Pasal
  • mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya.

Pembuktian Cybercrime

Alat bukti yang bisa digunakan dalam penyidikan selain alat bukti yang sudah diatur dalam Undang-Undang Hukum Acara Pidana, catatan elektronik yang tersimpan dalam sistem komputer merupakan alat bukti yang sah. Catatan elektronik tersebut yang akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh penyidik dengan mengikuti prosedur sesuai ketentuan yang berlaku. Selain catatan elektronik, maka dapat digunakan sebagai alat bukti meliputi :

  • Informasi yang diucapkan, dikirimkan, diterima atau disimpan secara elektronik atau yang serupa dengan itu.
  • Data, rekaman atau informasi yang dapat dilihat, dibaca dan atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik, termasuk tetapi tidak terbatas pada :
    • Tulisan, suara atau gambar;
    • Peta, rancangan, foto atau sejenisnya;
    • Huruf, tanda, angka, simbol atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya;
    • Alat bukti elektronik, khususnya yang berwujud perangkat lunak diperoleh dengan cara penggandaan dari lokasi asalnya dengan cara tertentu tanpa merusak struktur logika program.

 

*)sumber: http://www.mdp.ac.id

Advertisements

Sistem Keamanan Komputer

19 August, 2014

Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak.Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini.Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki.Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak.Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability.Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem antara lain antivirus, antispam dan sebagainya.

Pengertian

Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko.Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko. Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
1. Meningkatnya pengguna komputer dan internet
2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
4. Meningkatnya kemampuan pengguna komputer dan internet
5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
6. Kurangnya hukum yang mengatur kejahatan komputer.
7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan internet.
9. Banyaknya software yang mempunyai kelemahan (bugs).

Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system.

1. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :

1. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
2. Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
3. Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
4. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).

2. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.

3. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

Aspek-aspek keamanan komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1. Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
2. Confidentiality :merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
3. Integrity :penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication :ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability :aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer.Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

1. Sistem Keamanan e-Business
Secara alami, sistem keamanan e-Business lebih beresiko dibandingkan bisnis tradisional, oleh karena itu penting untuk melindungi sistem keamanan e-Business dari resiko-resiko yang ada.Jumlah orang yang dapat mengakses e-Business melalui internet jauh lebih besar dibanding yang mengakses bisnis tradisional. Pelanggan, pemasok, karyawan, dan pengguna lain banyak menggunakan sistem e-Business tertentu setiap hari dan mengharapkan rahasia dari informasi mereka tetap aman. Hacker adalah salah satu ancaman besar bagi keamanan e-Business.Beberapa hal yang menjadi perhatian pada keamanan sistem e-Business adalah pribadi dan rahasia, keabsahan data, dan integritas data. Beberapa metode untuk melindungi keamanan e-Business dan menjaga informasi tetap aman adalah menjaga keamanan fisik serta penyimpanan data, transmisi data, perangkat lunak anti-virus, firewall, dan enkripsi.

D. Masalah Keamanan e-Business

Kerahasiaan dan Pribadi

Kerahasiaan adalah sejauh mana suatu bisnis menyediakan informasi pribadi yang tersedia untuk bisnis lain dan individu lain. Bisnis apapun harus menjaga kerahasiaan informasi agar tetap aman dan hanya dapat diakses oleh penerima yang dimaksud. Untuk menjaga informasi tetap aman dan terjaga, setiap catatan transaksi dan berkas lain perlu dilindungi dari akses yang tidak sah, serta memastikan transmisi data dan penyimpanan informasi yang aman. Cara enkripsi dan firewall adalah yang mengatur sistem ini.

Keabsahan Data

Transaksi e-Business memiliki tantangan yang lebih besar untuk membangun keabsahan karena data dari internet sangat mudah untuk diubah dan disalin. Kedua belah pihak yang terkait dalam e-Business sama-sama ingin memastikan keaslian masing-masing rekan, terutama jika salah satu pihak akan melakukan pemesanan dan transaksi pembayaran elektronik. Salah satu cara yang umum untuk memastikan hal ini adalah dengan membatasi akses ke jaringan Internet dengan menggunakan teknologi Virtual Private Network. Pembuktian keabsahan yang lebih rumit adalah dengan adanya kata kunci rahasia atau pin, kartu kredit, dan pengenalan suara. Sebagian besar transaksi e-Business diverifikasi dengan memeriksa kartu kredit dan nomor kartu kredit pembeli.

Integritas Data

Integritas data menjawab pertanyaan “Dapatkah informasi diubah atau dirusak dengan berbagai cara?”.Hal ini mengarah pada jaminan kesamaan pesan yang diterima dengan pesan yang dikirim.Sebuah bisnis perlu merasa yakin bahwa data tidak diubah dalam perjalanan, baik sengaja atau karena kecelakaan.Untuk membantu integritas data, firewall melindungi data yang disimpan terhadap akses yang tidak sah, seraya menyimpan data cadangan yang mungkin berguna untuk pemulihan data.

Tanpa Penyangkalan

Hal ini berkaitan dengan adanya bukti dalam transaksi.Sebuah bisnis harus memiliki jaminan bahwa pihak yang menerima atau pembeli tidak dapat menyangkal bahwa transaksi telah terjadi, dan ini berarti memiliki bukti yang cukup untuk membuktikan transaksi. Salah satu cara untuk mengatasi penyangkalan ini adalah menggunakan tanda tangan digital. Sebuah tanda tangan digital tidak hanya memastikan bahwa pesan atau dokumen elektronik telah ditandatangani oleh seseorang, tapi karena tanda tangan digital hanya dapat dibuat oleh satu orang, juga menjamin bahwa orang ini tidak dapat menyangkal di kemudian waktu bahwa mereka memberikan tanda tangan mereka.

Kontrol Akses

Ketika suatu sumber data dan informasi elektronik hanya terbatas pada beberapa individu yang berwenang, pelaku bisnis dan pelanggannya harus memiliki jaminan bahwa tidak ada orang lain dapat mengakses informasi tersebut. Ada beberapa teknik untuk mengatur kontrol akses ini, yaitu firewall, hak akses, identifikasi pengguna dan teknik otentikasi (seperti password dan sertifikat digital), Virtual Private Network (VPN), dan banyak lagi.

Ketersediaan Layanan

Hal ini secara khusus berhubungan dengan penyediaan layanan dan informasi bagi pelanggan bisnis. Pesan harus disampaikan dalam cara yang dapat diandalkan dan tepat waktu, dan informasi harus dapat disimpan dan diambil sesuai kebutuhan. Karena ketersediaan layanan penting untuk semua website e-Business, langkah-langkah tertentu harus diambil untuk mencegah gangguan layanan oleh peristiwa-peristiwa seperti listrik padam dan kerusakan infrastruktur fisik. Contohnya, tersedianya data cadangan, sistem pemadaman api, sistem Uninterrupted Power Supply (UPS), perlindungan virus, serta memastikan bahwa ada kapasitas yang memadai untuk menangani kesibukan yang ditimbulkan oleh lalu lintas jaringan yang berat.
2. Keamanan Umum untuk Sistem e-Business
Berbagai bentuk keamanan ada untuk e-Business.Beberapa pedoman keamanan umum termasuk daerah di keamanan fisik, penyimpanan data, transmisi data, pengembangan aplikasi, dan sistem administrasi.

Keamanan Fisik

Meskipun e-Business dilakukan secara online, tetapi perlu ada langkah-langkah keamanan fisik yang diambil untuk melindungi bisnis secara keseluruhan, gedung tempat server dan komputer harus dilindungi dan memiliki akses terbatas pada karyawan dan orang lain. Misalnya, ruangan tersebut hanya memungkinkan pengguna yang berwenang untuk masuk, dan harus memastikan bahwa jendela, langit-langit, saluran udara yang besar, dan lantai bertingkat tidak mengizinkan akses mudah ke orang yang tidak sah. Lebih baik untuk menyimpan unit-unit penting di ruangan tertutup yang ber-AC. Berjaga-jaga terhadap lingkungan sama pentingnya dengan menjaga keamanan fisik dari pengguna yang tidak sah. Ruangan dapat melindungi peralatan terhadap banjir dengan menjaga semua peralatan tidak bersentuhan langsung dengan lantai. Selain itu, ruangan harus tersedia sistem pemadam api jika terjadi kebakaran. Organisasi harus memiliki rencana penanganan kebakaran jika muncul situasi yang seperti ini.Selain menjaga keamanan server dan komputer, keamanan fisik dari informasi yang bersifat rahasia juga penting.Informasi klien seperti nomor kartu kredit, cek, nomor telepon, dan juga termasuk semua informasi pribadi organisasi.Mengunci salinan fisik dan elektronik di laci atau lemari merupakan salah satu tambahan keamanan.Pintu dan jendela yang mengarah ke daerah ini juga harus aman terkunci.Karyawan yang mempunyai akses menggunakan informasi ini hanyalah sebagai bagian dari pekerjaan mereka.

Penyimpanan Data

Menyimpan data dengan cara yang aman adalah sangat penting untuk semua bisnis, tetapi terutama untuk e-Business di mana sebagian besar data yang disimpan secara elektronik. Data yang bersifat rahasia tidak boleh disimpan pada server e-Business, tapi sebaiknya dipindahkan ke komputer lain untuk disimpan. Jika perlu, mesin ini tidak boleh langsung terhubung ke internet, dan juga harus disimpan di tempat yang aman.Informasi tersebut harus disimpan dalam format yang terenkripsi.Setiap informasi yang sangat sensitif tidak boleh disimpan jika mungkin.Jika ada data yang tidak terlalu penting, simpanlah di beberapa mesin atau sistem yang tidak mudah diakses.Langkah-langkah keamanan tambahan harus diambil untuk melindungi informasi ini (seperti kunci pribadi) jika memungkinkan.Selain itu, informasi hanya harus disimpan untuk jangka waktu yang singkat, dan setelah tidak lagi diperlukan harus dihapus untuk mencegah jatuh ke tangan yang salah. Demikian pula, cadangan data dan salinan informasi harus disimpan yang aman dengan langkah-langkah keamanan yang sama seperti informasi yang asli. Setelah cadangan tidak lagi diperlukan, harus dihancurkan secara hati-hati dan menyeluruh.

Transmisi Data dan Pengembangan Aplikasi

Semua informasi penting yang akan dikirim harus dienkripsi. Pihak pebisnis dapat memilih untuk menolak klien yang tidak dapat menerima tingkat enkripsi.Informasi rahasia dan sensitif sebaiknya juga tidak pernah dikirim melalui e-mail.Jika itu harus, maka harus dienkripsi juga.Mentransfer dan menampilkan informasi yang aman harus dijaga seminimal mungkin.Hal ini dapat dilakukan dengan tidak menampilkan nomor kartu kredit secara penuh.Hanya beberapa nomor yang dapat ditampilkan, dan perubahan informasi ini dapat dilakukan tanpa menampilkan nomor lengkap.Hal ini juga harus memungkinkan pengguna untuk mengambil informasi secara online.
Sistem Administrasi

Keamanan pada sistem operasi dasar harus cepat ditingkatkan.Tambahan dan pembaharuan perangkat lunak harus diterapkan secara tepat waktu.Perubahan sistem konfigurasi semua harus disimpan dalam daftar berkas dan segera diperbarui.Sistem administrator harus terus mengawasi kegiatan yang mencurigakan dalam bisnis dengan memeriksa daftar berkas dan meneliti berulang-ulang kegagalan yang tercatat dalam berkas.Mereka juga bisa memantau sistem e-Business mereka dan mencari setiap celah di keamanan.Hal ini penting untuk menguji apakah rencana keamanan sudah tepat dan bisa benar-benar bekerja.

Dampak dari perkembangan teknologi informasi terhadap masyarakat

8 November, 2013

a. Dampak Teknologi Informasi Sosial & Psikologis

1. Ketergantungan
Media komputer memiliki kualitas atraktif yang dapat merespon segala stimulus yang diberikan oleh penggunanya. Terlalu atraktifnya, membuat penggunanya seakan-akan menemukan dunianya sendiri yang membuatnya terasa nyaman dan tidak mau melepaskannya. kita bisa menggunakan komputer sebagai pelepas stress dengan bermain gamesyang ada.

Solusi :
Ketergantungan dapat ditanggulangi atau diminimalisasikan dengan adanya bantuan dari lingkungan dan orang-orang sekitar kita, yang dapat menyadarkan pengguna addict tersebut dengan menawarkan kegiatan lain yang lebih menarik dari pada yang ditawarkan oleh komputer. Serta memberikan motivasi untuk memperbanyak kegiatan di luar rumah (menyibukkan diri) seperti olahraga, traveling, bersosialisasi dengan teman, maka akan lebih sedikit waktu yang dihabiskan di depan komputer.

2. Violence and Gore
Kekejaman dan kesadisan juga banyak ditampilkan pada komputer. Karena segi isi pada dunia internet tidak terbatas, maka para pemilik situs menggunakan berbagai macam cara agar dapat menjual situs mereka. Salah satunya dengan menampilkan hal-hal yang menunjukan kekejaman dan kesadisan. Studi eksperimental menunjukkan bahwa ada korelasi positif antara bermain permainan komputer dengan tingkat kejahatan di kalangan anak muda, khususnya permainan komputer yang banyak memuat unsur kekerasan dan pembunuhan. Bahkan ada sebuah penelitian yang menunjukkan bahwa games yang di mainkan di komputer memiliki sifat menghancurkan yang lebih besar dibandingkan kekerasan yang ada di televisi ataupun kekerasan dalam kehidupan nyata sekalipun. Hal ini terjadi terutama pada anak-anak. Mereka akan memiliki kekurangan sensitivitas terhadap sesamanya, memicu munculnya perilakuperilaku
agresif dan sadistis pada diri anak, dan bisa mengakibatkan dorongan kepada anak untuk bertindak kriminal seperti yang dilihatnya (meniru adegan kekerasan

Solusi :
Dampak negatif tersebut dapat diminimalisasi dengan adanya peran serta dari orang tua. Pertama-tama, orangtualah yang seharusnya mengenalkan computer dan internet pada anak, bukan orang lain. Mengenalkan computer dan internet berarti pula mengenalkan manfaatnya dan tujuan penggunaannya. Selanjutnya orang tua harus dapat mengontrol dan memantau sejauh mana penggunaan komputer dan internet pada anak-anaknya. Seperti memasang software yang dirancang khusus untuk melindungi ‘kesehatan’ anak. Misalnya saja program nany chip atau parents lock yang dapat memproteksi anak dengan mengunci segala akses yang berbau seks dan kekerasan. Mengatur peletakkan komputer di ruang publik rumah, seperti perpustakaan, ruang keluarga, dan bukan di dalam kamar anak. Memberikan batasan waktu dan jadwal dalam penggunaan komputer.

3. Pornografi
Anggapan yang mengatakan bahwa internet identik dengan pornografi, memang tidak salah. Dengan kemampuan penyampaian informasi yang dimiliki internet, pornografi pun merajalela. Begitu banyak situs-situs pornografi yang ada di internet, meresahkan banyak pihak terutama kalangan orang tua yang khawatir anak-anaknya akan mengonsumsi hal-hal yang bersifat porno. Di internet terdapat gambar-gambar pornografi yang bisa mengakibatkan dorongan kepada seseorang untuk bertindak kriminal. Ironisnya, ada situs-situs yang memang menjadikan anak-anak sebagai target khalayaknya. Mereka berusaha untuk membuat situs yang kemungkinan besar memiliki keterkaitan dengan anak-anak dan sering mereka jelajahi.

Solusi :
Solusi untuk meminimalisasi dampak dari pornografi tersebut tidak jauh berbeda dengan solusi untuk meminimalisasi dampak negatif dari kekejaman dan kesadisan. Dalam hal ini, Pertama-tama, orangtualah yang seharusnya mengenalkan computer dan internet pada anak, bukan orang lain. Mengenalkan computer dan internet berarti pula mengenalkan manfaatnya dan tujuan penggunaannya. Selanjutnya orang tua harus dapat mengontrol dan memantau sejauh mana penggunaan komputer dan internet pada anak-anaknya.

4. Antisocial Behavior
Salah satu dampak yang dapat ditimbulkan dari penyalahgunaan komputer adalah antisocial behavior. Dimana pengguna komputer tersebut tidak lagi peduli kepada lingkungan sosialnya dan cenderung mengutamakan komputer. Selain itu, pengguna komputer tersebut tidak peduli lagi apa yang terjadi disekitarnya, satu-satunya yang dapat menarik perhatiannya hanyalah komputer saja. Orang akan menjadi lebih jarang berinteraksi dengan lingkungan di sekitarnya, sehingga kemampuan interpersonal dan emosionalnya tidak berkembang secara optimal. Lama kelamaan, seseorang akan sulit menjalin komunikasi dan membangun relasi dengan orang-orang disekitarnya. Bila hal tersebut tidak segera ditanggulangi akan menumbulkan dampak yang sangat buruk, yang dimana manusia lama kelamaan akan sangat individualis dan tidak akan ada lagi interaksi ataupun sosialisasi.

Solusi:
Antisocial behavior dapat ditanggulangi dengan menciptakan kesadaran dari diri sendiri akan dampak buruk dari antisocial behavior dan mulai memperbanyak kegiatan di luar rumah dengan keuarga atau teman-teman, seperti olahraga bersama, traveling, hang out bersama teman, dll. Dengan begitu seseorang akan merasakan bahwa sosialisasi dengan sesamanya merupakan suatu kebutuhannya selain kebutuhannya akan komputer.

b. Dampak Teknologi Informasi Bagi Pendidikan

1. Malas belajar dan mengerjakan tugas

Penggunaaan komputer juga menimbulkan dampak negatif dalam dunia pendidikan. Seseorang terutama anak-anak yang terbiasa menggunakan komputer, cenderung menjadi malas karena mereka menjadi lebih tertarik untuk bermain komputer dari pada mengerjakan tugas atau belajar.

Solusi :
Solusi untuk meminimalisasi dampak negatif tersebut yaitu dengan memaksimalkan peran serta orang tua dalam memberikan perhatian, pengertian dan membimbing anak-anak dalam belajar dan bermain. Sehingga bila anak-anak dirasa sudah berlebihan dalam menggunakan komputer orang tua bisa segera membatasi dan mencegah terjadinya ketergantungan.

2. Perubahan Tulisan Tangan
Dengan kemudahan dan kepraktian yang diberikan oleh komputer, terutama dalam hal menuliskan suatu text, membuat seseorang cenderung memilih untuk mengetik daripada harus menulis secara manual. Akibatnya, lama kelamaan seseorang akan mengalami

perubahan tulisan, dari yang dulunya rapih, sampai akhirnya menjadi tulisan yang berantakan dan sulit dibaca, Hal tersebut karena mereka tidak lagi terbiasa untuk menulis secara manual.

Solusi :
Solusi untuk meminimalisasi dampak negatif tersebut yaitu dengan menyeimbangkan antara penggunaan tulisan manual dengan mengetik di komputer. Cobalah untuk tidak hanya mengandalkan komputer untuk membuat suatu text, karena perlu disadari bahwa tidak selamanya kita dapat mengandalkan teknologi. Teknologi hanyalah seperangkat alat yang bisa saja tiba-tiba terjadi kerusakan ataupun error, yang dimana pada saat itu kita tidak dapat lagi mengandalkannya, sehingga kita juga harus dapat menyeimbangkan antara penggunaan secara manual dengan penggunaan teknologi.

******(sumber: Media Kompas)

Human Factor (terhadap ilmu pengetahuan atau teknologi)

20 September, 2011

Bidang multidisiplin menggabungkan kontribusi dari psikologi, teknik, desain, industri, statistik, riset operasi, dan antropometri. Ini adalah istilah yang mencakup:

  • Ilmu pemahaman sifat-sifat kemampuan manusia (Human Factors Sains).
  • Penerapan pemahaman ini untuk desain, pengembangan dan penyebaran sistem dan layanan (Human Factors Engineering).
  • Seni menjamin keberhasilan penerapan Teknik Faktor Manusia untuk sebuah program (kadang-kadang disebut sebagai Integrasi Faktor Manusia ). Hal ini juga dapat disebut ergonomi.

Secara umum, faktor manusia adalah fisik atau kognitif properti dari seorang individu atau sosial perilaku yang spesifik untuk manusia dan pengaruh fungsi sistem teknologi serta manusia-lingkungan keseimbangan.

Dalam interaksi sosial, penggunaan istilah menekankan faktor manusia sifat sosial yang unik atau karakteristik manusia.

Faktor manusia melibatkan studi tentang semua aspek dari cara manusia berhubungan dengan dunia di sekitar mereka, dengan tujuan untuk meningkatkan kinerja operasional, keselamatan, melalui biaya hidup dan / atau adopsi melalui peningkatan pengalaman pengguna akhir.

Istilah faktor manusia dan ergonomi hanya telah secara luas digunakan pada zaman terakhir; asal lapangan adalah dalam desain dan penggunaan pesawat udara selama Perang Dunia II untuk meningkatkan keselamatan penerbangan . Hal itu mengacu pada psikolog dan ahli fisiologi bekerja pada waktu dan pekerjaan yang mereka lakukan bahwa istilah “diterapkan psikologi” dan “ergonomi” pertama kali diciptakan. Bekerja dengan Elias Porter , Ph.D. dan lain-lain dalam RAND Corporation setelah Perang Dunia II diperpanjang konsep-konsep ini.

“Sebagai berpikir berlangsung, sebuah konsep baru yang dikembangkan -. Bahwa adalah mungkin untuk melihat sebuah organisasi seperti sebuah sistem pertahanan udara, manusia-mesin sebagai organisme tunggal dan bahwa adalah mungkin untuk mempelajari perilaku seperti organisme itu iklim untuk terobosan “.

Spesialisasi dalam bidang ini meliputi ergonomi kognitif, kegunaan, manusia komputer/interaksi mesin manusia, dan rekayasa pengalaman pengguna. Istilah baru sedang dihasilkan sepanjang waktu. Misalnya, “pengguna insinyur sidang” mungkin mengacu pada faktor manusia

profesional yang mengkhususkan diri dalam uji coba pengguna. Meskipun perubahan nama, faktor manusia profesional berbagi visi yang mendasari bahwa melalui penerapan pemahaman tentang faktor manusia desain peralatan, sistem dan metode kerja akan ditingkatkan, secara langsung mempengaruhi kehidupan masyarakat menjadi lebih baik.

Faktor manusia praktisi datang dari berbagai latar belakang, meskipun sebagian besar mereka adalah psikolog (rekayasa, kognitif, persepsi, dan eksperimental) dan fisiologi. Desainer (industri, interaksi, dan grafis), antropolog, ahli komunikasi teknis dan ilmuwan komputer juga berkontribusi. Meskipun beberapa praktisi memasuki bidang faktor manusia dari disiplin lain, baik MS dan Ph.D. derajat di Rekayasa Faktor Manusia yang tersedia dari beberapa universitas di seluruh dunia.

Sejarah formal Teknik Faktor Manusia Amerika

Sejarah resmi menggambarkan kegiatan dalam urutan kronologis dikenal. Hal ini dapat dibagi menjadi 5 penanda:

Sebelum Perang Dunia I tes hanya manusia untuk kompatibilitas mesin adalah trial and error. Jika manusia berfungsi dengan mesin, ia diterima, jika tidak ia ditolak. Ada perubahan signifikan dalam kepedulian terhadap manusia selama perang sipil Amerika. Kantor paten AS khawatir apakah diproduksi massal seragam dan senjata baru yang dapat digunakan oleh orang-orang infanteri. Perkembangan selanjutnya adalah ketika Amerika penemu Simon Danau diuji operator selam untuk faktor psikologis, diikuti oleh penelitian ilmiah pekerja. Ini merupakan upaya yang didedikasikan untuk meningkatkan efisiensi manusia di tempat kerja. Studi ini dirancang oleh FW Taylor . Langkah berikutnya adalah derivasi waktu formal dan studi gerak dari penelitian Frank Gilbreth, Sr dan Lillian Gilbreth .

Perkembangan selama Perang Dunia I

Dengan terjadinya Perang Dunia I, peralatan yang lebih canggih dikembangkan. Ketidakmampuan personil untuk menggunakan sistem seperti ini menyebabkan peningkatan minat dalam kemampuan manusia. Sebelumnya fokus psikologi penerbangan adalah pada penerbang sendiri. Tetapi sebagai berjalannya waktu fokus bergeser ke pesawat, khususnya, desain kontrol dan menampilkan, efek dari faktor ketinggian dan lingkungan pada pilot. Perang melihat munculnya penelitian aeromedical dan kebutuhan untuk pengujian dan metode pengukuran. Namun, perang tidak menciptakan Rekayasa Faktor Manusia (HFE) disiplin, seperti. Alasan disebabkan ini adalah teknologi yang tidak sangat maju pada waktu dan keterlibatan Amerika dalam perang hanya berlangsung selama 18 bulan.

Perkembangan antara Perang Dunia I dan Perang Dunia II

Periode ini melihat perkembangan yang relatif lambat dalam HFE. Meskipun, studi tentang perilaku pengemudi mulai mendapatkan momentum selama periode ini, seperti Henry Ford mulai menyediakan jutaan orang Amerika dengan mobil. Perkembangan lain besar selama

periode ini adalah kinerja penelitian aeromedical. Pada akhir Perang Dunia I, dua laboratorium penerbangan didirikan, satu di Brooks AURI Base, Texas dan yang lainnya di luar bidang Wright dari Dayton, Ohio. Banyak tes dilakukan untuk menentukan karakteristik dibedakan pilot sukses dari yang gagal. Selama awal 1930-an, Link Edwin mengembangkan simulator penerbangan pertama. Tren ini terus berlanjut dan simulator yang lebih canggih dan alat uji dikembangkan. Perkembangan lain yang signifikan di sektor sipil, dimana efek iluminasi pada produktivitas pekerja diperiksa. Hal ini menyebabkan identifikasi Efek Hawthorne , yang menunjukkan bahwa faktor motivasi secara signifikan dapat mempengaruhi kinerja manusia.

Perkembangan selama Perang Dunia II

Dengan terjadinya Perang Dunia II, itu tidak mungkin lagi untuk mengadopsi prinsip Tayloristic pencocokan individu untuk pekerjaan yang sudah ada sebelumnya. Sekarang desain peralatan harus memperhitungkan batasan-batasan manusia dan mengambil keuntungan dari kemampuan manusia. Perubahan ini membutuhkan waktu untuk datang ke tempatnya. Ada banyak penelitian dilakukan untuk menentukan kemampuan manusia dan keterbatasan yang harus dicapai. Banyak penelitian ini melepas mana penelitian aeromedical antara perang telah tinggalkan. Sebuah contoh dari ini adalah penelitian yang dilakukan oleh Fitts dan Jones (1947), yang mempelajari konfigurasi yang paling efektif tombol-tombol kontrol untuk digunakan dalam cockpits pesawat. Banyak penelitian ini melampaui ke peralatan lain dengan tujuan membuat kontrol dan menampilkan lebih mudah bagi operator untuk digunakan. Setelah perang, Angkatan Udara Tentara diterbitkan 19 volume meringkas apa yang telah ditetapkan dari penelitian selama perang.

Perkembangan setelah Perang Dunia II

Dalam 20 tahun awal setelah Perang Dunia II, sebagian besar aktivitas dilakukan oleh para pendiri: Alphonse Chapanis , Paulus Fitts , dan Kecil. Awal perang dingin menyebabkan ekspansi besar Pertahanan didukung laboratorium penelitian. Juga, banyak laboratorium yang didirikan selama perang mulai berkembang. Sebagian besar penelitian setelah perang adalah militer yang disponsori. Uang dalam jumlah besar diberikan kepada universitas untuk melakukan penelitian. Ruang lingkup penelitian ini juga diperluas dari peralatan kecil untuk seluruh workstation dan sistem. Bersamaan, banyak peluang mulai membuka dalam industri sipil. Fokus bergeser dari penelitian untuk partisipasi melalui saran untuk insinyur dalam desain peralatan. Setelah tahun 1965, periode melihat pematangan disiplin. Lapangan telah diperluas dengan pengembangan aplikasi komputer dan komputer.

Didirikan pada tahun 1957, Faktor Manusia dan Ergonomi Masyarakat adalah organisasi terbesar di dunia profesional dikhususkan untuk ilmu faktor manusia dan ergonomi. Misi Masyarakat adalah untuk mempromosikan penemuan dan pertukaran pengetahuan tentang karakteristik manusia yang berlaku untuk desain sistem dan perangkat dari semua jenis.

Siklus Faktor Manusia

Faktor manusia melibatkan studi tentang faktor-faktor dan pengembangan alat-alat yang memfasilitasi pencapaian tujuan tersebut. Dalam arti paling umum, tiga gol faktor manusia dicapai melalui beberapa prosedur dalam siklus faktor manusia, yang menggambarkan operator manusia (otak dan tubuh) dan sistem yang dia berinteraksi. Pertama adalah perlu untuk mendiagnosa atau mengidentifikasi masalah dan kekurangan dalam interaksi manusia-sistem dari sistem yang ada. Setelah mendefinisikan masalah ada lima pendekatan yang berbeda yang dapat digunakan untuk mengimplementasikan solusi. Ini adalah sebagai berikut:

ü  Peralatan Desain: perubahan sifat dari peralatan fisik yang manusia bekerja.

ü  Tugas Desain: lebih berfokus pada perubahan apa yang operator lakukan dari pada mengubah perangkat yang mereka gunakan. Hal ini mungkin melibatkan menugaskan sebagian atau seluruh tugas untuk pekerja lain atau komponen otomatis.

ü  Desain Lingkungan: mengimplementasikan perubahan, seperti pencahayaan membaik, kontrol suhu dan mengurangi kebisingan di lingkungan fisik di mana tugas tersebut dilakukan.

ü  Pelatihan individu: lebih baik mempersiapkan para pekerja untuk menghadapi kondisi yang ia akan temui di lingkungan kerja dengan mengajar dan mempraktekkan keterampilan fisik atau mental yang diperlukan.

ü  Pemilihan individu: adalah teknik yang mengakui perbedaan individu di seluruh manusia di setiap dimensi fisik dan mental yang relevan untuk kinerja sistem yang baik. Seperti kinerja dapat dioptimalkan dengan memilih operator yang memiliki profil terbaik dari karakteristik untuk pekerjaan.

Ilmu Faktor Manusia

Faktor manusia adalah set manusia-spesifik sifat fisik, kognitif, atau sosial yang baik dapat berinteraksi dengan cara yang kritis atau berbahaya dengan sistem teknologi, lingkungan alam manusia, atau organisasi manusia, atau mereka dapat diambil berdasarkan pertimbangan dalam desain ergonomis manusia-berorientasi pengguna peralatan. Pilihan atau identifikasi faktor manusia biasanya tergantung pada kemungkinan dampak positif maupun negatif mereka pada fungsi manusia-organisasi dan sistem manusia-mesin.

Rekayasa Faktor Manusia

Faktor Manusia Rekayasa (HFE) adalah disiplin menerapkan apa yang diketahui tentang kemampuan manusia dan keterbatasan desain produk, proses, sistem, dan lingkungan kerja. Hal ini dapat diterapkan pada desain semua sistem memiliki antarmuka manusia, termasuk hardware dan software. Aplikasi untuk desain sistem meningkatkan kemudahan penggunaan kepuasan, sistem kinerja dan kehandalan, dan user, sambil mengurangi kesalahan operasional, stres operator, kebutuhan pelatihan, kelelahan pengguna, dan kewajiban produk. HFE yang khas dalam menjadi satu-satunya disiplin yang berhubungan manusia dengan teknologi.

Faktor manusia rekayasa berfokus pada bagaimana orang berinteraksi dengan tugas-tugas, mesin (atau komputer), dan lingkungan dengan pertimbangan bahwa manusia memiliki keterbatasan dan kemampuan. Faktor manusia insinyur mengevaluasi “Manusia untuk Manusia,” “Kelompok Manusia,” “Manusia untuk Organisasi,” dan “Manusia Mesin (Komputer)” interaksi untuk lebih memahami interaksi ini dan untuk mengembangkan kerangka kerja untuk evaluasi.

Faktor Manusia kegiatan rekayasa meliputi:

1)      Kegunaan jaminan

2)      Penentuan profil pengguna yang diinginkan

3)      Pengembangan pengguna dokumentasi

4)      Pengembangan program pelatihan.

Kegunaan jaminan

Jaminan Usability adalah sebuah konsep interdisipliner, mengintegrasikan rekayasa sistem dengan metodologi rekayasa Faktor Manusia. Jaminan kegunaan dicapai melalui sistem atau layanan desain, pengembangan, evaluasi dan penyebaran.

Desain antarmuka pengguna terdiri dari fisik (ergonomis) desain, desain interaksi dan desain tata letak.

Kegunaan pengembangan terdiri integrasi faktor manusia dalam perencanaan proyek dan manajemen, termasuk dokumen spesifikasi sistem: persyaratan, desain dan pengujian.

Kegunaan evaluasi merupakan proses yang berkesinambungan, mulai dengan spesifikasi persyaratan operasional, melalui prototipe dari antarmuka pengguna, melalui alpha kegunaan dan pengujian beta, dan melalui umpan balik manual dan otomatis setelah sistem telah dikerahkan.

Pengguna Interface Design

Interaksi manusia-komputer adalah disiplin berkaitan dengan evaluasi, desain dan implementasi sistem komputer interaktif untuk digunakan manusia dan dengan studi fenomena besar di sekitar mereka. Ini adalah topik terkenal Faktor Manusia dalam bidang Teknik. Ada banyak cara yang berbeda untuk menentukan interaksi manusia komputer di user interface dengan kegunaan pengujian.

Metode Evaluasi Faktor Manusia

Faktor Manusia metode evaluasi adalah bagian dari metodologi Faktor Manusia, yang merupakan bagian dari Teknik Faktor Manusia.  Selain evaluasi, Teknik Faktor Manusia juga berhubungan dengan metode untuk jaminan kegunaan, untuk menilai profil pengguna yang diinginkan, untuk mengembangkan dokumentasi pengguna dan program pelatihan, dll, sampai saat ini, metode yang digunakan untuk mengevaluasi faktor-faktor manusia berkisar dari kuesioner sederhana untuk lebih kompleks dan mahal kegunaan laboratorium.

Baru-baru ini, metode baru yang diusulkan, berdasarkan analisis log dari aktivitas pengguna sistem.  Sebenarnya, pekerjaan di laboratorium kegunaan dan metode baru merupakan bagian dari Teknik Usability, yang merupakan bagian dari Teknik Faktor Manusia.

Ringkasan Singkat Metode Evaluasi Faktor Manusia

Analisis etnografis: Menggunakan metode yang diturunkan dari etnografi , proses ini berfokus pada mengamati penggunaan teknologi dalam lingkungan praktis. Ini adalah metode kualitatif dan pengamatan yang berfokus pada pengalaman “dunia nyata” dan tekanan, dan penggunaan teknologi atau lingkungan di tempat kerja. Proses ini paling baik digunakan pada awal proses desain.

Fokus Grup

Kelompok fokus adalah bentuk lain dari penelitian kualitatif di mana satu individu akan memfasilitasi diskusi dan mendatangkan opini tentang teknologi atau proses dalam penyelidikan. Hal ini dapat secara wawancara 12:59, atau dalam sesi kelompok. Dapat digunakan untuk mendapatkan jumlah besar data kualitatif yang mendalam,  meskipun karena ukuran sampel yang kecil, dapat dikenakan lebih tinggi bias individu. Dapat digunakan pada setiap titik dalam proses desain, sebagai itu sangat tergantung pada pertanyaan-pertanyaan yang tepat untuk dikejar, dan struktur kelompok. Bisa sangat mahal.

Desain iteratif

Juga dikenal sebagai prototipe, proses desain iteratif berusaha melibatkan pengguna pada beberapa tahap desain, dalam rangka untuk memperbaiki masalah ketika mereka muncul. Seperti prototipe muncul dari proses desain, ini adalah sasaran bentuk lain dari analisis sebagaimana dijelaskan dalam artikel ini, dan hasilnya kemudian diambil dan dimasukkan ke dalam desain baru. Tren di antara pengguna dianalisis, dan produk didesain ulang. Ini bisa menjadi proses yang mahal, dan perlu dilakukan sesegera mungkin dalam proses desain sebelum desain menjadi terlalu nyata.

Meta-analisis

Sebuah teknik tambahan yang digunakan untuk memeriksa tubuh macam data yang sudah ada atau sastra dalam rangka untuk memperoleh tren atau hipotesis bentuk dalam rangka untuk membantu keputusan desain. Sebagai bagian dari survei literatur, meta-analisis dapat dilakukan dalam rangka untuk melihat tren kolektif dari variabel individu. [7]

Subjek-di-tandem: Dua subyek diminta untuk bekerja secara bersamaan pada serangkaian tugas sementara bersuara pengamatan analitis mereka. Hal ini diamati oleh peneliti, dan dapat digunakan untuk menemukan kesulitan kegunaan. Proses ini biasanya direkam.

Survei dan Kuesioner

Sebuah teknik yang umum digunakan di luar Faktor Manusia juga, survei dan kuesioner memiliki keuntungan dalam bahwa mereka dapat diberikan kepada sekelompok besar orang untuk biaya yang relatif rendah, memungkinkan peneliti untuk mendapatkan sejumlah besar data. Validitas data yang diperoleh, bagaimanapun, selalu dalam pertanyaan, seperti pertanyaan-pertanyaan harus ditulis dan ditafsirkan dengan benar, dan, menurut definisi, subjektif. Mereka yang benar-benar menanggapi dalam efek self-memilih juga, pelebaran kesenjangan antara sampel dan populasi lanjut.

Tugas analisis

Sebuah proses dengan akar dalam teori aktivitas , analisis tugas adalah cara sistematis menggambarkan interaksi manusia dengan sistem atau proses untuk memahami bagaimana untuk mencocokkan tuntutan sistem atau proses untuk kemampuan manusia. Kompleksitas dari proses ini umumnya sebanding dengan kompleksitas tugas yang dianalisis, sehingga dapat bervariasi dalam biaya dan keterlibatan waktu. Ini adalah proses kualitatif dan pengamatan. Terbaik digunakan pada awal proses desain.

Berpikir keras protokol

Juga dikenal sebagai “protokol lisan bersamaan”, ini adalah proses meminta user untuk mengeksekusi serangkaian tugas atau menggunakan teknologi, sambil terus verbalisasi pikiran mereka sehingga peneliti dapat memperoleh wawasan agar proses analitis pengguna ‘ . Dapat berguna untuk menemukan cacat desain yang tidak mempengaruhi kinerja tugas, tetapi mungkin memiliki kognitif negatif mempengaruhi pada pengguna. Juga berguna untuk memanfaatkan ahli dalam rangka untuk lebih memahami pengetahuan prosedural tugas dalam pertanyaan. Kurang mahal dari kelompok fokus, tetapi cenderung lebih spesifik dan subjektif.

Analisis Pengguna

Proses ini didasarkan sekitar merancang untuk atribut dari pengguna atau operator dimaksud, menetapkan karakteristik yang mendefinisikan mereka, menciptakan sebuah persona bagi pengguna. Terbaik dilakukan pada awal proses desain, analisis pengguna akan mencoba untuk memprediksi pengguna yang paling umum, dan karakteristik yang mereka akan diasumsikan memiliki kesamaan. Hal ini dapat bermasalah jika konsep desain tidak cocok dengan pengguna yang sebenarnya, atau jika diidentifikasi terlalu samar untuk membuat keputusan desain jelas dari. Proses ini, bagaimanapun, biasanya cukup murah, dan umum digunakan.

“Wizard of Oz”: Ini adalah teknik yang relatif jarang terjadi tetapi telah melihat beberapa digunakan dalam perangkat mobile. Berdasarkan Wizard of Oz eksperimen , teknik ini melibatkan operator yang jauh mengontrol operasi perangkat dalam rangka untuk meniru respon dari program komputer yang sebenarnya. Ini memiliki keuntungan dari memproduksi serangkaian reaksi yang sangat berubah, tetapi dapat cukup mahal dan sulit untuk melakukan.

Masalah dengan Metode Faktor Manusia

Masalah dalam bagaimana tindakan kegunaan digunakan mencakup:

1)      langkah-langkah pembelajaran dan retensi bagaimana menggunakan interface ini jarang digunakan selama metode dan

2)      beberapa studi memperlakukan langkah-langkah bagaimana pengguna berinteraksi dengan interface sebagai sinonim dengan kualitas-di-gunakan, meskipun hubungan tidak jelas.

Kelemahan Pengujian Usability Lab

Meskipun kegunaan pengujian laboratorium diyakini menjadi metode evaluasi yang paling berpengaruh, itu memang memiliki beberapa keterbatasan. Keterbatasan ini meliputi:
(1) Sumber daya tambahan dan waktu daripada metode lainnya
(2) Biasanya hanya memeriksa sebagian kecil dari segmen seluruh pasar
(3) Uji lingkup terbatas tugas sampel dipilih
(4) jangka panjang kemudahan penggunaan masalah sulit untuk mengidentifikasi
(5) Mei hanya mengungkapkan sebagian kecil dari total masalah
(6) pengaturan Laboratorium termasuk faktor-faktor yang tempat lingkungan operasional pada kegunaan produk

Kelemahan Metode Pemeriksaan

Inspeksi metode (ahli ulasan dan walkthrough) dapat dilakukan dengan cepat, tanpa sumber daya dari luar tim pengembangan, dan tidak membutuhkan keahlian penelitian yang tes kegunaan butuhkan. Namun, metode pemeriksaan memiliki keterbatasan, yang meliputi:

1)      Jangan biasanya langsung melibatkan pengguna

2)      Sering tidak melibatkan pengembangan

3)      Set up untuk menentukan masalah dan bukan solusi

4)      Jangan mendorong solusi inovasi atau kreatif

5)      Tidak baik untuk membujuk pengembang untuk membuat perbaikan produk

Kelemahan Survei, Wawancara, dan Kelompok Fokus

Ini faktor manusia tradisional metode telah disesuaikan, dalam banyak kasus, untuk menilai kegunaan produk. Meskipun ada beberapa survei yang disesuaikan untuk kegunaan dan yang telah membentuk validitas di lapangan, metode ini memiliki beberapa keterbatasan, yang meliputi:

1)      Keandalan dari semua survei yang rendah dengan ukuran sampel yang kecil (10 atau kurang).

2)      Wawancara membatasi panjang digunakan untuk ukuran sampel yang kecil.

3)       Penggunaan kelompok fokus untuk penilaian kegunaan memiliki nilai sangat diperdebatkan

4)      Semua metode ini sangat tergantung pada responden

Kelemahan Metode Lapangan

Meskipun metode lapangan dapat sangat berguna karena dilakukan di lingkungan pengguna alami, mereka memiliki beberapa keterbatasan utama untuk dipertimbangkan. Keterbatasan meliputi:

1)        Biasanya memakan waktu lebih dan sumber daya daripada metode lainnya

2)        Sangat tinggi upaya dalam perencanaan, perekrutan, dan melaksanakan daripada metode lain

3)        periode studi Lebih lama dan karena itu membutuhkan niat baik di antara para peserta

4)        Studi yang membujur di alam, oleh karena itu, gesekan bisa menjadi masalah.

Aplikasi Real World Faktor Manusia – Antarmuka Multimodal

Multi-Modal Antarmuka

Dalam banyak domain dunia nyata, komunikasi yang tidak efektif terjadi sebagian karena presentasi yang tidak tepat dan tidak efektif informasi. Banyak interface dunia nyata baik memungkinkan input pengguna dan memberikan output pengguna dalam suatu modalitas tunggal (paling sering menjadi baik visual atau auditori). Presentasi ini modalitas tunggal sering dapat menyebabkan overload data dalam modalitas yang menyebabkan pengguna untuk menjadi kewalahan oleh informasi dan menyebabkan dia / nya untuk mengabaikan sesuatu. Salah satu cara untuk mengatasi masalah ini adalah dengan menggunakan antarmuka multi-modal.

Alasan Menggunakan Antarmuka Multimodal

  • Berbagi Waktu – membantu menghindari kelebihan satu modalitas tunggal
  • Redundansi – memberikan informasi yang sama dalam dua modalitas yang berbeda membantu memastikan bahwa pengguna akan melihat informasi
  • Memungkinkan untuk keragaman lebih dalam pengguna (buta dapat menggunakan input taktil; gangguan pendengaran dapat menggunakan masukan visual dan output)
  • Kesalahan Pencegahan – memiliki beberapa modalitas memungkinkan pengguna untuk memilih modalitas yang paling tepat untuk setiap tugas (misalnya, tugas-tugas spasial
  • yang terbaik dilakukan dalam modalitas visual dan akan menjadi lebih sulit dalam modalitas penciuman)

 Contoh Well Known Multi-Modalitas Antarmuka

  •  Telepon Seluler – Telepon seluler rata-rata menggunakan pendengaran, visual, taktil dan output melalui penggunaan telepon berdering, bergetar, dan layar visual caller ID.
  • ATM – Kedua pendengaran dan output visual yang

 Multi-Modal Awal Antarmuka oleh Ahli

  • Baut “Masukan Itu Ada” – 1980 – pidato digunakan dan menunjuk manual
  • Cohen dan Oviatt itu “pagar dr tanaman” – pidato pengguna multi dan masukan isyarat

Keselamatan dan Kesehatan Pekerja

Salah satu jenis yang paling umum yang berhubungan dengan pekerjaan cedera gangguan muskuloskeletal. Pekerjaan yang berhubungan dengan gangguan muskuloskeletal (WRMDs) mengakibatkan rasa sakit terus-menerus, kehilangan kapasitas fungsional dan cacat bekerja, tetapi diagnosis awal mereka adalah sulit karena mereka terutama didasarkan pada keluhan nyeri dan gejala lainnya. Setiap tahun 1,8 juta US dialami pekerja WRMDs dan hampir 600.000 dari cedera cukup serius untuk menyebabkan pekerja kehilangan pekerjaan, pekerjaan tertentu atau kondisi kerja yang menyebabkan keluhan pekerja tingkat yang lebih tinggi dari ketegangan yang tidak semestinya, kelelahan lokal, ketidaknyamanan, atau nyeri yang tidak hilang setelah istirahat semalam . Jenis pekerjaan sering melibatkan kegiatan seperti pengerahan tenaga berulang dan kuat; sering, lift berat, atau overhead; posisi kerja canggung;. Atau menggunakan peralatan bergetar.

Para Keselamatan dan Kesehatan Administration (OSHA) telah menemukan bukti substansial bahwa program ergonomi dapat memotong biaya kompensasi pekerja, meningkatkan produktivitas dan penurunan omset karyawan. Oleh karena itu, penting untuk mengumpulkan data untuk mengidentifikasi pekerjaan atau kondisi kerja yang paling bermasalah, menggunakan sumber seperti cedera dan log sakit, catatan medis , dan pekerjaan analisis.

 Analisis pekerjaan dapat dilakukan dengan menggunakan metode analisis, studi waktu, pengambilan sampel pekerjaan , atau sistem kerja lainnya dibentuk pengukuran.

Metode Analisis adalah proses mempelajari tugas pekerja menyelesaikan penyelidikan menggunakan langkah-demi-langkah. Setiap tugas dalam dipecah menjadi langkah-langkah yang lebih kecil sampai setiap gerak pekerja melakukan dijelaskan. Melakukan sehingga memungkinkan Anda untuk melihat secara tepat di mana tugas yang berulang atau mengejan terjadi.

Studi Waktu menentukan waktu yang dibutuhkan untuk seorang pekerja untuk menyelesaikan setiap tugas. Studi Waktu sering digunakan untuk menganalisis pekerjaan siklus.

Mereka dianggap “berbasis peristiwa” studi karena pengukuran waktu yang dipicu oleh terjadinya peristiwa yang telah ditentukan.

Sampling pekerjaan adalah metode di mana pekerjaan adalah sampel pada interval acak untuk menentukan proporsi dari total waktu yang dihabiskan untuk tugas tertentu. Hal ini memberikan wawasan tentang seberapa sering para pekerja melakukan tugas-tugas yang dapat menyebabkan ketegangan pada tubuh mereka.

Sistem waktu yang ditentukan adalah metode untuk menganalisis waktu yang dihabiskan oleh para pekerja pada tugas tertentu. Salah satu sistem waktu yang paling banyak digunakan telah ditentukan disebut Metode-Waktu Pengukuran atau MTM. Sistem kerja umum lainnya termasuk pengukuran MODAPTS dan PALING.

Online Analytical Processing (OLAP)

29 July, 2010

Data telah berkembang sangat pesat dalam beberapa dekade terakhir. Banyak bentuk-bentuk yang dulu “hanya“ mempunyai teknologi sebagai tempat penyimpanan data yang terdiri dari field-field, record dan diolah serta ditampilkan menjadi informasi dalam berbagai format tampilan yang sederhana, bermula dari bentuk yang sederhana tersebut maka didapatkan suatu metoda untuk menampilkan suatu database yang berguna untuk menganalisa data untuk suatu keperluan tertentu. Sejak tahun 1980-an , baik organisasi swasta maupun pemerintahan telah bekerja dengan data dalam interval megabyte sampai gigabyte bahkan terabyte. Oleh karena itu, kebutuhan akan alat cangih dan cepat dalam menganalisis data semakin meningkat. Hal ini dikarenakan maju atau mundurnya perusahaan akan sangat bergantung oleh seberapa cepat dan canggihnya sistem informasi yang mereka miliki serta kemampuan mereka dalam menganalisis informasi dengan sistem tersebut. Dengan memanfaatkan relational database yang sudah ada maka didapat suatu cara untuk mengantisipasi kebutuhan guna menganalisa data secara cepat untuk membantu mendapatkan keputusan dalam suatu aplikasi atau organisasi
Sudah sekian lama, perusahaan menganalisis data dengan menggunakan relational DBMS yang sangat sederhana, dan tentunya memiliki keterbatasan dalam melakukan aggregate, summarize, consolidate, sum, view, dan analyze. Kekurangan tersebut akan muncul jika datanya bersifat multidimensi, karena banyak perusahaan menganalisis berbagai data dalam satu waktu yang bersamaan. Oleh karena itu, dibutuhkan suatu multidimensional data analysis sehingga muncullah Online Analytical Processing (OLAP).

SEJARAH
Produk pertama menggunakan  query OLAP adalah Express yang dirilis tahun 1970 ( dan dipakai oleh Oracle tahun 1995 sebagai Information Resources ). Tetapi istilah OLAP baru muncul tahun 1993 diperkenalkan oleh E. F. Codd yang merupakan bapak relational databases. Karangan Codd berisi konsultasi pendek yang Codd lakukan dengan pendiri Arbor Software ( sekarang disebut Hyperion Solutions, dan pada tahun 2007 dibeli oleh Oracle ) untuk memperbaiki pemasaran. Perusahaan tersebut kemudian merilis produk OLAP, Essbase, yang menerapkan 12 aturan Codd untuk online analytical processing. OLAP market tumbuh dengan cepat pada akhir tahun 90an dengan banyak komersial produk yang muncul di pasaran. Pada tahun 1998, Microsoft merilis OLAP server pertamanya, Microsoft Analysis Services yang dikembangkan dengan mengadopsi teknologi OLAP.

DEFINISI
Online Analytical Processing (OLAP ) merupakan suatu metode pendekatan untuk menyajikan jawaban dari  permintaan proses analisis yang bersifat dimensional secara cepat, yaitu desain dari aplikasi dan teknologi yang dapat mengoleksi, menyimpan, memanipulasi suatu data multidimensi untuk tujuan analisis.
OLAP (Online Analytical Processing) adalah teknologi yang memproses data di dalam data warehouse dalam struktur multidimensi, menyediakan jawaban yang cepat untuk query analisis yang kompleks.

TEKNIK OLAP

Selain itu, teknik OLAP itu sendiri dapat dirangkum menjadi 5 garis besar  yaitu Fast Analysis of Shared Multidimensional Information atau disingkat menjadi FASMI yang masing-masing berarti sebagai berikut:

FAST,  berarti sistem ditargetkan untuk memberikan response terhadap user dengan  secepat mungkin, sesuai dengan analisis yang dilakukan.

ANALYSIS,  berarti sistem dapat mengatasi berbagai logika bisnis dan analisis statistik yang relevan dengan aplikasi dan user, dan mudah.

SHARED,  berarti sistem melaksanakan seluruh kebutuhan pengamanan data, jika dibutuhkan banyak akses penulisan terhadap data, disesuaikan dengan level dari user. Tidak semua aplikasi membutuhkan user untuk menulis data kembali. Sistem harus dapat meng-handle multiple update dalam satu waktu secara aman.

MULTIDIMENSIONAL,  berarti sistem harus menghasilkan conceptual view dari data secara multidimensional, meliputi full support untuk hierarki dan mutiple hierarki. Hal ini merupakan cara yang logic untuk menganalisis bisnis dan organisasi.

INFORMATION,  adalah semua data dan informasi yang dibutuhkan dan relevan untuk aplikasi. Kapasitas produk OLAP berbeda untuk menghandle input data tergantung beberapa pertimbangan meliputi duplikasi data, RAM yang dibutuhkan, penggunaan disk space, performance, integrasi dengan data warehouse, dan lainnya.

Karakteristik
Adapun karakteristik dari OLAP, yaitu:
Mengijinkan user melihat data dari sudut pandang logical dan multidimensional pada data warehouse
Memfasilitasi query yang komplek dan analisa bagi user
Mengijinkan user melakukan drill down untuk menampilkan data pada level yang lebih detil atau roll up untuk agregasi dari satu dimensi atau beberapa dimensi
Menyediakan proses kalkulasi dan perbandingan data
Menampilkan hasil dalam bentuk number termasuk dalam tabel dan grafik.

TEMPAT PENYIMPANAN
Dari OLAP tersebut terdapat 3 model penyimpanan data dalam cube yang difasilitasi oleh Microsoft SQL Server 7.0. Ketiga model penyimpanan data tersebut adalah:

MOLAP
Multidimensional online analitycal processing (MOLAP) menyimpan data dan agregasi pada struktur data multidimensi. Struktur MOLAP ini tidak tersimpan pada data warehouse tapi tersimpan pada OLAP server.

Sehingga performa query yang dihasilkan olehnya sangat bagus. Model penyimpanan ini sesuai untuk database dengan ukuran kecil sampai sedang.

ROLAP
ROLAP (relational online Analitycal processing) menggunakan tabel pada database relasional data warehouse untuk menyimpan detil data dan agregasi kubus. Berbeda dengan MOLAP, ROLAP tidak menyimpan salinan database, ia mengakses langsung pada tabel fact ketika membutuhkan jawaban sebuah query.

Sehingga query pada ROLAP mempunyai response time yang lebih lambat dibandingkan ROLAP maupun HOLAP. Karakteristik model ini digunakan untuk menyimpan data yang besar dan jarang dilakukannya proses query. Misalkan, data histori dalam jumlah besar dari beberapa tahun yang sebelumnya.

HOLAP
Gabungan model MOLAP dan ROLAP dapat kita peroleh dari HOLAP (hibrid online analitycal processing).Detil data tersimpan pada tabel relasional tapi aggregasi data disimpan dalam format multidimensi.

Misalkan proses drill down dilakukan pada sebuah tabel fakta, maka retrive data akan dilakukan dari tabel database relasional sehingga query tidak secepat MOLAP. Kubus HOLAP lebih kecil daripada kubus MOLAP tapi response time query masih lebih cepat jika dibandingkan dengan ROLAP. Model penyimpanan HOLAP ini biasanya sesuai untuk kubus yang membutuhkan performa query yang bagus dengan jumlah data yang besar.
Pengguna OLAP umumnya memanfaatkan OLAP dengan pola analisis seperti berikut :
Meringkas dan mengumpulkan sejumlah besar data
Melakukan filtering, pengurutan, dan memberikan peringkat (rangking)
Membandingkan beberapa set dari data
Membuat sketsa/bagan/diagram
Menganalisis dan menemukan pola dari data
Menganalisis kecenderungan data
OLAP menerangkan sebuah kelas dari teknologi yang didesain keberadaan data adhoc dan analisis. Ketika proses umum transaksi terjadi pada hubungan database, OLAP menjadi kurang lebih sama dengan pandangan multidimensi dari data bisnis. Tampilan multidimensi ini didukung oleh teknologi multidimensi database.
OLAP adalah langkah maju yang logis dibawah pertanyaan dan laporan, dan merupakan langkah lanjut dari pembuatan sebuah keputusan solusi tambahan total. Tool software OLAP mengirim alat-alat teknologi untuk analisis bisnis komplek dengan membuat pengguna dapat menganalisa data dalam lingkungan multidimensi. Dengan tool OLAP seseorang dapat menganalisa dan me-navigasi melalui data untuk menemukan trend, titik pengecualian, dan mendapat detail tergaris bawah untuk pemahaman kemunduran yang lebih baik dan menjalankan aktivitas bisnis mereka.
OLAP merupakan suatu metode pendekatan untuk menyajikan jawaban dari  permintaan proses analisis yang bersifat dimensional secara cepat, yaitu desain dari aplikasi dan teknologi yang dapat mengoleksi, menyimpan, memanipulasi suatu data multidimensi untuk tujuan analisis.

OLAP DAN PENJADWALAN BERPRIORITAS
Berdasarkan algoritma penjadwalan berprioritas dibagi dua macam :
Statis, prioritas yang tidak berubah
Dinamis, prioritas yang bisa diubah
Pada OLAP algoritma yang digunakan adalah algoritma berprioritas dinamis karena merupakan mekanisme menanggapi perubahan lingkungan sistem saat beroperasi di lingkungan nyata. Prioritas awal yang diberikan ke proses mungkin hanya berumur pendek dalam hal ini sistem dapat menyesuaikan nilai prioritasnya ke nilai yang lebih tepat sesuai lingkungan.
Algoritma ini dituntun untuk memenuhi kebijaksanaan tertentu yang menjadi tujuan sistem komputer.
Berbagai kelebihan bisa didapat dengan menggunakan OLAP ini diantaranya :
Dapat meningkatnya produktivitas bisnis, IT developers, dan seluruh organisasi
Akses yang lebih terkendali terhadap informasi yang dapat meningkatkan efektivitas pengambilan keputusan
Mempercepat respon terhadap permintaan pasar.

Japanese Version of COBIT 4.0 (Global IT Governance Framework)

15 February, 2010

NRI SecureTechnologies, Ltd. (NRI Secure: Tokyo, Japan; Hiroshi Masutani, President) has translated “COBIT (Control Objectives for Information and related Technology) 4.0,” (more…)

Windows 7

14 February, 2010

Windows 7 (sebelumnya berkodekan Blackcomb atau Vienna) merupakan versi selanjutnya Microsoft Windows yang akan menggantikan Windows Vista. (more…)

Analisis Oracle

14 February, 2010

Pengantar Oracle

Oracle merupakan sebuah sistem basis data yang memiliki tingkat keamanan yang tinggi dan mampu menangani data dalam skala besar serta mendukung sistem basis data yang terdistribusi. Oleh karena itu, saat ini banyak perusahaan yang menggunakan Oracle untuk mendukung kegiatan bisnisnya. (more…)

PHP

14 February, 2010

Bahasa pemograman PHP di kembangkan oleh Ramsus Lerdoft pada tahun 1994 dan secara resmi di rilice ke publik pada tahun 1995. (more…)

OrangeHRM®

7 February, 2010

OrangeHRM® adalah generasi terbaru sistem pengelolaan SDM (Sumber Daya Manusia) berbasis web. (more…)