Nama Mata Kuliah : Sistem Isyarat Elektronik
Nama Dosen : Dr. Hendra Jaya M.T 
Nama Mahasiswa : Baso Muh. Alwi Samad
NIM : 1525040002
Ahmad Kurniawan  Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Gadjah Mada, Perkembangan teknologi saat ini sangat pesat sekali, hal ini ditandai dengan adanya berbagai penemuan, pengembangan dan aplikasi teknologi baru yang dapat di gunakan di dalam dunia industri maupun rumah tangga. Dalam pengukuran, alat ukurpun tak luput dari penerapan teknologi digital. Alat ukur yang tadinya masih manual, sekarang sudah banyak yang menggunakan sistem digital. Sehingga kita mendapatkan kemudahan untuk membaca nilai hasil pengukuran, dan itu pun lebih akurat dari pada alat ukur yang manual, karena tampilan berupa angka. Pada penelitian kali ini, dicoba untuk menerapkan teknologi mikrokontroler pada flowmeter manual dengan tampilan digital dengan memanfaatkan optocoupler sebagai sensor masukan untuk AT89S52 yang berfungsi untuk menghitung putaran piringan flowmeter yang selanjutnya diproses oleh AT89S52 yang sudah diisi program kemudian hasilnya ditampilkan pada display. Terdapat 2 tampilan, yaitu tampilan untuk kecepatan aliran yang merupakan kecepatan putaran dari piringan dalam rpm dan yang lain adalah tampilan untuk debit dalam liter/detik. Alat ukur yang tadinya masih manual, sekarang sudah banyak yang menggunakan sistem digital. Sehingga kita mendapatkan kemudahan untuk membaca nilai hasil pengukuran, dan itu pun lebih akurat dari pada alat ukur yang manual, karena ditampilkan berupa angka. Misalkan untuk mengukur berat suatu benda, sekarang sudah ada timbangan digital di mana nilai berat benda yang ditimbang akan ditampilkan pada display. Pada kendaraan bermotor juga sudah dilengkapi dengan speedometer digital, sehingga memudahkan pengendara untuk melajukan kendaraannya pada kecepatan yang di inginkan, misalkan pada kecepatan yang tertera pada rambu lalulintas. Dan masih banyak alat ukur lain yang menggunakan sistem digital. Berdasarkan latar belakang tersebut diatas, maka penulis mencoba untuk merancang dan membuat sebuah Flowmeter digital dengan memanfaatkan flowmeter manual dengan menambahkan optocoupler sebagai sensor yang selanjutnya menjadi masukan bagi program kemudian diproses dan hasilnya akan ditampilkan digital pada display (LCD) dengan judul “Alat pengukur kecepatan Aliran dan Debit Air (Flowmeter) dengan tampilan Digital (Prototype)”.

Tugas 2 : Jurnal Mengenai Pengaplikasian Teknologi Digital

Posted by : Baso Muh Alwi 0 Comments
Nama: Baso Muhammad Alwi
NIM: 1525040002
Dosen: Dr. Hendra Jaya, M.T
Mata Kuliah: Bengkel dan Perancangan Elektronika


Komponen aktif adalah komponen-komponen di dalam rangkaian elektronik yang mempunyai penguatan atau mengarahkan aliran arus listrik sebuah komponen yang akan berkerja jika mendapatkan suplai arus atau tegangan listrik. Di antaranya adalah transistor, dioda, IC (Integrated Circuit) dsb.

Komponen pasif adalah komponen-komponen elektronika yang tidak memerlukan tegangan ataupun arus listrik agar dapat bekerja. Beberapa komponen elektronika yang tegolong komponen pasif yaitu : Resistor, Kapasiotr, dan Induktor.

Komponen Aktif dan Pasif Elektronika

Posted by : Baso Muh Alwi 0 Comments
A. Pengertian
    Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

B.     Aspek-aspek keamanan
       Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan 
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa 
aspek, diantaranya:
  •     Privacy
Sesuatu yang bersifat rahasia (provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  • Confidentiality
Merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti: nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga kliennya.
  • Integrity
Penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chipertext dari enkripsi tersebut berubah. Contoh: Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  • Autentication
Ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  • Availability
Aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah Denial of Service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari Denial of Service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
C.  Istilah dalam keamanan komputer
  • Hacker
Adalah orang yang mempelajari, menganalisa, bahkan bisa membuat atau memodifikasi serta mengeksploitasi dari sistem yang ada di perangkat komputer seperti perangkat lunak atau yang kita biasa sebut software dan perangkat keras hardware, administrasi dan lainnya terutama bagian dari keamanannya.
  • Cracker
Adalah sebutan untuk hacker yang masuk ke sistem orang lain, serta merusak sistem tersebut. Cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau license program komputer, secara sengaja melawan keamanan komputer, mengubah halaman muka web milik orang lain, bahkan menghapus dan mencuri data orang lain. Umumnya mereka melakukan cracking untuk mendapatkan keuntungan, bermaksud jahat, atau karena sebab lain karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukkan kelemahan keamanan sistem.
  • White Hat
Adalah hacker yang memfokuskan dirinya untuk melindungi sebuah system. White hat sangat bertentangan dengan black hat. White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT system.
  • Black Hat
Adalah mengacu kepada cracker yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
  • Script Kiddies
Adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet.
  • Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu, adalah mereka yang mengerti semua seluk beluk mengenai dunia jaringan komputer dan merupakan ujung tombak industri keamanan jaringan.
  • Vulnerable
Adalah suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses ke dalam komputer yang dituju (destination).
  • Security Hole
Adalah jaringan yang berlubang yang dapat ditembus oleh hacker. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
  • Bug
Adalah suatu kesalahan atau cacat pada sebuah software atau hardware yang menyebabkan software atau hardware tersebut tidak jalan sebagaimana mestinya.
  • Exploit (Local, Remote)
Adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa juga disisipi dengan menggunakan shellcode.
  • Logical Bomb
Merupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
  • Penetration Testing
Merupakan uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.
  • Web Deface
    Deface adalah kegiatan mengganti atau pun merubah tampilan halaman depan sebuah situs, dan tentunya proses tersebut dilakukan dengan memanfaatkan kelemahan yang ada pada sebuah situs yang ditargetkan. Kegiatan Deface dilakukan oleh orang lain lain tanpa izin dari admin web tersebut (ilegal). Deface lebih sering dilakukan oleh para hacker hanya untuk iseng saja demi mendapatkan pengakuan prestasi dari Defacer lain, atau juga untuk memutuskan akses menuju website tersebut dengan mengubah tampilannya. Deface juga dapat menjadi kegiatan yang positif untuk mengingatkan admin bahwa sistem keamanan website trsebut lemah, atau juga menghentikan akses pengguna internet pada situs yg berisi konten negatif.
D.    Langkah-langkah keamanan computer
  • Aset = Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. 
  • Analisa Resiko  = Identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
  • Perlindungan = Pada era jaringan, perlu dikhawatirkan tentang keamanan dari sistem komputer,  baik PC atau yang terkoneksi dengan jaringan.
  • Alat = Tool yang digunakan pada PC memiliki peran penting dalam hal keamanan karena tool yg digunakan harus benar-benar aman.
  •  Prioritas = Perlindungan PC secara menyeluruh.
E.     Ancaman atau serangan yang sering terjadi pada komputer

Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
1.Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniffing. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hubungan  tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat sniffing, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.
2.Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3.Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
4.Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
5.Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng-crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
6.Virus
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya atau bahkan sampai merusak program-program tersebut. Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
F.      Mencegah terjadinya serangan pada komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem:

1.Desain sistem
Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.

2.Aplikasi yang dipakai 
Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.

3.Manajemen
Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.

4.Manusia (Administrator)
Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.

G.    Pengertian password
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.

KEAMANAN KOMPUTER

Posted by : Baso Muh Alwi 0 Comments


A.    PENGERTIAN CLOUD COMPUTING
Cloud Computing terdiri dari 2 kata, yaitu Cloud dan Computing. Cloud jika  diartikan ke dalam bahasa Indonesia memiliki arti awan, sedangkan Computing yang berasal dari kata Compute jika diartikan ke dalam bahasa Indonesia memiliki arti perhitungan. Jika kedua kata tersebut digabungkan maka, Cloud Computing merupakan komputasi atau perhitungan yang dilakukan di awan. Awan yang dimaksud disini adalah jaringan internet.

B.     SEJARAH CLOUD COMPUTING
Sejarah Cloud Computing tercatat mulai pada tahun 1960-an. Dimana pada saat itu seorang ahli komputer dari MIT memberikan gagasan bahwa kelak pada suatu hari akan lahir infrastruktur publik untuk sebuah komputasi layaknya layanan listrik dan telepon. Lalu pada tahun 1990-an ide itu mulai direalisasikan dengan hadirnya konsep ASP atau Application Service Provider yang memungkinkan pengelolaan data secara terpusat oleh suatu perusahaan. Ide-ide tersebut terus berkembang hingga pada tahun 1995 lewat Larry Ellison sang pendiri Oracle menggagas ide yang diberinama Network Computing.

C.     CARA KERJA SISTEM CLOUD COMPUTING
Sistem Cloud bekerja menggunakan internet sebagai server dalam mengolah data. Sistem ini memungkinkan pengguna untuk log in ke internet yang tersambung ke program untuk menjalankan aplikasi yang dibutuhkan tanpa melakukan instalasi. Infrastruktur seperti media penyimpanan data dan juga instruksi/perintah dari pengguna disimpan secara virtual melalui jaringan internet kemudian perintah – perintah tersebut dilanjutkan ke server aplikasi. Setelah perintah diterima di server aplikasi kemudian data diproses dan pada proses final pengguna akan disajikan dengan halaman yang telah diperbaharui sesuai dengan instruksi yang diterima sebelumnya sehingga konsumen dapat merasakan manfaatnya.


D.    KELEBIHAN dan KEKURANGAN CLOUD COMPUTING
1.      Kelebihan Cloud Computing
a.       Menghemat biaya dan ruang infratructure pembelian sumber daya komputer.
b.      Bisa mengakses file dimana saja dan kapan saja.
c.       Bisa menghemat waktu pada perusahaan sehingga bisa langsung fokus pada perkembangan infrastructure.
d.      Dapat dengan mudah di monitoring dari satu server.
e.       Operasional dan manajemen lebih mudah dan sederhana.
f.       Menghemat biaya operasional pada sistem informasi yang dibangun.
g.      Kolaborasi yang terpercaya.
2.      Kekurangan Cloud Computing
a.       Komputer akan menjadi lemot  atau lambat atau tidak bisa dipakai sama sekali bila internet putus.
b.      Komputer akan menjadi lambat kinerjanya jika koneksi internet kita juga lambat.
c.       Komputer akan menjadi sangat lambat karena diakses oleh banyak pengguna sehingga server akan menerima banyak sekali permintaan.
d.      Jika tidak mempunyai backup yang handal maka hal terburuk ini akan timbul karena semua data berada di satu server pada cloud computing.

CLOUD COMPUTING

Posted by : Baso Muh Alwi 0 Comments



Database atau basis data adalah kumpulan data yang disimpan secara sistematis di dalam komputer yang dapat diolah atau dimanipulasi menggunakan perangkat lunak (program aplikasi) untuk menghasilkan informasi. Pendefinisian basis data meliputi spesifikasi berupa tipe data, struktur data dan juga batasan-batasan data yang akan disimpan. Basis data merupakan aspek yang sangat penting dalam sistem informasi dimana basis data merupakan gudang penyimpanan data yang akan diolah lebih lanjut. Basis data menjadi penting karena dapat mengorganisasi data, menghidari duplikasi data, hubungan antar data yang tidak jelas dan juga update yang rumit


contohnya pada sebagian perpustakaan besar, ketika anda ingin mencari buku tertentu, cukup bertanya pada  petugasnya, nah petugas tersebut cukup mengetikkan judul atau keterangan lain dari buku tersebut, maka akan muncul data-data mengenai buku tersebut yang sudah di inputkan sebelumnya.


Perangkat lunak yang digunakan untuk mengelola dan memanggil kueri (query) basis data disebut sistem manajemen basis data (database management system, DBMS). Sistem basis data dipelajari dalam ilmu informasi. Istilah “basis data” berawal dari ilmu komputer. Meskipun kemudian artinya semakin luas, memasukkan hal-hal di luar bidang elektronika, artikel ini mengenai basis data komputer. Catatan yang mirip dengan basis data sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar, kuitansi dan kumpulan data yang berhubungan dengan bisnis. Konsep dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari pengetahuan. Sebuah basis data memiliki penjelasan terstruktur dari jenis fakta yang tersimpan di dalamnya.

DATA BASE

Posted by : Baso Muh Alwi 0 Comments




A.     PENGERTIAN E-COMMERCE
E-commerce adalah istilah yang digunakan untuk menggambarkan penjualan barang dan jasa melalui internet. Jadi E-Commerse pada umumnya merujuk pada semua bentuk transaksi komersial yang menyangkut organisasi dan individu yang didasarkan pada pemrosesan dan transmisi data yang digitalisasikan, termasuk teks, suara dan gambar.

B.     JENIS – JENIS E-COMMERCE
1.      Business To Business (B2B)
Pada business-to-business, perusahaan menjual untuk bisnis- bisnis lainnya. B2B adalah segmen E-Commers yang paling besar. Sebelum Internet, B2B secara relatif tidak efisien. Dia membutuhkan waktu dan sumber daya untuk pencarian produk, mengatur pembelian dan  pembayaran, mengatur pengiriman, dan kemudian untuk menerima barang. Dengan mengotomatiskan paling sedikit bagian dari proses pengadaan tersebut diatas dapat dipersingkat, berarti biaya-biaya organisasi dapat dihemat.
2.      Business To Consumer (B2C)
Pada business-to-consumer, bisnis on-line mencoba untuk menjangkau konsumen individu. Kita dapat menguji model yang berbeda bahwa bisnis on-line digunakan untuk menghasilkan pendapatan. Pada advertising revenue model, suatu Web site menawarkan informasi para penggunanya atas jasa dan produk, dan menyediakan suatu kesempatan untuk penyedia untuk mengiklankannya. Dan perusahaan menerima pembayaran dari iklan tersebut. Contohnya, Yahoo.Com memperoleh pendapatan utamanya dari penjualan iklan seperti banner ads.
3.      Consumer To Consumer (C2C)
Consumer-to-Consumer mengijinkan konsumen untuk menjual satu sama lain dengan bantuan dari pembuat pasar on-line seperti situs lelang eBay Inc. (www.Ebay.Com). Di dalam C2C, konsumen menyiapkan produk untuk pasar, menempatkan produk yang dijual atau tersedia pada pelelangan, dan  mempercayakan kepada pembuat pasar untuk menyediakan kemampuan transaksi dan search engine, sehingga produk mudah ditampilkan, ditemukan, dan dibayar. Sebagai gantinya penyedia pasar, eBay menerima sedikit komisi atas  masing-masing penjualan.



4.      Peer To Peer ((P2P) E-Commerce)
Peer-to-peer, menghubungkan ke pengguna, membiarkan mereka  untuk berbagi file dan sumber daya komputer tanpa server umum. Memfokuskan untuk membantu individu membuat informasi yang  tersedia untuk penggunaan seseorang dengan menghubungkan para  pemakai pada Web. Contoh situs P2P adalah Napster.Com Dan My.Mp3.Com.
      Teknologi kedua-duanya  digunakan dengan mengijinkan konsumen untuk berbagi file dan jasa.
5.      M-Commerce
M-Commerce menyediakan akses ke seseorang, setiap waktu, kapan  saja dan dimanapun yang menggunakan alat tanpa kabel. Jaringan  tanpa kabel (wireless network) menghubungkan para pemakai mobile ke Internet. Sebagai contoh, Amazon.Com telah membuat situsnya yang dapat diakses oleh alat mobile tanpa kabel. Seperti kebanyakan  telepon selular yang semakin meningkat dan rata-rata telah tersedia  dengan fasilitas WAP.
6.      Nonbusiness E-commerce
Lembaga non bisnis seperti akademis, organisasi, orgasnisasi keagamaan, organisasi sosial dan lembaga pemerintahan yang menggunakan berbagai tipe E-Commerce untuk mengurangi biaya guna meningkatkan operasi dan layanan publik
7.      Intrabusiness (organiszational) E-commerce
Termasuk kategori ini adalah semua aktivitas intern organisasi, biasanya dijalankan di internet yang melibatkan pertukaran barang, jasa/informasi.

C.     MANFAAT DAN KERUGIAN E-COMMERCE
1.      Manfaat E-commerce
a.       Bagi konsumen/pelanggan
1)      memungkinkan pelanggan untuk berbelanja atau melakukan transaksi lain selama 24 jam sehari sepanjang tahun dari hampir setiap lokasi.
2)      memberikan lebih banyak pilihan kepada pelanggan; mereka bisa memilih berbagai produk dari banyak vendor.
3)      menyediakan produk-produk dan jasa yang tidak mahal kepada pelanggan dengan cara mengunjungi banyak tempat dan melakukan perbandingan secara cepat.
4)      memberi tempat bagi para pelanggan untuk berinteraksi dengan pelanggan lain di electronic community dan bertukar pikiran serta berbagai pengalaman.

b.      Bagi perusahaan
1)      Perusahaan-perusahaan dapat menjangkau pelanggan diseluruh dunia.
2)      Memungkinkan perusahaan untuk memperoleh barang atau layanan dari perusahaan lain secara cepat dengan biaya yang minimal.
3)      Mempersingkat atau mengurangi jalur distribusi pasar. Barang jadi lebih murah dan keuntungan menjadi lebih tinggi.
4)      Mengurangi (sebanyak 90%) biaya pembuatan, proses, penyaluran, penyimpanan, dan mendapatkan informasi dengan adanya proses digital.
2.      Kerugian E-commerce
a.       Bagi konsumen/pelanggan
1)      Perlunya Keahlian Komputer.
2)      Biaya tambahan untuk mengakses internet untuk ikut serta dalam e-commerce dibutuhkan koneksi internet yang tentu saja menambah pos pengeluaran bagi konsumen.
3)      Berkurangnya waktu untuk berintergrasi secara langsung dengan orang lain.
4)      Berkurangnya rasa kepercayaan konsumen.
b.      Bagi perusahaan
1)      Berkurangnya rasa kepercayaan konsumen.
2)      Persaingan tidak sehat.
3)      Masalah kompabilitas teknologi lama dengan yang lebih baru.

E- COMMERCE

Posted by : Baso Muh Alwi 0 Comments

- Copyright © Desain Grafis - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -