Posted in Pengantar Komputasi Modern

Parallel Computation

Pemrosesan Paralel

Pemrosesan paralel (parallel processing) adalah penggunakan lebih dari satu CPU untuk menjalankan sebuah program secara simultan. Parallel processing membuat program berjalan lebih cepat karena semakin banyak CPU yang digunakan.

Tujuan utama dari pemrosesan paralel adalah untuk meningkatkan performa komputasi. Semakin banyak hal yang bisa dilakukan secara bersamaan (dalam waktu yang sama), semakin banyak pekerjaan yang bisa diselesaikan.

Komputasi paralel

Komputasi paralel adalah salah satu teknik melakukan komputasi secara bersamaan dengan memanfaatkan beberapa komputer secara bersamaan. Biasanya diperlukan saat kapasitas yang diperlukan sangat besar, baik karena harus mengolah data dalam jumlah besar ataupun karena tuntutan proses komputasi yang banyak.

Untuk melakukan aneka jenis komputasi paralel ini diperlukan infrastruktur mesin paralel yang terdiri dari banyak komputer yang dihubungkan dengan jaringan dan mampu bekerja secara paralel untuk menyelesaikan satu masalah. Untuk itu diperlukan aneka perangkat lunak pendukung yang biasa disebut sebagai middleware yang berperan untuk mengatur distribusi pekerjaan antar node dalam satu mesin paralel. Selanjutnya pemakai harus membuat pemrograman paralel untuk merealisasikan komputasi.

Pemrograman Paralel sendiri adalah teknik pemrograman komputer yang memungkinkan eksekusi perintah/operasi secara bersamaan. Bila komputer yang digunakan secara bersamaan tersebut dilakukan oleh komputer-komputer terpisah yang terhubung dalam satu jaringan komputer, biasanya disebut sistem terdistribusi. Bahasa pemrograman yang populer digunakan dalam pemrograman paralel adalah MPI (Message Passing Interface) dan PVM (Parallel Virtual Machine). Komputasi paralel membutuhkan :

  • Algroritma
  • Bahasa Pemrograman
  • Compiler

Yang perlu diingat adalah komputasi paralel berbeda dengan multitasking. Pengertian multitasking adalah komputer dengan processor tunggal mengeksekusi beberapa tugas secara bersamaan. Walaupun beberapa orang yang bergelut di bidang sistem operasi beranggapan bahwa komputer tunggal tidak bisa melakukan beberapa pekerjaan sekaligus, melainkan proses penjadwalan yang berlakukan pada sistem operasi membuat komputer seperti mengerjakan tugas secara bersamaan. Sedangkan komputasi paralel sudah dijelaskan sebelumnya, bahwa komputasi paralel menggunakan beberapa processor atau komputer. Selain itu komputasi paralel tidak menggunakan arsitektur Von Neumann.

Untuk lebih memperjelas lebih dalam mengenai perbedaan komputasi tunggal (menggunakan 1 processor) dengan komputasi paralel (menggunakan beberapa processor), maka kita harus mengetahui terlebih dahulu pengertian mengenai model dari komputasi. Ada 4 model komputasi yang digunakan, yaitu:

  • SISD

Yang merupakan singkatan dari Single Instruction, Single Data adalah satu-satunya yang menggunakan arsitektur Von Neumann. Ini dikarenakan pada model ini hanya digunakan 1 processor saja. Oleh karena itu model ini bisa dikatakan sebagai model untuk komputasi tunggal. Sedangkan ketiga model lainnya merupakan komputasi paralel yang menggunakan beberapa processor. Beberapa contoh komputer yang menggunakan model SISD adalah UNIVAC1, IBM 360, CDC 7600, Cray 1 dan PDP 1.

  • SIMD

Yang merupakan singkatan dari Single Instruction, Multiple Data. SIMD menggunakan banyak processor dengan instruksi yang sama, namun setiap processor mengolah data yang berbeda. Sebagai contoh kita ingin mencari angka 27 pada deretan angka yang terdiri dari 100 angka, dan kita menggunakan 5 processor. Pada setiap processor kita menggunakan algoritma atau perintah yang sama, namun data yang diproses berbeda. Misalnya processor 1 mengolah data dari deretan / urutan pertama hingga urutan ke 20, processor 2 mengolah data dari urutan 21 sampai urutan 40, begitu pun untuk processor-processor yang lain. Beberapa contoh komputer yang menggunakan model SIMD adalah ILLIAC IV, MasPar, Cray X-MP, Cray Y-MP, Thingking Machine CM-2 dan Cell Processor (GPU).

  • MISD

Yang merupakan singkatan dari Multiple Instruction, Single Data. MISD menggunakan banyak processor dengan setiap processor menggunakan instruksi yang berbeda namun mengolah data yang sama. Hal ini merupakan kebalikan dari model SIMD. Untuk contoh, kita bisa menggunakan kasus yang sama pada contoh model SIMD namun cara penyelesaian yang berbeda. Pada MISD jika pada komputer pertama, kedua, ketiga, keempat dan kelima sama-sama mengolah data dari urutan 1-100, namun algoritma yang digunakan untuk teknik pencariannya berbeda di setiap processor. Sampai saat ini belum ada komputer yang menggunakan model MISD.

  • MIMD

Yang merupakan singkatan dari Multiple Instruction, Multiple Data. MIMD menggunakan banyak processor dengan setiap processor memiliki instruksi yang berbeda dan mengolah data yang berbeda. Namun banyak komputer yang menggunakan model MIMD juga memasukkan komponen untuk model SIMD. Beberapa komputer yang menggunakan model MIMD adalah IBM POWER5, HP/Compaq AlphaServer, Intel IA32, AMD Opteron, Cray XT3 dan IBM BG/L.

Singkatnya untuk perbedaan antara komputasi tunggal dengan komputasi paralel, bisa digambarkan pada gambar di bawah ini:

Parallel1

Gambar 1. Komputasi Tunggal

Parallel2

Gambar 2. Komputasi Paralel

Referensi :

https://www.academia.edu/7424831/Parallel_PROCESSING_Pemrosesan_paralel

Posted in Pengantar Komputasi Modern

Mobile Computing

Mobile computing adalah seperangkat benda atau teknologi yang memiliki teknologi secanggih yang sering disebut sebagai mobile computer (portable computer) dan mampu melakukan komunikasi dengan jaringan tanpa kabel (nirkabel) walaupun user atau pengguna dari alat tersebut sedang melakukan perpindahan.

Mobile computing juga merupakan teknologi yang dapat melakukan system distribusi data saat bergerak bebas dan dapat melakukan koneksi kembali pada lokasi jaringan yang berbeda.

Jenis-jenis Mobile Computing

  • ·         Laptop

Laptop atau notebook adalah komputer bergerak yang ukurannya relative kecil, dengan berat antara 1-6 kg. Fungsi laptop hamper sama dengan komputer desktop, hanya ukurannya yang diperkecil. Kebanyakan laptop menggunakan LCD yang ukurannya antara 10-17 inch. Sifat utama laptop yaitu ukurannya yang kecil, mudah dibawa kemana saja dan hemat energy. Karena banyak kelebihan yang dimiliki laptop maka harga laptop relative lebih mahal daripada komputer desktop.

  • ·PDA (Personal Digital Assitant)

Alat elektronik berbasis komputer yang bisa dibawa kemana saja. Ciri khas PDA adalah touchscreen. Pada awalnya digunakan untuk mengorganisasi diri sendiri, tetapi seiring berjalannya waktu pengunaan PDA makin banyak, antara lain mengirim e-mail, akses internet, games, penggunaan GPS, rekam video dan jaringan wireless.

  •    Smartphone

Perangkat komunikasi elektronik yang bisa dibawa-bawa dan tidak perlu kabel untuk menghubungkan jaringan komputer. Dengan kata lain, smartphone adalah miniature komputer dengan kemampuan ponsel. Umumnya terdapat dua jaringan smartphone yaitu GSM (Global System for Mobile Telecommunications) dan CDMA (Code Division Multiple Acces). Carputer

Perangkat computing yang bisa dipasang di mobil. Biasanya digunakan untuk pemutar                        DVD, GPS, pengeras suara dan Bluetooth

Kelebihan Mobile Computing

  •    Extreme Personalization

Artinya, mobile computing telah menjadi barang yang sangat penting bagi orang. Hal ini diumpamakan dengan kalimat ponsel diantara dompet dan kunci motor, dimana berarti ponsel yang termasuk mobile computer sama pentingnya dengan dompet dan kunci motor. Karena pentingnya itu, mobile computer kerap dipakai untuk menyimpan segala informasi pribadi.

  •  Pengaksesan Informasi setiap saat dan dimanapun

Dengan sifatnya yang portable atau dapat dibawa kemana-mana dan bila didukung dengan koneksi internet, mobile computer dapat digunakan untuk bekerja, atau berbelanja secara online, maupun bermain dimana saja dan kapan saja. Tentu hal ini sangat memanjakan pengguna mobile computer.

  • Kompatible yang tinggi dengan teknologi lain

Dengan kecanggihan yang dimiliki, mobile computer compatible dengan teknologi lain, sehingga mobile computer dapat memanfaatkan teknologi lain demi kemudahan sang pemakai.

  • ·         Cocok untuk daerah yang belum ada infrastruktur.

Kelemahan Mobile Computing

  •    Kurangnya Bandwith

Akses internet pada peralatan umumnya lebih lambat dibandingkan dengan koneksi kabel, dengan menggunakan teknologi seperti GPRS, EDGE dan jaringan 3G. LAN nirkabel berkecepatan tinggi tidak mahal, tetapi memiliki rentang yang sangat terbatas.

  • Konsumsi Tenaga

Ketika generator portable tidak tersedia, komputer mobile harus bergantung sepenuh padanya daya baterai. Artinya, baterai yang mahal harus digunakan agar masa pakai baterai yang diperlukan.

  • Gangguan Transmisi

Faktor-faktor yang menyebabkan gangguan sinyal pada mobile computing seperti cuaca, jarak alat mobile computing dengan titik pemancar sinyal terdekat. Selain itu penerimaan sinyal di dalam terowongan, di beberapa gedung dan daerah pedesaan seringkali buruk.

  • Potensi Terjadinya Kecelakaan

Banyak kecelakaan kendaraan baik mobil maupun motor sering disebabkan oleh pengendaranya yang menggunakan mobile saat sedang berkendara. Selain itu penggunaan mobile yang lama dapat menyebabkan gangguan kesehatan.

  •   Antarmuka Pengguna dengan Alat

Layard  keyboard yang cenderung kecil membuat peralatan tersebut sulit digunakan. Input alternative seperti input suara atau pengenalan tulisan tangan membutuhkan pelatihan untuk menggunakannya.

 

Referensi :

https://www.academia.edu/17287529/Makalah_mobile_computing

Posted in Pengantar Komputasi Modern

Quantum Computation

Quantum Computer atau yang dikenal sebagai Quantum Supercomputer adalah sistem komputasi yang menggunakan sebuah fenomena mekanika kuantum untuk melakukan operasi data. Dalam komputasi klasik, jumlah data dihitung dengan bit, dalam komputer kuantum, hal ini dilakukan dengan qubit atau quantum bit. Prinsip dasar komputer kuantum adalah bahwa sifat kuantum dari partikel dapat digunakan untuk mewakili data dan struktur data, dan bahwa mekanika kuantum dapat digunakan untuk melakukan operasi dengan data ini. Dalam hal ini untuk mengembangkan komputer dengan sistem kuantum diperlukan suatu logika baru yang sesuai dengan prinsip kuantum.

Quantum computing dibuat untuk melakukan operasi pada data yang mempermudah penggunanya untuk mengolah data. Pengembangan computer kuantum, jika praktis, akan menandai lompatan maju dalam kemampuan komputasi jauh lebih besar dari pada yang dari sempoa ke superkomputer modern, dengan keuntungan kinerja di alam miliar kali lipat dan seterusnya. Melakukan komputasi yang kompleks seperti yang dilakukan quantum computer dalam melakukan perhitungan intergerfactorization, yaitu jika terdapat bilangan maka akan dicoba untuk dituliskan sebagai perkalian bilangan prima.

Penelitian ini berhasil mengetahui konsep dasar dari quantum. Berdasarkan teori quantum dari Richard Feynman, menghasilkan sikap-sikap quantum. Yaitu superposition, entanglement, multi-verse, tunneling. Salah satu komputer yang dihasilkan dari teori quantum adalah D-Wave one. Menyusul D-Wave Two yang dibeli oleh Google dan Nasa dalam percobaannya yang belum dipaparkan ke publik. D-Wave one memiliki 128 qubit, sedangkan D-Wave memiliki 512 qubit. Selama tidak diamati, qubits bisa berada dalam superposisi dari up dan down, dan berinteraksi dengan qubits lain. Dua qubits bisa berada dalam empat keadaan sekaligus: 00, 10, 01 dan 11; empat qubits bisa delapan keadaan sekaligus. Sebuah quantum computer dengan 100 qubits bisa memproses 2100 keadaan bersamaan, sama seperti komputer konvensional dengan 1030 prosesor. Dan dengan 439 qubit, sistem beroperasi 3,600 kali sama cepatnya dengan algoritma terbaik (CPLEX) pada komputer konvensional, jadi kalau 512 qubit?

Tekonologi Quantum Computing kelak akan mempercepat segala prosesi komputasi dan jauh lebih cepat dibanding saat ini. Menggerakan semua bidang yang menggunakan sistem komputasi ke arah jauh melompat ke depan. Dengan kecerdasan yang tinggi, dan pengolahan data yang jauh lebih cepat dibanding komputer konvensional pada saat ini, memungkinkan penyelesaian dalam segala masalah tentu akan menjadi jauh lebih cepat juga. Cuma inti dari masalahnya, seperti jaman dulu, komputernya masih berukuran besar dan belum bisa diproduksi masal untuk digunakan masyarakat, namun para ilmuan sedang mengusahakan ke arah situ.

Referensi :

http://www.lintasains.com/2016/05/komputer-kuantum.html

Posted in Pengantar Komputasi Modern

Cyber Crime

cyber-crime

Cyber crime adalah istilah yang mengacu pada aktivitas kejahatan yang dilakukan di dunia maya dengan menggunakan teknologi komputer atau jaringan komputer. Jadi untuk lebih mudahnya mengingat cyber crime adalah kejahatan di dunia maya.

Kejahatan dengan cyber crime dapat berupa penipuan e-commerce atau biasa dikenal dengan transaksi jual beli secara online,  pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, membobol komputer server tanpa otoritas, mencuri data rahasia, menyerang komputer menggunakan virus untuk merusak sistim dan menghancurkan data.

Tentu saja masih banyak lagi kasus kejahatan dengan cyber crime yang dapat terjadi di dunia maya, dengan memanfaatkan teknologi komputer dan jaringan internet para pelaku cyber dapat melakukan penyamaran atau menyusup ke sebuah sistim yang mereka tetapkan sebagai target, pelaku cyber bisa saja menciptakan berbagai malware komputer untuk berbagai tujuan kejahatan.

Awal kemunculuan cyber tahun 1988 dikenal dengan istilah Cyber Attack mengejutkan jutaan pengguna komputer di seluruh dunia.

Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet.

Kembali pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistim komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea.

Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.

Siapa Pelaku Cyber Crime

Perlu kita ketahui pelaku cybercrime adalah mereka yang mempunyai keahlian tinggi dalam ilmu komputer, pelaku cybercrime umumnya menguasai algoritma dan pemrograman komputer untuk membuat script/kode malware, mereka dapat menganalisa cara kerja sistim komputer dan jaringan, dan mampu menemukan celah pasa sistim yang kemudian akan menggunakan kelemahan tersebut untuk dapat masuk sehingga tindakan kejahatan seperti pencurian data dapat berhasil dilakukan.

Apa Saja Jenis-Jenis Cyber Crime

Ada beberapa jenis kejahatan pada cyber crime yang dapat kita golongkan berdasarkan aktivitas yang dilakukannya seperti dijelaskan berikut ini yang dirangkum dari berbagai sumber.

1. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh dari tindak kriminal ini adalah Probing dan port.

2. Illegal Contents
Merupakan kejahatan yang dilakukan dengan cara memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap sebagai melanggar hukum atau menggangu ketertiban pada masyarakat umum, contohnya adalah penyebaran pornografi atau berita yang tidak benar.

3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan sebuah email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

4. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

5. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

6. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, seperti misalnya menggunakan e-mail dan dilakukan secara berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

7. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

8. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

9. Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

10. Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

11. Cyber Terorism
Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Bagaimana Cara Kerja Atau Metode Cyber Crime

Cara kerja pelaku cyber crime atau metode yang umumnya digunakan dalam kegiatan hacking dapat diurakan seperti berikut ini.

1.Spoofing

Spoofing merupakan kegiatan pemalsuan dengan metode seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.

2. Scanner

Scannner merupakan sebuah program dengan metode secara otomatis mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan computer dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan program ini maka seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya.

3. Sniffer

Sniffer adalah kata lain dari network analyzer yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.

4. Password Cracker

Pasword Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.

5. Destructive Devices

Destructive Devices merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes dan lain sebagainya.

Referensi :

Posted in Pengantar Komputasi Modern

Electronics Data Interchange

PENGERTIAN EDI

Dalam literatur teknologi informasi lama, sering dibahas mengenai masalah EDI atau Electronic Data Interchange. Apa sebetulnya yang dimaksud dengan EDI tersebut? Douglas M.Lambert memberikan definisi sebagai berikut ini mengenai EDI: ‘EDI can be defined as interorganizational exchange of business documentation in structured, machine processable forms’ atau Margareth A.Emmelhaniz memberikan definisi yang agak sedikit berbeda, namun pada hakekatnya sama, yaitu: ‘EDI is the organization-to-organization, computer-to-computer exchange of business data in a structured, machine-processable format’.

Jadi EDI pada hakekatnya adalah suatu saling hubungan bisnis melalui ‘dokumen’ mesin, sebagai pengganti dokumen kertas. Kalau dokumen kertas ditransfer melalui pos, kurir, atau facs, maka dokumen di EDI ditransfer melalui CPU (central processing unit) komputer. Dibandingkan dengan cara pembelian pada biasanya, yaitu dengan surat pesanan dalam bentuk kertas, maka akan tampak berbeda seperti pada bagan di bawah ini.EDI1Cara pengiriman atau saling pengiriman dalam EDI ini dapat dalam dua macam, yaitu:

  • Langsung ke beberapa pihak (one-to-many)

EDI2

  • Melalui perantara ke beberapa pihak (many-to-many)

EDI3

Langkah-langkah tipikal pembeli dalam menggunakan EDI adalah sebagai berikut ini:

  • Pembeli mengeluarkan surat pesanan EDI kepada pemasok.
  • Pemasok mengeluarkan konfirmasi EDI.
  • Pemasok memasukkan pesanan EDI pembeli dalam sistem komputer intern.
  • Pemasok mengeluarkan perintah angkut dengan EDI pada perusahaan pengangkut, kopi dengan EDI ke pembeli.
  • Pemasok mengirimkan tagihan EDI ke pembeli mengenai barang yang dikirim.
  • Perusahaan pengangkut memberitahukan perihal pengiriman ke pemasok dengan EDI.
  • Perusahaan pengangkut mengirimkan tagihan biaya angkut dengan EDI ke pemasok atau pembeli sesuai perjanjian.
  • Pembeli melakukan pembayaran dan memberitahukan kepada pemasok dan atau perusahaan pengangkut dengan EDI.

PERLENGKAPAN PENGGUNAAN EDI

Untuk menggunakan EDI tentu saja diperlukan perlengkapan-perlengkapan tertentu, yaitu berupa perangkat keras dan perangkat lunak. Disamping itu, diperlukan juga suatu format standard, karena seperti dapat dicermati dari definisi EDI, EDI adalah transmisi data bisnis dari komputer-ke-komputer dengan menggunakan format yang terstruktur, yang dapat diproses dengan komputer. Format yang terstruktur dan dapat diproses dengan komputer ialah format standard. Agar dapat diproses oleh komputer, maka harus juga menggunakan bahasa yang dimengerti komputer. Standard ini juga sekaligus menyediakan bahasa yang diperlukan tersebut. Sedangkan fungsi dari perangkat lunak EDI ialah:

  • Mengekstrak data.
  • Memformat data.
  • Mengkomunikasikan data.

PENGEMBANGAN PENGGUNAAN EDI

Suatu pabrik Italy yang sangat terkenal dalam pembuatan pakaian yaitu Benetton, misalnya, menggunakan EDI dengan pengembangan lebih lanjut, bahkan menggunakan teknologi artificial intelligence (AI). Pada setiap tokonya, bagian cash register mencatat jumlah persediaan dan pergerakan persediaan barang-barang yang dijual di toko tersebut. Data ini diteruskan kepada kantor cabang dengan menggunakan EDI. Selanjutnya kantor pusatnya menerima transmit data ini dari kantor-kantor cabangnya, dan dengan menggunakan AI dan suatu modeling decision membuat program untuk produksi selanjutnya. Apabila misalnya jaket merah terjual dengan cepat, maka komputer memberitahukan pabrik untuk memproduksi lebih banyak lagi jaket merah. Sistem juga akan menentukan bagaimana pengangkutan barang tersebut akan dilakukan, artinya ke toko yang mana dan berapa banyak serta dengan alat angkut apa dan melalui rute mana. Dengan demikian maka komputer ini akan membebaskan para petugas di bagian angkutan, yang memang sangat kecil jumlahnya, untuk mencari dan memilih alat angkut serta rute pengiriman. Namun penggunaan EDI mengandaikan sesuatu, yaitu bahwa di dalam perusahaan sendiri sudah menggunaan manajemen information system (MIS) di bidang pembelian dengan elektronik dan secara cukup. Tanpa itu, tidak mungkin melaksanakan EDI dengan penuh.

Hal-hal di bawah ini sekurang-kurangnya perlu masuk dalam MIS pembelian :

  • Asal proses pembelian.
  • Pencarian sumber pembelian.
  • Analisis harga pembelian.
  • Data dan estimasi harga.
  • Permintaan harga penawaran.
  • Analisis penawaran harga.
  • Kontrak atau surat pesanan.
  • Data dan penilaian kinerja pemasok.
  • Penelusuran proses pembelian.
  • Penerimaan barang.
  • Penagihan harga pembelian.

Untuk mendapatkan pengertian lebih mendalam tentang EDI, maka harus dibedakan antara EDI dan E-Mail dan antara EDI dan Internet.

  • Antara EDI dan E-Mail.

EDI adalah hubungan antara komputer dan komputer, sedangkan email adalah hubungan antara orang dan orang yang menggunakan komputer.

  • Antara EDI dan Internet.

EDI adalah hubungan tertutup antara komputer perusahaan yang satu dengan komputer perusahaan yang lain sedangkan internet adalah hubungan terbuka antara komputer dan komputer atau antara orang dan orang dengan menggunakan komputer.

IMPLEMENTASI EDI

Secara teknis, penggunaan EDI bukanlah sesuatu yang sulit, tetapi yang sulit justru adalah aplikasinya. EDI merubah secara total cara-cara kerja biasa yang mungkin telah lama sekali dilakukan oleh karyawan dalam suatu perusahaan. Sebelum melakukan aplikasi, proses dan prosedur kerja harus dirubah sama sekali. Meskipun setiap aplikasi EDI berbeda, namun ada semacam langkah-langkah yang berlaku secara umum, yang dapat digambarkan sebagai berikut ini.

edi5

KEUNTUNGAN PENGGUNAAN EDI.

Dalam bidang logistik, EDI digunakan dengan tiga tujuan utama yaitu :

1) untuk meningkatkan layanan pelanggan

2) untuk meningkatkan efisiensi logistik

3) untuk memperbaiki operasi logistik.

Di bawah ini diberikan daftar potensi keuntungan-keuntungan secara umum yang boleh diharapkan dengan menggunakan teknologi EDI, khususnya dalam memperbaiki operasi logistik.

  • Angkutan

Pada mulanya memang EDI berkembang dari sektor ini, karena kegiatan angkutan atau transpor menggunakan dokumen yang begitu banyak, yang beredar antara pengguna jasa dan pemberi jasa angkutan. Procter and Gamble misalnya dewasa ini menggunakan EDI untuk memproses tagihan biaya angkutan dengan lebih dari 75% perusahaan angkutan yang mencakup 65% dari seluruh dokumen yang terkait. Hasilnya adalah penghematan yang sangat besar baik baik Procter and Gamble dan mitra dagangnya.

  • Manajemen Material.

Dalam bidang ini EDI digunakan untuk mendukung program materials requirement planning (MRP) dan JIT. The Woodbridge Group misalnya menggunakannya dalam memasok tempat duduk mobil kepada perusahaan-besar mobil. Perusahaan ini menggunakan EDI baik dengan pemasoknya maupun dengan pelanggannya yaitu perusahaan mobil tersebut. Pabrik mobil ini memberitahukan rencana dan jadwal produksi pada The Woolbridge Group yang selanjutnya mengintegrasikannya ke dalam sistem MRPnya, yang selanjutnya menghasilkan pesanan komponen ke pemasok yang ditransmisikan dengan EDI. Dengan ini The Woodbridge Group ternyata mampu memuaskan kebutuhan sistem JIT dari perusahaan mobil tersebut.

  • Pembelian

Salah satu penggunaan EDI yang paling populer ialah dalam proses pembelian. Keuntungan tipikal yang diperoleh perusahaan meliputi mengurangan waktu pemrosesan, meningkatkan ketelitian, meningkatkan produktivitas tenaga kerja, dan meningkatkan hubungan dengan pemasok. Dalam kalangan industri dewasa ini makin terasa bahwa proses pembelian dengan EDI bukan lagi merupakan suatu pengecualian, tetapi sudah merupakan suatu norma. Dalam indutri supermarket, lebih dari 75% transaksi pembelian telah menggunakan EDI.

  • Inventory

Dengan keuntungan penggunaan EDI di manajemen material, pembelian dan angkutan maka dampak selanjutnya ialah berupa keuntungan dalam menekan inventory perusahaan. Pengurangan inventory membawa akibat pengurangan inventory carrying cost yang sangat mahal, yang berkisar 20%-40% dari harga barang per tahunnya.

  • Distribusi

Dengan menggunakan EDI bersama dengan koding produk dan pemindaian (scanning) pada point-of-sales (POS), maka layanan pada pelanggan dapat dipercepat. Penjualan di POS akan memutakhirkan data inventory dan apabila inventory mencapai tingkat minimal tertentu, maka sistem secara otomatis akan memesan ke pabrik penggantian barang yang dibutuhkan. Sebagai misal, Levi Strauss dengan bekerja sama dengan JC Penney telah berhasil mengurangi tingkat inventory dengan lebih dari 24% dan sekaligus meningkatkan layanan pada pelanggan sebesar 20%.

Referensi :