gunadarma
Senin, 12 Januari 2015
PERBEDAAN RISC DAN CISC
Perbedaan CISC dan RISC
A. CISC ( Complex Instruction Set
Computing )
Complex Instruction Set Computing (CISC) atau kumpulan instruksi komputasi kompleks. Adalah
suatu arsitektur komputer dimana setiap instruksi akan menjalankan beberapa
operasi tingkat rendah, seperti pengambilan dari memori (load), operasi
aritmatika, dan penyimpanan ke dalam memori (store) yang saling bekerja
sama.
Tujuan utama dari arsitektur CISC adalah melaksanakan
suatu instruksi cukup dengan beberapa baris bahasa mesin yang relatif pendek
sehingga implikasinya hanya sedikit saja RAM yang digunakan untuk menyimpan
instruksi-instruksi tersebut. Arsitektur CISC menekankan pada perangkat keras
karena filosofi dari arsitektur CISC yaitu bagaimana memindahkan kerumitan
perangkat lunak ke dalam perangkat keras.
Karakteristik CISC
- Sarat informasi memberikan keuntungan di mana ukuran program-program yang dihasilkan akan menjadi relatif lebih kecil, dan penggunaan memory akan semakin berkurang. Karena CISC inilah biaya pembuatan komputer pada saat itu (tahun 1960) menjadi jauh lebih hemat
- Dimaksudkan untuk meminimumkan jumlah perintah yang diperlukan untuk mengerjakan pekerjaan yang diberikan. (Jumlah perintah sedikit tetapi rumit) Konsep CISC menjadikan mesin mudah untuk diprogram dalam bahasa rakitan
Ciri-ciri
- Jumlah instruksi banyak
- Banyak terdapat perintah bahasa mesin
- Instruksi lebih kompleks
Pengaplikasian CISC yaitu pada AMD dan Intel
B. RISC (Reduced Instruction Set Computer)
RISC singkatan dari Reduced
Instruction Set Computer.
Merupakan bagian dari arsitektur mikroprosessor, berbentuk kecil dan berfungsi
untuk negeset istruksi dalam komunikasi diantara arsitektur yang lainnya.
Sejarah RISC
Proyek RISC pertama dibuat oleh IBM,
stanford dan UC –Berkeley pada akhir tahun 70 dan awal tahun 80an. IBM 801,
Stanford MIPS, dan Barkeley RISC 1 dan 2 dibuat dengan konsep yang sama
sehingga dikenal sebagai RISC.
RISC mempunyai karakteristik :
• one cycle execution time : satu
putaran eksekusi. Prosessor RISC mempunyai CPI (clock per instruction)
atau waktu per instruksi untuk
setiap putaran. Hal ini dimaksud untuk mengoptimalkan setiap instruksi pada
CPU.
• pipelining:adalah sebuah teknik
yang memungkinkan dapat melakukan eksekusi secara simultan.Sehingga proses
instruksi lebih efiisien
• large number of registers: Jumlah
register yang sangat banyak. RISC di Desain dimaksudkan untuk dapat menampung
jumlah register yang sangat banyak untuk mengantisipasi agar tidak terjadi
interaksi yang berlebih dengan memory.
Ciri-ciri
- Instruksi berukuran tunggal
- Ukuran yang umum adalah 4 byte
- Jumlah pengalamatan data sedikit,
- Tidak terdapat pengalamatan tak langsung
- Tidak terdapat operasi yang menggabungkan operasi load/store dengan operasi aritmatika
- Tidak terdapat lebih dari satu operand beralamat memori per instruksi
- Tidak mendukung perataan sembarang bagi data untuk operasi load/ store.
- Jumlah maksimum pemakaian memori manajemen bagi suatu alamat data adalah sebuah instruksi .
Pengaplikasian RISC yaitu pada CPU Apple
Perbedaan RISC dengan CISC dilihat
dari segi instruksinya :
RISC ( Reduced Instruction Set
Computer )
- Menekankan pada perangkat lunak,
dengan sedikit transistor
- Instruksi sederhana bahkan single
- Load / Store atau memory ke memory
bekerja terpisah
- Ukuran kode besar dan kecapatan
lebih tinggi
- Transistor didalamnya lebih untuk
meregister memori
CISC ( Complex Instruction Set
Computer )
- Lebih menekankan pada perangkat
keras, sesuai dengan takdirnya untuk pragramer.
- Memiliki instruksi komplek. Load /
Store atau Memori ke Memori bekerjasama
- Memiliki ukuran kode yang kecil
dan kecepatan yang rendah.
- Transistor di dalamnya digunakan
untuk menyimpan instruksi – instruksi bersifat komplek
PENGERTIAN PIPELINING DAN RISC
1. PIPELINING.
Pengertian pipelining, pipelining yaitu suatu cara yang digunakan untuk melakukan sejumlah kerja secara bersama tetapi dalam tahap yang berbeda yang dialirkan secara kontinu pada unit pemrosesan. Dengan cara ini, maka unit pemrosesan selalu bekerja.
Teknik pipeline ini dapat diterapkan pada berbagai tingkatan dalam sistemkomputer. Bisa pada level yang tinggi, misalnya program aplikasi, sampai pada tingkat yang rendah, seperti pada instruksi yang dijalankan oleh microprocessor.
Ø Pengenalan Pipeline.
Prosesor Pipeline yang berputar
adalah prosesor baru untuk arsitektur superscalar komputasi. Ini didasarkan
pada cara yang mudah dan pipeline yang biasa, struktur yang dapat mendukung
beberapa ALU untuk lebih efisien dalam pengiriman dari bagian beberapa
instruksi. Daftar nilai arus yang berputar di sekitar pipa, dibuat oleh
dependensi data lokal. Selama operasi normal, kontrol sirkuit tidak berada pada
jalur yang kritis dan kinerja hanya dibatasi oleh data harga. Operasi mengalir
dengan interval waktu sendiri. Ide utama dari Pipeline Prosesor yang berputar
adalah circular uni-arah mengalir dari memori register oleh pusat waktu logika
dan proses secara parallel dari operasi ALU.
Struktur lain yang menggunakan penyelesaian deteksi atau selain penundaan yang
tepat dari pengaturan waktu pusat tetapi karena masalah waktu yang
Syncronization, Pipelines memaksakan sebuah penurunan kinerja. Misalnya
counterflow pipeline prosesor yang dirancang sekitar dua arah, pipa membawa
petunjuk dan argumen dalam satu arah dan hasil yang lainnya b ini dapat
menyebabkan Syncronization masalah antara prosesor.
Pipeline yang berputar menghindari masalah yang hanya melewati data dalam satu
arah. Pada prinsipnya, prosesor dari register terus beredar di sekitar cincin
yang berhubungan dengan berbagai fungsi ALU, akses memori dan sebagainya .ada
tiap tahap, nilai-nilai yang memeriksa dan disampaikan, kemungkinan setelah
perubahan, tidak signifikan dengan pengeluaran tambahan untuk sinkronisasi.
Dispatched adalah instruksi dari pusat ke fungsi unit yang memungkinkan
beberapa masalah instruksi .
Ø Instruksi pipeline
Tahapan pipeline :
1. Mengambil instruksi dan membuffferkannya
2. Ketika tahapan kedua bebas tahapan pertama mengirimkan instruksi yang dibufferkan tersebut .
3. Pada saat tahapan kedua sedang mengeksekusi instruksi, tahapan pertama memanfaatkan siklus memori yang tidak dipakai untuk mengambil dan membuffferkan instruksi berikutnya .
Instuksi pipeline:
Karena untuk setiap tahap pengerjaan instruksi, komponen yang bekerja berbeda, maka dimungkinkan untuk mengisi kekosongan kerja di komponen tersebut.Sebagai contoh :
Instruksi 1: ADD AX, AX
Instruksi 2: ADD EX, CX
Setelah CU menjemput instruksi 1 dari memori (IF), CU akan menerjemahkan instruksi tersebut(ID). Pada menerjemahkan instruksi 1 tersebut, komponen IF tidak bekerja. Adanya teknologi pipeline menyebabkan IF akan menjemput instruksi 2 pada saat ID menerjemahkan instruksi 1. Demikian seterusnya pada saat CU menjalankan instruksi 1 (EX), instruksi 2 diterjemahkan (ID).
Ø Keuntungan pipelining .
1. Waktu siklus prosesor berkurang, sehingga meningkatkan tingkat instruksi dalam kebanyakan kasus( lebih cepat selesai).
2. Beberapa combinational sirkuit seperti penambah atau pengganda dapat dibuat lebih cepat dengan menambahkan lebih banyak sirkuit. Jika pipelining digunakan sebagai pengganti, hal itu dapat menghemat sirkuit & combinational yang lebih kompleks.
3. Pemrosesan dapat dilakukan lebih cepat, dikarenakan beberapa proses dilakukan secara bersamaan dalam satu waktu.
Ø Kerugian pipeline .
1. Pipelined prosesor menjalankan beberapa instruksi pada satu waktu. Jika ada beberapa cabang yang mengalami penundaan cabang (penundaan memproses data) dan akibatnya proses yang dilakukan cenderung lebih lama.
2. Instruksi latency di non-pipelined prosesor sedikit lebih rendah daripada dalam pipelined setara. Hal ini disebabkan oleh fakta bahwa intruksi ekstra harus ditambahkan ke jalur data dari prosesor pipeline.
3. Kinerja prosesor di pipeline jauh lebih sulit untuk meramalkan dan dapat bervariasi lebih luas di antara program yang berbeda.
4. Karena beberapa instruksi diproses secara bersamaan ada kemungkinan instruksi tersebut sama-sama memerlukan resource yang sama, sehingga diperlukan adanya pengaturan yang tepat agar proses tetap berjalan dengan benar.
5. Sedangkan ketergantungan terhadap data, bisa muncul, misalnya instruksi yang berurutan memerlukan data dari instruksi yang sebelumnya.
6. Kasus Jump, juga perlu perhatian, karena ketika sebuah instruksi meminta untuk melompat ke suatu lokasi memori tertentu, akan terjadi perubahan program counter, sedangkan instruksi yang sedang berada dalam salah satu tahap proses yang berikutnya mungkin tidak mengharapkan terjadinya perubahan program counter.
2. PROSESOR VEKTOR PIPELINING.
Sebuah prosesor vektor atau prosesor array, adalah unit pemrosesan sentral (CPU) yang mengimplementasikan set instruksi berisi instruksi yang beroperasi pada satu dimensi array data yang disebut vektor. Hal ini kontras dengan prosesor skalar , yang instruksi beroperasi pada item data tunggal. Meskipun prosesor Intel dan klon mereka desain awalnya sebagai skalar, model baru berisi peningkatan jumlah vektor instruksi khusus seperti yang disediakan oleh Ekstensi Vector Lanjutan ditetapkan. Prosesor vektor pertama kali muncul pada 1970-an, dan membentuk dasar dari yang palingsuperkomputer di tahun 1980 dan 1990-an. Perbaikan dalam prosesor skalar, terutamamikroprosesor , mengakibatkan penurunan prosesor vektor tradisional di superkomputer, dan munculnya teknik pengolahan vektor di CPU pasar massal sekitar awal 1990-an. Hari ini, CPU komoditas yang paling mengimplementasikan arsitektur yang menampilkan instruksi untuk beberapa pemrosesan vektor pada beberapa (vektoralisasi) set data, biasanya dikenal sebagai SIMD (S Ingle saya nstruction, M ultiple D ata). Teknik pemrosesan vektor juga ditemukan di konsol video game hardware danakselerator grafis . Pada tahun 2000, IBM , Toshiba dan Sony berkolaborasi untuk menciptakan prosesor Cell , yang terdiri dari satu prosesor skalar dan delapan prosesor vektor, yang ditemukan digunakan dalam Sony PlayStation 3 di antara aplikasi lain.Desain CPU lain mungkin termasuk beberapa instruksi untuk pemrosesan vektor pada beberapa (vectorised) set data, biasanya dikenal sebagai MIMD (M ultiple saya nstruction, M ultiple D ata). Desain seperti biasanya didedikasikan untuk aplikasi tertentu dan tidak umum dipasarkan untuk komputasi tujuan umum .
3. REDUCE INSTRUCTION SET COMPUTER (RISC) .
Kata “reduced” berarti pengurangan pada set instruksi. RISC merupakan rancangan arsitektur CPU yang mengembil dasar filosofi bahwa prosesor dibuat dengan arsitektur yang tidak rumit dengan membatasi jumlah instruksi hanya pada instruksi dasar yang diperlukan saja. Dengan kata lain RISC adalah arsitektur komputer dengan kumpulan perintah (instruksi) yang sederhana, tetapi dalam kesederhanaan tersebut didapatkan kecepatan operasi setiap siklus instruksinya. Kebanyakan pada proses RISC , instruksi operasi dasar aritmatik hanya penjumlahan dan pengurangan, untuk perkalian dan pembagian sudah dianggap operasi ang kompleks. RISC menyederhanakan rumusan perintah sehingga lebih efisien dalam penyusunan kompiler yang pada akhirnya dapat memaksimumkan kinerja program yang ditulis dalam bahasa tingkat tinggi.
Ada beberapa elemen penting dalam arsitektur RISC, yaitu :
Ø Set instruksi yang terbatas dan sederhana
Ø Register general-purpose yang berjumlah banyak, atau pengguanaan teknologi kompiler untuk mengoptimalkan pemakaian regsiternya.
Ø Penekanan pada pengoptimalan pipeline instruksi.
Ciri-ciri karakteristik RISC :
Ø Instruksi berukuran tunggal.
Ø Ukuran yang umum adalah 4 byte.
Ø Jumlah mode pengalamatan data yang sedikit, biasanya kurang dari lima buah.
Ø Tidak terdapat pengalamatan tak langsung.
Ø Tidak terdapat operasi yang menggabungkan operasi load/store dengan operasi aritmatika .
Ada tiga buah elemen yang menentukan karakter arsitektur RISC, yaitu:
• Penggunaan register dalam jumlah yang
besar. Hal ini dimaksudkan untuk mengoptimalkan pereferensian operand.
• Diperlukan perhatian bagi perancangan
pipeline instruksi. Karena tingginya proporsi instruksi pencabangan bersyarat
dan prosedur call, pipeline instruksi yang bersifat langsung dan ringkas akan
menjadi tidak efisien.
• Terdapat set instruksi yang
disederhanakan (dikurangi).
Perkembangan RISC
Pada tahun 1980, John Cocke di IBM menghasilkan minikomputer eksperimental,
yaitu IBM 801 dengan prosesor komersial pertama yang menggunakan RISC. Pada
tahun itu juga, Kelompok Barkeley yang dipimpin David Patterson mulai meneliti
rancangan RISC dengan menghasilkan RISC-1 dan RISC-2.
Pemakai Teknik RISC
• IBM dengan Intel Inside-nya.
• Prosessor PowerPC, prosessor buatan motorola yang menjadi otak
utama komputer Apple Macintosh.
Konsep Arsitektur RISC
Konsep arsitektur RISC banyak menerapkan proses eksekusi pipeline. Meskipun
jumlah perintah tunggal yang diperlukan untuk melakukan pekerjaan yang
diberikan mungkin lebih besar, eksekusi secara pipeline memerlukan waktu yang
lebih singkat daripada waktu untuk melakukan pekerjaan yang sama dengan
menggunakan perintah yang lebih rumit. RISC memerlukan memori yang lebih besar
untuk mengakomodasi program yang lebih besar. Dengan mengoptimalkan penggunaan
memori register diharapkan siklus operasi semakin cepat.
RISC vs CISC
Dari segi kecepatannya, Reduced Instruction Set Computer (RISC) lebih cepat
dibandingkan dengan Complex Instruction Set Computer (CISC). Ini dikarenakan
selain instruksi-instruksi pada RISC lebih mudah untuk diproses, RISC
menyederhanakan instruksi . Jumlah instruksi yang dimiliki oleh prosesor RISC
kebanyakan berjumlah puluhan (±30-70), contoh: COP8 buatan National Semiconductor memiliki 58 instruksi; sedangkan untuk prosesor CISC
jumlahnya sudah dalam ratusan (±100 atau lebih).
CISC dirancang untuk meminimumkan jumlah perintah yang diperlukan untuk
mengerjakan pekerjaan yang diberikan (Jumlah perintah sedikit tetapi rumit).
Konsep CISC menjadikan mesin mudah untuk diprogram dalam bahasa rakitan, tetapi
konsep ini menyulitkan dalam penyusunan kompiler bahasa pemrograman tingkat
tinggi. Dalam CISC banyak terdapat perintah bahasa mesin.
Eksekusi Instruksi RISC
Waktu eksekusi dapat dirumuskan dengan:
Waktu eksekusi = N x S x T
Dengan: N adalah jumlah perintah
S adalah jumlah rata-rata langkah per perintah
T adalah waktu yang diperlukan untuk melaksanakan satu langkah
• Kecepatan eksekusi dapat ditingkatkan dengan menurunkan nilai dari ketiga
varisbel di atas.
• Arsitektur
CISC berusaha menurunkan nilai N (jumlah perintah), sedangkan
• Arsitektur RISC berusaha menurunkan nilai S dan T.
• Proses pipeline dapat digunakan untuk membuat nilai efektif S mendekati 1
(satu) artinya komputer menyelesaikan satu perintah dalam satu siklus waktu
CPU.
• Nilai T dapat diturunkan dengan merancang perintah yang sederhana.
Ø KESIMPULAN.
Prosessor dengan arsitektur RISC, yang berkembang dari riset akademis telah menjadi prosessor komersial yang terbukti mampu beroperasi lebih cepat dan efisien. Bila teknik rancangan RISC maupun CISC terus dikembangkan maka pengguna komputer tidak perlu lagi mempedulikan prosessor apa yang ada di dalam sistem komputernya, selama prosessor tersebut dapat menjalankan sistem operasi ataupun program aplikasi yang diinginkan secara cepat dan efisien.
Pengertian RISC
RISC adalah singkatan dari Reduced
Instruction Set Computer(Komputasi set instruksi yang disederhanakan), kata
“reduced” berarti pengurangan pada set instruksinya. RISC merupakan rancangan
arsitektur CPU yang mengambil dasar filosofi bahwa prosesor dibuat dengan
arsitektur yang tidak rumit dengan membatasi jumlah instruksi hanya pada
instruksi dasar yang diperlukan saja. Dengan kata lain RISC adalah arsitektur
komputer dengan kumpulan perintah (instruksi) yang sederhana, tetapi dalam
kesederhanaan tersebut didapatkan kecepatan operasi setiap siklus instruksinya.
Kebanyakan pada prosesor RISC,
instruksi operasi dasar aritmatik hanya penjumlahan dan pengurangan. Untuk
perkalian dan pembagian sudah dianggap operasi yang kompleks. RISC
menyederhanakan rumusan perintah sehingga lebih efisien dalam penyusunan
kompiler yang pada akhirnya dapat memaksimumkan kinerja program yang ditulis
dalam bahasa tingkat tinggi.
Beberapa elemen penting pada arsitektur RISC, yaitu:
- Set Intruksi yang terbatas dan sederhana
- Register General Purpose yang berjumah banyak, atau penggunaan teknologi kompiler untuk mengoptimalkan pemakaian registernya
- Penekana pada pengoptimalan pipeline intruksi
![]() |
contoh RISC |
Konsep Arsitektur RISC banyak
menerapkan proses eksekusi pipeline. Meskipun jumlah perintah tunggal yang
diperlukan untuk melakukan pekerjaan yang diberikan mungkin lebih besar,
eksekusi secara pipeline memerlukan waktu yang lebih singkat daripada waktu
untuk melakukan pekerjaan yang sama dengan menggunakan perintah yang lebih rumit.
Mesin RISC memerlukan memori yang lebih besar untuk mengakomodasi program yang
lebih besar. ini adalah Ciri-Ciri Prosesor RISC, yaitu:
- Instruksi berukuran tunggal
- Ukuran yang umum adalah 4 byte
- Jumlah pengalamatan data sedikit, biasanya kurang dari 5 buah.
- Tidak terdapat pengalamatan tak langsung yang mengharuskan melakukan sebuah akses memori agar memperoleh alamat operand lainnya dalam memori.
- Tidak terdapat operasi yang menggabungkan operasi load/store dengan operasi aritmatika, seperti penambahan ke memori dan penambahan dari memori.
- Tidak terdapat lebih dari satu operand beralamat memori per instruksi
- Tidak mendukung perataan sembarang bagi data untuk operasi load/ store.
sedangkan Karakteristik- Karakteristik RISC pada umunya, adalah :
- Operasi berbentuk dari register-ke register yang hanya terdiri dari operasi load dan store yang mengakses memori . Fitur rancangan ini menyederhanakan set instruksi sehingga menyederhanakan pula unit control. Keuntungan lainnya memungkinkan optimasi pemakaian register sehingga operand yang sering diakses akan tetap ada di penyimpan berkecepatan tinggi. Penekanan pada operasi register ke register merupakan hal yang unik bagi perancangan RISC.
- Penggunaan mode pengalamatan sederhana, hampir sama dengan instruksi menggunakan pengalamatan register,. Beberapa mode tambahan seperti pergeseran dan pe-relatif dapat dimasukkan selain itu banyak mode kompleks dapat disintesis pada perangkat lunak dibanding yang sederhana, selain dapat menyederhanakan sel instruksi dan unit kontrol.
- Penggunaan format-format instruksi sederhana, panjang instruksinya tetap dan disesuaikan dengan panjang word. Fitur ini memiliki beberapa kelebihan karena dengan menggunakan
Minggu, 23 November 2014
BAB II
Pembahasan
1. Lahirnya Pancasila
Pancasila lahir pada akhir bulan mei 1945 yang dicetuskan oleh presiden pertama indonesia yaitu ir. Soekarno dalam pidatonya di sidang persiapan kemerdekaan indonesia. Soekarno menegaskan akan pentingnya dasar didalam suatu negara sebagai dasar lahirnya hukum maupun tata tertib dinegara. Tentu dasar negara sangat dibutuhkan oleh setiap negara sebagai jembatan untuk mencapai tujuan bersama yaitu kemerdekaan, pada pidatonya mula-mula ir. Soekarno megaskan tentang pentingnya persatuan, baik saat perjuangan sedang memuncak maupun setelah kemerdekaan telah diraih nantinya. Dasar negara, yaitu suatu dasar yang diatasnya didirikan negara indonesia merdeka, yang kokoh, sehingga tidak mudah ditumbangkan. Dasar negara itu ialah jiwa serta pikiran yang sedalam dalamnya, untuk mendirikan indonesia tercinta ini. Dasar negara ini juga dilahirkan untuk memcerminkan pribadian indonesia dengan sifat sifatnya. Sebelum terbentuknya pancasila yang kita kenal sekarang, dahulu soekarno menggagas lima prinsip (asas) yang sebaiknya dijadikan dasar negara indonesia . Yaitu :
o Kebangsaan indonesia,
o Internasionalisme atau prikemanusiaan,
o Mufakat atau demokrasi,
o Kesejahtraan sosial, dan
o Ketuhanan
Kelima asas ini yang sebelumnya disebut pancasila, kemudian pancasila mengalami perubahan setelah pidato proklamasi kemerdekaan, tepatnya tanggal 18 agustus 1945 PPKI menetapkan pancasila sebagai landasan dasar negara, dengan tata urutan yang telah disempurnakan :
o Ketuhanan yang Maha Esa
o Kemanusiaan yang adil dan beradap
o Persatuan Indonesia
o Kerakyatan yang dipimpin oleh hikmat kebijaksanaan dalam permusyawaratan/perwakilan
o keadilan sosial bagi seluruh rakyat indonesia.
Selain ir. Soekarno ada muhammad yamin yang juga mengusulkan secara tertulis yang juga terdiri dari, sebagai berikut:
o ketuhanan yang maha esa
o persatuan indonesia
o rasa kemanusiaan yang adil dan beradap
o kerakyatan yang dipimpim oleh hikmat kebijaksanaan dalam permusyawaratan pewakilan
o keadilan sosial bagi seluruh rakyat indonesia
lebih lanjut bung karno menyampaikan dari kelimanya bisa diperas menjadi 3 unsur yaitu sosio nasionalisme, sosio demokrasi, dan ketuhanan yang biasa disebut, dengan sebutan trisila. Trisila dibentuk apabila pancasila adanya menggugat atau tidak suka akan lima kandungan didalamnya.
2. Pancasila Dalam Dokumen Sejarah
Pancasila sebagai dasar negara indonesia tercantum dalam beberapa dokumen historis maupun dalam perundang-undangan indonesia yang sebagai berikut:
1. Dalam pidato tanggal 1 juni 1945.
2. Dalam alinea ke IV rancangan pembukaan undang-undang dasar 1945 ( Piagam Jakarta ). Tanggal 22 juni 1945.
3. Alinea ke IV pembukaan UUD Proklamasi Republik Indoneia Serikat 1949.
4. Alinea IV mukadimah UUDS 1950.
5. Alinea IV pembukaan UUD 1945 setelah dekrit presiden
Perumusan diatas yang tercantum memang berbeda-beda namun masih dalam inti yang sama dan fundumen yang terdapat dalam penjelasan, berikut ini :
I. Pancasila sebagai dasar negara dalam pidato tunggal 1 juni 1945
Sidang pertama yang bertujuan untuk membentuk panitia kecil yang memiliki tugas untuk persiapan kemerdekaan. Adapun susunan panitia ialah : ir. Soekarno, ki bagus hadikusumo, K.H. wachid hasjim, Mr. Muh. Yamin, M. Sutardjo kartohadikusumo, Mr. A. A. Maramis, R. Otto iskandar dinata, Drs. Muh. Hatta. Hanya soekarno yang menyampaikan usulan tanpa teks dipidato pertamanaya. Dalam pidato ini ir. Soekarno menyampaikan pancasila sebagai dasar negara dalam pidatonya di sidang persiapan kemerdekaan indonesia atau sidang BPUPKI. Untuk pertama kalinya pancasila diperkenalkan dan diusulkan sebagai filsafat negera dengan perumusan sebagai berikut :
- Kebangsaan indonesia
- Internasionalisme
- Mufakat
- Kesejahteraan sosial
- Ketuhanan .
II. Pancasila sebagai dasar negara dalam rancangan pembukaan UUD 1945 ( Piagam Jakarta ) 22 juni 1945
Dalam pelaksanaan kemerdekaan BPUPK telah membentuk panitia kerja diantaranya panitia perancangan UUD dan Panitia perumusan pembukaan UUD 1945. Untuk pertama kalinya pancasila dicantumkan dan diabadikan dialinea dengan perumusan dan tata urutan sebagai berikut :
- Ketuhanan, dengan kewajiban menjalankan syariat islam bagi pemeluk-pemeluknya.
- Kemanusiaan yang adil dan beradab
- Kerakyatan yang dipimpin oleh hikmat/kebijaksanaan dalam permusyawaratan perwakilan.
- Keadilan sosial bagi seluruh rakyat indonesia .
III. Pancasila Sebagai Dasar Negara Dalam Pembukaan UUD 1945
Setelah itu BPUPK dibubarkan dan digantikan oleh PPKI yang dibentuk pada tanggal 9 agustus 1945. Kemudian kemerdekaan indonesia diproklamasikan pada tanggal 17 agustus 1945. Kemudiaan sidang pertama yang diadakan oleh PPKI dan memberoleh putusan
• Mengesahkan pembukkan UUD 1945 yang dibuat oleh panitia kecil sebanyak 9 orang
• Mengesahkan serta menetapkan UUD 1945
• Memilih pejabat PPKI baik Ketua dan wakil ketua menjadi presiden dan wakil presiden indonesia pertama
• Pekerjaan presiden dibantu oleh komite nasional pusat (KNP)
Dalam alinea IV dari pembukkan UUD proklamasi1945 yang disahkan PPKI pada tanggal 18 agustus 1945 itulah pancasila resmi dan sah menurut hukum sebagai dasar negara indonesia, dengan tata urut sebagai berikut :
- Ketuhanan yang maha esa
- Kemanusiaan yang adil dan beradab
- Persatuan indonesia
- Kerakyatan yang dipimpin oleh hikmat kebijaksanaan dalam permusyawaratan perwakilan
- Keadilan sosial bagi seluruh rakyat indonesia .
IV. Pancasila sebagai dasar negara dalam mukaddimah konstitusi RIS 1949
Pada dokumen ini intinya ialah indonesia beserta belanda ingin secepatnya menyelesaikan sengketa dengan indonesia dengan diadakanya KMB (konperensi meja bundar ) yang diadakan pada tanggal 23 agustus sampai 2 september 1949 yang diselenggarakan di den haag. Indonesia diwakilkan oleh bung hatta dan akhirnya ratu juliana mengakui kedaulatan NKRI. Mukadimah konstitusi RIS 1949, dengan tata urutan sebagai berikut :
- Ketuhanan yang maha esa
- Perikemanusiaan
- Kebangsaan
- Kerakyatan
- Keadilan sosial .
V. Pancasila sebagai dasar negara dalam mukaddimah UUD 1950
Didokumen ini indonesia kembali merubah sebagai negara kesatuan bukan menjadi negara serikat atau RIS, negara RIS tidak sampai satu tahun karena melenceng dari tujuan awal yang menyebutkan pada sumpah pemuda yaitu satu nusa, satu bangsa, dan satu bahasa. Semenjak itulah indonesia menjadi negara kesatuan, dimana banyak suara rakyat yang menetang dengan terbentuknya republik indonesia serikat (RIS). Namun perubahan ini tidak merubah pancasila, dimana konstitusi RIS 1949 diubah menjadi UUDS 1950. Sebagai filsafat negara pancasila tetap tercantum dalam alinea IV mukaddimah UUDS 1950 sebagai berikut :
- Ketuhanan yang maha esa
- Perikemanusiaan
- Kebangsaan
- Kerakyatan
- Keadilan sosial .
VI. Pancasila sebagai dasar negara dalam pembukaan UUD 1945 setelah dekrit Presiden 5 juli 1959
UUDS bersifat sementara oleh sebab itu maka dikeluarkan UU no.7 1953 tentang pemilihan umum untuk memilih angota anggota DPR dan konstituante yang menyusun undang-undang baru. Pancasila setelah dekrit presiden kembali kesemula yaitu sesuai dengan UUD 1945. Dan indonesia kembali menjadi negara penganut republik bukan serikat .
Pembahasan
1. Lahirnya Pancasila
Pancasila lahir pada akhir bulan mei 1945 yang dicetuskan oleh presiden pertama indonesia yaitu ir. Soekarno dalam pidatonya di sidang persiapan kemerdekaan indonesia. Soekarno menegaskan akan pentingnya dasar didalam suatu negara sebagai dasar lahirnya hukum maupun tata tertib dinegara. Tentu dasar negara sangat dibutuhkan oleh setiap negara sebagai jembatan untuk mencapai tujuan bersama yaitu kemerdekaan, pada pidatonya mula-mula ir. Soekarno megaskan tentang pentingnya persatuan, baik saat perjuangan sedang memuncak maupun setelah kemerdekaan telah diraih nantinya. Dasar negara, yaitu suatu dasar yang diatasnya didirikan negara indonesia merdeka, yang kokoh, sehingga tidak mudah ditumbangkan. Dasar negara itu ialah jiwa serta pikiran yang sedalam dalamnya, untuk mendirikan indonesia tercinta ini. Dasar negara ini juga dilahirkan untuk memcerminkan pribadian indonesia dengan sifat sifatnya. Sebelum terbentuknya pancasila yang kita kenal sekarang, dahulu soekarno menggagas lima prinsip (asas) yang sebaiknya dijadikan dasar negara indonesia . Yaitu :
o Kebangsaan indonesia,
o Internasionalisme atau prikemanusiaan,
o Mufakat atau demokrasi,
o Kesejahtraan sosial, dan
o Ketuhanan
Kelima asas ini yang sebelumnya disebut pancasila, kemudian pancasila mengalami perubahan setelah pidato proklamasi kemerdekaan, tepatnya tanggal 18 agustus 1945 PPKI menetapkan pancasila sebagai landasan dasar negara, dengan tata urutan yang telah disempurnakan :
o Ketuhanan yang Maha Esa
o Kemanusiaan yang adil dan beradap
o Persatuan Indonesia
o Kerakyatan yang dipimpin oleh hikmat kebijaksanaan dalam permusyawaratan/perwakilan
o keadilan sosial bagi seluruh rakyat indonesia.
Selain ir. Soekarno ada muhammad yamin yang juga mengusulkan secara tertulis yang juga terdiri dari, sebagai berikut:
o ketuhanan yang maha esa
o persatuan indonesia
o rasa kemanusiaan yang adil dan beradap
o kerakyatan yang dipimpim oleh hikmat kebijaksanaan dalam permusyawaratan pewakilan
o keadilan sosial bagi seluruh rakyat indonesia
lebih lanjut bung karno menyampaikan dari kelimanya bisa diperas menjadi 3 unsur yaitu sosio nasionalisme, sosio demokrasi, dan ketuhanan yang biasa disebut, dengan sebutan trisila. Trisila dibentuk apabila pancasila adanya menggugat atau tidak suka akan lima kandungan didalamnya.
2. Pancasila Dalam Dokumen Sejarah
Pancasila sebagai dasar negara indonesia tercantum dalam beberapa dokumen historis maupun dalam perundang-undangan indonesia yang sebagai berikut:
1. Dalam pidato tanggal 1 juni 1945.
2. Dalam alinea ke IV rancangan pembukaan undang-undang dasar 1945 ( Piagam Jakarta ). Tanggal 22 juni 1945.
3. Alinea ke IV pembukaan UUD Proklamasi Republik Indoneia Serikat 1949.
4. Alinea IV mukadimah UUDS 1950.
5. Alinea IV pembukaan UUD 1945 setelah dekrit presiden
Perumusan diatas yang tercantum memang berbeda-beda namun masih dalam inti yang sama dan fundumen yang terdapat dalam penjelasan, berikut ini :
I. Pancasila sebagai dasar negara dalam pidato tunggal 1 juni 1945
Sidang pertama yang bertujuan untuk membentuk panitia kecil yang memiliki tugas untuk persiapan kemerdekaan. Adapun susunan panitia ialah : ir. Soekarno, ki bagus hadikusumo, K.H. wachid hasjim, Mr. Muh. Yamin, M. Sutardjo kartohadikusumo, Mr. A. A. Maramis, R. Otto iskandar dinata, Drs. Muh. Hatta. Hanya soekarno yang menyampaikan usulan tanpa teks dipidato pertamanaya. Dalam pidato ini ir. Soekarno menyampaikan pancasila sebagai dasar negara dalam pidatonya di sidang persiapan kemerdekaan indonesia atau sidang BPUPKI. Untuk pertama kalinya pancasila diperkenalkan dan diusulkan sebagai filsafat negera dengan perumusan sebagai berikut :
- Kebangsaan indonesia
- Internasionalisme
- Mufakat
- Kesejahteraan sosial
- Ketuhanan .
II. Pancasila sebagai dasar negara dalam rancangan pembukaan UUD 1945 ( Piagam Jakarta ) 22 juni 1945
Dalam pelaksanaan kemerdekaan BPUPK telah membentuk panitia kerja diantaranya panitia perancangan UUD dan Panitia perumusan pembukaan UUD 1945. Untuk pertama kalinya pancasila dicantumkan dan diabadikan dialinea dengan perumusan dan tata urutan sebagai berikut :
- Ketuhanan, dengan kewajiban menjalankan syariat islam bagi pemeluk-pemeluknya.
- Kemanusiaan yang adil dan beradab
- Kerakyatan yang dipimpin oleh hikmat/kebijaksanaan dalam permusyawaratan perwakilan.
- Keadilan sosial bagi seluruh rakyat indonesia .
III. Pancasila Sebagai Dasar Negara Dalam Pembukaan UUD 1945
Setelah itu BPUPK dibubarkan dan digantikan oleh PPKI yang dibentuk pada tanggal 9 agustus 1945. Kemudian kemerdekaan indonesia diproklamasikan pada tanggal 17 agustus 1945. Kemudiaan sidang pertama yang diadakan oleh PPKI dan memberoleh putusan
• Mengesahkan pembukkan UUD 1945 yang dibuat oleh panitia kecil sebanyak 9 orang
• Mengesahkan serta menetapkan UUD 1945
• Memilih pejabat PPKI baik Ketua dan wakil ketua menjadi presiden dan wakil presiden indonesia pertama
• Pekerjaan presiden dibantu oleh komite nasional pusat (KNP)
Dalam alinea IV dari pembukkan UUD proklamasi1945 yang disahkan PPKI pada tanggal 18 agustus 1945 itulah pancasila resmi dan sah menurut hukum sebagai dasar negara indonesia, dengan tata urut sebagai berikut :
- Ketuhanan yang maha esa
- Kemanusiaan yang adil dan beradab
- Persatuan indonesia
- Kerakyatan yang dipimpin oleh hikmat kebijaksanaan dalam permusyawaratan perwakilan
- Keadilan sosial bagi seluruh rakyat indonesia .
IV. Pancasila sebagai dasar negara dalam mukaddimah konstitusi RIS 1949
Pada dokumen ini intinya ialah indonesia beserta belanda ingin secepatnya menyelesaikan sengketa dengan indonesia dengan diadakanya KMB (konperensi meja bundar ) yang diadakan pada tanggal 23 agustus sampai 2 september 1949 yang diselenggarakan di den haag. Indonesia diwakilkan oleh bung hatta dan akhirnya ratu juliana mengakui kedaulatan NKRI. Mukadimah konstitusi RIS 1949, dengan tata urutan sebagai berikut :
- Ketuhanan yang maha esa
- Perikemanusiaan
- Kebangsaan
- Kerakyatan
- Keadilan sosial .
V. Pancasila sebagai dasar negara dalam mukaddimah UUD 1950
Didokumen ini indonesia kembali merubah sebagai negara kesatuan bukan menjadi negara serikat atau RIS, negara RIS tidak sampai satu tahun karena melenceng dari tujuan awal yang menyebutkan pada sumpah pemuda yaitu satu nusa, satu bangsa, dan satu bahasa. Semenjak itulah indonesia menjadi negara kesatuan, dimana banyak suara rakyat yang menetang dengan terbentuknya republik indonesia serikat (RIS). Namun perubahan ini tidak merubah pancasila, dimana konstitusi RIS 1949 diubah menjadi UUDS 1950. Sebagai filsafat negara pancasila tetap tercantum dalam alinea IV mukaddimah UUDS 1950 sebagai berikut :
- Ketuhanan yang maha esa
- Perikemanusiaan
- Kebangsaan
- Kerakyatan
- Keadilan sosial .
VI. Pancasila sebagai dasar negara dalam pembukaan UUD 1945 setelah dekrit Presiden 5 juli 1959
UUDS bersifat sementara oleh sebab itu maka dikeluarkan UU no.7 1953 tentang pemilihan umum untuk memilih angota anggota DPR dan konstituante yang menyusun undang-undang baru. Pancasila setelah dekrit presiden kembali kesemula yaitu sesuai dengan UUD 1945. Dan indonesia kembali menjadi negara penganut republik bukan serikat .
File sharing
DEFINISI
File sharing , Penyediaan dan Penerimaan File Digital melalui sebuah jaringan, mengunakan model terpusat atau model peer-to-peer (P2P), file disimpan dan di layani oleh personal computers user. Mereka yang terlibat dalam file sharing di Internet merupakan penyedia file (upload) dan penerima file (download).
Klien – server Model
Peer to Peer ( P2P ) Model
The OSI Model
Fungsi tiap lapisan model OSI Fungsi tiap lapisan model OSI
1. Lapisan fisik berkaitan dengan transmisi aliran bit yang tidak terstruktur melalui media fisik; menangani karakteristik mekanik, elektrik, fungsional dan prosedural untuk mengakses media fisik. 2. Lapisan data link menyediakan transfer informasi yang handal dengan melewati link fisik dengan mengaktifkan,memelihara dan menon-aktifkan link,; mengirim blok data (frame) dengan sinkronisasi, kendali kesalahan dan kendali aliran data yang penting. 3. Lapisan network menyediakan pelayanan untuk lapisan lapisan yang lebih tinggi dengan kebebasan dari transmisi data dan teknologi switching yang digunakan untuk menghubungkan sistem; bertanggung jawab untuk membuka, memelihara dan mengakhiri hubungan; mengatasi fasilitas komunikasi yang terganggu. 4. Lapisan transport menyediakan transfer data yang handal dan transparan antara titik-titik akhir; menyediakan pengendalian kesalahan dan kendali aliran end-to-end dengan memastikan bahwa unit data dikirim tanpa kesalahan, berurutan, dan tanpa kehilangan duplikasi. 5. Lapisan session menyediakan struktur kendali untuk komunikasi antar aplikasi (seperti satu arah, dua arah bergantian dan dua arah bersamaan); membuka, mengatur dan mengakhiri koneksi (session) antar aplikasi yang bekerja sama. 6. Lapisan presentasi menyediakan kebebasan untuk proses proses aplikasi dari perbedaan- perbedaan dalam representasi dan format data (sintaks), contoh teletex, videotex. 7. Lapisan aplikasi menyediakan akses untuk lingkungan OSI bagi pemakai dan juga menyediakan pelayanan informasi terdistribusi; file transfer dan job transfer.
Ilustration: physical address
Ilustration: IP address
Ilustration: port address
Peer To Peer ( P2P ) Peer To Peer ( P2P ) Tidak ada konsep klien atau server dalam P2P P2P digunakan untuk menghubungkan nodes / titik melalui koneksi ad hoc yang besar. Sharing content files seperti audio, video, data, file digital, realtime data seperti trafik telepon didukung oleh teknologi P2P . Konsep P2P berkembang dan banyak digunakan dalam jaringan terdistribusi, tidak hanya menghubungkan komputer dengan komputer tetapi juga manusia dengan manusia .Yochai Benkler memperkenalkan konsep "commons- based peer production" seperti proyek kolaborasi membuat software gratis.
Kelebihan Jaringan P2P Kelebihan Jaringan P2P Tujuan utama P2P adalah semua klien dapat menyediakan resources, termasuk didalamnya bandwidth, storage space, dan computing power. Jumlah node meningkat maka permintaan layanan meningkat, tetapi kapasitas sistem keseluruhan juga meningkat. Berbeda dengan arsitektur klien- server dimana penambahan klien dapat memperlambat transfer data ke seluruh user. Jaringan P2P yang terdistrbusi secara alamiah juga meningkatkan keandalan pada saat terjadi kegagalan membackup data melalui banyak peer/host.
Unstructured dan structured P2P Unstructured dan structured P2P
Unstructured P2P , koneksi dibuat tanpa aturan (protokol). Peer baru yang bergabung dapat menduplikat link peer lain yang telah ada dan membuat koneksi baru miliknya. Kekurangan : mencari data harus dengan flood ke semua peer, flood memakan trafik Structured P2P , menerapkan protokol yang konsisten secara global ke semua peer untuk memastikan setiap node dapat secara efisien melakukan pencarian ke beberapa peer yang menyediakan file yang
Aplikasi Jaringan P2P Aplikasi Jaringan P2P
Bioinformatics: memerlukan database yang besar,. Academic Search engine Education and Academic. Military: Colonel Robert Wardel mengatakan... “be able to make decisions faster than the bad guy. Business: File Sharing, Content Distribution, e-marketplace, Groupware dan Office Automation melalui jaringan P2P. Telekomunikasi: Kebutuhan suara yang jernih serta real time.
Security Security
Anonymity Beberapa P2P protocols (seperti Freenet) dapat menyembunyikan identitas pengguna jaringan dengan mem- bypass semua trafik melalui node perantara. Encryption Beberapa jaringan P2P mengenkripsi aliran trafik antar peer. akibatnya: Membuat ISP sulit mendeteksi penggunaan teknologi peer-to- peer (pada jaringan dengan bandwidt yang terbatas) Menyembunyikan content file dari penyadapan Menghambat penegakan hukum atau sensor terhadap materi tertentu (SARA+S) Mengenali user dan mencegah 'man in the middle' attacks Mempertahankan anonymity
Anonymous P2P Anonymous P2P anonymous P2P adalah salah satu tipe jaringan peer- to-peer dimana secara umum usernya anonymous atau pseudonymous. Perbedaan mendasar antara jaringan regular dan anonymous terletak pada metode routing masing-masing arsitektur jaringan. Jaringan ini bebas dari pembelokan arus informasi. Beberapa sebab meningkatnya anonymous P2P, Distrust of goverment (khususnya rezim yang tidak demokratis) mass surveillance and data retention, lawsuits against bloggers. Beberapa jaringan menarik bagi user yang ingin berbagi copyrighted files secara ilegal.
Penggunaan anonymous P2P Penggunaan anonymous P2P
P2P user yang menginginkan anonymity biasanya mereka tidak ingin diidentifikasikan sebagai pengirim(sender), atau pembaca(receiver) dari informasi tertentu.
Beberapa alasan: Material (isi) atau distribusinya ilegal atau merupakan kejahatan. Material nya legal tetapi secara sosial memalukan atau bermasalah di dunia individual (contoh, Topik alkohol, narkoba, sex.etc) Sensor di tingkat lokal, organisasi, atau negara Privasi personal, mencegah aktivitas tracking atau datamining
Pro dan Kontra terhadap Pro dan Kontra terhadap anonymous P2P anonymous P2P General Pendukung sistem anonymous P2P percaya bahwa semua pembatasan pada kebebasan berbicara menimbulkan sistem otoriter. Argumentasi lain menyatakan informasi secara etis adalah netral dan masrakat yang bereaksi atas informasi tersebut yang dapat melakukan kebaikan atau kejahatan. Persepsi tentang baik dan buruk dapat selalu berubah; contoh, jika jaringan anonymous P2P telah ada di tahun1950 atau1960, mungkin menjadi target untuk menyebarkan isu tentang hak sipil atau anarkisme. Memonitor populasi membantu penegakan otoritas atau kelangsungan struktur kekuasaan. Sebaliknya, teknologi anti-surveillance membantu menyamakan kekuatan antara pemerintah dan rakyatnya
Pro dan Kontra terhadap Pro dan Kontra terhadap anonymous P2P (Lanjutan) anonymous P2P (Lanjutan) Freedom of speech Kebebasan berbicara khususnya pada subjek yang kontroversial, adalah sulit bahkan tidak mungkin kecuali individu dapat bicara secara anonim. Jika anonim tidak dimungkinkan, seseorang dapat menjadi subjek pembalasan akibat pendapatnya yang tidak populer. Anonymous blogging Untuk memperhalus sebuah situasi . Kadang blogger yang menulis dengan identitas sebenarnya menghadapi pilihan apakah tetap tersembunyi atau menyebabkan bahaya untuk dirinya sendiri,rekan kerja atau perusahaan tempatnya beke Censorship via Internet domain names Pada non-anonymous internet, domain name seperti "mysite.com" adalah kunci untuk mengakses informasi. Blok terhadap domain name dapat merugikan keseluruhan user yang terdaftar pada domain name tersebut.
Pro dan Kontra terhadap Pro dan Kontra terhadap anonymous P2P (Lanjutan) anonymous P2P (Lanjutan) Control over online tracking ketika komunikasi menjadi anonymous, keputusan untuk membuka identitas antar peserta komunikasi tergantung pada masing-masing peserta. Seringkali mereka tetap tersembunyi sebagai pertimbangan kebebasan mereaka. Effects of surveillance on lawful activity Online surveillance, seperti rekaman dan detil dari trafik web dan e-mail .masyarakat menjadi terhalang untuk mengakses informasi atau berkomunikasi secara legal karena mereka mengetahui adanya pengawasan dan percaya bahwa komunikasi terlihat mencurigakan. Access to censored and copyrighted material Banyak negara melarang atau menyensor buku dan film tertentu, materi lain boleh dimiliki tetapi tidak untuk di distribusikan Anonymous online money Dengan anonimous money memungkinkan membentuk anonymous markets dimana seseorang dapat membeli atau menjual apapun secara anonymous. Anonymous money digunakan untuk menghindari pajak. Semua transfer barang fisik antara dua pihak dapat dikompromikan anonimous.
Generasi P2P Generasi P2P First P2P-Generation : Server-client
Second P2P-Generation: Decentralization
Third P2P-Generation: encrypted
The fourth P2P-Generation: Streams over P2P
Dampak Ekonomi Distribusi Dampak Ekonomi Distribusi Copyrighted Files Copyrighted Files Music Industry Ilegal music download memperngaruhi penjualan CD dan Kaset Maret 2007 the Wall Street Journal menemukan bahwa penjualan CD menurun 20% dalam satu tahun.. Movie Industry 31 Mei 2006 dilaporkan American studios rugi $2.3 juta karena aktifitas download film ilegal di internet selama tahun 2005 Software Industry Software bajakan didistribusikan melalui file sharing One disc effect
Persepsi Public Persepsi Public “ I think it is OK to download files from the Net, even if it is illegal ” Menurut poling, 75% pemilih muda di Swedia (18-20) setuju dengan pernyataan diatas.
Juli 2008 BBC melaporkan , satu dari 5 orang eropa menggunakan file sharing, 10% menggunakan servis music digital berbayar seperti 1Tunes. Di Amerika, the Solutions Research Group menemukan 32 juta orang amerika berusia diatas 12 tahun mendownload setidaknya satu film dari internet, 80% diantaranya sukses melakukan download melalui P2P ilegal February 2008 The LA Times Blog mempublikasi hasil survey perilaku mahasiswa di amerika , menunjukkan 64% responden mendownload music secara reguler melalui jaringan file sharing dan sumber lain yang ilegal Responden diberikan pertanyaan skala 1 sampai 7 , “ Seberapa peduli mereka tentang hukuman yang akan diterima karena melakukan download ilegal (1 “sangat sangat tidak perduli" dan 7 “sangat sangat perduli”), mereka menjawab 1(43 %) atau 2 (24 %). Hanya 4 % menjawab 5 atau 6 , dan tidak ada yang menjawab 7.
Serangan terhadap P2P Serangan terhadap P2P
Beberapa contoh : Poisoning attacks ( Mengganti isi file, aka "spoofing") Polluting attacks ( memasukkan paket yang jelek kedalam file yang valid) Defection attacks (users atau software yang menggunakan jaringan tanpa berkontribusi terhadap jaringan) Insertion of viruses to carried data (downloaded carried files terinfeksi virus atau malware) Malware in the peer-to-peer network software itself (distributed software berisi spyware) Denial of service attacks (serangan yang membuat jaringan berjalan sangat lambat bahkan berhenti) Filtering attacks (network operators mencegah P2P data dikirim keluar) Identity attacks (melacak user kemudian melecehkan bahkan menyerang mereka) Man-in-Middle attacks (penyerang mencegat file dari komunikasi dua user berbeda. Penyerang capat mengganti informasi atau tidak merubah apapun, semua dilakukan tanpa terdeteksi)
Resiko Resiko Resiko yang umum adalah file privat yang secara tidak sengaja menjadi terpublikasi. Terkadang software file-sharing disusupi dengan software yang berisi malware seperti spyware,virus,adware,dan lainnya. Software ini dapat menggangu kinerja dari sistem. Malware dapat mengganggu operasi dari browser, software antivirus, anti-spyware dan software firewall. Dapat menurunkan performa komputer yang terinfeksi. keperdulian dengan penggunaan File sharing untuk mendistribusikan pornografi kepada anak- anak.
Etika file sharing Etika file sharing Legalitas materi yang di share, dengan memperhatikan Copyright. Isi materi, tidakmenyinggung unsur SARA+S
File sharing , Penyediaan dan Penerimaan File Digital melalui sebuah jaringan, mengunakan model terpusat atau model peer-to-peer (P2P), file disimpan dan di layani oleh personal computers user. Mereka yang terlibat dalam file sharing di Internet merupakan penyedia file (upload) dan penerima file (download).
Klien – server Model
Peer to Peer ( P2P ) Model
The OSI Model
Fungsi tiap lapisan model OSI Fungsi tiap lapisan model OSI
1. Lapisan fisik berkaitan dengan transmisi aliran bit yang tidak terstruktur melalui media fisik; menangani karakteristik mekanik, elektrik, fungsional dan prosedural untuk mengakses media fisik. 2. Lapisan data link menyediakan transfer informasi yang handal dengan melewati link fisik dengan mengaktifkan,memelihara dan menon-aktifkan link,; mengirim blok data (frame) dengan sinkronisasi, kendali kesalahan dan kendali aliran data yang penting. 3. Lapisan network menyediakan pelayanan untuk lapisan lapisan yang lebih tinggi dengan kebebasan dari transmisi data dan teknologi switching yang digunakan untuk menghubungkan sistem; bertanggung jawab untuk membuka, memelihara dan mengakhiri hubungan; mengatasi fasilitas komunikasi yang terganggu. 4. Lapisan transport menyediakan transfer data yang handal dan transparan antara titik-titik akhir; menyediakan pengendalian kesalahan dan kendali aliran end-to-end dengan memastikan bahwa unit data dikirim tanpa kesalahan, berurutan, dan tanpa kehilangan duplikasi. 5. Lapisan session menyediakan struktur kendali untuk komunikasi antar aplikasi (seperti satu arah, dua arah bergantian dan dua arah bersamaan); membuka, mengatur dan mengakhiri koneksi (session) antar aplikasi yang bekerja sama. 6. Lapisan presentasi menyediakan kebebasan untuk proses proses aplikasi dari perbedaan- perbedaan dalam representasi dan format data (sintaks), contoh teletex, videotex. 7. Lapisan aplikasi menyediakan akses untuk lingkungan OSI bagi pemakai dan juga menyediakan pelayanan informasi terdistribusi; file transfer dan job transfer.
Ilustration: physical address
Ilustration: IP address
Ilustration: port address
Peer To Peer ( P2P ) Peer To Peer ( P2P ) Tidak ada konsep klien atau server dalam P2P P2P digunakan untuk menghubungkan nodes / titik melalui koneksi ad hoc yang besar. Sharing content files seperti audio, video, data, file digital, realtime data seperti trafik telepon didukung oleh teknologi P2P . Konsep P2P berkembang dan banyak digunakan dalam jaringan terdistribusi, tidak hanya menghubungkan komputer dengan komputer tetapi juga manusia dengan manusia .Yochai Benkler memperkenalkan konsep "commons- based peer production" seperti proyek kolaborasi membuat software gratis.
Kelebihan Jaringan P2P Kelebihan Jaringan P2P Tujuan utama P2P adalah semua klien dapat menyediakan resources, termasuk didalamnya bandwidth, storage space, dan computing power. Jumlah node meningkat maka permintaan layanan meningkat, tetapi kapasitas sistem keseluruhan juga meningkat. Berbeda dengan arsitektur klien- server dimana penambahan klien dapat memperlambat transfer data ke seluruh user. Jaringan P2P yang terdistrbusi secara alamiah juga meningkatkan keandalan pada saat terjadi kegagalan membackup data melalui banyak peer/host.
Unstructured dan structured P2P Unstructured dan structured P2P
Unstructured P2P , koneksi dibuat tanpa aturan (protokol). Peer baru yang bergabung dapat menduplikat link peer lain yang telah ada dan membuat koneksi baru miliknya. Kekurangan : mencari data harus dengan flood ke semua peer, flood memakan trafik Structured P2P , menerapkan protokol yang konsisten secara global ke semua peer untuk memastikan setiap node dapat secara efisien melakukan pencarian ke beberapa peer yang menyediakan file yang
Aplikasi Jaringan P2P Aplikasi Jaringan P2P
Bioinformatics: memerlukan database yang besar,. Academic Search engine Education and Academic. Military: Colonel Robert Wardel mengatakan... “be able to make decisions faster than the bad guy. Business: File Sharing, Content Distribution, e-marketplace, Groupware dan Office Automation melalui jaringan P2P. Telekomunikasi: Kebutuhan suara yang jernih serta real time.
Security Security
Anonymity Beberapa P2P protocols (seperti Freenet) dapat menyembunyikan identitas pengguna jaringan dengan mem- bypass semua trafik melalui node perantara. Encryption Beberapa jaringan P2P mengenkripsi aliran trafik antar peer. akibatnya: Membuat ISP sulit mendeteksi penggunaan teknologi peer-to- peer (pada jaringan dengan bandwidt yang terbatas) Menyembunyikan content file dari penyadapan Menghambat penegakan hukum atau sensor terhadap materi tertentu (SARA+S) Mengenali user dan mencegah 'man in the middle' attacks Mempertahankan anonymity
Anonymous P2P Anonymous P2P anonymous P2P adalah salah satu tipe jaringan peer- to-peer dimana secara umum usernya anonymous atau pseudonymous. Perbedaan mendasar antara jaringan regular dan anonymous terletak pada metode routing masing-masing arsitektur jaringan. Jaringan ini bebas dari pembelokan arus informasi. Beberapa sebab meningkatnya anonymous P2P, Distrust of goverment (khususnya rezim yang tidak demokratis) mass surveillance and data retention, lawsuits against bloggers. Beberapa jaringan menarik bagi user yang ingin berbagi copyrighted files secara ilegal.
Penggunaan anonymous P2P Penggunaan anonymous P2P
P2P user yang menginginkan anonymity biasanya mereka tidak ingin diidentifikasikan sebagai pengirim(sender), atau pembaca(receiver) dari informasi tertentu.
Beberapa alasan: Material (isi) atau distribusinya ilegal atau merupakan kejahatan. Material nya legal tetapi secara sosial memalukan atau bermasalah di dunia individual (contoh, Topik alkohol, narkoba, sex.etc) Sensor di tingkat lokal, organisasi, atau negara Privasi personal, mencegah aktivitas tracking atau datamining
Pro dan Kontra terhadap Pro dan Kontra terhadap anonymous P2P anonymous P2P General Pendukung sistem anonymous P2P percaya bahwa semua pembatasan pada kebebasan berbicara menimbulkan sistem otoriter. Argumentasi lain menyatakan informasi secara etis adalah netral dan masrakat yang bereaksi atas informasi tersebut yang dapat melakukan kebaikan atau kejahatan. Persepsi tentang baik dan buruk dapat selalu berubah; contoh, jika jaringan anonymous P2P telah ada di tahun1950 atau1960, mungkin menjadi target untuk menyebarkan isu tentang hak sipil atau anarkisme. Memonitor populasi membantu penegakan otoritas atau kelangsungan struktur kekuasaan. Sebaliknya, teknologi anti-surveillance membantu menyamakan kekuatan antara pemerintah dan rakyatnya
Pro dan Kontra terhadap Pro dan Kontra terhadap anonymous P2P (Lanjutan) anonymous P2P (Lanjutan) Freedom of speech Kebebasan berbicara khususnya pada subjek yang kontroversial, adalah sulit bahkan tidak mungkin kecuali individu dapat bicara secara anonim. Jika anonim tidak dimungkinkan, seseorang dapat menjadi subjek pembalasan akibat pendapatnya yang tidak populer. Anonymous blogging Untuk memperhalus sebuah situasi . Kadang blogger yang menulis dengan identitas sebenarnya menghadapi pilihan apakah tetap tersembunyi atau menyebabkan bahaya untuk dirinya sendiri,rekan kerja atau perusahaan tempatnya beke Censorship via Internet domain names Pada non-anonymous internet, domain name seperti "mysite.com" adalah kunci untuk mengakses informasi. Blok terhadap domain name dapat merugikan keseluruhan user yang terdaftar pada domain name tersebut.
Pro dan Kontra terhadap Pro dan Kontra terhadap anonymous P2P (Lanjutan) anonymous P2P (Lanjutan) Control over online tracking ketika komunikasi menjadi anonymous, keputusan untuk membuka identitas antar peserta komunikasi tergantung pada masing-masing peserta. Seringkali mereka tetap tersembunyi sebagai pertimbangan kebebasan mereaka. Effects of surveillance on lawful activity Online surveillance, seperti rekaman dan detil dari trafik web dan e-mail .masyarakat menjadi terhalang untuk mengakses informasi atau berkomunikasi secara legal karena mereka mengetahui adanya pengawasan dan percaya bahwa komunikasi terlihat mencurigakan. Access to censored and copyrighted material Banyak negara melarang atau menyensor buku dan film tertentu, materi lain boleh dimiliki tetapi tidak untuk di distribusikan Anonymous online money Dengan anonimous money memungkinkan membentuk anonymous markets dimana seseorang dapat membeli atau menjual apapun secara anonymous. Anonymous money digunakan untuk menghindari pajak. Semua transfer barang fisik antara dua pihak dapat dikompromikan anonimous.
Generasi P2P Generasi P2P First P2P-Generation : Server-client
Second P2P-Generation: Decentralization
Third P2P-Generation: encrypted
The fourth P2P-Generation: Streams over P2P
Dampak Ekonomi Distribusi Dampak Ekonomi Distribusi Copyrighted Files Copyrighted Files Music Industry Ilegal music download memperngaruhi penjualan CD dan Kaset Maret 2007 the Wall Street Journal menemukan bahwa penjualan CD menurun 20% dalam satu tahun.. Movie Industry 31 Mei 2006 dilaporkan American studios rugi $2.3 juta karena aktifitas download film ilegal di internet selama tahun 2005 Software Industry Software bajakan didistribusikan melalui file sharing One disc effect
Persepsi Public Persepsi Public “ I think it is OK to download files from the Net, even if it is illegal ” Menurut poling, 75% pemilih muda di Swedia (18-20) setuju dengan pernyataan diatas.
Juli 2008 BBC melaporkan , satu dari 5 orang eropa menggunakan file sharing, 10% menggunakan servis music digital berbayar seperti 1Tunes. Di Amerika, the Solutions Research Group menemukan 32 juta orang amerika berusia diatas 12 tahun mendownload setidaknya satu film dari internet, 80% diantaranya sukses melakukan download melalui P2P ilegal February 2008 The LA Times Blog mempublikasi hasil survey perilaku mahasiswa di amerika , menunjukkan 64% responden mendownload music secara reguler melalui jaringan file sharing dan sumber lain yang ilegal Responden diberikan pertanyaan skala 1 sampai 7 , “ Seberapa peduli mereka tentang hukuman yang akan diterima karena melakukan download ilegal (1 “sangat sangat tidak perduli" dan 7 “sangat sangat perduli”), mereka menjawab 1(43 %) atau 2 (24 %). Hanya 4 % menjawab 5 atau 6 , dan tidak ada yang menjawab 7.
Serangan terhadap P2P Serangan terhadap P2P
Beberapa contoh : Poisoning attacks ( Mengganti isi file, aka "spoofing") Polluting attacks ( memasukkan paket yang jelek kedalam file yang valid) Defection attacks (users atau software yang menggunakan jaringan tanpa berkontribusi terhadap jaringan) Insertion of viruses to carried data (downloaded carried files terinfeksi virus atau malware) Malware in the peer-to-peer network software itself (distributed software berisi spyware) Denial of service attacks (serangan yang membuat jaringan berjalan sangat lambat bahkan berhenti) Filtering attacks (network operators mencegah P2P data dikirim keluar) Identity attacks (melacak user kemudian melecehkan bahkan menyerang mereka) Man-in-Middle attacks (penyerang mencegat file dari komunikasi dua user berbeda. Penyerang capat mengganti informasi atau tidak merubah apapun, semua dilakukan tanpa terdeteksi)
Resiko Resiko Resiko yang umum adalah file privat yang secara tidak sengaja menjadi terpublikasi. Terkadang software file-sharing disusupi dengan software yang berisi malware seperti spyware,virus,adware,dan lainnya. Software ini dapat menggangu kinerja dari sistem. Malware dapat mengganggu operasi dari browser, software antivirus, anti-spyware dan software firewall. Dapat menurunkan performa komputer yang terinfeksi. keperdulian dengan penggunaan File sharing untuk mendistribusikan pornografi kepada anak- anak.
Etika file sharing Etika file sharing Legalitas materi yang di share, dengan memperhatikan Copyright. Isi materi, tidakmenyinggung unsur SARA+S
Langganan:
Postingan (Atom)