Selasa, 17 Desember 2013

Manajemen Kontrol Keamanan Pada Sistem


Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup  bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi  meningkatkan kesuksusesan yang kompetitif dalam  semua sektor ekonomi.

Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai  penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis  manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.


Mengapa harus mengamankan informasi?

Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan

Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).

Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.

Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger”  [1]. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:
Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.


Bagaimana mengamankannya?

Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:

 Planning

 Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:

1)      strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,

2)      tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,

3)      operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi :

- Incident Response Planning (IRP)

IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbility sumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery.

- Disaster Recovery Planning (DRP)
Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan.

- Business Continuity Planning (BCP)

Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.

Policy

Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.

Programs
Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.

Protection

Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.

People

Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.

Standar apa yang digunakan?
ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh International Organization for Standarization dan International Electrotechnical Commission. Standar ini menggantikan BS-77992:2002.

ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta mendokumentasikan Information Security Management System dalam konteks resiko bisnis organisasi keseluruhan

ISO/IEC 27001  mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang ditimbulkan dalam masa waktu yang tidak lama.


sumber : http://wisnugenko.blogspot.com/2013/01/pentingnya-manajemen-kontrol-keamanan.html

Work Breakdown Structure - V-class Analisis Kinerja Sistem

Tugas : Bagaimana cara membuat WBS dengan contoh sesuai dengan Penulisan Ilmiah Anda ? Minimal 3 paragraf + contoh gambar wbsnya. Buat di blog anda dan submid pada portofolio sebagai tulisan di student site.?

Jawaban :

WBS adalah proses hierarkis yang membagi pekerjaan proyek menjadi elemen - elemen pekerjaan yang lebih kecil penggunaan WBS membantu meyakinkan manajer proyek bahwa semua produk dan elemen pekerjaan yang telah diidentifikasikan dan WBS digunakan sebagai basis pengendalian

WBS membantu dalam pengawasan dan peramalan biaya, jadwal, dan informasi mengenai produktifitas yang meyakinkan anggota manajemen proyek sebagai dasar untuk membuat perundingan. WBS sangat membantu dalam menyusun / mempersingkan suatu pekerjaan , dengan memulainya dari penyusunan kerangka setiap sub yang akan dijelaskan antara lain : 

  1. Penggambaran program sebagai ringkasan dari bagian-bagian yang kecil . 
  2. Pembuatan perencanaan. 
  3. Pembuatan network dan perencanaan pengawasan. 
  4. Pembagian tanggung jawab. 
  5. Penggunaan WBS ini memungkinkan bagian-bagian proyek terdefinisi dengan jelas.
Berikut sebuah contoh wbs yang coba saya buat dengan berdasar pada Penulisan Ilmiah saya dengan Judul
"Aplikasi Desain Pada Cupcakes dengan Menggunakan Adobe Flash CS6".



dapat dilihat di atas adalah wbs yang menjadi panduan saat saya membuat penulisan kemarin.
Dimana pada level I dapat dilihat merupakan project yang dibuat. dan pada level II terbagi menjadi 5 bagian dan terdapat sub bagian di bawahnya. wbs ini cukup menggambarkan secara jelas urutan pekerjaan yang harus saya lakukan dalam penyusunan penulisan kemarin.

sumber: 

Minggu, 01 Desember 2013

Tugas Tiga

Middleware Telematika
Dalam dunia teknologi informasi, terminologi middleware adalah istilah umum dalam pemrograman komputer yang digunakan untuk menyatukan, sebagai penghubung, ataupun untuk meningkatkan fungsi dari dua buah progaram/aplikasi yang telah ada.
Perangkat lunak middleware adalah perangkat lunak yang terletak diantara program aplikasi dan pelayanan-pelayanan yang ada di sistim operasi. Adapun fungsi dari middleware adalah:
  • Menyediakan lingkungan pemrograman aplikasi sederhana yang menyembunyikan penggunaan secara detail pelayanan-pelayanan yang ada pada sistem operasi .
  • Menyediakan lingkungan pemrograman aplikasi yang umum yang mencakup berbagai komputer dan sistim operasi.
  • Mengisi kekurangan yang terdapat antara sistem operasi dengan aplikasi, seperti dalam hal: networking, security, database, user interface, dan system administration.
Tujuan Umum Middleware Telematika
  1. Middleware adalah S/W penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan.
  2. Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda.

Middleware yang paling banyak dipublikasikan :
  1. Open Software Foundation’s Distributed Computing Environment (DCE),
  2. Object Management Group’s Common Object Request Broker Architecture (CORBA)
  3. Microsoft’s COM/DCOM (Component Object Model).

Lingkungan Komputasi Dari Middleware Telematika
            Suatu lingkungan di mana sistem komputer digunakan. Lingkungan komputasi dapat dikelompokkan menjadi empat jenis yaitu :
1.         Komputasi tradisional,
2.         Komputasi berbasis jaringan,
3.         Komputasi embedded,
4.         Komputasi grid.
            Pada awalnya komputasi tradisional hanya meliputi penggunaan komputer meja (desktop) untuk pemakaian pribadi di kantor atau di rumah. Namun, seiring dengan perkembangan teknologi maka komputasi tradisional sekarang sudah meliputi penggunaan teknologi jaringan yang diterapkan mulai dari desktop hingga sistem genggam. Perubahan yang begitu drastis ini membuat batas antara komputasi tradisional dan komputasi berbasis jaringan sudah tidak jelas lagi.
            Lingkungan komputasi itu sendiri bisa diklasifikasikan berdasarkan cara data dan instruksi programnya dihubungkan yang terdiri atas empat kategori berikut ini :
1.         Single instruction stream-single data stream (SISD) : Satu prosesor dan biasa juga disebut komputer sekuensial
2.         Single instruction stream-multiple data stream (SIMD) : Setiap prosesor memiliki memori lokal dan duplikasi program yang sama sehingga masing-masing prosesor akan mengeksekusi instruksi/program yang sama
3.         Multiple instruction stream-single data stream (MISD) : Data yang ada di common memory akan dimanipulasi secara bersamaan oleh semua prosesor
4.         Multiple instruction stream-multiple data stream (MIMD) : Setiap prosesor memiliki kontrol unit, memori lokal serta memori bersama (shared memory) yang mendukung proses paralelisasi dari sisi data dan instruksi.

Kebutuhan Middleware
Middleware adalah software yang dirancang untuk mendukung pengembangan sistem tersebar dengan memungkinkan aplikasi yang sebelumnya terisolasi untuk saling berhubungan. Dengan bantuan middleware, data yang sama dapat digunakan oleh customer service, akuntansi, pengembangan, dan manajemen sesuai kebutuhan. Middleware dapat juga berfungsi sebagai penerjemah informasi sehingga setiap aplikasi mendapatkan format data yang dapat mereka proses.

Middleware tersedia untuk berbagai platform, dengan berbagai jenis. Jenis middleware yang umum dikembangkan saat ini dapat dikelompokkan dalam lima kategori besar, salah satunya adalah homegrown, yang dikembangkan khusus untuk kebutuhan internal organisasi, model RPC/ORB (Remote Procedure Call/Object Request Broker), Pub/Sub (Publication/Subscription), Message Queuing, dan TP (Transaction Processing) Monitor.

Di Linux, banyak perusahaan besar seperti IBM, BEA, dan Schlumberger yang sedang dan sudah mengerjakan berbagai sistem middleware. Salah satu produk middleware IBM untuk
platform Linux adalah BlueDrekar™. BlueDrekar™ adalah middleware berbasis spesifikasi Bluetooth™ untuk koneksi peralatan wireless di lingkungan rumah dan kantor. Produk middleware ini menyediakan protocol stack dan berbagai API (Application Programming Interfaces) yang dibutuhkan aplikasi berbasis jaringan. Diharapkan adanya BlueDrekar™ di Linux ini akan mempercepat pertumbuhan aplikasi dan peralatan berbasis Bluetooth™.
Contoh lain, BEA Tuxedo™ dari BEA System, sebuah middleware transaction processing monitor yang juga mendukung model ORB, tersedia untuk berbagai platform, termasuk RedHat Linux. BEA Tuxedo memungkinkan kombinasi pengembangan aplikasi dengan model CORBA dan ATMI (Application-to-Transaction Monitor Interface). Sebuah aplikasi yang dibuat untuk Tuxedo dapat berjalan pada platform apapun yang ditunjang oleh BEA tanpa perlu modifikasi
dalam kode aplikasinya.

Dalam bidang kartu magnetis (smart cards), Schlumberger adalah salah satu pengembang dan produsen CAC (Common Access Card) dan middleware CAC-nya. Produk middleware ini yang diberi nama CACTUS (Common Access Card Trusted User Suite), dapat berjalan di atas Linux. memberi kemampuan koneksi pada level aplikasi ke kartu magnetis dan fungsi-fungsi kriptografis.

ShaoLin Aptus adalah sebuah middleware untuk Linux, yang mengubah jaringan PC menjadi sebuah arsitektur jaringan komputer yang bersifat 'fit client'. Produk yang memenangkan 'IT Excellence Awards 2002' di Hong Kong ini, mengembangkan konsep ' t h i n c l i e nt' dengan memperbolehkan komputasi berbasis client. Shaolin Aptus membuat banyak klien dapat menggunakan sistem operasi dan aplikasi yang tersimpan di server melalui LAN secara transparan.

Saat ini, hampir seluruh aplikasi terdistribusi dibangun dengan menggunakan middleware. Masih menurut IDC, perkembangan segmen middleware terbesar akan terjadi dalam alat yang membantu sistem manajemen bisnis. Hal ini terjadi untuk memenuhi permintaan akan integrasi
aplikasi yang lebih baik. Linux, didukung oleh bermacam produk middleware, memberikan pilihan sistem operasi dan middleware yang stabil, dengan harga yang bersaing.

Contoh-contoh Middleware
1.      Java’s : Remote Procedure Call
Remote Procedure Calls (RPC) memungkinkan suatu bagian logika aplikasi untuk didistribusikan pada jaringan. Contoh :
·         SUN RPC, diawali dengan network file system (SUN NFS).
·         DCE RPC, sebagai dasar Microsoft’s COM.
Object Request Brokers (ORBs) memungkinkan objek untuk didistribusikan dan dishare pada jaringan yang heterogen. Pengembangan dari model prosedural RPC, –Sistem objek terdistribusi, seperti CORBA, DCOM, EJB, dan .NET memungkinkan proses untuk dijalankan pada sembarang jaringan.

2.      Object Management Group’s : Common, dan Object Request Broker Architecture (COBRA)
3.      Microsoft’s COM/DCOM (Companent Object Model), serta
4.      Also .NET Remoting.

MANAJEMEN DATA TELEMATIKA

Didalam manajemen data telematika ini, di bagi-bagi menjadi 3,kategori yaitu :

1.         Manajemen data sisi klien
2.         Manajemen data sisi server
3.         Manajemen data base sistem perangkat bergerak

1.         Manajemen Data Sisi klien


            Manajemen data ini dapat diaplikasikan pada aplikasi mainframe yang sangat besar untuk membagi beban proses loading antara client dan server. Dalam perkembangannya, client server dikembangkan oleh dominasi perusahaan-perusahaan software yaitu Baan, Informix, Microsoft, dll. Istilah tier dalam server adalah untuk menjelaskan pembagian sebuah aplikasi yang melalui client dan server. Pembagian proses kerja adalah bagian uatama dari konsep client / server saat ini.

Karakteristik sisi client (Client side)

       1.      Selalu memulai permintaan layanan
       2.      Menunggu dan menerima balasan dari server
       3.      Biasanya terhubung dengan server-server kecil dalam satu waktu
       4.      Berinteraksi langsung dengan pengguna akhir (end user) dengan menggunakan GUI

     2.          Manajemen Data Sisi Server 

Manajemen Data yang terjadi pada sisi server dapat kita pahami pada versi DBMS dibawah ini.
• MODBMS (Moving Object DBMS)
MODBMS (Memindahkan Obyek DBMS) adalah sebuah DBMS yang menyimpan dan mengelola informasi lokasi serta dinamis lainnya informasi tentang obyek bergerak. MODBMS memungkinkan seseorang untuk mewakili benda-benda bergerak dalam database dan untuk menanyakan pertanyaan tentang gerakan tersebut. Daerah MODBMS merupakan bidang yang belum dijelajahi relatif terhadap RDBMS atau DBMS Spasial di mana beberapa karya yang telah dilakukan dalam standarisasi dan komersialisasi. Ada beberapa penelitian prototipe untuk MODBMS seperti DOMINO tetapi hanya sedikit produk MODBMS komersial. Memindahkan objek dapat diklasifikasikan ke dalam bergerak poin dan bergerak daerah. Memindahkan objek hanya relevan tergantung waktu posisi dalam ruang. Mereka bisa mobil, truk, pesawat terbang, kapal atau ponsel pengguna. Pindah daerah objek bergerak dengan rupa seperti badai, hutan file, tumpahan minyak, wabah penyakit, dan sebagainya. Pindah daerah berubah posisi dan geometri objek dengan waktu sambil bergerak poin hanya berubah posisi benda.

Teknologi Web
Teknologi untuk membentuk aplikasi Web yang dinamis :
1. Teknologi pada sisi klien (client-side technology)
2. Teknologi pada sisi server (server-side technology)

Teknologi pada sisi Klien :
1. Kontrol Active X
2. Java Applet
3. Client-side script (JavaScript dan VBScript)
4. DHTML (CSS / Cascading Style Sheets)
Teknologi pada sisi Server :
1. CGI
2. FastCGI
3. Proprietary Web Server API (ISAPI dan NSAPI)
4. Active Server Pages (ASP)
5. Java Server Pages (JSP) dan Java Servlets
6. Server-side JavaScript
7. PHP

3.              Manajemen Database Sistem Perangkat Bergerak


Pesatnya perkembangan bagi komunikasi bergerak mendorong para operator layanan berlomba untuk memperkaya macam layanannya guna menambah pemasukan bagi perusahaanya. Komunikasi data bergerak, misalnya untuk akses internet. Pengenalan WAP (Wireless Application Protocol) telah menunjukkan potensi sebagai layanan internet nirkabel/ WAP merupakan protocol global terbuka yang memungkinkan para pengguna mengakses layanan-layanan on-line dari layar kecil pada telepon genggam dengan menggunakan built-in browser. WAP bekerja pada berbagai teknologi jaringan bergerak, yang memungkinkan pasar missal bagi penciptaan layanan data bergerak.

Contoh dari layanan bergerak adalah GPRS. GPRS merupakan system transmisi berbasis paket untuk GSM yang menggunakan prinsip 'tunnelling'. GPRS tidak menawarkan laju data tinggi yang memadai untuk multimedia nayata, tetapi GPRS merupakan kunci untuk menghilangkan beberapa batas pokok bagi layanan-layanan data bergerak.

Beberapa faktor yang menjadi pertimbangan bahwa GPRS merupakan teknologi kunci untuk data bergerak :
• Memperkaya utility investasi untuk perangkat GSM yang sudah ada.
• Merupakan teknologi jembatan yang bagus menuju generasi ke 3.
• Mampu memanfaatkan kemampuan cakupan global yang dimiliki GSM.
• Menghilangkan atau mengurangi beberapa pembatas bagi akses data bergerak.
• Memiliki laju data sampai 115 kbps yang berarti dua kali lipat daripada koneksi 'dial up' 56 kbps yang berlaku.
• Menampakan diri sebagai komunikasi yang 'selalu' terhubung sehingga memiliki waktu sesi hubungan yang pendek dan akses langsung ke internet.


OPEN SERVICE GATEWAY INITIATIVE


The OSGi Alliance (sebelumnya dikenal sebagai Open Services Gateway inisiatif, sekarang nama kuno) adalah terbuka organisasi standar yang didirikan pada Maret 1999. Aliansi dan anggota-anggotanya telah ditentukan yang Java berbasis layanan platform yang dapat dikelola dari jarak jauhInti bagian dari spesifikasi adalah sebuah kerangka kerja yang mendefinisikan suatu manajemen siklus hidup aplikasi model, layanan registry, sebuah lingkungan Eksekusi dan Modul. Berdasarkan kerangka ini, sejumlah besar OSGi layers, API, dan Jasa telah ditetapkan.
OSGi teknologi adalah sistem modul dinamis untuk Java ™
OSGi teknologi menyediakan layanan berorientasi, komponen berbasis lingkungan untuk para pengembang dan menawarkan cara-cara standar untuk mengelola siklus hidup perangkat lunak. Kemampuan ini sangat meningkatkan nilai berbagai komputer dan perangkat yang menggunakan platform Java.
Pengadopsi teknologi OSGi manfaat dari peningkatan waktu ke pasar dan mengurangi biaya pengembangan karena teknologi OSGi menyediakan integrasi pra-dibangun dan pra-komponen subsistem diuji. Teknologi ini juga mengurangi biaya pemeliharaan dan kemajuan aftermarket baru peluang unik karena jaringan dapat dimanfaatkan untuk secara dinamis mengupdate atau memberikan layanan dan aplikasi di lapangan.
Spesifikasi:
OSGi spesifikasi yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGiOSGi Allianceyang memiliki kepatuhan program yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGi implementasi berisi lima entri.
Arsitektur:
Setiap kerangka yang menerapkan standar OSGi menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam kumpulan yang lebih kecil. Setiap bundel adalah erat-coupled, dynamically loadable kelas koleksi, botol, dan file-file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).  Kerangka kerja konseptual yang dibagi dalam bidang-bidang berikut:
  1. Bundles
    Bundles adalah normal jar komponen dengan nyata tambahan header
  2. Services
    Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan menerbitkan-menemukan-model mengikat Jawa lama untuk menikmati objek (POJO).
  3. Services
    API untuk jasa manajemen (ServiceRegistration, ServiceTracker dan ServiceReference).
  4. Life-Cycle
    API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.
  5. Modules
    Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).
  6. Security
    Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra-didefinisikan kemampuan.
  7. Execution Environment
    Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentuTidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh sebagian besar OSGi implementasi:
    •    CDC-1.1/Foundation-1.1 CDC-1.1/Foundation-1.1
    •    OSGi/Minimum-1.0 OSGi/Minimum-1.0
    •    OSGi/Minimum-1.1 OSGi/Minimum-1.1
    •    JRE-1.1 JRE-1.1
    •    From J2SE-1.2 up to J2SE-1.6 Dari J2SE-1.2 hingga J2SE-1,6
    •    CDC-1.0/Foundation-1.0 CDC-1.0/Foundation-1.0


sumber : 

Rabu, 30 Oktober 2013

Tugas Dua

Layanan Telematika.

Berikut beberapa layanan telematika yang ada :

1. Layanan Informasi


Layanan telematika yang pertama adalah layanan informasi. Pada layanan ini telematika menggabungkan sistem komunikasi dengan kendaraan yang bergerak seperti mobil untuk menawarkan layanan informasi yang disebut GPS, Layanan ini menyatukan sistem komunikasi dengan kendaraan seperti mobil untuk memberikan informasi kepada masyarakat.
Contoh dari layanan informasi tersebut adalah sebagai petunjuk jalan. Dan beberapa contoh lainnya adalah :
a. M – Commerce
b. VOD
c. News and weather
d. Telematik Terminal
e. Jasa pelayanan internet
f. Informasi lalu lintas terbaru

2. Layanan Keamanan
Layanan keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang. Sistem dari keamanan ini juga membantu untuk mengamankan jaringan tanpa menghalangi penggunaannya dan menempatanya. Jika ketika jaringan berhasil ditembus. Keamanan jaringan di sini adalah memberikan peningkatan keamanan tertentu untuk jaringan serta untuk memantau dan memberikan informasi jika sesuatu berjalan tidak seharusnya. Layanan ini dapat mengurangi tingkat pencurian dan kejahatan. Seperti contohnya dengan menggunakan Firewall dan juga anti virus yang ada.
3. Layanan Context aware dan event base
Dalam ilmu komputer terdapat pernyataan bahwa perangkat komputer mempunyai kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalamnya. Gagasan inilah yang diperkenalkan oleh Schilit pada tahun 1994 dengan istilah context-awareness. Context-awareness merupakan kemampuan layanan network untuk mengetahui berbaga konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu. serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan yaitu data dasar user, lokasi user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Sebagai contoh: ketika seorang user sedang megadakan acara pesta ulang tahun, maka context-aware pada mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan acara ulang tahun dan akan menolak semua panggilan telepon yang tidak berkaitan dengan acara tersebut.
4. Layanan perbaikan sumber
Layanan telematika yang terakhir adalah layanan perbaikan sumber. Resource Discovery Service (RDS) adalah sebuah layanan yang berfungsi untuk penemuan layanan utilitas yang diperlukan. The RDS juga berfungsi dalam pengindeksan lokasi layanan utilitas untuk mempercepat kecepatan penemuan.
Layanan perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber daya manusia (SDM). SDM telematika adalah orang yang melakukan aktivitas yang berhubungan dengan telekomunikasi, media, dan informatika sebagai pengelola, pengembang, pendidik, dan pengguna di lingkungan pemerintah, dunia usaha, lembaga pendidikan, dan masyarakat pada umunya. Konsep pengembangan sumber daya manusia di bidang telematika ditujukan untuk meningkatkan kualitas, kuantitas dan pendayagunaan SDM telematika dengan tujuan untuk mengatasi kesenjangan digital, kesenjangan informasi dan meningkatkan kemandirian masyarakat dalam pemanfaatan teknologi informasi dan komunikasi secara efektif dan optimal.
Kebutuhan akan SDM dapat dilihat dari bidang ekonomi dan bidang politik, yaitu :
  • Dilihat dari bidang ekonomi
Pengembangan telematika ditujukan untuk peningkatan kapasitas ekonomi, berupa peningkatan kapasitas industry produk barang dan jasa.
  • Dilihat dari bidang politik
Bagaimana telematika memberikan kontribusi pada pelayanan public sehingga menghasilkan dukungan politik.
Dari kedua bidang tersebut diatas kebutuhan terhadap telematika akan dilihat dari dua aspek, yaitu :
1.     Pengembangan peningkatan kapasitas industry.
2.    Pengembangan layana publik.
Sasaran utama dalam upaya pengembangan SDM telematika yaitu sebagai berikut :
a)    Peningkatan kinerja layanan public yang memberikan akses yang luas terhadap peningkatan kecerdasan masyarakat, pengembangan demokrasi dan transparasi sebagai katalisator pembangaunan.
b)   Literasi masyarakat di bidang teknologi telematika yang terutama ditujukan kepada old generator dan today generation sebagai peningkatan, dikemukakan oleh Tapscott.


Teknologi yang terkait dengan antarmuka telematika

1. Head Up Display System

Belakangan head-up display sudah banyak diaplikasi pada besutan premium seperti Toyota Camry atau BMW X series. Panel penunjuk kecepatan mobil ini cukup membantu pengemudi untuk tetap konsentrasi, terutama saat melaju pada kecepatan tinggi, lantaran pandangan mata tak perlu lagi merunduk ke arah cluster spidometer dan kawan-kawannya biasa ditempatkan. Head Up Display merupakan display transparan yang mampu menampilkan data dan indikator-indikator vital sebuah kendaraaan tanpa mengharuskan pengemudi mengalihkan pandangan dari jalanan.
HUD mampu bekerja penuh dalam cuaca apa pun: hujan, kabut, gelap, ataupun terik. Sebab, HUD memiliki sensor cahaya yang secara otomatis mengatur kejelasan image sesuai keadaan sekitar, sehingga pengemudi tak perlu lagi menyipitkan atau membelalakkan mata.
Tidak sampai di situ, HUD juga diharapkan mampu menjadi alat bantu ketika mengemudi dalam kabut yang tebal atau kegelapan malam. Dengan tambahan beberapa sensor sonar dan kamera night vision, kaca depan mobil nantinya mampu menunjukkan area-area penting dari jalanan yang berada di depan mobil, seperti tepi jalan, rambu, dan objek yang melintas di depannya.

2. Tangiblle User Interface
Sebuah Tangible User Interface (TUI) adalah sebuah antarmuka pengguna di mana orang berinteraksi dengan informasi digital melalui lingkungan fisik. Nama awal Graspable User Interface, yang tidak lagi digunakan. 

Salah satu pelopor dalam antarmuka pengguna nyata adalah Hiroshi Ishii, seorang profesor di MIT Media Laboratory yang mengepalai Berwujud Media Group. Pada visi-Nya nyata UIS, disebut Berwujud Bits, adalah memberikan bentuk fisik ke informasi digital, membuat bit secara langsung dimanipulasi dan terlihat. Bit nyata mengejar seamless coupling antara dua dunia yang sangat berbeda dari bit dan atom. 
Karakteristik Berwujud User Interfaces 

1. Representasi fisik digabungkan untuk mendasari komputasi informasi digital. 
2. Representasi fisik mewujudkan mekanisme kontrol interaktif. 
3. Representasi fisik perseptual digabungkan untuk secara aktif ditengahi representasi digital. 
4. Keadaan fisik terlihat "mewujudkan aspek kunci dari negara digital dari sebuah sistem. 

Contoh :

Sebuah contoh nyata adalah Marmer UI Answering Machine oleh Durrell Uskup (1992). Sebuah kelereng mewakili satu pesan yang ditinggalkan di mesin penjawab. Menjatuhkan marmer ke piring diputar kembali pesan atau panggilan terkait kembali pemanggil. 

Contoh lain adalah sistem Topobo. Balok-balok dalam LEGO Topobo seperti blok yang dapat bentak bersama, tetapi juga dapat bergerak sendiri menggunakan komponen bermotor. Seseorang bisa mendorong, menarik, dan memutar blok tersebut, dan blok dapat menghafal gerakan-gerakan ini dan replay mereka.


3.Computer Vision

Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.

Untuk menunjang tugas computer vision, maka terdapat beberapa fungsi pendukung ke dalam sistem ini, antara lain - Proses penangkapan citra/gambar (image acquisition)
- Proses pengolahan citra (image processing)
- Analisa data citra (image analysis)
- Proses pemahaman data citra (image understanding)

4. Browsing Audio Data

Browsing Audio Data Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP kamera. Jaringan video / audio metode browsing mencakupi langkah-langkah sebagai berikut ; Menjalankan sebuah program aplikasi komputer lokal untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP. Transmisi untuk mendaftarkan kode identifikasi ke DDNS ( Dynamic Domain Name Server) oleh program aplikasi. Mendapatkan kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IP kamera dan kontrol kamera IP melalui kamera IP pribadi alamat dan alamat server pribadi compile ke layanan server melalui alamat server pribadi sehingga untuk mendapatkan video / audio data yang ditangkap oleh kamera IP, dimana server layanan menangkap video / audio data melalui Internet. 

5. Speech Recognition

Secara umum, speech recognizer memproses sinyal suara yang masuk dan menyimpannya dalam bentuk digital. Hasil proses digitalisasi tersebut kemudian dikonversi dalam bentuk spektrum suara yang akan dianalisa dengan membandingkan dengan template suara pada template sistem. Sebelumnya, data suara masukan dipilah-pilah dan diproses satu per satu berdasarkan urutannya. Pemilahan ini dilakukan agar proses analisis dapat dilakukan secara paralel.
Proses yang pertama kali dilakukan adalah memproses gelombang kontinu spektrum suara ke dalam bentuk diskrit. Langkah berikutnya ialah proses kalkulasi yang dibagi menjadi dua bagian:
1. Transformasi gelombang diskrit menjadi array data.
2. Untuk masing-masing elemen pada array data, hitung “ketinggian” gelombang (frekuensi).
Objek permasalahan yang akan dibagi adalah masukan berukuran n, berupa data diskrit gelombang suara. Ketika mengkonversi gelombang suara ke dalam bentuk diskrit, gelombang diperlebar dengan cara memperinci berdasarkan waktu. Hal ini dilakukan agar proses algoritma selanjutnya (pencocokan) lebih mudah dilakukan. Namun, efek buruknya ialah array of array data yang terbentuk akan lebih banyak.

6. Speech Synthesis

Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.

sumber :