... Hayu New Posts ...

and you will know everything....

BAB I
PENDAHULUAN

Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat internet yang menyajikan berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi militer mereka. Pada saat itu perang dingin antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia. Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang.
Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data, pasword ataupun nomor kartu kredit, dll.



BAB II
PEMBAHASAN

Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia.
Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet. Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
1. Pencurian terhadap data
2. Akses terhadap jaringan internal
3. Perubahan terhadap data-data penting
4. Pencurian informasi dan berujung pada penjualan informasi

I. Ancaman dalam Internet
Secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat dilihat pada gambar di bawah ini :


Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server Internet terhubung ke Internet melalui ISP atau network provider lainnya. Gambar tersebut juga menunjukkan beberapa potensi lubang keamanan (security hole).
Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan dipalsukan. Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan Internet.ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang sempat membuat heboh.
II. Pelaku Kejahatan Internet
Tipe – tipe dari para pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan mereka dalam melakukan tindakan perilaku yang menyimpang. Namun dalam perkembangannya, pengertian hacker ini menjurus ke arah yang lebih negatif. Karenanya , istilah pun bertambah untuk membedakan yang satu dengan yang lainyakni ada cracker , phreaker , dan carder.
1. Cracker
Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan black hacker.
2. Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal.
3. Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.

III. Sekuriti Internet
3.1 Alasan Ketidakamanan Internet
Dari uraian di paragraf-paragraf sebelumnya, kita tahu bahwa sebenarnya internet belumlah benar-benar aman. Beberapa alasan utama ketidakamanan internet adalah sebagai berikut:
1. Internet adalah wilayah bebas tak bertuan, tak ada pemerintahan dan hukum yang mengaturnya. Manajemen dan perlindungan keamanan masing-masing jaringan diserahkan sepenuhnya kepada penanggungjawab jaringan (administrator jaringan internet). Dan pada kenyataannya, tidak semua administrator jaringan, mengerti dengan baik tentang keamanan internet.
2. Masih banyaknya ‘hole’ (lubang) di sistem komputer dan jaringan yang dapat dimanfaatkan oleh cracker demi keuntungan/kepuasan nafsu pribadinya.
3. Akses user dari kamar (tempat terpencil) dan lemahnya pengawasan dari orang lain, sehingga nafsu pribadilah yang akan menguasai si user;
4. Kurangnya kesadaran adanya ‘hole’ kejahatan di internet oleh kebanyakan user;
5. Belum adanya standar keamanan manajemen jaringan internet.
3.2 Aspek Keamanan Komputer dalam Internet
Saat kita menggunakan komputer dengan koneksi internet untuk keperluan penting yang membutuhkan privasi dan integritas tinggi, baik yang bersangkutan dengan transaksi maupun tukar menukar data yang sifatnya privat, maka harus diperhatikan beberapa syarat keamanan Internet di bawah ini.
1. Privacy / Confidentiality
Sistem harus memastikan bahwa informasi dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh mereka yang berhak saja.
2. Integrity
Sistem harus memastikan bahwa informasi dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak berubah.
3. Availability
Sistem yang bertugas mengirimkan, menyimpan dan memproses informasi dapat digunakan ketika dibutuhkan oleh mereka yang membutuhkannya.
4. Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.
5. Access Control
Sistem harus dapat melakukan kontrol akses.
6. NonRepudiation
Sistem harus memastikan bahwa pihak yang melakukan transaksi tidak dapat menolak, menyangkal transaksi yang telah dilakukannya.
3.3 Security Attack Models
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari :
1. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia.
2. Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.
4. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

IV. Contoh-contoh Kejahatan di Internet dan Cara Penanggulangannya
1. Pemalsuan ID
Seorang cracker hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya.
Penanggulangannya adalah dengan penggunaan server yang didukung oleh costumer service dari pembuat program adalah suatu hal yang mutlak diperlukan oleh situs internet, terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. Selain itu, perlu juga dipertimbangkan pemilihan server dari pembuat program yang lebih mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level aplikasi. Penggunaan sistim otentikasi yang baik seperti otentikasi dengan menggunakan kartu pintar (smart card), sidik jari dan lain-lain, merupakan salah satu jalan keluar dari masalah ini.
2. Pencurian File Password atau data Customer
Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk dijual ke perusahaan lawan.
Untuk penanggulangan pencurian file password adalah dengan melakukan pencegahan penggunaan password yang mudah ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat. Cara lainnya adalah dengan menggunakan sistim shadowing pada sistim password di sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim enkripsi (penyandian). Biasanya, sistim server yang menangani jasa web ini tidak menggunakan pendekatan keamanan dalam pengoperasiannya. Padahal, walaupun suatu sistim dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security policy (peraturan /kebijaksanaan internal keamanan) dan pengoperasian yang baik, tidak akan bisa menghasilkan sistim yang kuat. Selain itu, hubungan dengan pihak pembuat program merupakan salah satu hal yang diperlukan dalam membangun sistim yang tahan serangan. Untuk pengamanan data yang melewati jaringan terbuka seperti Internet, tidak ada jalan lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa dimanfaatkan orang yang tidak berhak ataupun oleh cracker.
V. Cara Aman Berselancar di Dunia Maya
Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup masuk ke system dan mengobrak-abriknya.
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya.
1. Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman yang meminta memasukkan username dan password,
2. Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru yang beredar.
3. Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password, Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan website porno.
4. Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista bisa menggunakan firewall standar yang ada, saat ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
5. Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
6. Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website.
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer.
7. Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin, sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti
8. Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan , atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan password di komputer dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di dompet, jika dompet hilang maka akan kesulitan nantinya.
9. Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau e-gold yang ikuti dan meminta untuk mengirimkan username dan password , jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email semacam itu.


BAB III
KESIMPULAN

Saat ini, teknologi telah berkembang dengan sedemikian pesat melewati berbagai penelitian dan percobaan. Sampai pada masa dimana penyebaran informasi telah menjadi sesuatu yang dapat dilakukan dalam waktu singkat dan melewati jarak ribuan kilometer. Proses komunikasi menjadi jauh lebih mudah dan model komunikasi pun berkembang pesat. Salah satu yang diuntungkan dengan perkembanga ini adalah proses bisnis. Perkembangan informasi telah melahirkan proses bisnis baru yang seluruhnya bergantung pada jaringan internet
Perkembangan ini selain membawa dampak baik namun ternyata juga membawa ancaman lain. Proses komunikasi melalui internet tanpa disadari juga membawa ancaman lain. Banyak serangan yang berbasiskan internet terjadi setiap tahunnya. Bahkan jumlah yang besar itu masih merupakan estimasi kasar dari jumlah sebenarnya yang dinilai jauh lebih besar. Karena penyerangan yang terjadi banyak yang tidak disadari oleh korban. Kerugian yang terjadi juga tidak mungkin dinilai secara akurat.
Namun ancaman tersebut bukan ada tanpa pencegah. Berbagai metode keamanan terus dikembangkan untuk meminimalisir dampak yang ditimbulkan oleh serangan berbasiskan internet .Berbagai metode pencegahan pun bermunculan dari yang paling sederhana dengan mewaspadai konten-konten internet tertentu, hingga yang paling rumit yang melibatkan enkripsi tingkat tinggi yang membutuhkan waktu berhari-hari untuk dipecahkan dengan brute force

Mengenal Speech Recognition . .




Pada Voice recognition dibagi menjadi dua jenis, yaitu speech recognition dan speaker recognition. Speech recognition adalah proses identifikasi suara berdasarkan kata yang diucapkan.


Speech recognition yang dikenal sebagai automatic speech recognition atau computer speech recognition menerjemahkan perkataan yang diucapkan menjadi text. Teknologi speech recognition ini sudah ada sejak lama dan sekarang banyak sekali jenis aplikasi yang dikembangkan menggunakan teknologi ini. Teknologi ini dikembangkan menggunakan algoritma program dinamis dalam hal ini adalah DTW singkatan dari Dynamic Time Warping.

Sebenarnya ada dua pemodelan dasar untuk speech recognition ini yaitu Hidden Markov model (HMM)-based speech recognition dan Dynamic time warping (DTW)-
based speech recognition. Pada pengembangannya maka alat speech recognizer diimplementasikan menggunakan Dynamic Time Wraping Algorithm (DTW). DTW pertama kali dikenalkan pada tahun 60an dan dieksplorasi sampai tahun 70an yang
menghasilkan alat speech recognizer.

Skema Utama Speech Recognition

Terdapat 4 langkah utama dalam sistem pengenalan suara :
[1] Penerimaan data input
[2] Ekstraksi, yaitu penyimpanan data masukan sekaligus pembuatan daatabase untuk template.
[3] Pembandingan / pencocokan yaitu tahap pencocokan.
data baru deng data suara (pencocokan tata bahasa) pada template.
[4] Validasi identtitas pengguna.


Proses Pencocokan Pola Suara

Secara umum, speech recognizer memproses sinyal suara yang masuk dan menyimpannya dalam bentuk digital. Hasil proses digitalisasi tersebut kemudia dioknversi dalam bentuk spektrum suara yang akan dianalisa dengan membandingkannya dengan template suara pada database sistem. Sebelumnya, data suara masukan dipilah-pilah dan diproses satu persatu berdasarkan urutannya.

Proses yang pertama kali dilakukan ialah memproses gelombang kontinu spektrum suara ke dalam bentuk diskrit. Langkah berikutnya ialah proses kalukasi yang dibagi menjadi dua bagian :
1. Transformasi gelombang diskrit menjadi array data.
2. Untuk masing-masing elemen pada array data, hitung "ketinggian" gelombang (frekuensi).



Jenis-jenis pengenalan ucapan

Berdasarkan kemampuan dalam mengenal kata yang diucapkan, terdapat 5 jenis pengenalan kata, yaitu :

1. Kata-kata yang terisolasi
Proses pengidentifikasian kata yang hanya dapat mengenal kata yang diucapkan jika kata tersebut memiliki jeda waktu pengucapan antar kata.
2. Kata-kata yang berhubungan
Proses pengidentifikasian kata yang mirip dengan kata-kata terisolasi, namun membutuhkan jeda waktu pengucapan antar kata yang lebih singkat
3. Kata-kata yang berkelanjutan
Proses pengidentifikasian kata yang sudah lebih maju karena dapat mengenal kata-kata yang diucapkan secara berkesinambungan dengan jeda waktu yang sangat sedikit atau tanpa jeda waktu. Proses pengenalan suara ini sangat rumit karena membutuhkan metode khusus untuk membedakan kata-kata yang diucapkan tanpa jeda waktu. Pengguna perangkat ini dapat mengucapkan kata-kata secara natural
4. Kata-kata spontan
Proses pengidentifikasian kata yang dapat mengenal kata-kata yang diucapkan secara spontan tanpa jeda waktu antar kata.
5. Verifikasi atau identifikasi suara
Proses pengidentifikasian kata yang tidak hanya mampu mengenal kata, namun juga mengidentifikasi siapa yang berbicara.


Referensi :
1. www.informatika.org/~rinaldi/Stmik/.../MakalahIF3051-2009-050.p...
2.
www.informatika.org/~rinaldi/Stmik/.../MakalahIF2251-2008-077.p...
3. http://id.wikipedia.org/wiki/Pengenalan_ucapan#Jenis-jenis_pengenalan_ucapan

Pada mata kuliah Pengembangan Sistem terdapat dua kategori pendekatan pengembangan, yaitu :

1. Pendekatan Terstruktur
2. Pendekatan Objek

Pendekatan Terstruktur ...

Pendekatan terstruktur mengenalkan penggunaan alat-alat dan teknik-teknik untuk mengembangkan sistem yang terstruktur. Teknik terstruktur, merupakan pendekatan formal untuk memecahkan masalah-masalah dalam aktivitas bisnis menjadi bagian-bagian kecil yang dapat diatur dan berhubungan untuk kemudian dapat disatukan kembali menjadi satu kesatuan yang dapat dipergunakan untuk memecahkan masalah.
Dalam hubungannya dengan pengembangan sistem informasi dan software aplikasi sistem informasi, pemrograman terstruktur adalah proses yang berorientasi kepada teknik yang digunakan untuk merancang dan menulis program secara jelas dan konsisten.

Tujuan pendekatan terstruktur adalah agar pada akhir pengembangan perangkat lunak dapat memenuhi kebutuhan user, dilakukan tepat waktu, tidak melampaui anggaran biaya, mudah dipergunakan, mudah dipahami dan mudah dirawat.

Ciri-ciri utama yang mendukung pendekatan terstruktur:

* Memanfaatkan alat-alat pemodelan
menggunakan model untuk menjelaskan berbagai sistem, sub sistem untuk ditelaah dan dievaluasi oleh pelanggan dan pengembang (sebagai alat komunikasi, eksperimentasi atau prediksi).
* Merancang berdasar modul
modularisasi adalah proses yang membagi suatu sistem menjadi beberapa modul yang dapat beroperasi secara independent.
* Bekerja dengan pendekatan top-down
dimulai dari level atas (secara global) kemudian diuraikan sampai ke tingkat modul (rinci).
*Dilakukan secara iterasi.
dengan iterasi akan didapat hasil yang lebih baik, terlalu banyak iterasi juga akan menurunkan hasilnya dan menunjukkan bahwa tahap sebelumnya tidak dilakukan dengan
baik.
* Kegiatan dilakukan secara paralel
pengembangan subsistem-subsistem dapat dilakukan secara paralel, sehingga akan memperpendek waktu pengembangan sistem.
* Menggunakan CASE (Perangkat Lunak Pendukung Proses Pengembangan)
dengan CASE (computer aided software engineering) memungkinkan analis dapat membangun sistem dan menghasilkan executable secara otomatis.

Pendekatan Objek ...

Pendekatan berorientasi objek akan memandang suatu sistem yang dikembangkan sebagai kumpulan objek yang akan berhubungan dengan objek-objek lain dalam dunia nyata. Atau bisa dikatakan juga suatu teknik atau cara pendekatan dalam melihat permasalahan dan sistem (sistem perangkat lunak. sistem informasi, atau sistem lainnva).
Dalam rekayasa perangkat lunak, konsep pendekatan berorientasi objek dapat diterapkan pada tahap analisis, perancangan, pemrograman, dan pengujianperangkat lunak. Ada berbagai teknik yang dapat digunakan pada masing-masing tahap tersebut, dengan aturan dan alat bantu pemodelan tertentu.

Tujuan dari pendekatan objek ini adalah mendesain dan membangun sistem dengan mengumpulkan obyek software yang dapat digunakan bukan dengan menulis modul software dari awal.

Ciri-ciri dari Pendekatan Objek adalah :

1. Abstraksi
prinsip untuk merepresentasikan dunia nyata yang kompleks menjadi satu bentuk model yang sederhana dengan mengabaikan aspek-aspek lain yang tidak sesuai dengan permasalahan.

2. Enkapsulasi
pembungkusan atribut data dan layanan (operasi-operasi) yang dipunyai objek. untuk menyembunyikan implementasi dan objek sehingga objek lain tidak mengetahui cara kerja nya.

3. Pewarisan (inheritance)
mekanisme yang memungkinkan satu objek mewarisi sebagian atauseluruh definisi dan objek lain sebagai bagian dan dirinya.

4. Reusabilily
pemanfaatan kembali objek yang sudah didefinisikan untuk suatupermasalahan pada permasalahan lainnya yang melibatkan objek tersebut Generalisasi dan Spesialisasi menunjukkan hubungan antara kelas dan objek yang umum dengan kelas dan objek yang khusus Komunikasi Antar Objek komunikasi antar objek dilakukan lewat pesan ( message ) yang dikirimdan satu objek ke objek lainnya.

5. Polymorphism
kemampuan suatu objek untuk digunakan di banyak tujuan yangberbeda dengan nama yang sama sehingga menghemat barisprogram.

Perbandingan Pendekatan Terstruktur dan Pendekatan Objek ...

Perbedaan yang paling dasar dari pendekatan terstruktur dan pendekatan OO (Object Oriented )atau berorientasi objek adalah pada metode berorientasi fungsi atau aliran data (Data Flow D iagram) (pendekatan terstruktur),dekomposisi permasalahan dilakukan berdasarkan fungsi atau proses secara hirarki, mulai dan konteks sampai proses-proses yang paling kecil, sementara pada metode berorientasi objek. dekomposisi permasalahan dilakukan berdasarkan objek-objek yang ada dalam sistem.

Pada pendekatan terstruktur merupakan metode yang pendekatannya pada proses, karena metode ini mencoba melihat system dari sudut pandang logical dan juga melihat data sebagai sumber proses. Di dalam penggambaran datanya, metode ini menggunakan Data Flow Diagram (DFD), Normalisasi, Entitas Relationship Diagram (ERD), dan lainnya.
Sedangkanpendekatan objek, dalam melakukan pemecahan suatu masalah tidak dilihat bagaimana cara menyelesaikan suatu masalah tersebut tetapi objek-objek apa yang dapat melakukan pemecahan masalah tersebut. Pendekatan ini memungkinkan pembangunan software dengan cepat, sehingga dapat segera masuk ke pasaran dan kompetitif.

Pendekatan Terstruktur

Pendekatan Objek

dikenal dengan (Structured Analisys and Design / SSAD)

dikenal dengan (Object-oriented Analysis and Design / OOAD)

Pendekatan Fungsional

Pendekatan Objek

dekomposisi permasalahan dilakukan berdasarkan fungsi atau proses secarahirarki, mulai dan konteks sampai proses-proses yang paling kecil

dekomposisi permasalahan dilakukan berdasarkan objek-objek yang ada dalam sistem

SSAD lebih sulit digunakan dalam pembangunan sistem.

OOAD lebih mudah digunakan dalam pembangunan sistem.

Pada SSAD tidak fokus pada coding

Pada OOAD lebih fokus pada coding

Pada SSAD menekankan pada kinerja team

Pada OOAD tidak menekankan pada kinerja team



Referensi:

Layanan telematika di bidang transportasi
Telematika transportasi adalah cabang teknologi yang mengintegrasikan telekomunikasi dan software engineering di bidang sistem transportasi. Saat ini bidang ini telah memainkan peran penting dalam manajemen efektif jaringan infrastruktur transportasi dan menyediakan kolaborasi optimum antara berbagai jenis tipe transportasi, atau yang dikenal dengan transportasi multimodal (multimodal transport).

TOYOTA merupakan salah satu contoh yang menerapkan layanan telematika di bidang transportasi di Indonesia. Semakin tingginya mobilitas masyarakat, terutama di wilayah perkotaan, membutuhkan layanan penunjang yang mampu membantu masyarakat untuk sampai ke tujuannya dalam waktu singkat. Toyota melihat peluang ini dengan mengembangkan layanan telematika.
Telematika (telekomunikasi dan teknologi satelit) akan menjadi bagian dari gaya hidup berkendara di abad 21 yang harus difasilitasi.

Selain itu, Toyota juga memiliki layanan navigasi yang menggandeng perusahaan pemetaan Tele Atlas. Informasi dan peta lengkap dengan 13.000 lokasi-lokasi penting, mulai hotel, rumah sakit, hingga dealer Toyota sudah terekam. Saat ini peta tersebut sudah meng-cover wilayah Pulau Jawa dan Bali. Pada September 2008, layanan peta akan menjangkau mencapai Sumatra.

Toyota juga mengembangkan perangkat keras dan Graphics User Interface (GUI) yang didesain secara khusus. Dengan layanan Toyota Genuine Accesories (TGA). Toyota juga mempermudah pengguna Toyota Navigation dengan memberikan update perangkat lunak tanpa dikenai biaya.

Toyota melengkapi layanan telematikanya dengan layanan Mobile Reward Exchange (MORE) yang dirancang dalam mobile platform untuk pengguna telepon seluler. Bagi konsumen yang mengikuti MORE akan mendapat informasi seputar M-Toyota dan info program.

Layanan telematika di bidang komunikasi
Yang termasuk dalam layanan telematika di bidang komunikasi adalah layanan dial up ke Internet maupun semua jenis jaringan yang didasarkan pada sistem telekomunikasi untuk mengirimkan data. Internet sendiri merupakan salah satu contoh telematika.

Contoh lainnya, sekarang semua orang sudah mempunyai handphone, dan semakin hari semakin pesat perkembangan teknologinya, dan semakin memudahkan para penggunanya untuk mendapatkan informasi secara langsung baik itu dari sms maupun push email yg lagi booming-nya di Indonesia akibat pasar handphone blackberry atau sekedar browsing dengan menggunakan wifi ataupun WAP.

Selain itu, layanan video conference merupakan layanan komunikasi yang melibatkan video dan audio secara real time. Teknologi yang digunakan untuk layanan video conference komersial pada awalnya dikembangkan di atas platform ISDN (Integrated Switch Digital Network) dengan standar H.320. Secara fungsional, elemen pendukung layanan video conference terdiri dari:
- Terminal video conference atau endpoint video conference, adalah perangkat yang berada di sisi pengguna video conference.
- MCU (Multipoint Conference Unit), adalah semacam server yang berfungsi sebagai pengendali konferensi yang melibatkan banyak pengguna dan banyak sesi konferensi.
- Gateway dan gatekeeper adalah media yang melakukan proses adaptasi komunikasi video conference berbasis ISDN ke IP dan sebaliknya.

Jenis Video Conference
Jenis video conference berdasarkan hubungan diantara pemakainya dapat dibagi menjadi tiga bagian :
1. Real Time Colaboration Multiparty Conferencing, merupakan sarana hubungan konferensi yang seketika dengan resolusi yang baik dan interaktif.
2. Active Participation Users, hubungan yang terjadi diantara pemakai dengan jaringan komputer atau basis data, merupakan konferensi yang seketika dengan resolusi yang baik dan interaktif.
3. Passive Participation Users, keikutsertaan pemakai bersifat pasif dan memerlukan hubungan yang seketika dan interaktif.


Referensi:

http://teknologitelematika.blogspot.com/2010/01/contoh-contoh-teknologi-telematika.html


Manfaat telematika bagi masyarakat antara lain; dunia pendidikan, asosiasi, para pengamat, industri itu sendiri,
1. Manfaat internet dalam e Business secara nyata dapat menekan biaya transaksi daam berbisnis dan
memberikan kemudahan dalam diversifikasi kebutuhan.
2. Manfaat internet dalam e Goverment bisa meningkatkan kinerja pemerintah dalam menyediakan informasi dan layanan untuk masyarakat.
3. Dalam bidang kesehatan dan juga pendidikan secara nyata juga telah memberikan nilah tambah bagi masyarakat luas.
4. Telematika cukup memberi warna tersendiri dalam perekonomian nasional. Ditandai dengan mulai maraknya sekelompok anak muda membangun bisnis baru menggunakan teknologi Internet, maka Indonesia tak ketinggalan dalam booming perdagangan elektronis / electronic commerce (e-commerce).
5. Pembangunan sektor Telematika diyakini akan memengaruhi perkembangan sektor-sektor lainnya. Sebagaimana diyakini oleh organisasi telekomunikasi dunia, ITU, yang konsisten menyatakan bahwa dengan asumsi semua persyaratan terpenuhi, penambahan investasi di sektor telekomunikasi sebesar 1% akan mendorong pertumbuhan ekonomi nasional sebesar 3%. Hipotesis ini telah terbukti kebenarannya di Jepang, Korea, Kanada, Australia, negara-negara Eropa, Skandinavia, dan lainnya.
6. Sebagai core bisnis industry, perdagangan, efisensi dan peningkatan daya saing perusahaan

Kerugian Telematika:
1. Tindakan kejahatan yang dilakukan dengan menggunakan media internet. Contohnya, tindakan yang disebut carding, adalah cyber crime dengan cara mencuri data kartu kredit dari nasabah suatu bank, sehingga si pelaku carding (carder) dapat menggunakan data tersebut untuk keuntungan pribadi.
2. Penyebaran virus atau malicious ware fraud atau penipuan yang menggunakan electronic mail sebagai alat penyebaran informasi bagi si penipu.
3. Kejahatan Telematika sebagai Kejahatan Transnasional, Contoh kejahatan transnasional ini adalah human trafficking, penyelundupan orang, narkotika, atau teroris internasional.
4. Kejahatan telematika merugikan individu,missal Lima orang hacker (penyusup) yang berada di Moskow telah mencuri sekitar 5400 data kartu kredit milik orang Rusia dan orang asing yang didapat dengan menyusup pada sistem komputer beberapa internet retailer.
5. Kejahatan telematika merugikan perusahaan atau organisasi, Pada tahun 1995, Julio Cesar Ardita, seorang mahasiswa dari Argentina berhasil menyusup dan mengganti (cracking) data sistem yang ada di Fakultas Arts and Science Universitas Harvard.
6. Kejahatan telematika merugikan Negara, misalnya: Serangan yang paling merugikan adalah pengrusakan yang dilakukan olehhacker asing pada situs Kementrian keuangan Romania pada tahun 1999, sehingga merugikan pemerintah Romania milyaran dollar. Serangan ini dilakukan dengan mengganti besaran kurs mata uang Romania sehingga banyak pembayar pajak online yang terkecoh dengan data yang telah diganti tersebut.5 Hanya sayangnya, kejahatan ini tidak berlanjut ke pengadilan karena tidak adanya hukum yang mengatur kejahatan telematika yang bersifat transnasional.


Pemanfaatan telematika wireless telah berkembang pesat, diantaranya aplikasi bluetooth, infrared, printer , dan WiFi. Pada postingan ni, saya akan membahas pemanfaatan telematika wireless - infrared.

Infrared adalah generasi pertama dari teknologi koneksi nirkabel yang digunakan untuk perangkat mobile. InfraRed sendiri, merupakan sebuah radiasi gelombang elektromagnetis dengan panjang gelombang lebih panjang dari gelombang merah, namun lebih pendek dari gelombang radio, yakni 0,7 mikro m sampai dengan 1 milimeter.
Infrared pertama kali ditemukan secara tidak sengaja oleh Sir William Herschell (1738-1822), astronom kerajaan Inggris ketika ia sedang mengadakan penelitian mencari bahan penyaring optik yang akan digunakan untuk mengurangi kecerahan gambar matahari dalam tata surya.
Sinar infra merah memiliki jangkauan frekuensi 1011 Hz sampai 1014 Hz atau daerah panjang gelombang 10-4 cm. Sedangkan Gelombang Infra merah dekat (near infrared) memiliki panjang gelombang sekitar 0,7 mikro m sampai dengan 2,5 mikro meter.

Proses koneksi infrared bekerja dengan cara yang sangat sederhana. Ketika terjadi pertemuan di antara dua buah device dengan interkoneksi tersebut, maka akan terjadi sebuah pengenalan secara anonim diantara kedua device tersebut. Pengenalan ini kemudian berlanjut ke arah yang lebih dalam lagi di mana kedua device tersebut meyetujui untuk memberi “nama sementara” pada masing-masing device sehingga protokol infrared mengenali kedua belah pihak dan melakukan transfer data atau untuk sekedar mempertahankan koneksi hingga perintah terakhir dijalankan. Tentunya hal ini memudahkan koneksi untuk device dengan interkoneksi infrared karena tidak diperlukannya proses pairing yang merepotkan.
Infrared menggunakan teknik pemancaran gelombang pulse modulation. Teknik ini digunakan atas dasar bahwa infrared tidak menggunakan banyak daya sehingga sinyal cenderung lemah.

Seperti yang telah dijelaskan pada artikel Kelebihan dan Kekurangan Bluetooth, menyebutkan bahwa makin lama Inframerah semakin tenggelam, kelam, terdalam, dan menghitam. Kok jadi begitu ? Beneran, ini terbukti dengan munculnya ponsel-ponsel mahal yang berkoar-koar fiturnya lengkap tetapi kok tidak dilengkapi dengan Inframerah. Contoh ponsel seperti itu adalah Nikei N77, Nikei N78, Nikei N79, Nikei N81, Nikei N85, Nikei N86, Nikei N96, Nikei E63, Sonie Erizzen Xpery X1, Sonie Erizzen W995, Sonie Erizzen W980, Sonie Erizzen C905, L6 KC910 Rinory, (nama semua ponsel tadi disamarkan), dan masih banyak lagi.

Tapi gimana cara nylametin Inframerah dari jurang kehitaman kalo orang aja sudah gak ada yang mau make Inframerah lagi ?

Kelebihan :

  1. Bebas Pulsa.
  2. Bisa dilakukan kapan saja karena tak menggunakan sinyal.
  3. Penggunaannya sangat mudah karena termasuk alat yang sederhana.

Kekurangan :

  1. Kedua lubang Inframerah harus berhadapan satu sama lain, sehingga agak menyulitkan kita dalam mentransfer data.
  2. Bahaya bagi mata, Jadi JANGAN sekali-kali menyorotkan Inframerah ke mata anda.
  3. Seperti dikatakan di atas, banyak ponsel keluaran terbaru yang tidak dilengkapi Inframerah. Sehingga apabila ponsel kita adalah ponsel keluaran lama yang hanya dilengkapi Inframerah tanpa dilengkapi Bluetooth, kita tidak dapat meminta data dari ponsel terbaru tersebut.

A.Pengertian Telematika

Kata TELEMATIKA, berasal dari istilah dalam bahasa Perancis "TELEMATIQUE" yang merujuk pada bertemunya sistem jaringan komunikasi dengan teknologi informasi. Pertama kali memperkenalkan kata ini adalah penulis buku berjudul “L’informatisation de la Societe” yaitu Simon Nora dan Alain Minc pada tahun 1978. Istilah telematika dari segi hukum adalah perkembangan sistem elektronik berbasis digital antara teknologi informasi dan media yang awalnya masing – masing berkembang secara terpisah. Para praktisi menyatakan bahwa TELEMATICS adalah singkatan dari TELECOMMUNICATION and INFORMATICS" sebagai wujud dari perpaduan konsep Computing and Communication. Istilah Telematics juga dikenal sebagai "the new hybrid technology" yang lahir karena perkembangan teknologi digital. Perkembangan ini memicu perkembangan teknologi telekomunikasi dan informatika menjadi semakin terpadu atau populer dengan istilah "konvergensi". Semula Media masih belum menjadi bagian integral dari isu konvergensi teknologi informasi dan komunikasi pada saat itu.
Menurut Wikipedia, Telematika adalah singkatan dari Telekomunikasi dan Informatika. Istilah telematika sering dipakai untuk beberapa macam bidang, sebagai contoh adalah:

• Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi.

• Secara umum, istilah telematika dipakai juga untuk teknologi Sistem Navigasi/Penempatan Global atau GPS (Global Positioning System) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology).

• Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas (road vehicles dan vehicle telematics).

B.Perkembangan Telematika

Di Indonesia perkembangan telematika mengalami tiga periode berdasarkan perkembangannya di masyarakat. Pertama adalah periode rintisan belangsung pada akhir tahun 1970-an sampai akhir tahun 1980-an. Periode kedua disebut pengenalan rentang waktunya pada tahun 1990-an, dan yang terakhir adalah periode aplikasi dimulai tahun 2000.

1. Periode Rintisan
Periode Rintisan di Indonesia terhadap Timor Portugis, peristiwa Malari, Pemilu tahun 1977, pengaruh Revolusi Iran, dan ekonomi yang baru ditata pada awal pemerintahan Orde Baru, melahirkan akhir tahun 1970-an penuh dengan pembicaraan politik serta himpitan ekonomi. Sementara itu sejarah telematika mulai ditegaskan dengan digariskannya arti telematika pada tahun 1978 oleh warga Prancis. Mulai tahun 1970-an inilah Toffler menyebutnya sebagai zaman informasi. Namun demikian, perhatian yang minim dan pasokan listrik yang terbatas, Indonesia tidak cukup meningkatkan perkembangan telematika. Memasuki tahun 1980-an, perubahan secara signifikan pun jauh dari harapan. Walaupun demikian, dalam waktu satu dasawarsa, learn to use teknologi informasi, telekomunikasi, multimedia mulai dilakukan. Jaringan telepon, saluran televisi nasional, stasiun radio nasional dan internasional, dan komputer mulai dikenal di Indonesia, walaupun penggunanya masih terbatas. Kemampuan ini dilatar belakangi oleh kepemilikan satelit dan perekonomian yang meningkat dengan diberikannya penghargaan tentang swasembada pangan dari Perserikatan Bangsa-bangsa (PBB) kepada Indonesia pada tahun 1984. Penggunaan teknologi telematika oleh masyarakat Indonesia masih terbatas. Sarana kirim pesan seperti yang sekarang dikenal sebagi email dalam suatu group, dirintis pada tahun 1980-an Mailinglist (milis) tertua di Indonesia dibuat oleh Johny Moningka dan Jos Lukuhay, yang mengembangkan perangkat “pesan” berbasis “unix”, “ethernet”, pada tahun 1983 bersamaan dengan berdirinya internet sebagai protokol resmi di Amerika Serikat.

2. Periode pengenalan
Periode Pengenalan berawal pada tahun 1990-an, teknologi telematika sudah banyak digunakan dan masyarakat mengenalnya. Jaringan radio amatir yang jangkauannya sampai ke luar negeri marak pada awal tahun 1990. Hal ini juga merupakan efek kreativitas anak muda ketika itu, setelah dipinggirkan dari panggung politik, yang kemudian disediakan wadah baru dan dikenal sebagai Karang Taruna. Internet masuk ke Indonesia pada tahun 1994. Penggunanya tidak terbatas pada kalangan akademisi, akan tetapi sampai ke meja kantor. ISP (Internet Service Provider) pertama di Indonesia adalah IPTEKnet, dan pada tahun yang sama, beroperasi ISP komersil pertama, yaitu INDOnet. Dua tahun keterbukaan informasi ini, salahsatu dampaknya adalah mendorong kesadaran politik dan usaha dagang. Hal ini juga didukung dengan hadirnya televisi swasta nasional, seperti RCTI (Rajawali Citra Televisi) dan SCTV (Surya Citra Televisi) pada tahun 1995-1996. Teknologi telematika, seperti computer, internet, pager, handphone, teleconference, siaran radio dan televise internasional – tv kabel Indonesia, mulai dikenal oleh masyarakat Indonesia. Periode pengenalan telematika ini mengalami lonjakan pasca kerusuhan Mei 1998. Masa krisis ekonomi ternyata menggairahkan telematika di Indonesia. Sementara itu, kapasitas hardware mengalami peningkatan, ragam teknologi software terus menghasilkan yang baru, dan juga dilanjutkan mulai bergairahnya usaha pelayanan komunikasi (wartel), rental computer, dan warnet (warung internet). Kebutuhan informasi yang cepat dan tanggap dalam menyongsong tahun 2000.

3. periode Aplikasi
Periode Aplikasi Reformasi pada tahun 2000 banyak disalah artikan, gejala yang serba bebas, seakan tanpa aturan. Pembajakan software, Hp illegal, perkembangan teknologi computer, internet, dan alat komunikasi lainnya, dapat dengan mudah diperoleh, bahkan dipinggir jalan atau kios-kios kecil. Tentunya, dengan harga murah. Keterjangkauan secara financial yang ditawarkan, dan gairah dunia digital di era millenium ini, bukan hanya mampu memperkenalkannya kepada masyarakat luas, akan tetapi juga mulai dilaksanakan dan diaplikasikan. Di pihak lain, semuanya itu dapat berlangsung lancar dengan tersedianya sarana transportasi, kota-kota yang saling terhubung, dan industri telematika dalam negeri yang terus berkembang. Awal era millenium pemerintah Indonesia serius menaggapi perkembangan telematika dalam bentuk keputusan politik. Keputusan Presiden No. 50 Tahun 2000 tentang Tim Koordinasi Telematika Indonesia (TKTI), dan Instruksi Presiden No. 6 Tahun 2001 tentang Pendayagunaan Telematika. Dalam bidang yang sama, khususnya terkait dengan pengaturan dan pelaksanaan mengenai bidang usaha yang bergerak di sector telematika, diatur oleh Direktorat Jendral Aplikasi Telematika (Dirjen Aptel) yang kedudukannya berada dibawah dan bertanggung jawab kepada Menteri Komunikasi dan Informasi Republik Indonesia.
Teknologi mobile phone begitu cepat pertumbuhannya. Muatannya yang mencapai 1 Gigabyte, dapat berkoneksi dengan internet juga stasiun televisi, dan teleconference melalui 3G. Teknologi computer, kini hadir dengan skala tera (1000 Gigabyte), multi processor, multislot memory, dan jaringan internet berfasilitas wireless access point. Bahkan, pada café dan kampus tertentu internet dapat diakses dengan mudah dan gratis. Terkait dengan hal tersebut, Depkominfo mencatat bahwa sepanjang tahun 2007 yang lalu, Indonesia telah mengalami pertumbuhan 48% persen terutama di sektor sellular yang mencapai 51% dan FWA yang mencapai 78% dari tahun sebelumnya. Selain itu, tingkat kepemilikan komputer pada masyarakat juga mengalami pertumbuhan sangat signifikan, mencapai 38.5 persen. Sedangkan angka pengguna Internet mencapai jumlah 2 juta pemakai atau naik sebesar 23 persen dibanding tahun 2006. Tahun 2008 ini diharapkan bisa mencapai angka pengguna 2,5 juta.

C. Arsitektur Telematika

Arsitektur system harus berdasarkan konfigurasi sistem secara keseluruhan yang akan menjadi tempat dari DBMS, basis data dan aplikasi yang memanfaatkannya yang juga akan menentukan bagaimana pemakai dapat berinteraksi dengannya. Arsitektur telematika adalah sebuah aplikasi yang secara logic berada diantara lapisan aplikasi (application layer dan lapisan data dari sebuah arsitektur layer – layer TCP/IP).

Tiga elemen utama sebuah arsitektur, masing-masing sering dianggap sebagai arsitektur, adalah:
1. Arsitektur sistem pemrosesan,
2. Arsitektur telekomunikasi dan jaringan, &
3. Arsitektur data.

Arsitektur Client/Server
Menggunakan LAN untuk mendukung jaringan PC
Masing-masing PC memiliki penyimpan tersendiri
Berbagi hardware atau software

Arsitektur File Server
Model pertama Client/Server
Semua pemrosesan dilakukan pada sisi workstation
Satu atau beberapa server terhubungkan dalam jaringan
Server bertindak sebagai file server
File server bertindak sebagai pengelola file dan memungkinkan klien mengakses file tersebut
Setiap klien dilengkapi DBMS tersendiri
DBMS berinteraksi dengan data yang tersimpan dalam bentuk file pada server
Aktivitas pada klien:
• Meminta data
• Meminta penguncian data
Tanggapan dari klien
• Memberikan data
• Mengunci data dan memberikan statusnya

Batasan File Server
Beban jaringan tinggi karena tabel yang diminta akan diserahkan oleh file server ke klien melalui jaringan
Setiap klien harus memasang DBMS sehingga mengurangi memori
Klien harus mempunyai kemampuan proses tinggi untuk mendapatkan response time yang bagus
Salinan DBMS pada setiap klien harus menjaga integritas databasse yang dipakai secara bersama-sama ð tanggung jawab diserahkan kepada programmer

Arsitektur Database Server
Klien bertanggung jawab dalam mengelola antar muka pemakai (mencakup logika penyajian data, logika pemrosesan data, logika aturan bisnis)
Database server bertanggung jawab pada penyimpana, pengaksesan, dan pemrosesan database
Database serverlah yang dituntut memiliki kemampuan pemrosesan yang tinggi
Beban jaringan menjadi berkurang
Otentikasi pemakai, pemeriksaan integrasi, pemeliharaan data dictionary dilakukan pada database server
Database server merupakan implementasi dari two-tier architecture

Application Architectures

Two-tier architecture: Contoh - program klien menggunakan ODBC/JDBC untuk berkomunikasi dengan database
Three-tier architecture: Contoh aplikasi berbasis Web

Beberapa Keuntungan Arsitektur Three-Tier
Keluwesan teknologi
Mudah untuk mengubah DBMS engine
Memungkinkan pula middle tier ke platform yang berbeda
Biaya jangka panjang yang rendah
Perubahan-perubahan cukup dilakukan pada middle tier daripada pada aplikasi keseluruhan
Keunggulan kompetitif
Kekampuan untuk bereaksi thd perubahan bisnis dengan cepat, dengan cara mengubah modul kode daripada mengubah keseluruhan aplikasi

D. Bentuk Telematika

Ada berbagai macam bentuk dari telematika yang telah berkembang di banyak bidang. Hal ini dapat menyebabkan terjadinya “tumpang tindih” karena berbagai kegiatan kerja dapat menggunakan telematika untuk menunjang kinerja dari usaha yang dilakukan. Berbagai macam bentuk tersebut adalah :

E-Government
E-government digunakan untuk administrasi pemerintahan secara elektronik. Contoh riil dari program e-government ini adalah adanya badan yang secara khusus mengurus hal – hal berkaitan dengan telematika yaitu Tim Koordinasi Telematika Indonesi (TKTI). Tim ini bertugas untuk mengkoordinasikan perencanaan dan mempelopori kegiatan dalam rangka meningkatkan perkembangan dan pendayagunaan telematika di Indonesia. Salah satu target dari tim ini adalah pelaksanaan sistem pemerintahan secara online dalam bentuk situs di internet. Sehingga dengan adanya situs ini, pemerintah dapat menjalankan fungsinya via internet dan memberikan pelayanan yang transparan serta mudah diakses oleh masyarakat luas.
E-Commerce
Prinsip dasar dari e-commerce adalah proses jual beli yang dilakukan secara elektronik melalui internet. Proses jual beli yang dimaksud meliputi pemasangan iklan, melakukan pemesanan barang, melakukan pembayaran, sampai mengirim dokumen klaim. Karena e-commerce dapat diakses secara luas di seluruh dunia, maka proses jual beli pun terasa mudah sebab sudah tidak bergantung pada ruang dan waktu. Siapapun dapat membeli barang yang dijual di negara manapun dan kapanpun.
E-Learning
E-learning merupakan contoh dari berkembangnya dunia pendidikan dari cara konvensional (tatap muka di kelas) ke cara yang lebih terbuka melalui internet. Hal ini dapat terjadi karena adanya teknologi telematika yang dapat menghubungkan pengajar dengan muridnya. Kegiatan seperti memberikan materi belajar, melakukan ujian, mengirim tugas, mengecek nilai dapat dilakukan secara elektronik.
Perkembangan e-learning didukung dengan banyaknya web bernuansa pendidikan yang dibangun sehingga memudahkan pengaksesan pendidikan oleh siapapun yang ingin belajar tanpa dibatasi oleh umur dan gender. Selain 3 bentuk telematika diatas, masih banyak lagi bentuk lainnya yang juga berkembang dengan pesat seperti e-research dan e-medicine. Bentuk telematika yang bukan web dapat dilihat dari penggunaan GPS, teleconference dan sistem 3G yang banyak dikembangkan pada telepon selular.


Referensi:

http://kazuyainfo.blogspot.com/2011/09/tugas-arsitektur-telematika.html

http://kangnanto.com/berita-198-telematika.html (oke)

http://hahn.web.id/?p=3 (perkembangan telemtika)

http://kazuyainfo.blogspot.com/2011/09/tugas-arsitektur-telematika.html


milkysmile
Semuaanya,, makasih yah udah mw visit blog hayu ^^V. enjoyed it, a safe and pleasant...

Follower gue..