Kamis, 20 November 2014

Perkembangan Telematika, Tugas sosftskill ke 4

Tugas Pertemuan  4 “Perkembangan Telematika”
1.      Buatlah artikel/tulisan tentang pendapat anda dalam perkembangan telematika  pada masa yang akan datang serta berikan pandangan dalam segi positif dan negatifnya.
Jawaban:
            Telematika adalah salah satu hal penting dalam dunia ini yang berkembang dengan cepat, dimana pertumbuhan telematika berkembang mulai dari sederhana sampai rumit dengan begitu cepat. Hampir 70% kegiatan manusia di dunia ini berhubungan dengan telematika, ini bukan tidak mungkin dimasa yang akan datang bertambah presetase tersebut menjadi 100% mengingat ketergantungan yang lumayan mengikat dari kegiatan manusia tadi. Telematika sangat membantu kerja sistem yang memudahkan dan mensederhanakan, hal itu menjadi banyak di cari dari sebuah sistem, namun hal negatif dari telematika adalah akan adanya ketergantungan terhadap telematika tadi sehingga manusia banyak mensederhanakan system yang sebenarnya tidak selalu menguntungkan mereka atau bahkan bisa merugikan mereka. Contohnya pemakaian smartphone yang membuat manusia lupa bersosialisasi di dunia nyata, hal itu sebenarnya secara tidak langsung sangat merugikan untuk manusia tersebut.




Tugas Softskill minggu 3, Bidang Telematika

Tugas Pertemuan 3“Bidang Telematika”
1. Jelaskan bagaimana cara pengamanan layanan telematika dilihat dari aspek jaringan komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless)!
2. Jelaskan motif-motif gangguan yang terjadi pada layanan telematika!
3. Jelaskan satu contoh metode pengamanan terhadap layanan telematika


1.      Layanan Telematika (Telematics Service) adalah layanan dial up ke jaringan internet maupun semua jenis jaringan  yang didasarkan pada sistem telekomunikasi untuk mengirimkan data. Cara pengamanan layanan telematika yang dilihat dari aspek jaringan computer yang menggunakan kabel atau wirelese itu ada 4 yaitu :
Ø  Layanan Informasi
Pengertian layanan informasi adalah penyampaian berbagai informasi kepada sasaran layanan agar individu dapat memanfaatkan informasi tersebut demi kepentingan hidup dan perkembangannya. Informasi dapat disajikan dalam berbagai format seperti: teks, gambar, audio, maupun video. Beberapa contoh dari layanan informasi adalah :
·         M – Commerce
·         GPS
·         News and weather
·         Telematik Terminal
·         Jasa pelayanan internet
·         Informasi lalu lintas terbaru

Ø  Layanan Keamanan
Layanan  keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudahterhapus atau hilang. Sistem dari keamanan ini juga membantu untuk mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Keamanan jaringan di sini adalah memberikan peningkatan keamanan tertentu untuk jaringan serta untuk memantau dan memberikan informasi jika sesuatu berjalan tidak seharusnya. Layanan ini dapat mengurangi tingkat pencurian dan kejahatan. Peningkatan keamanan jaringan ini dapat dilakukan terhadap :

·         
Ø  Rahasia (privacy)
Dengan banyak pemakai yang tidak dikenal pada jaringan menyebabkan penyembunyian data yang sensitive menjadi sulit.
Ø  Keterpaduan data (data integrity)
Karena banyak node dan pemakai berpotensi untuk mengakses system komputasi, resiko korupsi data adalah lebih tinggi.
Ø  Keaslian (authenticity)
Hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain.
Ø  Convert Channel
Ø  Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.
Keamanan dapat didefinisikan sebagai berikut :
Ø  Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
Ø  Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
Ø  Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
Ø  Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
Ø  Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

·         Layanan Context - Aware - Event Base

Context Aware atau istilah lainnya context-awareness diperkenalkan oleh Schilit pada tahun 1994, dengan gagasan yang menyatakan bahwa perangkat komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat.

Istilah context-awareness mengacu kepada kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user.

Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.

Tiga hal  yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:

·         The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.
·         The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.
·         Application behaviour based on the recognized context
Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.

·         Layanan Perbaikan Sumber

Layanan perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber daya manusia (SDM). SDM telematika adalah orang yang melakukan aktivitas yang berhubungan dengan telekomunikasi, media, dan informatika sebagai pengelola, pengembang, pendidik, dan pengguna di lingkungan pemerintah, dunia usaha, lembaga pendidikan, dan masyarakat pada umunya.

Konsep pengembangan sumber daya manusia di bidang telematika ditujukan untuk meningkatkan kualitas, kuantitas dan pendayagunaan SDM telematika dengan tujuan untuk mengatasi kesenjangan digital, kesenjangan informasi dan meningkatkan kemandirian masyarakat dalam pemanfaatan teknologi informasi dan komunikasi secara efektif dan optimal.


2.      Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama:

1.      Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

2.      Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

3.      Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

4.      Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.


3.       Contoh metode untuk pengamanan terhadap layanan telematika (Jaringan Komputer) salah satu yaitu dengan cara: Autentikasi (Pengenalan). Autentikasi yaitu proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.

Contoh :
Pada penggunaan e-mail, dimana seorang user dalam  pengaksesan e-mailnya harus memasukan username dan password terlebih dahulu.

Tahapan Autentikasi:
1) Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
2) Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
3) Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)



sumber : 

Senin, 10 November 2014

Tugas Softskill Pertemuan ke 2

SOAL
  1. Jelaskan tentang perkembangan jaringan computer sebagai sarana yang digunakan dalam proses telematika!
  2. Jelaskan tentang perkembangan teknologi wireless yang meliputi hardware, sistem operasi dan program aplikasi yang digunakan pada perangkat wireless!
  3. Jelaskan  dan gambarkan fitur layout telematika

JAWABAN
1.      Jaringan komputer (jaringan) adalah sebuah sistem yang terdiri atas komputer -komputer yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan dapat mengakses informasi(peramban web), maka dengan kata lain jaringan komputer adalah sarana yang tepat untuk menyebarkan segala tujuan dari proses telematika.

2.      tahun 1997 IEEE membuat suatu spesifikasi/standar WLAN yang pertama dengan kode IEEE 802.11 (bekerja pada frekuensi 2.4 GHz). Standar ini diciptakan oleh Komite IEEE (kode IEEE 802) yang menangani standardisasi jaringan LAN/MAN. Hanya sayang kecepatan komunikasi datanya baru 2 Mbps. Oleh karena itu, pada tahun 1999 muncul spesifikasi baru bernama 802.11b dimana tipe ini bisa mencapai data rate 11 Mbps. Namun, ada satu kelemahan dari tipe ini, yaitubanyak alat-alat lain yang menggunakan gelombang radio pada frekuensi ini 2.4 GHz (misal: cordless phone, microwave oven, dll.). Jadi, sangat mungkin terjadi Interferensi yang akan menggangu performa WLAN tipe ini.
Perubahan dan spesifikasi baru yang lebih mumpuni pun bermunculan. Misalnya, tak lama setelah tipe 802.11b, IEEE membuat spek baru 802.11a yang menggunakan frekuensi 5 GHz dan data rate mencapai 54 Mbps. Kemudian pada tahun 2002, muncul 802.11g yang menggabungkan kelebihan pada 802.11b dan 802.11a.
Tipe ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, artinya pemakaiannya dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan LAN card 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya.Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi 802.11b dan 802.11g. Teknologi ini dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”. Lebar frekuensi tipe 802.11n ini 2.4 GHz dengan data rate mencapai 100Mbps. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati.
-          Hardware yang digunakan:
·         USB Wireless Adaptor
·         USB Add-on PCI slot
·         PCI card wireless network
·         Mini PCI bus adapter
-          Software yang digunakan :
·         Wireless Wizard
·         Advanced port scanner

3.      Pada dasarnya, fitur layout telematika terbagi 6 macam fitur layanan antara lain :
1.Head Up Display System Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya.
Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen.
Walaupun HUD dibuat untuk kepentingan penerbangan militer (kayaknya jaman dulu sampe sekarang teknologi itu dipakai militer dulu baru di kasih ke orang sipil, trus kapan orang sipil bisa punya teknologi?), sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.

2.Tangible User Interface Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik.
Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung

3. Computer Vision Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.

4. Browsing Audio Data Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP kamera. Jaringan video / audio metode browsing mencakupi langkah-langkah sebagai berikut:

a. Menjalankan sebuah program aplikasi komputer lokal untuk mendapatkan kode 
identifikasi yang disimpan dalam kamera IP
b. Transmisi untuk mendaftarkan kode identifikasi ke DDNS ( Dynamic Domain Name 
Server) oleh program aplikasi
c. Mendapatkan kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan 
IP kamera dan kontrol kamera IP melalui kamera IP pribadi alamat dan alamat 
server pribadi
d. Compile ke layanan server melalui alamat server pribadi sehingga untuk 
mendapatkan video / audio data yang ditangkap oleh kamera IP, dimana server 
layanan menangkap video / audio data melalui Internet.

5. Speech Recognition Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan (hebat, padahal kalo lagi di dikte sama dosen juga kita bisa ngubah suara jadi tulisan). Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.
6. Speech Synthesis Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.


 SUMBER: