Minggu, 18 Juni 2017

Peraturan dan Regulasi Etika dan Profesionalisme TSI

Maraknya kejahatan di dunia maya (cyber crime) merupakan imbas dari kehadiran teknologi informasi, yang di satu sisi diakui telah memberikan kemudahan-kemudahan kepada manusia, namun di sisi lainnya, kemudahan tersebut justru sering dijadikan sebagai alat untuk melakukan kejahatan di dunia maya (cyber crime) seperti yang sering kita saksikan belakangan ini. Seseorang yang melakukan kejahatan jenis ini, terkadang tidak memiliki motif untuk meraup keuntungan, tetapi karena unsur lain seperti tantangan, hoby atau bahkan hanya untuk membuktikan tingkat intelijen yang dimiliki dan kreativitas untuk melakukan aksinya.

Penipuan lelang secara online, pemalsuan cek, penipuan identitas, pornografi, penggelapan, pencurian data, pengaksesan ke suatu sistem secara ilegal (hacking), pembobolan rekening bank, perusakan situs internet (cracking), pencurian nomor kartu kredit (carding), penyediaan informasi yang menyesatkan, transaksi barang ilegal, merupakan contoh-contoh cyber crime yang sering terjadi dan merugikan banyak pihak. Oleh karena itu, untuk mencegah merajalelanya cyber crime, maka perlu dibuat aturan hukum yang jelas untuk melindungi masyarakat dari kejahatan dunia maya. Bahkan, dengan pertimbangan bahwa pengembangan teknologi informasi dapat menimbulkan bentuk-bentuk kejahatan baru, terutama dalam penyalahgunaan teknologi informasi, akhirnya pada 4 Desember 2001 yang lalu, PBB (Perserikatan Bangsa-Bangsa) mengeluarkan resolusi No. 55/63.

Dalam resolusi tersebut disepakati bahwa semua negara harus bekerja sama untuk mengantisipasi dan memerangi kejahatan yuang menyalahgunakan teknologi informasi. Salah satu butir penting resolusi menyebutkan, setiap negara harus memiliki undang-undang atau peraturan hukum yang mampu untuk mengeliminir kejahatan tersebut. Implementasi resolusi ini mengikat semua negara yang menjadi anggota PBB termasuk Indonesia.

Hukum Cyber yang berlaku di Indonesia sendiri memiliki aturan tersendiri, adanya undang-undang ITE di Indonesia membantu memberikan arahan kepada pelaku internet di Indonesia. UU ITE di Indonesia mulai berlaku di negara Indonesia mulai dari tanggal 28 maret 2008, undang-undang tersebut berisi tentang peraturan dan larangan-larangan yang harus di patuhi oleh pelaku internet, UU ITE berisi 13 Bab dan 54 Pasal yang mengatur tentang hukum menggunakan media internet. berikut ini adalah beberapa inti peraturan bab IV Passal (27-31) UU ITE yang saya tahu tentang cybercrime di Indenesia :

·  Dilarang Melakukan tindakan Assusila, Perjudian, Penghinaan, Pemerasan (Passal 27).
·  Dilarang Melakukan tindakan penipuan tentang informasi, dan menebar tindakan yang menyebabkan permusuhan,menyebarkan kesesatan, dan berita bohong (Passal 28).
·    Dilarang Melakukan Ancaman kekerasan terhadap pelaku internet lain (Passal 29).
·  Dilarang Melakukan penyalahgunaan akses komputer pihak lain secara ilegal dan tindakan merugikan lain (Passal 30).
·  Dilarang Melakukan tindakan Penyadapan dan perubahan dan penghilangan informasi pihak lain secara ilegal (Passal 31).

The Computer Crime Act Pada tahun 1997 malaysia telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer, adalah termasuk cybercrime. Jadi apabila kita menggunakan computer orang lain tanpa izin dari pemiliknya maka termasuk didalam cybercrime walaupun tidak terhubung dengan internet. Hukuman atas pelanggaran The computer Crime Act : Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). Computer Crimes Act dibentuk tahun 1997, menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen. Secara umum Computer Crime Act, berikut point-point yang dibahas tentang : - Mengakses material komputer tanpa ijin - Menggunakan komputer untuk fungsi yang lain - Memasuki program rahasia orang lain melalui komputernya - Mengubah / menghapus program atau data orang lain - Menyalahgunakan program / data orang lain demi kepentingan pribadi Di Malaysia masalah perlindungan konsumen,cybercrime,muatan online,digital copyright, Penggunaan nama domain,kontrak elektronik sudah ditetapkan oleh pemerintahan Malaysia.Sedangkan untuk masalah privasi,spam dan online dispute resolution masih dalam tahap rancangan. The Council of Europe (CE) The Council of Europe (CE) berinisiatif untuk melakukan studi mengenai kejahatan tersebut. Studi yang memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan yang seharusnya dilarang berdasarkan hokum. CE sendiri merupakan gagasan Uni Eropa yang dibuat pada tahun 2001, yang mengatur masalah kejahatan cyber (cyber crime). Konvensi ini pada awalnya dibuat oleh organisasi regional yaitu Uni Soviet, yang didalamnya terdapat perkembangan untuk diratifikasi dan diaksesi oleh Negara manapun didunia yang berkomitmen mengatasi kejahatan cyber.


SUMBER:



Rabu, 03 Mei 2017

ETIKA & PROFESIONALISME TSI (IT FORENSIK)

yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik
Ada beberapa pendapat tentang IT forensik dari beberapa ahli, antara lain :
  •  Noblett : Menurutnya, IT forensik berperan utuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  •  Judd Robin : Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk memberikan bukti hukum yang mungkin.
  •  Ruby Alamsyah (seorang ahli forensik Indonesia) : Menyatakan bahwa digital forensik adalah ilmu yang menganalisa tentang barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.


Digital forensik itu turunan dari disiplin ilmu teknologi informasi (information technology/IT) di ilmu komputer, terutama dari ilmu IT security yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. Digital forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.

Tujuan dari IT Forensik adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.

kasus yang berkaitan dengan bidang apa saja yang dapat dibuktikan dengan IT Forensik

Contoh kasus IT Forensik, Ruby Alamsyah yang saat ini telah menjadi salah seorang ahli IT Forensik yang terkenal di Indonesia. Kebetulan kasus ini menjadi kasus pertama yang ia tangani yaitu kasus artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Untuk tahap awal ia menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disk. Kemudian ia memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu kepedulian terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa, alat tersebut diserahkan kepada Ruby, tapi saat diperiksa alat tersebut ternyata sejak hari kedua kejadian sampai diterima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak waspada, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya


Hal-hal yang mendukung penggunaan IT Forensik

Bidang yang mendukung penggunaan IT Forensik dapat dicontohkan seperti pada kepolisian di bidang penyidikan perkara, kedokteran dalam melakukan penelitian dan visum, bidang hukum dalam pencarian alat bukti dan materi dalam persidangan. Adapun orang-orang yang berhubungan dengan penggunaan IT Forensik seperti :
  • Petugas Keamanan (Officer/as a First Responder)

Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
  • Penelaah Bukti (Investigator)

Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain : menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
  • Teknisi Khusus

Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT Forensik digunakan saat mengidentifikasi tersangka pelaku tindak criminal untuk penyelidik, kepolisian, dan kejaksaan

SUMBER:

http://lytya-24.blogspot.co.id/2015/06/tugas-3-etika-profesionalisme-tsi.html

Selasa, 04 April 2017

Modus modus Kejahatan Dalam Teknologi Informasi

Modus modus Kejahatan Dalam Teknologi Informasi

Tidak selamanya perkembangan teknologi hanya membawa segi positif bagi kehidupan manusia, terdapat segi negative yang ada seperti pornografi yang banyak beredar di media Internet sehingga masyarakat pun tidak bisa berbuat banyak. Namun masalah pornografi hanyalah sebagian kecil nilai negative dari perkembangan teknologi khususnya internet, terdapat suatu hal negative yang lebih serius yaitu:
•    Cybercrime
•    Kejahatan Mayantara ( Barda Nawawi A.)
•    Computer Crime
•    Computer Abuse
•    Computer Fraud
•    Computer Related Crime dll

Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi ( Teguh Wahyono, S. Kom, 2006 )
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
1. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
2. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1.  Ruang Lingkup kejahatan
Ruang lingkup yang bersifat global ( melintasi batas negara ) menyebabkan sulit menentukan yuridiksi hukum negara mana yang berlaku terhadapnya.
2.  Sifat Kejahatan
Kejahatan dibidang ini tidak menimbulkan kekacauan yang mudah terlihat (non-violence) , sehingga ketakutan terhadap kejahatan tersebut tidak mudah timbul.
3.  Pelaku Kejahatan
Pelaku kejahatan ini tidak mudah didentifikasi, namun memiliki cirri khusus yaitu pelakunya menguasai penggunaan internet / komputer.
4.  Modus Kejahatan
Modus kejahatan hanya dapat dimengerti oleh orang yang mengerti dan menguasai bidang teknologi informasi.
5.  Jenis Kerugian
Kerugian yang ditimbulkan lebih luas, termasuk kerugian dibidang politik, ekonomi, sosial dan budaya.
Jenis-jenis Cybercrime
1. Cybercrime berdasarkan JENIS AKTIFITAS
a. Unauthorized Acces
Kejahatan yang terjadi ketika seseorang memasuki atau menyusup kedalam suatu sistem jaringan komputer sedara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya, contoh : Probing dan Port Scanning
b.  Illegal Contents
Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, contoh :  penyebarluasan pornografi,  isu-isu / fitnah terhadap individu ( biasanya public figure).
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet, biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e.  Cyber Espionage, Sabotage and Extortion
Cyber Espionage merupakan kejahatan yang memanfaaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and  Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan melakukan teror melalui pengiriman e-mail secara berulang-ulang tanpa disertai identitas yang jelas.
g.  Carding
Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.  Hacking dan Cracking
Hacker sebenarnya memiliki konotasi yang netral, namun bila kemampuan penguasaan sistem komputer yang tinggi dari seorang hacker ini disalah-gunakan untuk hal negatif, misalnya dengan melakukan perusakan di internet maka hacker ini disebut sebagai cracker. Aktifitas cracking di internet  meliputi pembajakan account milik orang lain, pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran ( menyebabkan hang, crash).
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain, biasanya merupakan nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan kejahatan pembajakan terhadap hasil karya orang lain, biasanya pembajakan perangkat lunak (Software Piracy).
k. Cyber Terorism
Kejahatan yang dilakukan untuk mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.

2.  Cybercrime berdasarkan MOTIF KEGIATAN
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan ini murni motifnya kriminal, ada kesengajaan melakukan kejahatan, misalnya carding yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam bertransaksi di internet.
b. Cybercrime sebagai kejahatan “abu-abu”
Perbuatan yang dilakukan dalam jenis ini masuk dalam “wilayah abu-abu”, karena sulit untuk menentukan apakah hal tersebut merupakan kriminal atau bukan mengingat motif kegiatannya terkadang tidak dimaksudkan untuk berbuat kejahatan, misalnya Probing  atau portscanning yaitu tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak mungkin, namun data yang diperoleh berpotensi untuk dilakukannya kejahatan.

3.  Cybercrime berdasarkan SASARAN  KEJAHATAN
a. Cybercrime yang menyerang individu (Against Person )
Jenis kejahatan ini sasaran serangannya adalah perorangan / individu yang memiliki sifat atau kriteria tertentu sesuai tujan penyerangan tersebut, contoh : Pornografi, Cyberstalking, Cyber-Tresspass.
b. Cybercrime menyerang Hak Milik ( Against Property )
Kejahatan yang dilakukan untuk mengganggu atau menyerang hak milik orang lain, contoh : pengaksesan komputer secara tidak sah, pencurian informasi, carding, cybersquatting, typosquatting, hijacking, data forgery.
c. Cybercrime Menyerang Pemerintah ( Against Government )
Kejahatan ini dilakukan dengan tujuan khusus penyerangan terhadap pemerintah, contoh : cyber terorism, craking ke situs resmi pemerintah.
Kasus-kasus computer crime atau cyber crime

1. Fake Site
Kejahatan ini dilakukan dengan cara membuat situs palsu yang bertujuan untuk mengecoh orang yang mengakses situs tersebut yang bertujuan untuk mendapatkan informasi seseorang dengan membuat situs palsu yang tampilannya hamper sama dengan situs aslinya.

2. Membajak situs
Ini merupakan salah satu jenis cyber crime dengan melakukan mengubah halaman web yang dikenal dengan istilah DEFACE, kejahatan ini dapat dilakukan dengan mengekploitasi lubang keamanan.

3. Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

4. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

5. Cyberlaw
Cyberlaw adalah peraturan yang berkaitan dengan perbuatan melawan hukum di bidang TI / dunia maya (cyberspace). Cyberlaw sangat diperlukan dalam menanggulangi Cybercrime yang sudah marak, dikarenakan Cybercrime belum sepenuhnya terakomodasi dalam peraturan/ Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.

Sanksi Pelanggaran Etika dibidang TI  :
1. Sanksi Sosial
2. Sanksi Hukum
Ruang  lingkup Cyberlaw   menurut Jonathan Rosenoer (Mas Wigrantoro Roes Setiyadi, 2003) :
1. Hak Cipta (Copy Rights);
2. Hak Merek (Trademark);
3. Pencemaran nama baik (Defamation);
4. Fitnah, penistaan, penghinaan (Hate Speech);
5. Serangan terhadap fasilitas komputer (H acking, Viruses, Illegal Access);
6. Pengaturan Sumberdaya Internet sepe rti IP-address, Domain Name, dll
7. Kenyamanan Individu / Privasi (Privacy);
8. Prinsip kehati-hatian (Duty Care), termasuk dalam hal ini adalah negligence
(pengabaian);
9. Tindakan kriminal (Criminal Liability)  biasa yang menggunakan TI sebagai alat;
10. Isu prosedural, seperti jurisdiksi, pembuktian, penyidikan, dan lain-lain;
11. Kontrak / Transaksi elektronik dan tanda tangan digital/ elektronik;
12. Pornografi, termasuk pornografi anak-anak;
13. Pencurian melalui Internet;
14. Perlindungan konsumen;
15. Pemanfaatan Internet dalam aktiv itas keseharian manusia, seperti e-perdagangan, e-penyelenggaraan-negara, e-perpajak an, e-pendidikan, e-layanan-kesehatan, dan lain sebagainya.

sumber:
mkusuma.staff.gunadarma.ac.id/
pujianto.blog.ugm.ac.id

http://aksikini.blogspot.co.id/2016/09/modus-modus-kejahatan-dalam-teknologi.html

Jumat, 10 Maret 2017

Etika & Profesionalisme TSI

             1. Pengertian Etika

Etika (Yunani Kuno: “ethikos”, berarti “timbul dari kebiasaan”) adalah sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral.Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.

St. John of Damascus (abad ke-7 Masehi) menempatkan etika di dalam kajian filsafat praktis (practical philosophy). Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita.Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia. Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia. Etika terbagi menjadi tiga bagian utama: meta-etika (studi konsep etika), etika normatif (studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai etika).

Definisi Etika
  •  Menurut Bertens : Nilai- nilai atau norma – norma yang menjadi pegangan seseorang atau suatu kelompok dalam mengatur tingkah lakunya.
  •  Menurut KBBI : Etika dirumuskan dalam 3 arti yaitu tentang apa yang baik dan apa yang buruk, nilai yang berkenaan dengan akhlak, dan nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat.
  •  Menurut Sumaryono (1995) : Etika berkembang menjadi studi tentang manusia berdasarkan kesepakatan menurut ruang dan waktu yang berbeda, yang menggambarkan perangai manusia dalam kehidupan manusia pada umumnya. Selain itu etika juga berkembang menjadi studi tentang kebenaran dan ketidakbenaran berdasarkan kodrat manusia yang diwujudkan melalui kehendak manusia.  

 Pengertian Profesi

Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris “Profess”, yang dalam bahasa Yunani adalah “Επαγγελια”, yang bermakna: “Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen”.

Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer,teknikdan desainer

Pekerjaan tidak sama dengan profesi. Istilah yang mudah dimengerti oleh masyarakat awam adalah: sebuah profesi sudah pasti menjadi sebuah pekerjaan, namun sebuah pekerjaan belum tentu menjadi sebuah profesi. Profesi memiliki mekanisme serta aturan yang harus dipenuhi sebagai suatu ketentuan, sedangkan kebalikannya, pekerjaan tidak memiliki aturan yang rumit seperti itu. Hal inilah yang harus diluruskan di masyarakat, karena hampir semua orang menganggap bahwa pekerjaan dan profesi adalah sama.


TSI
Teknologi Sistem Informasi (TSI) merupakan teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi).

Jadi, pengertian dari etika dan profesionalisme TSI adalah norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku, keahlian atau kualitas seseorang yang profesional dari manusia yang baik dalam menggunakan teknologi sistem informasi di lingkunganny

2. Mengapa Etika dan Profesionalisme dibutuhkan ?

Etika membantu manusia untuk melihat tindakan yang baik atau buruk yang sesuai dengan norma-norma yang ada dimasyarakat. Etika memberi manusia pedoman bagaimana ia harus bertindak. Etika dalam teknologi informasi mempunyai tujuan sebagai dasar yang harus ditaati dalam teknologi informasi untuk melakukan proses pengembangan, pemapanan dan juga untuk menyusun instrument.
Tujuan digunakannya etika dalam teknologi sistem informasi adalah :
  •   Mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
  •  Mampu mengiventariskan dan mengidentifikasi etika dalam teknologi informasi.
  •  Mampu menemukan masalah dalam penerapan etika teknologi informasi.



      3. Kapan Etika dan Profesionalisme TSI diterapkan?
Etika dan profesionalisme TSI digunakan/dapat diterapkan ketika seseorang hendak menggunakan teknologi sistem informasi yang ada. Etika dan profesionalisme hendaknya dijalankan setiap waktu pada saat yang tepat. Sebuah pertanggung-jawaban dari suatu etika dan profesionalisme harus nyata.
Ada empat isu-isu etika yang harus diperhatikan, yakni:

 Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.

Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?

 Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.

 Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
Isu-isu tersebut harus diperhatikan dan dijadikan panduan ketika hendak menggunakan TSI dan harus dilakukan secara profesional mengingat peran seseorang tersebut disuatu perusahaan yang berkaitan erat dengan tanggung jawab orang tersebut di perusahaan.

4. Siapa yang menerapkan Etika dan Profesionalisme TSI?
Semua elemen di dalam suatu lingkungan kerja yang menggunakan (berhubungan dengan) TSI hendaknya menerapkan Etika dan Profesionalisme TSI. Mereka yang ada di lingkungan kerja ini harus sadar dan bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika.
Secara umum, pekerjaan di bidang IT terbagi dalam 3 kelompok sesuai bidangnya yaitu :

 Mereka yang bekerja di bidang perangkat lunak (software), seperti :

  •  Sistem analis, orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
  •   Programer, orang yang bertugas mengimplementasikan rancangan sistem analis sesuai sistem yang dianalisa sebelumnya.
  •   Web designer, orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
  •   Web Programmer, orang yang bertugas mengimplementasikan rancangan web designer sesuai desain yang telah dirancang sebelumnya.
  •   Mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti:
  •   Technical engineer, orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.
  •   Networking Engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya.
  •   Mereka yang berkecimpung dalam operasional sistem informasi. Pada lingkungan kelompok ini, terdapat pekerjaan seperti :
  •   EDP Operator, orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
  •  System Administrator, orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.












SUMBER:



Sabtu, 07 Januari 2017

TEKNOLOGI JAVA COMMUNITY PROSES(JPC)


Java dikembangkan mengacu pada standar yang ditentukan oleh komite didalam JCP (Java Community Process).

Spesifikasi Java tidak sekedar fondasi VMnya, tetapi menyangkut hampir semua aspek, mulai dari mekanisme mengakses devices I/O, komponen pertukaran objek, sampai pengembangan container. JCP merupakan badan yang bertanggung jawab terhadap standar teknologi Java.

Virtual Machine

Sebuah mesin virtual (VM) adalah sebuah perangkat lunak implementasi sebuah mesin (misalnya komputer) yang melaksanakan program-program seperti mesin fisik. Sebuah mesin virtual pada awalnya ditentukan oleh Popek dan Goldberg sebagai "yang efisien, terisolasi duplikat dari mesin yang nyata". Saat menggunakan mesin virtual yang mencakup tidak memiliki surat-menyurat langsung ke perangkat keras yang nyata.

Mesin virtual dipisahkan ke dalam dua kategori utama, berdasarkan tingkat penggunaan dan korespondensi untuk mesin nyata. Sebuah sistem mesin virtual yang lengkap menyediakan platform sistem yang mendukung pelaksanaan lengkap sistem operasi (OS). Sebaliknya, mesin virtual sebuah proses yang dirancang untuk menjalankan sebuah program, yang berarti bahwa ia mendukung satu proses. Karakteristik penting dari sebuah mesin virtual yang berjalan di dalam perangkat lunak adalah terbatas pada sumber daya dan abstraksi yang disediakan oleh mesin virtual tidak dapat keluar dari dunia virtual.

Contoh: Suatu program yang ditulis dalam Java menerima jasa dari Java Runtime Environment (JRE) perangkat lunak dengan mengeluarkan perintah untuk, dan menerima hasil yang diharapkan dari, perangkat lunak Java. Dengan memberikan layanan ini untuk program tersebut, perangkat lunak Java bertindak sebagai "mesin virtual", menggantikan sistem operasi atau hardware untuk program yang biasanya akan disesuaikan.

• Sistem virtual machines
Sistem mesin virtual (kadang-kadang disebut mesin virtual hardware) memungkinkan pembagian yang mendasari sumber daya mesin fisik antara mesin virtual yang berbeda, masing-masing berjalan sendiri sistem operasi. Lapisan perangkat lunak yang menyediakan virtualisasi ini disebut mesin virtual monitor atau hypervisor. Sebuah hypervisor dapat berjalan di hardware yang telanjang (Tipe 1 atau pribumi VM) atau di atas sistem operasi (Tipe 2 atau host VM).
Keuntungan utama dari sistem VMS adalah:

• beberapa OS lingkungan dapat hidup berdampingan pada komputer yang sama, dalam isolasi kuat satu sama lain

• mesin virtual dapat memberikan set instruksi arsitektur (ISA) yang agak berbeda dari mesin yang sebenarnya

• aplikasi provisioning, pemeliharaan, tingkat ketersediaan dan pemulihan bencana
Kerugian utama dari sistem VMS adalah:

• mesin virtual kurang efisien daripada mesin nyata karena secara tidak langsung mengakses perangkat keras

Beberapa VMS masing-masing berjalan sistem operasi mereka sendiri (yang disebut sistem operasi tamu) yang sering digunakan di server konsolidasi, di mana layanan yang berbeda yang digunakan untuk menjalankan mesin individu untuk menghindari gangguan yang terpisah, bukan berjalan di VMS pada mesin fisik yang sama. Penggunaan ini sering disebut-kualitas dari layanan-isolasi (QoS isolasi).

Keinginan untuk menjalankan beberapa sistem operasi adalah motivasi asli untuk mesin virtual, seperti time-sharing memungkinkan satu komputer di antara beberapa single-tasking OS. Teknik ini memerlukan proses untuk berbagi sumber daya CPU antara sistem operasi tamu dan memori virtualisasi untuk berbagi memori pada host.

OS tamu tidak harus sama, sehingga memungkinkan untuk menjalankan OS yang berbeda pada komputer yang sama (misalnya, Microsoft Windows dan Linux, atau versi lama dari sistem operasi untuk mendukung perangkat lunak yang belum porting ke versi terbaru). Penggunaan mesin virtual untuk mendukung OS tamu yang berbeda menjadi populer di embedded system; tipikal digunakan adalah untuk mendukung real-time sistem operasi pada saat yang sama sebagai OS tingkat tinggi seperti Linux atau Windows.

Penggunaan lainnya adalah untuk sandbox sebuah OS yang tidak dipercaya, mungkin karena itu adalah sebuah sistem dalam pengembangan. Mesin virtual memiliki keuntungan untuk OS lain pembangunan, termasuk akses debugging yang lebih baik dan lebih cepat reboot.
Teknik alternatif seperti Solaris Zones menyediakan tingkat isolasi dalam satu sistem operasi. Ini tidak memiliki isolasi selengkap sebagai VM. Sebuah kernel mengeksploitasi dalam suatu sistem dengan beberapa zona akan mempengaruhi semua zona. Mencapai tujuan yang sama dalam implementasi mesin virtual akan membutuhkan mengeksploitasi kelemahan dalam hypervisor. Sebuah hypervisor biasanya memiliki lebih kecil "serangan permukaan" dari sebuah sistem operasi yang lengkap, membuat ini lebih menantang. Lebih lanjut, sebuah kernel mengeksploitasi tamu di VM tidak akan mempengaruhi VMS lain pada host, seperti gangguan yang sukses menjadi satu zona belum tentu mempengaruhi zona lain. Zona tidak mesin virtual, tetapi contoh "virtualisasi sistem operasi". Ini termasuk lain "lingkungan virtual" (juga disebut "virtual server") seperti Virtuozzo, FreeBSD penjara, Linux-VServer, chroot penjara, dan OpenVZ. Ini memberikan beberapa bentuk rangkuman proses dalam sebuah sistem operasi. Teknologi ini memiliki keunggulan sumber daya yang lebih efisien daripada virtualisasi penuh dan memiliki lebih baik observability menjadi beberapa tamu secara simultan; yang merugikan adalah bahwa, pada umumnya, mereka hanya dapat menjalankan satu sistem operasi dan satu versi / patch tingkat sistem operasi bahwa -- jadi, misalnya, mereka tidak dapat digunakan untuk menjalankan dua aplikasi, salah satu yang hanya mendukung versi OS yang lebih baru dan yang lain hanya mendukung versi OS yang lebih lama pada hardware yang sama. However, Sun Microsystems has enhanced Solaris Zones to allow some zones to behave like Solaris 8 or Solaris 9 systems by adding a system call translator. Namun, Sun Microsystems telah meningkatkan Solaris Zones untuk memungkinkan beberapa zona untuk berperilaku seperti Solaris 8 atau Solaris 9 sistem dengan menambahkan system call penerjemah.

• Proses mesin virtual
Sebuah proses VM, kadang-kadang disebut aplikasi mesin virtual, berjalan sebagai aplikasi biasa di dalam sebuah OS dan mendukung proses tunggal. Hal ini tercipta ketika proses itu dimulai dan hancur ketika keluar. Tujuannya adalah untuk menyediakan sebuah platform-independen lingkungan pemrograman yang abstrak pergi rincian perangkat keras yang mendasarinya atau sistem operasi, dan memungkinkan sebuah program untuk mengeksekusi dengan cara yang sama pada platform apapun.
Sebuah proses VM memberikan abstraksi tingkat tinggi - yaitu yang tinggi tingkat bahasa pemrograman (dibandingkan dengan tingkat rendah ISA abstraksi dari sistem VM). VMS proses diimplementasikan menggunakan interpreter; kinerja yang sebanding dengan bahasa pemrograman terkompilasi dicapai dengan menggunakan just-in-time compilation .

Jenis VM ini telah menjadi populer dengan bahasa pemrograman Java, yang diimplementasikan menggunakan mesin virtual Java. Contoh lain termasuk Bayan mesin virtual, yang berfungsi sebagai lapisan abstraksi selama beberapa ditafsirkan lanugages, dan. NET Framework, yang berjalan pada sebuah VM yang disebut Common Language Runtime.
Suatu kasus khusus VMS adalah proses sistem yang abstrak atas mekanisme komunikasi yang (berpotensi heterogen) komputer cluster. Seperti VM tidak terdiri dari sebuah proses tunggal, tetapi satu proses per mesin fisik di cluster. Mereka dirancang untuk memudahkan tugas pemrograman aplikasi paralel dengan membiarkan programmer fokus pada algoritma daripada mekanisme komunikasi yang disediakan oleh interkoneksi dan OS. Mereka tidak menyembunyikan fakta bahwa terjadi komunikasi, dan dengan demikian tidak berusaha untuk menyajikan cluster sebagai satu mesin paralel.

Tidak seperti proses lain VMS, sistem ini tidak menyediakan bahasa pemrograman tertentu, tetapi tertanam dalam bahasa yang ada; biasanya sistem seperti menyediakan binding untuk beberapa bahasa (misalnya, C dan FORTRAN). Examples are PVM ( Parallel Virtual Machine ) and MPI ( Message Passing Interface ). Contohnya adalah PVM (Paralel Virtual Machine) dan MPI (Message Passing Interface). Mereka tidak ketat mesin virtual, sebagai aplikasi yang berjalan di atas masih memiliki akses ke semua layanan OS, dan karena itu tidak terbatas pada model sistem yang disediakan oleh "VM".


APIs
Sebuah application programming interface (API) adalah antarmuka bahwa sebuah program perangkat lunak alat untuk memungkinkan perangkat lunak lain untuk berinteraksi dengan itu, banyak cara yang sama seperti perangkat lunak mungkin akan mengimplementasikan antarmuka pengguna untuk memungkinkan manusia untuk menggunakannya. API dilaksanakan oleh aplikasi, perpustakaan dan sistem operasi untuk menentukan bagaimana perangkat lunak lain dapat membuat panggilan ke atau layanan permintaan dari mereka. Sebuah API menentukan kosa kata dan konvensi memanggil para pemrogram harus mempekerjakan untuk menggunakan layanan . Ini mungkin termasuk spesifikasi untuk rutinitas, struktur data, kelas objek, dan protokol yang digunakan untuk berkomunikasi antara konsumen dan pelaksana API.

• Fitur
API adalah sebuah abstraksi. Perangkat lunak yang menyediakan fungsionalitas yang dijelaskan oleh API dikatakan sebuah implementasi dari API.
API dapat:

• Tergantung pada bahasa, yaitu hanya tersedia dalam bahasa pemrograman tertentu, dengan menggunakan sintaks dan unsur-unsur bahasa itu untuk membuat API nyaman untuk digunakan dalam konteks ini.

• Bahasa-independen, yaitu ditulis dengan cara yang berarti dapat dipanggil dari beberapa bahasa pemrograman. Ini adalah fitur yang diinginkan untuk layanan-gaya API yang tidak terikat pada suatu proses atau sistem dan dapat diberikan sebagai remote procedure calls atau layanan web.
Sebagai contoh, sebuah website yang memungkinkan pengguna untuk memeriksa restoran lokal mampu lapisan tinjauan di atas peta mereka diambil dari Google Maps, karena Google Maps API yang memiliki memungkinkan hal ituGoogle Maps 'API mengontrol informasi apa pihak ketiga situs bisa ambil, dan apa yang bisa dilakukan dengan itu.
"API" dapat digunakan untuk mengacu ke antarmuka lengkap, satu fungsi, atau bahkan satu set berbagai API yang disediakan oleh sebuah organisasi. Dengan demikian, cakupan makna biasanya ditentukan oleh orang atau dokumen yang mengkomunikasikan informasi.

• Web API
Ketika digunakan dalam konteks pengembangan web, biasanya sebuah API yang didefinisikan set Hypertext Transfer Protocol (HTTP) pesan permintaan bersama dengan definisi respon struktur pesan, biasanya dinyatakan dalam sebuah Sementara "Web API" secara virtual sinonim untuk layanan web, tren baru-baru ini (yang disebut Web 2.0) telah bergerak jauh dari Simple Object Access Protocol (SOAP) layanan berbasis lebih langsung terhadap Negara Representasi Transfer (REST) gaya komunikasi. Web API memungkinkan kombinasi dari berbagai layanan ke aplikasi baru yang dikenal sebagai mashup.

• Implementasi
POSIX standard mendefinisikan sebuah API yang memungkinkan berbagai fungsi komputasi umum harus ditulis sedemikian rupa sehingga mereka dapat beroperasi pada banyak sistem yang berbeda (Mac OS X dan berbagai Berkeley Software Distribusi (BSD) mengimplementasikan interface ini), namun, dengan menggunakan ini memerlukan kompilasi ulang untuk setiap platform. API yang kompatibel, di sisi lain, memungkinkan dikompilasi kode obyek untuk berfungsi tanpa perubahan apapun, pada pelaksanaan sistem apapun yang API. Hal ini menguntungkan kedua penyedia perangkat lunak (di mana mereka dapat mendistribusikan perangkat lunak yang ada pada sistem baru tanpa memproduksi / mendistribusikan upgrade) dan pengguna (di mana mereka mungkin lebih tua menginstal perangkat lunak pada sistem baru mereka tanpa membeli upgrade), meskipun hal ini memerlukan berbagai perangkat lunak secara umum pelaksanaan perpustakaan API diperlukan juga.
Microsoft telah menunjukkan komitmen untuk API yang kompatibel ke belakang, terutama di dalam Windows API (Win32) perpustakaan, seperti aplikasi yang lebih tua dapat berjalan di Windows versi yang lebih baru menggunakan pengaturan khusus eksekusi yang disebut "Compatibility Mode" . Apple Inc telah menunjukkan kecenderungan yang kurang perhatian ini, memecah kompatibilitas atau mengimplementasikan dalam sebuah API yang lebih lambat "mode emulasi"; ini memungkinkan kebebasan lebih besar dalam pembangunan, pada biaya pembuatan perangkat lunak yang lebih tua usang.

Antara Unix-seperti sistem operasi, ada banyak terkait tetapi tidak sesuai sistem operasi berjalan pada platform hardware yang umum (khususnya Intel 80386 sistem yang kompatibel). Sudah ada beberapa usaha untuk standarisasi API vendor perangkat lunak sehingga dapat mendistribusikan satu aplikasi binari untuk semua sistem ini, namun sampai saat ini, tidak satu pun telah bertemu dengan banyak keberhasilan. Linux Standard Base adalah berusaha untuk melakukan hal ini untuk Linux platform, sementara banyak dari beragam Unix BSD (FreeBSD, NetBSD, OpenBSD) menerapkan berbagai tingkat kompatibilitas API untuk kedua backward compatibility (memungkinkan program yang ditulis untuk versi lama untuk berjalan di distribusi baru sistem) dan lintas-platform kompatibilitas (memungkinkan eksekusi kode asing tanpa mengkompilasi ulang).


Jumat, 18 November 2016

MANAJEMEN DATA TELEMATIKA

MANAJEMEN DATA TELEMATIKA


Manajemen data telematika merupakan pengembangan dan penerepan arsistektur dalam kebijakan, praktik dan secara prosedur yang benar dalam menangani data yang ada dalam suatu perusahaan, jadi dalam hal ini manajemen sangat dibutuhkan dalam siklus kehidupan data yang dibutuhkan perusahaan, khsusnya dengan bantuan Telematika. Dalam hal ini manajemen telematika biasa disebut dengan DAMA (Demand Assigned Multiple Access ).

Dalam konsepnya manajemen data telematika dibagi menjadi tiga (3) aspek, yaitu:
Manajemen data sisi client,
Manajemen server dan
Manajemen database perangkat bergerak.
Dari ketiga aspek tersebut penulis akan membahasnya.

  • Manajemen data sisi client

 Client secara harfiah dapat diartikan meminta data dari komputer lain, biasanya komputer yang akan member data yang diminta biasa disebut sebagai server, pada server biasanya terdapat DBMS(Database Manajemen Sistem) yang mengatur data-data dan memberikan data tersebut kepada client. DBMS itu sendiri adalah semua peralatan komputer (Hardware+Software+Firmware) yang dilengkapi dengan bahasa yang berorientasi pada data (High level data langauage) yang sering disebut juga sebagai bahasa generasi ke 4 (fourth generation language).

Biasanya pada client dalam memanajemen data terdapat mobile DBMS, mobile DBMSadalah versi khusus dari sebuah departemen atau perusahaan DBMS. Ini dirancang untuk digunakan dengan remote pengguna yang biasanya tidak terhubung ke jaringan. DBMS memungkinkan mobileakses database lokal dan modifikasi pada laptop atau perangkat genggam, seperti PDA atauPocketPC Palm. Selanjutnya, mobile DBMS menyediakan mekanisme untuk sinkronisasi perubahan basis data jauh terpusat, perusahaan atau departemen server database.

 Dengan adanya mobile DMBS client merasa mudah untuk memanajemen data, khususnya data dari perusahaan.

  • Manajemen Server


Sama halnya dengan manajemen client, manajemen server juga menggunakan DBMS dalam mengatur databasenya. Pada server DBMS menggunakan MODBMS ( Memindahkan Objek DBMS). MODBMS itu sendiri adalah sebuah DBMS yang menyimpan dan mengelola informasi lokasi serta dinamis lainnya informasi tentang obyek bergerak. MODBMS memungkinkan seseorang untuk mewakili benda-benda bergerak dalam database dan untuk menanyakan pertanyaan tentang gerakan tersebut. Misalnya saja seorang client yang ingin meminta kepada server , server a, kan melacak client tersebut seperti darimana client tersebut berada, apakah perusahaan client tersebut, dll. Jika sesuai pada server maka server akan memberikan data sesuai keinginginan client.

  • Manajemen database perangkat bergerak


Dalam memanajemen data, client dan server pasti membutuhkan koneksi jaringan. Di zaman sekarang ini, berkembangnya jaringan sudah sangat pesat, khususnya internet. Dalam hal ini internet adalah perangkat bergerak untuk membantu client dan server tadi. Hal ini dikarenakan adanya WAP (Wireless Application Protocol) yang telah menunjukkan potensi sebagai layanan internet nirkabel/ WAP merupakan protocol global terbuka yang memungkinkan para pengguna mengakses layanan-layanan on-line dari layar kecil pada telepon genggam dengan menggunakan built-in browser. WAP bekerja pada berbagai teknologi jaringan bergerak, yang memungkinkan pasar missal bagi penciptaan layanan data bergerak.

Sumber :

Fitur pada antarmuka pengguna telematika (Interface)

·         1.             1.Head Up Display System
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.



Head Up Display pada pesawat F16


       2.  Tangible User Interface


Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.

       3.  Computer Vision



Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.

       4.  Browsing Audio Data



Browsing audio data adalah kemampuan mesin untuk mencari data dengan menggunakan input audio. Suatu ketika kita mendengarkan sebuah kilasan lagu dan kemudian kita merasa terkesan dengan lagu tersebut. Meskipun kita hanya mendengarkan secara sekilas, tetapi membuat kita ingin tahu lagu siapakah itu? Browsing audio data pada suara tidak seperti browsing teks pada tulisan. Hal ini disebabkan perbedaan sifat antara tulisan dan suara.  Pada tulisan, apa yang ditulis bisa tetap ada secara permanen tertulis sedangkan  pada audio atau suara sifatnya hanyalah sementara maksudnya setelah bunyi suara  terdengar maka selanjutnya suara tersebut akan menghilang. Karena sifat suara yang tidak permanen  itulah maka untuk melakukan pencarian dalam audio data harus selalu dilakukan pengulangan dalam membunyikan suara tersbut.

Browsing audio data dilakukan dengan cara konsep pendengar dan pembicara/speaker. Sebuah rekaman suara dirubah menjadi beberapa bagian dan setiap bagian akan dibunyikan oleh pembicara/speaker yang berbeda. Semua bagian dari rekaman tersebut dibunyikan secara bersamaan atau dengan kata lain semua pembicara atau speaker sedang berbicara dalam waktu yang sama. Pendengar mendengarkan semua suara dari semua pembicara atau speaker,  jika ada perkataan dari seorang pembicara (misalnya pembicara 1) yang sama atau mirip dengan  kata-kata search-key yang sedang dicari maka suara dari pembicara yang lainnya akan dikecilkan  untuk memperjelas dan memastikan bahwa suara dari pembicara 1 adalah yang sama kemudian didapat kesimpulan  bahwa sebuah rekaman yang tadinya dipotong menjadi beberapa bagian itu adalah data audio yang sedang dicari.

       5.  E.Speech Recognition





Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan. Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.

      6..  Speech Synthesis




Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.


Sumber :