Sabtu, 19 Juli 2014

Tugas 3 Etika Dan Profesionalisme TSI

1. Apa yang dimaksud dengan IT forensik dan apa kegunaan dari IT forensik tersebut?

Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
“Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.”
Tujuan IT forensik:
  • Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
  • Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

Kegunaan dari IT forensik adalah sebagai berikut :
  • Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
  • Untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
  • Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
    1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
    2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum. 

2. Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT forensik?

Pengetahuan yang diperlukan IT Forensik :                 

  • Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
  • Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
  • Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
  • Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
  • Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

Prinsip IT Forensik:
  • Forensik bukan proses hacking
  • Data yang diperoleh harus dijaga dan jangan berubah
  • Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
  • Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
  • Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
  • Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
  1. Pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
  2. Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
  3. Penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
  4. Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
  1. Konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
  2. Akses ilegal (Pasal 30);
  3. Intersepsi ilegal (Pasal 31);
  4. Gangguan terhadap data (data interference, Pasal 32 UU ITE);
  5. Gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
  6. Genyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

 3. Jelaskan contoh kasus yang berkaitan dengan IT forensik!
 
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file. Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal. Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu). Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.

4. Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi! 

Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :
  1. Keterampilan yang berdasar pada pengetahuan teoretis
    Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.
  2. Asosiasi profesional
    Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
  3. Pendidikan yang ekstensif
    Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
  4. Ujian kompetensi
    Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.
  5. Pelatihan institutional
    Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.
  6. Lisensi
    Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
  7. Otonomi kerja
    Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
  8. Kode etik
    Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.
  9. Mengatur diri
    Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.
  10. Layanan publik dan altruisme
    Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
  11. Status dan imbalan yang tinggi
    Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.


Sumber :

 

Jumat, 09 Mei 2014

English Task 2

Who are the presidential candidates who will I choose? Why?

First, I write this because the English assignment, so I wrote this article.
I would choose Prabowo as president of Indonesia because:

1. Prabowo want to bring change to the new Indonesia.

2. Prabowo decisive leadership style, strong, and intelligent

3. Prabowo was determined able to bring this country safe peaceful, prosperous and civilized

4. Prabowo want to bring the name of Indonesia in the presence of the countries in the world.

5. Prabowo determined all citizens equal before the law no longer diskrimanasi in law enforcement.


The following text is an excerpt from Prabowo:


"Therefore, it is my belief, it is the value that I stand for:. Nations independent, which stands on its own feet"

Jumat, 02 Mei 2014

Tugas 2: Bahasa Inggris Bisnis 2


I will give an explanation of why I entered university Gunadarma ? , When I graduate majors sma ips , I tried to sign up to a private university and the land , when I tried to apply to the university I was called upon Indonesia to take the test see which is held by ui in sma depok , I am trying to trying to get into university Indonesia , with my knowledge not too much , in the end I did not go to university because Indonesia does not meet the value I see , from there I got a call from the university Gunadarma didaeah depok , I stay away from cianjur to try to test Gunadarma university , trying to trying to get me to go to university Gunadarma , and in the end I went Gunadarma with honors grade 1.

            After I entered college I Gunadarma tinngi university wanted to go in the department of computer science , why ? Because I want to deepen pengtahuan about computer technology , so I know the update technology in university Gunadarma and around the world .
I like to play football and selling online in the university area and the area Gunadarma depok but I now focus on completing my studies at university Gunadarma , in order to graduate on time to graduate in university Gunadarma , after a degree I aspire to work in an IT company as where I major in information systems , and made ​​comfortable in the job , which aims for my future to be successful so that my parents proud of me , and not in vain Gunadarma follow university studies .


umpteen
thank you

Kamis, 01 Mei 2014

Tugas 2 Etika & Profesionalisme TSI ATA 2013-2014


     Berikut contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu!

1. Gangguan terhadap sistem informasi ada 2 (dua) yaitu gangguan yang terjadi karena ketidaksengajaan dan gangguan karena kesengajaan, berikut ini gambaran tentang gangguan-gangguan tersebut ?

Jawab:  
A. Tidak sengaja
    Gangguan terhadap teknologi sistem informasi yang dilakukan secara tidak sengaja dapat terjadi karena :
B. Kesalahan teknis (technical errors)
- Kesalahan perangkat keras (hardware problems)
- Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
- Kesalahan logika (logical errors)
C. Gangguan lingkungan (environmental hazards)
- Kegagalan arus listrik karena petir
D. Kesalahan manusia (human errors)

B. Sengaja
   Kegiatan yang disengaja untuk menganggu teknologi sistem informasi termasuk dalam kategori :
-  Computer abuse adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
- Computer crime (Computer fraud) adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
- Computer related crime adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.

Contoh kasus : 
  • Mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk. Seperti para artis yang pernah terkena kasus ditemukannya foto atau video yang tidak pantas tersebar di internet. Hal ini sangat mengganggu dan dapat merusak moral bangsa.
  •  Perilaku hacker yang mencoba merubah atau mengambil informasi dari suatu website atau jaringan. Salah satu kasus yaitu sebuah ISP (Internet Service Provider) terdapat account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Akibat dari pencurian ini, pelanggan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
  •  Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.
 2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan! 

Jawa:
  • Untuk kasus hak cipta lebih murah ketimbang membeli produk atau lisensi asli

Mudah diakses, Format digiyal sehingga memudahkan untuk disalin kemedia lain.
  •      Hukum atau Undang undang hak cipta belum dilaksanakan dengan tegas
  •      Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain.   
  •      Manusia cenderung mencoba hal baru Bagi hacker untuk memperoleh keuntungan atau kepuasan pribadi
  •    Banyaknya oknum-oknum yang tidak bertanggung jawab yang hanya mementingkan dirinya sendiri 
  •      Komputer menjadi alat untuk melakukan kejahatan
  
   3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!

Jawab: 
  • Penanggulangan Global
Bahwa cybercrime membutuhkan tindakan global atau internasional untuk menanggulanginya, mengingat kejahatan tersebut sering kali bersifat transnasional.

  •       Perlunya Cyberlaw / Hukum yang tegas
Perkembangan teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum yang tegas terkait dengan pemanfaatan teknologi tersebut.

  •      Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik  pemerintah maupun lembaga non-pemerintah, sangat diperlukan sebagai upaya penanggulangan gangguan pemanfaatan teknologi sistem informasi. Indonesia memiliki Indonesia Computer Emergency Response Team(IDRECT) sebagai unit yang berfungsi sebagai point of contact bagi orang untuk melaporkan masalah keamanan komputer.


Rabu, 19 Maret 2014

Tugas 1 Etika & Profesionalisme TSI


1.   Apa yang dimaksud dengan etika pada teknologi sistem informasi. Jelaskan menurut pendapat anda?
  • Etika berasal dari bahasa Yunani, “ethikos” yang berarti “timbul dari kebiasaan” adalah sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standard dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Sedangkan, Teknologi system informasi (TSI) merupakan suatu system pengolahan data keuangan dan pelayanan jasa perbankan secara elektronis dengan menggunakan sarana komputer, telekomunikasi, dan sarana elektronis lainnya.

2.   Jelaskan etika yang harus dilakukan oleh?
  •  Pengguna?
Merupakan etika dari semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Pengguna yang ada di lingkungan kerja harus bertanggung jawab untuk mengimplemetasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika.
Etika dan moral mendapat perhatian yang lebih dalam menggunakan TIK, terutama dalam perangkat lunak (software).
Masalah software kaitannya adalah masalah hakikat dan kekuatan hukum kepemilikan dalam menciptakan suatu kepemilikan, suatu hasil karya baru maka perlu adanya perlindungan hukum dari pembajakan maupun illegalitas.
Etika yang harus dilakukan oleh pengguna teknologi system informasi menghormati hak cipta orang lain dalam hal penggunaan teknologi informasi, tidak merugikan orang lain dan sebagainya.

  • Pengelola?
Merupakan etika dalam hal harus mampu memberikan informasi yang benar, tepat, dan dapat bertanggung jawab atas informasi yang disampaikan karena merupakan bahan referensi dalam membuat keputusan. Ketidak akurasian informasi dapat menimbulkan hal yang merugikan diri sendiri maupun orang lain. Sebagai pengelola teknologi system informasi harus melaksanakan tugasnya sebagai pengelola dan tidak menyimpang dari ketentuan yang telah ditetapkan. Menjaga kerahasiaan yang dikelolanya.
  •  Pembuat?
Merupakan etika dalam hal harus menghargai hak cipta, yaitu hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa izin yang berhak. Pembuat dalam hal merancang suatu teknologi informasi harus memperhatikan etika TSI. Tidak menjadi mengambil ide/info dari orang lain secara illegal.

3.   Sebutkan contoh dalam kehidupan sehari-hari tentang etika dalam teknologi sistem informasi?                                                                                                                            
  • Dalam kehidupan bermasyarakat dibutuhkan etika atau tata cara dalam berkehidupan. Sistem pengaturan pergaulan tersebut menjadi saling menghormati dan dikenal dengan sebutan sopan santun, tata krama, protokoler dan lain-lain. Maksud pedoman pergaulan tidak lain untuk menjaga kepentingan masing-masing yang terlibat agar mereka senang, tenang, tentram, terlindung tanpa merugikan kepentingannya serta terjamin agar perbuatannya yang tengah dijalankan sesuai dengan adat kebiasaan yang berlaku dan tidak bertentangan dengan hak-hak asasi umumnya. Saat ini orang-orang banyak menggunakan teknologi internet untuk kebutuhan mereka. internet tak pernah lepas dari kehidupan mereka karena dalam internet tersaji berbagai informasi yang kita butuhkan. Tapi, kita juga harus memahami dan menggunakan etika dan moral dalam menjelajah di dunia maya.

Rabu, 06 November 2013

Layanan Telematika

Berdasarkan instruksi presiden Republik Indonesia (Inpres) nomor 6 tahun 2001. Pesatnya kemajuan teknolgi telekomunikasi, media, dan informatika atau disingkat sebagai teknologi telematika serta meluasnya perkembangn infrastruktur informasi global telah merubah pola dan cara kegiatan bisnis dilaksanakan di industrti, perdagangan, dan pemerintah. Perkembangan ilmu pengetahuan dan masyarakat. Informasi telah menjadi paradigm global yang dominan. Kemampuan untuk terlibat secara efektif dalam revolusi jaringan informasi akan menentukan masa depan kesejahtreraan bangsa.

Layanan Telematika dibagi menjadi 4 bagian, yaitu :
1. Layanan Informasi
Pengertian layanan informasi adalah penyampaian berbagai informasi kepada sasaran layanan agar individu dapat memanfaatkan informasi tersebut demi kepentingan hidup dan perkembangannya. Informasi dapat disajikan dalam berbagai format seperti: teks, gambar, audio, maupun video.

2. Layanan Keamanan
Layanan keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang. Sistem dari keamanan ini juga membantu untuk mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus.
Peningkatan keamanan jaringan ini dapat dilakukan terhadap :
a. Rahasia (privacy)
b. Keterpaduan data (data integrity)
c. Keaslian (authenticity)
d. Convert Channel

3. Layanan Context – Aware – Event Base
Context Aware atau istilah lainnya context-awareness diperkenalkan oleh Schilit pada tahun 1994, dengan gagasan yang menyatakan bahwa perangkat komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat.

Istilah context-awareness mengacu kepada kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu.
Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
a. The acquisition of context
b. The abstraction and understanding of context
c. Application behaviour based on the recognized context

Empat kategori aplikasi context-awareness menurut Bill N. Schilit, Norman Adams, dan Roy Want, yaitu a. Proximate selection
Proximate selection adalah sebuah teknik antarmuka yang memudahkan pengguna dalam memilih atau melihat lokasi objek (benda atau manusia) yang berada didekatnya dan mengetahui posisi lokasi dari user itu sendiri. Ada dua variabel yang berkaitan dengan proximate selection ini, yaitu locus dan selection, atau tempat dan pilihan.

b. Automatic Contextual Reconfiguration
Aspek terpenting dari salah satu contoh kasus sistem context-aware ini adalah bagaimana konteks yang digunakan membawa perbedaan terhadap konfigurasi sistem dan bagaimana cara antar setiap komponen berinteraksi. Sebagai contoh, penggunaan virtual whiteboard sebagai salah satu inovasi automatic reconfiguration yang menciptakan ilusi pengaksesan virtual objects sebagai layaknya fisik suatu benda.
c. Contextual Informations and Commands
Kegiatan manusia bisa diprediksi dari situasi atau lokasi dimana mereka berada. Sebagai contoh, ketika berada di dapur, maka kegiatan yang dilakukan pada lokasi tersebut pasti berkaitan dengan memasak. Hal inilah yang menjadi dasar dari tujuan contextual information and commands, dimana informasi-informasi tersebut dan perintah yang akan dilaksanakan disimpan ke dalam sebuah directory tertentu.

d. Context-Triggered Actions
Cara kerja sistem context-triggered actions sama layaknya dengan aturan sederhana IF-THEN. Informasi yang berada pada klausa kondisi akan memacu perintah aksi yang harus dilakukan. Kategori sistem context-aware ini bisa dikatakan mirip dengan contextual information and commands, namun perbedaannya terletak pada aturan-aturan kondisi yang harus jelas dan spesifik untuk memacu aksi yang akan dilakukan.

4. Layanan Perbaikan Sumber
Layanan perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber daya manusia (SDM). SDM telematika adalah orang yang melakukan aktivitas yang berhubungan dengan telekomunikasi, media, dan informatika sebagai pengelola, pengembang, pendidik, dan pengguna di lingkungan pemerintah, dunia usaha, lembaga pendidikan, dan masyarakat pada umunya.

TEKNOLOGI YANG TERKAIT

1. Head Up Displays System
Head-up display, atau disingkat HUD, adalah setiap tampilan yang transparan menyajikan data tanpa memerlukan pengguna untuk melihat diri dari sudut pandang atau yang biasa. Asal usul nama berasal dari pengguna bisa melihat informasi dengan kepala “naik” (terangkat) dan melihat ke depan, bukan memandang miring ke instrumen yang lebih rendah.

2..Tangible User Interface
Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.

3. Computer Vision
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.

4. Browsing Audio Data
Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP kamera. Jaringan video / audio metode browsing mencakupi langkah-langkah sebagai berikut :Menjalankan sebuah program aplikasi komputer lokal untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP.Transmisi untuk mendaftarkan kode identifikasi ke DDNS ( Dynamic Domain Name Server) oleh program aplikasi.Mendapatkan kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IP kamera dan kontrol kamera IP melalui kamera IP pribadi alamat dan alamat server pribadi compile ke layanan server melalui alamat server pribadi sehingga untuk mendapatkan video / audio data yang ditangkap oleh kamera IP, dimana server layanan menangkap video / audio data melalui Internet.

5. Speech Recognition
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan. Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.

6. Speech synthesis 
Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.

Sumber :http://id.wikipedia.org/wiki/Telematika
http://en.wikipedia.org/wiki/Tangible_user_interface
http://www.caralengkap.com/2012/10/definisi-interfaceantar-muka-dan.html
http://febrianilisa-lisablogs.blogspot.com/2012/12/layanan-telematika-teknologi-wireless.html
http://id.wikipedia.org/wiki/Head-up_display
http://en.wikipedia.org/wiki/Speech_synthesis


 
Design by endang dafa | Blogger by kuskusshop - Dafa Themes | Online Project kuskusshop
Feed facebook twitter bookmark G+ textgeneratorfb