0

SISTEM KEAMANAN DATABASE MENGGUNAKAN TEKNOLOGI BIOMETRIK DENGAN METODE SIDIK JARI (STUDI KASUS APLIKASI PROGRAM SEKURITI PADA DATABASE)

Posted by Ryas Astria on 04.16 in
ABSTRAKSI

Keamanan dalam teknologi dunia maya pada saat ini sangat diperlukan mengingat banyaknya masyarakat yang sudah mengenal teknologi tersebut, sehingga banyak kecederungan ingin mengetahui atau bahkan mencuri sesuatu yang sifatnya sangat rahasia atau hak cipta yang dilindungi oleh undang-undang untuk mencari keuntungan individu dengan cara meng-krek atau lebih dikenal dengan sebutan “haker”. Untuk mengantisipasi kemungkinan-kemungkinan tersebut perlu adanya cara bagaimana supaya para haker tidak dapat membuka atau mencuri dokumen-dokumen yang sifatnya rahasia dan hanya orang tertentu yang dapat mengakses. Banyak teknologi yang telah dikembangkan untuk mengatasi keamanan database, namun jika kata sandi atau password harus diingat atau kunci lain yang harus disembunyikan kemungkinan akan lupa dan di creck lebih besar, kenapa tidak menggunakan sesuatu yang melekat dalam tubuh kita sendiri tanpa harus mengingat-ingat. Untuk mengatasi hal tersebut di atas maka dikembangkanlah teknologi biometrik yang memiliki keunggulan sifat tidak dapat dihilangkan, dilupakan atau dipindahkan dari satu orang ke orang lain, juga sulit ditiru atau dipalsukan.

Kata kunci : keamanan, database, biometrik


PENDAHULUAN

Latar Belakang

Keamanan dengan menggunakan password untuk saat ini sudah banyak kelemahannya, pertama hanya memiliki fungsi verifikasi, kedua banyak orang yang hanya menggunakan satu password untuk segala hal, mulai dari e-mail, penggunaan kartu ATM, sampai menjadi keanggotaan mailing list. Untuk mengatasi kelemahan penggunaan password, maka dikembangkanlah teknologi biometrik yaitu suatu metode keamanan database dengan menggunakan anggota badan seperti sidik jari, geometri tangan, ritina (mata),suara dan wajah sebagai pengganti password.

Teknologi biometrik dikembangkan karena dapat memenuhi dua fungsi yaitu identifikasi dan verifikasi, disamping itu biometrik memiliki karakteristik seperti, tidak dapat hilang, tidak dapat lupa dan tidak mudah dipalsukan karena keberadaanya melekat pada manusia, dimana satu dengan yang lain tidak akan sama, maka keunikannya akan lebih terjamin.

Untuk membatasi makalah pada keamanan database dalam penyusunan paper ini akan digunakan teknologi biometri dengan menggunakan pola sidik jari sebagai pengganti password dalam mengakses database dengan alasan sistem ini sudah mulai banyak digunakan baik di perkantoran, perusahaan, sekolah, rumah sakit, pusat tenaga nuklir, dan pemerintah terbukti sistem ini memiliki tingkat keamanan yang tinggi,dan sudah familiar sehingga mudah dalam penggunaanya.


Tujuan
Tujuan dari pembuatan paper ini adalah :
  1. Mengembangkan sistem keamanan database untuk mencegah pencurian atau kebocoran data dalam database dengan mengunakan teknologi biometrik
  2. Mengenalkan keamanan database dengan teknologi biometrik sebagai pengganti password.
  3. Mengembangkan kemungkinan-kemungkinan pemanfaatan teknologi biometerik untuk keamanan selain darabase.

Ruang lingkup


Dalam perencanaan penerapan teknologi biometrik dengan metode sidik jari pada database, dengan sistemmatika sebagai berikut;
  1. Menganalisa fine details dari guratan sidik jari
  2. Merubah image sidik jari ke dalam bentuk numerik dengan system capturing sehingga dapat diproses dengan komputer
  3. Menghilangkan noise pada image
  4. Melakukan binerisasi dengan nilai 1 dan 0
  5. Mengekstraksi sidik jari yang akan digunakan pada proses jaringan syaraf tiruan
  6. Pengenalan menggunakan Jaringan Saraf Tiruan (JST)
Untuk membatasi makalah dalam penulisan paper ini, maka dalam penyajian hanya akan membahas mengenai penggunaan teknologi biometrik dengan sidik jari tangan sebagai pengganti password untuk membuka suatu database.


PEMBAHASAN

Konsep security

Sekuriti komputer juga sudah sering dimanfaatkan untuk sarana iklan yang seringkali memakan korban akibat kurangya pemahaman pengguna. Pertama adalah issue firewall, lalu sistem deteksi intrusi, kemudian Virtual Private Network (VPN), dan yang sekarang sering digunakan dalam produk yang berkaitan dengan sekuriti adalah Certificate Authority (CA) dan Public Key Infrastructure (PKI).

Tetapi kenyataannya tak seindah itu, terutama dalam era Internet yang serba cepat ini. (Schneier, 1999). Sekuriti terbentuk dari suatu mata rantai yang akan memiliki kekuatan sama dengan mata rantai yang terlemah. Sistem sekuriti berbasiskan CA akan memiliki rantai yang tak seluruhnya hanya merupakan sistem kriptografi. Tetapi dengan makin pentingnya e-Commerce dan Internet, maka masalah sekuriti tidak lagi sekedar masalah keamanan data belaka.

Jadi masalah sekuriti pada infrastruktur e-Commerce dan Internet tidak saja terletak pada masalah teknologi dan ekonomi saja, tetapi menyangkut juga dengan masalah keamanan suatu negara atau ketergantungan suatu negara terhadap negara lain,karena pemanfaatan suatu teknologi tidak dibatasi oleh negera lain. Namun dalam kenyataannya, sebagai contoh USA dengan ITAR-nya membatasi pemanfaatan jenis teknologi kriptografi tertentu. Hal ini sangatlah tidak adil dalam pemanfaatan teknologi informasi pada saat ini.


CIA dan 3M


Perlindungan data adalah hal yang penting dalam masalah sekuriti. Pada sistem sekuriti data dapat dikategorikan menjadi :
  • Data publik, yaitu data yang dapat diakses oleh siapapun
  • Data rahasia, yaitu data yang tak boleh bocor ke pihak lain yang tidak berhak
  • Data sembarang yaitu data yang sifatnya bebas
Seringkali orang mempertimbangkan masalah akses yang tidak sah dalam sekuriti karena pengaksesan tersebut tidak melalui si-empunya. Banyak hal yang perlu dipertimbangkan dalam pengaksesan data. Dalam perancangan dan pembahasan sistem sekuriti kazimnya kita akan dihadapkan pada pertimbangan dengan istilah segitiga CIA ;
  • Confidentiality, yaitu segala usaha yang berkaitan dengan pencegahan pengaksesan terhadap informasi yang dilakukan oleh pihak lain yang tidak berhak.
  • Integrity. Yaitu sesuatu yang berkaitan dengan pencegahan dalam modifikasi informasi yang dilakukan oleh pihak lain yang ttidak berhak.
  • Availability, yaitu pencegahan penguasaan informasi atau sumber daya oleh pihak lain yang tidak berhak.
Pendekatan tradisional pada sekuriti komputer hanya berorientasi pada teknologi dan produk (hardware dan software). Dalam pendekatan ini, terdapat anggapan bahwa hanya sebagian orang saja yang harus mengerti dan bertanggung jawab dalam masalah sekuriti. Disamping itu pihak manajemen menempatkan sekuriti komputer pada prioritas yang rendah. Pendekatan tradisional biasanya ditandai dengan ketidakmengertian pengguna akan pentingnya keikutsertaan mereka dalam membangun sekuriti. Pengguna menganggap dengan membeli dan menggunakan produk-produk sekuriti seperti firewall dan kriptografi dapat menjamin keamanan suatu sistem.

Pendekatan tradisional harus dihindari dalam membangun sekuriti. Kenyataan membuktikan bahwa pengguna adalah mata rantai terlemah dalam rantai sekuriti itu sendiri. Oleh karena itu diperlukan pendekatan modern yang komprehensif, yang mengikutsertakan user, policy, manajemen, dan teknologi.
Pada hakekatnya seringkali orang melupakan bahwa dalam pelaksanaan sekuriti akan melibatkan 3 M yaitu :
  • Matematika
  • Manajemen
  • Manusia

Biometric authentication


Dari konsep tersebut dapat dinyatakan bahwa autentification dalam security adalah hal yang sangat penting untuk menjaga keamanan data, namun sudah banyak teknologi yang diterapkan untuk mejaga keautentikan tersebut, akan tetapi hal itu banyak kendala dalam penerapanya dan masih kurang memberikan perlindungan yang aman. Teknologi biometrik menawarkan autentikasi secara biologis memungkinkan sistem dapat mengenali penggunanya lebih tepat. Terdapat beberapa metode diantaranya : fingerprint scanning, retina scanning, dan DNA scanning. Dua metode terakhir masih dalam taraf penelitian, sedangkan fingerprint scanning saat ini telah digunakan secara luas dan digunakan bersama-sama dengan smartcard dalam proses autentikasi.


Fingerprint Identification

Diantara semua teknik biometric, identifikasi fingerprint-based adalah metoda yang paling tua yang telah sukses digunakan pada banyak aplikasi. Semua orang mempunyai sidik jari yang unik. Suatu sidik jari dibuat dari satu rangkaian ridge dan kerut pada permukaan jari. Keunikan suatu sidik jari dapat ditentukan oleh pola ridge dan kerut seperti halnya poin-poin rincian yang tidak penting. Poin-Poin Rincian yang tidak penting adalah karakteristik ridge lokal yang terjadi baik pada suatu pencabangan dua ridge maupun suatu ridge berakhir.

Teknik sidik jari dapat ditempatkan ke dalam dua kategori: minutiae-based dan berdasarkan korelasi. Teknik minutiae-based yang pertama temukan poin-poin rincian yang tidak penting dan kemudian memetakan penempatan yang sejenis pada jari. Bagaimanapun, penggunaan pendekatan ini ada beberapa kesulitan. Hal itu sukar untuk menyadap poin-poin rincian yang tidak penting itu dengan teliti sehingga sidik jari mutunya menjadi rendah. Metoda ini juga tidak mempertimbangkan pola ridge kerut dan bubungan yang global. Metoda correlation-based bisa mengalahkan sebagian dari berbagai kesulitan pendekatan yang minutiae-based. Bagaimanapun, masing-masing mempunyai kekurangan sendiri-sendiri. Teknik Correlation-based memerlukan penempatan yang tepat untuk suatu pendaftaran dan dibuat-buat oleh terjemahan gambar dan perputaran.

Kesesuaian dasar sidik jari pada minutiae mempunyai permasalahan dalam penyesuaian perbedaan ukuran pola minutiae. Struktur ridge lokal tidak bisa dengan sepenuhnya ditandai oleh minutiae. Saat ini sedang diusahakan untuk memperbaiki suatu penyajian pengubah sidik jari yang akan menangkap informasi lokal yang lebih dan menghasilkan ketetapan panjangnya suatu kode untuk sidik jari itu. Kesesuaian menghitung jarak euclidean antara kedua kode tersebut akan menjadi tantangan diwaktu yang akan dating.

Saat ini sedang dikembangkan algoritma agar menjadi lebih sempurna untuk menampilkan gambar sidik jari dan ketelitian penyampaiannya ditingkatkan di dalam real-time. Suatu sistem pengesahan fingerprint-based komersil memerlukan suatu kehati-hatian False Reject Rate (FRR) untuk memberi False Accept Rate (FAR). Hal ini bagi orang teknik adalah sangat sukar untuk mencapainya. Pada saat ini sedang diselidiki metoda untuk menyatukan bukti dari berbagai teknik penemuan untuk meningkatkan keseluruhan ketelitian sistem itu. Di dalam suatu aplikasi riil, sensor, didapatkan sistem dan variasi kinerja sistem dari waktu ke waktu yang sangat kritis.



STUDI KASUS
APLIKASI PROGRAM SEKURITI PADA DATABASE
Penggunaan biometrik sidik jari dengan menggunakan New Generation Matching teknologi ( NGM) untuk manajemen sidik jari mencari urutan daftar, telah diterapkan pada beberapa bandara untuk daftar tunggu. NGM adalah suatu teknologi secara operasional penuh, merupakan hasil kemajuan sidik jari, NGM memungkinkan proses pengolahan sidik jari mencari pada kecepatan sangat tinggi. Itu hanya memerlukan dua sidik jari individu ( pada index umumnya) untuk memproses suatu pencarian antar berjuta-juta orang. Capaian dan Kemampuannya dengan sempurna cocok untuk manajemen daftar Penantian.
Dalam implementasi sebagai keamanan database semua data sidik jari dari tiap user yang berhak mengakses database dijaga dan disucikan dalam database dan komputer .
Sebagai contoh implementasi fingerprint dalam database berikut ini diuraikan dari kutipan hasil penelitianPerlMonks” yang telah baik hati untuk dapat mengakses sourcecode dari program ini, seperti dinyatakan oleh PerlMonk dalam tulisan sebagai berikut ; “Program ini dibagi-bagikan dengan harapan bahwa itu akan bermanfaat”.
Program singkat
Sebagai keterangan contoh berikut diuraikan singkat program dari: Frank J Tobin>GnuPG-Interface-0.33>GnuPG::Fingerprint.
1. Nama
GnuPG::Fingerprint - GnuPG Fingerprint Objects
2. Ringkasan
# assumes a GnuPG::Key in $key
my $fingerprint = $key->fingerprint->as_hex_string();
3. Uraian
Gnupg::Fingerprint Object biasanya bagian dari Gnupg::Key Object, dan tidaklah diciptakan pada atas milik mereka sendiri.
Methode Object
Inisilisasi methode
new( %initialization_args )
Metoda ini menciptakan suatu obyek baru. Argumentasi yang opsional adalah initialisasi anggota data, initialisasi dilakukan dalam suatu cara menurut metoda itu menciptakan seperti diuraikan "new_hash_init" in Class::MethodMaker
hash_init( %args ).
Metoda ini bekerja sebagai diuraikan "new_hash_init" in Class::MethodMaker
Object data yang berhubungan
Catat bahwa anggota data ini saling berhubungan dengan via menolak metoda yang yang diciptakan menggunakan metoda selain metode yang diuraikan "get_set" in Class::MethodMaker, or "object" in Class::MethodMaker.
as_hex_string
Ini adalah nilai lekukan sidik jari bahwa obyek berwujud, di dalam format string
Disamping tersebut masih banyak methode-methode lain yang mendukung program fingerprint yang tidak mungkin penulis uraikan dalam paper ini, karena pembahasan tersebut diluar batasan makalah.


KESIMPULAN
Pada pembahasan paper sekuriti ada beberapa konsep sekuriti untuk penanganan keamanan database. Hal- hal yang menjadi pertimbangan yang dikenal dengan segi tiga CIA yaitu:
    • Confidentiality
    • Integrity.
    • Availability
Sering dalam pembahasan sekuriti orang melupakan bahwa konsep sekuriti akan melibatkan beberapa komponen yaitu; Matematika , Manusia, Manajemen.
Konsep teknologi biometrik menggunakan sidik jari sudah dimulai sejak tahun 1901 oleh E. Henry dengan memusatkan pada jari tangan dan jari kaki dengan sistem pencelupan ke dalam tinta dan membubuhkanya pada suatu media sehingga di dapat titik ridge yang berbeda pada masing-masing individu.
Dalam teknik biometri sidik jari ada 7 bentuk papillary ridge yaitu :
Loop , Arch , Whorl, Tented Arch, Double Loop, Central Pocked Loop, dan Accidental. Disamping itu juga ada beberapa ukuran anatomi sidik jari antara lain ;
Ridge, Evading Ends, Bifurcation, Hook, Fork, Dot, Eye, Island, Enclosed Ridge, Specialties, Enclosed Loop, masing-masing telah dijelaskan di atsas.
Teknik sidik jari dapat dikategorikan menjadi dua metode yaitu; minutae-based dan correlation-based, keduanya memiliki kelibihan dan kekurangan dalam aplikasinya correlation-based dapat memberi keuntungan yang lebih baik dibanding dengan minutae-based. Disamping tersebut dalam sidik jari juga dapat digolongkan berdasarkan penugasan sidik jari ke dalam jenis pre-specified yaitu five-class problem dan four class problem.
Dalam penggunaan password dengan biometrik sidik jari dapat memberikan keamanan yang lebih terjamin, karena password tidak mudah dipalsukan ataupun hilang sebab keberadaannya melekat pada anggota badan manusia yang tidak dapat berubah kecuali luka atau insident lain yang menyebabkan kerusakan jari tersebut.
Sebagai ilustrasi pemrograman dapat dilihat dalam sourcecode yang dikutip dari “PerlMonks” dan diuraikan secara singkat pada program yang dikutip dari “ Frank J Tobin>GnuPG-Interface-0.33>GnuPG::Fingerprint.


REFERENSI :


0

Tangible User Interface

Posted by Ryas Astria on 09.40 in
Pengenalan TUI
Pada sebuah pantai, ada tanah dan lautan, kita menghadapi suatu tantangan untuk mempertemukan kedua tempat tinggal kita antara dunia fisik dan dunia digital. Informasi digital merendam organ visual dan indera perasa kita, tetapi tubuh kita tetap merasakan atau berada di dunia fisik. Jendela unuk ruang digital terbatas pada layar datar persegi dan piksel atau “painted bits”. Sayangnya, orang tidak dapat merasakan keberadaan informasi digital melalui tangan dan tubuhnya.
Bayangkan sebuah gunug es, sejumlah massa es yang mengambang di lautan. Hal tersebut merupakan metafora dari TUI (Tangible User Interface). TUI memberikan bentuk fisik ke informasi digital dan komputasi, menyelamatkan bit dari bagian bawah air, pengaturan pengapungan, dan membuatnya langsung bisa dikendalikan dengan tangan manusia. TUI dibangun atas dasar ketrampilan dan penemapatan informasi fisik yang berwujud digital di dalam ruang fisik. Tantangan rancangannya adlah ekstensi mulus dari affordance fisik dari objek ke dalam domain digital (Ishii dan Ullmer, 1997).
Ada terdapat 4 buah karakteristik dari TUI, yaitu:
  1. Representasi fisik digabungkan untuk mendasari komputasi informasi digital.
  2. Representasi fisik mewujudkan mekanisme kontrol interaktif.
  3. Representasi fisik perseptual digabungkan untuk secara aktif ditengahi representasi digital.
  4. Keadaan fisik terlihat “mewujudkan aspek kunci dari negara digital dari sebuah sistem.

Genre Aplikasi TUI
TUI memiliki berbagai macam aplikasi domain. Ada terdpat 7 genre untuk aplikasi yang menjanjikan,, yaitu:
Tangible Telepresence
Genre ini merupakan komunikasi antar-pribadi yang mengambil keuntungan dari interasiksi haptic yang diggunakan untuk menengahi representasi tangible dan kontrol.Genre ini bergantung pda pemetaan reprensentasi input haptic jarak jauh. Tangible telepresence, dasar mekanismenya dalah sinkronisasi objek terdistribusi dan gestural simulasi kehadiran artefak, sepertu gerakan atau getaran, yang memungkunka peserta jarak jauh untuk menyampaikan manipulasi hapticmereka dari pendistribusian objek fisik. Contohnya: inTouch (Berani dan Dahley, 1997), HandJive (Fogg, et al, 1998), dan ComTouch (Chang, et al . 2002).
Tangible With Kinetic Memory
Penggunaan gerak kinestetik dan gerakan untuk meningkarkan pembelajaran konsep lain merupakan domain lain yang menjanjikan. Mainan pendidikan untuk mewujudkan catatan dan konsep bermain sudah dieksplorasi dengan menggunakan teknologi aktuasi dan mengambil keuntungan dari i/o kebetulan dari TUI. Gerak dalam ruang fisik menerangi
hubungan matematika simetris di alam, dan gerakan kinetik dapat digunakan untuk mengajarkan kepada anak-anak konsep yang relevan dengan program dan geometri diferensial serta bercerita. Contoh dari genre ini adalah Curlybot (Frei, et, al, 2000) dan topobo (undian, et al, 2004) merupakan mainan yan menyaring ide-ide yang berkaitan dengan gerak tubuh dan bentuk pergerakan dinamis, fisik dan bercerita (strory telling).
Constructive Assembly
Domain lainnya adalah pendekatan peraktian konstruktif yang menarik inspirasi dari LEGO TM dan blok bangunana, pembangunan pada interkoneksi unsur fisik modular. Domain ini terutama berkaitan dengan kesesuain fisik antara obyek dan hubungan kinetik antara potongan-potongan yang memungkinkan konstruksi yang lebih besar dan pergerakan varietas. Contoh domain ini adalah perakitan konstruksi yang dipelopori oleh Aish dan Frazer di akhir tahun 1970-an. Aish membangun BBS untuk analisis kinerja panas (thermal), dan Frazer membangun serangkaian pemodelan alat cerdas sperti Universal Constructor untuk pemodelan san simulasi. Contoh terbaru adalah AlgoBlock (Suzuki dan Kato, 1993), ActiveCube (Kitamura, et al, 2001), Blok System (Zuckerman dan resnick 2004), dll.
Tokens and Constraints
Token dan kendala (constraint) adalaah pendekatan lain TUI untuk mengoperasikan informasi digital abstrak menggunakan mekanisme kendala (Ullmer, et al, 2005). Token adalah diskrit, benda fisik spasial reconfigurable yang mewakili digital informasi atau operasi. Kendal membatasi daerah dimana tanda dapat ditempatkan. Kendala yang dipetakan ke operasi digital atau properti yang diterapkan pada penempatan token dengan batasan-batasan.Kendala yang sering diwujudkan sebagai struktur fisik yang mekanisme salurannya menetukan bagaimana token dapat dimanipulasi, padahal sering membatasi pergerakannya pada dimensi fisik. Contohnya adalah media Blocks (Ullmer, et al, 1998), LogJam(Cohen, et al, 1999(, Tangible Query Interface (Ullmer, et al, 2003), dll
Interactive Surfaces – table top TUI
Interaktif permukaan lain adalah pendekatan yang menjanjikan untuk mendukung kolaborasi desain dan simulasi yang telah dieksplorasi oleh banyak peneliti dalam tahun terakhir untuk mendukung berbagai aplikasi spasial. Digital Desk (Wallner, et al, 1993) adlah karya perintis dalam genre ini, dan berbegai TUI meja dikembangkan menggunakan beberapa artefak berwujud dalam bingkai umum dari permukaan kerja horizontal. Contohnya adalah metaDesk (Ulmer dan Ishi, 1997), AudioPad(Patten, et all, 2002), Desain Jaringan IP Workbeach (Kobayashi, et al, 2003), dll.
Continuous Plastic TUI
Keterbatasan dari TUI sebelumnya adalah kurangnya kemampuan untuk mengubah bentuk representasi berwujud selama berinteraksi. Pengguna harus menggunakan standar himpunan objek fixed-form, hanya mengubah hubungan spasial diantara mereka, tetapi tidak bentuk individual objek itu sendiri. Alih-alih menggunakan benda diskrit dengan bentuk tetap, jenis baru dari sistem TUI memanfaatkan bahan tangible secara berlanjut, seperti tanah liat dan pasir yang dikembangkan untuk memberikan bentuk cepat dan patung untuk desain landscape. Contohnya adalah illumniating Clay (Piper, et al, 2002), dan SandSpcape (Ishii, et al, 2004).
Augmented Everyday Objects
Peningkatan benda-benada yang familiar setiap harinya adalah pendekatan desain penting dari TUI untuk memperpendek lantai dan membuatnya mudah untuk memahami konsep-konsep dasar. Contohnya adalah Notebook Audio(Stifelman, 1996), LumiTouch(Chang, et al, 2001), I/O Brush (Ryokai, et al, 2004), dll.
Dasar Model Dari TUI
Antarmuka antara manusia dan informasi membutuhkan dua komponen utama, yaitu input dan output, atau kontrol dan representasi. Kontrol memungkinkan pengguna untuk memanipulasi informasi, sedangkan representasi eksternal dianggap sebagai indera manusia. Gambar 2.9 menampilkan model sederhana yang terdiri dari kontrol, representasi dan informasi.
TUI menggunakan representasi nyata dari informasi yang juga berfungsi sebagai mekanisme kontrol secara langsung pada informasi digital. Dengan merepresentasikan informasi pada kedua bentuk tangible dan intangible, pengguna dapat lebih secara langsung menekankan representasi digital dengan menggunakan tangan mereka.
Representasi Tangible Sebagai Kontrol
Gambar 1 menggambarkan ide utama dari TUI untuk memberikan representasi (physical dan graspable) nyata eksternal ke informasi digital. Represenntasi tangible membantu jemabatan batas antara fisik dan dunia fisik. Representasi tangible juga adalah komputasi digabungkan dengan kontrol terhadap dasar informasi digital dan model komputasi.
Fungsi dari representasi tangible adalah sebagai pengendali fisik interaktif. Upaya TUI untuk mewujudkan informasi digital dalam bentuk fisik, memaksimalkan kelangsungan informasi dengan manipulasi sambungan ke dasar perhitungan. Melalui pemanipulasian fisik dari representasi tangible, representasi digital diubah.
Representasi Intangible
Representasi tangible (berwujud) memungkinkan perwujudan fisik secara langsung digabungkan ke informasi digita. Namun, ia memiliki kemampuan terbatas.untuk mewakili perubahan banyak materi atau properti (sifat) fisik. Tidak seperti penempaan pixel pada komputer, untuk mengubah suatu objek fisik dalam bentuk, posisi, atau properti dalam real-time sangat sulit. Dalam perbandingan dengan “bit”, “atom” sangat kaku, mengambil massa dan ruang.
Ada beberapa jenis TUI yang telah digerakkan dari representasi berwujud (benda fisik) sebagai pusat dari umpan balik. Contohnya adalah inTouch ((Brave, et al., 1998), curlybot (Frei, et al., 2000a), dan topobo (Undian, et al, 2004). Jenis kekuatan umpan balik TUI ini tidak tergantung pada representasi berwujud, sejak umpan balik aktif melalui representasi berwujud sebagai saluran tampilan utama.

Sumber:

0

PENDEKATAN TERSTUKTUR VS PENDEKATAN OBJEK

Posted by Ryas Astria on 07.25 in
Pada dasarnya pengembangan sistem dapat kita kategorikan dalam 2 pendekatan, yaitu
  1. Pengembangan secara terstruktur; dan
  2. Pengembangan secara object oriented
PENDEKATAN TERSTRUKTUR
Pendekatan terstruktur dilengkapi dengan alat-alat (tools) dan teknik-teknik yang dibutuhkan dalam pengembangan sistem, sehingga hasil akhir dari sistem yang dikembangkan akan didapatkan sistem yang strukturnya didefinisikan dengan baik dan jelas. Beberapa metodologi pengembangan sistem yang terstruktur telah banyak yang diperkenalkan baik dalam buku-buku, maupun oleh perusahaan-perusahaan konsultan pengembang sistem. Metodologi ini memperkenalkan penggunaan alat-alat dan teknik-teknik untuk mengembangkan sistem yang terstruktur.
Konsep pengembangan sistem terstruktur bukan merupakan konsep yang baru. Teknik perakitan di pabrik-pabrik dan perancangan sirkuit untuk alat-alat elektronik adalah dua contoh baru konsep ini yang banyak digunakan di industri-industri. Konsep ini memang relatif masih baru digunakan dalam mengembangkan sistem informasi untuk dihasilkan produk sistem yang memuaskan pemakainya. Melalui pendekatan terstruktur, permasalahan-permasalahan yang kompleks dalam organisasi dapat dipecahkan dan hasil dari sistem akan mudah untuk dipelihara, fleksibel, lebih memuaskan pemakainya, mempunyai dokumentasi yang baik, tepat pada waktunya, sesuai dengan anggaran biayanya, dapat meningkatkan produktivitas dan
kualitasnya akan lebih baik (bebas kesalahan).

PENDEKATAN OBJEK

Pendekatan berorientasi objek merupakan paradigma pemrograman yang berorientasikan kepada objek. Semua data dan fungsi di dalam paradigma ini dibungkus dalam kelas-kelasatau objek-objek. Bandingkan dengan logika pemrograman terstruktur. Setiap objek dapat menerima pesan, memproses data, dan mengirim pesan ke objek lainnya. Pada postingan saya ini merupakan bagian kedua dari overview penelitian Tugas Akhir saya (bagian pertama klik disini) yang akan membahas mengenai pendekatan yang saya gunakan untuk mengembangkan sistem perencanaan proses pemesinan berbasis sistem pakar untuk part rotationalyaitu Pengembangan Berorientasi objek.

Seiring dengan trend sebuah metodologi dibangun untuk membantu programmer dalam mengunakan bahasa pemrograman berorientasi obyek. Metodologi ini dikenal denganobject-oriented analysis and design(OOAD). Metode OOAD melakukan pendekatan terhadap masalah dari perspektif obyek, tidak pada perspektif fungsional seperti pada pemrograman tersrtuktur. Akhir-akhir ini penggunakan OOAD meningkat dibandingkan dengan pengunaan metode pengembangan software dengan metode tradisional. Sebagai metode baru dan sophisticated bahasa pemrograman berorientasi obyek diciptakan, hal tersebut untuk memenuhi peningkatan kebutuhan akan pendekatan berorientasi obyek pada aplikasi bisnis.


PERBEDAAN PENDEKATAN TERSTRUKTUR VS PENDEKATAN OBJEK

Pendekatan Terstruktur
Pendekatan Objek
dikenal dengan (Structured Analisys and Design / SSAD)
dikenal dengan (Object-oriented Analysis and Design / OOAD)
Pendekatan Fungsional
Pendekatan Objek
dekomposisi permasalahan dilakukan berdasarkan fungsi atau proses secarahirarki, mulai dan konteks sampai proses-proses yang paling kecil
dekomposisi permasalahan dilakukan berdasarkan objek-objek yang ada dalam sistem
SSAD lebih sulit digunakan dalam pembangunan sistem.
OOAD lebih mudah digunakan dalam pembangunan sistem.
Pada SSAD tidak fokus pada coding
Pada OOAD lebih fokus pada coding
Pada SSAD menekankan pada kinerja team
Pada OOAD tidak menekankan pada kinerja team


0

TEKNOLOGI WIRELESS : Broadband Wireless Access

Posted by Ryas Astria on 07.30 in
Kemajuan teknologi saat ini membuat manusia hidup semakin nyaman. Bagaimana tidak, dulu kita harus berdiri dan mendekat ke televisi untuk mengganti saluran yang kita inginkan, sementara saat hanya dengan sebuah remote kita bisa mengganti saluran sesuka hati tanpa harus bergeser sedikit pun dari tempat duduk. Para peneliti terus mengembangkan berbagai teknologi untuk memudahkan kehidupan dan memenuhi kebutuhan manusia, khususnya teknologi komunikasi dan informasi yang saat ini sudah menjadi salah satu kebutuhan utama manusia. Banyak media yang melayani kebutuhan tersebut, untuk koneksi internet misalnya, kita bisa memilih menggunakan DSL atau Cable. Kedua media tersebut memiliki kelebihan masing-masing, namun kekurangan keduanya adalah kurang fleksibel untuk dibawa kemana-mana karena masih harus menggunakan kabel. Saat ini teknologi wireless atau nirkabel sudah cukup dikenal. Teknologi wireless memungkinkan kita menghantarkan suatu gelombang tanpa menggunakan kabel. Contoh teknologi wireless yang sering kita dengar adalah IR(Infra Red) dan Bluetooth, namun, ada satu lagi teknologi wireless terbaru yang saat ini sedang hangat dibicarakan yaitu :

BWA.

BWA atau Broadband Wireless Access, yang hingga sekarang masih dalam tahap pengembangan ini, adalah sebuah layanan akses data nirkabel dengan kecepatan tinggi. Teknologi ini memungkinkan kita mendapatkan akses internet yang cepat kapanpun dan dimanapun kita berada. Ada beberapa standar teknologi yang sedang diperjuangkan untuk menjadi standard global layanan BWA diantaranya : WCDMA, WiMAX, Mobile-fi , Wi-Fi, CDMA1xEVDO, HSDPA, dll.

HSDPA(3.5G)

HSDPA (High Speed Downlink Packet Access), atau yang lebih dikenal dengan teknologi 3.5G, adalah sebuah protokol transmisi data pada telepon bergerak. Teknologi yang merupakan pengembangan dari GSM ini menjanjikan kecepatan 8-10 Mbps dengan maksimum throughput 14,4 Mbps. Sejak tahun 2005, HSDPA menjadi salah satu bagian dari UMTS standar dan menjadi salah satu bagian dari 3G. HSDPA sendiri sebenarnya adalah pengembangan dari teknologi WCDMA namun menggunakan teknik modulasi dan pengkodean yang berbeda dengan WCDMA. Kanal yang digunakan HSDPA berbeda dengan yang digunakan WCDMA, HSDPA menggunakan kanal yang disebut HS-DSCH atau High Speed Downlink Shared Channel. Channel yang digunakan pun hanya khusus untuk downlink saja dan itu berarti data berkecepatan tinggi hanya bisa dikirim secara satu arah, yaitu dari Base Transceiver Stati on (BTS) ke telepon selular. Namun data juga tetap dapat dikirim dari telepon selular.

Di Asia, teknologi ini sudah masuk sejak tahun 2005, dan saat ini di Indonesia sudah terdapat beberapa operator selular yang menyediakan layanan ini, seperti Indosat dan XL. Masyarakat umum saat ini sudah dapat menikmati layanan HSDPA ini. Banyak kemudahan-kemudahan yang ditawarkan oleh penyedia layanan akses kecepatan tinggi ini.

Wi-Fi

Tentunya tidak asing bagi kita mendengar kata Wi-Fi, sebuah teknologi wireless yang biasa digunakan untuk layanan Hot Spot. Wi-Fi atau Wireless Fidelity, adalah salah satu standar teknologi BWA menggunakan gelombang radio sebagai media penghantar datanya. Standar penggunaan Wi-Fi di dunia yang ditetapkan IEEE (Institute of Electrical and Electronics Engineers) adalah 802.11a, 802.11b, 802.11c, 802.11g dan yang baru saja ditetapkan pada bulan Januari tahun 2007, 802.11n. IEEE adalah suatu asosiasi profesional yang berperan penti ng dalam kemajuan teknologi di dunia. Teknologi ini mengirimkan gelombangnya pada frekuensi 2.4 GHz atau 5 GHz. Frekuensi tersebut lebih ti nggi dari telepon selular, walkie Handphone dengan Kemampuan HSDPA talkie maupun televisi. Frekuensi tinggi ini mampu menyediakan pita frekuensi yang lebih lebar untuk membawa data lebih banyak dan memungkinkan kita mentransfer data berupa suara, data maupun video secara simultan. Oleh karena itu, kecepatan transfer data Wi-Fi mampu mencapai 54 Mbps. Jangkauan sinyal Wi-Fi pada perangkat standardnya hanya mencapai radius sekitar 30 meter saja. Namun, beberapa perusahaan produsen perangkat Wi-Fi telah memasarkan alat pendukung untuk menambah jangkauan sinyal Wi-Fi. Dengan adanya perangkat pendukung tersebut, Wi-Fi dapat menjangkau radius 310 km. Wilayah yang dapat dijangkau oleh sinyal Wi-Fi sering disebut dengan Hot Spot. Untuk membangun sebuah Hot Spot diperlukan sebuah wireless router. Alat tersebut mengirim sinyal ke alat penerima sinyal yang biasanya berupa laptop, PDA, ataupun telepon selular. Wireless router terhubung ke internet melalui kabel yang terhubung ke modem atau DSL. Lalu pada sisi penerima dibutuhkan sebuah Wi-Fi transmi????er. Pada umumnya, semua komputer desktop dan notebook keluaran terbaru sudah dilengkapi dengan Wi-Fi transmitter, namun jika tidak, kamu bisa membeli sebuah alat yang bernama wireless adapter yang biasanya hanya tinggal dicolokkan ke slot USB. Biasanya sebuah wireless adapter dapat menerima lebih dari satu jenis standar 802.11.

WiMAX

WiMAX atau kependekan dari Worldwide Interoperability for Microwave Access adalah teknologi yang mirip dengan Wi-Fi, namun memiliki jangkauan yang lebih luas dari Wi-Fi. Daya jangkau sinyal Wi-Fi hanya pada radius 30 meter saja, sedangkan daya jangkau WiMAX bisa mencapai radius 50 Km dan kecepatan transfer datanya dapat mencapai 70 Mbps. Komponen sebuah jaringan WiMAX umumnya hanyalah sebuah WiMAX Tower yang mampu mengcover area sebesar 50 Km2 dan sebuah receiver atau antena yang dapat berupa box atau PCMCIA Card. WiMAX tidak hanya memberikan kita akses internet yang cepat, namun semua teknologi yang berbasis IP dapat kita nikmati seperti VoIP yaitu sebuah teknologi yang memungkinkan kita dapat melakukan pembicaraan seperti telephone melalui jaringan internet. Salah satu kelebihan dari WiMAX adalah penggunaan teknologi NLOS (Non-Line Of Sight) yang membuat sinyal WiMAX tetap dapat diterima walaupun penerima berada di dalam ruangan. Selain NLOS, WiMAX juga memakai teknologi LOS (Line Of Sight) yaitu teknologi yang memungkinkan penerima sinyal WiMAX menggunakan antena di luar ruangan. LOS membutuhkan frekuensi yang digunakan pun lebih ti nggi, keuntungannya adalah bandwidth yang didapat lebih besar dan lebih stabil. WiMAX menggunakan standard IEEE 802.16 yang diperkenalkan sejak tahun 1999. IEEE 802.16 yang menggunakan frekuensi 10 Ghz -66 Ghz ini, kemudian pada tahun 2003 berkembang menjadi IEEE 802.10a yang bekerja pada frekuensi 2 Ghz - 11 Ghz. Pada tahun 2004 IEEE 802.16d muncul dan diikuti IEEE 802.16e pada tahun 2005. 802.16e sering disebut Mobile WiMAX. Internati onal Telecommunica- ti on Union (ITU) telah menyetujui teknologi WiMAX sebagai standard IMT-2000 yang baru berdampingan dengan teknologi 3G. Selain itu pada tahun 2008 Intel akan mulai membuat semua notebook Centrino-nya dilengkapi dengan receiver WiMAX. Hal ini bertujuan untuk membuat WiMAX sukses di dunia.

Di Indonesia sebenarnya telah diterapkan teknologi pre-WiMAX di Nangroe Aceh Darussalam pasca tsunami. Peralatan dari Intel ini diberikan untuk menghidupkan kembali jaringan komunikasi yang lumpuh karena tsunami. Disebut pre-WIMAX karena alat ini belum mendapatkan serti fi kasi WiMAX dari WIMAX Forum. WiMAX Forum adalah sebuah organisasi non profi t yang dibentuk untuk memberi serti - fi kasi dan mempromosikan produk yang memiliki struktur susunan dan operasional yang berbasis 802.16 atau ETSI HiperMAN standard.

Mobile-Fi

Teknologi BWA yang satu ini menggunakan standard IEEE 802.20 dan bekerja pada frekuensi dibawah 3,5Ghz. Dra???? spesifi kasi teknologi berbasis data ini disepakati oleh IEEE pada bulan Januari 2006. Mobile-Fi atau sering disebut juga Mobile Broadband Wireless Access(MBWA) diharapkan dapat menjadi sebuah teknologi yang murah, dapat selalu on-line dimanapun, dan benar-benar menjadi sebuah Mobile Broadband Wireless Access. Mobile –fi dapat juga digunakan oleh orang yang sedang mobile dan berjalan pada kecepatan 250Km/ jam. Hal ini membuat Mobile-Fi dapat diterima dengan baik oleh penumpang kereta berkecepatan ti nggi. Berbeda jauh dengan WIMAX yang hanya memiliki kecepatan gelombang 120-150 Km/jam. Berbeda dengan WIMAX yang menggunakan gelombang radio sebagai medianya, Mobile-Fi menggunakan jaringan seluler sebagai penghantar datanya. Oleh karena itu, kita bisa menyebu Mobile–Fi sebagai salah satu pesaing 3G, namun perbedaan paling mendasar Mobile-Fi dan 3G adalah basis yang digunakan Mobile-Fi berbasis data sedangkan 3G berbasis suara dan Video. Sampai saat ini teknologi ini masih terus dikembangkan oleh para ahli.

Bayangkan saja jika seluruh teknologi wireless di atas sudah dapat diterapkan dan dapat kita nikmati saat ini, dengan hanya bermodal sebuah laptop atau sebuah PDA kita sudah dapat menikmati akses informasi dan komunikasi yang cepat dan murah. Saat kita liburan ke gunung atau ke daerah yang terpencil kita ti dak perlu mencari-cari warnet hanya untuk mengirim e-mail, cukup hanya dengan mengeluarkan PDA atau Laptop kita saja. Teknologi akan terus semakin berkembang khususnya dalam teknologi wireless ini. Kecepatan dalam akses data dan low cost tetap diutamakan. Karena saat ini informasi dibutuhkan oleh semua orang ti dak hanya orang yang mampu saja. Teknologi-teknologi di atas hanya sebagian kecil dari teknologi yang ada di dunia ini. Mungkin sebagian sudah dapat kita nikmati saat ini dan ada pula yang masih harus menunggu untuk mendapatkan pengakuan dari dunia internasional. Karena pasti nya akan ada efek domino yang diti mbulkan dari penerapan teknologi baru tersebut.




referensi :
http://file-magz.com/newfile/articleevent/viewarticle/5/510/none/none


0

TELEMATIKA

Posted by Ryas Astria on 21.19 in
1. PENGERTIAN TELEMATIKA
Kata Telematika berasal dari bahasa Perancis “TELEMATIQUE” yang berarti bertemunya sistem jaringan komunikasi dengan teknologi informasi. Istilah telematika merujuk pada hakekat cyberspace sebagai suatu sistem elektronik yang lahir dari perkembangan dan konvergensi telekomunikasi, media dan informatika.

Istilah Teknologi Informasi itu sendiri merujuk pada perkembangan teknologi perangkat-perangkat pengolah informasi. Para praktisi menyatakan bahwa TELEMATICS adalah singkatan dari TELECOMMUNICATION and INFORMATICS sebagai wujud dari perpaduan konsep Computing and Communication. Istilah Telematics juga dikenal sebagai {the new hybrid technology} yang lahir karena perkembangan teknologi digital. Perkembangan ini memicu perkembangan teknologi telekomunikasi dan informatika menjadi semakin terpadu atau populer dengan istilah konvergensi. Semula Media masih belum menjadi bagian integral dari isu konvergensi teknologi informasi dan komunikasi pada saat itu.

Mengacu kepada penggunaan dikalangan masyarakat telematika Indonesia (MASTEL), istilah
telematika berarti perpaduan atau pembauran (konvergensi) antara teknologi informasi (teknologi komputer), teknologi telekomunikasi, termasuk siaran radio maupun televisi dan multimedia. Dalam perkembangannya, teknologi telematika ini telah menggunakan kecepatan dan jangkauan transmisi energi elektromagnetik, sehingga sejumlah besar informasi dapat ditransmisikan dengan jangkauan, menurut keperluan, sampai seluruh dunia, bahkan ke seluruh angkasa, serta terlaksana dalam sekejap. Kecepatan transmisi elektromagnetik adalah (hampir) 300.000 km/detik, sehingga langsung dikirim begitu sampai, memungkinkan orang berdialog langsung, atau komunikasi interaktif.

Berdasarkan pendapat-pendapat tersebut, maka dapat disarikan pemahaman tentang telematika sebagai berikut.
  1. Telematika adalah sarana komunikasi jarak jauh melalui media elektromagnetik.
  2. Kemampuannya adalah mentransmisikan sejumlah besar informasi dalam sekejap, dengan jangkauan seluruh dunia, dan dalam berbagai cara, yaitu dengan perantaan suara (telepon, musik), huruf, gambar dan data atau kombinasi-kombinasinya. Teknologi digital memungkinkan hal tersebut terjadi.
  3. Jasa telematika ada yang diselenggarakan untuk umum (online, internet), dan ada pula untuk keperluan kelompok tertentu atau dinas khusus (intranet). Dengan demikian dapat diambil kesimpulan bahwa telematika merupakan teknologi komunikasi jarak jauh, yang menyampaikan informasi satu arah, maupun timbal balik, dengan sistem digital.

2. PERKEMBANGAN TELEMATIKA
Di Indonesia perkembangan telematika mengalami tiga periode berdasarkan perkembangannya di masyarakat. Pertama adalah periode rintisan belangsung pada akhir tahun 1970-an sampai akhir tahun 1980-an. Periode kedua disebut pengenalan rentang waktunya pada tahun 1990-an, dan yang terakhir adalah periode aplikasi dimulai tahun 2000.

1. Periode Rintisan
Periode Rintisan di Indonesia terhadap Timor Portugis, peristiwa Malari, Pemilu tahun 1977, pengaruh Revolusi Iran, dan ekonomi yang baru ditata pada awal pemerintahan Orde Baru, melahirkan akhir tahun 1970-an penuh dengan pembicaraan politik serta himpitan ekonomi. Sementara itu sejarah telematika mulai ditegaskan dengan digariskannya arti telematika pada tahun 1978 oleh warga Prancis. Mulai tahun 1970-an inilah Toffler menyebutnya sebagai zaman informasi. Namun demikian, perhatian yang minim dan pasokan listrik yang terbatas, Indonesia tidak cukup meningkatkan perkembangan telematika. Memasuki tahun 1980-an, perubahan secara signifikan pun jauh dari harapan. Walaupun demikian, dalam waktu satu dasawarsa, learn to use teknologi informasi, telekomunikasi, multimedia mulai dilakukan. Jaringan telepon, saluran televisi nasional, stasiun radio nasional dan internasional, dan komputer mulai dikenal di Indonesia, walaupun penggunanya masih terbatas. Kemampuan ini dilatar belakangi oleh kepemilikan satelit dan perekonomian yang meningkat dengan diberikannya penghargaan tentang swasembada pangan dari Perserikatan Bangsa-bangsa (PBB) kepada Indonesia pada tahun 1984. Penggunaan teknologi telematika oleh masyarakat Indonesia masih terbatas. Sarana kirim pesan seperti yang sekarang dikenal sebagi email dalam suatu group, dirintis pada tahun 1980-an Mailinglist (milis) tertua di Indonesia dibuat oleh Johny Moningka dan Jos Lukuhay, yang mengembangkan perangkat “pesan” berbasis “unix”, “ethernet”, pada tahun 1983 bersamaan dengan berdirinya internet sebagai protokol resmi di Amerika Serikat.

2. Periode pengenalan
Periode Pengenalan berawal pada tahun 1990-an, teknologi telematika sudah banyak digunakan dan masyarakat mengenalnya. Jaringan radio amatir yang jangkauannya sampai ke luar negeri marak pada awal tahun 1990. Hal ini juga merupakan efek kreativitas anak muda ketika itu, setelah dipinggirkan dari panggung politik, yang kemudian disediakan wadah baru dan dikenal sebagai Karang Taruna. Internet masuk ke Indonesia pada tahun 1994. Penggunanya tidak terbatas pada kalangan akademisi, akan tetapi sampai ke meja kantor. ISP (Internet Service Provider) pertama di Indonesia adalah IPTEKnet, dan pada tahun yang sama, beroperasi ISP komersil pertama, yaitu INDOnet. Dua tahun keterbukaan informasi ini, salahsatu dampaknya adalah mendorong kesadaran politik dan usaha dagang. Hal ini juga didukung dengan hadirnya televisi swasta nasional, seperti RCTI (Rajawali Citra Televisi) dan SCTV (Surya Citra Televisi) pada tahun 1995-1996. Teknologi telematika, seperti computer, internet, pager, handphone, teleconference, siaran radio dan televise internasional – tv kabel Indonesia, mulai dikenal oleh masyarakat Indonesia. Periode pengenalan telematika ini mengalami lonjakan pasca kerusuhan Mei 1998. Masa krisis ekonomi ternyata menggairahkan telematika di Indonesia. Sementara itu, kapasitas hardware mengalami peningkatan, ragam teknologi software terus menghasilkan yang baru, dan juga dilanjutkan mulai bergairahnya usaha pelayanan komunikasi (wartel), rental computer, dan warnet (warung internet). Kebutuhan informasi yang cepat dan tanggap dalam menyongsong tahun 2000.

3. periode Aplikasi
Periode Aplikasi Reformasi pada tahun 2000 banyak disalah artikan, gejala yang serba bebas, seakan tanpa aturan. Pembajakan software, Hp illegal, perkembangan teknologi computer, internet, dan alat komunikasi lainnya, dapat dengan mudah diperoleh, bahkan dipinggir jalan atau kios-kios kecil. Tentunya, dengan harga murah. Keterjangkauan secara financial yang ditawarkan, dan gairah dunia digital di era millenium ini, bukan hanya mampu memperkenalkannya kepada masyarakat luas, akan tetapi juga mulai dilaksanakan dan diaplikasikan. Di pihak lain, semuanya itu dapat berlangsung lancar dengan tersedianya sarana transportasi, kota-kota yang saling terhubung, dan industri telematika dalam negeri yang terus berkembang. Awal era millenium pemerintah Indonesia serius menaggapi perkembangan telematika dalam bentuk keputusan politik. Keputusan Presiden No. 50 Tahun 2000 tentang Tim Koordinasi Telematika Indonesia (TKTI), dan Instruksi Presiden No. 6 Tahun 2001 tentang Pendayagunaan Telematika. Dalam bidang yang sama, khususnya terkait dengan pengaturan dan pelaksanaan mengenai bidang usaha yang bergerak di sector telematika, diatur oleh Direktorat Jendral Aplikasi Telematika (Dirjen Aptel) yang kedudukannya berada dibawah dan bertanggung jawab kepada Menteri Komunikasi dan Informasi Republik Indonesia.
Teknologi mobile phone begitu cepat pertumbuhannya. Muatannya yang mencapai 1 Gigabyte, dapat berkoneksi dengan internet juga stasiun televisi, dan teleconference melalui 3G. Teknologi computer, kini hadir dengan skala tera (1000 Gigabyte), multi processor, multislot memory, dan jaringan internet berfasilitas wireless access point. Bahkan, pada café dan kampus tertentu internet dapat diakses dengan mudah dan gratis. Terkait dengan hal tersebut, Depkominfo mencatat bahwa sepanjang tahun 2007 yang lalu, Indonesia telah mengalami pertumbuhan 48% persen terutama di sektor sellular yang mencapai 51% dan FWA yang mencapai 78% dari tahun sebelumnya. Selain itu, tingkat kepemilikan komputer pada masyarakat juga mengalami pertumbuhan sangat signifikan, mencapai 38.5 persen. Sedangkan angka pengguna Internet mencapai jumlah 2 juta pemakai atau naik sebesar 23 persen dibanding tahun 2006. Tahun 2008 ini diharapkan bisa mencapai angka pengguna 2,5 juta.

C. ARSITEKTUR TELEMATIKA
Arsitektur system harus berdasarkan konfigurasi sistem secara keseluruhan yang akan menjadi tempat dari DBMS, basis data dan aplikasi yang memanfaatkannya yang juga akan menentukan bagaimana pemakai dapat berinteraksi dengannya. Arsitektur telematika adalah sebuah aplikasi yang secara logic berada diantara lapisan aplikasi (application layer dan lapisan data dari sebuah arsitektur layer – layer TCP/IP).

Tiga elemen utama sebuah arsitektur, masing-masing sering dianggap sebagai arsitektur, adalah:
1. Arsitektur sistem pemrosesan,
2. Arsitektur telekomunikasi dan jaringan, &
3. Arsitektur data.

Arsitektur Client/Server
  • Menggunakan LAN untuk mendukung jaringan PC
  • Masing-masing PC memiliki penyimpan tersendiri
  • Berbagi hardware atau software

Arsitektur File Server
  • Model pertama Client/Server
  • Semua pemrosesan dilakukan pada sisi workstation
  • Satu atau beberapa server terhubungkan dalam jaringan
  • Server bertindak sebagai file server
  • File server bertindak sebagai pengelola file dan memungkinkan klien mengakses file tersebut
  • Setiap klien dilengkapi DBMS tersendiri
  • DBMS berinteraksi dengan data yang tersimpan dalam bentuk file pada server
  • Aktivitas pada klien :
  1. Meminta data
  2. Meminta penguncian data
  • Tanggapan dari klien
  1. Memberikan data
  2. Mengunci data dan memberikan statusnya

Batasan File Server
  • Beban jaringan tinggi karena tabel yang diminta akan diserahkan oleh file server ke klien melalui jaringan
  • Setiap klien harus memasang DBMS sehingga mengurangi memori
  • Klien harus mempunyai kemampuan proses tinggi untuk mendapatkan response time yang bagus
  • Salinan DBMS pada setiap klien harus menjaga integritas databasse yang dipakai secara bersama-sama ð tanggung jawab diserahkan kepada programmer

Arsitektur Database Server
  • Klien bertanggung jawab dalam mengelola antar muka pemakai (mencakup logika penyajian data, logika pemrosesan data, logika aturan bisnis)
  • Database server bertanggung jawab pada penyimpana, pengaksesan, dan pemrosesan database
  • Database serverlah yang dituntut memiliki kemampuan pemrosesan yang tinggi
  • Beban jaringan menjadi berkurang
  • Otentikasi pemakai, pemeriksaan integrasi, pemeliharaan data dictionary dilakukan pada database server
  • Database server merupakan implementasi dari two-tier architecture

Application Architectures
  • Two-tier architecture: Contoh - program klien menggunakan ODBC/JDBC untuk berkomunikasi dengan database
  • Three-tier architecture: Contoh aplikasi berbasis Web

Beberapa Keuntungan Arsitektur Three-Tier
  • Keluwesan teknologi
  • Mudah untuk mengubah DBMS engine
  • Memungkinkan pula middle tier ke platform yang berbeda
  • Biaya jangka panjang yang rendah
  • Perubahan-perubahan cukup dilakukan pada middle tier daripada pada aplikasi keseluruhan
  • Keunggulan kompetitif
  • Kekampuan untuk bereaksi thd perubahan bisnis dengan cepat, dengan cara mengubah modul kode daripada mengubah keseluruhan aplikasi


Referensi :
Sumber : http://www.total.or.id/info.php?kk=Telematika
http://hahn.web.id/?p=3 (perkembangan telemtika)
http://kazuyainfo.blogspot.com/2011/09/tugas-arsitektur-telematika.html


Copyright © 2009 Ryas Astria All rights reserved. Theme by Laptop Geek. | Bloggerized by FalconHive.