Senin, 21 Maret 2011

Keterbatasan UU telekomunikasi untuk mengatur penggunaan teknologi informasi

Pada UU No.36 tentang telekomunikasi mempunyai tujuan yang berisikan upaya untuk memperkuat persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintah, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya serta meningkatkan hubungan antar bangsa.

Undan-Undang ini dibuat karena ada beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.

Pendapat saya berdasarkan UU No.36 tentang telekomunikasi, tidak terdapat batasan dalam penggunaan teknologi informasi,karena penggunaan teknologi informasi sangat berpeangaruh untuk negara kita, apabila dilihat dari keuntungan negara kita, teklnologi informasi juga merupakan hal yang bebas digunakan bagi para pengguna teknologi informasi untuk disegala bidang apapun.



http://www.tempo.co.id/hg/peraturan/2004/03/29/prn,20040329-17,id.html

Regulasi tentang cyber crime yang ada di dunia

Berbagai upaya telah dipersiapkan untuk memerangi cyber crime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer related crime , dimana pada tahun 1986 OECD telah mempublikasikan 2 laporan yang berisi hasil survei terhadap peraturan perundang-undangan negara-negara anggota, beserta rekomendasi perubahannya dalam menanggulangi

computer related crime, yang diakui bahwa sistem telekomunikasi memiliki peran penting didalam kejahatan tersebut. Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasakan hukum pidana negara-negara anggota dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime ini Cyber space of The Committee on Crime problem, yang pada tanggal 25 April 2000 telah mempublikasikan draft Convention on Cyber Crime sebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.

Ketentuan-ketentuan hukum yang ada saat ini bisa digunakan, maka pelaksanaannya akan berbeda dengan dengan penegakan di dunia hukum biasa, Khususnya mengenai apa yang harus dilakukan aparat kepolisian. Maka perlu dibentuk polisi cyber, hakim cyber, dan jaksa cyber yang keahliannya menangani cyber crime. Cyber Crime dalam konvensi Palermo tentang kejahatan transnasional merupakan bagian dari bentuk kejahatan trans nasional. Sehingga

bangsa-bangsa atau negara-negara di dunia harus mematuhi konsesni ini guna menjamin hubungan yang lebih baik dengan bangsa-bangsa di dunia. kejahatan mayantara( cyber crime).

Isi Konsensi Palermo kaitannya tentang Hukum Internasional mengenai Cyber Crime. Konvensi Palermo memutuskan kesepakatan pada pasal 1 bertujuan ;:

“Tujuan dari konvensi palermo adalah untuk meningkatkan kerjasama dengan semua negara di dunia untuk memerangi kejahatan transnasional yang terorganisir”.

Semakin jelas pahwa konvensi ini dibuat semakin merebaknya kejahatan transnasional antara lain cyber crime yang sudah merambah ke semua dunia dan bersifat meresahkan.

Pasal 2 konvensi Palermo ayat C mengisayaratkan bahwa kejahatan ini merupakan kejahatan yang serius sehingga hukuman minimal 4 tahun atau lebih” . Artinya bahwa ketentuannya pelaku kejahatan transnasional akan mendapat

hukuman minimal 4 tahun penjara dalam konsensi ini.
 

Banyaks sekali kejahatan transnasional maka yang disebut dengan hasil kejahatan adalah harta yang diperoleh secara langsung atau tidak langsung melalui bentuk pelanggaran.” Jadi yang dimaksud adalah memiliki atau mengambil barang orang lain tanpa ijin atau melalui pelanggaran hukum.
 

1. Definisi tentang Cyber Crime Devinisi untuk tujuan Konvensi ini dari sebuah
 

    * “sistem komputer” adalah salah satu komponen      atau sekelompok saling terkaitatau perangkat, satu atau lebih yang      berdasarkan program, melakukan pengolahan data otomatis.
    * “komputer data” merupakan salah satu      perwakilan dari fakta, konsep atau informasi dalam bentuk yang sesuai      untuk diproses dalam sistem komputer, termasuk program yang cocok untuk      menyebabkan sistem komputer untuk melakukan fungsi;
    * “layanan” berarti publik atau badan swasta      yang memberikan kepada pengguna layanan dengan kemampuan untuk      berkomunikasi dengan sistem komputer, dan entitas lain yang proses atau      toko-toko komputer data atas nama seperti komunikasi atau pengguna layanan      dari operator.
    * “lalu lintas data” berarti komputer manapun      yang berkaitan dengan data yang komunikasi dengan sistem komputer, yang      dihasilkan oleh sistem komputer yang membentuk bagian dalam rantai      komunikasi, menunjukkan komunikasi dari asal, tujuan, rute, waktu,      tanggal, ukuran, durasi, atau jenis layanan.

 

2. Langkah-langkah yang akan diambil di tingkat nasional.
 

    * substantif hukum pidana
    * Substansi Hukum Pidana
    * Prosedur Hukum
    * Yurisdiksi

 

3. Kerjasama Internasional
 

    * General prinsip yang berhubungan dengan      kerjasama.
    * General prinsip yang berhubungan dengan      ekstradisi
    * General prinsip yang berhubungan dengan      bantuan
    * Ekspekditen kelestarian      komputer yang digunakan.

 

Tujuan dari Konvensi ini adalah untuk melengkapi berlaku perjanjian bilateral atau multilateral atau sebagai perjanjian antara pihak, termasuk ketentuan: Konvensi Eropa tentang ekstradisi, dibuka untuk tanda tangan di Paris, pada 13 Desember 1957 (ETS No 24);
 

Konvensi Eropa tentang Mutual Assistance in Criminal Matters, dibuka untuk tanda tangan di Strasbourg, pada tanggal 20 April 1959 (ETS No 30);
 

Protokol Tambahan untuk Konvensi Eropa tentang Mutual Assistance in Criminal Matters, dibuka untuk tanda tangan di Strasbourg, pada tanggal 17 Maret 1978 (ETS No 99).
 

Jika dua atau lebih bagian telah menyimpulkan kesepakatan atau perjanjian pada hal-hal yang dibincangkan di dalam Konvensi ini atau jika tidak ada hubungan mereka didirikan pada hal-hal seperti itu, atau di masa depan mereka harus melakukannya, mereka juga berhak untuk menerapkan bahwa kesepakatan atau perjanjian atau untuk mengatur hubungan yang sesuai. Namun, di mana pihak dalam membangun hubungan mereka sehubungan dengan hal-hal yang berkaitan dengan hadir dalam Konvensi selain yang diatur di dalamnya, mereka akan melakukannya dengan cara yang tidak konsisten dengan tujuan-tujuan Konvensi dan prinsip.
 

perbandingan cyber Law (indonesia) dan Computer Crime Act ( Malaysia). Atau dengan Council of Europe Convention on Cyber crime (Eropa)
 


 

Masing-masing negara memiliki peraturan-peraturan yang pada intinya untuk melindungi masyarakat dari kejahatan dunia maya.
 

Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan.
 

Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:
 

    * Law (Hukum)East Coast      Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah      merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti      halnya secara offline.
    * Architecture (Arsitektur)West Coast Code      (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari      bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai      dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke      program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP,      termasuk dalam kategori regulasi ini.
    * Norms (Norma)Norma merupakan suatu aturan, di      dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan yang      terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.
    * Market (Pasar)Sejalan dengan regulasi oleh      norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di      internet. Internet menciptakan pasar informasi virtual yang mempengaruhi      semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.

 

Computer crime act (Malaysia)
 

Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.
 

Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet
 

Council of Europe Convention on Cybercrime (COECCC)
 

merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.
 

sumber : http://blog.unila.ac.id/havs/files/2009/06/tugas-sim-havs-salih-guntur-ibrahim-0711011079.pdf

IT Forensic

I. IT FORENSIK
 

Dengan semakin berkembanganya dunia IT semakin banyak pula oknum-oknum yang tidak bertanggungjawab menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan banyak pihak.
 

IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
 

IT Forensik:
 

    * Ilmu yang berhubungan      dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi      serta validasinya menurut metode yang digunakan (misalnya metode      sebab-akibat)
    * Memerlukan keahlian      dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik      hardware maupun software

 

a). contoh-contoh  prosedur dan lembar kerja Audit IT
 

PROSEDUR IT AUDIT:
 

– Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan,  diorganisasikan, serta bagaimana praktek dilaksanakan:

? Apakah IS melindungi aset institusi: asset protection, availability

? Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )

? Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain
 

CONTOH – CONTOH

– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
 

– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan  Benchmark / Best-Practices
 

CONTOH METODOLOGI AUDIT IT
 

BSI (Bundesamt für Sicherheit in der Informationstechnik)
 

? IT Baseline Protection Manual (IT- Grundschutzhandbuch )

? Dikembangkan oleh GISA: German Information Security Agency

? Digunakan: evaluasi konsep keamanan & manual

? Metodologi evaluasi tidak dijelaskan

? Mudah digunakan dan sangat detail  sekali

? Tidak cocok untuk analisis resiko

? Representasi tdk dalam grafik yg mudah dibaca
 


 

b). Tools yang digunakan untuk audit IT dan IT forensic
 

? Hardware:

– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives

– Memori yang besar (1-2GB RAM)

– Hub, Switch, keperluan LAN

– Legacy hardware (8088s, Amiga, …)

– Laptop forensic workstations
 

? Software

– Viewers (QVP http://www.avantstar.com  dan  http://www.thumbsplus.de

– Erase/Unerase tools: Diskscrub/Norton utilities)

– Hash utility (MD5, SHA1)

– Text search utilities (search di http://www.dtsearch.com/)

– Drive imaging utilities (Ghost, Snapback, Safeback,…)

– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit

– Disk editors (Winhex,…)

– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)

– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi buktibukti
 

Kamis, 03 Maret 2011

cyber crime di Indonesia adalah nomor satu di dunia

"Kasus cyber crime di Indonesia adalah nomor satu di dunia," kata Brigjen Anton Taba, Staf Ahli Kapolri, dalam acara peluncuran buku Panduan Bantuan Hukum Indonesia (PBHI) di Jakarta, Rabu.

Brigjen Anton Taba memaparkan, tingginya kasus cyber crime dapat dilihat dari banyaknya kasus pemalsuan kartu kredit dan pembobolan sejumlah bank.

Menurut dia, para hacker lebih sering dalam membobol bank-bank internasional dibandingkan dengan bank-bank dalam negeri.

JENIS-JENIS CYBERCRIME

JENIS-JENIS CYBERCRIME YANG TERJADI DI INDONESIA
Ada banyak jenis cybercrime yang terjadi di dunia global dan beberapa di antaranya telah sering terjadi di Indonesia.
1. Illegal content
Illegal content adalah tindakan memasukkan data dan atau informasi ke dalam internet yang dianggap tidak benar, tidak etis dan melanggar hukum atau mengganggu ketertiban umum.3
Salah satu contoh illegal content yang sering ditemui adalah dalam bidang pornografi (cyberporn). Cyberporn itu sendiri merupakan kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul dan mengeksp
os hal-hal yang tidak pantas.
Cyberporn telah menjadi salah satu dalang rusaknya mentalitas generasi muda bangsa.

Rentannya Indonesia terhadap Cyber Crime

Meski Indonesia menduduki peringkat pertama dalam cybercrime pada tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak. Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh Polri juga bukan data yang berasal dari investigasi Polri, sebagian besar data tersebut berupa laporan dari para korban. Ada beberapa sebab mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan:

1. Cybercrime merupakan kejahatan dengan dimensi high-tech, dan aparat penegak hukum belum sepenuhnya memahami apa itu cybercrime. Dengan kata lain kondisi sumber daya manusia khususnya aparat penegak hukum masih lemah.
2. Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di d

Kejahatan dunia maya di Indonesia

Modus operandi kejahatan 'dunia maya' (transaksi elektronik) di Indonesia telah pada tahap mengkhawatirkan dan merugikan banyak pihak, karena itu pemerintah dan DPR bertekad segera mensahkan RUU Informasi dan Traksaksi Elektronik (ITE).

"Jika RUU itu disahkan maka akan menjamin kepastian hukum bagi masyarakat melakukan transaksi secara elektronik," kata Dirjen Aplikasi Telematika, Departemen Komunikasi dan Informasi (Depkominfo) RI, Ir Cahyana Ahmadjayadi di Padang, Selasa (29/05).

Hal itu disampaikannya terkait pembahasan RUU ITE yang tengah dilakukan DPR-RI dan kini dalam tahap sosialisasi kepada publik dengan melibatkan pemerintah (Departemen Komunikasi dan Informasi RI).

Terkait pentingnya pengesahan RUU itu, menurut dia, Depkominfo bersama Pansus RUU ITE patut terus mensosialisasikannya kepada masyarakat, mengingat cakupan materi yang diatur dalam RUU merupakan sesuatu yang relatif baru bagi publik.

Kepolisian khususnya Unit ’Cyber Crime’ harus mengusut tuntas setiap pengaduan tentang perusakan situs resmi baik milik pemerintah maupun lembaga lain karena jelas melanggar undang-undang.

"Kasus perusakan situs oleh para ’hacker’ bukan kasus ringan, melainkan masalah serius dan pelanggaran hukum karena pemerintah telah memiliki aturan dan undang-undang yang mengatur masalah tersebut," kata Pakar Multimedia Indonesia, Roy Suryo, Minggu.

Menurut dia, dalam undang-undang Informasi dan Transaksi Elektronik (UU ITE) jelas disebutkan bahwa perusakan situs resmi merupakan pelanggaran hukum dan dapat dikenai hukuman baik penjara maupun denda.

"Aturan yang belum lama disahkan DPR ini harus ditegakkan. Selain untuk supremasi hukum juga untuk memberikan efek jera pada para pelaku," katanya.

Hacking di Indonesia

Hacking merupakan bentuk cyber crime yang paling membuat pontang-panting pemilik sistem IT atau website. Padahal, semua bisa diantisipasi jika semua perangkat dikoordinasikan. Seperti kata pepatah, bersatu kita teguh, bercerai kita runtuh.

Untuk itulah, Network Adaptive Threat Management disampaikan oleh Technical Consultant Juniper Network Indonesia, Irzan Mochamad dalam Indonesia Hacking and Security Conference di Jakarta Convention Center (JCC), Sabtu (15/11), yang diikuti oleh para pengamat dan pelaku IT dan pakar keamanan informasi.

Network Adaptive Threat Management merupakan sebuah framework untuk menggunakan kumpulan perangkat network security, seperti firewall, secure remote access, access control, IDP, management entry porting, dan intrution detection untuk mendeteksi kemungkinan adanya gangguan.

E-Mails Mengandung Malware

E-Mails Mengandung Malware Dikirim ke Tentang Bisnis Online Job Posting mereka 01/19/2011—Recent FBI analysis reveals that cyber criminals engaging in ACH/wire transfer fraud have targeted businesses by responding via e-mail to employment opportunities posted online. 01/19/2011-Recent analisis FBI mengungkapkan bahwa penjahat cyber terlibat dalam ACH / penipuan transfer telah menargetkan bisnis dengan menanggapi melalui e-mail ke kesempatan kerja posted online. Recently, more than $150,000 was stolen from a US business via unauthorized wire transfer as a result of an e-mail the business received that contained malware. Baru-baru ini, lebih dari $ 150.000 dicuri dari sebuah bisnis AS melalui wire transfer tidak sah sebagai hasil dari sebuah e-mail bisnis yang diterima yang berisi malware. The malware was embedded in an e-mail response to a job posting the business placed on an employment website and allowed the attacker to obtain the online banking credentials of the person who was authorized to conduct financial transactions within the company. malware itu tertanam dalam sebuah respons e-mail ke posting pekerjaan bisnis ditempatkan pada sebuah situs kerja dan memungkinkan penyerang untuk mendapatkan kepercayaan perbankan online dari orang yang diberi wewenang untuk melakukan transaksi keuangan di dalam perusahaan. The malicious actor changed the account settings to allow the sending of wire transfers, one to the Ukraine and two to domestic accounts. Aktor jahat mengubah pengaturan account untuk memungkinkan pengiriman transfer kawat, satu untuk Ukraina dan dua ke rekening domestik. The malware was identified as a Bredolab variant, svrwsc.exe. malware tersebut diidentifikasi sebagai varian Bredolab, svrwsc.exe. This malware was connected to the ZeuS/Zbot Trojan, which is commonly used by cyber criminals to defraud US businesses. Malware ini dihubungkan ke Zeus / Zbot Trojan, yang biasa digunakan oleh penjahat cyber untuk menipu bisnis di Amerika Serikat. The FBI recommends that potential employers remain vigilant in opening the e-mails of prospective employees. FBI merekomendasikan bahwa para majikan yang potensial tetap waspada dalam membuka e-mail dari calon karyawan. Running a virus scan prior to opening any e-mail attachments may provide an added layer of security against this type of attack. Menjalankan scan virus sebelum membuka lampiran e-mail dapat menyediakan lapisan tambahan keamanan terhadap jenis serangan. The FBI also recommends that businesses use separate computer systems to conduct financial transactions. FBI juga merekomendasikan bahwa perusahaan menggunakan sistem komputer yang terpisah untuk melakukan transaksi keuangan.

Rabu, 02 Maret 2011

Daerah forensik komputer lab kriminal terbuka di Orange County

Orange County

Tanggal: 10 Januari 2011
Sumber: Scpr.org


lembaga penegak hukum di seluruh Southern California kini memiliki alat baru untuk memerangi kejahatan yaitu New Computer Crime forensic laborat
orium di daerah Orange county.

Dalam ruangan di lorong, komputer dapat mengekstrak data dan file mereka ke dalam kategori, termasuk e-mail, gambar dan dokumen. ini adalah bagaimana penegakan hukum menyelidiki kejahatan. Dan Orange County Daerah baru Forensics Lab Komputer memungkinkan tim penegak hukum lokal dengan FBI untuk melacak jejak penjahat digital.

Meningkatnya Cyber crime di Inggris

Tanggal: 1 Maret 2011
Sumber: Uswitch.com
Oleh: Martin Ellis


Menurut Detica, yang menyediakan solusi informasi intelijen, ada "banyak kesempatan" yang membuat cybercrime meningkat seiring dengan ketergantungan kita di internet.

David Blackwell, Direktur Cybersecurity di Detica, mengatakan bahwa pemerintah dan perusahaan bisnis harus bekerja sama untuk mengatasi masalah ini.

DOJ mulls Membuat kantor cybercrime

Tanggal: 5 Februari 2011
Sumber: Mb.com.ph
Oleh: E. JEAMMA SABATE

MANILA, Filipina - Departemen Kehakiman (DOJ) sedang memikirkan untuk memasang sebuah Kantor Cybercrime untuk mengatasi meningkatnya jumlah kejahatan tersebut di negara itu, Menteri Kehakiman Leila de Lima kata.

De Lima mengatakan mereka mulai masuk pada jaringan informasi diberbagai link-up dan instansi pemerintah.

Badan-badan memimpin dalam hal ini adalah Biro Investigasi Nasional (NBI) dan Polisi Nasional Filipina (PNP).

Masalah kejahatan Internet-terkait dibahas pada Konferensi Internasional tentang Cybercrime diadakan di sebuah hotel di Makati City, Jumat

Jumat, 07 Januari 2011

Pendekatan Pengembangan Sistem

Disamping metode tradisional SDLC, ada beberapa metode yang dikembangkan untuk melengkapi kelemahan-kelemahan yang ada dalam metode SDLC. Metode-metode itu antara lain:

1.Structured analysis and structured design: Pendekatan ini lebih berfokus pada bagaimana mereduksi waktu dan maintenace dalam pengembangan sistem.

2.Object oriented analysis and design: metode pengembangan sistem yang lebih menekankan pada objek dibandingkan dengan data atau proses. Ada beberapa ciri khas dari pendekatan ini yaitu object, Inheritance dan object class

3.Prototyping: proses iterative dalam pengembangan sistem dimana requirement diubah ke dalam sistem yang bekerja (working system) yang secara terus menerus diperbaiki melalui kerjasama antara user dan analis.

4.Joint Application Design (JAD): proses terstruktur dimana user, manager dan analis bekerja bersama-sama selama beberapa hari dalam 1 pertemuan bersama untuk mengumpulkan requiremen sistem yang akan dibangun.

5.Participatory design: End user dilibatkan dalam pengembangan sistem dalam satu meja untuk persetujuan tentang sistem requirement dan sistem desain.

Senin, 03 Januari 2011

Cara Kerja Wireless (Jaringan Tanpa Kabel)

Jaringan wireless yaitu jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi-pakai file, printer, atau akses Internet.

* Berbagi sumber file dan memindah-mindahkannya tanpa menggunakan kabel.
* Mudah untuk di-setup dan handal sehingga cocok untuk pemakaian di kantor atau di rumah.
* Produk dari produsen yang berbeda kadang-kadang tidak kompatibel.
* Harganya lebih mahal dibanding menggunakan teknologi ethernet kabel biasa.

Bila Anda ingin mengkoneksikan dua komputer atau lebih di lokasi yang sukar atau tidak mungkin untuk memasang kabel jaringan, sebuah jaringan wireless (tanpa kabel) mungkin cocok untuk diterapkan. Setiap PC pada jaringan wireless dilengkapi dengan sebuah radio tranceiver, atau biasanya disebut adapter atau kartu wireless LAN, yang akan mengirim dan menerima sinyal radio dari dan ke PC lain dalam jaringan.

Anda akan mendapatkan banyak adapter dengan konfigurasi internal dan eksternal, baik untuk PC desktop maupun notebook. Mirip dengan jaringan Ethernet kabel, sebuah wireless LAN mengirim data dalam bentuk paket. Setiap adapter memiliki nomor ID yang permanen dan unik yang berfungsi sebagai sebuah alamat, dan tiap paket selain berisi data juga menyertakan alamat penerima dan pengirim paket tersebut.

Sama dengan sebuah adapter Ethernet, sebuah kartu wireless LAN akan memeriksa kondisi jaringan sebelum mengirim paket ke dalamnya. Bila jaringan dalam keadaan kosong, maka paket langsung dikirimkan. Bila kartu mendeteksi adanya data lain yang sedang menggunakan frekuensi radio, maka ia akan menunggu sesaat kemudian memeriksanya kembali.

Wireless LAN biasanya menggunakan salah satu dari dua topologi--cara untuk mengatur sebuah jaringan. Pada topologi ad-hoc--biasa dikenal sebagai jaringan peer-to-peer--setiap PC dilengkapi dengan sebuah adapter wireless LAN yang mengirim dan menerima data ke dan dari PC lain yang dilengkapi dengan adapter yang sama, dalam radius 300 kaki (±100 meter). Untuk topologi infrastruktur, tiap PC mengirim dan menerima data dari sebuah titik akses, yang dipasang di dinding atau langit-langit berupa sebuah kotak kecil berantena. Saat titik akses menerima data, ia akan mengirimkan kembali sinyal radio tersebut (dengan jangkauan yang lebih jauh) ke PC yang berada di area cakupannya, atau dapat mentransfer data melalui jaringan Ethernet kabel.

Titik akses pada sebuah jaringan infrastruktur memiliki area cakupan yang lebih besar, tetapi membutuhkan alat dengan harga yang lebih mahal. Walau menggunakan prinsip kerja yang sama, kecepatan mengirim data dan frekuensi yang digunakan oleh wireless LAN berbeda berdasarkan jenis atau produk yang dibuat, tergantung pada standar yang mereka gunakan. Vendor-vendor wireless LAN biasanya menggunakan beberapa standar, termasuk IEEE 802.11, IEEE 802.11b, OpenAir, dan HomeRF.

Sayangnya, standar-standar tersebut tidak saling kompatibel satu sama lain, dan Anda harus menggunakan jenis/produk yang sama untuk dapat membangun sebuah jaringan. Semua standar tersebut menggunakan adapter menggunakan segmen kecil pada frekuensi radio 2,4-GHz, sehingga bandwith radio untuk mengirim data menjadi kecil. Tetapi adapter tersebut menggunakan dua protokol untuk meningkatkan efisiensi dan keamanan dalam pengiriman sinyal:

* Frequency hopping spread spectrum, dimana paket data dipecah dan dikirimkan menggunakan frekuensi yang berbeda-beda, satu pecahan bersisian dengan lainnya, sehingga seluruh data dikirim dan diterima oleh PC yang dituju. Kecepatan sinyal frekuensi ini sangat tinggi, serta dengan pemecahan paket data maka sistem ini memberikan keamanan yang dibutuhkan dalam satu jaringan, karena kebanyakan radio tranceiver biasa tidak dapat mengikutinya.
* Direct sequence spread spectrum, sebuah metode dimana sebuah frekuensi radio dibagi menjadi tiga bagian yang sama, dan menyebarkan seluruh paket melalui salah satu bagian frekuensi ini. Adapter direct sequence akan mengenkripsi dan mendekripsi data yang keluar-masuk, sehingga orang yang tidak memiliki otoritas hanya akan mendengar suara desisan saja bila mereka menangkap sinyal radio tersebut.



Vendor wireless LAN biasanya menyebutkan transfer rate maksimum pada adapter buatan mereka. Model yang menggunakan standar 802.11 dapat mentransfer data hingga 2 Mbps, baik dengan metode frequency hopping atau direct sequence. Adapter yang menggunakan standar OpenAir dapat mentransfer data hingga 1,6-mbps menggunakan frequency hopping. Dan standar terbaru, HomeRF dapat mengirim dan menerima data dengan kecepatan 1,6-mbps (dengan menggunakan metoda frekuensi hopping). Wireless LAN kecepatan tinggi menggunakan standar 802.11b--yang dikenal sebagai WiFi--mampu mengirim data hingga 11-mbps dengan protokol direct sequence. (infokomputer.com)

Terminal

Pada saat terminal/client/terminal/client melakukan proses booting, garis besar proses yang dijalankan adalah:

1. Mencari alamat ip dari dhcp server.
2. Mengambil kernel dari tftp server.
3. Menjalankan sistem file root dari nfs server.
4. Mengambil program X-server ke dalam memory dan mulai menjalankannya.
5. Melakukan hubungan dengan xdm server dan user login ke dalam xdm server.

Dalam contoh kasus diatas, dhcp server, tftp server, nfs server dan xdm server berada dalam satu mesin komputer atau disebut server. Pada saat komputer terminal/client selesai melakukan proses booting dan user login ke dalam server, beberapa program aplikasi akan berjalan didalam server tetapi output / tampilan akan berada pada komputer terminal/client.

Ini adalah teori dasar dari x-windows ltsp. Komputer terminal/client hanya berjalan pada linux kernel, Xfree86, Init dan print server daemon untuk melakukan pencetakan ke dalam lokal printer. Karena program ini adalah sangat kecil agar dapat dijalankan pada komputer terminal/client maka kita dapat melakukan penghematan daya listrik dengan memakai power yang rendah dan dapat dijalankan dengan menggunakan komputer 486 16mb untuk ram dengan tampilan x window terminal/client (tanpa harddisk).

Bila kita menggunakan beberapa komputer terminal/client dengan satu server permasalahan yang timbul jika komputer terminal/client akan berjalan, komputer terminal/client akan butuh untuk menulis beberapa files ke dalam server, dan juga komputer terminal/client membutuhkan untuk menghubungkan beberapa sistem file root. Jika mempunyai 50 komputer terminal/client kita membutuhkan 50 bagian direktori yangharus diexported.

Ini adalah salah satu kenyataan dan tantangan yang harus di coba untuk ditangani. Garis besarnya, tutorial singkat ini akan memberikan contoh konfigurasi file dan program yang dibutuhkan agar komputer terminal/client dapat berjalan pada saat di booting. Beberapa komputer terminal/client mempunyai spesifikasi perangkat keras yang berbeda. Seperti lan card, vga card dan type

Sumber :

1. www.ristek.go.id/?module=News News&id=111

2. http://sukma-indah.blogspot.com/2009/11/teknologi-telematika.html

LAYANAN TELEMATIKA DI BERBAGAI BIDANG

1. LAYANAN TELEMATIKA DI BIDANG TRANSPORTASI



Telematika transportasi adalah cabang teknologi yang mengintegrasikan telekomunikasi dan software engineering di bidang sistem transportasi. Saat ini bidang ini telah memainkan peran penting dalam manajemen efektif jaringan infrastruktur transportasi dan menyediakan kolaborasi optimum antara berbagai jenis tipe transportasi, atau yang dikenal dengan transportasi multimodal (multimodal transport).


Sistem transportasi cerdas, mendukung dan menyediakan berbagai jenis layanan transportasi ke institusi dan pribadi. Karena, kategori user di dalam layanan telematika transportasi adalah tidak homogen, maka berbagai jenis layanan harus disiapkan penyelenggara jasa. User2 tersebut adalah sbb:


• Sistem Telematika Trafik


• Sistem Telematica Vehicle pada strategi kendali (Hybrid electric vehicle) cerdas


• Space Vector Modulation = Modulasi Vector Ruang (RVM)


• Matrix converter


Dan sebagai contoh yang menerapkan layanan telematika di bidang transportasi di Indonesia ialah TOYOTA. Semakin tingginya mobilitas masyarakat, terutama di wilayah perkotaan, membutuhkan layanan penunjang yang mampu membantu masyarakat untuk sampai ke tujuannya dalam waktu singkat. Toyota melihat peluang ini dengan mengembangkan layanan telematika. Telematika (telekomunikasi dan teknologi satelit) akan menjadi bagian dari gaya hidup berkendara di abad 21 yang harus difasilitasi.
"Kami terus melakukan inovasi dan pengembangan teknologi Telematika menyesuaikan kebutuhan konsumen. Prinsipnya teknologi ini harus memudahkan konsumen," kata Joko Trisanyoto, Direktur Marketing Toyota Astra Motor (TAM) sewaktu berbincang-bincang di acara bertajuk Toyota 21th Century Mobility Lifestyle di booth Toyota Indonesia International Motor Show (IIMS).

Saat ini, Toyota telah mencetuskan dua macam sistem teknologi telematika secara bergerak yang dapat diakses melalui telepon seluler, yaitu M-Toyota dan Toyota Navigation. Hingga Juni 2008, M-Toyota telah diakses hingga 180.000 pengunjung setiap bulan. Layanan ini berisi informasi produk, layanan purna jual, hingga hal-hal yang bersifat emergency. Selain itu, Toyota juga memiliki layanan navigasi yang menggandeng perusahaan pemetaan Tele Atlas. Informasi dan peta lengkap dengan 13.000 lokasi-lokasi penting, mulai hotel, rumah sakit, hingga dealer Toyota sudah terekam. Saat ini peta tersebut sudah meng-cover wilayah Pulau Jawa dan Bali. Pada September 2008, layanan peta akan menjangkau mencapai Sumatra.Toyota juga mengembangkan perangkat keras dan Graphics User Interface (GUI) yang didesain secara khusus. Dengan layanan Toyota Genuine Accesories (TGA). Toyota juga mempermudah pengguna Toyota Navigation dengan memberikan update perangkat lunak tanpa dikenai biaya. Toyota melengkapi layanan telematikanya dengan layanan Mobile Reward Exchange (MORE) yang dirancang dalam mobile platform untuk pengguna telepon seluler. Bagi konsumen yang mengikuti MORE akan mendapat informasi seputar M-Toyota dan info program.



2. LAYANAN TELEMATIKA DI BIDANG KOMUNIKASI


Yang termasuk dalam telematika ini adalah layanan dial up ke Internet maupun semua jenis jaringan yang didasarkan pada sistem telekomunikasi untuk mengirimkan data. Internet sendiri merupakan salah satu contoh telematika. Di Indonesia, pengaturan dan pelaksanaan mengenai berbagai bidang usaha yang bergerak di sektor telematika diatur oleh Direktorat Jenderal Aplikasi Telematika. Direktorat Jenderal Aplikasi Telematika (disingkat DitJen APTEL) adalah unsur pelaksana tugas dan fungsi Departemen di bidang Aplikasi Telematika yang berada di bawah dan bertanggungjawab kepada Menteri Komunikasi dan Informatika Republik Indonesia. Fungsi Direktorat Jenderal Aplikasi Telematika (disingkat DitJen APTEL) meliputi:


• Penyiapan perumusan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika

• Pelaksanaan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika

• Perumusan dan pelaksanaan kebijakan kelembagaan internasional di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika


• Penyusunan standar, norma, pedoman, kriteria, dan prosedur di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika


• Pembangunan, pengelolaan dan pengembangan infrastruktur dan manajemen aplikasi

sistem informasi pemerintahan pusat dan daerah.


• Pemberian bimbingan teknis dan evaluasi


• Pelaksanaan administrasi Direktorat Jenderal Aplikasi Telematika.

Referensi tentang layanan telematika di bidang komunikasi :


- Wireless Internet service


Wireless atau dalam bahasa Indonesia disebut nirkabel, adalah teknologi yang menghubungkan dua piranti untuk bertukar data tanpa media kabel . Data dipertukarkan melalui media gelombang cahaya tertentu (seperti teknologi infra merah pada remote TV) atau gelombang radio (seperti Bluetooth pada computer dan ponsel ) dengan frekuensi tertentu.
Kelebihan teknologi ini adalah mengeleminasi penggunaan kabel, yang bisa cukup mengganggu secara estetika, dan juga kerumitan intalasi untuk menghubungkan lebih dari 2 piranti bersamaan. Misalnya: untuk menghubungkan sebuah 1 komputer server dengan 100 komputer client, dibutuhkan minimal 100 buah kabel, dengan panjang bervariasi sesuai jarak komputer klien dari server. Jika kabel-kabel ini tidak melalui jalur khusus yang ditutupi (seperti cable tray atau conduit), hal ini dapat mengganggu pemandangan mata atau interior suatu bangunan. Pemandangan tidak sedap ini tidak ditemui pada hubungan antar piranti berteknologi nirkabel.



TEKNOLOGI TELEMATIKA


Teknologi informasi dan komunikasi, pada masa sekarang tidak dapat dilepaskan dengan telematika (cyberspace). Perkembangan teknologi informasi dan komunikasi, telah mempengaruhi banyak aspek kehidupan di masyarakat, antara lain dalam alam perkembangannya, teknologi telematika ini telah menggunakan kecepatan dan jangkauan transmisi energi elektromagnetik, sehingga sejumlah besar informasi dapat ditransmisikan dengan jangkauan, menurut keperluan, sampai seluruh dunia. Pada saat ini informasi sudah banyak berkembang sedemikian rupa, hanya saja harus adanya dukungan teknologi. Teknologi telematika yang telah berkembang sehingga mampu menyampaikan suatu informasi.


Sebagai contoh, sekarang semua orang sudah memunyai handphone, dan semakin hari semakin pesat perkembangan teknologinya, dan semakin memudahkan para penggunanya untuk mendapatkan informasi secara langsung baik itu dari sms ataupun push email yg lagi marak2nya di Indonesia akibat pasar handphone blackberry atau sekedar browsing dengan menggunakan wifi ataupun WAP.



FITUR INTERFACE PADA TELEMATIKA


Interface dalam telematika meliputi banyak hal,salah satu nya adalah video conference,
Layanan video conference merupakan layanan komunikasi yang melibatkan video dan audio secara real time. Teknologi yang digunakan untuk layanan video conference komersial pada awalnya dikembangkan di atas platform ISDN (Integrated Switch Digital Network) dengan standar H.320. Secara fungsional, elemen pendukung layanan video conference terdiri dari:


- Terminal video conference atau endpoint video conference, adalah perangkat yang berada di sisi pengguna video conference.


- MCU (Multipoint Conference Unit), adalah semacam server yang berfungsi sebagai pengendali konferensi yang melibatkan banyak pengguna dan banyak sesi konferensi.
- Gateway dan gatekeeper adalah media yang melakukan proses adaptasi komunikasi video conference berbasis ISDN ke IP dan sebaliknya.


Jenis Video ConferenceJenis video conference berdasarkan hubungan diantara pemakainya dapat dibagi menjadi tiga bagian :


1. Real Time Colaboration Multiparty Conferencing, merupakan sarana hubungan konferensi yang seketika dengan resolusi yang baik dan interaktif.


2. Active Participation Users, hubungan yang terjadi diantara pemakai dengan jaringan komputer atau basis data, merupakan konferensi yang seketika dengan resolusi yang baik dan interaktif.


3. Passive Participation Users, keikutsertaan pemakai bersifat pasif dan memerlukan hubungan yang seketika dan interaktif. Sistem Terminal V ideo Conference Jenis video conference menurut system terminalnya dibagi menjadi 2 bagian :


a. Special video conference terminal, merupakan suatu terminal khusus sebagai hasil integrasi produk-produk modular video conference. Bagian ini pengembangan dari traditional video conference yang ditambahkan dengan perangkat seperti komputer dan faks.


b. PC-based video conference terminal, seperangkat komputer yang dapat ditingkatkan kemampuannya dengan menambahkan video codec, kamera, mikrofon, perangkat lunak dan sistem lainnya. Pemakaian Lebar Pita Frekuensi Video conference Pelayanan video conference berdasarkan pemakaian lebar pita frekuensi dapat dibagi menjadi tiga bagian :

o Shared Bandwidth, pemakaian lebar pita secara bersama-sama dapat dipenuhi oleh jaringan komunikasi seperti LAN.
o Dedicated Bandwidth, pemakaian lebar pita frekuensi secara khusus atau tersendiri, dapat dipenuhi oleh jaringan komunikasi seperti saluran terdedikasi atau penyambung LAN.
o Allocated Bandwdth, pengalokasian lebar pita frekuensi dapat dipenuhi oleh jaringan komunikasi seperti pada system isochronus misalnya FDDI II, IEEE 802.9, Isochronus Ethernet (isoENET), 100mbps Ethernet dengan protocol prioritas permintaan dan Cell Reley serta ATM.


Tujuan sebuah user interface adalah mengkomunikasikan fitur-fitur sistem yang tersedia agar user mengerti dan dapat menggunakan sistem tersebut. Dalam hal ini penggunaan bahasa amat efektif untuk membantu pengertian, karena bahasa merupakan alat tertua barangkali kedua tertua setelah gesture yang dipakai orang untuk berkomunikasi sehari-harinya. Praktis semua pengguna komputer dan Internet kecuali mungkin anak kecil yang memakai komputer untuk belajar membaca dapat mengerti tulisan. Meski pada umumnya panduan user interface menyarankan agar ikon tidak diberi tulisan supaya tetap mandiri dari bahasa, namun elemen user interface lain seperti teks pada tombol, caption window, atau teks-teks singkat di sebelah kotak input dan tombol pilihan semua menggunakan bahasa. Tanpa bahasa pun kadang ikon bisa tidak jelas maknanya, sebab tidak semua lambang ikon bisa bersifat universal.




sumber :

http://supercumen.blogspot.com/2009/11/layanan-telematika-teknologi-telematika.html
http://www.belitoyota.com/
http://wikipedia.org
http://telematika.co.id/

Arsitektur Klien-Server Telematika

Arsitektur Klien-Server Telematika terdiri dari 2 buah arsitektur yakni, arsitektur sisi client dan sisi server-nya.

Arsitektur Sisi Klien

Istilah ini merujuk pada pelaksanaan atau penyimpanan data pada browser (atau klien) sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi klien eksekusi, dan cookie adalah contoh dari sisi klien penyimpanan. Lihat Cookie, Server Side

.

Karakteristik Klien :

* Selalu memulai permintaan ke server.
* Menunggu balasan.
* Menerima balasan.
* Biasanya terhubung ke sejumlah kecil dari server pada satu waktu.
* Biasanya berinteraksi langsung dengan pengguna akhir dengan menggunakan antarmuka pengguna seperti antarmuka pengguna grafis.
* Khusus jenis klien mencakup: web browser, e-mail klien, dan online chat klien.





Arsitektur Sisi Server

Sebuah eksekusi sisi server adalah server Web khusus eksekusi yang melampaui standar metode HTTP itu harus mendukung. Sebagai contoh, penggunaan CGI script sisi server khusus tag tertanam di halaman HTML; tag ini memicu tindakan terjadi atau program untuk mengeksekusi.

Karakteristik Server

* Selalu menunggu permintaan dari salah satu klien.
* Melayani klien permintaan kemudian menjawab dengan data yang diminta ke klien.
* Sebuah server dapat berkomunikasi dengan server lain untuk melayani permintaan klien.
* Jenis server khusus mencakup: web server, FTP server, database server, E-mail server, file server, print server. Kebanyakan web layanan ini juga jenis server.



Jadi, secara umum Arsitektur Klien-Server atau jaringan komputer adalah sebuah aplikasi terdistribusi arsitektur yang partisi tugas atau beban kerja antara penyedia layanan (server) dan pelayanan pemohon, disebut klien. Sering kali klien dan server beroperasi melalui jaringan komputer pada hardware terpisah. Sebuah mesin server adalah performa tinggi host yang menjalankan satu atau lebih program server yang berbagi sumber daya dengan klien. Seorang klien tidak berbagi apapun dari sumber daya, tetapi meminta server layanan konten atau fungsi. Oleh karena itu klien memulai sesi komunikasi dengan server yang menunggu (mendengarkan) masuk permintaan.

Dalam perkembangannya, client/server dikembangkan oleh dominasi perusahaan software besar yaitu Baan, Informix, Lotus, Microsoft, Novell, Oracle, PeopleSoft, SAP, Sun, dan Sybase. Perusahaan-perusahaan ini adalah superstar pada era pertama dimunculkannya konsep client/ server. Saat ini perusahaanperusahaan ini telah menjadi perusahaan komputer yang stabil dan besar.


Berikut ini adalah penjelasan mengenai beberapa kolaborasi arsitektur sisi client dan sisi server :

1) Arsitektur Single- Tier

Definisi satu-tier arsitektur, seperti yang ditunjukkan pada gambar di bawah ini, adalah bahwa semua komponen produksi dari sistem dijalankan pada komputer yang sama. Ini adalah sederhana dan paling mahal alternatif. Ada kurang perlengkapan untuk membeli dan mempertahankan. Kelemahan dari jenis ini pelaksanaan keamanan lebih rendah dan kurangnya skalabilitas. Sebuah arsitektur skalabel ketika dapat dengan mudah diperluas atau ditambah untuk memenuhi kebutuhan peningkatan kinerja.

Setelah semua komponen utama situs dan data di satu komputer di belakang firewall daun domain situs lebih rentan terhadap serangan berbahaya. Menjalankan semua komponen situs pada sebuah komputer juga membatasi ekspansi dan optimalisasi kemungkinan. Anda hanya dapat menambahkan begitu banyak memori atau begitu banyak CPU untuk sebuah server tunggal.


2) Arsitektur Two-tier

Dalam dua lapis klien / server arsitektur, antarmuka pengguna pengguna ditempatkan di lingkungan desktop dan sistem manajemen database jasa biasanya dalam sebuah server yang lebih kuat merupakan mesin yang menyediakan layanan bagi banyak klien. Pengolahan informasi dibagi antara sistem user interface lingkungan dan lingkungan server manajemen database. Manajemen database server mendukung untuk disimpan prosedur dan pemicu.. Vendor perangkat lunak menyediakan alat-alat untuk menyederhanakan pengembangan aplikasi untuk dua lapis klien / server arsitektur.

Arsitektur two-tier lebih aman dan terukur daripada pendekatan single-tier. Pilihan ini bergerak Database Server ke mesin terpisah di belakang firewall yang kedua. Ini menambah keamanan tambahan dengan menghapus data pelanggan sensitif dari DMZ. Memiliki database pada komputer yang terpisah meningkatkan kinerja keseluruhan situs. Kelemahan dari opsi ini adalah biaya yang mahal dan kompleksitas arsitektur.


3) Arsitektur Three-tier

Arsitektur Three-Tier diperkenalkan untuk mengatasi kelemahan dari arsitektur two-tier. Di tiga tingkatan arsitektur, sebuah middleware digunakan antara sistem user interface lingkungan klien dan server manajemen database lingkungan. Middleware ini diimplementasikan dalam berbagai cara seperti pengolahan transaksi monitor, pesan server atau aplikasi server. The middleware menjalankan fungsi dari antrian, eksekusi aplikasi dan database pementasan. Di samping itu middleware menambahkan penjadwalan dan prioritas untuk bekerja di kemajuan. Three-tier klien / server arsitektur digunakan untuk meningkatkan performa untuk jumlah pengguna yang besar dan juga meningkatkan fleksibilitas ketika dibandingkan dengan pendekatan dua tingkat. Kekurangan dari tiga tingkatan arsitektur adalah bahwa lingkungan pengembangan lebih sulit untuk digunakan daripada pengembangan aplikasi dari dua lapis.

1. Three tier dengan pesan server

Pada arsitektur ini, pesan akan diproses dan diprioritaskan asynchronously. Header pesan memiliki prioritas yang mencakup informasi, alamat dan nomor identifikasi. Server pesan link ke relasional DBMS dan sumber data lainnya. . Pesan sistem alternatif untuk infrastruktur nirkabel.

2. Three tier dengan server aplikasi



Arsitektur ini memungkinkan tubuh utama untuk menjalankan sebuah aplikasi pada tuan rumah bersama bukan di sistem user interface lingkungan klien. Server aplikasi logika bisnis saham, perhitungan dan pengambilan data mesin. . Dalam aplikasi arsitektur ini lebih terukur dan biaya instalasi kurang pada satu server dibandingkan mempertahankan masing-masing pada klien desktop.




Referensi :

http://www.total.or.id/info.php?kk=Client/Server%20Architecture

http://www.webopedia.com/TERM/c/client_server_architecture.html

http://id.wikipedia.org/wiki/Klien-server

https:/.../Overview/systems_architecture.htm

Pengertian dasar Telematika

PENDAHULUAN

Di dalam bahasa indonesia dikenal dengan telematika. Kata telematika berasal dari istilah dalam bahasa perancis telematique yang merujuk pada bertemunya sistem jaringan komunikasi dengan teknologi informasi. Istilah telematika merujuk pada hakekat cyberspace sebagai suatu sistem elektronik yang lahir dari perkembangan dan konvergensi telekomunikasi, media dan informatika.

Istilah teknologi informasi itu sendiri merujuk pada perkembangan teknologi perangkat-perangkat pengolah informasi. Para praktisi menyatakan bahwa telematics adalah singkatan dari telecommunication and informatics sebagai wujud dari perpaduan konsep computing and communication. Istilah telematics juga dikenal sebagai {the new hybrid technology} yang lahir karena perkembangan teknologi digital. Perkembangan ini memicu perkembangan teknologi telekomunikasi dan informatika menjadi semakin terpadu atau populer dengan istilah konvergensi. Semula media masih belum menjadi bagian integral dari isu konvergensi teknologi informasi dan komunikasi pada saat itu.

Belakangan baru disadari bahwa penggunaan sistem komputer dan sistem komunikasi ternyata juga menghadirkan media komunikasi baru. Lebih jauh lagi istilah telematika kemudian merujuk pada perkembangan konvergensi antara teknologi telekomunikasi, media dan informatika yang semula masing-masing berkembang secara terpisah. Konvergensi telematika kemudian dipahami sebagai sistem elektronik berbasiskan teknologi digital atau {the net}. Dalam perkembangannya istilah media dalam telematika berkembang menjadi wacana multimedia. Hal ini sedikit membingungkan masyarakat, karena istilah multimedia semula hanya merujuk pada kemampuan sistem komputer untuk mengolah informasi dalam berbagai medium. Adalah suatu ambiguitas jika istilah telematika dipahami sebagai akronim telekomunikasi, multimedia dan informatika. Secara garis besar istilah teknologi informasi (ti), telematika, multimedia, maupun information and communication technologies (ict) mungkin tidak jauh berbeda maknanya, namun sebagai definisi sangat tergantung kepada lingkup dan sudut pandang pengkajiannya.

Sumber : http://luragung.com/pemograman/pengantar-telematika