Jumat, 07 April 2017

Tugas Etika dan Profesionalism 2

1. IT Forensik

Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.

            Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:

1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

            Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda, bagaimana umumnya master boot record tersebut dan bagaimana drive geometry. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

            Forensik bukan proses hacking data yang diperoleh harus dijaga dan jangan berubah membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image

            Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Contoh Kasus IT Forensik :
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.

2. IT Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. Cara Kerja Audit Trail yang disimpan dalam suatu tabel :

1.      1.   Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan    Delete

2.      2.   Dengan memanfaatkan fitur trigger pada DBMS.


3. Real Time Audit


Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.
Dalam pengembangan proyek Real Time Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar, dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk menyediakan baik jasa maupun komponen proyek. Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat dari manajer kegiatan didanai sehingga untuk memantau kemajuan.
Real Time Audit sangat efektif untuk membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan. Real Time Audit benar-benar transparan dan menyediakan operasi proyek manajer dan donor/sponsor akses langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat Real Time Audit yaitu produktivitas akses informasi ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas manajemen proyek.


4. Contoh Prosedur dari IT Audit

Pada dasarnya prosedur audit dapat diuraikan sebagai berikut :

·         A. Perencanaan Audit (Planning the Audit) Terlebih dahulu harus merencanakan sasaran yang akan di audit kemudian harus memahami sasaran tersebut, kemudian mengumpulkan informasi awal yang dibutuhkan dan mengidentifikasikan resiko.

·         B. Pengujian Pengendalian (Test of Controls) Melakukan observasi terhadap pengendalian control dan mengevaluasi system yang telah ada, apakah system sudah berjalan dengan baik atau belum.

·         C. Pengujian Subtantif – Pengujian Transaksi (Test of Transactions) Melakukan pengujian terhadap seluruh aktivitas transaksi yang terjadi. – Pengujian Keseluruhan Hasil (Test of Overall Result)

      D. Melakukan pengujian terhadap efektifitas dan efisiensi dalam kegiatan komputerisasi.

E. Penyelesaian Audit (Completion of the Audit) Membuat kesimpulan atau rekomendasi untuk dikomunikasikan pada manajemen.

5. Tools yang digunakan IT Forensic dan IT Audit

Tool IT Forensic
1. antiword
2. Autopsy
3. binhash
4. sigtool
5. ChaosReader
6. chkrootkit
7. dcfldd
8. ddrescue
9. foremost
10. gqview
11. galleta
12. Ishw
13. pasco
14. scalpel

Tool IT Audit

1.COBIT® (Control Objectives for Information and related Technology)
2.COSO (Committee of Sponsoring Organisations of the Treadway Commission) Internal Control—Integrated Framework
3.ISO/IEC 17799:2005 Code of Practice for Information Security Management
4.FIPS PUB 200
5.ISO/IEC TR 13335
6.ISO/IEC 15408:2005/Common Criteria/ITSEC
7.PRINCE2
8.PMBOK
9.TickIT
10.CMMI
11.TOGAF 8.1
12.IT Baseline Protection Manual
13.NIST 800-14

SUUMBER :

1.https://thekicker96.wordpress.com/definisi-it-forensik/
2.https://swordmedal.wordpress.com/2015/04/15/pengertian-audit-trail-dan-real-time-audit/
3.https://salamunhasan.wordpress.com/2013/05/07/real-time-audit/
4.https://egaseptian.wordpress.com/2015/04/13/contoh-prosedur-dan-lembar-kerja-it-audit/
5.https://swordmedal.wordpress.com/2015/04/15/contoh-prosedur-dan-lembar-kerja-it-audit-tools-yang-digunakan-untuk-it-audit-dan-forensik/
6.http://pabloexcel.blogspot.co.id/2010/07/macam-macam-tools-dalam-it-forensics.html

Rabu, 08 Maret 2017

Pengertian Etika Profesi dan Ciri-ciri Professional (Tugas Softskill)

A. Pengertian Etika Profesi

Etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya.
Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah.
Etika profesi adalah sikap hidup berupa keadilan untuk memberikan pelayanan profesional terhadap masyarakat dengan ketertiban penuh dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat. (Suhrawardi Lubis, 1994: 6-7)
B. Etika Profesi di Bidang TI
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya ataut menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisis yang benar. Profesi IT dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas.
Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content-content tertentu, dan lain-lain.
Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang IT . Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman.
Pada kesempatan saat ini, bagaimana kita bisa menegakan etika profesi seorang teknokrat(sebutan bagi orang yang bekerja di bidang IT)  dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran, gagasan produktif dan aksi nyata untuk perkembangan IT kedepan . Bukan tak mungkin IT akan menjadi hal yang sistematis dalam perkembanagan bangsa kedepan dalam memajukan kegidupan berbangsa maupun bernegara.
C.Ciri Ciri Professional di bidang TI
Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :
1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya.
2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
3. Bekerja di bawah disiplin kerja
4. Mampu melakukan pendekatan disipliner
5. Mampu bekerja sama
6. Cepat tanggap terhadap masalah client.
contoh ciri – ciri profesionalisme di bidang IT adalah :
1. Keterampilan yang berdasar pada pengetahuan teoretis Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.
2. Asosiasi profesional Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
3. Pendidikan yang ekstensif Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
4. Ujian kompetensi Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.
5. Pelatihan institutional Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.
6. Lisensi Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
7. Otonomi kerja Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
8. Kode etik Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.
9. Mengatur diri Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.
10. Layanan publik dan altruisme Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
11. Status dan imbalan yang tinggi Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.

Selasa, 29 November 2016

[TUGAS Softskill 30 Nov] Bagaimana Cara Kerja Jaringan Wireless dan terminal

Cara Kerja Jaringan Wireless
Untuk menghubungkan sebuah computer yang satu dengan yang lain, maka diperlukan adanya Jaringan Wireless. Menurut sebuah buku yang bersangkutan, supaya komputer-komputer yang berada dalam wilayah Jaringan Wireless bisa sukses dalam mengirim dan menerima data, dari dan ke sesamanya, maka ada tiga komponen dibutuhkan, yaitu :
1.      Sinyal Radio (Radio Signal).
2.      Format Data (Data Format).
3.      Struktur Jaringan atau Network (Network Structure).
Masing-masing dari ketiga komponen ini berdiri sendiri-sendiri dalam cara kerja dan fungsinya. Kita mengenal adanya 7  Model Lapisan OSI (Open System Connection), yaitu:
– Physical Layer (Lapisan Fisik)
– Data Link Layer (Lapisan Ketrekaitan Data)
– Network Layer( Lapisan Jaringan)
– Transport Layer(Lapisan Transport)
– Session Layer(Lapisan Sesi)
– Presentation Layer(Lapisan Presentasi)
– Application Layer(Lapisan Aplikasi)
Masing-masing dari ketiga komponen yang telah disebutkan di atas berada dalam lapisan yang berbeda-beda.
Cara Kerja Terminal
Jaringan Terminal
Pada saat terminal/client/terminal/client melakukan proses booting, garis besar proses yang dijalankan adalah:
1.      Mencari alamat ip dari dhcp server.
2.      Mengambil kernel dari tftp server.
3.      Menjalankan sistem file root dari nfs server.
4.      Mengambil program X-server ke dalam memory dan mulai menjalankannya.
5.      Melakukan hubungan dengan xdm server dan user login ke dalam xdm server.
Sebagai gambaran dapat dilihat pada gambar berikut :


[Tugas Softskill 30 Nov]3.fitur-fitur yang ada pada antarmuka pengguna telematika

1.    1.  Head Up Display System
Head Up Display (HUD) adalah suatu tampilan yang transparan dimana dia menampilkan data tanpa mengharuskan si user untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.
2.     2. Tangible User Interface
Tangible User Interface(TUI), merupakan suatu antarmuka yang memungkinkan seseorang bisa berinteraksi dengan suatu informasi digital lewat lingkungan fisik. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan yang istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.
3.     3. Computer Vision
Computer Vision yaitu suatu ilmu pengetahuan dan teknologi dari mesin yang melihat. Computer vision dimanfaatkan juga untuk membangun teori kecerdasan buatan yang membutuhkan informasi dari citra(gambar) yang ditangkap dalam berbagai bentuk seperti urutan video, pandangan dari kamera yang diambil dari berbagai sudut dan data multi dimensi yang didapatkan dari hasil pemindaian (scan) medis. Computer vision juga berusaha untuk mengintegrasikan model dan teori untuk pembangunan sistem visi komputer. Sebagai contoh :
§  Interaksi maksudnya sebagai input (masukan) ke suatu perangkat yang  nantinya digunakan sebagai alat untuk keperluan interaksi manusia dan komputer.
§  Pengendalian proses yang biasanya digunakan untuk keperluan robotika di dalam dunia industry.
§  Mengorganisir informasi biasanya digunakan untuk untuk pengindeksan database foto dan gambar urutan.
4.    4.  Browsing Audio Data
Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP kamera. Jaringan video / audio metode browsing mencakupi langkah-langkah sebagai berikut :
Menjalankan sebuah program aplikasi komputer lokal untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP Transmisi untuk mendaftarkan kode identifikasi ke DDNS ( Dynamic Domain Name Server) oleh program aplikasi Mendapatkan kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IP kamera dan kontrol kamera IP melalui kamera IP pribadi alamat dan alamat server pribadi compile ke layanan server melalui alamat server pribadi sehingga untuk mendapatkan video / audio data yang ditangkap oleh kamera IP, dimana server layanan menangkap video / audio data melalui Internet.
Sebagai kemajuan teknologi jaringan, semakin banyak diterapkan jaringan produk yang dibuat-buat terus-menerus. Salah satu yang paling umum diterapkan jaringan yang dikenal adalah produk kamera IP, yang dapat menampilkan isi (video / audio data) melalui Internet. Kamera IP biasanya terhubung ke jaringan melalui router, dan memiliki sebuah IP (Internet Protocol) address setelah operasi sambungan.
5.    5.  Speech Recognition
Sistem ini dipakai untuk mengubah suara menjadi tulisan, dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition) dengan system tadi computer dapat mendeteksi sebuah suara yang mana dari suara tadi akan di ubah menjadi tulisan. Dengan adanya system ini si user tidak perlu melakukan pengetikan untuk mengetik suatu kalimat tadi cukup membunyikan kata itu maka computer secara otomatis menulis apa yang anda ucapkan. Dan ini juga digunakan (voice recognition) yang digunakan untuk mengidentifikasi siapa yang membunyikan kata itu saat user berbicara jadi suara user akan dikenali berasal dari siapa dengan alat ini dan Istilah “Speech Recognition” digunakan untuk mengidentifikasi apa yang diucapkan oleh user.
6.     6. Speech Synthesis

Speech synthesis adalah hasil dari kecerdasan buatan dari pembicaraan yang dilakukan oleh manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat juga diintegrasikan pada suatu perangkat keras (hardware) dan perangkat lunak (software). Sistem text to speech (TTS) digunakan untuk merubah bahasa normal menjadi pembicaraan.
Sumber:
https://sasrianaoctavinia.wordpress.com/2015/10/30/fitur-antarmuka-telematika/

[Tugas Softskill 30 Nov]2.antar muka pada telematika

Definisi Antar Muka

Antarmuka pemakai (User Interface) merupakan mekanisme komunikasi antara pengguna (user) dengan sistem. Antarmuka pemakai (User Interface) dapat menerima informasi dari pengguna (user) dan memberikan informasi kepada pengguna (user) untuk membantu mengarahkan alur penelusuran masalah sampai ditemukan suatu solusi.
user interface, berfungsi untuk menginputkan pengetahuan baru ke dalam basis pengetahuan sistem pakar (ES), menampilkan penjelasan sistem dan memberikan panduan pemakaian sistem secara menyeluruh step by step sehingga user mengerti apa yang akan dilakukan terhadap suatu sistem. Yang terpenting dalam membangun user interface adalah kemudahan dalam memakai/ menjalankan sistem, interaktif, komunikatif, sedangkan kesulitan dalam mengembangkan/ membangun suatu program jangan terlalu diperlihatkan.
Antarmuka
Pengertian antarmuka ( interface) adalah salah satu layanan yang disediakan sistem operasi sebagai sarana interaksi antara pengguna dengan sistem operasi. Antarmuka adalah komponen sistem operasi yang bersentuhan langsung dengan pengguna. Terdapat dua jenis antarmuka, yaitu Command Line Interface(CLI) danGraphical User Interface(GUI).

Command Line Interface(CLI)

CLI adalah tipe antarmuka dimana pengguna berinteraksi dengan sistem operasi melalui text-terminal. Pengguna menjalankan perintah dan program di sistem operasi tersebut dengan cara mengetikkan baris-baris tertentu.
Meskipun konsepnya sama, tiap-tiap sistem operasi memiliki nama atau istilah yang berbeda untuk CLI-nya. UNIX memberi nama CLI-nya sebagai bash, ash, ksh, dan lain sebagainya. Microsoft Disk Operating System (MS-DOS) memberi nama command.com atau Command Prompt. Sedangkan pada Windows Vista, Microsoft menamakannya PowerShell. Pengguna Linux mengenal CLI pada Linux sebagai terminal, sedangkan pada Apple namanya adalah commandshell.

Graphical User Interface(GUI)

GUI adalah tipe antarmuka yang digunakan oleh pengguna untuk berinteraksi dengan sistem operasi melalui gambar-gambar grafik, ikon, menu, dan menggunakan perangkat penunjuk ( pointing device) seperti mouse atau track ball. Elemen-elemen utama dari GUI bisa diringkas dalam konsep WIMP ( window, icon, menu, pointing device).

Terdapat 6 macam fitur yang terdapat pada antarmuka pengguna telematika. Fitur-fitur itu antara lain:

1.Head Up Display System
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.

2.Tangible User Interface
Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.

3.Computer Vision
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.

4.Browsing Audio Data

5.Speech Recognition
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan. Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.

6.Speech Synthesis
Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan

Sumber :
http://zainuliman.blogspot.co.id/2009/11/fitur-pada-antarmuka-telematika.html


[Tugas Softskill 30 Nov]1.Jaringan wireless dan terminalnya

Jaringan wireless adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi-pakai file, printer, atau akses Internet.
1.Berbagi sumber file dan memindah-mindahkannya tanpa menggunakan kabel.
2.Mudah untuk di-setup dan handal sehingga cocok untuk pemakaian di kantor atau di rumah.
3.Produk dari produsen yang berbeda kadang-kadang tidak kompatibel.
4.Harganya lebih mahal dibanding menggunakan teknologi ethernet kabel biasa.

Tipe atau mode yang di gunakan pada Jaringan Wireless
·         Mode Ad-Hoc



Mode ini sama seperti mode jaringan peer to peer, jaringan ini di bangun menggunakan komponen LAN card tanpa menggunakan access point.
·         Mode Infrastruktur





Mode ini menggunakan wirelles Lan Card pada setiap komputer. Mode ini juga menggunakan access point sebagai media penghubung, jadi client anggota jaringan harus melalui access point terlebih dahulu sebelum dapat berhubungan dengan client lain.

Bentuk Jaringan Wireless
·         Personal Area Network ( PAN )
PAN nirkabel memiliki jangkauan yang relatif pendek  sekitar 15 meter dan hanya efektif untuk memenuhi kebutuhan dalam ruang sempit atau  lingkup pribadi performan PAN dapat di bilang sedang, memiliki bit rate mencapai 2 Mbps. Kebanyakan PAN memiliki dan mengunakna gelombang radio untuk menyampaikan informasi udara. Contoh aplikasi PAN nirkabel adalah Bluetooth.


·         Local Area Network ( LAN )
LAN nirkabel memberikan performan yang tinggi user biasanya mengunakan laptop, PC, ataupun PDA. LAN nirkabel mempunyai bit rate mencapai 54 Mbps. aplikasi ini cocok pada perkantoran, pusat perbelanjaan atau perumahan yang biasanya di sebut dengan hotspot.



·         Metropolitan Area Network ( MAN )
MAN nirkabel mencakup suatu perkotaan,  paerforman MAn nirkabel sangat beragam apabila di dalam gedung dapat mencapai 100Gbps ( dengan Ir.DA ) tetapi apabila dengan radio yang radiusnya 20 mil hanya mampu menghasilkan kecepatan sebesar 100 Kbps.



·         Wide Area Network (WAN )
Sesuai dengan namanya , WAN nirkabel mencakup wilayah yang sangat luas dan mancakup keseluruhan dunia, performan WAN cukup rendah yaitu sebesar 170 Kbps, tetapi karena penggunaan dengan streaming rendah seperti ponsel, dapat di kompres sehingga proses tidak terlalu lama bahkan dapat di bilang cepat




Cara Kerja Wireless 
Mirip dengan jaringan Ethernet kabel, sebuah wireless LAN (local area network) mengirim data dalam bentuk paket. Setiap adapter memiliki nomor ID yang permanen dan unik yang berfungsi sebagai sebuah alamat, dan tiap paket selain berisi data juga menyertakan alamat penerima dan pengirim paket tersebut. Sama dengan sebuah adapter Ethernet, sebuah kartu wireless LAN akan memeriksa kondisi jaringan sebelum mengirim paket ke dalamnya. Bila jaringan dalam keadaan kosong, maka paket langsung dikirimkan. Bila kartu mendeteksi adanya data lain yang sedang menggunakan frekuensi radio, maka ia akan menunggu sesaat kemudian memeriksanya kembali.

Wireless LAN biasanya menggunakan salah satu dari dua topologi–cara untuk mengatur sebuah jaringan. Pada topologi ad-hoc–biasa dikenal sebagai jaringan peer-to-peer–setiap PC dilengkapi dengan sebuah adapter wireless LAN yang mengirim dan menerima data ke dan dari PC lain yang dilengkapi dengan adapter yang sama, dalam radius 300 kaki (±100 meter). Untuk topologi infrastruktur, tiap PC mengirim dan menerima data dari sebuah titik akses, yang dipasang di dinding atau langit-langit berupa sebuah kotak kecil berantena. Saat titik akses menerima data, ia akan mengirimkan kembali sinyal radio tersebut (dengan jangkauan yang lebih jauh) ke PC yang berada di area cakupannya, atau dapat mentransfer data melalui jaringan Ethernet kabel. Titik akses pada sebuah jaringan infrastruktur memiliki area cakupan yang lebih besar, tetapi membutuhkan alat dengan harga yang lebih mahal.

Walau menggunakan prinsip kerja yang sama, kecepatan mengirim data dan frekuensi yang digunakan oleh wireless LAN berbeda berdasarkan jenis atau produk yang dibuat, tergantung pada standar yang mereka gunakan. Vendor-vendor wireless LAN biasanya menggunakan beberapa standar, termasuk IEEE 802.11, IEEE 802.11b, OpenAir, dan HomeRF. Sayangnya, standar-standar tersebut tidak saling kompatibel satu sama lain, dan Anda harus menggunakan jenis/produk yang sama untuk dapat membangun sebuah jaringan.
Semua standar tersebut menggunakan adapter menggunakan segmen kecil pada frekuensi radio 2,4-GHz, sehingga bandwith radio untuk mengirim data menjadi kecil. Tetapi adapter tersebut menggunakan dua protokol untuk meningkatkan efisiensi dan keamanan dalam pengiriman sinyal:
1.      Frequency hopping spread spectrum, dimana paket data dipecah dan dikirimkan menggunakan frekuensi yang berbeda-beda, satu pecahan bersisian dengan lainnya, sehingga seluruh data dikirim dan diterima oleh PC yang dituju. Kecepatan sinyal frekuensi ini sangat tinggi, serta dengan pemecahan paket data maka sistem ini memberikan keamanan yang dibutuhkan dalam satu jaringan, karena kebanyakan radio tranceiver biasa tidak dapat mengikutinya.
2.      Direct sequence spread spectrum, sebuah metode dimana sebuah frekuensi radio dibagi menjadi tiga bagian yang sama, dan menyebarkan seluruh paket melalui salah satu bagian frekuensi ini. Adapter direct sequence akan mengenkripsi dan mendekripsi data yang keluar-masuk, sehingga orang yang tidak memiliki otoritas hanya akan mendengar suara desisan saja bila mereka menangkap sinyal radio tersebut.
Vendor wireless LAN biasanya menyebutkan transfer rate maksimum pada adapter buatan mereka. Model yang menggunakan standar 802.11 dapat mentransfer data hingga 2 megabit per detik, baik dengan metode frequency hopping atau direct sequence. Adapter yang menggunakan standar OpenAir dapat mentransfer data hingga 1,6-mbps menggunakan frequency hopping. Dan standar terbaru, HomeRF dapat mengirim dan menerima data dengan kecepatan 1,6-mbps (dengan menggunakan metoda frekuensi hopping). Wireless LAN kecepatan tinggi menggunakan standar 802.11b–yang dikenal sebagai WiFi–mampu mengirim data hingga 11-mbps dengan protokol direct sequence.

Cara Kerja Terminal
Terminal : peralatan yang mengakses layanan melalui jaringan yang sifatnya remote atau terpisah melalui sebuah saluran telekomunikasi.Linux memiliki enam terminal atau konsol ketika berjalan dalam modus teks. Artinya, kita dapat menjalankan aplikasi atau kegiatan berbeda-beda untuk tiap terminal dan dalam waktu bersamaan. Untuk berpindah dari satu terminal ke terminal lain, dapat menekan kombinasi tombol ALT + F1 hingga F6.Terminal ketujuh umumnya digunakan oleh X Server. Jadi, jika X Server sebelumnya telah aktif dan tidak dibunuh,kita tinggal menekan tombol ALT + F7 untuk kembali ke tampilan grafis.Terminal yang disinggung di atas adalah terminal dalam modus teks.Terminal juga dapat digunakan dalam lingkungan grafis.

Untuk membuka terminal di desktop GNOME milik Edubuntu, klik menu Applications > Accessories > Terminal pada panel atas.Terminal sepertinya memang diperuntukkan bagi para profesional. Tetapi ketika kita mengetahui cara kerja dan manfaatnya, kita akan sering menggantungkan diri pada baris perintah ini. Kita dapat mengeksekusi program, membuka file, hingga melakukan manajemen berkas melaluitampilannya yang sederhana. Linux memiliki lebih dari 2000 perintah ketika menjalankan terminal.Kita tidak perlu menghapal semuanya, hanya beberapa yang kita anggap penting dan sering kita gunakan.Sebuah tips ketika menggunakan terminal. Kita bisa mengetikkan beberapa huruf awal perintah, disusul dengan menekan tombol ESC atau TAB sekali atau beberapa kali. Cobalah untuk memasukkan karakter apada terminal.Disusul menekan ESC atau TAB (Edubuntu mendukung tombol TAB). Apabila muncul sebuah pertanyaan, ketik y. Sebuah daftar panjang akan muncul (semua perintah dengan awalan huruf a). Biasanya data ditampilkan pada komputer pada jarak jauh atau dekat yang disebut dengan terminal. Fungsi dasarnya adalah untuk berhubungan dengan komputer host.  Terminal juga dikenali dengan beberapa istilah, seperti: CRT – Cathode Ray Tube, VDT -Video Display Terminal atau display station. Terminal dibagi atas 3 jenis, yaitu : 
·         Terminal dungu (dumb), yaitu terminal yang berfungsi hanya berupaya menghantar setiap karakter yang dikirimkan ke host dan menampilkan apa saja yang dikirim oleh host.
·         Terminal ‘smart’ , yaitu terminal yang berfungsi menghantarkan informasi tambahan selain apa yang dikirim oleh pemakai seperti kode tertentu untuk menghindari kesalahan data yang terjadi.
·         Terminal pintar (intelligent), yaitu terminal yang dapat diprogramkan untuk membuat fungsi-fungsi tambahan seperti kontrol terhadap penyimpanan ke storage dan menampilkan lay-out data dari host dengan lebih bagus. Pada saat terminal/client/terminal/client melakukan proses booting, garis besar proses yang dijalankan adalah :
1.      Mencari alamat ip dari dhcp server.
2.      Mengambil kernel dari tftp server.
3.      Menjalankan sistem file root dari nfs server.
4.      Mengambil program X-server ke dalam memory dan mulai menjalankannya.
5.      Melakukan hubungan dengan xdm server dan user login ke dalam xdm server.