Selasa, 10 Juni 2014

Kejahatan Pembobolan Website

A.     Pengertian Pembobolan Website
Pembobolan website dapat diartikan sebagai suatu tindakan atau perbuatan yang secara sengaja dantanpa hak melakukan kegiatan pengaksesan terhadap suatu website atau situs milik seseorang atau institusi tertentu, yang mana kegiatan tersebut dapat merugikan pemilik website tersebut baik secara moril maupun materil.
Adapun jenis kejahatan pembobolan website yang sering kita lihat fenomenanya akhir-akhir ini adalah Hacking dan Cracking.
1.      HACKING Adalah suatu kegiatan dalam memahami sistem operasi dan sekaligus salah satu cara dalam mendalami sistem keamanan jaringan, sehingga kita bisa menemukan cara yang lebih baik dalam mengamankan sistem dan jaringan.
2.      CRACKING Adalah suatu kegiatan menerobos suatu sistem keamanan jaringan dan lebih bertujuan untuk bermaksud jahat terhadap objek yang diterobos, seperti merusak website, mencemarkan nama baik orang, atau mengganti informasi pada suatu website dengan sesuka hati.

B.         Faktor-Faktor Penyebab Kejahatan Pembobolan Website

1.      Kejahatan pembobolan website atau situs dilakukan oleh pelaku karena didorong motif dendam, iseng dan atau hanya untuk memenuhi kepuasan pribadi.
2.      Kejahatan pembobolan website atau situs dilakukan atas dasar kepentingan pribadi baik yang bersifat materi maupun non materi.
3.      Kejahatan pembobolan website atau situs dilakukan khususnya terhadap situs-situs pemerintah suatu negara didasari oleh keinginan untuk mengacaukan sistem pemerintahan suatu negara.
4.      Petualangan, Yang dimaksud dengan faktor petualangan ini adalah biasanya pelaku pembobolan website sering merasa tertantang untuk merusak suatu website atau situs yang dikenal memiliki sistem keamanan yang baik. Dengan berhasilnyapelaku membobol website atau situs tersebut maka pelaku akan mendapatkan kepuasan tersendiri dan memiliki reputasi yang populer di kalangan pengguna internet.
5.      Mencari keuntungan, Biasanya para pelaku pembobolan website atau situs juga memiliki motif atau dorongan untuk mencari keuntungan yang biasanya bersifat materil.
C.     Modus atau cara terjadinya kejahatan pembobolan website
a.       Footprinting
Proses mencari informasi tentang korban atau target yang sebanyak-banyaknya. Hal ini dilakukan dengan cara mencari data-data melalui internet, koran atau surat kabar dan media lainnya.
b.      Scanning
Proses lanjutan dengan menganalisa layanan (service) yang dijalankan denganserver dan router di internet. Biasanya dilakukan dengan ping atau nmap.
c.       Enumeration
Proses lanjutan dengan mencoba koneksi ke mesin target.
d.      Gaining Access
Percobaan pengambilalihan ke target berdasarkan informasi yang didapatkan sebelumnya.
e.       Escalating Privilege
Meningkatkan hak akses jika telah berhasil masuk ke dalam sistem pada serveratau router.
f.       Covering Tracks
Proses menghapus jejak segala macam log pada server atau router agar tidak bisa dilacak.
g.      Creating Back Doors
Menciptakan sebuah jalan rahasia dari sebuah sistem router atau server agar bisa memasuki sistem kembali.
h.      Denial of Servive
Segala upaya dilakukan oleh seorang hacker atau cracker untuk menguasai sistem sudah dilakukan tetapi gagal. Dengan demikian, hacker maupun crackermengambil langkah terakhir, yaitu Denial of Service yang merupakan wujud keputusasaan seorang hacker ataupun cracker. Denial of Service lebih dikenal dengan DoS yang mana hal ini bisa menyebabkan server atau router mengalamirestart bahkan rusak (crash).

D.    Langkah-langkah Pencegahan pembobolan website
Sebenarnya pembobolan website bisa saja dicegah atau ditanggulangi sejak dini dengan melakukan langkah-langkah tertentu. Langkah-langkah tersebut antara lain :
a.       Mengikuti perkembangan tools atau software yang berkaitan dengan pembobolan website
b.      Upgrade atau update aplikasi
c.       Memasang program Firewall
d.      Meminta bantuan ISP (Internet Servive Provider)
E.     Pemulihan Website Yang Telah Di Bobol
Sejauh apapun yang bisa dilakukan hacker namun secara fisik aksesibilitas terhadap server tentu 100% ada pada kuasa pengelola dan begitu pula super user password (admin password). Itu sudah cukup menjadi kunci sukses utama dalam pemulihan. Misal ternyata bahkan akses ke Super User itupun telah diambil alih oleh hacker maka pengelola dapat mengatasi dengan mengganti harddisk dengan yang lain dan 100% pengaruh si hacker sudah musnah dari server tersebut. Setelah pengaruh hacker sudah hilang dari server, langkah selanjutnya yang perlu dilakukan adalah Recovery, Rebuild, Restore, Resolve dan Retain(5R).
a.       Recovery
Upaya pengambilan data bergerak yang mungkin ada dari sejak terakhir backup dilakukan termasuk diantaranya semua file yang bersifat log atau hal yang bisa membantu yang berwajib untuk melakukan pelacakan pelaku.
b.      Rebuild
Ini adalah upaya pembangunan kembali struktur sistem, bisa sekedar pada tingkat aplikasi web. Dalam melakukan ini skala prioritas sangat berguna yakni utamakan yang penting dan sangat diperlukan segera ada dan selebihnya bisa dilakukan setelah semua tahapan selesai.
c.       Restore
Ini adalah pengembalian database dari file backup. Tentu keberhasilan ini tergantung dari kerajinan pengelola melakukan backup baik full-backup (Differential) maupun update-backup (Incremental). Tentu disini penting juga langkah rutin latihan restore, sebagai bagian dari DRP (Disaster Recovery Plan) bahwa data yang dibackup harus dipastikan dapat dipulihkan (restorable).
d.       Resolve
Menuntaskan tahapan pemulihan dengan melakukan pengujian dan pemastian bahwa segalanya telah kembali normal (atau lebih baik dari kondisi sebelumnya) atau setidaknya pemulihan telah sampai pada tingkat yang dapat dipertanggung jawabkan atau diterima oleh pimpinan, lalu dipastikan sistem pelindung telah terpasang dan diaktifkan, patch yang diperlukan telah dipasang. Bila semua dinyatakan "SIAP" maka layanan ini bisa segera dibuka kembali. Pada tahap ini sangat diperlukan adanya pencatatan mengenai apa yang dipasang, ditingkatkan, perbedaan dengan setting terdahulu. Sehingga apabila terjadi penyerangan berikut maka pengelola tidak perlu melakukan fall-back (atau kembali ke sistem sebelum tahap 5R) melainkan cukup mengulang tahapan 5R dengan benar, mungkin saja ada langkah yang terlupa atau ada langkah mendetil yang terlewati.
e.        Retain
Secara parallel (karena situs telah dibuka kembali) dilakukan pengujian terhadap situs untuk dipastikan bahwa setidaknya situs tidak akan rubuh dengan modus operandi yang sama dan juga diuji dengan cara lainnya. Tahap 5R ini bukan jaminan bahwa sistem akan lebih kuat karena yang perlu diutamakan bukan sekedar keamanan (Secure) tetapi juga kecepatan (Speed), stabil (Stable) dan lancar (Smooth). Dan yang tak kalah pentingnya adalah factor manusia yang menjalankannya karna bukan tidak mungkin jebolnya suatu website dikarenakan oleh kelalaian penggunanya itu sendiri.
F.      Pengaturan Ketentuan Pidana Terhadap Kejahatan   Pembobolan Website Menurut Undang-undang Nomor 11 Tahun 2008:
Pembobolan website digolongkan sebagai kejahatan di bidang informasi dan transaksi elektronik dapat dilihat dari perbuatan yang dilarang dalam Bab VII dalam Pasal 30, 31 ayat (1) dan (2), 32, 33, dan 35 Undang-undang Nomor 11 Tahun 2008 berikut  penjabarannya;
·         Pasal 30
(1)   Setiap     Orang    dengan    sengaja   dan   tanpa   hak   atau   melawan     hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apapun.
(2)   Setiap     Orang    dengan    sengaja   dan   tanpa   hak   atau   melawan     hukum mengakses Komputer dan/atau sistem elektronik milik orang lain dengan cara apapun    dengan    tujuan    untuk   memperoleh      Informasi    Elektronik dan atau Dokumen Elektronik.
(3)   Setiap     Orang    dengan    sengaja   dan   tanpa   hak   atau   melawan     hukum mengakses       Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara   apapun   dengan   melanggar,   menerobos,   melampaui,   atau   menjebol istem pengamanan.

·         Pasal 31
(1)   Setiap     Orang     dengan    sengaja     dan   tanpa    hak   atau   melawan    hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen   Elektronik   dalam   suatu   Komputer   dan/atau   Sistem   Elektronik milik Orang lain.
(2)   Setiap     Orang     dengan    sengaja     dan   tanpa    hak   atau   melawan      hukum melakukan        intersepsi    atas    transmisi    Informasi      Elektronik     dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke dan di dalam suatu Komputer   dan/atau   Sistem   Elektronik   milik   Orang   lain,   baik   yang   tidak menyebabkan         perubahan      apapun    maupun      yang    menyebabkan        adanya perubahan,      penghilangan,       dan/atau    pengehentian      Informasi     Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
·         Pasal 32
(1)   Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan Cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
(2)    Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara   apa pun    memindahkan       atau   mentransfer     Informasi     Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
(3)   Terhadap       perbuatan      sebagaimana      dimaksud      pada     ayat   (1)   yang  mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen  Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan  keutuhan data sebagaimana mestinya.
·         Pasal 33
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan  tindakan     apapun    yang   berakibat   terganggunya      Sistem   Elektronik    dan/atau mengakibatkan         Sistem    Elektronik    menjadi     tidak    bekerja   sebagaimana mestinya.
·         Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,      penciptaan,    perubahan,     penghilangan,     pengrusakan      Informasi Elektronik      dan/atau   Dokumen       Elektronik    dengan    tujuan  agar   Informasi  Elektronik   dan/atau   Dokumen   Elektronik   tersebut dianggap   seolah-olah   data  yang otentik.
Adapun      pengaturan      ketentuan     sanksi    pidana     terhadap     kejahatan pembobolan website dapat dilihat dalam Pasal 46, 47, 48, 49, 51, dan 52 ayat (2), (3) dan (4)  Undang-undang Nomor 11  Tahun 2008 tentang Informasi dan Transaksi Elektronik. Berikut ini adalah isi dari pasal-pasal tersebut.
·         Pasal 46
(1)   Setiap     Orang    yang   memenuhi       unsur   sebagaimana      dimaksud     dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam tahun dan/atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).
(2)   Setiap     Orang    yang   memenuhi       unsur   sebagaimana      dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun   dan/atau   denda   paling  banyak   Rp.   700.000.000,00   (tujuh   ratus juta rupiah).
(3)    Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal    30  ayat (3)  dipidana     dengan    pidana    penjara   paling    lama   8 (delapan)     tahun   dan/atau    denda    paling   banyak    Rp.   800.000.000,00 (delapan ratus juta rupiah).

·         Pasal 47
Setiap   Orang    yang   memenuhi      unsur    sebagaimana      dimaksud     dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama     10    (sepuluh)     tahun    dan/atau     denda     paling    banyak     Rp. 800.000.000,00 (delapan ratus juta rupiah).
·         Pasal 48
(1)   Setiap     Orang    yang   memenuhi       unsur   sebagaimana      dimaksud     dalam Pasal    32  ayat   (1)  dipidana     dengan    pidana    penjara   paling    lama   8 (delapan)   tahun   dan/atau   denda   paling   banyak   Rp.   2.000.000.000,00 (dua miliar rupiah).
(2)    Setiap     Orang    yang   memenuhi       unsur   sebagaimana      dimaksud     dalam Pasal    32  ayat   (2)  dipidana     dengan    pidana    penjara   paling    lama   9 (sembilan) tahun dan/atau denda paling banyak Rp. 3.000.000.000,00 (tiga miliar rupiah).
(3)   Setiap     Orang    yang   memenuhi       unsur   sebagaimana      dimaksud     dalam Pasal    32  ayat   (3)  dipidana    dengan    pidana    penjara   paling   lama    10 (sepuluh)   tahun   dan/atau   denda   paling   banyak   Rp.   5.000.000.000,00 (lima miliar rupiah).
·         Pasal 49
Setiap   Orang    yang   memenuhi      unsur    sebagaimana      dimaksud     dalam Pasal   33,   dipidana   dengan   pidana  penjara   paling   lama   10   (sepuluh) tahun   dan/atau   denda   paling   banyak   Rp.   10.000.000.000,00   (sepuluh miliar rupiah).
·         Pasal 51
(1)   Setiap     Orang    yang   memenuhi       unsur   sebagaimana      dimaksud     dalam   Pasal   35   dipidana   dengan   pidana   penjara   paling   lama   12   (dua   belas)tahun dan/atau denda paling banyak Rp. 12.000.000.000,00 (dua belas miliar rupiah).
(2)   Setiap     Orang    yang   memenuhi       unsur   sebagaimana      dimaksud     dalam Pasal   36   dipidana   dengan   pidana   penjara   paling   lama   12   (dua   belas) tahun dan/atau denda paling banyak Rp. 12.000.000.000,00 (dua belas miliar rupiah).
·         Pasal 52
(2)    Dalam   hal   perbuatan   sebagaimana   dimaksud   dalam   Pasal   30   sampai dengan      Pasal   37   ditujukan     terhadap     Komputer      dan/atau     Sistem Elektronik   serta   Informasi   Elektronik   dan/atau   Dokumen   Elektronik milik    Pemerintah     dan/atau     yang   digunakan      untuk    layanan    publik dipidana dengan pidana pokok ditambah sepertiga.
(3)   Dalam   hal   perbuatan   sebagaimana   dimaksud   dalam   Pasal   30   sampai dengan      Pasal   37   ditujukan     terhadap     Komputer      dan/atau     Sistem Elektronik      serta   Informasi     Elektronik     dan/atau     Dokumen       milik Pemerintah dan/atau badan strategis termasuk dan tidak terbatas pada lembaga      pertahanan,     bank   sentral,   perbankan,     keuangan,     lembaga internasional, otoritas penerbangan diancam dengan pidana maksimal ancaman pidana pokok masing-masing pasal ditambah dua   pertiga.
(4)   Dalam       hal  tindak   pidana    sebagaimana       dimaksud     dalam    Pasal    27 sampai   dengan   Pasal   37   dilakukan  oleh   korporasi   dipidana   dengan pidana pokok ditambah dua pertiga.


 Sumber :
http://repository.usu.ac.id/bitstream/123456789/36988/4/Chapter%20II.pdf
http://cristzonggonau.blogspot.com/2011/03/10-jenis-pelanggaran-kode-etik-di.html
http://joker-unyu.blogspot.com/p/blog-page_13.html

Kamis, 05 Juni 2014

Pelanggaran Piracy

Pelanggaran Piracy
Piracy adalah Pembajakan perangkat lunak (software) Contoh: Pembajakan software aplikasi (contoh: Microsoft), lagu dalam bentuk digital (MP3, MP4, WAV dll).
Keuntungan : Biaya yang harus dikeluarkan (user) relatif murah
Kerugian : Merugikan pemilik hak cipta (royalti)
Secara moral , hal ini merupakan pencurian hak milik orang lain.
Solusi : gunakan software aplikasi open source, Undang – undang yang melindungi HAKI : UU no 19. tahun 2002
Lima macam bentuk pembajakan perangkat lunak :
1. Memasukan perangkat lunak ilegal ke harddisk
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM ilegal
4. Penyewaan perangkat lunak ilegal
5. Download ilegal
Alasan pembajakan perangkat lunak :
1. Lebih murah ketimbang membeli lisensi asli
2. Format digital sehingga memudahkan untuk disalin ke media lain
3. Manusia cendrung mencoba ‘hal’ baru
4. Undang-undang hak cipta belum dilaksanakan secara tegas
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain

contoh kasus piracy :

Pada awal tahun 2012 lalu kita dikejutkan oleh ditutupnya salah satu situs file sharing terbesar, yakni Megaupload. Menurut informasi yang ada, hal ini terjadi karena Megaupload dianggap mendukung pembajakan, karena dalam situsnya memiliki berjuta-juta data illegal berupa software, games, musik, gambar, serta video. Sehingga kasus ini sudah dianggap salah satu kasus kejahatan hak cipta terbesar di didunia yang langsung menargetkan penyalahgunaan situs penyimpanan konten dan distribusi publik untuk melakukan kejahatan hak intelektual.

Kasus Megaupload ini sendiri dipandang melanggar ketentuan RUU yang dikenal dengan nama PIPA (PROTECT IP Act) dan SOPA (Stop Online Piracy Act) yang mana merupakan undang-undang terkait hasil pembajakan serta beragam produk digital seperti film dan musik.
Dari segi hukum Indonesia pun termasuk pasal 25 yang berbunyi “Informasi Elektronik dan/atau Dokumen Elektronik yang disusun menjadi karya intelektual,

situs internet, dan karya intelektual yang ada di dalamnya dilindungi sebagai Hak Kekayaan
Intelektual berdasarkan ketentuan Peraturan Perundang-undangan.”

sumber :
http://pelanggaranpiracy.wordpress.com/pelanggaran-piracy/
http://sandekala17.blogspot.com/2013/05/pelanggaran-piracy.html
http://pelanggaran-piracy.blogspot.com/2013/05/contoh-kasus-pelanggaran-piracy.html
http://organisasiakatsuky.blogspot.com/p/pelanggaran-piracy.html


Etika dan Profesionalisme Tukang Ojek

Dalam istilahnya tukang ojek adalah sesorang yang berprofesi sebagai pengantar seseorang dimana orang itu meminta untuk mengantarkan ke tempat yang dituju dengan menggunakan motor. Untuk menemukan tukang ojek sekarang ini cukup mudah, biasanya tukang ojek itu mempunyai tempat pangkalan yang selalu stand by, itu biasanya terdapat di depan perumahan, pinggir jalan dimana banyak oaring yang telah turun dari bis-bis dan masih banyak tempat lainnya.
Maka saat ini profesi ojek telah menjadi bagian transportasi publik yang dapat diandalkan, karena selain ongkosnya relatif murah ojek juga dapat membantu kita untuk mengejar waktu agar tiba di tempat tujuan dengan tepat waktu dimana kondisinya apabila kita naik motor, itu memungkinkan untuk tetap berjalan di sela-sela kemacetan. Namun pembahasannya sekarang menyangkut apakah profesi tukang ojek mempunyai etika? Ya, pasti tukang ojek yang baik itu mempunyai etika tertulis maupun tidak tertulis dalam memberikan pelayanan yang baik bagi pelanggannya. Diantaranya adalah Tukang Ojek Harus :
1. Memiliki SIM ( Surat Izin Mengemudi ).
2. Memiliki STNK ( Surat Tanda Nomor Kendaraan ).
3. Mematuhi Rambu-Rambu Lalu Lintas.
4. Memakai Helm yang berstandar SNI dan menyediakan Helm bagi penumpangnya.
5. Mengendarai motor dengan tertib ( tidak ugal-ugalan ).
6. Memilik pangkalan yang tetap agar tidak berkerumun disembarang tempat karena dapat menyebabkan kemacetan.
Untuk membicarakan soal pangkalan dikalangan para tukang ojek itu memiliki aturan-aturan yang biasanya dipatuhi agar tidak terjadi kesalah fahaman kepada sesama tukang ojek dan agar tertib juga, yaitu :
1. Apabila tukang ojek yang datang pertama di pangkalan itu, maka yang di dahulukan untuk membawa penumpang yaitu tukang ojek pendatang pertama selanjutnya tinggal mengikuti giliran saja.
2. Untuk tarif harga ke tempat-tempat tujuan penumpang, sudah disepakati bersama dengan para tukang ojek yang berada di pangkalan itu.
3. Biasanya para tukang ojek yang sudah biasa berada dipangkalan itu memakai seragam berbentuk rompi motor dengan warna yang sama, agar dapat diketahui oleh penumpang jika ingin memakai jasa tukang ojek tersebut.
 Nah, jika profesi tukang ojek saja mempunyai etika dan etika itu dapat dijalankan dengan baik, maka ojek dapat berlaku tertib dan berkendara dengan aman dan nyaman bagi penumpang. Maka tidak menutup kemungkinan ojek dapat menjadi salah satu transportasi public yang dapat diandalkan masyarakat dimana orang lebih suka menggunakan jasa ojek selain angkutan umum lainnya.

Sumber :
http://wartawarga.gunadarma.ac.id/2010/04/etika-profesi-tukang-ojek/
http://www.kukuhadhi.com/blog/2013/05/02/etika-dan-profesionalisme-tukang-ojek/
http://septywanti88.blogspot.com/2011/03/etika-profesi-informail-tukang-ojek.html

Selasa, 07 Januari 2014

Tugas 4 Pengantar Telematika

OSGI (Open Service Gateway Initiative)


OSGI (Open Service Gateway Initiative) adalah sebuah rencana industri untuk cara standar untuk menghubungkan perangkat seperti perangkat rumah tangga dan sistem keamanan ke Internet. OSGI berencana menentukan program aplikasi antarmuka (API) untuk pemrogram menggunakan, untuk memungkinkan komunikasi dan kontrol antara penyedia layanan dan perangkat di dalam rumah atau usaha kecil jaringan. OSGI API akan dibangun pada bahasa pemrograman Java. Program java pada umumnya dapat berjalan pada platform sistem operasi komputer. OSGI adalah sebuah interface pemrograman standar terbuka.
The OSGI Alliance (sebelumnya dikenal sebagai Open Services Gateway inisiatif, sekarang nama kuno) adalah sebuah organisasi standar terbuka yang didirikan pada Maret 1999. Aliansi dan anggota – anggotanya telah ditentukan sebuah layanan berbasis Java platform yang dapat dikelola dari jarak jauh.

Bagaimana spesifikasi dari OSGI ?

Inti bagian dari spesifikasi ini adalah suatu kerangka kerja yang mendefinisikan aplikasi model manajemen siklus hidup, sebuah layanan registrasi, sebuah lingkungan eksekusi dan modul. Berdasarkan kerangka ini, sejumlah besar OSGI layers, API, dan Jasa telah ditetapkan.
Spesifikasi OSGI yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGI. OSGI Alliance yang memiliki program kepatuhan yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGI implementasi berisi lima entri.
Spesifikasi OSGI yang sekarang digunakan dalam aplikasi mulai dari ponsel ke open source Eclipse IDE. Wilayah aplikasi lain meliputi mobil, otomasi industri, otomatisasi bangunan, PDA, komputasi grid, hiburan (misalnya iPronto), armada manajemen dan aplikasi server. Adapun spesifikasi yang lain dimana OSGI akan dirancang untuk melengkapi standar perumahan yang ada, seperti orang – orang LonWorks (lihat kontrol jaringan), CAL, CEBus, HAVi, dan lain-lain.

Arsitektur dari OSGI

Ada kerangka OSGI yang menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam kumpulan yang lebih kecil. Setiap bundel adalah erat – coupled, dynamically loadable kelas koleksi, botol, dan file-file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).

Kerangka kerja konseptual yang dibagi dalam bidang-bidang berikut:

1.Bundel
Kumpulan jar normal komponen dengan nyata tambahan header. Sebuah bundel adalah sekelompok kelas Java dan sumber daya tambahan yang dilengkapi dengan rincian file pada MANIFEST.MF nyata semua isinya, serta layanan tambahan yang diperlukan untuk memberikan kelompok termasuk kelas Java perilaku yang lebih canggih, dengan tingkat deeming seluruh agregat sebuah komponen.
2.Layanan
Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan, menerbitkan dan menemukan model dapat mengikat Java lama untuk menikmati objek (POJO). Siklus hidup menambahkan lapisan bundel dinamis yang dapat diinstal, mulai, berhenti, diperbarui dan dihapus. Buntalan bergantung pada lapisan modul untuk kelas loading tetapi menambahkan API untuk mengatur modul – modul dalam run time. Memperkenalkan lapisan siklus hidup dinamika yang biasanya bukan bagian dari aplikasi. Mekanisme ketergantungan luas digunakan untuk menjamin operasi yang benar dari lingkungan.
3. Layanan Registrasi (Services-Registry)
API untuk manajemen jasa (ServiceRegistration, ServiceTracker dan ServiceReference).
OSGi Alliance yang telah ditentukan banyak layanan. Layanan yang ditentukan oleh antarmuka Java. Kumpulan dapat mengimplementasikan antarmuka ini dan mendaftarkan layanan dengan Layanan Registri. Layanan klien dapat menemukannya di registri, atau bereaksi ketika muncul atau menghilang.
4. Siklus Hidup (Life-Cycle)
API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.
5.Modul
Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).
6.Keamanan
Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra didefinisikan kemampuan.
7. Pelaksanaan Lingkungan
Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentu. Tidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh sebagian besar OSGI implementasi:
CDC-1.0/Foundation-1.0
CDC-1.1/Foundation-1.1
OSGi/Minimum-1.0
OSGi/Minimum-1.1
JRE-1.1
Dari J2SE-1.2 hingga J2SE-1,6


(Automotive Multimedia Interface Colaboration -AMI-C)

Kolaborasi Antarmuka Otomotif Multimedia adalah suatu kelompok yang dibuat untuk menciptakan standar umum yang digunakan dalam mengatur bagaimana suatu perangkat alat elektronik bekerja misalnya komputer dan alat komunikasi kendaraan. Dan memiliki anggota: Fiat, Ford, General Motors, Honda, Mitsubishi, Nissan, PSA Peugeot-Citroen, Renault.
Automotive Multimedia Interface Kolaborasi (AMIC) mengatakan akan menjadi tuan rumah tiga update internasional briefing untuk menjadi pemasok otomotif, komputer dan teknologi tinggi industri elektronik.
“AMIC telah mengalami kemajuan yang signifikan dalam satu tahun terakhir ini dalam menyelesaikan struktur organisasi dan mencapai kesepakatan tentang persyaratan yang diperlukan untuk hardware dan software yang baik di masa depan untuk mobil dan truk,” Jurubicara AMIC Dave Acton berkata, “Dan sekarang sudah saatnya bagi kita untuk bertemu dengan pemasok dan mereka yang tertarik untuk menjadi pemasok untuk memastikan kami pindah ke tahap berikutnya pembangunan kita bersama-sama. “
Acton menekankan bahwa AMIC terbuka untuk semua pemasok yang tertarik bisnis elektronik. AMIC dibentuk pada bulan September l998 dan saat ini dipimpin oleh 12 produsen otomotif dan anak perusahaan yang meliputi: BMW, DaimlerChrysler, Ford, Fiat, General Motors, Honda, Mitsubishi, Nissan, PSA / Peugeot-Citroen, Renault, Toyota, dan VW. Seorang juru bicara mengatakan kelompok AMIC berencana untuk mendirikan sebuah kantor di San Francisco di masa depan.

Proses komunitas java



Arsitektur Java Virtual Machine
Dalam spesifikasi mesin virtual Java, behaviour mesin virtual digambarkan dari sisi subsistem, area memori, tipe data, dan instruksi. Arsitektur Java Virtual Machine  menunjukkan  diagram  blok  mesin  virtual Java  yang  mencakup  subsistem utama  dan  daerah  memori  yang  diuraikan  dalam  spesifikasi,  masing-masing  mesin  virtual  Java  memiliki subsistem class loader  yaitu mekanisme untuk memuat tipe (kelas dan interface) diberikan nama-nama yang memenuhi  syarat.  Setiap  mesin  virtual  Java  juga  memiliki  mesin  eksekusi  yaitu  mekanisme  yang bertanggung jawab  untuk melaksanakan  instruksi yang  terdapat  dalam  methods of loaded classes.
Ketika  Java  Virtual  Machine  menjalankan  sebuah  program,  butuh  memori  untuk menyimpan  banyak hal, termasuk  bytecode  dan  banyak  informasi   lain  ekstrak  dari  loaded  class  files,  objek  program  instantiate, parameter methods, nilai return, variabel lokal, dan antara hasil perhitungan.  Java virtual machine  mengatur memori yang dibutuhkan untuk mengeksekusi program ke beberapa runtime area data.
Meskipun  terdapat   runtime  area  data  yang  sama  dalam  beberapa  bentuk  di  setiap  implementasi  JVM, spesifikasi  cukup  abstrak.  Beberapa  runtime  area  data  membagi  antara  application's  threads  dan  lainnya yang unik ke  individual threads. Setiap contoh dari JVM memiliki satu area  method  dan satu  heap.  Daerah ini  dibagi  oleh  semua  thread  yang  sedang  berjalan  dalam  JVM.  Ketika  mesin  virtual  memuat  file  class, kemudian menguraikan informasi tentang tipe dari data biner yang terdapat dalam file class. Ketika program berjalan, mesin virtual tempat semua obkjekprogram instantiate ke heap.
Java stack  terdiri dari stack frames (frame).  Sebuah  frame  berisi  tumpukan  dari  satu  pemanggilan  metode Java.  Ketika thread memanggil  sebuah method, mesin virtual Java mendorong  frmae  baru ke thread Java stack. Ketika method sudah lengkap mesin virtual muncul dan membuang frame untuk method tersebut.

APIs


Java Application Programming Interface (JAVA API)
Java API merupakan komponen-komponen dan kelas JAVA yang sudah jadi, yang memiliki berbagai kemampuan. Kemampuan untuk menangani objek, string, angka, dsb.  Java API terdiri dari tiga bagian utama:
Java Standard Edition (SE), sebuah standar API untuk merancang aplikasi desktop dan applets dengan bahasa dasar yang mendukung grafis, keamanan, konektivitas basis data dan jaringan.
Java Enterprose Edition (EE), sebuah inisiatif API untuk merancang aplikasi serverdengan mendukung untuk basis data.
Java Macro Edition (ME), sebuah API untuk merancang aplikasi yang jalan pada alat kecil seperti telepon genggam, komputer genggam dan pager.
Pada saat ini teknologi java semakin berkembang, Sun Microsystem memperkenalkan Java versi 1.2 atau lebih dikenal dengan nama Java 2 yang terdiri atas JDK dan JRE versi 1.2. Pada Java 2 ini, java dibagi menjadi 3 kategori:
Java 2 Standart Edition (J2SE)
Kategori ini digunakan untuk menjalankan dan mengembangkan aplikasi-aplikasi Java pada level PC (Personal Computer)
Java 2 Enterprise Edition (J2EE)
Kategori ini digunakan untuk menjalankan dan mengembangkan aplikasi-aplikasi Java pada lingkungan entriprise dengan menambahkan fungsionalitas-fungsionalitas java semacam EJB (Enterprise Java Bean), Java CORBA, Servlet dan JSP serta Java XML (Extensible Markup Language)
Java 2 Micro Edition (J2ME)
Kategori ini digunakan untuk menjalankan dan mengembangkan aplikasi-aplikasi java pada handled devices atau perangkat-perangkat semacam handphone, Palm,PDA, dan Pocket PC. J2ME dirancang untuk dapat menjalankan program Java pada perangkat-perangkat semacam handphone dan PDA, yang memiliki karakteristik yang berbeda dengan sebuah komputer biasa, misalnya kecilnya jumlah memori pada handphone dan PDA. J2ME terdiri atas komponen-komponen sebagai berikut Java Virtual Machine (JVM) dan Java API (Application Programming Interface) serta Tools lain untuk pengembangan aplikasi Java semacam emulator Java Phone dan emulator Motorolla. Dalam J2ME dibagi menjadi dua bagian yang dikenal dengan istilah configurationdan profile.
PROSES KOMUNITAS JAVA (JAVA COMMUNITY PROCESS (JCP)
Setelah pembahasan mengenai jenis platform dan perkembangan yang ada pada JAVA. sekarang saya akan memcoba memberikan informasi tentang siapa yang mengembangkan kedua platform JAVA tersebut.
Platform yang ada pada JAVA dikembangkan oleh yang namanya Java Community Process (JCP). JCP didirikan pada tahun 1998, merupakan suatu proses formal yang memungkinkan pihak-pihak yang tertarik untuk terlibat dalam mengembangkan versi dan fitur dari platform JAVA tersebut. Di dalam JCP  terdapat yang namanya Java Specification Request’s atau JSRs. JSRs adalah kumpulan dokumen formal yang menggambarkan spesifikasi dan teknologi yang diusulkan oleh orang-orang yang terlibat dalam JCP untuk melakukan penambahan fitur-fitur yang terdapat pada platform JAVA tersebut.
Pada Spesifikasi untuk J2SE, J2EE dan J2ME perkembangannya dibawah pengawasan Java Community Process (JCP). Spesifikasi yang dihasilkan adalah Java Specification Request (JSR). JCP terdiri dari para ahli dari berbagai perusahaan yang tergabung untuk membentuk Spesification. JSR ini melalui beberapa tahap pada JCP sebelum selesai. Setiap JSR diberi nomor



sumber:

Tugas 3 Pengantar Telematika

Teknologi yang  terkait antar muka  telematika

1.Head Up Display System
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer (kayaknya jaman dulu sampe sekarang teknologi itu dipakai militer dulu baru di kasih ke orang sipil, trus kapan orang sipil bisa punya teknologi?), sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.

2.Tangible User Interface
Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung. Hmm,,ngerti gak? Pasti pusing, sama.

3.Computer Vision
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis. Hmm,,,makin pusing deh tapi tetep dapet ilmu.
4.Browsing Audio Data
5.Speech Recognition
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan (hebat, padahal kalo lagi di dikte sama dosen juga kita bisa ngubah suara jadi tulisan). Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.


6.Speech Synthesis
Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.

Middleware Telematika

Tujuan Umum
Middleware adal ah S/W penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan.
Middleware sangat di butuhkan untuk bermigrasi dari aplikasi  mainframe ke aplikasi  client/server dan juga untuk menyediakan komunikasi  antar platform yang berbeda.

Lingkungan Komputasi


Pelayanan middleware menyediakan banyak set fungsi dari aplikasi antarmuka pemogramanan yang mengizinkan sebuah aplikasi untuk: 
Menemukan tempat melewati jaringan secara transparan sehingga dapat menyediakan interaksi dengan service atau aplikasi lainnya. 
Mandiri dari service jaringan.
Dapat dipercaya dan selalu tersedia.

Middleware menawarkan beberapa keuntungan unik dari technologi untuk bisnis dan industri. Sebagai contoh, sistem database tradisional biasanya diletakan dalam lingkungan yang dekat dimana pengguna mengakses sistem menggunakan jaringan terbatas atau intranet. Dengan perkembangan fenomena dari World Wide Web, pengguna dapat mengakses database secara virtual dengan berbagai macam jenis akses dari belahan dunia manapun. Middleware mengalamatkan masalah dari berbagai level interoperbilitas diantara struktur database yang berbeda. Middleware memfasilitasi akses transparan untuk melegalkan sistem manajemen database (DBMS) atau aplikasi lewat sebuah web server tanpa memperhatikan karakteristik spesifik database. 

Perusahaan bisnis sering menggunakan aplikasi middleware untuk menghubungkan informasi dari database departemen, misalnya daftar pembayaran, penjualan, dan penghitungan atau database house dalam lokasi geografi yang bermacam-macam. Dalam tingginya kompetisi komunitas kesehatan, laboratorium membuat luas penggunaan dari aplikasi middleware untuk data mining, sistem informasi laboratorium (LIS) cadangan, dan untuk menggabungkan sistem selama proses penggabungan dua rumah sakit. Middleware menolong menjembatani jarak pemisah antara LIS dalam bentuk baru jaringan kesehatan mengikuti proses pembelian rumah sakit. Pengembang jaringan wireless dapat menggunakan middleware untuk menghadapi tantangan penggabungan dengan sensor jaringan wireless (WSN) atau teknologi WSN. Pengimplementasian sebuah aplikasi middleware mengizinkan pengembang middleware untuk menyatukan sistem operasi dan perangkat keras dengan berbagai macam aplikasi yang tersedia. Middleware dapat menolong pengembang perangkat lunak menghindari penulisan antarmuka program aplikasi (API) untuk setiap pengendali program, dengan cara melayani sebagai sebuah antarmuka pemograman yang berdiri sendiri untuk setiap aplikasi yang dibuat. 

Contoh Middleware
Java's : Remote Procedure Call
Object Management Group's : Common Object Request Broker Architecture (CORBA)
Microsoft's COM/DCOM (Component Object Model - Also .NET Remoting
ActiveX controls (in-process COM components)


Database middleware yang paling umum digunakan adalah ODBC (Open DataBase Connectivity). Keterbatasan ODBC adalah bahwa middleware ini didisain untuk bekerja pada tipe penyimpanan relational database. Database middleware yang lain, yang merupakan superset daripada ODBC adalah OLEDB. OLEDB bisa mengakses hampir segala macam bentuk database, kelebihan yang lain dari OLEDB adalah dia didisain dengan konsep obyek komponen (Component Object Model) yang mengandalkan object-oriented computing dan menjadi salah satu trend di dunia komputasi.

Beberapa produk database middleware yang bisa disebutkan di sini adalah Oracle’s DB Integrator (previously DIGITAL’s DB Integrator), Sybase’s Omni CONNECT, and International Software Group’s Navigator. Kelebihan dari produk-produk ini dibandingkan dengan standard seperti ODBC dan OLEDB adalah performance, yang sangat sulit dimiliki oleh suatu produk yang mengacu pada standar.

Manajemen Data Telematika
  

Manajemen data sisi klien- server
Client server diaplikasikan pada aplikasi mainframe yang sangat besar untuk membagi beban proses loading antara client dan server. Dalam perkembangannya, client server dikembangkan oleh dominasi perusahaan-perusahaan software yaitu Baan, Informix, Microsoft, Novell, Oracle, SAP, PeopleSoft, Sun, dan Sybase.
Awalnya pengertian client server adalah sebuah system yang saling berhunungan dalam sebuah jaringan yang memiliki dua komponen utama yang satu berfungsi sebagai client dan satunya lagi sebagai server atau biasa disebut 2-Tier. Definisi lain dari client server adalah pembagian kerja antara server dan client yg mengakses server dalam suatu jaringan. Jadi arsitektur client-server adalah desain sebuah aplikasi terdiri dari client dan server yang saling berkomunikasi ketika mengakses server dalam suatu jaringan.
Istilah tier dalam server adalah untuk menjelaskan pembagian sebuah aplikasi yang melalui client dan server. Pembagian proses kerja adalah bagian uatama dari konsep client/ server saat ini.
Manajemen Database System perangkat bergerak
Pesatnya perkembangan bagi komunikasi bergerak mendorong para operator layanan berlomba untuk memperkaya macam layanyanya guna menambah pemasukan bagi perusahaanya. Komunikasi data bergerak, misalnya untuk akses internet. Pengenalan WAP (Wireless Application Protocol) telah menunjukkan potensi sebagai layanan internet nirkabel/ WAP merupakan protocol global terbuka yang memungkinkan para pengguna mengakses layanan-layanan on-line dari layar kecil pada telepon genggam dengan menggunakan built-in browser. WAP bekerja pada berbagai teknologi jaringan bergerak, yang memungkinkan pasar missal bagi penciptaan layanan data bergerak.
Contoh dari layanan bergerak adalah GPRS. GPRS merupakan system transmisi berbasis paket untuk GSM yang menggunakan prinsip ‘tunnelling’. GPRS tidak menawarkan laju data tinggi yang memadai untuk multimedia nayata, tetapi GPRS merupakan kunci untuk menghilangkan beberapa batas pokok bagi layanan-layanan data bergerak.
Beberapa faktor yang menjadi pertimbangan bahwa GPRS merupakan teknologi kunci untuk data bergerak :
Memperkaya utility investasi untuk perangkat GSM yang sudah ada.
Merupakan teknologi jembatan yang bagus menuju generasi ke 3.
Mampu memanfaatkan kemampuan cakupan global yang dimiliki GSM.
Menghilangkan atau mengurangi beberapa pembatas bagi akses data bergerak.
Memiliki laju data sampai 115 kbps yang berarti dua kali lipat daripada koneksi ‘dial up’ 56 kbps yang berlaku.
Menampakan diri sebagai komunikasi yang ‘selalu’ terhubung sehingga memiliki waktu sesi hubungan yang pendek dan akses langsung ke internet.


sumber: