Selasa, 15 Juli 2014

Tugas 3 Etika & Profesionalisme TSI

Nama: Angga Kusuma
NPM : 10110798
Kelas : 4KA09


1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT forensik tersebut?

Secara umum IT forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).

Kegunaan dari IT forensik adalah :

Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

• Untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.

• Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :

1.Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.


2. Jelaskan pengetahuan apa saya yang dibutuhkan dalam IT Forensik !

Pengetahuan yang perlu diketahui dalam IT forensik adalah dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu


3. Jelaskan contoh kasus yang berkaitan dengan IT Forensik!

CONTOH KASUS PENGGUNAAN IT FORENSIK

Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.

Tampak dibelakang adalah target gedung Ritz Carlton

“Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan Sukarna, Selasa (29/9).

Tampak “Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang RItz Carlton Mega Kuningan. Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.

Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur

Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.
(Artikel : www.voa-islam.com/news/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/)

Menurut Kepala Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus Golose, dalam laptop Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin Zuhri. Dari dokumen tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian tugas dalam jaringan teroris Noordin M Top. “Kita adalah organisasi yang rapi, ada pimpinan, ada bendahara, ada yang ngurusi dana, cari orang alias provokasi, mengeluarkan fatwa, menjaga keluarga mujahid, cari bahan peledak, cari senjata, urusan politik, mengambil film rekaman, kurir, pencari mobil,” kata Petrus, menirukan isi tulisan Saefudin Jaelani (SJ).

Kata Petrus, peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan anggota jaringan teroris. Selain merinci peran anggota jaringan teror, dari tulisan Saefudin Jaelani (SJ) juga bisa diketahui mengapa kelompok teroris Noordin M Top beroperasi di Indonesia. Termasuk mengapa teroris mengincar Amerika dan Australia.

“Negara beserta sistem UU adalah kafir,” kata Petrus menirukan tulisanSaefudin Jaelani (SJ) . “Meneruskan dakwah di KBRI yang berujung pada sikap tak jelas dan kawan-kawan bermuamalah dengan toghut-toghut KBRI,” tambah Petrus, masih menirukan tulisan Saefudin Jaelani (SJ).

Menurut Petrus, sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi penting dalam jaringan Noordin. “Dia pimpinan strategis jaringan Al Qaeda Asia Tenggara,” tambah dia. Pria yang kerap disapa ‘Udin’ ini banyak terlibat dengan jaringan Al Qaeda.

Dalam pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009 lalu, Saefudin Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut pelaku bom, Dani Dwi Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini masih dalam pengejaran Polri.
(Artikel : www.vivanews.com)


4. Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi!
  • Pembuatan sebuah program aplikasi. Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user, ia dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).

  • Seorang IT harus mempunyai kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT. Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya, mempunyai ilmu dan pengalaman dalam menganalisa suatu software atau program. Bekerja di bawah disiplin kerja, mampu melakukan pendekatan disipliner, mampu bekerja sama, cepat tanggap terhadap masalah client. Memiliki ilmu dan pengalaman dalam membaca situasi dan menganalisis masalah agar dapat mengambil keputusan dengan cepat dan tepat. Memiliki sikap berorientasi ke depan sehingga dapat mengantisipasi perkembangan lingkungan. Bersikap mandiri dan terbuka dalam menyimak dan menghargai pendapat orang lain namun cermat dalam memilih yang terbaik bagi diri dan perkembangannya.








    Sumber :
  
    http://id.wikipedia.org/wiki/Forensik
    http://prienze-romeo.blogspot.com/2013/07/it-forensik-etik-dan-profesionalisme.html
    http://latansablog.wordpress.com/2014/07/05/tugas-3-etika-profesionalisme-tsi/

Kamis, 08 Mei 2014

English Task 3

Name  : Angga Kusuma
NPM   : 10110798
Class   : 4KA09


Who is the candidate for president who would I choose ? Why ?


First , I write this because the task of the English language, so I am writing this article .
I would choose Prabowo as president of Indonesia because :

1 . Prabowo is a successful entrepreneur who established the assessed would be far from the efforts abuse of power to enrich themselves , families and groups.

2 . Prabowo is the only qualified President for the next 5 years .

3 . Prabowo determined to change the fate of the people and eradicate poverty . The figure of the former commander of the Special Forces Corps was also considered to have a strong determination to change the system of government to be more authoritative .

4 . Prabowo was also determined not to be dependent on other countries .

5 . He also assessed determined to be more open in managing and utilizing the country's wealth for the nation and its people .


The following text is a quote from Prabowo :


"Therefore , it is indeed my belief , it is the value that I strive for : an independent nation , which stands on its own feet . "


" Great nation is a nation that always remember and honor the heroes . Superior nation is a nation that can live in the spirit of togetherness , family and unity . "

Rabu, 30 April 2014

English Task 2



Why I choose gunadarma university?
I choose gunadarma university because this university entrance in top 10 best university in the country. The program was i chose, were information system. In addition, Gunadarma University is located in depok, which the state of the environment still fresh than jakarta. The cost of living also not very expensive.


What’s  my goals? 
My future goals is to become  systems analyst and competent in analysis, and work in State-owned companies such as pertamina, PLN and others.


When will my goal come true?
First I have to finish college as soon as possible, and then graduate and get a job. My goal will be reached when I succeed in work and become a reliable system analysis.


How do I achieve my goal?
I have to finish the thesis and graduated from Gunadarma University, then I find a decent job and when I am working I would absorb working knowledge as much as my stock to add to my skills, so I can achieve my goals.


Kamis, 24 April 2014

Tugas 2 Etika & Profesionalisme TSI

NAMA : Angga Kusuma
NPM    : 10110798
KELAS:  4KA09



1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu!

2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!

3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!                                     

JAWAB

1. Gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari, contoh kasus nya yaitu pada suatu perusahaan besar, sangat rentan dalam pencurian data rahasia milik perusahaan oleh oknum yang menginginkan data rahasia untuk kepentingan pribadi dan merugikan perusahaan, selain itu perusahaan bisa dirugikan oleh oknum tertentu dengan mengubah, merusak atau mengganti sistem database perusahaan tersebut.

Jenis-jenis Gangguan pemanfaatan teknologi informasi :

a. Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).

b.  Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.

c.  Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

d.  Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

e. Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.




2. Munculnya gangguan dalam pemanfaatan teknologi sistem informasi terjadi akibat kesengajaan maupun tidak kesengajaan, gangguan pemanfaatan teknologi yang disengaja yaitu, Computer abuse: kegiatan sengaja yang merusak atau mengganggu teknologi sistem informasi. Computer crime (Computer Fraud): kegiatan computer abuse yang melanggar hukum, misalnya mebobol sistem komputer. Computer related crime: kegiatan menggunakan teknologi komputer untuk melakukan kejahatan misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.

Gangguan pemanfaatan teknologi informasi yang tidak disengaja yaitu ada beberapa faktor:
•           Kesalahan teknis (technical errors)
•           Kesalahan perangkat keras (hardware problems)
•           Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
•           Kesalahan logika (logical errors)
•           Gangguan lingkungan (environmental hazards)

•           Kegagalan arus listrik karena petir



3.Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi langkah-langkah  yang harus dilakukan oleh pengguna yaitu:

-Penggunaan Enkripsi.
-Pengendalian Akses.
-Pemantauan serangan pada sistem.
-Perkuat dan lindungi Password.


langkah-langkah  yang harus dilakukan oleh pemerintah yaitu :

a.Penanggulangan Global.
Bahwa cybercrime membutuhkan tindakan global atau internasional untuk menanggulanginya, mengingat kejahatan tersebut sering kali bersifat transnasional.

b.Perlunya Cyberlaw / Hukum yang tegas.
Perkembangan teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum yang tegas terkait dengan pemanfaatan teknologi tersebut.

c.Perlunya Dukungan Lembaga Khusus.
Lembaga-lembaga khusus, baik milik  pemerintah maupun lembaga non-pemerintah, sangat diperlukan sebagai upaya penanggulangan gangguan pemanfaatan teknologi sistem informasi. Indonesia memiliki Indonesia Computer Emergency Response Team(IDRECT) sebagai unit yang berfungsi sebagai point of contact bagi orang untuk melaporkan masalah keamanan komputer.

d.Mematuhi etika dan profesionalisme TSI

Semua pengguna, pengelola, pembuat menerapkan dan melakukan etika dalam pemanfaatan teknologi sistem informasi.





Sabtu, 29 Maret 2014

Tugas 1 Etika & Profesionalisme TSI

Nama : Angga Kusuma
NPM  : 10110798
Kelas  : 4KA09




1. Apa yang dimaksud dengan etika pada Teknologi Sistem Informasi, jelaskan menurut pendapat anda?

Kata etika berasal dari bahasa Yunani, "ethikos" yang memiliki arti "timbul dari kebiasaan" adalah bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standard dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti baik, buruk, benar, salah dan tanggung jawab.

Sedangkan, Teknologi sistem informasi yaitu teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi).

jadi etika pada teknologi sistem informasi adalah suatu sikap dan perilaku yang menunjukkan kesediaan dan kesanggupan seseorang secara sadar untuk mentatati ketentuan dan norma dalam teknologi sistem informasi yang berlaku dalam suatu kelompok atau suatu organisasi.




2. Jelaskan etika yang harus dilakukan oleh : 

a. Pengguna Teknologi Sistem Informasi 

Etika dari sisi Pengguna yakni menghormati dan menghargai hasil karya yang dibuat oleh pembuat dan pengelola teknologi informasi. Tidak boleh menghina karya orang lain. Pengguna tidak boleh menjiplak karya tanpa sepengetahuan pengelola ataupun pembuat. Misalkan ingin menjiplak tulisan/karya orang pada website sebaiknya mencantumkan sumber/ referensi.


b. Pengelola Teknologi Sistem Informasi 

Pengelola harus merahasiakan data dan menjaga privasi para pelanggannya. Dalam hal ini, pengelola merupakan pihak yang mengelola teknologi informasi, misalnya Bank, perusahaan telekomikasi dan lain-lain harus menjaga data para nasabahnya agar aman.


c. Pembuat Teknologi Sistem Informasi 

Etika yang harus dimiliki oleh pembuat teknologi informasi yakni isi dari informasi tidak boleh mengandung hal-hal yang menyudutkan dan merugikan orang lain (tidak boleh mengandung SARA (suku, agama, ras, dan antargolongan). Tidak meniru ataupun menjiplak karya orang lain.  




3. Sebutkan contoh dalam kehidupan sehari-hari tentang etika dalam Teknologi Sistem Informasi!


Contoh dalam sehari-hari tentang etika dalam TSI :

-Menghindari plagiatisme.

-Mencantumkan alamat sumber jika mengambil suatu informasi dari suatu sumber.

-Menggunakan tata bahasa yang sopan dan santun saat memposting apa pun pada dunia maya.

-Menghindari isi informasi yang mengandung SARA.

-Tidak men-delete postingan hanya karena penilaian secara subjektif (sebagai admin).







Sumber :

http://id.wikipedia.org/wiki/Etika
http://estiimnida.blogspot.com/2013/03/etika-teknologi-sistem-informasi-yang.html
http://www.mediabpr.com/kamus-bisnis-bank/teknologi_sistem_informasi_tsi.aspx
http://titi-nyunyun.blogspot.com/2013/03/etika-dalam-teknologi-sistem-informasi.html




Kamis, 02 Januari 2014

MIDDLEWARE TELEMATIKA

Nama : Angga Kusuma
NPM  : 10110798
Kelas  : 4KA09


Pada kesempatan kali ini saya akan menuliskan seputar Middleware, baik itu tujuan umum, lingkungan komputasi, kebutuhan middleware dan lain-lain. Semoga bermanfaat untuk kita semua :)


1. Middleware Telematika 


Dalam dunia teknologi informasi, terminologi middleware adalah istilah umum dalam pemrograman komputer yang digunakan untuk menyatukan, sebagai penghubung, ataupun untuk meningkatkan fungsi dari dua buah progaram/aplikasi yang telah ada.



a. Tujuan Umum

-Middleware adalah S/W penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan.

-Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda.

-Middleware yang paling banyak dipublikasikan : Open Software Foundation’s Distributed Computing Environtment (DCE), Object Management Group’s, Common Object Request Broker Architecture (CORBA) dan Microsoft’s COM/DCOM (Component Object Model).

b. Lingkungan Komputasi

- Suatu lingkungan di mana sistem komputer digunakan. Lingkungan komputasi dapat dikelompokkan menjadi empat jenis yaitu :

1. Komputasi tradisional,
2. Komputasi berbasis jaringan,
3. Komputasi embedded,
4. Komputasi grid.

Pada awalnya komputasi tradisional hanya meliputi penggunaan komputer meja (desktop) untuk pemakaian pribadi di kantor atau di rumah. Namun, seiring dengan perkembangan teknologi maka komputasi tradisional sekarang sudah meliputi penggunaan teknologi jaringan yang diterapkan mulai dari desktop hingga sistem genggam. Perubahan yang begitu drastis ini membuat batas antara komputasi tradisional dan komputasi berbasis jaringan sudah tidak jelas lagi.

Lingkungan komputasi itu sendiri bisa diklasifikasikan berdasarkan cara data dan instruksi programnya dihubungkan yang terdiri atas empat kategori berikut ini :


1. Single instruction stream-single data stream (SISD) : Satu prosesor dan biasa juga disebut komputer sekuensial


2. Single instruction stream-multiple data stream (SIMD) : Setiap prosesor memiliki memori lokal dan duplikasi program yang sama sehingga masing-masing prosesor akan mengeksekusi instruksi/program yang sama


3. Multiple instruction stream-single data stream (MISD) : Data yang ada di common memory akan dimanipulasi secara bersamaan oleh semua prosesor


4. Multiple instruction stream-multiple data stream (MIMD) : Setiap prosesor memiliki kontrol unit, memori lokal serta memori bersama (shared memory) yang mendukung proses paralelisasi dari sisi data dan instruksi.


c. Contoh Kebutuhan Middleware 

Middleware adalah software yang dirancang untuk mendukung pengembangan sistem tersebar dengan memungkinkan aplikasi yang sebelumnya terisolasi untuk saling berhubungan. Dengan bantuan middleware, data yang sama dapat digunakan oleh customer service, akuntansi, pengembangan, dan manajemen sesuai kebutuhan. Middleware dapat juga berfungsi sebagai penerjemah informasi sehingga setiap aplikasi mendapatkan format data yang dapat mereka proses.

Middleware tersedia untuk berbagai platform, dengan berbagai jenis. Jenis middleware yang umum dikembangkan saat ini dapat dikelompokkan dalam lima kategori besar, salah satunya adalah homegrown, yang dikembangkan khusus untuk kebutuhan internal organisasi, model RPC/ORB (Remote Procedure Call/Object Request Broker), Pub/Sub (Publication/Subscription), Message Queuing, dan TP (Transaction Processing) Monitor.

Di Linux, banyak perusahaan besar seperti IBM, BEA, dan Schlumberger yang sedang dan sudah mengerjakan berbagai sistem middleware. Salah satu produk middleware IBM untuk

platform Linux adalah BlueDrekar™. BlueDrekar™ adalah middleware berbasis spesifikasi Bluetooth™ untuk koneksi peralatan wireless di lingkungan rumah dan kantor. Produk middleware ini menyediakan protocol stack dan berbagai API (Application Programming Interfaces) yang dibutuhkan aplikasi berbasis jaringan. Diharapkan adanya BlueDrekar™ di Linux ini akan mempercepat pertumbuhan aplikasi dan peralatan berbasis Bluetooth™.

Contoh lain, BEA Tuxedo™ dari BEA System, sebuah middleware transaction processing monitor yang juga mendukung model ORB, tersedia untuk berbagai platform, termasuk RedHat Linux. BEA Tuxedo memungkinkan kombinasi pengembangan aplikasi dengan model CORBA dan ATMI (Application-to-Transaction Monitor Interface). Sebuah aplikasi yang dibuat untuk Tuxedo dapat berjalan pada platform apapun yang ditunjang oleh BEA tanpa perlu modifikasi dalam kode aplikasinya.

Dalam bidang kartu magnetis (smart cards), Schlumberger adalah salah satu pengembang dan produsen CAC (Common Access Card) dan middleware CAC-nya. Produk middleware ini yang diberi nama CACTUS (Common Access Card Trusted User Suite), dapat berjalan di atas Linux. memberi kemampuan koneksi pada level aplikasi ke kartu magnetis dan fungsi-fungsi kriptografis.

ShaoLin Aptus adalah sebuah middleware untuk Linux, yang mengubah jaringan PC menjadi sebuah arsitektur jaringan komputer yang bersifat 'fit client'. Produk yang memenangkan 'IT Excellence Awards 2002' di Hong Kong ini, mengembangkan konsep ' thinclient' dengan memperbolehkan komputasi berbasis client. Shaolin Aptus membuat banyak klien dapat menggunakan sistem operasi dan aplikasi yang tersimpan di server melalui LAN secara transparan.

Saat ini, hampir seluruh aplikasi terdistribusi dibangun dengan menggunakan middleware. Masih menurut IDC, perkembangan segmen middleware terbesar akan terjadi dalam alat yang membantu sistem manajemen bisnis. Hal ini terjadi untuk memenuhi permintaan akan integrasi aplikasi yang lebih baik. Linux, didukung oleh bermacam produk middleware, memberikan pilihan sistem operasi dan middleware yang stabil, dengan harga yang bersaing.


d. Contoh Middleware

1. Java’s : Remote Procedure Call
Remote Procedure Calls (RPC) memungkinkan suatu bagian logika aplikasi untuk didistribusikan pada jaringan. Contoh:

· SUN RPC, diawali dengan network file system (SUN NFS).
· DCE RPC, sebagai dasar Microsoft’s COM.

Object Request Brokers (ORBs) memungkinkan objek untuk didistribusikan dan dishare pada jaringan yang heterogen. Pengembangan dari model prosedural RPC, –Sistem objek terdistribusi, seperti CORBA, DCOM, EJB, dan .NET memungkinkan proses untuk dijalankan pada sembarang jaringan.

2. Object Management Group’s : Common, dan Object Request Broker Architecture (COBRA)

3. Microsoft’s COM/DCOM (Companent Object Model), serta

4. Also .NET Remoting.







2. Open Services Gateway Initiative (OSGI)


a. Spesifikasi OSGI

Spesifikasi OSGI yang sekarang digunakan dalam aplikasi mulai dari ponsel ke opens source Eclipse IDE. Wilayah aplikasi yang lain meliputi mobil, otomasi industri, otomatisasi bangunan, PDA, komputasi grid, hiburan (misalnya iPronto), armada manajemen dan aplikasi server. Adapun spesifikasi yang lain dimana OSGI akan dirancang untuk melengkapi standar perumahan yang ada, seperti orang-orang LonWorks, CAL, CEBus, HAVi, dan lainnya.

Inti bagian dari spesifikasi adalah suatu kerangka kerja yang mendefinisikan aplikasi model manajemen siklus hidup, sebuah layanan registrasi, sebuah lingkungan eksekusi dan modul. Berdasarkan kerangka ini, sejumlah besar OSGI layers, API, dan Jasa telah ditetapkan. Spesifikasi OSGI yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGI. OSGI Alliance yang memiliki program kepatuhan yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGI implementasi berisi lima entri.


Open Service Gateway Initiative (OSGi) adalah sebuah system dan aplikasi interoperability berbasis komponen platform yang terintegrasi. OSGi merupakan system modul dinamik untuk Java. Teknologi OSGi adalah Universal Middleware. Teknologi OSGi menyediakan sebuah service-oriented, lingkungan yang berbasis komponen untuk pengembang dan menawarkan jalan standard untuk mengatur siklus hidup software. Kemampuan ini dapat menambah nilai jangkauan dari computer dan peralatan yang menggunakan platform Java dengan sangat hebat. Teknologi OSGi mengadopsi keuntungan dari menambah time-to-market dan mengurangi biaya pengembangan karena teknologi OSGi menyediakan subsistem komponen yang terintegrasi dari pre-build dan pre-tested. Teknologi ini juga mengurangi biaya perawatan dan memberikan kesempatan aftermarket yang baru dan unik karena jaringan dapat digunakan untuk update secara dinamik dan mengirimkan service dan aplikasi di lapangan.

b. Arsitektur OSGI

Ada kerangka OSGI yang menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam kumpulan yang lebih kecil. Setiap bundel adalah erat – coupled, dynamically loadable kelas koleksi, botol, dan file-file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).

Kerangka kerja konseptual yang dibagi dalam bidang-bidang berikut:

1. Bundel
Kumpulan jar normal komponen dengan nyata tambahan header. Sebuahbundel adalah sekelompok kelas Java dan sumber daya tambahan yang dilengkapi dengan rincian file pada MANIFEST.MF nyata semua isinya, serta layanan tambahan yang diperlukan untuk memberikan kelompok termasuk kelas Java perilaku yang lebih canggih, dengan tingkat deeming seluruh agregat sebuah komponen.

2. Layanan
Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan, menerbitkan dan menemukan model dapat mengikat Java lama untuk menikmati objek (POJO). Siklus hidup menambahkan lapisan bundel dinamis yang dapat diinstal, mulai, berhenti, diperbarui dan dihapus. Buntalan bergantung pada lapisan modul untuk kelas loading tetapi menambahkan API untuk mengatur modul – modul dalam run time. Memperkenalkan lapisan siklus hidup dinamika yang biasanya bukan bagian dari aplikasi. Mekanisme ketergantungan luas digunakan untuk menjamin operasi yang benar dari lingkungan.

3. Layanan Registrasi (Services-Registry)
API untuk manajemen jasa (ServiceRegistration, ServiceTracker dan ServiceReference).

OSGi Alliance yang telah ditentukan banyak layanan. Layanan yang ditentukan oleh antarmuka Java. Kumpulan dapat mengimplementasikan antarmuka ini dan mendaftarkan layanan dengan Layanan Registri. Layanan klien dapat menemukannya di registri, atau bereaksi ketika muncul atau menghilang.

4. Siklus Hidup (Life-Cycle)
API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.

5. Modul
Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).

6. Keamanan
Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra didefinisikan kemampuan.

7. Pelaksanaan Lingkungan
Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentu. Tidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh sebagian besar OSGI implementasi:

· CDC-1.0/Foundation-1.0

· CDC-1.1/Foundation-1.1

· OSGi/Minimum-1.0

· OSGi/Minimum-1.1

· JRE-1.1

· Dari J2SE-1.2 hingga J2SE-1,6









3. Kolaborasi Antar Muka Otomotif Multimedia (Automotive Multimedia Interface Collaboration AMI-C)


a. Arsitektur Kolaborasi Antar Muka Otomotif Multimedia

Pengertian dari Kolaborasi Antar muka Otomotif Multimedia adalah sebuah kelompok yang dibuat oleh pembuat untuk menciptakan standard umum yang digunakan untuk mengatur bagaimana cara kerja perangkat elektronik, seperti komputer dan hiburan unit, berkomunikasi dengan kendaraan.

Automotive Multimedia Interface Kolaborasi (AMIC) mengatakan akan menjadi tuan rumah tiga update internasional briefing untuk menjadi pemasok otomotif, komputer dan teknologi tinggi industri elektronik. Briefing akan diadakan 23 Februari di Frankfurt, Jerman; Februari 29 di Tokyo; dan Maret 9 di Detroit.

“AMIC telah membuat suatu kemajuan yang signifikan dalam satu tahun terakhir ini dalam menyelesaikan struktur organisasi dan mencapai kesepakatan mengenai persyaratan yang diperlukan untuk hardware dan software baik di masa depan mobil dan truk,” Jurubicara AMIC Dave Acton berkata, “Dan sekarang sudah saatnya bagi kita untuk bertemu dengan pemasok dan mereka yang tertarik untuk menjadi pemasok untuk memastikan kami pindah ke tahap berikutnya pembangunan kita bersama-sama”.

Acton menekankan bahwa AMIC terbuka untuk semua pemasok yang tertarik bisnis elektronik. AMIC dibentuk pada bulan September l998 dan saat ini dipimpin oleh 12 produsen otomotif dan anak perusahaan yang meliputi: BMW, DaimlerChrysler, Ford, Fiat, General Motors, Honda, Mitsubishi, Nissan, PSA / Peugeot-Citroen, Renault, Toyota, dan VW. Seorang juru bicara mengatakan kelompok AMIC berencana untuk mendirikan sebuah kantor di San Francisco di masa depan.


b. Fungsional Kolaborasi Antar Muka Otomotif Multimedia

Automotive Multimedia Interface Collaboration (AMI-C) adalah mengembangkan dan standarisasi yang umum multimedia dan telematika otomotif untuk kendaraan antarmuka jaringan komunikasi.

Tujuan utamanya adalah untuk:

- Menyediakan interface standar untuk memungkinkan pengendara mobil untuk menggunakan berbagai media, komputer dan perangkat komunikasi - dari sistem navigasi dan hands-free telepon selular, melalui manusia maju / mesin sistem antarmuka, termasuk pengenalan suara dan sintesis, untuk dipersembahkan komunikasi jarak dekat ( DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output. 

- Meningkatkan pilihan dan mengurangi keusangan sistem elektronik kendaraan.

- Memotong biaya keseluruhan informasi kendaraan dan peralatan hiburan dengan meningkatkan ukuran pasar yang efektif dan memperpendek waktu pengembangan - industri otomotif efektif terdiri dari banyak pasar yang kecil karena setiap platform kendaraan sering mengandung berbagai adat-mengembangkan komponen dan platform yang khas hanya sekitar 50.000 unit.

- Menawarkan standar terbuka dan spesifikasi untuk informasi interface dalam kendaraan dan antara kendaraan dan dunia luar.


c. Struktural Kolaborasi Antar Muka Otomotif Multimedia

Kolaborasi Antar muka Otomotif Multimedia adalah Sebuah kelompok yang dibuat oleh pembuat (maker) untuk menciptakan standar umum yang digunakan untuk mengatur bagaimana cara kerja perangkat elektronik, seperti komputer dan hiburan unit, berkomunikasi dengan kendaraan. Dan memiliki anggota: Fiat, Ford, General Motors, Honda, Mitsubishi, Nissan, PSA Peugeot-Citroen, Renault.

Automotive Multimedia Interface Kolaborasi (AMIC) mengatakan akan menjadi tuan rumah tiga update internasional briefing untuk menjadi pemasok otomotif, komputer dan teknologi tinggi industri elektronik. Briefing akan diadakan 23 Februari di Frankfurt, Jerman; Februari 29 di Tokyo; dan Maret 9 di Detroit.

“AMIC telah membuat suatu kemajuan yang signifikan dalam satu tahun terakhir ini dalam menyelesaikan struktur organisasi dan mencapai kesepakatan mengenai persyaratan yang diperlukan untuk hardware dan software baik di masa depan mobil dan truk,” Jurubicara AMIC Dave Acton berkata, “Dan sekarang sudah saatnya bagi kita untuk bertemu dengan pemasok dan mereka yang tertarik untuk menjadi pemasok untuk memastikan kami pindah ke tahap berikutnya pembangunan kita bersama-sama. “

Acton menekankan bahwa AMIC terbuka untuk semua pemasok yang tertarik bisnis elektronik. AMIC dibentuk pada bulan September l998 dan saat ini dipimpin oleh 12 produsen otomotif dan anak perusahaan yang meliputi: BMW, DaimlerChrysler, Ford, Fiat, General Motors, Honda, Mitsubishi, Nissan, PSA / Peugeot-Citroen, Renault, Toyota, dan VW. Seorang juru bicara mengatakan kelompok AMIC berencana untuk mendirikan sebuah kantor di San Francisco di masa depan.







Sumber :


http://ridodolrivera.blogspot.com/2012/11/bagaimana-fungsional-kolaborasi.html

http://wartawarga.gunadarma.ac.id/2009/12/11-arsitektur-kolaborasi-antar-muka-otomotif-multimedia-2/

http://xdharizal.blogspot.com/2013/01/spesifikasi-arsitektur-open-service.html

http://adipurwana.blogspot.com/2013/01/open-service-gateway-initiative-osgi.html