Subscribe to Feeds

Orang-orang yang berhenti belajar akan menjadi pemilik masa lalu. Orang-orang yang masih terus belajar, akan menjadi pemilik masa depan.

Wanita yang cantik tanpa peribadi yang mulia ,umpama kaca mata yang bersinar-bersinar, tetapi tidak melihat apa-apa.

CYBERCRIME

  • PENGERTIAN CYBERCRIME
Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime juga didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.
  • KARAKTERISTIK CYBERCRIME
Dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan yauti sebagai berikut :
a. Kejahatan Kerah Biru (Blue Collar Crime)
Kejahatan ini merupakan jenis kejahatan atau tindakan kriminal yang dilakukan secara konvensional seperti misalnya perampokan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan Kerah Putih (White Collar Crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
  • JENIS CYBERCRIME 
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting pada yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet 
h. Hacking dan Cracker 
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i. Cybersquatting and Typosquatting 

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j. Hijacking 

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak). 
k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan  dalam file yang di enkripsi di laptopnya.
• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden


  • BERDASARKAN SARANA KEJAHATAN
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
• Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
• Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
• Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.


  • PENANGGULANGAN CYBERCRIME
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1.melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2.meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5.meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.


Sumber : 
1. http://www.google.co.id/url?sa=t&rct=j&q=contoh+kasus+untuk+cyber+crime&source=web&cd=5&ved=0CEUQFjAE&url=http://irmarr.staff.gunadarma.ac.id/Downloads/files/11611/Modus%2BKejahatan%2Bdalam%2BTI.doc&ei=wUZkT7vWJ8rqrAfHrIy9Bw&usg=AFQjCNF8mUwpOcaGjNSH8-tQiHD7g8Y-7g
2. http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
3.http://wartawarga.gunadarma.ac.id/2012/04/cyber-crime-definisi-jenis-jenis-dan-cara-penanggulangannya/








 



 








Baca selengkapnya di Vsint Shendy

Etika dan Profesionalisme TSI

  • Pengertian Etika dan Profesionalisme TSI

Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Menurut para ahli maka etika tidak lain adalah aturan prilaku, adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang buruk. Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik.

Profesionalisme berasal dan kata profesional yang mempunyai makna yaitu berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Sedangkan profesionalisme adalah tingkah laku, keahlian atau kualitas dan seseorang yang professional (Longman, 1987).

Sehingga Etika dan Profesionalisme TSI dapat diartikan norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku, keahlian atau kualitas seseorang yang profesional dari manusia yang baik dalam menggunakan Teknologi Sistem Informasi yang ada di dalam lingkungannya.
  • Mengapa Menggunakan Etika dan Profesionalisme TSI

Etika dan Profesionalisme TSI perlu digunakan karena etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini. 
Rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi memiliki beberapa tujuan yaitu:
1. Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
2.  Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan.
3.  Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu.
4.  Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.
5.  Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi. 
6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang‐ undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.

Tujuan penyusunan kode etik dan perilaku professional

1. Memberi pedoman bagi anggota asosiasi dalam aspek-aspek etika dan moral, terutama yang berada di luar jangkauan hukum, undang-undang dan peraturan-peraturan yang berlaku.
2. Memberi perlindungan bagi kelompok masyarakat terhadap berbagai macam perilaku yang merugikan, sebagai akibat adanya kegiatan di bidang profesi yang bersangkutan
  •  Kapan Menggunakan Etika dan Profesionalisme TSI

Etika dan profesionalisme TSI digunakan ketika seseorang hendak menggunakan teknologi sistem informasi yang ada. Sebagai conntoh disuatu perusahaan, semua pegawai yang hendak menggunakan TSI harus menggunakannya sesuai aturan dan nilai-nilai yang berlaku di dalam perusahaan. Ada beberapa isu-isu etika yang harus diperhatikan, seperti:

1.Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.

2.Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?

3.Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.

4.Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.

Isu-isu tersebut harus diperhatikan dan dijadikan panduan ketika hendak menggunakan TSI dan harus dilakukan secara profesional mengingat peran seseorang tersebut disuatu perusahaan yang berkaitan erat dengan tanggung jawab orang tersebut di perusahaan. 
  • Siapa Yang Menggunakan Etika dan Profesionalisme TSI

Seperti yang telah disebutkan sebelumnya, setiap orang yang hendak menggunakan teknologi sistem informasi tertentu harus mempertimbangkan untuk menggunakan etika dan profesionalisme TSI, sehingga pengguna etika dan profesionalisme TSI ini adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Semua elemen di suatu ligkungan kerja ini harus sadar dan bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika.

Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia.

Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.


Sumber :
http://riyandari.blogspot.com/2012/03/etika-dan-profesionalisme-tsi.html
http://unywahyuni.blogspot.com/2012/03/etika-dan-profesionalisme-tsi.html
http://sidodolipet.blogspot.com/2010/02/pengertian-etika-pengertian-profesi-ciri.html
http://www.septianbudi.com/berita-110-pengertian-etika-dan-profesionalisme-dalam-teknologi-sistem-informasi.html

Baca selengkapnya di Vsint Shendy

Menentukan Koordinat Rumah Dengan Menggunakan Google Earth

Google Earth merupakan sebuah program globe virtual yang sebenarnya disebut Earth Viewer dan dibuat oleh Keyhole, Inc.. Program ini memetakan bumi dari superimposisi gambar yang dikumpulkan dari pemetaan satelit, fotografi udara dan globe GIS 3D. Tersedia dalam tiga lisensi berbeda: Google Earth, sebuah versi gratis dengan kemampuan terbatas

  • Download Software Google Earth
 Jika Anda tidak memiliki aplikasi Google Earth ini makan anda harus terlebih dahulu mendownload software google Earth Ini di web http://earth.google.com. Melalui alamat tersebut anda bisa mendownload dua jenis software Google Earth. yaitu Google Earth Pro dan Google Earth Free.

Google Earth yang saya pakai dsini adalah google Earth  Free dan dapat di download dengan gratis
  • Instalasi
Setelah anda selesai mendownload Software Google Earth, sekarang waktunya anda untuk menInsatall software google Earth ter sebut, dalam penginstalannya sendiri anda hanya perlu mengklik Next sampai dengan selasai.

  •  Cara Menggunakan
Cara untuk menggunakan software ini adalah dengan mengetik alamat anda dalam kotak "Fly to", kemudian tekan "Enter" pada keypad maka di google eath akan mencari lokasi tersebut, setelah pencarian selesai maka akan terlihat daerah lokasi alamat yang tadi di ketik berupa foto dari atas.
Untuk menjalankan aplikasi ini kita harus terhubung dengan internet karna aplikasi ini akan terhubung dengan server-server milik google yang menyinpan informasi geografis.



Misalnya saya akan mencari lokasi rumah saya, maka saya hanya harus memasukan alamat rumah saya paka kotak "Flay to" maka akan muncul daerah lokasi rumah saya seperti yang telihat pada gambar di bawah ini:


Dengan menandai lokasi dari rumah saya maka kita bisa melihat titik koordinat dari lokasi rummah saya seperti yang terlihat di gambar berikut :


Data Google Earth
Peta fotografi yang terdapat pada Google Earth diperoleh dari dua sumber primer,yakni satelit dan pesawat terbang.Google mendapatkan hasil pengindraan ini dan sejumlah informasi pemetan digital lainya dari berbagai sumber,seperti TeleAtlas ( www.telatlas.com )dan EarthSat ( www.earthsat.com )yang mengkompilasi foto kedalam peta digital untuk tujuan komersil.



    Baca selengkapnya di Vsint Shendy

    Contoh Penerapan Teknologi Komputer Visio

    Komputer Vision

    Visi Komputer adalah ilmu dan teknologi mesin yang melihat, di mana lihat dalam hal iniberarti bahwa mesin mampu mengekstrak informasi dari gambar yang diperlukan untuk menyelesaikan tugas tertentu. Sebagai suatu disiplin ilmu, visi komputer berkaitan dengan teoridi balik sistem buatan bahwa ekstrak informasi dari gambar. Data gambar dapat mengambil banyak bentuk, seperti urutan video, pandangan dari beberapa kamera, atau data multi-dimensidari scanner medis.Sebagai disiplin teknologi, visi komputer berusaha untuk menerapkan teori dan model untuk pembangunan sistem visi komputer. Sebagai disiplin teknologi, visi komputer berusaha untuk menerapkan teori dan model untuk pembangunan sistem visi komputer.

     Sebagai suatu disiplin teknologi, visi komputer berusaha untuk menerapkan teori dan model untuk pembangunan sistem visi komputer. Contoh aplikasi visi komputer mencakup sistem untuk:
    • Pengendalian proses (misalnya, sebuah robot industri ).
    • Navigasi (misalnya oleh kendaraan otonom atau robot mobile.
    • Mendeteksi peristiwa (misalnya, untuk pengawasan visual atau orang menghitung ).
    • Mengorganisir informasi (misalnya, untuk pengindeksan database foto dan gambar urutan).
    • Pemodelan benda atau lingkungan (misalnya, analisis citra medis atau topografis model).
    • Interaksi (misalnya, sebagai input ke perangkat untuk interaksi manusia komputer ).
    • Otomatis inspeksi, misalnya dalam aplikasi manufaktur
     
    Penerapan Computer Visio, antara lain :


    1. Bidang Pertahanan dan Keamanan (Militer).

    Contohnya adalah deteksi tentara musuh atau kendaraan dan bimbingan rudal. Sistem lebih canggih untuk panduan mengirim rudal-rudal ke daerah daripada target yang spesifik dan pemilihan target yang dibuat ketika rudal mencapai daerah berdasarkan data citra diperoleh secara lokal. konsep modern militer, seperti “kesadaran medan perang”,menunjukkan bahwa berbagai sensor, termasuk sensor gambar, menyediakan kaya setinformasi tentang adegan tempur yang dapat digunakan untuk mendukung keputusanstrategis. Dalam hal ini, pengolahan otomatis data yang digunakan untuk mengurangikompleksitas dan informasi sekering dari sensor ganda untuk meningkatkan keandalan.


    2.Bidang Didalam kendaraan Otonom.

    Contohnya adalah kendaraan otonom, yang meliputi submersibles, kendaraan darat (robot kecil dengan roda, mobil atau truk), kendaraan udara, dan kendaraan udara tak berawak (UAV). Tingkat berkisar otonomi dari sepenuhnya otonom (berawak) kendaraan untuk kendaraan di manasistem visi berbasis komputer mendukung driver atau pilot dalam berbagai situasi.Sepenuhnya otonom kendaraan biasanya menggunakan visi komputer untuk navigasi, yakni untuk mengetahui mana itu, atau untuk menghasilkan peta lingkungan (SLAM) dan untuk mendeteksi rintangan. Hal ini juga dapat digunakan untuk mendeteksi peristiwa-peristiwa tugas tertentu yang spesifik, e. g., sebuah UAV mencari kebakaran hutan. Contoh sistem pendukung sistem peringatan hambatan dalam mobil, dan sistem untuk pendaratan pesawat otonom. Beberapa produsen mobil telah menunjukkan sistem otonomi mengemudi mobil,tapi teknologi ini masih belum mencapai tingkat di mana dapat diletakkan di pasar. Adabanyak contoh kendaraan otonom militer mulai dari rudal maju, untuk UAV untuk misipengintaian atau bimbingan rudal. Ruang eksplorasi sudah dibuat dengan kendaraan otonom menggunakan visi komputer, e. g., NASA Mars Exploration Rover dan Rover ExoMars ESA.


    3.Bidang Industri.

    Kadang-kadang disebut visi mesin, dimana informasi ini diekstraksi untuk tujuan mendukung proses manufaktur. Salah satu contohnya adalah kendali mutu dimana rincian atau produk akhir yang secara otomatis diperiksa untuk menemukan cacat. Contoh lain adalah pengukuran posisi dan orientasi rincian yang akan dijemput oleh lengan robot. Mesin visi juga banyak digunakan dalam proses pertanian untuk menghilangkan bahan makanan yang tidak diinginkan dari bahan massal, proses yang disebut sortir optik.



    4.Bidang pengolahan citra medis.

    Daerah ini dicirikan oleh ekstraksi informasi dari data citra untuk tujuan membuat diagnosis medis pasien. Secara umum, data citra dalam bentuk gambar mikroskop, gambar X-ray, gambar angiografi, gambar ultrasonik, dan gambar tomografi. Contoh informasi yang dapat diekstraksi dari data gambar tersebut deteksi tumor, arteriosclerosis atau perubahan memfitnah lainnya. Hal ini juga dapat pengukuran dimensi organ, aliran darah, dll. Area aplikasi ini juga mendukung penelitian medis dengan memberikan informasi baru, misalnya,tentang struktur otak, atau tentang kualitas perawatan medis.


    5.Bidang Neurobiologi.

    Contohnya adalah sistem biological vision. Selama abad terakhir, telah terjadi studi ekstensif dari mata, neuron, dan struktur otak dikhususkan untuk pengolahan rangsangan visualpada manusia dan berbagai hewan. Hal ini menimbulkan gambaran kasar, namun rumit, tentang bagaimana “sebenarnya” sistem visi beroperasi dalam menyelesaikan tugas -tugas visi tertentu yang terkait. Hasil ini telah menyebabkan subfield di dalam visi komputer di mana sistem buatanyang dirancang untuk meniru pengolahan dan perilaku sistem biologi, pada berbagai tingkat.


    Baca selengkapnya di Vsint Shendy

    Pendekatan Pengembangan Sistem

    Pengembangan sistem merupakan penyusunan suatu sistem yang baru untuk menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada. Terdapat beberapa pendekatan untuk mengembangkan sistem, yaitu Pendekatan Klasik, Pendekatan Terstruktur, Pendekatan Dari Bawah Ke Atas, Pendekatan Dari Atas Ke Bawah.um ini


    •  Pendekatan Klasik
          Pendekatan Klasik (classical approach) disebut juga dengan Pendekatan Tradisional (traditional approach) atau Pendekatan Konvensional (conventional approach). Metodologi Pendekatan Klasik mengembangkan sistem dengan mengikuti tahapan-tahapan pada System Life Cycle. Pendekatan ini menekankan bahwa pengembangan akan berhasil bila mengikuti tahapan pada System Life Cycle.
                Permasalahan-permasalahan yang dapat timbul pada Pendekatan Klasik adalah sebagai berikut :
            1. Pengembangan perangkat lunak akan menjadi sulit, 
             Pendekatan klasik kurang memberikan alat-alat dan teknik-teknik di dalam mengembangkan sistem dan sebagai akibatnya proses pengembangan perangkat lunak menjadi tidak terarah dan sulit untuk dikerjakan oleh pemrogram. Lain halnya dengan pendekatan terstruktur yang memberikan alat-alat seperti diagram arus data (data flow diagram), kamus data (data dictionary), tabel keputusan (decision table). diagram IPO, bagan terstruktur (structured chart) dan lain sebagainya yang memungkinkan pengembangan perangkat lunak lebih terarah berdasarkan alat-alat dan teknik-teknik tersebut.
             2. Biaya perawatan atau pemeliharaan sistem akan menjadi mahal,
             Mahalnya biaya perawatan pada pendekatan sistem klasik disebabkan karena dokumentasi sistem yang dikembangkan kurang lengkap dan kurang terstruktur. Dokumentasi ini merupakan hasil dari alat-alat dan teknik -teknik yang digunakan. Karena pendekatan klasik kurang didukung oleh alat-alat dan teknik-teknik, maka dokumentasi menjadi tidak lengkap dan walaupun ada tetapi strukturnya kurang jelas, sehingga pada waktu pemeliharaan sistem menjadi kesulitan.
             3. Kemungkinan kesalahan sistem besar,
           Pendekatan klasik tidak menyediakan kepada analis sistem cara untuk melakukan pengetesan sistem, sehingga kemungkinan kesalahankesalahan sistem akan menjadi lebih besar.
             4.Keberhasilan sistem kurang terjamin,
             Penekanan dari pendekatan klasik adalah kerja dari personil-personil pengembang sistem, bukan pada pemakai sistem, padahal sekarang sudah disadari bahwa dukungan dan pemahaman dari pemakai sistem terhadap sistem yang sedang dikembangkan merupakan hal yang vital untuk keberhasilan proyek pengembangan sistem pada akhirnya

    •  Pendekatan terstruktur (Structured Approach)
                Pendekatan terstruktur dilengkapi dengan alat-alat (tools) dan teknikteknik yang dibutuhkan dalam pengembangan sistem, sehingga hasil akhir dari sistem yang dikembangkan akan didapatkan sistem yang strukturnya didefinisikan dengan baik dan jelas. Beberapa metodologi pengembangan sistem yang terstruktur telah banyak yang diperkenalkan baik dalam bukubuku, maupun oleh perusahaan-perusahaan konsultan pengembang sistem. Metodologi ini memperkenalkan penggunaan alat-alat dan teknik-teknik untuk mengembangkan sistem yang terstruktur.
                   Konsep pengembangan sistem terstruktur bukan merupakan konsep yang baru. Teknik perakitan di pabrik-pabrik dan perancangan sirkuit untuk alat-alat elektronik adalah dua contoh baru konsep ini yang banyak digunakan di industri-industri. Konsep ini memang relatif masih baru digunakan dalam mengembangkan sistem informasi untuk dihasilkan produk sistem yang memuaskan pemakainya. Melalui pendekatan terstruktur, permasalahanpermasalahan yang kompleks dalam organisasi dapat dipecahkan dan hasil dari sistem akan mudah untuk dipelihara, fleksibel, lebih memuaskan pemakainya, mempunyai dokumentasi yang baik, tepat pada waktunya, sesuai dengan anggaran biayanya, dapat meningkatkan produktivitas dan kualitasnya akan lebih baik (bebas kesalahan).
    •  Dari Bawah Ke Atas (Bottom-up Approach)
    Pendekatan ini dimulai dari level bawah organisasi, yaitu level operasional dimana transaksi dilakukan. Pendekatan ini dimulai dari perumusan kebutuhan-kebutuhan untuk menangani transaksi dan naik ke level atas dengan merumuskan kebutuhan informasi berdasarkan transaksi tersebut. Pendekatan ini ciri-ciri dari pendekatan klasik. Pendekatan dari bawah ke atas bila digunakan pada tahap analisis sistem disebut juga dengan istilah data analysis, karena yang menjadi tekanan adalah data yang akan diolah terlebih dahulu, informasi yang akan dihasilkan menyusul mengikuti datanya.

    •  Pendekatan Dari Atas Ke Bawah (Top-down Approach)
    Pengembangan yang menekankan pada suatu kegiatan/aplikasi tertentu tanpa memperhatikan posisinya di sistem informasi atau tidak memperhatikan sasaran organisasi secara global (memperhatikan sasaran dari kegiatan atau aplikasi itu saja).

    •  Pendekatan Sepotong (piecemeal approach)
     Memperhatikan sistem informasi sebagai satu kesatuan terintegrasi untuk masing-masing kegiatan/aplikasinya dan menekankan sasaran organisasi secara global.

    •  Pendekatan Sistem (systems approach)
    Memperhatikan sistem informasi sebagai satu kesatuan terintegrasi untuk masing-masing kegiatan/aplikasinya dan menekankan sasaran organisasi secara global.

    Baca selengkapnya di Vsint Shendy

    Layanan Telematika

    Telematika adalah singkatan dari telekomunikasi dan informatika berdasarkan Instruksi Pesiden Republik Indonesia (Inpres) nomor 6 tahun 2001. Pesatnya kemajuan teknologi telekomunikasi, media, dan informatika atau disingkat sebagai teknologi telematika serta meluasnya perkembangan infrastruktur informasi global telah merubah pola dan cara kegiatan bisnis dilaksanakan di industri, perdagangan, dan pemerintah. Perkembangan ilmu pengetahuan dan masyarakat informasi telah menjadi paradigma global yang dominan. Kemampuan untuk terlibat secara efektif dalam revolusi jaringan informasi akan menentukan masa depan kesejahteraan bangsa. Indonesia perlu menyambut komitmen dan inisiatif berbagai lembaga internasional, kelompok negara atau negara-negara lain secara sendiri-sendiri dalam meningkatkankerja sama yang lebih erat dalam penyediaan sumber daya pembiayaan, dukungan teknis, dan sumber daya lain untuk membantu Indonesia sebagai negara berkembang mengatasi "digital divide". Dengan kenyataan tersebut, pemerintah dengan ini menyatakan komitmen untuk melaksanakan kebijakan serta melakukan langkah-langkahdalam bentuk program aksi yang dapat secara nyata mengatasi "digital divide", dengan arah pengembangan sebagai yang dimaksud dalam isi kerangka kebijakan ini.


    • Layanan Telematika di bidang Informasi
      Layanan Telekomunikasi di bidang informasi yaitu dimana telematika bisa menyediakan informasi kepada masyarakat untuk membantu dalam membangun masyarakat untuk meningkatkan kesejahteraan, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan keharmonisan di kalangan masyarakat. 
    Contoh : Watnet, Real-time traffic information, 
    • Layanan Telematika di bidang Keamanan 
     Layanan ini menyediakan fasilitas untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan tidak seharusnya. Layanan ini dapat mengurangi tingkat pencurian dan kejahatan.
    Contoh : Navigation Assistant, Penggunaan Firewall dan Antivirus
    • Layanan Context Aware dan Event-Based 
    Context-awareness adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna(user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu.
    dengan adanya context aware ini, user tidak perlu selalu memberikan input yang secara eksplisit untuk membuat computer menjalankan tugas-tugasnya. 
    Di dalam ilmu komputer menyatakan bahwa perangkat komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat. Gagasan inilah yang diperkenalkan oleh Schilit pada tahun 1994 dengan istilah context-awareness. Context-awareness adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.


    Baca selengkapnya di Vsint Shendy

    Masalah Pada Jaringan Wireless

    Limited or No Connectivity Status

    Kondisi limited or no connectivity pada dasarnya tidak ada masalah dengan komputer anda, koneksi ke router atau modem juga tidak ada masalah, akan tetapi karena konfigurasi wireless router tidak sempurna. Hal ini biasanya berhubungan dengan konfigurasi DHCP pada router tidak aktif atau ada masalah koneksi antara modem dan internet (jika fihak ISP memberikan layanan DHCP kepada clients).
    Troubleshooting jaringan dengan status limited or no connectivity ini disebabkan beberapa masalah berbeda termasuk koneksi internet yang gagal, wireless router atau adapter yang tidak dikonfigure dengan benar. Ikutin petunjuk berikut ini untuk troubleshooting jaringan dengan status ini
     
    1. Klik kanan adapter tersebut dan pilih Repair. Perhatikan apakah sudah normal connected atau masih limited. Langkah ini memastikan untuk mendapatkan IP address dari DHCP server.
    2. Buka property TCP / IP dari adapter anda dan pastikan bahwa TCP/IP konfigurasinya adalah obtain IP address automatically.
    3. Putuskan koneksi ke modem, tunggu sebentar dan koneksikan lagi.
    4. Jika ada wireless router terpisah dengan modem, putuskan koneksinya – tunggu beberapa saat dan hubungkan lagi.
    5. Restart komputer anda
    6. Sampai langkah ini masih juga status limited, maka lihat konfigurasi router atau apakah konfigurasi DHCP nya sudah enabled.
    7. Restart komputer anda. Jika status masih Limited or no connectivity , dan jika wireless komputer dan modem terpisah, cobalah putuskan modem dan router terus koneksikan komputer anda langsung ke modem. Restart komputer dan periksa apakah status sudah berubah.
    8. Jika masih juga status limited, hubungi ISP anda. Status ini menunjukkan adanya DHCP gagal fungsi tidak bisa memberikan IP address ke clients. Biasanya fihak ISP memberikan konfigurasi DHCP kepada clients.
     

    Baca selengkapnya di Vsint Shendy