Posted in Materi Kuliah

Konsep Manajemen Basis Data dalam SIG

Basis Data Sistem Informasi Geografi

Basis data menurut Aronoff (1989) adalah suatu kumpulan informasi tentang sesuatu yang disimpan di dalam memori komputer yang berasal dari kumpulan data spasial dan data non spasial yang saling berkaitan antara satu dengan lainnya. Basis data bertujuan menyediakan informasi dengan data yang terdiri dari kumpulan data yang saling berkaitan satu sama lain.

Dalam sistem informasi geografis, data dikelompokkan dalam dua bagian yaitu data spasial atau grafis yang diperoleh dari hasil digitasi peta dan data non spasial atau atribut yang menerangkan data spasialnya. Perpaduan antara data spasial dan data non spasial ini disebut basis data. Dengan komputer untuk penanganan data tersebut akan memudahkan serta meningkatkan fungsi dari basis data tersebut, hal ini disebabkan bentuk datanya dalam format digital.

Konsep basis data merupakan kekuatan utama SIG yang membedakan dengan sistem pemetaan komputer lainnya yang hanya mampu memproduksi output grafis yang baik. SIG mengorganisasi data geografis dalam suatu basis data.

Basis data SIG menghubungkan data spasial dan informasi geografis tentang suatu feature tertentu pada peta. Informasi geografis ini merupakan data sematis (atribut) yang mendiskripsikan lebih jauh kenampakan feature yang sebenarnya. Konsep hubungan data spasial dan data atribut dalam SIG merupakan implementasi dari model data relasional.

Sistem Manajemen Basis Data SIG

Untitled

  1. Model Basis Data Relasional

Model basisdata yang paling terkenal dalam DBMS ini banyak digunakan dalam SIG. Beberapa DBMS yang menggunakan model basis data relasional:

  • Dbase(*.dbf) – digunakan oleh ArcView, PC Arc/Info, dan SIG lain
  • INFO – Digunakan di dalam Arc/Info
  • Oracle –  Digunakan dalam Arc/Info, Geovision, dll

Sedangkan pengertian Model basis data relasional sendiri adalah merupakan model database berdasarkan logika urutan pertama, pertama sekali dirumuskan dan dikemukakan oleh Edgar F. Codd pada tahun 1969.[1] Pada model database relasional, seluruh data diwakili dalam bentuk tuple, digabungkan dalam relasi-relasi. Database yang diorganisasikan dalam hal model relasi merupakan database relasi.

Keunggulan Model Basis Data Relasional :

  • Model relasional benear-benar mrupakan model data yang lengkap secara matematis.
  • Memiliki teori ayang solid untuk mendukung accestability, correctness, dan predictability.
  • Fleksibilitas tinggi – jelas memisahkan model fisik dan logic hingga dengan adanya decoupling(mengurangi ketergantungan antara komponen system)
  • Integritas – perubahan strukutr data tidak menggangu keutuhan relasi dalam basisdata
  • Multiple views –  dapat menyajikan secara langsung views yang berbeda dari basisdata yang sama untuk pengguna yang berbeda.
  • Concurrency – hampir semua teori menganai pengendalin transaksi simultan yang telah ada, dan dibuat berdasarkan teori formalisme milik model relasional

      2.  Model Basis Data Hybrid

  • Pengertian 1: Struktur data vektor dan struktur data raster dapat dipadukan pada suatu sistem, dengan melengkapi fasilitas konversi vektor ke raster dan raster ke vektor. Selain itu juga disediakan fungsi-fungsi untuk mengolah masing-masing struktur data
  • Pengertian 2: Data SIG terdiri dari dua bentuk data: yaitu data grafis yang menyatakan entitas obyek dan data attribut. Data grafis yang terdiri dari data koordinat dan data topologi disimpan di berkas yang terpisah dari data atribut.  Data atribut ditangani oleh database management system.  Penggabungan kedua tipe data dilakukan melalui suatu kode identifikasi, misal kode identifikasi poligon, garis atau titik. Hal yang sama juga dapat dilakukan ‘linkage’ antara grid-cell modules dengan database management system.
  • Pengertian 3: Operasional SIG secara keseluruhan yang terdiri dari SIG software, CAD software, Image Processing software, GPS software, Open-Source components, DBMS system

     3. Model Basis Data Terintegrasi

Pendekatan model data terintegrasi juga dideskripsikan sebagai pendekatan sistem pengelolaan basis data (DBMS) spasial, dengan SIG yang bertindak sebagai query processor. Kebanyakan implementasinya pada saat ini adalah bentuk topologi vektor dengan tabel-tabel relasional yang menyimpan data-data koordinat peta (titik, nodes, segmen garis, dl.) bersama dengan tabel lain yang berisi informasi topologi. Data-data atribut disimpan di dalam tabel-tabel yang sama sebagai basis data map feature (tabel internal atau abel yang dibuat secara otomatis) atau disimpan di dalam tabel-tabel yang terpisah dan dapat diakses melalui operasi relasioanl “JOIN”.

Sumber :

http://misterblentung.blogspot.co.id/

http://misterblentung.blogspot.co.id/2016/05/konsep-manajemen-basis-data-dalam-sig.html

Advertisements
Posted in Materi Kuliah

Etika dan Profesionalisme (5w+1h)

Pengertian Etika

Kata etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Etika menurut :

Martin (1993)

“The discipline which can act as the performance index or reference for our control system”

Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia

Menurut Kamus Besar Bahasa Indonesia (Departemen P dan K, 1988), ETIKA dijelaskan dengan membedakan tiga arti sebagai berikut.

  1. Ilmu tentang apa yang baik dan apa yang buruk tentang hak dan kewajiban moral (akhlak)
  2. Kumpulan asas atau nilai yang berkenaan dengan akhlak.
  3. nilai mengenai benar dan salah yang dianut suatu golongan/masyarakat.

Pengertian Profesionalisme

Berasal dari kata profesional yang mempunyai makna berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Sedangkan profesionalisme itu sendiri adalah tingkah laku, keahlian atau kualitas dan seseorang yang profesional (Longman, 1987).

secara umum ciri-ciri profesionalisme pada bidang informasi teknologi (IT) adalah :

  1. Memiliki kemampuan dan ketrampilan dalam bidang pekerjaan IT.
  2. Memiliki wawasan yang luas.
  3. Memiliki kemampuan dalam analisa dan tanggap terhadap masalah yang terjadi.
  4. Mampu bekerja sama dan dapat menjalin hubungan baik dengan rekan-rekan kerja.
  5. Dapat menjaga kerahasiaan dari sebuah data dan informasi
  6. Dapat menjunjung tiinggi kode etik dan disiplin etika.

Etika dan Profesionalisme berdasarkan 5w+1h

a. What (apa)

Merupakan pertanyaan yang akan menjawab apa yang terjadi dan akan mendorong seseorang untuk mengumpulkan fakta yang berkaitan dengan hal-hal yang dilakukan oleh pelaku maupun korban dalam suatu kejadian.

b. Why (mengapa)

Akan menjawab latar belakang atau penyebab kejadian. Meski jarang, why bisa dipakai untuk membuka sebuah berita atau menjadi lead berita.

c. When (kapan)

Menyangkut waktu kejadian. Waktu yang tertera tidak sebatas tanggal, tapi dapat ditulis hari, jam, bahkan menit saat berlangsung sebuah kejadian.

d. Who (siapa)

Merupakan pertanyaan yang akan mengandung fakta yang berkaitan dengan setiap orang yang terkait langsung atau tidak langsung dengan kejadian. Disni akan terliha, nama-nama yang terlasuk dalam lingkup yang seadang dibicarakan.

e. Where (dimana)

Menyangkut tempat kejadian. Tempat kejadian bisa tertulis detail atau hanya garis besarnya saja. Biasanya, bila berita berasal dari tempat terkenal, maka penulisannya tidak terlalu mendetail.

f. How (bagaimana)

Akan memberikan fakta mengenai proses kejadian yang diberikan. Bisa menceritakan alur kejadian bahkan suasana saat suatu kejadian yang diberitakan tengah berlangsung.

SUMBER

http://ambarwati.dosen.narotama.ac.id/files/2012/03/EP-w1-C-2012.pdf

http://dokumen.tips/documents/jurnal-etika-profesi-akuntansi.html

Posted in Materi Kuliah

Struktur Work Breakdown Structure (WBS)

Work Breakdown Structure (WBS)

Adalah pemecahan atau pembagian pekerjaan ke dalam bagian yang lebih kecil (sub-kegiatan), alasan perlunya WBS adalah :
1. Pengembangan WBS di awal Project Life Cycle memungkinkan diperolehnya pengertian cakupan proyek dengan jelas, dan proses pengembangan WBS ini membantu semua anggota untuk lebih mengerti tentang proyek selama tahap awal.
2. WBS membantu dalam pengawasan dan peramalan biaya, jadwal, dan informasi mengenai produktifitas yang meyakinkan anggota manajemen proyek sebagai dasar untuk membuat perundingan.Manfaat dari WBS :
Manfaat daftar pekerjaan pada WBS, akan dapat diperkirakan lamanya waktu yang dibutuhkan untuk menyelesaikan setiap pekerjaan tersebut. Perkiraan bisa dilakukan dengan mempertimbangan beberapa hal, antara lain ketersediaan sumber daya dan kompleksitas.

Ada empat macam bentuk dasar dari WBS yang biasa digunakan dalam
proses pembuatan nya, yaitu :
1. Linear
Linear merupakan struktur yang hanya mempunyai satu rangkaian cerita yang berurut. Struktur ini menampilkan satu demi satu tampilan layar secara berurut menurut urutannya dan tidak diperbolehkan adanya percabangan.
Tampilan yang dapat ditampilkan adalah satu halaman sebelumnya atau satu
halaman sesudahnya.
2. Hirarki
Struktur hirarki merupakan suatu struktur yang mengandalkan percabangan untuk menampilkan data berdasarkan kriteria tertentu.
Tampilan pada menu pertama akan disebut sebagai Master Page atau halaman utama.
Halaman utama ini akan mempunyai halaman percabangan yang dikatakan Slave Page atau halaman pendukung.
Jika salah satu halaman pendukung diaktifkan, maka tampilan tersebut akan bernama Master Page, halaman utama kedua. Pada struktur penjejakan ini tidak diperkenankan adanya tampilan secara linear.
3. Non Linear
Pada struktur non linear diperkenankan membuat penjejakan bercabang. Percabangan ini berbeda dengan percabangan pada struktur hirarki.
Pada navigasi non linear walaupun terdapat percabangan tetapi tiap-tiap tampilan mempunyai
kedudukan yang sama tidak ada pada master page dan slave page.
4. Campuran (Composite)
Struktur penjejakan campuran merupakan gabungan dari ketiga struktur
sebelumnya.

Contoh WBS Dalam Penulsian Ilmiah Saya

Judul penulisan ilmiah saya adalah WEBSITE “SISTEM PENERIMAAN SISWA BARU SMK KARYA BHAKTI BREBES MENGGUNKAN DREAMWEAVER 6, PHP & MYSQL”. Aplikasi tersebut merupakan alternatif proses pendaftaran siswa baru pada sekolah menengah kejuruan. Aplikasi ini juga dapat membantu orang tua untuk mendapatkan informasi tentang perkembangan sekolah. Untuk membuat aplikasi tersebut, penulis melakukan langkah-langkah sebagai berikut :

  • Melakukan studi pustaka
  • Membuat struktur navigasi
  • Merancang storyboard
  • Merancang tampilan input/output
  • Uji coba apliaksi

Berikut adalah contoh wbs dari PI saya

navigasirevisi

Posted in Materi Kuliah

Pentingnya Manajemen Kontrol Keamanan pada Sistem

Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup  bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi  meningkatkan kesuksusesan yang kompetitif dalam  semua sektor ekonomi.

Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai  penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis  manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.

Mengapa harus mengamankan informasi?

Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan

Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

  1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
  2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
  3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).

Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.

Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:

  • Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  • Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
  • Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
  • Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
  • Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

Bagaimana mengamankannya?

Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:

Planning

Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:

1)      strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,

2)      tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,

3)      operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi :

Incident Response Planning (IRP)

IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbility sumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery.

Disaster Recovery Planning (DRP)

Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan.

Business Continuity Planning (BCP)

Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.

Policy

Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:

  • Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
  • Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
  • System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.

Programs

Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.

Protection

Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.

People

Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.

Sandar apa yang digunakan?

ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh International Organization for Standarization dan International Electrotechnical Commission. Standar ini menggantikan BS-77992:2002.

ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta mendokumentasikan Information Security Management System dalam konteks resiko bisnis organisasi keseluruhan

ISO/IEC 27001  mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang ditimbulkan dalam masa waktu yang tidak lama.

Posted in Materi Kuliah

Telematika

Fitur pada antar muka telematika

  1. Apa yang di maksud dengan antar muka?

Interface atau antar muka merupakan salah satu media yang digunakan komputer untuk berkomunikasi dengan manusia. interface di komputer dikenal dengan GUI (Graphical User Interface).

    2. Fitur pada antar muka pengguna telematika?

  • Head Up Display System
  • Tangible User Interface
  • Computer Vision
  • Browsing Audio Data
  • Speech Recognition
  • Speech Synthesis

Teknologi yang terkait antar muka telematika :

  1. Head Up Display System

Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan datatanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depandaripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer, sekarang HUD telah digunakan pada penerbangan sipil,kendaraang bermotor danaplikasi lainnya.

  1. Tangible User Interface

Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group.Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung.

  1. Computer Vision.

Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesinyang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video,pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.

  1. Browsing Audio Data

Sebuah metode browsing jaringan disediakan untuk browsing video / audio data yang ditembak oleh sebuah IP.

     5.Speech Recognition

Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fiturantarmuka telematika yang merubah suara menjadi tulisan. Istilah ‘voice recognition’terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimanadigunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apayang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berartidapat mengartikan pembicaraan siapa saja.

  1. Speech Synthesis

Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS)merubah bahasa normal menjadi pembicaraan.

Posted in Materi Kuliah

Telematika

Pengertian Telematika

“Telematics“ adalah singkatan dari “Telecommunication” and “informatics” sebagai wujud dari perpaduan konsep Computing and Communication. Telematika merupakan teknologi komunikasi jarak jauh, yang menyampaikan informasi satu arah, maupun timbal balik, dengan sistem digital. pengertian Telematika sendiri lebih mengacu kepada industri yang berhubungan dengan penggunakan komputer dalam sistem telekomunikasi. Yang termasuk dalam telematika ini adalah layanan dial up ke Internet maupun semua jenis jaringan yang didasarkan pada sistem telekomunikasi untuk mengirimkan data. Internet sendiri merupakan salah satu contoh telematika.

Perkembangan Telematika di Indonesia

Indonesia termasuk dalam Negara tertinggal mengenai ilmu telematika. Peristiwa proklamasi 1945 membawa perubahan yang bagi masyarakat Indonesia, dan sekaligus menempatkannya pada situasi krisis jati diri. Krisis ini terjadi karena Indonesia sebagai sebuah negara belum memiliki perangkat sosial, hukum, dan tradisi yang mapan. Situasi itu menjadi ‘bahan bakar’ bagi upaya-upaya pembangunan karakter bangsa di tahun 50-an dan 60-an. Di awal 70-an, ketika kepemimpinan soeharto, orientasi pembangunan bangsa digeser ke arah ekonomi, sementara proses – proses yang dirintis sejak tahun 50-an belum mencapai tingkat kematangan.
Akan tetapi dengan seiring perkembangan zaman Indonesia mengalami kemajuan yang sangat pesat, karena telah banyak bermuculan produk-produk IT yang lebih kecil, cepat dan efisien dengan format-format unik yang berbeda dan muktahir. Misalnya teknologi perakitan prosessor yang sudah bisa memfrabikasi hingga ukuran 40nm, telepon selular dengan koneksi wifi, notebook dengan ukuran lebih kecil sehingga memudahkan keleluasaan mobilitas bagi penggunanya dan sedangkan teknologi mukthir adalah teknologi automobile systems yang menggabungkan Global Positioning System (GPS) dan komunikasi nirkabel lainnya untuk mengetahui lokasi jalan, dan sekarang ini yang sedang populer juga banyak dicari dan digunakan oleh masyarakat yaitu smartphone, dan juga tablet PC.
Smartphone ini merupakan telepon selular dengan system operasi didalamnya adalah android. Dengan kecanggihan smartphone ini aplikasi-aplikasi yang biasa digunakan atau hanya bisa digunakan didalam Komputer itu bisa digunakan didalam smartphone ini. Tablet pc, ini merupakan komputer portable berbentuk buku. Memiliki layar sentuh atau teknologi tablet digital yang memungkinkan pengguna komputer mempergunakan stylus atau pulpen digital selain keyboard ataupun mouse komputer.