OSGI (Open Service Gateway Initiative) adalah sebuah rencana industri untuk cara standar untuk menghubungkan perangkat seperti perangkat rumah tangga dan sistem keamanan ke Internet. OSGI berencana menentukan program aplikasi antarmuka (API) untuk pemrogram menggunakan, untuk memungkinkan komunikasi dan kontrol antara penyedia layanan dan perangkat di dalam rumah atau usaha kecil jaringan. OSGI API akan dibangun pada bahasa pemrograman Java. Program java pada umumnya dapat berjalan pada platform sistem operasi komputer. OSGI adalah sebuah interface pemrograman standar terbuka.
The OSGI Alliance (sebelumnya dikenal sebagai Open Services Gateway inisiatif, sekarang nama kuno) adalah sebuah organisasi standar terbuka yang didirikan pada Maret 1999. Aliansi dan anggota – anggotanya telah ditentukan sebuah layanan berbasis Java platform yang dapat dikelola dari jarak jauh.
Mengetahui bagaimana spesifikasi dari OSGI
Inti bagian dari spesifikasi adalah suatu kerangka kerja yang mendefinisikan aplikasi model manajemen siklus hidup, sebuah layanan registrasi, sebuah lingkungan eksekusi dan modul. Berdasarkan kerangka ini, sejumlah besar OSGI layers, API, dan Jasa telah ditetapkan.
Spesifikasi OSGI yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGI. OSGI Alliance yang memiliki program kepatuhan yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGI implementasi berisi lima entri.
Spesifikasi OSGI yang sekarang digunakan dalam aplikasi mulai dari ponsel ke open source Eclipse IDE. Wilayah aplikasi lain meliputi mobil, otomasi industri, otomatisasi bangunan, PDA, komputasi grid, hiburan (misalnya iPronto), armada manajemen dan aplikasi server. Adapun spesifikasi yang lain dimana OSGI akan dirancang untuk melengkapi standar perumahan yang ada, seperti orang – orang LonWorks (lihat kontrol jaringan), CAL, CEBus, HAVi, dan lain-lain.
Mengetahui bagaimana arsitektur dari OSGI
Ada kerangka OSGI yang menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam kumpulan yang lebih kecil. Setiap bundel adalah erat – coupled, dynamically loadable kelas koleksi, botol, dan file-file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).
Kerangka kerja konseptual yang dibagi dalam bidang-bidang berikut:
1. Bundel
Kumpulan jar normal komponen dengan nyata tambahan header. Sebuah bundel adalah sekelompok kelas Java dan sumber daya tambahan yang dilengkapi dengan rincian file pada MANIFEST.MF nyata semua isinya, serta layanan tambahan yang diperlukan untuk memberikan kelompok termasuk kelas Java perilaku yang lebih canggih, dengan tingkat deeming seluruh agregat sebuah komponen.
2. Layanan
Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan, menerbitkan dan menemukan model dapat mengikat Java lama untuk menikmati objek (POJO). Siklus hidup menambahkan lapisan bundel dinamis yang dapat diinstal, mulai, berhenti, diperbarui dan dihapus. Buntalan bergantung pada lapisan modul untuk kelas loading tetapi menambahkan API untuk mengatur modul – modul dalam run time. Memperkenalkan lapisan siklus hidup dinamika yang biasanya bukan bagian dari aplikasi. Mekanisme ketergantungan luas digunakan untuk menjamin operasi yang benar dari lingkungan.
3. Layanan Registrasi (Services-Registry)
API untuk manajemen jasa (ServiceRegistration, ServiceTracker dan ServiceReference).
OSGi Alliance yang telah ditentukan banyak layanan. Layanan yang ditentukan oleh antarmuka Java. Kumpulan dapat mengimplementasikan antarmuka ini dan mendaftarkan layanan dengan Layanan Registri. Layanan klien dapat menemukannya di registri, atau bereaksi ketika muncul atau menghilang.
4. Siklus Hidup (Life-Cycle)
API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.
5. Modul
Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).
6. Keamanan
Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra didefinisikan kemampuan.
7. Pelaksanaan Lingkungan
Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentu. Tidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh sebagian besar OSGI implementasi:
· CDC-1.0/Foundation-1.0
· CDC-1.1/Foundation-1.1
· OSGi/Minimum-1.0
· OSGi/Minimum-1.1
· JRE-1.1
· Dari J2SE-1.2 hingga J2SE-1,6
Kamis, 23 Desember 2010
Virtual Machine
Virtual Machine (VM) adalah suatu environment, biasanya sebuah program atau sistem operasi, yang tidak ada secara fisik tetapi dijalankan dalam environment lain. Dalam konteks ini, VM disebut “guest” sementara environment yang menjalankannya disebut “host”. Ide dasar dari virtual machine adalah mengabtraksi perangkat keras dari satu komputer (CPU, memori, disk, dst) ke beberapa environment eksekusi, sehingga menciptakan illusi bahwa masing-masing environment menjalankan komputernya (terpisah) sendiri. VM muncul karena pada satu komputer. Virtual Machine (VM) sendiri mulai dikenalkan oleh IBM ketika meluncurkansistem operasi mainframenya pada tahun 1965-an. Diperkenalkan untuk sistem S/370 dan S/390 dan disebut sebagai sistem operasi VM/ESA (Enterprise System Architecture).
Teknologi virtual machine memiliki banyak kegunaan seperti memungkinkan konsolidasi perangkat keras, memudahkan recovery sistem, dan menjalankan perangkat lunak terdahulu. Salah satu penerapan penting dari teknologi VM adalah integrasi lintas platform. Beberapa penerapan lainnya yang penting adalah:
1. Konsolidasi server
Jika beberapa server menjalankan aplikasi yang hanya memakan sedikit sumber daya, VM dapat digunakan untuk menggabungkan aplikasi-aplikasi tersebut sehingga berjalan pada satu server saja, walaupun aplikasi tersebut memerlukan sistem operasi yang berbeda-beda.
2. Otomasi dan konsolidasi lingkungan pengembangan dan testing
Setiap VM dapat berperan sebagai lingkungan yang berbeda, ini memudahkan pengembang sehingga tidak perlu menyediakan lingkungan tersebut secara fisik.
3. Menjalankan perangkat lunak terdahulu
Sistem operasi dan perangkat lunak terdahulu dapat dijalankan pada sistem yang lebih baru.
4. Memudahkan recovery sistem
Solusi virtualisasi dapat dipakai untuk rencana recovery sistem yang memerlukan portabilitas dan fleksibilitas antar platform.
5. Demonstrasi perangkat lunak
Dengan teknologi VM, sistem operasi yang bersih dan konfigurasinya dapat disediakan secara cepat.
KELEBIHAN VIRTUAL MACHINE (VM)
1. Hal keamanan.
VM memiliki perlindungan yang lengkap pada berbagai sistem sumber daya, yaitu dengan meniadakan pembagian sumber daya secara langsung, sehingga tidak ada masalah proteksi dalam VM. Sistem VM adalah kendaraan yang sempurna untuk penelitian dan pengembangan sistem operasi. Dengan VM, jika terdapat suatu perubahan pada satu bagian dari mesin, maka dijamin tidak akan mengubah komponen lainnya.
2. Memungkinkan untuk mendefinisikan suatu jaringan dari Virtual Machine (VM)
Tiap-tiap bagian mengirim informasi melalui jaringan komunikasi virtual. Sekali lagi, jaringan dimodelkan setelah komunikasi fisik jaringan diimplementasikan pada perangkat lunak.
KEKURANGAN VIRTUAL MACHINE
1. Sistem penyimpanan.
Sebagai contoh kesulitan dalam sistem penyimpanan adalah sebagai berikut: Andaikan kita mempunyai suatu mesin yang memiliki 3 disk drive namun ingin mendukung 7 VM. Keadaan ini jelas tidak memungkinkan bagi kita untuk dapat mengalokasikan setiap disk drive untuk tiap VM, karena perangkat lunak untuk mesin virtual sendiri akan membutuhkan ruang disk secara substansial untuk menyediakan memori virtual dan spooling. Solusinya adalah dengan menyediakan disk virtual atau yang dikenal pula dengan minidisk, dimana ukuran daya penyimpanannya identik dengan ukuran sebenarnya. Dengan demikian, pendekatan VM juga menyediakan sebuah antarmuka yang identik dengan perangkat keras yang mendasari.
2. Pengimplementasian sulit.
Meski konsep VM cukup baik, namun VM sulit diimplementasikan
Contoh virtual machine : Vmware, Xen VMM , Java VM
Jenis-jenis dari VM adalah:
1. VM sistem di mana sebuah VM dapat menjalankan sebuah sistem operasinya sendiri.
2. VM proses di mana VM hanya menjalankan sebuah proses saja.
Kemudian VM juga dibagi berdasarkan tingkat virtualisasinya:
1. Virtualisasi penuh yang mensimulasikan seluruh fitur perangkat keras sehingga memungkinkan perangkat lunak berjalan pada VM tanpa modifikasi.
2. Virtualisasi paruh, di mana tidak semua fitur perangkat keras disimulasikan.
3. Virtualisasi asli, yang mana merupakan virtualisasi penuh yang digabungkan dengan bantuan perangkat keras yang mendukung virtualisasi.
Ref:
http://bluewarrior.wordpress.com/2009/11/28/virtual-machine/
Teknologi virtual machine memiliki banyak kegunaan seperti memungkinkan konsolidasi perangkat keras, memudahkan recovery sistem, dan menjalankan perangkat lunak terdahulu. Salah satu penerapan penting dari teknologi VM adalah integrasi lintas platform. Beberapa penerapan lainnya yang penting adalah:
1. Konsolidasi server
Jika beberapa server menjalankan aplikasi yang hanya memakan sedikit sumber daya, VM dapat digunakan untuk menggabungkan aplikasi-aplikasi tersebut sehingga berjalan pada satu server saja, walaupun aplikasi tersebut memerlukan sistem operasi yang berbeda-beda.
2. Otomasi dan konsolidasi lingkungan pengembangan dan testing
Setiap VM dapat berperan sebagai lingkungan yang berbeda, ini memudahkan pengembang sehingga tidak perlu menyediakan lingkungan tersebut secara fisik.
3. Menjalankan perangkat lunak terdahulu
Sistem operasi dan perangkat lunak terdahulu dapat dijalankan pada sistem yang lebih baru.
4. Memudahkan recovery sistem
Solusi virtualisasi dapat dipakai untuk rencana recovery sistem yang memerlukan portabilitas dan fleksibilitas antar platform.
5. Demonstrasi perangkat lunak
Dengan teknologi VM, sistem operasi yang bersih dan konfigurasinya dapat disediakan secara cepat.
KELEBIHAN VIRTUAL MACHINE (VM)
1. Hal keamanan.
VM memiliki perlindungan yang lengkap pada berbagai sistem sumber daya, yaitu dengan meniadakan pembagian sumber daya secara langsung, sehingga tidak ada masalah proteksi dalam VM. Sistem VM adalah kendaraan yang sempurna untuk penelitian dan pengembangan sistem operasi. Dengan VM, jika terdapat suatu perubahan pada satu bagian dari mesin, maka dijamin tidak akan mengubah komponen lainnya.
2. Memungkinkan untuk mendefinisikan suatu jaringan dari Virtual Machine (VM)
Tiap-tiap bagian mengirim informasi melalui jaringan komunikasi virtual. Sekali lagi, jaringan dimodelkan setelah komunikasi fisik jaringan diimplementasikan pada perangkat lunak.
KEKURANGAN VIRTUAL MACHINE
1. Sistem penyimpanan.
Sebagai contoh kesulitan dalam sistem penyimpanan adalah sebagai berikut: Andaikan kita mempunyai suatu mesin yang memiliki 3 disk drive namun ingin mendukung 7 VM. Keadaan ini jelas tidak memungkinkan bagi kita untuk dapat mengalokasikan setiap disk drive untuk tiap VM, karena perangkat lunak untuk mesin virtual sendiri akan membutuhkan ruang disk secara substansial untuk menyediakan memori virtual dan spooling. Solusinya adalah dengan menyediakan disk virtual atau yang dikenal pula dengan minidisk, dimana ukuran daya penyimpanannya identik dengan ukuran sebenarnya. Dengan demikian, pendekatan VM juga menyediakan sebuah antarmuka yang identik dengan perangkat keras yang mendasari.
2. Pengimplementasian sulit.
Meski konsep VM cukup baik, namun VM sulit diimplementasikan
Contoh virtual machine : Vmware, Xen VMM , Java VM
Jenis-jenis dari VM adalah:
1. VM sistem di mana sebuah VM dapat menjalankan sebuah sistem operasinya sendiri.
2. VM proses di mana VM hanya menjalankan sebuah proses saja.
Kemudian VM juga dibagi berdasarkan tingkat virtualisasinya:
1. Virtualisasi penuh yang mensimulasikan seluruh fitur perangkat keras sehingga memungkinkan perangkat lunak berjalan pada VM tanpa modifikasi.
2. Virtualisasi paruh, di mana tidak semua fitur perangkat keras disimulasikan.
3. Virtualisasi asli, yang mana merupakan virtualisasi penuh yang digabungkan dengan bantuan perangkat keras yang mendukung virtualisasi.
Ref:
http://bluewarrior.wordpress.com/2009/11/28/virtual-machine/
Telematic Service
Departemen di bidang Aplikasi Telematika yang berada di bawah dan bertanggungjawab kepada Menteri Komunikasi dan Informatika Republik Indonesia. Fungsi Direktorat Jenderal Aplikasi Telematika (disingkat DitJen APTEL) meliputi:
• Penyiapan perumusan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
• Pelaksanaan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
• Perumusan dan pelaksanaan kebijakan kelembagaan internasional di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
• Penyusunan standar, norma, pedoman, kriteria, dan prosedur di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
• Pembangunan, pengelolaan dan pengembangan infrastruktur dan manajemen aplikasi sistem informasi pemerintahan pusat dan daerah;
• Pemberian bimbingan teknis dan evaluasi;
• Pelaksanaan administrasi Direktorat Jenderal Aplikasi Telematika.
Harapan dengan adanya telematics service :
Bahwa seperti halnya infrastruktur transportasi, jalan, dan listrik, teknologi telematika yang merupakan konvergensi dari telekomunikasi, teknologi informasi dan penyiaran memungkinkan terlaksananya aktivitas perekonomian dan sosial kemasyarakatan dengan lebih baik. Meski kontribusi sektor telematika dalam Pendapatan Nasional belum cukup signifikan, hanya sebesar 5.1% utuk tahun 2000 dan 5.8% untuk tahun 2001 namun dengan tersedianya infrastruktur dan layanan telekomunikasi dan informasi, sesungguhnya membantu aktivitas perekonomian, pendidikan, pemerintahan dan aktivitas di sektor lain untuk dapat lebih cepat berputar, lebih efisien berproses dan pada akhirnya akan meningkatkan pertumbuhan di sektor lain selain telekomunikasi dan informasi
• Penyiapan perumusan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
• Pelaksanaan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
• Perumusan dan pelaksanaan kebijakan kelembagaan internasional di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
• Penyusunan standar, norma, pedoman, kriteria, dan prosedur di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
• Pembangunan, pengelolaan dan pengembangan infrastruktur dan manajemen aplikasi sistem informasi pemerintahan pusat dan daerah;
• Pemberian bimbingan teknis dan evaluasi;
• Pelaksanaan administrasi Direktorat Jenderal Aplikasi Telematika.
Harapan dengan adanya telematics service :
Bahwa seperti halnya infrastruktur transportasi, jalan, dan listrik, teknologi telematika yang merupakan konvergensi dari telekomunikasi, teknologi informasi dan penyiaran memungkinkan terlaksananya aktivitas perekonomian dan sosial kemasyarakatan dengan lebih baik. Meski kontribusi sektor telematika dalam Pendapatan Nasional belum cukup signifikan, hanya sebesar 5.1% utuk tahun 2000 dan 5.8% untuk tahun 2001 namun dengan tersedianya infrastruktur dan layanan telekomunikasi dan informasi, sesungguhnya membantu aktivitas perekonomian, pendidikan, pemerintahan dan aktivitas di sektor lain untuk dapat lebih cepat berputar, lebih efisien berproses dan pada akhirnya akan meningkatkan pertumbuhan di sektor lain selain telekomunikasi dan informasi
System Context-Aware
Di dalam ilmu komputer, terdapat sebuah gagasan yang menyatakan bahwa perangkat komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat. Gagasan inilah yang kemudian diperkenalkan oleh Schilit pada tahun 1994 dengan istilah context-awareness.
Seperti yang telah dijelaskan diatas, istilah context-awareness mengacu kepada kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.
Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
1. The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.
2. The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.
3. Application behaviour based on the recognized context
Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.
Empat kategori aplikasi context-awareness menurut Bill N. Schilit, Norman Adams, dan Roy Want, yaitu :
1. Proximate selection
Proximate selection adalah sebuah teknik antarmuka yang memudahkan pengguna dalam memilih atau melihat lokasi objek (benda atau manusia) yang berada didekatnya dan mengetahui posisi lokasi dari user itu sendiri. Ada dua variabel yang berkaitan dengan proximate selection ini, yaitu locus dan selection, atau tempat dan pilihan.
Setidaknya, ada tiga jenis lokasi objek yang bisa ditanamkan ke dalam aplikasi dengan menggunakan teknik ini, yaitu:
1. Perangkat input dan output yang menyediakan penggunaan share lokasi bersama, seperti: penggunaan printer, facsimiles, komputer, video camera, dan lain-lain.
2. Kumpulan objek-objek yang membutuhkan suatu perangkat lunak tertentu untuk saling berinteraksi, misalnya pada perusahaan-perusahaan yang membutuhkan penyatuan dokumen baik antar divisi maupun dalam satu divisi ke dalam suatu database tertentu.
3. Kumpulan lokasi atau tempat yang sering dikunjungi, seperti restoran, night club, pom bensin, mall, dan tempat-tempat lainnya. Dengan adanya inovasi ini tentunya lebih mempermudah user untuk mencari suatu tempat tertentu tanpa harus bergantung kepada yellow pages directori atau bertanya kepada masyarakat sekitar.
2. Automatic Contextual Reconfiguration
Aspek terpenting dari salah satu contoh kasus sistem context-aware ini adalah bagaimana konteks yang digunakan membawa perbedaan terhadap konfigurasi sistem dan bagaimana cara antar setiap komponen berinteraksi. Sebagai contoh, penggunaan virtual whiteboard sebagai salah satu inovasi automatic reconfiguration yang menciptakan ilusi pengaksesan virtual objects sebagai layaknya fisik suatu benda.
Contextual Reconfiguration juga bisa diterapkan pada fungsi sistem operasi; sebagai contoh: sistem operasi suatu komputer A bisa memanfaatkan memori komputer lainnya yang berada didekatnya untuk melakukan back-up data sebagai antisipasi jika power komputer A melemah.
3. Contextual Informations and Commands
Kegiatan manusia bisa diprediksi dari situasi atau lokasi dimana mereka berada. Sebagai contoh, ketika berada di dapur, maka kegiatan yang dilakukan pada lokasi tersebut pasti berkaitan dengan memasak. Hal inilah yang menjadi dasar dari tujuan contextual information and commands, dimana informasi-informasi tersebut dan perintah yang akan dilaksanakan disimpan ke dalam sebuah directory tertentu.
Setiap file yang berada di dalam directory berisi locations and contain files, programs, and links. Ketika seorang user berpindah dari suatu lokasi ke lokasi lainnya, maka browser juga akan langsung mengubah data lokasi di dalam directory. Sebagai contoh: ketika user berada di kantor, maka user akan melihat agenda yang harus dilakukan; ketika user beralih lagi ke dapur, maka user tersebut akan melihat petunjuk untuk membuat kopi dan data penyimpanan kebutuhan dapur.
4. Context-Triggered Actions
Cara kerja sistem context-triggered actions sama layaknya dengan aturan sederhana IF-THEN. Informasi yang berada pada klausa kondisi akan memacu perintah aksi yang harus dilakukan. Kategori sistem context-aware ini bisa dikatakan mirip dengan contextual information and commands, namun perbedaannya terletak pada aturan-aturan kondisi yang harus jelas dan spesifik untuk memacu aksi yang akan dilakukan.
Aturan umum yang harus diisi pada form context-triggered actions :
badge location event-type action
event-type dapat berupa kondisi : arriving, departing, settleld-in, missing, or attention. Sebagai contoh :
coffee kitchen arriving “play –v 50 ~/sounds/rooster.au”
artinya, ketika siapapun berada di dapur dan menggunakan mesin coffee maker maka alarm rooster sound akan berbunyi.
Seperti yang telah dijelaskan diatas, istilah context-awareness mengacu kepada kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Sebagai contoh : ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.
Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
1. The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.
2. The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.
3. Application behaviour based on the recognized context
Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.
Empat kategori aplikasi context-awareness menurut Bill N. Schilit, Norman Adams, dan Roy Want, yaitu :
1. Proximate selection
Proximate selection adalah sebuah teknik antarmuka yang memudahkan pengguna dalam memilih atau melihat lokasi objek (benda atau manusia) yang berada didekatnya dan mengetahui posisi lokasi dari user itu sendiri. Ada dua variabel yang berkaitan dengan proximate selection ini, yaitu locus dan selection, atau tempat dan pilihan.
Setidaknya, ada tiga jenis lokasi objek yang bisa ditanamkan ke dalam aplikasi dengan menggunakan teknik ini, yaitu:
1. Perangkat input dan output yang menyediakan penggunaan share lokasi bersama, seperti: penggunaan printer, facsimiles, komputer, video camera, dan lain-lain.
2. Kumpulan objek-objek yang membutuhkan suatu perangkat lunak tertentu untuk saling berinteraksi, misalnya pada perusahaan-perusahaan yang membutuhkan penyatuan dokumen baik antar divisi maupun dalam satu divisi ke dalam suatu database tertentu.
3. Kumpulan lokasi atau tempat yang sering dikunjungi, seperti restoran, night club, pom bensin, mall, dan tempat-tempat lainnya. Dengan adanya inovasi ini tentunya lebih mempermudah user untuk mencari suatu tempat tertentu tanpa harus bergantung kepada yellow pages directori atau bertanya kepada masyarakat sekitar.
2. Automatic Contextual Reconfiguration
Aspek terpenting dari salah satu contoh kasus sistem context-aware ini adalah bagaimana konteks yang digunakan membawa perbedaan terhadap konfigurasi sistem dan bagaimana cara antar setiap komponen berinteraksi. Sebagai contoh, penggunaan virtual whiteboard sebagai salah satu inovasi automatic reconfiguration yang menciptakan ilusi pengaksesan virtual objects sebagai layaknya fisik suatu benda.
Contextual Reconfiguration juga bisa diterapkan pada fungsi sistem operasi; sebagai contoh: sistem operasi suatu komputer A bisa memanfaatkan memori komputer lainnya yang berada didekatnya untuk melakukan back-up data sebagai antisipasi jika power komputer A melemah.
3. Contextual Informations and Commands
Kegiatan manusia bisa diprediksi dari situasi atau lokasi dimana mereka berada. Sebagai contoh, ketika berada di dapur, maka kegiatan yang dilakukan pada lokasi tersebut pasti berkaitan dengan memasak. Hal inilah yang menjadi dasar dari tujuan contextual information and commands, dimana informasi-informasi tersebut dan perintah yang akan dilaksanakan disimpan ke dalam sebuah directory tertentu.
Setiap file yang berada di dalam directory berisi locations and contain files, programs, and links. Ketika seorang user berpindah dari suatu lokasi ke lokasi lainnya, maka browser juga akan langsung mengubah data lokasi di dalam directory. Sebagai contoh: ketika user berada di kantor, maka user akan melihat agenda yang harus dilakukan; ketika user beralih lagi ke dapur, maka user tersebut akan melihat petunjuk untuk membuat kopi dan data penyimpanan kebutuhan dapur.
4. Context-Triggered Actions
Cara kerja sistem context-triggered actions sama layaknya dengan aturan sederhana IF-THEN. Informasi yang berada pada klausa kondisi akan memacu perintah aksi yang harus dilakukan. Kategori sistem context-aware ini bisa dikatakan mirip dengan contextual information and commands, namun perbedaannya terletak pada aturan-aturan kondisi yang harus jelas dan spesifik untuk memacu aksi yang akan dilakukan.
Aturan umum yang harus diisi pada form context-triggered actions :
badge location event-type action
event-type dapat berupa kondisi : arriving, departing, settleld-in, missing, or attention. Sebagai contoh :
coffee kitchen arriving “play –v 50 ~/sounds/rooster.au”
artinya, ketika siapapun berada di dapur dan menggunakan mesin coffee maker maka alarm rooster sound akan berbunyi.
Manajemen Data Telematika
Client server diaplikasikan pada aplikasi mainframe yang sangat besar untuk membagi beban proses loading antara client dan server. Dalam perkembangannya, client server dikembangkan oleh dominasi perusahaan-perusahaan software yaitu Baan, Informix, Microsoft, Novell, Oracle, SAP, PeopleSoft, Sun, dan Sybase.
Awalnya pengertian client server adalah sebuah system yang saling berhunungan dalam sebuah jaringan yang memiliki dua komponen utama yang satu berfungsi sebagai client dan satunya lagi sebagai server atau biasa disebut 2-Tier. Definisi lain dari client server adalah pembagian kerja antara server dan client yg mengakses server dalam suatu jaringan. Jadi arsitektur client-server adalah desain sebuah aplikasi terdiri dari client dan server yang saling berkomunikasi ketika mengakses server dalam suatu jaringan.
Istilah tier dalam server adalah untuk menjelaskan pembagian sebuah aplikasi yang melalui client dan server. Pembagian proses kerja adalah bagian uatama dari konsep client/ server saat ini. Jadi saat ini pembagian kerja pada client dan server telah diatur secara lebih spesifik.
Ø 2-tier
Membagi proses load ke dalam dua bagaian. Aplikasi utama secara logika dijalankan atau berjalan pada sisi client yang biasanya mengirimkan request dalam bentuk sintaks SQL ke sebuah database server yang berfungsi sebagai media penyimpanan data.
Ø 3-tier
Membagi proses loading antara : komputer client menjalankan graphical user interface (GUI) logic, aplikasi server menjalankan business logic, dan database atau legacy application. Karena 3-tier memindahkan application logic ke server sehingga sering juga disebut sebagai arsitektur fat server.
EUNTUNGAN CLIENT-SERVER
• Client-server mampu menciptakan aturan dan kewajiban komputasi secara terdistribusi.
• Mudah dalam maintenance. Memungkinkan untuk mengganti, memperbaiki server tanpa mengganggu client.
• Semua data disimpan di server Server dapat mengkontrol akses terhadap resources, hanya yang memiliki autorisasi saja.
• Tempat penyimpanan terpusat, update data mudah. Pada peer-to-peer, update data sulit.
• Mendukung banyak clients berbeda dan kemampuan yang berbeda pula.
KELEMAHAN CLIENT-SERVER
• Traffic congestion on the network, jika banyak client mengakses ke server secara simultan, maka server akan overload.
– Berbeda dengan P2P network, dimana bandwidthnya meningkat jika banyak client merequest. Karena bandwidth berasal dari semua komputer yang terkoneksi kepadanya.
• Pada client-server, ada kemungkinan server fail.
– Pada P2P networks, resources biasanya didistribusikan ke beberapa node sehingga masih ada node yang dapat meresponse request.
ARSITEKTUR CLIENT/SERVER
=> Menggunakan LAN untuk mendukung jaringan PC
=> Masing-masing PC memiliki penyimpan tersendiri
=> Berbagi hardware atau software
Awalnya pengertian client server adalah sebuah system yang saling berhunungan dalam sebuah jaringan yang memiliki dua komponen utama yang satu berfungsi sebagai client dan satunya lagi sebagai server atau biasa disebut 2-Tier. Definisi lain dari client server adalah pembagian kerja antara server dan client yg mengakses server dalam suatu jaringan. Jadi arsitektur client-server adalah desain sebuah aplikasi terdiri dari client dan server yang saling berkomunikasi ketika mengakses server dalam suatu jaringan.
Istilah tier dalam server adalah untuk menjelaskan pembagian sebuah aplikasi yang melalui client dan server. Pembagian proses kerja adalah bagian uatama dari konsep client/ server saat ini. Jadi saat ini pembagian kerja pada client dan server telah diatur secara lebih spesifik.
Ø 2-tier
Membagi proses load ke dalam dua bagaian. Aplikasi utama secara logika dijalankan atau berjalan pada sisi client yang biasanya mengirimkan request dalam bentuk sintaks SQL ke sebuah database server yang berfungsi sebagai media penyimpanan data.
Ø 3-tier
Membagi proses loading antara : komputer client menjalankan graphical user interface (GUI) logic, aplikasi server menjalankan business logic, dan database atau legacy application. Karena 3-tier memindahkan application logic ke server sehingga sering juga disebut sebagai arsitektur fat server.
EUNTUNGAN CLIENT-SERVER
• Client-server mampu menciptakan aturan dan kewajiban komputasi secara terdistribusi.
• Mudah dalam maintenance. Memungkinkan untuk mengganti, memperbaiki server tanpa mengganggu client.
• Semua data disimpan di server Server dapat mengkontrol akses terhadap resources, hanya yang memiliki autorisasi saja.
• Tempat penyimpanan terpusat, update data mudah. Pada peer-to-peer, update data sulit.
• Mendukung banyak clients berbeda dan kemampuan yang berbeda pula.
KELEMAHAN CLIENT-SERVER
• Traffic congestion on the network, jika banyak client mengakses ke server secara simultan, maka server akan overload.
– Berbeda dengan P2P network, dimana bandwidthnya meningkat jika banyak client merequest. Karena bandwidth berasal dari semua komputer yang terkoneksi kepadanya.
• Pada client-server, ada kemungkinan server fail.
– Pada P2P networks, resources biasanya didistribusikan ke beberapa node sehingga masih ada node yang dapat meresponse request.
ARSITEKTUR CLIENT/SERVER
=> Menggunakan LAN untuk mendukung jaringan PC
=> Masing-masing PC memiliki penyimpan tersendiri
=> Berbagi hardware atau software
Lingkungan Komputasi
Lingkungan komputasi adalah suatu lingkungan di mana sistem komputer digunakan. Lingkungan komputasi dapat dikelompokkan menjadi empat jenis : komputasi tradisional, komputasi berbasis jaringan, dan komputasi embedded, serta komputasi grid.
Pada awalnya komputasi tradisional hanya meliputi penggunaan komputer meja ( desktop ) untuk pemakaian pribadi di kantor atau di rumah. Namun, seiring dengan perkembangan teknologi maka komputasi tradisional sekarang sudah meliputi penggunaan teknologi jaringan yang diterapkan mulai dari desktop hingga sistem genggam. Perubahan yang begitu drastis ini membuat batas antara komputasi tradisional dan komputasi berbasis jaringan sudah tidak jelas lagi.
Dalam ledakan informasi, bagaimana perusahaan memperoleh informasi akurat dan tepat waktu, respon cepat kebutuhan pelanggan menjadi faktor penting dalam kesuksesan bisnis. Untuk memastikan bahwa staf dari waktu, ruang dan kondisi jaringan tetap, mudah dan aman terhubung ke kantor pusat aplikasi, akses informasi dan data dan panggilan berbagai peralatan, perusahaan membutuhkan lingkungan kerja yang lebih kompleks untuk lebih banyak pengguna sumber informasi beberapa menyediakan kemampuan untuk menghubungkan.
Sebagai teknologi terus memperkenalkan sistem informasi baru menjadi lebih kompleks, dikombinasikan dengan fasilitas aplikasi, platform, standar dan arsitektur jaringan keanekaragaman untuk realisasi akses informasi perusahaan telah membawa kesulitan lebih. Di sisi lain, di luar LAN perusahaan juga perlu untuk melindungi data yang sensitif. Oleh karena itu, banyak perusahaan telah dengan lebih sumber daya manusia dan material untuk memastikan keselamatan. Jelas, metode ini meningkatkan sumber daya yang ada lebih konfigurasi, mau tidak mau menaikkan biaya dan meningkatkan pengeluaran. Enterprise adalah sebuah kebutuhan mendesak untuk membentuk suatu sistem tunggal daripada lebih maju, dapat diandalkan dan efektif untuk mencapai lingkungan yang lebih santai, nyaman, akses informasi aman.
Sistem Citrix (Citrix Systems Inc) telah berkomitmen untuk menemukan cara yang efektif untuk membantu perusahaan mewujudkan mimpi ini. Sebagai teknologi terus meningkatkan dan mengembangkan, Citrix memperkenalkan informasi "on-permintaan bisnis" (On-demand) program, melalui suite produk Citrix Access Suite, menggunakan teknologi yang dipatenkan ICA unik (Independen Komputasi Arsitektur) untuk membantu perusahaan untuk mendirikan " informasi perusahaan-permintaan "kerangka, membangun keamanan, platform akses, agar dapat secara efektif memecahkan masalah ini. Program ini bisa mencapai aman, sederhana, akses real time untuk aplikasi perusahaan dan informasi perusahaan, dan menyederhanakan deployment dan pengelolaan lingkungan komputasi yang kompleks untuk aplikasi enterprise membawa kemampuan lebih luas untuk benar-benar mengubah aplikasi tradisional struktur penyebaran, sehingga seluruh sistem lebih biaya efektif memenuhi kebutuhan pengguna.
Dengan globalisasi pengembangan usaha, dan afiliasinya akan seluruh dunia. Cabang perusahaan harus cepat, handal dan aman akses ke database kantor pusat perusahaan. Demikian pula, pemerintah saat ini harus dapat mengakses meliputi organisasi yang berbeda, fungsi yang berbeda dan daerah yang berbeda informasi kunci dan membuat keputusan bergantung pada informasi ini. Untuk lembaga-lembaga ini, penerapan komputasi terpusat untuk mendukung lokasi beberapa cabang merupakan persyaratan yang diperlukan. Pegawai harus mampu mulus dan aman akses on-demand untuk aplikasi mission-critical dan informasi untuk secara efektif menangani keadaan darurat, untuk rekonstruksi bencana dan penyediaan layanan dasar.
Banyak organisasi sering diharuskan dengan instansi lain, provinsi, komunikasi internasional, yang selanjutnya meningkat mahal jaringan area luas (WAN) untuk menghubungkan aplikasi untuk menyampaikan konten lebih sulit. Selain itu, isi privasi dan keamanan untuk menjamin tidak akan membocorkan informasi rahasia juga penting.
Sentralisasi deployment aplikasi dapat sangat mengurangi kompleksitas lingkungan TI, platform akses Citrix mampu mendukung berbagai aplikasi Anda akan memiliki penyebaran menyatukan server pusat, sehingga sangat mengurangi kompleksitas lingkungan TI. Nikmati operasi bebas khawatir pada saat yang sama, akan membawa banyak keuntungan:
a. memberikan bermain penuh terhadap kinerja infrastruktur yang ada, meningkatkan efisiensi administrasi.
b. bagi masyarakat dan staf untuk memberikan tingkat pelayanan yang lebih tinggi.
c. ditemukan di berbagai bagian angkatan kerja, menyediakan keamanan aplikasi pemerintah dan informasi, konsisten sesuai permintaan akses.
d. meningkatkan kinerja aplikasi lembaga-lembaga lokal dan remote.
e. memungkinkan informasi otorisasi, keamanan informasi dan keamanan aplikasi lintas-sektoral berbagi.
f. menjamin integritas aplikasi privasi konten.
g. cepat dan mudah digunakan pada semua sistem operasi untuk semua aplikasi.
Pada awalnya komputasi tradisional hanya meliputi penggunaan komputer meja ( desktop ) untuk pemakaian pribadi di kantor atau di rumah. Namun, seiring dengan perkembangan teknologi maka komputasi tradisional sekarang sudah meliputi penggunaan teknologi jaringan yang diterapkan mulai dari desktop hingga sistem genggam. Perubahan yang begitu drastis ini membuat batas antara komputasi tradisional dan komputasi berbasis jaringan sudah tidak jelas lagi.
Dalam ledakan informasi, bagaimana perusahaan memperoleh informasi akurat dan tepat waktu, respon cepat kebutuhan pelanggan menjadi faktor penting dalam kesuksesan bisnis. Untuk memastikan bahwa staf dari waktu, ruang dan kondisi jaringan tetap, mudah dan aman terhubung ke kantor pusat aplikasi, akses informasi dan data dan panggilan berbagai peralatan, perusahaan membutuhkan lingkungan kerja yang lebih kompleks untuk lebih banyak pengguna sumber informasi beberapa menyediakan kemampuan untuk menghubungkan.
Sebagai teknologi terus memperkenalkan sistem informasi baru menjadi lebih kompleks, dikombinasikan dengan fasilitas aplikasi, platform, standar dan arsitektur jaringan keanekaragaman untuk realisasi akses informasi perusahaan telah membawa kesulitan lebih. Di sisi lain, di luar LAN perusahaan juga perlu untuk melindungi data yang sensitif. Oleh karena itu, banyak perusahaan telah dengan lebih sumber daya manusia dan material untuk memastikan keselamatan. Jelas, metode ini meningkatkan sumber daya yang ada lebih konfigurasi, mau tidak mau menaikkan biaya dan meningkatkan pengeluaran. Enterprise adalah sebuah kebutuhan mendesak untuk membentuk suatu sistem tunggal daripada lebih maju, dapat diandalkan dan efektif untuk mencapai lingkungan yang lebih santai, nyaman, akses informasi aman.
Sistem Citrix (Citrix Systems Inc) telah berkomitmen untuk menemukan cara yang efektif untuk membantu perusahaan mewujudkan mimpi ini. Sebagai teknologi terus meningkatkan dan mengembangkan, Citrix memperkenalkan informasi "on-permintaan bisnis" (On-demand) program, melalui suite produk Citrix Access Suite, menggunakan teknologi yang dipatenkan ICA unik (Independen Komputasi Arsitektur) untuk membantu perusahaan untuk mendirikan " informasi perusahaan-permintaan "kerangka, membangun keamanan, platform akses, agar dapat secara efektif memecahkan masalah ini. Program ini bisa mencapai aman, sederhana, akses real time untuk aplikasi perusahaan dan informasi perusahaan, dan menyederhanakan deployment dan pengelolaan lingkungan komputasi yang kompleks untuk aplikasi enterprise membawa kemampuan lebih luas untuk benar-benar mengubah aplikasi tradisional struktur penyebaran, sehingga seluruh sistem lebih biaya efektif memenuhi kebutuhan pengguna.
Dengan globalisasi pengembangan usaha, dan afiliasinya akan seluruh dunia. Cabang perusahaan harus cepat, handal dan aman akses ke database kantor pusat perusahaan. Demikian pula, pemerintah saat ini harus dapat mengakses meliputi organisasi yang berbeda, fungsi yang berbeda dan daerah yang berbeda informasi kunci dan membuat keputusan bergantung pada informasi ini. Untuk lembaga-lembaga ini, penerapan komputasi terpusat untuk mendukung lokasi beberapa cabang merupakan persyaratan yang diperlukan. Pegawai harus mampu mulus dan aman akses on-demand untuk aplikasi mission-critical dan informasi untuk secara efektif menangani keadaan darurat, untuk rekonstruksi bencana dan penyediaan layanan dasar.
Banyak organisasi sering diharuskan dengan instansi lain, provinsi, komunikasi internasional, yang selanjutnya meningkat mahal jaringan area luas (WAN) untuk menghubungkan aplikasi untuk menyampaikan konten lebih sulit. Selain itu, isi privasi dan keamanan untuk menjamin tidak akan membocorkan informasi rahasia juga penting.
Sentralisasi deployment aplikasi dapat sangat mengurangi kompleksitas lingkungan TI, platform akses Citrix mampu mendukung berbagai aplikasi Anda akan memiliki penyebaran menyatukan server pusat, sehingga sangat mengurangi kompleksitas lingkungan TI. Nikmati operasi bebas khawatir pada saat yang sama, akan membawa banyak keuntungan:
a. memberikan bermain penuh terhadap kinerja infrastruktur yang ada, meningkatkan efisiensi administrasi.
b. bagi masyarakat dan staf untuk memberikan tingkat pelayanan yang lebih tinggi.
c. ditemukan di berbagai bagian angkatan kerja, menyediakan keamanan aplikasi pemerintah dan informasi, konsisten sesuai permintaan akses.
d. meningkatkan kinerja aplikasi lembaga-lembaga lokal dan remote.
e. memungkinkan informasi otorisasi, keamanan informasi dan keamanan aplikasi lintas-sektoral berbagi.
f. menjamin integritas aplikasi privasi konten.
g. cepat dan mudah digunakan pada semua sistem operasi untuk semua aplikasi.
Middleware
middleware???
Middleware didefinisikan sebagai sebuah aplikasi yang secara logic berada diantara lapisan aplikasi (application layer) dan lapisan data dari sebuah arsitektur layer – layer TCP/IP . Selain itu juga dapat diartikan sebagai teknologi yang mengintegrasikan dua atau lebih software aplikasi atau lapisan antara sistem operasi dan aplikasi untuk memungkinkan pertukaran data. Fungsi dari middleware adalah sebagai berikut:
Menyediakan lingkungan pemrograman aplilasi sederhana yang menyembunyikan penggunaan secara detail pelayanan-pelayanan yang ada pada sistem operasi .
Menyediakan lingkungan pemrograman aplikasi yang umum yang mencakup berbagai komputer dan sistim operasi.
Mengisi kekurangan yang terdapat antara sistem operasi dengan aplikasi, seperti dalam hal: networking, security, database, user interface, dan system administration.
Middleware bisa juga disebut protokol. Protokol komunikasi middleware mendukung layanan komunikasi aras tinggi. Software yang berfungsi sebagai lapisan konversi atau penerjemah yaitu :
1. Software penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan juga sebagai integrator.
2. Middleware saat ini dikembangkan untuk memungkinkan satu aplikasi berkomunikasi dengan lainnya walaupun berjalan pada platform yang berbeda.
Layanan Middleware.
Menyediakan kumpulan fungsi API (Application Programming Interfaces) yang lebih tinggi daripada API yang disediakan sistem operasi dan layanan jaringan yang memungkinkan suatu aplikasi dapat :
1. Mengalokasikan suatu layanan secara transparan pada jaringan.
2. Menyediakan interaksi dengan aplikasi atau layanan lain.
Contoh Layanan Midleware
1. Distributed Object Middleware.
Contoh : RPC, CORBA dan DCOM/COM
Database middleware yang paling umum digunakan adalah ODBC (Open DataBase Connectivity). Keterbatasan ODBC adalah bahwa middleware ini didisain untuk bekerja pada tipe penyimpanan relational database. Database middleware yang lain, yang merupakan superset daripada ODBC adalah OLEDB. OLEDB bisa mengakses hampir segala macam bentuk database, kelebihan yang lain dari OLEDB adalah dia didisain dengan konsep obyek komponen (Component Object Model) yang mengandalkan object-oriented computing dan menjadi salah satu trend di dunia komputasi.
Beberapa produk database middleware yang bisa disebutkan di sini adalah Oracle’s DB Integrator (previously DIGITAL’s DB Integrator), Sybase’s Omni CONNECT, and International Software Group’s Navigator. Kelebihan dari produk-produk ini dibandingkan dengan standard seperti ODBC dan OLEDB adalah performance, yang sangat sulit dimiliki oleh suatu produk yang mengacu pada standar.
Middleware didefinisikan sebagai sebuah aplikasi yang secara logic berada diantara lapisan aplikasi (application layer) dan lapisan data dari sebuah arsitektur layer – layer TCP/IP . Selain itu juga dapat diartikan sebagai teknologi yang mengintegrasikan dua atau lebih software aplikasi atau lapisan antara sistem operasi dan aplikasi untuk memungkinkan pertukaran data. Fungsi dari middleware adalah sebagai berikut:
Menyediakan lingkungan pemrograman aplilasi sederhana yang menyembunyikan penggunaan secara detail pelayanan-pelayanan yang ada pada sistem operasi .
Menyediakan lingkungan pemrograman aplikasi yang umum yang mencakup berbagai komputer dan sistim operasi.
Mengisi kekurangan yang terdapat antara sistem operasi dengan aplikasi, seperti dalam hal: networking, security, database, user interface, dan system administration.
Middleware bisa juga disebut protokol. Protokol komunikasi middleware mendukung layanan komunikasi aras tinggi. Software yang berfungsi sebagai lapisan konversi atau penerjemah yaitu :
1. Software penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan juga sebagai integrator.
2. Middleware saat ini dikembangkan untuk memungkinkan satu aplikasi berkomunikasi dengan lainnya walaupun berjalan pada platform yang berbeda.
Layanan Middleware.
Menyediakan kumpulan fungsi API (Application Programming Interfaces) yang lebih tinggi daripada API yang disediakan sistem operasi dan layanan jaringan yang memungkinkan suatu aplikasi dapat :
1. Mengalokasikan suatu layanan secara transparan pada jaringan.
2. Menyediakan interaksi dengan aplikasi atau layanan lain.
Contoh Layanan Midleware
1. Distributed Object Middleware.
Contoh : RPC, CORBA dan DCOM/COM
Database middleware yang paling umum digunakan adalah ODBC (Open DataBase Connectivity). Keterbatasan ODBC adalah bahwa middleware ini didisain untuk bekerja pada tipe penyimpanan relational database. Database middleware yang lain, yang merupakan superset daripada ODBC adalah OLEDB. OLEDB bisa mengakses hampir segala macam bentuk database, kelebihan yang lain dari OLEDB adalah dia didisain dengan konsep obyek komponen (Component Object Model) yang mengandalkan object-oriented computing dan menjadi salah satu trend di dunia komputasi.
Beberapa produk database middleware yang bisa disebutkan di sini adalah Oracle’s DB Integrator (previously DIGITAL’s DB Integrator), Sybase’s Omni CONNECT, and International Software Group’s Navigator. Kelebihan dari produk-produk ini dibandingkan dengan standard seperti ODBC dan OLEDB adalah performance, yang sangat sulit dimiliki oleh suatu produk yang mengacu pada standar.
Keuntungan Mahasiswa Komputer
Wow! it's personal!
Mungkin garis besar keuntungan dari semua mahasiswa komputer adalah "Lebih up2date dari pada mahasiswa jurusan lainnya" terlebih dalam bidang teknologi informasi.
kenapa???
ya karena seorang mahasiswa komputer di tuntut untuk terus berkreasi, terus belajar, memahami perkembangan teknologi yang semakin cepat dan pesat, contohnya saja setiap tahun sebuah core prosessor bisa bertambah dari mulai 2core hingga kini sudah 7core, bukankah ini juga sebuah informasi?!
Selain itu banyak sekali manfaat yang didapat dari pemanfaatan telematika di perkuliahan yang didukung oleh beberapa layanan telematika dan yang paling utama adalah pemanfaatan dari layanan internet untuk mendukung kegiatan perkuliahan. Manfaat dari penggunaan telematika ada dampak positif dan dapat juga menimbulkan dampak yang negatif juga. Untuk yang positif sudah dijelaskan pada awal kalimat, untuk dampak yang negative mahasiswa akan menyalahgunakan fasilitas internet yaitu seringnya mahasiswa melakukan chating di situs jejaring social dan melupakan tugas kuliah serta pembajakan hasil karya orang lain tanpa memperhatikan kaidah-kaidah yang berlaku pada undan-undang ITE.
Dengan adanya telematika pekerjaan saya sebagai mahasiswa semakin lebih mudah dan praktis. Dengan adanya layanan surat elektronik atau biasa disebut email dapat memudahkan saya dalam mengirimkan dan menyebarkan informasi mengenai tugas-tugas kuliah, hal ini termasuk kedalam fungsi telematika sebagai penyampai informasi dan juga dengan adanya jejaringan sosial yang termasuk kedalam fungsi telematika yang menjembatani proses interaksi sosial dan kerjasama sehingga dengan adanya facebook ini memudahkan saya dalam menerima atau shering pikiran kepada sesama teman serta memiliki nilai tambah dalam menjalin silaturahmi antar sesama
Mungkin garis besar keuntungan dari semua mahasiswa komputer adalah "Lebih up2date dari pada mahasiswa jurusan lainnya" terlebih dalam bidang teknologi informasi.
kenapa???
ya karena seorang mahasiswa komputer di tuntut untuk terus berkreasi, terus belajar, memahami perkembangan teknologi yang semakin cepat dan pesat, contohnya saja setiap tahun sebuah core prosessor bisa bertambah dari mulai 2core hingga kini sudah 7core, bukankah ini juga sebuah informasi?!
Selain itu banyak sekali manfaat yang didapat dari pemanfaatan telematika di perkuliahan yang didukung oleh beberapa layanan telematika dan yang paling utama adalah pemanfaatan dari layanan internet untuk mendukung kegiatan perkuliahan. Manfaat dari penggunaan telematika ada dampak positif dan dapat juga menimbulkan dampak yang negatif juga. Untuk yang positif sudah dijelaskan pada awal kalimat, untuk dampak yang negative mahasiswa akan menyalahgunakan fasilitas internet yaitu seringnya mahasiswa melakukan chating di situs jejaring social dan melupakan tugas kuliah serta pembajakan hasil karya orang lain tanpa memperhatikan kaidah-kaidah yang berlaku pada undan-undang ITE.
Dengan adanya telematika pekerjaan saya sebagai mahasiswa semakin lebih mudah dan praktis. Dengan adanya layanan surat elektronik atau biasa disebut email dapat memudahkan saya dalam mengirimkan dan menyebarkan informasi mengenai tugas-tugas kuliah, hal ini termasuk kedalam fungsi telematika sebagai penyampai informasi dan juga dengan adanya jejaringan sosial yang termasuk kedalam fungsi telematika yang menjembatani proses interaksi sosial dan kerjasama sehingga dengan adanya facebook ini memudahkan saya dalam menerima atau shering pikiran kepada sesama teman serta memiliki nilai tambah dalam menjalin silaturahmi antar sesama
Perbedaan Perkembangan Telematika Di Indonesia Dengan Luar Negeri
Perkembangan telematika di indonesia sudah mulai pesat, banyak buktinya seperti banyaknya tenaga ahli indonesia, banyaknya kejahatan di dunia maya indonesia, yang tidak dapat dipungkiri di motori oleh orang-orang indonesia sendiri, contoh kecil tersebut dirasa cukup sebagai pertanda indonesia sebenarnya mempunyai aset para ahli di bidang telematika, tidak seperti era 2000an perkembangan telematika di Indonesia ketika itu lambat dibandingkan perkembangan diluar, seperti penggunaan internet di Amerika dan di Indonesia baru menggunakan mailinglist untuk kirim pesan. Indonesia itu tidak mampu membuat perkembangan sendiri hanya bisa mengembangkan perkembangan milik luar negri, dan Indonesia mudah disusupi oleh pihak luar, terbukti dengan masuknya Internet ke Indonesia baru indonesia membuat perkembangan lebih lanjut. Perkembangan sangat pesat dan beraneka ragam di luar (Internasional) dibandingkan dengan perkembangan di Indonesia yang kurang pesat dan hanya beberapa saja yang merasa membutuhkan perkembangan itu dan bagi yang tidak membutuhkan tidak ingin memperlajarinya dan membantu pengembangan tersebut.
Masuknya aplikasi-aplikasi pada periode aplikasi di Indonesia dengan kebiasaan orang indonesia yang tak mampu membuat originalitas dan hanya bisa menyontek perkembangan Internasional dengan maraknya pembajakan, seperti pembajakan aplikasi seperti Hp ilegal, dan alat komunikasi lainnya yang sangat mudah diperoleh bahkan dipinggir jalan atau kios-kios dengan harga murah.
Saya dapat menarik kesimpulan bahwa Bangsa Indonesia berusaha untuk tidak tertinggal dengan bangsa lain menyangkut telematika. Dengan dirintis oleh beberapa orang yang berdedikasi pada dunia akademisi, pengenalan dunia telematika mulai dilakukan seiring berkembangnya situasi politik dan ekonomi. Dukungan politik pemerintah dengan berbagai kebijakannya, lebih menggairahkan telematika di Indonesia, dan tentunya industri, serta pengaruh luar negeri mengambil peranan penting disamping ketertarikan masyarakat yang membutuhkannya.
Perkembangan telematika di Indonesia mengalami peningkatan, sejalan dengan inovasi teknologi yang terjadi. Prospek ke masa depan, telematika di Indonesia memiliki potensi yang tinggi, baik itu untuk kemajuan bangsa, maupun pemberdayaan sumber daya manusianya.Untuk perkembangan telematika diluar sangatlah pesat dan terus menerus melakukan perubahan dan perkembangan bahkan mampu membuat terobosan baru untuk kebutuhan rakyatnya dan selanjutnya di sebarkan ke berbagai wilayah bahkan ke Indonesia sekalipun. Perkembangan telematika di indonesia hanya dapat menerima pengaruh-pengaruh yang diciptakan pihak luar dan membuat Indonesia tertarik karena kekurangan yang dimiliki Indonesia.
Masuknya aplikasi-aplikasi pada periode aplikasi di Indonesia dengan kebiasaan orang indonesia yang tak mampu membuat originalitas dan hanya bisa menyontek perkembangan Internasional dengan maraknya pembajakan, seperti pembajakan aplikasi seperti Hp ilegal, dan alat komunikasi lainnya yang sangat mudah diperoleh bahkan dipinggir jalan atau kios-kios dengan harga murah.
Saya dapat menarik kesimpulan bahwa Bangsa Indonesia berusaha untuk tidak tertinggal dengan bangsa lain menyangkut telematika. Dengan dirintis oleh beberapa orang yang berdedikasi pada dunia akademisi, pengenalan dunia telematika mulai dilakukan seiring berkembangnya situasi politik dan ekonomi. Dukungan politik pemerintah dengan berbagai kebijakannya, lebih menggairahkan telematika di Indonesia, dan tentunya industri, serta pengaruh luar negeri mengambil peranan penting disamping ketertarikan masyarakat yang membutuhkannya.
Perkembangan telematika di Indonesia mengalami peningkatan, sejalan dengan inovasi teknologi yang terjadi. Prospek ke masa depan, telematika di Indonesia memiliki potensi yang tinggi, baik itu untuk kemajuan bangsa, maupun pemberdayaan sumber daya manusianya.Untuk perkembangan telematika diluar sangatlah pesat dan terus menerus melakukan perubahan dan perkembangan bahkan mampu membuat terobosan baru untuk kebutuhan rakyatnya dan selanjutnya di sebarkan ke berbagai wilayah bahkan ke Indonesia sekalipun. Perkembangan telematika di indonesia hanya dapat menerima pengaruh-pengaruh yang diciptakan pihak luar dan membuat Indonesia tertarik karena kekurangan yang dimiliki Indonesia.
Speech Recognition
Speech recognition atau voice recognition atau biasa disebut juga pengenalan pembicaraan (juga dikenal sebagai pengenalan suara otomatis atau pengakuan komputer pidato) mengkonversi diucapkan kata-kata untuk teks. The “pengenalan suara” istilah kadang-kadang digunakan untuk merujuk kepada sistem pengakuan yang harus dilatih untuk kasus-speaker tertentu seperti untuk perangkat lunak pengenal yang paling desktop.Menyadari pembicara dapat menyederhanakan tugas menerjemahkan pidato.
pengenalan pembicaraan adalah solusi yang lebih luas yang mengacu pada teknologi yang dapat mengenali pidato tanpa ditargetkan pada pembicara tunggal seperti sistem call center yang dapat mengenali suara sewenang-wenang.
aplikasi pengenalan pembicaraan termasuk user interface seperti suara panggilan suara (misalnya, “Call home”), call routing (misalnya, “Saya ingin membuat collect call”), kontrol alat domotic, pencarian (misalnya, menemukan podcast di mana tertentu Kata-kata itu diucapkan), sederhana entri data (misalnya, memasukkan nomor kartu kredit), persiapan dokumen terstruktur (misalnya, sebuah laporan radiologi), pengolahan pidato-ke-teks (misalnya, kata prosesor atau email), dan pesawat udara (biasanya disebutInput langsung suara).
Sejarah
Yang Pengenal pidato pertama muncul pada tahun 1952 dan terdiri dari sebuah perangkat untuk pengakuan lisan digit tunggal [1] awal perangkat lainnya adalah IBM Kotak Sepatu, dipamerkan di Fair tahun 1964 New York. Akhir-akhir ini telah ada banyak perbaikan seperti capabilitiy massa kecepatan transkripsi tinggi pada satu sistem seperti Sonic Extractor
Salah satu domain yang paling menonjol untuk aplikasi komersial pengenalan suara di Amerika Serikat telah perawatan kesehatan dan khususnya karya transcriptionist medis (MT) [rujukan?]. Menurut para ahli industri, pada awal berdirinya, pengenalan pembicaraan (SR) yang dijual sebagai cara untuk sepenuhnya menghilangkan transkripsi daripada membuat proses transkripsi lebih efisien, maka tidak diterima. Ini juga merupakan kasus yang SR pada waktu itu sering secara teknis kurang.Selain itu, untuk digunakan secara efektif, dibutuhkan perubahan cara dokter bekerja dan didokumentasikan pertemuan klinis, yang banyak jika tidak semua enggan untuk melakukannya. Keterbatasan terbesar pidato pengakuan mengotomatisasi transkripsi, bagaimanapun, dipandang sebagai perangkat lunak. Sifat naratif dikte sangat interpretatif dan seringkali memerlukan penilaian yang dapat diberikan oleh manusia sesungguhnya tetapi belum oleh sistem otomatis. Keterbatasan lainnya telah jumlah ekstensif waktu yang diperlukan oleh pengguna dan / atau penyedia sistem untuk melatih perangkat lunak.
Perbedaan dalam ASR sering dibuat antara “sistem sintaks buatan” yang biasanya domain-spesifik dan “pemrosesan bahasa alami” yang biasanya bahasa-spesifik. Masing-masing jenis aplikasi menyajikan tujuannya sendiri tertentu dan tantangan.
Automatic Speech Recognition (ASR) sekarang ini telah banyak dikembangkan dalam berbagai penelitian. Terdapat bermacam-macam metode yang dapat digunakan untuk mengenali ucapan manusia. Penelitian ini akan membahas penggunaan metode Hidden Markov Model (HMM) untuk pengenalan ucapan berbahasa Indonesia. Dalam penelitian ini, digunakan HMM diskrit untuk proses pelatihan dan pengujiannya. Berdasarkan hasil pengujian dengan menggunakan metode tersebut, kemudian dianalisa faktor keberhasilannya (tingkat ketelitiannya dalam %) berdasarkan parameter-parameter Linear Predictive Coding (LPC), parameter pitch (Fo) dan parameter energi (Eo) dalam proses mengenali suatu ucapan dalam bahasa Indonesia.
Prinsip kerja sistem pengenalan ucapan adalah dengan membandingkan informasi ucapan yang ada pada referensi dengan informasi ucapan yang menjadi masukan sistem pengenal ucapan tersebut.
Blok pengenalan ucapan dengan HMM dapat dibagi menjadi tiga tahap yaitu bagian depan, tahap feature extraction dan tahap sistem pengenalan HMM. Pada tahap yang pertama dilakukan pemfilteran sinyal suara dan mengubah sinyal suara analog ke digital. Tahap feature extraction adalah untuk mendapatkan parameter-parameter yang dapat merepresentasikan sinyal suara tersebut dan dilakukan analisis serta kuantisasi vektor. Tahap yang ketiga, dapat dibagi menjadi dua tugas yaitu tugas pemodelan dan tugas pengenalan . Untuk tugas pemodelan dibuatkan suatu model HMM dari data-data yang berupa sampel ucapan dari sebuah kata. HMM yang dipakai adalah densitas diskrit.
::> ALGORITMA
Speech Recognition ini adalah model statistik yang output urutan simbol atau kuantitas. HMMs digunakan dalam pengenalan suara karena sinyal suara dapat dilihat sebagai sinyal sesepenggal stasioner atau sinyal stasioner waktu singkat. Dalam waktu singkat (misalnya, 10 milidetik)), pidato dapat didekati sebagai suatu proses stasioner. Pidato dapat dianggap sebagai model Markov untuk tujuan stokastik banyak.
Alasan lain mengapa HMMs yang populer adalah karena mereka dapat dilatih secara otomatis dan sederhana dan komputasi layak untuk digunakan. Dalam pidato pengakuan, model Markov tersembunyi akan menampilkan urutan vektor bernilai real n-dimensi (dengan n menjadi bilangan bulat kecil, seperti 10), keluaran salah satu dari setiap 10 milidetik. Vektor akan terdiri dari koefisien cepstral, yang diperoleh dengan mengambil Transformasi Fourier jendela waktu singkat berbicara dan decorrelating spektrum dengan menggunakan transformasi kosinus, kemudian mengambil (paling signifikan) koefisien pertama. Model Markov tersembunyi akan cenderung memiliki di setiap negara distribusi statistik yang merupakan campuran kovarians diagonal Gaussians yang akan memberikan kemungkinan untuk setiap vektor diamati. Setiap kata, atau (untuk lebih sistem pengenalan pembicaraan umum), masing-masing fonem, akan memiliki distribusi output yang berbeda; model Markov tersembunyi untuk urutan kata-kata atau fonem dibuat dengan menggabungkan terlatih individu model Markov tersembunyi untuk kata-kata yang terpisah dan fonem .
Diuraikan di atas adalah elemen inti dari pendekatan, yang paling umum HMM berbasis pengenalan suara. Sistem pengenalan suara modern menggunakan berbagai kombinasi dari beberapa teknik standar dalam rangka meningkatkan hasil lebih dari pendekatan dasar yang dijelaskan di atas. Sebuah sistem yang besar-kosakata khas akan membutuhkan dependensi konteks fonem (jadi fonem dengan kiri berbeda dan konteks yang tepat memiliki realisasi yang berbeda sebagai negara HMM); itu akan menggunakan normalisasi cepstral untuk menormalkan untuk speaker yang berbeda dan kondisi rekaman, karena normalisasi pembicara lebih lanjut mungkin menggunakan saluran normalisasi vokal panjang (VTLN) untuk normalisasi laki-laki perempuan dan maksimum likelihood regresi linier (MLLR) untuk lebih adaptasi pembicara umum. Fitur akan memiliki apa yang disebut delta dan koefisien delta-delta untuk menangkap dinamika ucapan dan selain mungkin menggunakan analisis diskriminan linier heteroscedastic (HLDA), atau mungkin melewati delta dan koefisien delta-delta dan splicing digunakan dan proyeksi LDA berbasis diikuti mungkin dengan analisis diskriminan linier heteroscedastic atau kovarians semitied global transformasi (juga dikenal sebagai maximum likelihood MLLT linier mengubah, atau). Banyak sistem menggunakan teknik pelatihan apa yang disebut diskriminatif yang membuang dengan pendekatan murni statistik untuk estimasi parameter HMM dan bukannya mengoptimalkan beberapa ukuran yang berhubungan dengan klasifikasi data pelatihan. Contohnya adalah informasi saling maksimum (MMI), kesalahan klasifikasi minimum (MCE) dan kesalahan telepon minimum (MPE).
Decoding dari pidato (istilah atas apa yang terjadi ketika sistem ini disajikan dengan ucapan yang baru dan harus menghitung kalimat sumber yang paling mungkin) mungkin akan menggunakan algoritma Viterbi untuk menemukan jalur terbaik, dan di sini ada pilihan antara dinamis menciptakan Model Markov tersembunyi kombinasi yang mencakup baik informasi model akustik dan bahasa, atau menggabungkannya statis sebelumnya (transduser negara yang terbatas, atau FST, pendekatan).
[Sunting] warping waktu Dynamic (DTW) pengenalan suara berbasis
Artikel utama: Dynamic warping waktu
Dynamic waktu warping adalah suatu pendekatan yang secara historis digunakan untuk pengenalan suara tapi kini sebagian besar telah mengungsi akibat pendekatan HMM berbasis lebih berhasil. Dynamic waktu warping adalah suatu algoritma untuk mengukur kesamaan antara dua sekuen yang mungkin berbeda dalam waktu atau kecepatan. Misalnya, kesamaan dalam pola berjalan akan terdeteksi, bahkan jika dalam satu video orang itu berjalan perlahan-lahan dan jika di lain mereka berjalan lebih cepat, atau bahkan jika ada percepatan dan deselerasi selama satu pengamatan. DTW telah diterapkan ke video, audio, dan grafik - memang, setiap data yang dapat berubah menjadi representasi linier dapat dianalisis dengan DTW.
Sebuah aplikasi terkenal telah pengenalan suara otomatis, untuk mengatasi dengan kecepatan berbicara yang berbeda. Secara umum, ini adalah metode yang memungkinkan komputer untuk menemukan kecocokan yang optimal antara dua sekuens diberikan (misalnya time series) dengan pembatasan tertentu, yaitu urutan yang "bengkok" non-linear untuk mencocokkan satu sama lain. Metode sequence alignment yang sering digunakan dalam konteks model Markov tersembunyi.
Ref :
http://en.wikipedia.org/wiki/Speech_recognition
http://en.wikipedia.org/wiki/Speech_recognition#Algorithms
pengenalan pembicaraan adalah solusi yang lebih luas yang mengacu pada teknologi yang dapat mengenali pidato tanpa ditargetkan pada pembicara tunggal seperti sistem call center yang dapat mengenali suara sewenang-wenang.
aplikasi pengenalan pembicaraan termasuk user interface seperti suara panggilan suara (misalnya, “Call home”), call routing (misalnya, “Saya ingin membuat collect call”), kontrol alat domotic, pencarian (misalnya, menemukan podcast di mana tertentu Kata-kata itu diucapkan), sederhana entri data (misalnya, memasukkan nomor kartu kredit), persiapan dokumen terstruktur (misalnya, sebuah laporan radiologi), pengolahan pidato-ke-teks (misalnya, kata prosesor atau email), dan pesawat udara (biasanya disebutInput langsung suara).
Sejarah
Yang Pengenal pidato pertama muncul pada tahun 1952 dan terdiri dari sebuah perangkat untuk pengakuan lisan digit tunggal [1] awal perangkat lainnya adalah IBM Kotak Sepatu, dipamerkan di Fair tahun 1964 New York. Akhir-akhir ini telah ada banyak perbaikan seperti capabilitiy massa kecepatan transkripsi tinggi pada satu sistem seperti Sonic Extractor
Salah satu domain yang paling menonjol untuk aplikasi komersial pengenalan suara di Amerika Serikat telah perawatan kesehatan dan khususnya karya transcriptionist medis (MT) [rujukan?]. Menurut para ahli industri, pada awal berdirinya, pengenalan pembicaraan (SR) yang dijual sebagai cara untuk sepenuhnya menghilangkan transkripsi daripada membuat proses transkripsi lebih efisien, maka tidak diterima. Ini juga merupakan kasus yang SR pada waktu itu sering secara teknis kurang.Selain itu, untuk digunakan secara efektif, dibutuhkan perubahan cara dokter bekerja dan didokumentasikan pertemuan klinis, yang banyak jika tidak semua enggan untuk melakukannya. Keterbatasan terbesar pidato pengakuan mengotomatisasi transkripsi, bagaimanapun, dipandang sebagai perangkat lunak. Sifat naratif dikte sangat interpretatif dan seringkali memerlukan penilaian yang dapat diberikan oleh manusia sesungguhnya tetapi belum oleh sistem otomatis. Keterbatasan lainnya telah jumlah ekstensif waktu yang diperlukan oleh pengguna dan / atau penyedia sistem untuk melatih perangkat lunak.
Perbedaan dalam ASR sering dibuat antara “sistem sintaks buatan” yang biasanya domain-spesifik dan “pemrosesan bahasa alami” yang biasanya bahasa-spesifik. Masing-masing jenis aplikasi menyajikan tujuannya sendiri tertentu dan tantangan.
Automatic Speech Recognition (ASR) sekarang ini telah banyak dikembangkan dalam berbagai penelitian. Terdapat bermacam-macam metode yang dapat digunakan untuk mengenali ucapan manusia. Penelitian ini akan membahas penggunaan metode Hidden Markov Model (HMM) untuk pengenalan ucapan berbahasa Indonesia. Dalam penelitian ini, digunakan HMM diskrit untuk proses pelatihan dan pengujiannya. Berdasarkan hasil pengujian dengan menggunakan metode tersebut, kemudian dianalisa faktor keberhasilannya (tingkat ketelitiannya dalam %) berdasarkan parameter-parameter Linear Predictive Coding (LPC), parameter pitch (Fo) dan parameter energi (Eo) dalam proses mengenali suatu ucapan dalam bahasa Indonesia.
Prinsip kerja sistem pengenalan ucapan adalah dengan membandingkan informasi ucapan yang ada pada referensi dengan informasi ucapan yang menjadi masukan sistem pengenal ucapan tersebut.
Blok pengenalan ucapan dengan HMM dapat dibagi menjadi tiga tahap yaitu bagian depan, tahap feature extraction dan tahap sistem pengenalan HMM. Pada tahap yang pertama dilakukan pemfilteran sinyal suara dan mengubah sinyal suara analog ke digital. Tahap feature extraction adalah untuk mendapatkan parameter-parameter yang dapat merepresentasikan sinyal suara tersebut dan dilakukan analisis serta kuantisasi vektor. Tahap yang ketiga, dapat dibagi menjadi dua tugas yaitu tugas pemodelan dan tugas pengenalan . Untuk tugas pemodelan dibuatkan suatu model HMM dari data-data yang berupa sampel ucapan dari sebuah kata. HMM yang dipakai adalah densitas diskrit.
::> ALGORITMA
Speech Recognition ini adalah model statistik yang output urutan simbol atau kuantitas. HMMs digunakan dalam pengenalan suara karena sinyal suara dapat dilihat sebagai sinyal sesepenggal stasioner atau sinyal stasioner waktu singkat. Dalam waktu singkat (misalnya, 10 milidetik)), pidato dapat didekati sebagai suatu proses stasioner. Pidato dapat dianggap sebagai model Markov untuk tujuan stokastik banyak.
Alasan lain mengapa HMMs yang populer adalah karena mereka dapat dilatih secara otomatis dan sederhana dan komputasi layak untuk digunakan. Dalam pidato pengakuan, model Markov tersembunyi akan menampilkan urutan vektor bernilai real n-dimensi (dengan n menjadi bilangan bulat kecil, seperti 10), keluaran salah satu dari setiap 10 milidetik. Vektor akan terdiri dari koefisien cepstral, yang diperoleh dengan mengambil Transformasi Fourier jendela waktu singkat berbicara dan decorrelating spektrum dengan menggunakan transformasi kosinus, kemudian mengambil (paling signifikan) koefisien pertama. Model Markov tersembunyi akan cenderung memiliki di setiap negara distribusi statistik yang merupakan campuran kovarians diagonal Gaussians yang akan memberikan kemungkinan untuk setiap vektor diamati. Setiap kata, atau (untuk lebih sistem pengenalan pembicaraan umum), masing-masing fonem, akan memiliki distribusi output yang berbeda; model Markov tersembunyi untuk urutan kata-kata atau fonem dibuat dengan menggabungkan terlatih individu model Markov tersembunyi untuk kata-kata yang terpisah dan fonem .
Diuraikan di atas adalah elemen inti dari pendekatan, yang paling umum HMM berbasis pengenalan suara. Sistem pengenalan suara modern menggunakan berbagai kombinasi dari beberapa teknik standar dalam rangka meningkatkan hasil lebih dari pendekatan dasar yang dijelaskan di atas. Sebuah sistem yang besar-kosakata khas akan membutuhkan dependensi konteks fonem (jadi fonem dengan kiri berbeda dan konteks yang tepat memiliki realisasi yang berbeda sebagai negara HMM); itu akan menggunakan normalisasi cepstral untuk menormalkan untuk speaker yang berbeda dan kondisi rekaman, karena normalisasi pembicara lebih lanjut mungkin menggunakan saluran normalisasi vokal panjang (VTLN) untuk normalisasi laki-laki perempuan dan maksimum likelihood regresi linier (MLLR) untuk lebih adaptasi pembicara umum. Fitur akan memiliki apa yang disebut delta dan koefisien delta-delta untuk menangkap dinamika ucapan dan selain mungkin menggunakan analisis diskriminan linier heteroscedastic (HLDA), atau mungkin melewati delta dan koefisien delta-delta dan splicing digunakan dan proyeksi LDA berbasis diikuti mungkin dengan analisis diskriminan linier heteroscedastic atau kovarians semitied global transformasi (juga dikenal sebagai maximum likelihood MLLT linier mengubah, atau). Banyak sistem menggunakan teknik pelatihan apa yang disebut diskriminatif yang membuang dengan pendekatan murni statistik untuk estimasi parameter HMM dan bukannya mengoptimalkan beberapa ukuran yang berhubungan dengan klasifikasi data pelatihan. Contohnya adalah informasi saling maksimum (MMI), kesalahan klasifikasi minimum (MCE) dan kesalahan telepon minimum (MPE).
Decoding dari pidato (istilah atas apa yang terjadi ketika sistem ini disajikan dengan ucapan yang baru dan harus menghitung kalimat sumber yang paling mungkin) mungkin akan menggunakan algoritma Viterbi untuk menemukan jalur terbaik, dan di sini ada pilihan antara dinamis menciptakan Model Markov tersembunyi kombinasi yang mencakup baik informasi model akustik dan bahasa, atau menggabungkannya statis sebelumnya (transduser negara yang terbatas, atau FST, pendekatan).
[Sunting] warping waktu Dynamic (DTW) pengenalan suara berbasis
Artikel utama: Dynamic warping waktu
Dynamic waktu warping adalah suatu pendekatan yang secara historis digunakan untuk pengenalan suara tapi kini sebagian besar telah mengungsi akibat pendekatan HMM berbasis lebih berhasil. Dynamic waktu warping adalah suatu algoritma untuk mengukur kesamaan antara dua sekuen yang mungkin berbeda dalam waktu atau kecepatan. Misalnya, kesamaan dalam pola berjalan akan terdeteksi, bahkan jika dalam satu video orang itu berjalan perlahan-lahan dan jika di lain mereka berjalan lebih cepat, atau bahkan jika ada percepatan dan deselerasi selama satu pengamatan. DTW telah diterapkan ke video, audio, dan grafik - memang, setiap data yang dapat berubah menjadi representasi linier dapat dianalisis dengan DTW.
Sebuah aplikasi terkenal telah pengenalan suara otomatis, untuk mengatasi dengan kecepatan berbicara yang berbeda. Secara umum, ini adalah metode yang memungkinkan komputer untuk menemukan kecocokan yang optimal antara dua sekuens diberikan (misalnya time series) dengan pembatasan tertentu, yaitu urutan yang "bengkok" non-linear untuk mencocokkan satu sama lain. Metode sequence alignment yang sering digunakan dalam konteks model Markov tersembunyi.
Ref :
http://en.wikipedia.org/wiki/Speech_recognition
http://en.wikipedia.org/wiki/Speech_recognition#Algorithms
Computer Vision
Computer Vision sering didefinisikan sebagai salah satu cabang ilmu pengetahuan yang mempelajari bagaimana komputer dapat mengenali obyek yang diamati atau diobservasi. Arti dari Computer Vision adalah ilmu dan teknologi mesin yang melihat, di mana mesin mampu mengekstrak informasi dari gambar yang diperlukan untuk menyelesaikan tugas tertentu. Sebagai suatu disiplin ilmu, visi komputer berkaitan dengan teori di balik sistem buatan bahwa ekstrak informasi dari gambar. Data gambar dapat mengambil banyak bentuk, seperti urutan video, pandangan dari beberapa kamera, atau data multi-dimensi dari scanner medis. Sebagai disiplin teknologi, Computer Vision berusaha untuk menerapkan teori dan model untuk pembangunan sistem.
Pengolahan Citra (Image Processing) merupakan bidang yang berhubungan dengan proses transformasi citra atau gambar. Proses ini bertujuan untuk mendapatkan kualitas citra yang lebih baik. Sedangkan Pengenalan Pola (Pattern Recognition), bidang ini berhubungan dengan proses identifikasi obyek pada citra atau interpretasi citra. Proses ini bertujuan untuk mengekstrak informasi atau pesan yang disampaikan oleh gambar atau citra.
Sebagai disiplin teknologi, visi komputer berusaha untuk menerapkan teori dan model untuk pembangunan sistem visi komputer. Contoh aplikasi dari visi komputer mencakup sistem untuk:
* Pengendalian proses (misalnya, sebuah robot industri atau kendaraan otonom).
* Mendeteksi peristiwa (misalnya, untuk pengawasan visual atau orang menghitung).
* Mengorganisir informasi (misalnya, untuk pengindeksan database foto dan gambar urutan).
* Modeling benda atau lingkungan (misalnya, inspeksi industri, analisis citra medis atau model topografi).
* Interaksi (misalnya, sebagai input ke perangkat untuk interaksi komputer-manusia).
Komputer visi berkaitan erat dengan kajian visi biologis. Bidang studi visi biologis dan model proses fisiologis di balik persepsi visual pada manusia dan hewan lainnya. Komputer visi, di sisi lain, studi dan menggambarkan proses diimplementasikan dalam perangkat lunak dan perangkat keras di belakang sistem visi buatan. pertukaran Interdisipliner antara visi biologi dan komputer telah terbukti bermanfaat bagi kedua bidang.
Komputer visi, dalam beberapa hal, invers grafis komputer. Sementara komputer grafis menghasilkan data gambar dari model 3D, visi komputer sering menghasilkan model 3D dari data citra. Ada juga kecenderungan kombinasi dari dua disiplin, misalnya, sebagaimana dibahas dalam realitas ditambah.
Sub-domain dari visi komputer termasuk adegan rekonstruksi, deteksi event, pelacakan video, pengenalan obyek, belajar, indexing, estimasi gerak, dan pemulihan citra.
Beberapa aplikasi yang dihasilkan dari Computer Vision antara lain :
1. Psychology, AI – exploring representation and computation in natural vision
2. Optical Character Recognition – text reading
3. Remote Sensing – land use and environmental monitoring
4. Medical Image Analysis – measurement and interpretation of many types of images
5. Industrial Inspection – measurement, fault checking, process control
6. Robotic – navigation and control
Ref :
http://en.wikipedia.org/wiki/Computer_vision
Pengolahan Citra (Image Processing) merupakan bidang yang berhubungan dengan proses transformasi citra atau gambar. Proses ini bertujuan untuk mendapatkan kualitas citra yang lebih baik. Sedangkan Pengenalan Pola (Pattern Recognition), bidang ini berhubungan dengan proses identifikasi obyek pada citra atau interpretasi citra. Proses ini bertujuan untuk mengekstrak informasi atau pesan yang disampaikan oleh gambar atau citra.
Sebagai disiplin teknologi, visi komputer berusaha untuk menerapkan teori dan model untuk pembangunan sistem visi komputer. Contoh aplikasi dari visi komputer mencakup sistem untuk:
* Pengendalian proses (misalnya, sebuah robot industri atau kendaraan otonom).
* Mendeteksi peristiwa (misalnya, untuk pengawasan visual atau orang menghitung).
* Mengorganisir informasi (misalnya, untuk pengindeksan database foto dan gambar urutan).
* Modeling benda atau lingkungan (misalnya, inspeksi industri, analisis citra medis atau model topografi).
* Interaksi (misalnya, sebagai input ke perangkat untuk interaksi komputer-manusia).
Komputer visi berkaitan erat dengan kajian visi biologis. Bidang studi visi biologis dan model proses fisiologis di balik persepsi visual pada manusia dan hewan lainnya. Komputer visi, di sisi lain, studi dan menggambarkan proses diimplementasikan dalam perangkat lunak dan perangkat keras di belakang sistem visi buatan. pertukaran Interdisipliner antara visi biologi dan komputer telah terbukti bermanfaat bagi kedua bidang.
Komputer visi, dalam beberapa hal, invers grafis komputer. Sementara komputer grafis menghasilkan data gambar dari model 3D, visi komputer sering menghasilkan model 3D dari data citra. Ada juga kecenderungan kombinasi dari dua disiplin, misalnya, sebagaimana dibahas dalam realitas ditambah.
Sub-domain dari visi komputer termasuk adegan rekonstruksi, deteksi event, pelacakan video, pengenalan obyek, belajar, indexing, estimasi gerak, dan pemulihan citra.
Beberapa aplikasi yang dihasilkan dari Computer Vision antara lain :
1. Psychology, AI – exploring representation and computation in natural vision
2. Optical Character Recognition – text reading
3. Remote Sensing – land use and environmental monitoring
4. Medical Image Analysis – measurement and interpretation of many types of images
5. Industrial Inspection – measurement, fault checking, process control
6. Robotic – navigation and control
Ref :
http://en.wikipedia.org/wiki/Computer_vision
Speech Synthesis
Pernah denger komputer yang bisa membaca text yang diketikan??? >.< , sebenarnya ini adalah sebuah terobosan dalam bidang AI yang dinamai dengan Speech synthesis adalah transformasi dari teks ke arah suara (speech). Transformasi ini mengkonversi teks ke dalam bentuk audio yang sebisa mungkin dibuat menyerupai suara nyata, disesuaikan dengan aturan – aturan pengucapan bahasa.TTS (text to speech) dimaksudkan untuk membaca teks elektronik dalam bentuk buku, dan juga untuk menyuarakan teks dengan menggunakan pemaduan suara. Sistem ini dapat digunakan sebagai sistem komunikasi, pada sistem informasi referral, dapat diterapkan untuk membantu orang-orang yang kehilangan kemampuan melihat dan membaca.
Ada beberapa masalah yang terdapat pada pemaduan suara, yaitu:
@ User sangat sensitif terhadap variasi dan informasi suara. Oleh sebab itu, mereka tidak dapat memberikan toleransi atas ketidaksempurnaan pemadu suara.
@ Output dalam bentuk suara tidak dapat diulang atau dicari dengan mudah.
@ Meningkatkan keberisikan pada lingkungan kantor atau jika menggunakan handphone, maka akan meningkatkan biaya pengeluaran.
Lingkungan dari aplikasi pemadu suara adalah:
* Bagi tunanetra, pemadu suara menawarkan media komunkasi dimana mereka dapat memiliki akses yang tidak terbatas.
* Lingkungan dimana visual dan haptic skill user berfokus pada hal lain. Contohnya: sinyal bahaya pada kokpit pesawat udara.
2. Sejarah Speech Synthesis
Upaya yang paling awal untuk menghasilkan lahirnya pemandu suara, pada abad XVIII. Terlepas dari kenyataan bahwa upaya pertama adalah bentuk mesin mekanis, kita dapat mengatakan hari ini bahwa synthesizer sudah berkualitas tinggi. Pada tahun 1779 di
St Petersburg, Rusia Profesor Kratzenshtein Kristen fisiologis menjelaskan perbedaan antara lima vokal panjang (/ A /, / e /, / i /, / o /, dan / u /) dan membuat alat untuk menghasilkan mereka artifisial. Tahun 1791 di Wina, Wolfgang von Kempelen memperkenalkan nya “Akustik-Mekanik Mesin Speech”. Dalam sekitar pertengahan 1800-an Charles Wheatstone dibangun terkenal versi mesin berbicara von Kempelen’s.
Generasi dari sistem pemaduan suara ini dapat dibagi ke dalam 3 masa, yaitu:
♦ Generasi pertama (1962-1977). Format sintesis dari fonem adalah teknologi dominan. Teknologi ini memanfaatkan aturan berdasarkan penguraian fonetik pada kalimat untuk kontur frekuensi forman. Beberapa sintesis masih miskin atau kurang dalam kejelasan dan kealamiannya.
♦ Generasi kedua (1977-1992). Metode pemadu suara adalah diphone diwakilkan dengan parameter LPC. Hal tersebut menunujukkan bahwa kejelasan yang baik pada pemadu suara dapat diperoleh dengan andal dari input teks dengan menggabungkan diphone yang sesuai dengan unit. Kejelasan meningkat selama sintesis forman, tetapi kealamian dari pemadu suara masih tetap rendah.
♦ Generasi ketiga (1992-sekarang). Generasi ini ditandai dengan metode ‘ sintesis pemilihan unit’ yang diperkenalkan dan disempurnakan oelh Sagisaka di Labs ATR Kyoto. Hasil dari pemandu suara pada periode ini sangat mendekati human-generated speech pada bagian kejelasan dan kealamian,
Teknologi pemadu suara modern melibatkan metode dan algoritma yang canggih dan rumit. alat pemadu suara dari keluarga “Infovox” mungkin mejadi salah satu multi bahasa TTS yang paling dikenal saat ini. Versi komersial pertamanya, Infovox-SA 101, dikembangkan pada tahun 1982 di Institute Teknologi Royal, Swedia dan didasarkan pada sintesis forman.
AT & T Bell Laboratories (Lucent Technologies) juga memiliki tradisi yang sangat panjang tentang pemandu suara (speech synthesis). TTS lengkap yang pertama didemostrasikan di Boston pada tahun 1972 dan diliris pada tahun 1973. Hal ini didasarkan pada model artikulatoris yang sikembangkan oleh Ceceil Coker (Klatt 1987). Pengembangan proses dari sistem penggabungan sintesis ini dimulai oleh Joseph Olive pada pertengahan tahun 1970-an (Bell Labs 1997). Sistem ini sekarang sudah tersedia untuk bahasa Inggris, Perancis, Spanyol, Italia, Jerman, Rusia, Rumania, Cina, dan Jepang (Mcbius et al 1996).
Kualitas yang paling penting dari sebuah Speech synthesis adalah kewajaran dan kemudahan untuk dimengerti. Kewajaran menggambarkan seberapa dekat output terdengar seperti ucapan manusia, sementara dimengerti adalah kemudahan yang keluaran dipahami. Pidato synthesizer yang ideal adalah alami dan dipahami. Speech synthesis biasanya mencoba untuk memaksimalkan dua karakteristik.
Ref :
http://wikipedia.org
http://student.eepis-its.edu/syafur/IES/Syafur/buku_ta/hmmbuku1.doc
http://tony911.files.wordpress.com/2010/03/bukuajarimk.pdf
Ada beberapa masalah yang terdapat pada pemaduan suara, yaitu:
@ User sangat sensitif terhadap variasi dan informasi suara. Oleh sebab itu, mereka tidak dapat memberikan toleransi atas ketidaksempurnaan pemadu suara.
@ Output dalam bentuk suara tidak dapat diulang atau dicari dengan mudah.
@ Meningkatkan keberisikan pada lingkungan kantor atau jika menggunakan handphone, maka akan meningkatkan biaya pengeluaran.
Lingkungan dari aplikasi pemadu suara adalah:
* Bagi tunanetra, pemadu suara menawarkan media komunkasi dimana mereka dapat memiliki akses yang tidak terbatas.
* Lingkungan dimana visual dan haptic skill user berfokus pada hal lain. Contohnya: sinyal bahaya pada kokpit pesawat udara.
2. Sejarah Speech Synthesis
Upaya yang paling awal untuk menghasilkan lahirnya pemandu suara, pada abad XVIII. Terlepas dari kenyataan bahwa upaya pertama adalah bentuk mesin mekanis, kita dapat mengatakan hari ini bahwa synthesizer sudah berkualitas tinggi. Pada tahun 1779 di
St Petersburg, Rusia Profesor Kratzenshtein Kristen fisiologis menjelaskan perbedaan antara lima vokal panjang (/ A /, / e /, / i /, / o /, dan / u /) dan membuat alat untuk menghasilkan mereka artifisial. Tahun 1791 di Wina, Wolfgang von Kempelen memperkenalkan nya “Akustik-Mekanik Mesin Speech”. Dalam sekitar pertengahan 1800-an Charles Wheatstone dibangun terkenal versi mesin berbicara von Kempelen’s.
Generasi dari sistem pemaduan suara ini dapat dibagi ke dalam 3 masa, yaitu:
♦ Generasi pertama (1962-1977). Format sintesis dari fonem adalah teknologi dominan. Teknologi ini memanfaatkan aturan berdasarkan penguraian fonetik pada kalimat untuk kontur frekuensi forman. Beberapa sintesis masih miskin atau kurang dalam kejelasan dan kealamiannya.
♦ Generasi kedua (1977-1992). Metode pemadu suara adalah diphone diwakilkan dengan parameter LPC. Hal tersebut menunujukkan bahwa kejelasan yang baik pada pemadu suara dapat diperoleh dengan andal dari input teks dengan menggabungkan diphone yang sesuai dengan unit. Kejelasan meningkat selama sintesis forman, tetapi kealamian dari pemadu suara masih tetap rendah.
♦ Generasi ketiga (1992-sekarang). Generasi ini ditandai dengan metode ‘ sintesis pemilihan unit’ yang diperkenalkan dan disempurnakan oelh Sagisaka di Labs ATR Kyoto. Hasil dari pemandu suara pada periode ini sangat mendekati human-generated speech pada bagian kejelasan dan kealamian,
Teknologi pemadu suara modern melibatkan metode dan algoritma yang canggih dan rumit. alat pemadu suara dari keluarga “Infovox” mungkin mejadi salah satu multi bahasa TTS yang paling dikenal saat ini. Versi komersial pertamanya, Infovox-SA 101, dikembangkan pada tahun 1982 di Institute Teknologi Royal, Swedia dan didasarkan pada sintesis forman.
AT & T Bell Laboratories (Lucent Technologies) juga memiliki tradisi yang sangat panjang tentang pemandu suara (speech synthesis). TTS lengkap yang pertama didemostrasikan di Boston pada tahun 1972 dan diliris pada tahun 1973. Hal ini didasarkan pada model artikulatoris yang sikembangkan oleh Ceceil Coker (Klatt 1987). Pengembangan proses dari sistem penggabungan sintesis ini dimulai oleh Joseph Olive pada pertengahan tahun 1970-an (Bell Labs 1997). Sistem ini sekarang sudah tersedia untuk bahasa Inggris, Perancis, Spanyol, Italia, Jerman, Rusia, Rumania, Cina, dan Jepang (Mcbius et al 1996).
Kualitas yang paling penting dari sebuah Speech synthesis adalah kewajaran dan kemudahan untuk dimengerti. Kewajaran menggambarkan seberapa dekat output terdengar seperti ucapan manusia, sementara dimengerti adalah kemudahan yang keluaran dipahami. Pidato synthesizer yang ideal adalah alami dan dipahami. Speech synthesis biasanya mencoba untuk memaksimalkan dua karakteristik.
Ref :
http://wikipedia.org
http://student.eepis-its.edu/syafur/IES/Syafur/buku_ta/hmmbuku1.doc
http://tony911.files.wordpress.com/2010/03/bukuajarimk.pdf
Kamis, 09 Desember 2010
SMS MalWare!
Bad sorts have created a malware targeted at Symbian mobile phones that comes signed with an apparently valid Symbian Certificate.
Because it is signed the application can potentially gain privileged access, net security firm F-secure warns. The malware is also unusual because it is targeted at S60 3rd Edition phones, instead of the more common target of 2nd edition phones.
The Yxe-A Trojan originates in China and is packaged up with names such as "Sexy View" and "Play Boy", providing an indication that social engineering trickery plays a part in pushing the code. F-Secure describes the malware as a Trojan but other vendors describe it as a worm, in recognition of the discovery of what might be described as auto-spreading capabilities.
Security researchers at Fortinet report that the malware (which it calls the Yxes-A worm) harvests phone numbers from an infected device's file system, and repeatedly attempts to send SMS messages to these mobile numbers. These SMS messages direct surfers to a maliciously constructed website. When users of vulnerable devices "click" on the address in received messages, an attempt to download a copy of the malware will occur.
Fortinet adds that the malware gains information on the infected victim (such as serial number of the infected phone, subscription number etc) and posts this data to a remote server likely controlled by cyber criminals. It's unclear how many users have fallen victim to the attack or its ultimate motives.
Analysis of the malicious code remains ongoing. ®
not only SymbiansOS base, but Android too!
like on detik.com say :
Malware should be wary because it was increasingly spread to various devices, including mobile Android. This is evidenced by the findings of Kaspersky which found malware on the phone with the operating system from Google.
"Malware named 'Trojan-SMS.AndroidOS.FakePlayer.a' emerged as a media player application in general, but can send an SMS to premium numbers without the user's knowledge," said Mobile Research Group Manager Kaspersky Lab Denis Maslennikov. Kaspersky even claimed invention is the first malware that has ever been found in Android phones.
It is therefore no surprise that Kaspersky then insert size is 13 Kbytes malware into their antivirus databases. Kaspersky fact itself has no antivirus solution products for Android-based devices. Quoted from PC World, on Wednesday (11/08/2010), this is then pushed Kaspersky to make specific antiviral Android that reportedly will be released early 2011.
In addition, Maslennikov recommend that users be careful when it meets the requirements demanded of an application before installing. That is, the malware will not spread so easily in a device without permission from users.
refferal :
http://us.detikinet.com/read/2010/08/11/113955/1418040/323/malware-pengirim-sms-terdeteksi-di-ponsel-android
http://www.theregister.co.uk/2009/02/20/symbian_sms_malware/
Because it is signed the application can potentially gain privileged access, net security firm F-secure warns. The malware is also unusual because it is targeted at S60 3rd Edition phones, instead of the more common target of 2nd edition phones.
The Yxe-A Trojan originates in China and is packaged up with names such as "Sexy View" and "Play Boy", providing an indication that social engineering trickery plays a part in pushing the code. F-Secure describes the malware as a Trojan but other vendors describe it as a worm, in recognition of the discovery of what might be described as auto-spreading capabilities.
Security researchers at Fortinet report that the malware (which it calls the Yxes-A worm) harvests phone numbers from an infected device's file system, and repeatedly attempts to send SMS messages to these mobile numbers. These SMS messages direct surfers to a maliciously constructed website. When users of vulnerable devices "click" on the address in received messages, an attempt to download a copy of the malware will occur.
Fortinet adds that the malware gains information on the infected victim (such as serial number of the infected phone, subscription number etc) and posts this data to a remote server likely controlled by cyber criminals. It's unclear how many users have fallen victim to the attack or its ultimate motives.
Analysis of the malicious code remains ongoing. ®
not only SymbiansOS base, but Android too!
like on detik.com say :
Malware should be wary because it was increasingly spread to various devices, including mobile Android. This is evidenced by the findings of Kaspersky which found malware on the phone with the operating system from Google.
"Malware named 'Trojan-SMS.AndroidOS.FakePlayer.a' emerged as a media player application in general, but can send an SMS to premium numbers without the user's knowledge," said Mobile Research Group Manager Kaspersky Lab Denis Maslennikov. Kaspersky even claimed invention is the first malware that has ever been found in Android phones.
It is therefore no surprise that Kaspersky then insert size is 13 Kbytes malware into their antivirus databases. Kaspersky fact itself has no antivirus solution products for Android-based devices. Quoted from PC World, on Wednesday (11/08/2010), this is then pushed Kaspersky to make specific antiviral Android that reportedly will be released early 2011.
In addition, Maslennikov recommend that users be careful when it meets the requirements demanded of an application before installing. That is, the malware will not spread so easily in a device without permission from users.
refferal :
http://us.detikinet.com/read/2010/08/11/113955/1418040/323/malware-pengirim-sms-terdeteksi-di-ponsel-android
http://www.theregister.co.uk/2009/02/20/symbian_sms_malware/
Rabu, 08 Desember 2010
4sq a.k.a FourSquare
get they mayor!
buakakakak *evil mode
buakakakak *evil mode
#!/usr/bin/python import codecs, os.path, urllib, urllib2, time, base64, sys ####################################### # follow http://twitter.com/eiween for more help >:) # my blog http://rootaddict.tk # my community http://gxrg.org username='username_here' password='password_here' venue = id_venue_here def checkk(endpoint, username, password, params, post): query_url='http://api.foursquare.com/v1/'+endpoint+'.json' if not post: if params: data = urllib.urlencode(params) request = urllib2.Request('%s?%s' % (query_url, data) ) else: request = urllib2.Request(query_url) else: if params: data = urllib.urlencode(params) request = urllib2.Request(query_url, data) else: request = urllib2.Request(query_url) b64 = base64.encodestring('%s:%s' % (username, password))[:-1] authheader="Basic %s" % b64 request.add_header('Authorization', authheader) try: result = urllib2.urlopen(request) except IOError, e: print 'error' return def checkin(username, password, **kwargs): if kwargs.has_key('vid') or kwargs.has_key('venue') or kwargs.has_key('shout'): result = checkk('checkin', username=username, password=password, params=kwargs, post=True) # checkin(username,password,vid=venue)
Minggu, 13 Juni 2010
IRC Internet Relay Chat
Internet Relay Chat
Internet Relay Chat (IRC) adalah suatu bentuk komunikasi di Internet yang diciptakan untuk komunikasi interpersonal terutama komunikasi kelompok di tempat diskusi yang dinamakan channel (saluran), tetapi juga bisa untuk komunikasi jalur pribadi, terlebih bisa berjalan di semua System Operasi.
IRC diciptakan oleh Jarkko Oikarinen (nickname "WiZ") pada akhir Agustus 1988 untuk menggantikan program di BBS yang disebut MUT (MultiUser Talk), di Finlandia di sebut OuluBOX. Oikarinen menemukan inspirasi Bitnet Relay Chat yang beroperasi di dalam Jaringan Bitnet. Dia membuat IRC client dan IRC server di Universitas Oulu, Finlandia (Pada saat dia bekerja di Departemen Informasi Ilmu Pengetahuan). Sekarang IRC sudah digunakan di lebih dari 60 negara di seluruh dunia.
Pada tahun 1992 Internet Relay Chat kemudian disempurnakan tepatnya pada saat perang gurun. Antara periode ini, informasi diterima dan disalurkan ke seluruh dunia sehingga karena dengan IRC manusia dapat berkomunikasi dengan jarak beribu-ribu mil. IRC adalah sebuah tempat pertemuan untuk siapa saja yang membutuhkan informasi langsung up to date dan dapat dipercaya.
Beberapa istilah di IRC
Client
Sebuah program perangkat lunak yang tersedia untuk semua sistem operasi komputer yang mendukung TCP / IP networking. IRC Client terbagi dalam 3 jenis, Client, Bot, dan Bouncer, yang masing-masing mempunyai kegunaannya sendiri.
Bot dapat ditulis dalam berbagai bahasa pemrograman. IRC bot biasanya menerapkan antarmuka agar pengguna dapat berkomunikasi dan mengontrol fungsi yang dimiliki oleh Bot itu sendiri.
Selanjutnya, sebagai cara untuk mendapatkan efek seperti tukang pukul, klien IRC (biasanya berbasis teks, misalnya irssi) dapat berjalan di sebuah selalu pada server yang menghubungkan pengguna melalui ssh. Ini juga memungkinkan perangkat yang hanya memiliki fungsi ssh, namun tidak ada klien IRC yang sebenarnya diinstal sendiri, untuk terhubung ke IRC, dan memungkinkan berbagi sesi IRC.
Internet Relay Chat (IRC) adalah suatu bentuk komunikasi di Internet yang diciptakan untuk komunikasi interpersonal terutama komunikasi kelompok di tempat diskusi yang dinamakan channel (saluran), tetapi juga bisa untuk komunikasi jalur pribadi, terlebih bisa berjalan di semua System Operasi.
IRC diciptakan oleh Jarkko Oikarinen (nickname "WiZ") pada akhir Agustus 1988 untuk menggantikan program di BBS yang disebut MUT (MultiUser Talk), di Finlandia di sebut OuluBOX. Oikarinen menemukan inspirasi Bitnet Relay Chat yang beroperasi di dalam Jaringan Bitnet. Dia membuat IRC client dan IRC server di Universitas Oulu, Finlandia (Pada saat dia bekerja di Departemen Informasi Ilmu Pengetahuan). Sekarang IRC sudah digunakan di lebih dari 60 negara di seluruh dunia.
Pada tahun 1992 Internet Relay Chat kemudian disempurnakan tepatnya pada saat perang gurun. Antara periode ini, informasi diterima dan disalurkan ke seluruh dunia sehingga karena dengan IRC manusia dapat berkomunikasi dengan jarak beribu-ribu mil. IRC adalah sebuah tempat pertemuan untuk siapa saja yang membutuhkan informasi langsung up to date dan dapat dipercaya.
Beberapa istilah di IRC
- Net Split : Netsplit adalah kondisi dimana network bisa terpisahkan, sehingga pengguna akan terpisahkan dengan pemain-pemain lain. Lamanya split ini tidak bisa ditebak, kadang hanya terjadi sebentar saja, tetapi terkadang juga dapat memakan waktu sampai berhari-hari.
- Lag : Gangguan yang paling umum adalah "lag", dimana terjadi semacam hambatan ("delay") antara waktu saat pengguna mengetikkan suatu kalimat, dan waktu saat pemain lain membacanya. Cara mengatasinya adalah dengan memilih server yang dekat karena dapat mengurangi lag. Lag dapat diukur dengan menggunakan perintah /ping. Hal ini dapat ditanggulangi dengan mengganti server Anda, dengan menggunakan perintah /server nama.server.
- Ping Pong : Untuk para pengguna mIRC: Ping? Pong! di status, artinya server baru saja melakukan "ping" kepada client. Sebenarnya tujuannya adalah untuk melihat apakah pengguna masih berhubungan dengan server, dan Anda secara otomatis menjawab dengan "pong". Hal ini sebenarnya tidak perlu dikhawatirkan.
- DCC : Perintah DCC Service dapat digunakan untuk menjalin hubungan langsung dengan satu orang yang bebas lag dan tidak akan diputuskan oleh netsplit. Pada client-client umum, dapat menjalin hubungan dcc dengan mengetikkan perintah /dcc chat nick. Untuk berbicara dengan user lain, bahkan bisa untuk melakukan pertukaran file.
- CTCP : Client to client protocol, sebuah protokol yang berguna agar pesan yang dikirim sampai pada client lain dalam suatu network server yang sama.
Client
Sebuah program perangkat lunak yang tersedia untuk semua sistem operasi komputer yang mendukung TCP / IP networking. IRC Client terbagi dalam 3 jenis, Client, Bot, dan Bouncer, yang masing-masing mempunyai kegunaannya sendiri.
- Client Software
- Bot Software
Bot dapat ditulis dalam berbagai bahasa pemrograman. IRC bot biasanya menerapkan antarmuka agar pengguna dapat berkomunikasi dan mengontrol fungsi yang dimiliki oleh Bot itu sendiri.
- Bouncer Software
Selanjutnya, sebagai cara untuk mendapatkan efek seperti tukang pukul, klien IRC (biasanya berbasis teks, misalnya irssi) dapat berjalan di sebuah selalu pada server yang menghubungkan pengguna melalui ssh. Ini juga memungkinkan perangkat yang hanya memiliki fungsi ssh, namun tidak ada klien IRC yang sebenarnya diinstal sendiri, untuk terhubung ke IRC, dan memungkinkan berbagi sesi IRC.
Sabtu, 12 Juni 2010
NGINX/0.8.40 AND NGINX/0.7.66
hm,,,
it's interesting XD
it's interesting XD
TITLE: NGINX [ENGINE X] SERVER <= 0.7.65 (STABLE)/0.8.39 (DEVELOPMENT) SOURCE CODE DISCLOSURE/DOWNLOAD VULNERABILITY TESTED OS: WINDOWS XP SP3/ WINDOWS 7 HOME PREMIUM SEVERITY: HIGH IMPACT: READ/DOWNLOAD SOURCE CODE OF WEB APP FILES DISCOVERED DATE: 2010-06-04 FIXED DATE: 2010-06-07 FIXED VERSIONS: NGINX/0.8.40 AND NGINX/0.7.66 DISCOVERED BY: JOSE A. VAZQUEZ ======ABOUT APPLICATION====== "nginx [engine x] is a HTTP and reverse proxy server, as well as a mail proxy server written by Igor Sysoev. It has been running for more than five years on many heavily loaded Russian sites including Rambler (RamblerMedia.com). According to Netcraft nginx served or proxied 4.70% busiest sites in April 2010. Here are some of success stories: FastMail.FM, Wordpress.com. The sources are licensed under 2-clause BSD-like license." copied from -> http://nginx.org/en/ [ref-1] ======TESTED VERSIONS===== Unix versions are not vulnerable (it only affects to NTFS file system) Windows Stable versions: nginx/0.7.66 --> Not vulnerable nginx/0.7.65 --> Vulnerable nginx/0.7.64 --> Vulnerable nginx/0.7.63 --> Vulnerable nginx/0.7.62 --> Vulnerable nginx/0.7.61 --> Vulnerable nginx/0.7.60 --> Vulnerable nginx/0.7.59 --> Vulnerable nginx/0.7.58 --> Vulnerable nginx/0.7.56 --> Vulnerable Windows Development versions: nginx/0.8.40 --> Not vulnerable nginx/0.8.39 --> Vulnerable nginx/0.8.38 --> Vulnerable nginx/0.8.37 --> Vulnerable nginx/0.8.36 --> Vulnerable nginx/0.8.35 --> Vulnerable nginx/0.8.34 --> Vulnerable nginx/0.8.33 --> Vulnerable nginx/0.8.32 --> Vulnerable nginx/0.8.31 --> Vulnerable nginx/0.8.30 --> Vulnerable ======DESCRIPTION====== This application was vulnerable to source code disclosure/download vulnerability when it was running in Windows OS (NTFS file system). App parser couldn't handle ADS (Alternate Data Streams) and it treated a data stream as an usual file. An Attacker could read/download source code of webapps files using default data stream (unnamed): "filename::$data". This issue is like an old security issue in Microsoft Windows IIS [ref-2]. ======PROOF OF CONCEPT====== http://[IP]/[FILE]::$data ======STEPS TO REPRODUCE====== 1.- Start the server. 2.- Go to http://127.0.0.1/index.html::$data 3.- Browser requests to download...yes...go to file and open it. ======REFERENCES====== [ref-1] -> http://nginx.org/ [ref-2] -> http://www.microsoft.com/technet/security/bulletin/ms98-003.mspx ======DISCLOSURE TIMELINE====== Standard Time Zone: GMT/UTC + 01:00 hour (Spain/Madrid) [2010-06-04] => Inicial contact with vendor and sent advisory. [2010-06-04] => Vendor response and believe that vulnerability got fixed with previous release. [2010-06-04] => I confirm that nginx is vulnerable in Windows 7 OS. [2010-06-04] => Vendor will try to see the issue. [2010-06-04] => Vendor confirms the issue and he will get fixed on Monday. [2010-06-07] => New releases out. [2010-06-07] => I sent complete advisory and propose as disclosure date on Wednesday. [2010-06-10] => Second chance to confirm public disclosure. [2010-06-10] => Vendor is agree. [2010-06-11] => Forced to public disclosure. ======CREDITS======= Jose Antonio Vazquez Gonzalez, Telecom. Engineer & Sec. Researcher. http://spa-s3c.blogspot.com/ Thanks to Ruben Santamarta (@reversemode) and Jose María Alonso (@maligno) for their support in other issues.
Simple Hardening Linux
Semakin dikenalnya dunia maya di indonesia sudah pasti tidak lepas dari kejahatan internet, terlebih serangan-serangan yang sering sekali didengar seperti DoS/DDoS, banyak yang berpendapat serangan seperti DoS/DDoS sampai sekarang belum ada penangkalnya, tapi itu mungkin hanya isapan jempol belaka, mungkin dengan sedikit pengetahuan yang lebih kita dapat menanggunalanginya, seperti belum lama saat server website pak presiden yang sempat di DDoS oleh negara tetangga, dalam hitungan sepersekian detik setelah serangan server pun kembali UP dengan normal,,,
amazing bukan ?!
tentu saja, karena salah satu konsultan keamanan server nya dipegang oleh Bpk I Made Wiryana, yang sudah lama malang melintang di dunia keamanan jaringan seperti ini, apa lagi beliau juga salah seorang dedengkot Kecoak-Elektronik .
Mungkin terlalu dini kita belajar ke arah situ, dimulai dengan hal simple saja, kita bisa memprotect server kesayangan kita, contohnya saja jangan pernah aktifkan remote login untuk account root pada mesin anda, cukup dengan account user saja (anda dapat menggunakan sudo nantinya) jadi password root anda pun semakin rahasia , kalau anda kurang yakin dengan remote connection seperti SSH anda dapat mengatur koneksi tersebut agar lebih private, bisa saja dengan PortKnocking dll.
Yang kedua mungkin anda bisa mematikan akses beberapa compiler seperti GCC untuk C, perl, dan python agar hanya bisa digunakan oleh root saja, kenapa??! karena ini dilakukan untuk antisipasi jika-jika nanti attackr meng-upload beberapa script yang menyebabkan account root anda di Hi-Jack alias w00t!
yang terkhir mungkin mematikan services-services yang sudah tidak diperlukan, yang dapat menyebabkan port box anda terbuka dari luar, mungkin seperti FTP server yang menurut saya kurang begitu berguna kalau di buka terus-menerus, loh kenapa?! karena jika anda sudah bisa melakukan remote login nantinya anda bisa mengaktifkannya kembali seperlunya dan mematikannya lagi.
beberapa tips yang mungkin berguna nantinya,.
amazing bukan ?!
tentu saja, karena salah satu konsultan keamanan server nya dipegang oleh Bpk I Made Wiryana, yang sudah lama malang melintang di dunia keamanan jaringan seperti ini, apa lagi beliau juga salah seorang dedengkot Kecoak-Elektronik .
Mungkin terlalu dini kita belajar ke arah situ, dimulai dengan hal simple saja, kita bisa memprotect server kesayangan kita, contohnya saja jangan pernah aktifkan remote login untuk account root pada mesin anda, cukup dengan account user saja (anda dapat menggunakan sudo nantinya) jadi password root anda pun semakin rahasia , kalau anda kurang yakin dengan remote connection seperti SSH anda dapat mengatur koneksi tersebut agar lebih private, bisa saja dengan PortKnocking dll.
Yang kedua mungkin anda bisa mematikan akses beberapa compiler seperti GCC untuk C, perl, dan python agar hanya bisa digunakan oleh root saja, kenapa??! karena ini dilakukan untuk antisipasi jika-jika nanti attackr meng-upload beberapa script yang menyebabkan account root anda di Hi-Jack alias w00t!
yang terkhir mungkin mematikan services-services yang sudah tidak diperlukan, yang dapat menyebabkan port box anda terbuka dari luar, mungkin seperti FTP server yang menurut saya kurang begitu berguna kalau di buka terus-menerus, loh kenapa?! karena jika anda sudah bisa melakukan remote login nantinya anda bisa mengaktifkannya kembali seperlunya dan mematikannya lagi.
beberapa tips yang mungkin berguna nantinya,.
Langganan:
Postingan (Atom)