Sabtu, 07 April 2012

Kriteria Manajer Proyek (Project Manager) Yang Baik

PM / Project Manager adalah posisi pertama yang harus diisi. Pekerjaan ini diisi ketika proyek masih sekilas di mata orang, karena PM yang pertama menentukan apakah sebuah proyek dapat dikerjakan atau tidak.

Manajer tingkat atas menugaskan PM. Mereka mencari seseorang yang memiliki kemampuan berkomunikasi dengan baik. Keahlian-keahlian lain yang mereka cari adalah pengetahuan tentang manajemen proyek, kemampuan mengorganisasi, dan keahlian teknik.

Kadang-kadang pekerjaan PM membutuhkan aksi yang tidak umum seperti berkata “Tidak” untuk perubahan permintaan yang menyimpang, mengumumkan kesalahan, atau mendisiplinkan orang-orang. PM harus mengetahui orang-orang yang terlibat sama seperti dalam politik, prosedur-prosedur pemakaian, dan proyek perusahaan. Keahlian yang dibutuhkan untuk pekerjaan ini adalah kepemimpinan yang luas, kemampuan bernegosiasi dan diplomasi.

PM adalah pelatih dari sebuah tim; PL adalah kapten. PM memimpin, memotivasi, mengajarkan dan menggunakan sedikit ancaman untuk mendapatkan tugas tersebut diselesaikan. PL bermain dalam tim dan memotivasi dengan memberi contoh. Kepemimpinan proyek (PM dan PL) harus selalu ada dan dapat melakukan pendekatan

Kepribadian dapat berpengaruh kuat terhadap proyek. Berikut ini adalah kepribadian yang harus ada untuk menjadi PM,

1. Seseorang yang dapat berkomunikasi, yang merupakan bagian dari sebuah tim, serta dapat berbagi pengetahuan dan ide-ide dengan baik, tetapi juga harus mau menjalankan ide-ide tersebut.

2. Seorang pendengar yang baik, seseorang yang akan mendengarkan pendapat orang lain dan mau mengakui jika pendapat-pendapat tersebut lebih baik.

3. Seorang yang terorganisir. Akan banyak tugas yang harus dilakukan, setiap tugas pada waktu yang tepat.

4. Seseorang yang perfeksionis tidak begitu cocok untuk menjadi PM. Pilihlah seorang yang dapat bekerja pada saat deadline. Selalu ada cara yang terbaik, tetapi jika hal ini berhasil sekarang, keluarkan sesuai waktu, dan simpan kemajuan ini untuk versi berikutnya.

5. Seseorang yang mempunyai kemampuan teknik terbaik, seorang analitis dan logis, dengan pengalaman yang sesuai.

Jumat, 06 April 2012

COCOMO

COCOMO merupakan sebuah model algoritma untuk perhitungan estimasi biaya pada perangkat lunak yang digunakan untuk memperoleh perhitungan perkiraan dari jumlah orang-bulan yang diperlukan untuk mengembangkan suatu produk pada produk perangkat lunak.

COCOMO didesain oleh Barry Boehm dan model ini menggunakan rumus regresi dasar, dengan parameter yang berasal dari data histories dan karakteristik proyek yang digunakan pada saat ini.

3 jenis dasar COCOMO antara lain:
1. dasar cocomo
Pada cocomo dasar ini menggunakan estimasi parameter persamaan yang digunakan untuk upaya pengembangan serta pembangunan dalam durasi yang dihitung berdasarkan perkiraan DSI.

Model COCOMO ini dapat diaplikasikan ke dalam 3 tingkatan kelas
proyek organic/organic mode >> proyek dengan ukuran kecil, dimana proyek ini beranggotakan angota tim yang sudah berpengalaman dan mampu bekerja pada permintaan yang relative fleksible.

proyek sedang/semi detached mode >> proyek ini memiliki ukuran dan tingkat kerumitan sedang dan pada tiap anggota memiliki keahlian yang berbeda – beda.

proyek terintegrasi/embedded mode >> proyek yang dibangun dengan spesifikasi dan operasi yang ketat.

2. Intermediate COCOMO
Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak.sbb:

1. Atribut produk (product attributes)
- Reliabilitas perangkat lunak yang diperlukan (RELY)
- Ukuran basis data aplikasi (DATA)
- Kompleksitas produk (CPLX)

2. Atribut perangkat keras (computer attributes)
- Waktu eksekusi program ketika dijalankan (TIME)
- Memori yang dipakai (STOR)
- Kecepatan mesin virtual (VIRT)
- Waktu yang diperlukan untuk mengeksekusi perintah (TURN)

3. Atribut sumber daya manusia (personnel attributes)
- Kemampuan analisis (ACAP)
- Kemampuan ahli perangkat lunak (PCAP)
- Pengalaman membuat aplikasi (AEXP)
- Pengalaman penggunaan mesin virtual (VEXP)
- Pengalaman dalam menggunakan bahasa pemrograman (LEXP)

4. Atribut proyek (project attributes)
- Penggunaan sistem pemrograman modern(MODP)
- Penggunaan perangkat lunak (TOOL)
- Jadwal pengembangan yang diperlukan (SCED)

3. Detil COCOMO
Detil COCOMO dapat menentukan serta menghubungkan semua karakteristik dari versi intermediate dengan cara penilaian terhadap pengaruh pengendali biaya pada setiap langkap yaitu analisis , perancangan dll dari proses rekayasa perangkat lunak.

Sumber : http://singlesmilesoup.blogspot.com/2012/04/cocomo.html

Keuntungan dan Kerugian Menggunakan Open Source Software

Keuntungan :
1. Masa Depan Software Terjamin
Open Source Software (OSS) tidak bergantung pada pembuatnya / programmer atau pada perusahaan asalnya. Ini bertentangan dengan konsep pada aplikasi proprietary dimana bila programmer tersebut berhenti atau perusahaan gulung tikar, maka kelangsungan aplikasi tersebut berhenti. Hal tersebut sangat merugikan konsumen karena mereka kehilangan dukungan atas aplikasi yang telah mereka bayar. Dalam OSS, kode sumber dimiliki oleh banyak orang dan masing-masing dapat melakukan modifikasi dan peningkatan tanpa perlu bergantung pada programmer atau perusahaan asal.

2.Modal Hemat
Bagi perusahaan yang ingin memproduksi suatu produk aplikasi, mereka dapat memanfaatkan OSS sebagai modal awal dalam pengembangannya. Hal ini menghindari development-from-scratch yang berarti efisiensi waktu, tenaga, dan biaya. Para Merchandizer pun merasakan manfaatnya melalui ringannya biaya lisensi. Bahkan tidak semua OSS memerlukan biaya lisensi bila akan dipergunakan untuk kebutuhan komersial. Ini bergantung pada lisensi yang melekat pada OSS tersebut.

3. Menekan Biaya Promosi
Konsep OSS yang gratis dan bebas didistribusikan akan sangat membantu promosi. Sebuah produk OSS yang berkualitas akan dicari dan setiap orang yang telah memilikinya dapat mendistribusikan. Ini berarti produk akan "mengedarkan dirinya sendiri" melalui proses peer-to-peer. Setiap orang dapat mencoba dan menilai sendiri dengan mengeluarkan biaya rendah.

4. Kualitas dan Kinerja OSS Terus Berkembang
Dengan hasil pola pengembangan OSS peer-review, kualitas dan kinerja OSS selalu dapat ditingkatkan. OSS didukung oleh banyak komunitas pemerhati dan pengembang di seluruh penjuru dunia dan juga bisnis OSS tidak perlu bertanggung jawab sepenuhnya terhadap biaya kerja mereka. Para komunitas pengembang biasanya bekerja sukarela dan menerima donasi dari siapa saja. Hasil kerja mereka dapat menjadi masukan bagi siapa saja dan bisnis OSS siap memanfaatkannya.

5. Lokalisasi
OSS dapat dimodifikasi agar sesuai dengan kondisi lingkungan tertentu. Misalnya Linux yang ditranslasikan bahasa antar mukanya ke dalam bahasa tertentu sesuai dengan tempat distribusi seperti distro IGOS. Dengan adanya proses lokalisasi, OSS akan semakin mudah diterima oleh masyarakat. Dalam bisnis proses ini boleh dikerjakan boleh tidak. Namun bila dilakukan tentunya menambah nilai jual produk yang dibuat.

Kekurangan :
1. OSS Berpotensi Menjadi Tidak Aman
Walaupun kualitas OSS terus meningkat berkat berbagai kontribusi namun bukan berarti tidak akan ada masalah sama sekali. Tidak semua kode sumber yang terbuka dimanfaatkan untuk keperluan yang baik. Kode sumber terbuka dapat dimanfaatkan untuk mencari celah keamanan dan kelemahan dari OSS tersebut dengan berbagai tujuan seperti merusak reputasi dan menjatuhkan nilai jual OSS.

2. Persaingan Ketat
Aplikasi proprietary dapat melakukan monopoli terdapat suatu pasar aplikasi dan ini tidak akan terjadi di dunia OSS. Ditambah dengan adanya kode sumber yang bisa dimiliki siapa pun, akibatnya banyak peluang untuk menekuni bidang usaha dan model bisnis yang sama dan memunculkan banyak kompetitor. Sehingga untuk memasuki dunia bisnis OSS dibutuhkan kemampuan yang mencukupi agar tidak menjadi korban dalam persaingan tersebut. Apalagi bila OSS yang menjadi komoditi sudah memiliki skala global, ini berarti pelaku bisnis lokal juga akan bersaing dengan seluruh kompetitor dalam model bisnis yang sama di dunia. Namun di sisi lain ini akan menciptakan suasana kompetitif yang dapat mengakibatkan peningkatan kualitas produk.

3. Konsumen terbatas
Hampir seluruh model bisnis Open Source yang telah disebutkan di atas memiliki konsumen terbatas pada pengguna OSS yang telah mengerti manfaat dan nilai guna serta nilai jual dari OSS saja.

Sumber : Hendra, dkk. 2010. PKM-GT "Kreativitas dengan memanfaatkan Open Source Software sebagai peluang dalam menciptakan lapangan kerja". Depok

Selasa, 27 Maret 2012

ETIKA DAN PROFESIONALISME

ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.

1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.

2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.


3. Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.

b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.

c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.

4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.

MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman ak tif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).

Tabel 1. Ancaman terhadap sistem informasi


Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan sumber daya pendukung sistem informasi dalam waktu singkat.
Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.
Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam :

1. Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.

2. Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.

3. Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data.

4. Pencurian data
Dengan kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.

5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik yang digunakan untuk melakukan hacking :

• Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.

• Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.

• Spoofing
Melakukan pemalsuan alamat email¬ atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.


Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah :

• Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.

• Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.

• Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.

• Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.

6. Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.

Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.

BEBERAPA POKOK PEMIKIRAN TENTANG CYBERLAW

Cyberlaw adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu.
Berikut ini adalah contoh permasalahan yang berhubungan dengan hilanganya ruang dan waktu:
Seorang penjahat komputer yang berkebangsaan Indonesia berada di Australia mengobrak abrik server di Amerika, yang ditempati atau hosting sebuah perusahaan Inggris.
Hukum apa yang akan dipakai untuk mengadili kejahatan teknologi tersebut?
Di Indonesia telah keluar Rancangan Undang Undang (RUU) yang salah satunya diberi Nama "RUU Pemanfaatan Teknologi Informasi". Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi. Sebelumnya RUU ini diberi nama "RUU Teknologi Informasi", namun judul ini ditolak karena RUU yang diinginkan penertiban terhadap penggunaannya atau pemanfaatannya bukan terhadap teknologinya. RUU ini dikenal dengan istilah "Cyberlaw". RUU Pemanfaatan Teknologi Informasi (RUU PTI) ini dipelopori oleh Fakultas Hukum Universitas Padjajaran dan Tim Asistensi dari Institut Teknologi Bandung (ITB) dengan jalur Departemen Perhubungan (melalui Diden Postel).
RUU Pemanfaatan Teknologi Informasi ini telah disosialisasikan melalui presentasi dan seminar seminar di berbagai daerah dengan berbagai peserta, mulai dari mahasiswa, dosen, akademik, pelaku bisnis, birokrat dan pihak pemerintah.

Latar Belakang MuncuInya RUU Pemanfaatan Teknologi Informasi
Munculnya RUU Pemanfaatan Teknologi Informasi bermula dari mulai merasuknya pemanfaatan teknologi informasi dalam kehidupan kita saat saat ini. Jika kita lihat, kita mulai terbiasa menggunakan ATM untuk mengambil uang, menggunakan handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet untuk melakukan transaksi (internet banking atau membeli barang), berkirim e mail atau untuk sekedar menjelajah internet, dan masih banyak yang lainnya. Semua kegiatan ini adalah beberapa contoh dari pemanfaatan Teknologi Informasi.
Selain memberikan kemudahan bagi para user, pemanfaatan Teknologi Informasi ini juga mempunyai dampak negative yang luar biasa, seperti:
• Penyadapan e mail, PIN (untuk internet banking)
• Pelanggaran terhadap hak hak privasi
• Masalah domain seperti kasus mustikaratu.com clan klikbca.corn
• Penggunaan kartu kredit milik orang lain.
• Munculnya pembajakan lagu dalam format MP3
• Pornografi

Hal hal di atas memaksa adanya sebuah undang undang yang dapat memberikan kejelasan bagi pihak pihak yang terkait.

Sabtu, 05 November 2011

Computer Vision

Computer Vision sering didefinisikan sebagai salah satu cabang ilmu pengetahuan yang mempelajari bagaimana komputer dapat mengenali obyek yang diamati atau diobservasi. Arti dari Computer Vision adalah ilmu dan teknologi mesin yang melihat, di mana mesin mampu mengekstrak informasi dari gambar yang diperlukan untuk menyelesaikan tugas tertentu. Sebagai suatu disiplin ilmu, visi komputer berkaitan dengan teori di balik sistem buatan bahwa ekstrak informasi dari gambar. Data gambar dapat mengambil banyak bentuk, seperti urutan video, pandangan dari beberapa kamera, atau data multi-dimensi dari scanner medis. Sebagai disiplin teknologi, Computer Vision berusaha untuk menerapkan teori dan model untuk pembangunan sistem.

Pada Computer Vision terdapat kombinasi antara Pengolahan Citra dan Pengenalan Pola yang hubungannya dapat dilihat pada gambar berikut.



Pengolahan Citra (Image Processing) merupakan bidang yang berhubungan dengan proses transformasi citra atau gambar. Proses ini bertujuan untuk mendapatkan kualitas citra yang lebih baik. Sedangkan Pengenalan Pola (Pattern Recognition), bidang ini berhubungan dengan proses identifikasi obyek pada citra atau interpretasi citra. Proses ini bertujuan untuk mengekstrak informasi atau pesan yang disampaikan oleh gambar atau citra.

Beberapa aplikasi yang dihasilkan dari Computer Vision antara lain :

1. Psychology, AI – exploring representation and computation in natural vision
2. Optical Character Recognition – text reading
3. Remote Sensing – land use and environmental monitoring
4. Medical Image Analysis – measurement and interpretation of many types of images
5. Industrial Inspection – measurement, fault checking, process control
6. Robotic – navigation and control

Penerapan Computer Vision Antara Lain :

1. Bidang Pertahanan dan Keamanan (Militer).
Contoh jelas adalah deteksi tentara musuh atau kendaraan dan bimbingan rudal. Lebihsistem canggih untuk panduan mengirim rudal rudal ke daerah daripada target yang spesifik,dan pemilihan target yang dibuat ketika rudal mencapai daerah berdasarkan data citradiperoleh secara lokal. konsep modern militer, seperti "kesadaran medan perang",menunjukkan bahwa berbagai sensor, termasuk sensor gambar, menyediakan kaya setinformasi tentang adegan tempur yang dapat digunakan untuk mendukung keputusanstrategis. Dalam hal ini, pengolahan otomatis data yang digunakan untuk mengurangikompleksitas dan informasi sekering dari sensor ganda untuk meningkatkan keandalan.

2. Bidang Didalam kendaraan Otonom.
kendaraan otonom, yang meliputi submersibles, kendaraan darat (robot kecil denganroda, mobil atau truk), kendaraan udara, dan kendaraan udara tak berawak (UAV). Tingkatberkisar otonomi dari sepenuhnya otonom (berawak) kendaraan untuk kendaraan di manasistem visi berbasis komputer mendukung driver atau pilot dalam berbagai situasi.Sepenuhnya otonom kendaraan biasanya menggunakan visi komputer untuk navigasi, yakniuntuk mengetahui mana itu, atau untuk menghasilkan peta lingkungan (SLAM) dan untuk mendeteksi rintangan. Hal ini juga dapat digunakan untuk mendeteksi peristiwa-peristiwatugas tertentu yang spesifik, e. g., sebuah UAV mencari kebakaran hutan. Contoh sistempendukung sistem peringatan hambatan dalam mobil, dan sistem untuk pendaratan pesawatotonom. Beberapa produsen mobil telah menunjukkan sistem otonomi mengemudi mobil,tapi teknologi ini masih belum mencapai tingkat di mana dapat diletakkan di pasar. Adabanyak contoh kendaraan otonom militer mulai dari rudal maju, untuk UAV untuk misipengintaian atau bimbingan rudal. Ruang eksplorasi sudah dibuat dengan kendaraan otonommenggunakan visi komputer, e. g., NASA Mars Exploration Rover dan Rover ExoMars ESA.

3. Bidang Industri.
kadang-kadang disebut visi mesin, dimana informasi ini diekstraksi untuk tujuan mendukung proses manufaktur. Salah satu contohnya adalah kendali mutu dimana rincianatau produk akhir yang secara otomatis diperiksa untuk menemukan cacat. Contoh lainadalah pengukuran posisi dan orientasi rincian yang akan dijemput oleh lengan robot. Mesinvisi juga banyak digunakan dalam proses pertanian untuk menghilangkan bahan makananyang tidak diinginkan dari bahan massal, proses yang disebut sortir optik

3. Bidang Industri.
kadang-kadang disebut visi mesin, dimana informasi ini diekstraksi untuk tujuanmendukung proses manufaktur. Salah satu contohnya adalah kendali mutu dimana rincianatau produk akhir yang secara otomatis diperiksa untuk menemukan cacat. Contoh lainadalah pengukuran posisi dan orientasi rincian yang akan dijemput oleh lengan robot. Mesinvisi juga banyak digunakan dalam proses pertanian untuk menghilangkan bahan makananyang tidak diinginkan dari bahan massal, proses yang disebut sortir optik.

4. Bidang pengolahan citra medis.
Daerah ini dicirikan oleh ekstraksi informasi dari data citra untuk tujuan membuatdiagnosis medis pasien. Secara umum, data citra dalam bentuk gambar mikroskop, gambarX-ray, gambar angiografi, gambar ultrasonik, dan gambar tomografi. Contoh informasi yangdapat diekstraksi dari data gambar tersebut deteksi tumor, arteriosclerosis atau perubahanmemfitnah lainnya. Hal ini juga dapat pengukuran dimensi organ, aliran darah, dll areaaplikasi ini juga mendukung penelitian medis dengan memberikan informasi baru, misalnya,tentang struktur otak, atau tentang kualitas perawatan medis.

5. Bidang Neurobiologi.
Khususnya studi tentang sistem biological vision Selama abad terakhir, telah terjadi studiekstensif dari mata, neuron, dan struktur otak dikhususkan untuk pengolahan rangsangan visualpada manusia dan berbagai hewan. Hal ini menimbulkan gambaran kasar, namun rumit, tentang bagaimana “sebenarnya” sistem visi beroperasi dalam menyelesaikan tugas-tugas visi tertentuyang terkait. Hasil ini telah menyebabkan subfield di dalam visi komputer di mana sistem buatanyang dirancang untuk meniru pengolahan dan perilaku sistem biologi, pada berbagai tingkat kompleksitas. Juga, beberapa metode pembelajaran berbasis komputer yang dikembangkandalam visi memiliki latar belakang mereka dalam biologi.

6. Bidang Industri Perfilman
Semua efek-efek di dunia akting , animasi, dan penyotingan adegan film semua direkam dengan perangkat elektronik yang dihubungkan dengan komputer. Animasinya juga di kembangkan mempergunakan animasi yang dibuat dengan aplikasi komputer.Sebagai contoh film-film Hollywood berjudul TITANIC itu sebenarnya tambahananimasi untuk menggambarkan kapal raksasa yang pecah dan tenggelam, sehinggatampak menjadi seolah-olah mirip dengan kejadian nyata.

7. Bidang Kecerdasan Buatan.
Keterkaitan dengan perencanaan otonom atau musyawarah untuk sistem roboticaluntuk menavigasi melalui lingkungan. Pemahaman yang rinci tentang lingkungan inidiperlukan untuk menavigasi melalui mereka. Information about the environment could beprovided by a computer vision system, acting as a vision sensor and providing high-levelinformation about the environment and the robot. Informasi tentang lingkungan dapatdiberikan oleh sistem visi komputer, bertindak sebagai sensor visi dan memberikan informasitingkat tinggi tentang lingkungan dan robot. Buatan kecerdasan dan visi lain berbagi topik komputer seperti pengenalan pola dan teknik pembelajaran. Akibatnya, visi komputerkadang-kadang dilihat sebagai bagian dari bidang kecerdasan buatan atau ilmu bidangkomputer secara umum.

8. Bidang Pemrosesan Sinyal.
Banyak metode untuk pemrosesan sinyal satu-variabel, biasanya sinyal temporal,dapat diperpanjang dengan cara alami untuk pengolahan sinyal dua variabel atau sinyalmulti-variabel dalam visi komputer. Namun, karena sifat spesifik gambar ada banyak metode
dikembangkan dalam visi komputer yang tidak memiliki mitra dalam pengolahan sinyal satu-variabel. Sebuah karakter yang berbeda dari metode ini adalah kenyataan bahwa merekaadalah non-linear yang bersama-sama dengan dimensi-multi sinyal, mendefinisikan subfielddalam pemrosesan sinyal sebagai bagian dari visi komputer.

9. Bidang Fisika.
Fisika merupakan bidang lain yang terkait erat dengan Computer vision. sistem Computervision bergantung pada sensor gambar yang mendeteksi radiasi elektromagnetik yangbiasanya dalam bentuk baik cahaya tampak atau infra-merah sensor dirancang denganmengunakan fisika solid-state. Proses di mana cahaya merambat dan mencerminkan off permukaan dijelaskan menggunakan optik. sensor gambar canggih bahkan memintamekanika kuantum untuk memberikan pemahaman lengkap dari proses pembentukangambar. Selain itu, berbagai masalah pegukuran fisika dapat di atasi dengan menggunakanComputer Vision, untuk gerakan misalnya dalam cairan.

10. Bidang matematika murni.
Sebagai contoh, banyak metode dalam visi komputer didasarkan pada statistik, optimasiatau geometri. Akhirnya, bagian penting dari lapangan dikhususkan untuk aspek pelaksanaanvisi komputer, bagaimana metode yang ada dapat diwujudkan dalam berbagai kombinasiperangkat lunak dan perangkat keras, atau bagaimana metode ini dapat dimodifikasi untuk mendapatkan kecepatan pemrosesan tanpa kehilangan terlalu


sumber :
http://juliocaesarz.blogspot.com/2010/11/computer-vision.html
http://www.scribd.com/doc/54460621/10-Penerapan-Computer-Vision

Pendekatan-Pendekatan Pengembangan Sistem

1. Structured Analysis and Structured Design
Pendekatan ini lebih berfokus pada bagaimana mereduksi waktu dan maintenace dalam pengembangan sistem. Pendekatan ini juga langsung mengintegrasikan perubahan jika diperlukan.

2. Object Oriented Analysis and Design
Pendekatan baru untuk pengembangan sistem, sering disebut sebagai pendekatan ketiga setelah pendekatan yang berorientasi data dan berorientasi proses.OOAD adalah metode pengembangan sistem yang lebih menekankan pada objek dibandingkan dengan data atau proses. Ada beberapa ciri khas dari pendekatan ini yaitu object, Inheritance dan object class

3. Prototyping
Prototyping adalah proses iterative dalam pengembangan sistem dimana requirement diubah ke dalam sistem yang bekerja (working system) yang secara terus menerus diperbaiki melalui kerjasama antara user dan analis. Prototype juga bisa dibangun melalui beberapa tool pengembangan untuk menyederhanakan proses. Prototyping merupakan bentuk dari Rapid Application Development (RAD). Beberapa kerugian RAD:
- RAD mungkin mengesampingkan prinsip-prinsip rekayasa perangkat lunak
- Menghasilkan inkonsistensi pada modul-modul sistem
- Tidak cocok dengan standar
- Kekurangan prinsip reusability komponen

4. Joint Application Design (JAD)
Pada akhir 1970 an personil pengembangan sistem di IBM mengembangan proses baru untuk mengumpulkan requiremen SI dan mereview desain dengan nama JAD. JAD adalah proses terstruktur dimana user, manager dan analis bekerja bersama-sama selama beberapa hari dalam 1 pertemuan bersama untuk mengumpulkan requiremen sistem yang akan dibangun.

5. Participatory Design
End user dilibatkan dalam pengembangan sistem dalam satu meja untuk persetujuan tentang sistem requirement dan sistem desain. Pada perkembangannya desain sistem banyak disupport oleh pengggunaan software dan teknologi baru. Analisis
mengandalkan tool dengan tujuan :
o Meningkatkan produktifitas
o Berkomunikasi lebih efektif dengan user
o Mengintegrasikan pekerjaan yang telah dilaksanakan dari awal pengembangan sampai akhir.
Contoh-contoh tool yang digunakan adalah :
–Computer-Aided Systems Engineering (CASE -tools)
–Application Development Environments (ADE -tools)
–Process and Project Managers

Rabu, 26 Oktober 2011

Layanan Telematika (Telematics Services)

pada dasarnya telematika terdapat beberapa layanan, antara lain:

1. Layanan Informasi

layanan informasi merupakan penggabungan dari telekomunikasi digital dan teknologi computer yang memainkan peran penting dalam komunikasi antar manusia. layanan informasi menggabungkan suatu system komunikasi dengan kendaraan yang bergerak, seperti mobil untuk menawarkan layanan informasi yang disebut GPS, dimana GPS tersebut adalah sebagai petunjuk jalan. contoh lain dari layanan informasi misalnya internet services yang saat ini sudah lazim.

penggunaan teknologi telematika dan aliran informasi harus selalu ditujukan untuk meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiskinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat.

layanan informasi mencakup empat hal pola lalu lintas informasi, antara lain alokasi, pembicaraam, konsultasi dan registrasi. beberapa contoh lainnya adalah:

a. Internet Services, contohnya seperti

• M-Commerce

• VOD

• News and Weather

b. Real-time traffic information (Mobile data dan Mobile television)

• mobile data menggunakan komunikasi data nirkabel menggunakan gelombang radio untuk mengirim dan menerima data computer real time untuk, dari dan antara perangkat yang digunakan oleh personil berbasis lapangan. alat-alat ini dapat dipasang semata-mata untuk digunakan saat berada dalam kendaraan (Fixed Data Terminal) atau untuk digunakan di dalam dan keluar dari kendaraan (Mobile Data Terminal).

c. Telematik Terminal.

telematika terminal yang mungkin termasuk fungsi komunikasi untuk berkomunikasi dengan server atau telematika dapat beroperasi dalam hubungannya dengan komunikasi mobile terminal, seperti telepon portable. secara umum, terminal telematika tidak memiliki perangkat layar, sehingga mereka dapat memberikan informasi gambar.

2. Layanan Keamanan

layanan keamanan merupakan layanan yang menyediakanan keamananinformasi dan data. layanan terdiri dari enkripsi, penggunaan protocol, penentuan akses control dan auditin.

layanan keamanan memberikan fasilitas yang berfungsi untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan atau beroperasi tidak seharusnya. dengan kata lain layanan ini sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang.

kelebihan dari layanan ini adalah dapat mengurangi tingkat pencurian dan kejahatan.

contoh layanan keamanan yaitu:

a. navigation assistant

b. weather,stock information

c. entertainment and M-commerce.

d. penggunaan Firewall dan Antivirus

3. Layanan Context Aware dan Event-Based

Di dalam ilmu computer menyatakan bahwa perangkat computer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat.

Context-awareness adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna(user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu.

dengan adanya context aware ini, user tidak perlu selalu memberikan input yang secara eksplisit untuk membuat computer menjalankan tugas-tugasnya.

ada tiga hal yang menjadi perhatian system context aware menurut Albrecht Schmidt, yaitu:

a. The acquisition of context. hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan. contoh: pemilihan konteks lokasi dengan penggunaan sensor lokasi tertentu(misalnya: GPS).

b. The abstraction and understanding of context. Bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja apliaksi.

c. Application behavior based on the recognized context. Dua hal yang paling penting adalah bagaimana pengguna dapat memahami system dan tingkah lakunya yang sesuai dengan konteks yang dimilkinya serta bagaimana caranya memberikan control penuh kepada pengguna terhadap system.

Contoh lainnya :

* Navigation. Navigasi dalah proses membaca, dan mengendalikan pergerakan suatu kerajinan atau kendaraan dari satu tempat ke tempat lain.

* Global Navigation Satellite System atau GNSS adalah istilah untuk sistem navigasi satelit yang menyediakan posisi dengan cakupan global. Sebuah kecil memungkinkan GNSS elektronik penerima untuk menentukan lokasi mereka (bujur, lintang, dan ketinggian) ke dalam beberapa meter menggunakan sinyal waktu ditransmisikan sepanjang garis pandang oleh radio dari satelit.. Penerima di tanah dengan posisi tetap juga dapat digunakan untuk menghitung waktu yang tepat sebagai referensi untuk percobaan ilmiah.

* LBS (Location-Based Service). Beberapa bagian yang lebih sederhana dari context awareness telah mulai dibangun. LBS (location-based service) misalnya, sewaktu user mencari keyword tertentu (pom bensin, kafe, ATM, dll), maka ia akan memperoleh hasil yang berbeda tergantung pada posisi user. Ini dapat mulai digabungkan dengan beberapa info dari user. Misalnya pom bensin atau kafe di dekat posisi user yang menerima pembayaran dengan ATM yang dimiliki user.




4. Layanan Perbaikan Sumber (Resource Discovery Service)

Layanan telematika yang terakhir adalah layanan perbaikan sumber. Resource Discovery Service (RDS) adalah layanan untuk penemuan layanan utilitas yang diperlukan. The RDS juga berfungsi dalam pengindeksan lokasi layanan utilitas untuk mempercepat kecepatan penemuan.

Analogi Layanan Perbaikan sumber (Resource Discovery Service) dapat kita bandingkan dengan system kerja pada Yellow page services. Istilah Yellow Pages mengacu pada buku petunjuk telepon dari bisnis, dikategorikan sesuai dengan produk atau layanan yang disediakan. Seperti namanya, direktori tersebut awalnya dicetak pada kertas kuning, sebagai lawan dari halaman putih non-komersial listing. Istilah tradisional Yellow Pages kini juga diterapkan pada direktori online bisnis. Dengan Yellow page kita bisa mencari nomer-nomer telepon yang berkaitan dengan sesuatu yang sedang kita cari. Hal tersebut merupakan analogi dari layanan perbaikan sumber.

sumber :
http://nti0402.wordpress.com/2011/10/12/layanan-telematika/
http://denyisapri.blogspot.com/2011/10/layanan-telematikatelematics-service.html

Author

Twitter

 

Site Info

Akyura Stratos Copyright © 2009 DarkfolioZ is Designed by Bie Blogger Template for Ipietoon
In Collaboration With fifa