Sabtu, 28 November 2015

Pentingnya Manajemen Keamanan Sistem


Pentingnya Manajemen Kontrol Keamanan pada Sistem

Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup  bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi  meningkatkan kesuksusesan yang kompetitif dalam  semua sektor ekonomi.

Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai  penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis  manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.

Mengapa harus mengamankan informasi?

Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan

Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.

Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:

Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

Bagaimana mengamankannya?

Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:

Planning

Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:

1)      strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,

2)      tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,

3)      operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi :

v  Incident Response Planning (IRP)

IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbility sumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery.

v  Disaster Recovery Planning (DRP)

Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan.

v  Business Continuity Planning (BCP)

Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.

Policy

Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:

Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.
Programs

Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.

Protection

Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.

People

Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.

Sandar apa yang digunakan?

ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh International Organization for Standarization dan International Electrotechnical Commission. Standar ini menggantikan BS-77992:2002.

ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta mendokumentasikan Information Security Management System dalam konteks resiko bisnis organisasi keseluruhan

ISO/IEC 27001  mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang ditimbulkan dalam masa waktu yang tidak lama.

Sumber : https://jigokushoujoblog.wordpress.com/2010/11/20/pentingnya-manajemen-kontrol-keamanan-pada-sistem/

Rabu, 18 November 2015

Contoh Program Speech Synthesis dengan C#



Speech synthesis adalah transformasi dari teks ke arah suara (speech). Transformasi ini mengkonversi teks ke pemadu suara (speech synthesis) yang sebisa mungkin dibuat menyerupai suara nyata, disesuaikan dengan aturan – aturan pengucapan bahasa.


Berikut adalah contoh program untuk speech synthesis dengan C# :

using SpeechLib;
 
namespace Speaking_Computer
{
  public class Program
  {
    private static void Main()
    {
      var voice = new SpVoice();
      voice.Speak("This is an example of speech synthesis.");
    }
  }
}

Contoh program diatas menggunakan library SpeechLib pada C#, namespace digunakan untuk memberi nama program, public class digunakan untuk menyatakan class program sebagai publik ( bisa diakses class lainnya). 

Pada body main program variabel voice yang akan menyimpan teks yang nantinya akan menjadi suara, pada contoh program diatas maka komputer akan menghasilkan suara "This is an example of speech synthesis."

Selasa, 17 November 2015

Speech Synthesis

Apa itu Speech Synthesis?
Speech synthesis adalah sebuah kemampuan bicara manusia yang dibuat oleh manusia (artificial). Sebuah sistem komputer digunakan untuk tujuan ini yang disebut sebagai speech synthesizer, dan dapat diimplementasikan ke dalam software atau hardware. Sebagai contoh sebuah sistem text-to-speech (TTS) yang dapat mengkonversikan teks dengan bahasa biasa menjadi suara.

Synthesized speech dapat diciptakan dengan menggabungkan beberapa potongan-potongan dari pembicaraan/pidato yang sudah direkam dalam sebuah basis data. Kualitas dari sebuah speech synthesizer dilihat dari kemiripannya dengan suara manusia dan kemampuannya untuk bisa dipahami. Program TTS yang jelas dapat membantu orang dengan gangguan visual atau ketidakmampuan membaca, untuk mendengarkan pada pekerjaan yang tertulis dalam komputer. Banyak Sistem Operasi komputer yang telah dimasukkan speech synthesizer sejak tahun 1980-an.

Teknologi Speech Synthesis
Yang paling penting dalam kualitas sistem speech synthesis adalah kealamian dan kejelasannya. Kealamaian menjelaskan bagaimana dekatnya suara output dengan suara manusia, sementara kejelasan adalah dengan kemudahan di mana output tersebut dapat dipahami. Speech synthesizer yang ideal adalah yang alami dan jelas. Sistem speech synthesis biasanya mencoba untuk memaksimalkan kedua karakteristik.

Dua teknologi utama dalam pembuatan gelombang suara synthetic speech adalah Concatenative Synthesis dan Formant Synthesis. Setiap teknologi mempunyai kekuatan dan kelemahannya, dan penggunaan yang ditujukan dari sistem synthesis akan menentukkan pendekatan mana yang digunakana.

Concatenative Synthesis
Concantenative synthesis didasarkan dengan penggabungan dari segmen-segmen dari pembicaraan yang sudah direkam. Secara umum, concatenative synthesis memproduksi synthesized speech dengan suara yang paling alami. Tetapi, perbedaan antara variasi alami dalam pembicaraaan dan sifat dari teknik otomasi untuk pensegmentasian gelombang suara terkadang menghasilkan kesalahan suara dalam output.

Formant Synthesis
Formant synthesis tidak menggunakan pembicaraan manusia sebagai sample pada runtime. Daripada itu, synthesized speech yang dihasilkan dibuat dengan additive synthesis dan sebuah model akustik (physical modelling synthesis). Parameter seperti frekuensi dasar, penyuaraan, dan tingkat kebisingan di variasikan dari waktu ke waktu untuk menciptakan gelombang buatan (artificial) dari sebuah pembicaraan. Banyak sistem yang berdasarkan formant synthesis menciptakan pembicaraan yang seperti robot yang tidak mungkin dapat dikenal sebagai suara manusia. Tetapi, kealamian maksimum bukan selalu tujuan dari sebuah sistem speech synthesis, dan sistem formant synthesis mempunyai keuntungan dari sistem concatenative. Pembicaraan yang di-formant synthesis-kan dapat menjadi sangat jelas, bahkan dalam kecepatan yang tinggi, sehingga menghindari kesalahan suara yang sering dialami sistem concatenative. Formant synthesis biasanya program yang lebih kecil dari concatenative sistem karena ia tidak menggunakan basis data dari sampel-sampel pembicaraan. Oleh karena itu formant synthesis dapat ditanamkan dalam sistem yang mempunyai memory dan microprosesor yang terbatas. Karena sistem yang berdasarkan formant mempunyai kendali penuh dari sluruh aspek dari hasil pembicaraan, variasi yang luas dari prosodi dan intonasi dapat dihasilkan, menyampaikan tidak hanya pertanyaan dan pernyataan tetapi juga emosi dan nada suara.

Sumber :

http://ranggaadhityap.blogspot.co.id/2011/11/speech-synthesis.html

Speech Recognition

1.  PENGERTIAN SPEECH RECOGNITION

Speech Recognition adalah proses identifikasi suara berdasarkan kata yang diucapkan dengan melakukan konversi sebuah sinyal akustik, yang ditangkap oleh audio device (perangkat input suara).

Speech Recognition juga merupakan sistem yang digunakan untuk mengenali
perintah kata dari suara manusia dan kemudian diterjemahkan menjadi suatu data
yang dimengerti oleh komputer. Pada saat ini, sistem ini digunakan untuk
menggantikan peranan input dari keyboard dan mouse.

Keuntungan dari sistem ini adalah pada kecepatan dan kemudahan dalam penggunaannya. Kata – kata yang ditangkap dan dikenali bisa jadi sebagai hasil akhir, untuk sebuah aplikasi seperti command & control, penginputan data, dan persiapan dokumen. Parameter yang dibandingkan ialah tingkat penekanan suara yang kemudian akan dicocokkan dengan template database yang tersedia. Sedangkan sistem pengenalan suara berdasarkan orang yang berbicara dinamakan speaker recognition. Pada makalah ini hanya akan dibahas mengenai speech recognition karena kompleksitas algoritma yang diimplementasikan lebih sederhana daripada speaker recognition. Algoritma yang akan diimplementasikan pada bahasan mengenai proses speech recognition ini adalah algoritma FFT (Fast Fourier Transform), yaitu algoritma yang cukup efisien dalam pemrosesan sinyal digital (dalam hal ini suara) dalam bentuk diskrit. Algoritma ini mengimplementasikan algoritma Divide and Conquer untuk pemrosesannya. Konsep utama algoritma ini adalah mengubah sinyal suara yang berbasis waktu menjadi berbasis frekuensi dengan membagi masalah menjadi beberapa upa masalah yang lebih kecil. Kemudian, setiap upa masalah diselesaikan dengan cara melakukan pencocokan pola digital suara.


2. SEJARAH SPEECH RECOGNITION

Biometrik, termasuk di dalamnya speech recognition, secara umum digunakan untuk identifikasi dan verifikasi. Identifikasi ialah mengenali identitas subyek, dilakukan perbandingan kecocokan antara data biometric subyek dalam database berisi record karakter subyek. Sedangkan verifikasi adalah menentukan apakah subyek sesuai dengan apa yang dikatakan terhadap dirinya.

Biometrik merupakan suatu metoda untuk mengenali manusia berdasarkan pada satu atau lebih ciri-ciri fisik atau tingkah laku yang unik. Biometric Recognition atau biasa disebut dengan Sistem pengenalan biometric mengacu pada identifikasi secara otomatis terhadap manusia berdasarkan psikological atau karakteristik tingkah laku manusia. Ada beberapa jenis teknologi biometric antara lain suara (speech recognition).

Metode Hidden Markov Model mulai diperkenalkan dan dipelajari pada akhir tahun 1960, metode yang berupa model statistik dari rantai Markov ini semakin banyak dipakai pada tahun-tahun terakhir terutama dalam bidang speech recognition, seperti dijelaskan oleh Lawrence R. Rabiner dalam laporannya yang berjudul “A Tutorial on Hidden Markov Models and Selected Applications in Speech Recognition”

Proses dalam dunia nyata secara umum menghasilkan observable output yang dapat dikarakterisasikan sebagai signal. Signal bisa bersifat diskrit (karakter dalam alfabet) maupun kontinu (pengukuran temperatur, alunan musik). Signal bisa bersifat stabil (nilai statistiknya tidak berubah terhadap waktu) maupun nonstabil (nilai signal berubah-ubah terhadap waktu). Dengan melakukan pemodelan terhadap signal secara benar, dapat dilakukan simulasi terhadap sumber dan pelatihan sebanyak mungkin melalui proses simulasi tersebut. Sehingga model dapat diterapkan dalam sistem prediksi, sistem pengenalan, maupun sistem identifikasi. Secara garis besar model signal dapat dikategorikan menjadi 2 golongan yaitu : model deterministik dan model statistikal. Model deterministik menggunakan nilai-nilai properti dari sebuah signal seperti : amplitudo, frekuensi, fase dari gelombang sinus. Sedangkan model statistikal menggunakan nilai-nilai statistik dari sebuah signal seperti: proses Gaussian, proses Poisson, proses Markov, dan proses Hidden Markov.

Suatu model HMM secara umum memiliki unsur-unsur sebagai berikut:

· N, yaitu jumlah state dalam model. Secara umum state saling terhubung satu dengan yang lain, dan suatu state bisa mencapai semua state yang lain dan sebaliknya (disebut model ergodic). Namun hal tersebut tidak mutlak, terdapat kondisi lain dimana suatu state hanya bisa berputar ke diri sendiri dan berpindah ke satu state berikutnya, hal ini bergantung pada implementasi dari model.

· M, yaitu jumlah observation symbol secara unik pada tiap statenya, misalnya: karakter dalam alfabet, dimana state adalah huruf dalam kata.

· State Transition Probability { } -> ij A a

· Observation Symbol Probability pada state j, { } () -> j Bb k

· Initial State Distribution -> i p p

Dengan memberikan nilai pada N, M, A, B, dan p , HMM dapat digunakan sebagai generator untuk menghasilkan urutan observasi. dimana tiap observasi t o adalah salah satu simbol dari V, dan T adalah jumlah observasi dalam suatu sequence.

3. SKEMA UTAMA DAN ALGORITMA SPEECH RECOGNITION

Terdapat 4 langkah utama dalam sistem pengenalan suara:

· Penerimaan data input

· Ekstraksi, yaitu penyimpanan data masukan sekaligus pembuatan database untuk template.

· Pembandingan / pencocokan, yaitu tahap pencocokan data baru dengan data suara (pencocokan tata bahasa) pada template.

· Validasi identitas pengguna.





Secara umum, speech recognizer memproses sinyal suara yang masuk dan menyimpannya dalam bentuk digital. Hasit proses digitalisasi tersebut kemudian dikonversi dalam bentuk spektrum suara yang akan dianalisa dengan membandingkannya dengan template suara pada database sistem.




Gambar 2. Spektrum Suara




Sebelumnya, data suara masukan dipilah-pilah dan diproses satu per satu berdasarkan urutannya. Pemilahan ini dilakukan agar proses analisis dapat dilakukan secara paralel. Proses yang pertama kali dilakukan ialah memproses gelombang kontinu spektrum suara ke dalam bentuk diskrit. Langkah berikutnya ialah proses kalkulasi yang dibagi menjadi dua bagian :

· Transformasi gelombang diskrit menjadi array data.

· Untuk masing-masing elemen pada aiTay data, hitung "ketinggian" gelombang (frekuensi).
Objek permasaiahan yang akan dibagi adalah masukan berukuran n, berupa data diskrit gelombang suara.

Ketika mengkonversi gelombang suara ke dalam bentuk diskrit, gelombang diperlebar dengan cara memperinci berdasarkan waktu. Hal ini dilakukan agar proses algontma seianjutnya (pencocokan) lebih mudah diiakukan. Namun, efek buruknya ialah array of array data yang terbentuk akan lebih banyak.




Gambar 3. Contoh Hasit Konversi Sinyal Diskrit




Dari tiap elemen array data tersebut, dikonversi ke dalam bentuk bilangan biner. Data biner tersebut yang nantinya akan dibandingkan dengan template data suara.
Proses divide and conquer:

· Pilih sebuah angkaN, dimana N merupakan bilangan bulat kelipatan 2.Bilangan ini berfungsi untuk menghitung jumlah elemen transformasi FFT.

· Bagi dua data diskrit secara (dengan menerapkan algoritma divide and conquer) menjadi data diskrit yang lebih kecii berukuran N = N,.N2.

· Objek data dimasukkan ke dalam table (sebagai elemen tabel).

· Untuk setiap eiemen data, dicocokkan dengan data pada template (pada data template juga dilakukan pemrosesan digitaiisasi menjadi data diskrit, dengan cara yang sama dengan proses digitaiisasi data masukan bam yang ingin dicocokkan).

· Setiap upa masalah disatukan kembali dan dianalisis secara keseluruhan, kecocokan dari segi tata bahasa dan apakah data yang diucapkan sesuai dengan kata yang tersedia pada template data.

· Verifikasi data. Jika sesuai, proses iebih lanjut, sesuai dengan aplikasi yang mengimplementasikan algoritma ini.

4. IMPLEMENTASI SPEECH RECOGNITION

Hardware yang dibutuhkan dalam implementasi Speech Recognition :

· Sound card : Merupakan perangkat yang ditambahkan dalam suatu Komputer yang fungsinya sebagai perangkat input dan output suara untuk mengubah sinyal elektrik, menjadi analog maupun menjadi digital.

· Microphone : Perangkat input suara yang berfungsi untuk mengubah suara yang melewati udara, air dari benda orang menjadi sinyal elektrik.

· Komputer atau Komputer Server : Dalam proses suara digital menterjemahkan gelombang suara menjadi suatu simbol biasanya menjadi suatu nomor biner yang dapat diproses lagi kemudian diidentifikasikan dan dicocokan dengan database yang berisi berkas suara agar dapat dikenali.

Contoh Implementasi teknologi Speech Recognition :

Saat ini pada tahun 2010 Microsoft windows vista dan windows 7 , speech recognition telah disertakan dalam system operasinya . sebagaimana fungsi dari speech recognition menterjemahkan pengucapan kata – kata kedalam bentuk teks digital. Salah satu implementasi speech recognition adalah pada konfrensi PBB dimana seluruh Negara tergabung dalam keanggotaan nya , fungsi speech recognition dalam hal ini menterjemahkan bahasa pembicara dari suatu Negara kedalam bahasa yang dipahami pendengar . Contoh penggunaan lain speech recognition adalah Perawatan kesehatan.

Dalam perawatan kesehatan domain, bahkan di bangun meningkatkan teknologi pengenalan suara, transcriptionists medis (MTs) belum menjadi usang. Layanan yang diberikan dapat didistribusikan daripada diganti. Pengenalan pembicaraan dapat diimplementasikan di front-end atau back-end dari proses dokumentasi medis. Front-End SR adalah salah satu alat untuk mengidentifikasi kata-kata yang ucapkan dan ditampilkan tepat setelah mereka berbicara Back-End SR atau SR tangguhan adalah di mana penyedia menentukan menjadi sebuah sistem dikte digital, dan suara yang diarahkan melalui pidato-mesin pengakuan dan draft dokumen diakui dirutekan bersama dengan file suara yang asli ke MT / editor, yang mengedit draft dan memfinalisasi laporan. Ditangguhkan SR sedang banyak digunakan dalam industri saat ini.

Banyak aplikasi Electronic Medical Records (EMR) dapat menjadi lebih efektif dan dapat dilakukan lebih mudah bila digunakan dalam hubungannya dengan pengenalan-mesin bicara. Pencarian, query, dan pengisian formulir semua bisa lebih cepat untuk melakukan dengan suara dibandingkan dengan menggunakan keyboard.


SUMBER :

http://kuliah319.blogspot.com/2011/02/speech-recognition-dengan-algoritma-fft.html

http://citraanindya.blog.upi.edu/2009/06/25/tugas-artikel-300-kata/

http://kuliah319.blogspot.com/2011/02/speech-recognition-dengan-algoritma-fft.html

http://kaichitaro.blogspot.com/2010/11/speech-recognition.html

Minggu, 15 November 2015

Lingkungan Komputasi dan Kebutuhan Middleware

Lingkungan Komputasi
Lingkungan komputasi adalah suatu lingkungan dimana sistem komputer digunakan. Lingkungan komputasi dapat dikelompokkan menjadi empat jenis : komputasi tradisional, komputasi berbasis jaringan, komputasi embedded, dan komputasi gri.

Lingkungan komputasi itu sendiri bisa diklasifikasikan berdasarkan cara data dan instruksi programnya dihubungkan yang terdiri atas empat kategori berikut ini:

Pertama
Single instruction stream-single data stream (SISD), terdapat satu prosesor dan biasa juga disebut komputer sekuensial, contohnya komputer model van Neumann.

Kedua
Single instruction stream-multiple data stream (SIMD), terdapat sejumlah prosesor dan aliran data, tetapi hanya memiliki satu instruksi/program. Setiap prosesor memiliki memori lokal dan duplikasi program yang sama sehingga masing-masing prosesor akan mengeksekusi instruksi / program yang sama, tetapi pada data yang berbeda dan prosesor bekerja secara sinkron sehingga mendukung paralelisasi pada proses komputasi data.

Ketiga
Multiple instruction stream - single data stream (MISD), terdapat sejumlah prosesor, kontrol unit dan aliran instruksi tetapi hanya memiliki satu aliran data. Data yang ada di common memory akan dimanipulasi secara bersamaan oleh semua prosesor, akibatnya akan terjadi kendala jika sejumlah prosesor melakukan update data sedangkan data yang lama masih dibutuhkan oleh sejumlah prosesor lainnya. Sampai saat ini belum ada implementasi mesin komputer yang memenuhi kategori ini.

Keempat
Multiple instruction stream-multiple data stream (MIMD), terdapat sejumlah prosesor, aliran instruksi dan aliran data. Setiap prosesor memiliki kontrol unit, memori lokal serta memori bersama (shared memory) yang mendukung proses paralelisasi dari sisi data dan instruksi. Prosesor dapat bekerja sesuai dengan instruksi program yang berbeda dan pada data yang berbeda. Prosesor juga dapat bekerja secara asinkron.

Contoh
Pada awalnya komputasi tradisional hanya meliputi penggunaan komputer meja (desktop) untuk pemakaian pribadi di kantor atau di rumah. Namun, seiring dengan perkembangan teknologi maka komputasi tradisional sekarang sudah meliputi penggunaan teknologi jaringan yang diterapkan mulai dari desktop hingga sistem genggam. Perubahan yang begitu drastis ini membuat batas antara komputasi tradisional dan komputasi berbasis jaringan sudah tidak jelas lagi.

Komputasi berbasis jaringan menyediakan fasilitas pengaksesan data yang luas oleh berbagai perangkat elektronik. Akses tersedia asalkan perangkat elektronik itu terhubung dalam jaringan, baik dengan kabel maupun nirkabel.

Komputasi model terbaru ini juga berbasis jaringan dengan clustered system . Digunakan super computer untuk melakukan komputasinya. Pada model ini komputasi dikembangkan melalui pc-farm . Perbedaan yang nyata dengan komputasi berbasis jaringan adalah bahwa komputasi berbasis grid dilakukan bersama-sama seperti sebuah multiprocessor dan tidak hanya melakukan pertukaran data seperti pada komputasi berbasis jaringan.

Kebutuhan Middleware
Middleware adalah perangkat lunak komputer yang menyediakan layanan untuk aplikasi perangkat lunak yang tersedia dari sistem operasi. Middleware memudahkan pengembang perangkat lunak untuk melakukan komunikasi pada input / output , sehingga mereka dapat fokus pada tujuan tertentu dari aplikasi mereka. Middleware adalah perangkat lunak yang menghubungkan komponen perangkat lunak atau aplikasi perusahaan. Middleware adalah lapisan perangkat lunak yang terletak di antara sistem operasi dan aplikasi pada setiap sisi dari sebuah jaringan komputer terdistribusi. Biasanya, mendukung kompleks, aplikasi bisnis perangkat lunak yang didistribusikan.

Middleware adalah infrastruktur yang memudahkan pembuatan aplikasi bisnis, dan menyediakan layanan inti seperti concurrency, transaksi, threading, messaging, dan kerangka SCA untuk arsitektur berorientasi layanan (SOA) aplikasi. Hal ini juga memberikan keamanan dan memungkinkan fungsionalitas ketersediaan tinggi untuk perusahaan.

Contoh
Middleware termasuk server web, server aplikasi, sistem manajemen konten, dan alat - alat serupa yang mendukung pengembangan aplikasi dan pengiriman. Hal ini terutama integral teknologi informasi berbasis pada layanan Web Extensible Markup Language (XML), Simple Object Access Protocol (SOAP), Simple Object Access (SOA), Web 2.0 infrastruktur, dan direktori Ringan akses protokol (LDAP).

Sumber : 
http://sensendy08.blogspot.co.id/2014/12/lingkungan-komputasi-dan-kebutuhan.html

http://freakpaper.blogspot.co.id/2012/11/middleware-telematika.html

Computer Vision

Computer Vision adalah ilmu dan teknologi mesin yang melihat, di mana mesin mampu mengekstrak informasi dari gambar yang diperlukan untuk menyelesaikan tugas tertentu. Sebagai suatu disiplin ilmu, visi komputer berkaitan dengan teori di balik sistem buatan bahwa ekstrak informasi dari gambar. Data gambar dapat mengambil banyak bentuk, seperti urutan video, pandangan dari beberapa kamera, atau data multi-dimensi dari scanner medis. Sedangkan sebagai disiplin teknologi, computer vision berusaha untuk menerapkan teori dan model untuk pembangunan sistem computer vision.

Computer Vision didefinisikan sebagai salah satu cabang ilmu pengetahuan yang mempelajari bagaimana komputer dapat mengenali obyek yang diamati. Cabang ilmu ini bersama Artificial Intelligence akan mampu menghasilkanVisual Intelligence System. Perbedaannya adalah Computer Vision lebih mempelajari bagaimana komputer dapat mengenali obyek yang diamati. Namun komputer grafik lebih ke arah pemanipulasian gambar (visual) secara digital. Bentuk sederhana dari grafik komputer adalah grafik komputer 2D yang kemudian berkembang menjadi grafik komputer 3D, pemrosesan citra, dan pengenalan pola. Grafik komputer sering dikenal dengan istilah visualisasi data.

Computer Vision adalah kombinasi antara :

Pengolahan Citra (Image Processing), bidang yang berhubungan dengan proses transformasi citra/gambar (image). Proses ini bertujuan untuk mendapatkan kualitas citra yang lebih baik.
Pengenalan Pola (Pattern Recognition), bidang ini berhubungan dengan proses identifikasi obyek pada citra atau interpretasi citra. Proses ini bertujuan untuk mengekstrak informasi/pesan yang disampaikan oleh gambar/citra.

Hubungan dari kombinasi tersebut dapat dilihat pada gambar berikut :

Fungsi / Proses pada Computer Vision

Untuk menunjang tugas Computer Vision, terdapat beberapa fungsi pendukung ke dalam sistem ini, yaitu :
Proses penangkapan citra (Image Acquisition)
Image Acqusition pada manusia dimulai dengan mata, kemudian informasi visual diterjemahkan ke dalam suatu format yang kemudian dapat dimanipulasi oleh otak.
Senada dengan proses di atas, computer vision membutuhkan sebuah mata untuk menangkap sebuah sinyal visual.
Umumnya mata pada computer vision adalah sebuah kamera video.
Kamera menerjemahkan sebuah scene atau image.
Keluaran dari kamera adalah berupa sinyal analog, dimana frekuensi dan amplitudonya (frekuensi berhubungan dengan jumlah sinyal dalam satu detik, sedangkan amplitudo berkaitan dengan tingginya sinyal listrik yang dihasilkan) merepresentasikan detail ketajaman (brightness) pada scene.
Kamera mengamati sebuah kejadian pada satu jalur dalam satu waktu, memindainya dan membaginyamenjadi ratusan garis horizontal yang sama.
Tiap‐tiap garis membuat sebuah sinyal analog yang amplitudonya menjelaskan perubahan brightness sepanjang garis sinyal tersebut.
Kemudian sinyal listrik ini diubah menjadi bilangan biner yang akan digunakan oleh komputer untuk pemrosesan.
Karena komputer tidak bekerja dengan sinyal analog, maka sebuah analog‐to‐digital converter (ADC), dibutuhkan untuk memproses semua sinyal tersebut oleh komputer.
ADC ini akan mengubah sinyal analog yang direpresentasikan dalam bentuk informasi sinyal tunggal ke dalam sebuah aliran (stream) sejumlah bilangan biner.
Bilangan biner ini kemudian disimpan di dalam memori dan akan menjadi data raw yang akan diproses.
Proses pengolahan citra (Image Processing)
Tahapan berikutnya computer vision akan melibatkan sejumlah manipulasi utama (initial manipulation) dari data binary tersebut.
Image processing membantu peningkatan dan perbaikan kualitas image, sehingga dapat dianalisa dan di olah lebih jauh secara lebih efisien.
Image processing akan meningkatkan perbandingan sinyal terhadap noise (signal‐to‐noise ratio = s/n).
Sinyal‐sinyal tersebut adalah informasi yang akan merepresentasikan objek yang ada dalam image.
Sedangkan noise adalah segala bentuk interferensi, kekurangpengaburan, yang terjadi pada sebuah objek.
Analisa data citra (Image Analysis)
Image analysis akan mengeksplorasi scene ke dalam bentuk karateristik utama dari objek melalui suatu proses investigasi.
Sebuah program komputer akan mulai melihat melalui bilangan biner yang merepresentasikan informasi visual untuk mengidentifikasi fitur‐fitur spesifik dan
karekteristiknya.
Lebih khusus lagi program image analysis digunakan untuk mencari tepi dan batas‐batasan objek dalam image.
Sebuah tepian (edge) terbentuk antara objek dan latar belakangnya atau antara dua objek yang spesifik.
Tepi ini akan terdeteksi sebagai akibat dari perbedaan level brightness pada sisi yang berbeda dengan salah satu batasnya.
Proses pemahaman data citra (Image Understanding)
Ini adalah langkah terakhir dalam proses computer vision, yang mana sprsifik objek dan hubungannya diidentifikasi.
Pada bagian ini akan melibatkan kajian tentang teknik-teknik artificial intelligent.
Understanding berkaitan dengan template matching yang ada dalam sebuah scene.
Metoda ini menggunakan program pencarian (search program) dan teknik penyesuaian pola (pattern matching techniques).
Contoh aplikasi dari Computer Vision

Beberapa aplikasi yang dihasilkan dari Computer Vision antara lain :
1. Psychology, AI – exploring representation and computation in natural vision
2. Optical Character Recognition – text reading
3. Remote Sensing – land use and environmental monitoring
4. Medical Image Analysis – measurement and interpretation of many types of images
5. Industrial Inspection – measurement, fault checking, process control
6. Robotic – navigation and control

Sumber :

https://eziekim.wordpress.com/2011/11/23/computer-vision/

http://muhammadadri.net/wp-content/uploads/2009/04/computer-vision-01.pdf

http://cosaviora.blogspot.com/2010/11/computer-vision.html

http://juliocaesarz.blogspot.com/2010/11/computer-vision.html

Head-Up Display System

Head-up display, atau disingkat HUD, adalah setiap tampilan yang transparan menyajikan data tanpa memerlukan pengguna untuk melihat diri dari sudut pandang atau yang biasa. Asal usul nama berasal dari pengguna bisa melihat informasi dengan kepala “naik” (terangkat) dan melihat ke depan, bukan memandang miring ke instrumen yang lebih rendah.

1.  Sejarah HUD

HUD pertama kali diperkenalkan pada tahun 1950-an, dengan adanya teknologi reflektif gunsight pada perang dunia ke dua. Saat itu, suatu tembakan dihasilkan dari sumber listrik yang diproyeksikan ke sebuah kaca. Pemasangan proyektor itu biasanya dilakukan pada bagian atas panel instrumen di tengah daerah pandang pilot, antara kaca depan
dan pilot sendiri.

Dengan menggunakan reflektif gunshight pada pertempuran udara, pilot harus “mengkalibrasi” pandangannya secara manual. Hal ini dilakukan dengan memasukkan lebar sayap target pada sebuah penyetelan roda yang diikuti dengan penyesuaian mata, sehingga target yang bergerak dapat disesuaikan dengan bingkai yang diarahkan kepadanya. Dengan melakukan hal tersebut, maka hasilnya akan terjadi kompensasi terhadap kecepatan, penembakan peluru, G-load, dll.

Pada tahun 1950-an, gambar dari efletif gunsight diproyeksikan ke sebuah CRT (Cathode Ray Tube) yang dikendalikan oleh komputer yang terdapat pada pesawat. Hal inilah yang menandai kelahiran teknologi HUD modern. Komputer mampu mengkompensasi akurasi dan menyesuaikan tujuan dari kursor secara otomatis terhadap faktor, seperti range, daya percepatan, tembakan peluru, pendekatan target, G-load, dll.

Penambahan data penerbangan terhadap tanda bidikan, memberikan perananan kepada HUD sebagai pembantu pilot dalam melakukan pendaratan, serta membantu pilot di dalam pertempuran udara. Pada tahun 1960-an, HUD digunakan secara ekstensif dalam melakukan pendaratan. HUD menyediakan data-data penerbangan penting kepada pilot, sehingga pilot tidak perlu melihat peralatan pada bagian dalam dari panel.

Penerbangan komersial HUD pertama kali diluncurkan pada tahun 1980-an. HUD pertama kali digunakan oleh Air Inter pada pesawat MD-80. Namun, masih tergantung pada FD pesawat untuk bimbingan dan hanya bekerja sebagai repeater informasi yang ada. Pada tahun 1984, penerbangan dinamika Rockwell Collins sudah berkembang dan mendapatkan sertifikasi HUD “standalone” yang pertama sebagai pesawat komersial, yang disebut HGS (Head Up Guidance System). Sistem “stand alone” ini mendatangkan kesempatan untuk mengurangi waktu lepas landas dan pendaratan minimum. Pada tahun 1984, FAA menyetujui pendaratan CAT IIIA tanpa menyediakan pemasangan sistem autoland atau autothrottle pada pesawat yang dilengkapi dengan HGS.

Sampai beberapa tahun yang lalu, Embraer 190 dan Boeing 737 New Generation Aircraft (737-600,700,800, dan 900 series) adalah satu-satunya pesawat penumpang komersial untuk datang dengan HUD opsional. Namun, kini teknologi ini sudah menjadi lebih umum untuk pesawat seperti Canadair RJ, Airbus A318 dan beberapa jet bisnis. HUD telah menjadi peralatan standar Boeing 787. Dan lebih jauh lagi, Airbus A320, A330, A340 dan A380 keluarga yang sedang menjalani proses sertifikasi untuk HUD. Selain pada pesawat komersial, HUD juga sudah mulai digunakan pada mobil dan aplikasi lainnya. BMW merupakan pabrikan otomotif pertama yang meluncurkan produk massal dengan teknologi HUD pada kaca depannya. Teknologi ini tak hanya memberi kenyamanan bagi pengemudi, melainkan juga keselamatan berkendara.

HUD terbagi menjadi 3 generasi yang mencerminkan teknologi yang digunakan untuk menghasilkan gambar, yaitu:

♥ Generasi Pertama – Gunakan CRT untuk menghasilkan sebuah gambar pada layar fosfor, memiliki kelemahan dari degradasi dari waktu ke waktu dari lapisan layar fosfor. Mayoritas HUDs beroperasi saat ini adalah dari jenis ini.

♥  Generasi Kedua – Gunakan sumber cahaya padat, misalnya LED, yang dimodulasi oleh sebuah layar LCD untuk menampilkan gambar. Ini menghilangkan memudar dengan waktu dan juga tegangan tinggi yang dibutuhkan untuk sistem generasi pertama. Sistem ini pada pesawat komersial.

♥  Generasi Ketiga – Gunakan waveguides optik untuk menghasilkan gambar secara langsung dalam Combiner daripada menggunakan sistem proyeksi.

Penggunaan HUD dapat dibagi menjadi 2 jenis. Jenis pertama adalah HUD yang terikat pada badan pesawat atau kendaraan chasis. Sistem penentuan gambar yang ingin disajikan semata-mata tergantung pada orientasi kendaraan. Jenis yang kedua adalah HMD, helm dipasang yang menampilkan HUD dimana elemen akan ditampilkan tergantung pada orientasi dari kepala pengguna.

2. Teknologi HUD

CRT (Cathode Ray Tube)

Hal yang sama untuk semua HUD adalah sumber dari gambar yang ditampilkan, CRT, yang dikemudikan oleh generator. Tanda generator mengirimkan informasi ke CRT berbentuk koordinat x dan y. Hal itu merupakan tugas dari CRT untuk menggambarkan koordinat senagai piksel, yaitu grafik. CRT membuat piksel dengan menciptakan suatu sinar elektonil, yang menyerang permukaan tabung (tube).

Refractive HUD

Dari CRT, sinar diproduksi secara paralel dengan sebuah lensa collimating. Sinar paralel tersebut diproyeksikan ke kaca semitrasnparan (kaca gabungan) dan memantul ke mata pilot. Salah satu keuntungan dari reaktif HUD adalah kemampuan pilot untuk menggerakkan kepalanya dan sekaligus melihat gambar yang ditampilkan pada kaca gabungan.

Reflective HUD

Kerugian dari HUD reflektif adalah akibatnya pada besarnya tingkat kompleksitas yang terlibat dalam meproduksi penggabungan lekungan dari segi materi dan rekayasa. Keuntungan besarnya adalah kemampuan pada peningkatan tanda brightness (terang), meminimalisir redaman cahaya dari pemandangan visual eksternal dan adanya kemungkinan untuk menghemat ruang di kokpit, karena lensa collimating yang tidak diperlukan.

System Architecture

HUD komputer mengumpulkan informasi dari sumber – sumber seperti IRS (Inertial Reference System), ADC (Air Data Computer), radio altimeter, gyros, radio navigasi dan kontrol kokpit. Diterjemahkan ke dalam koordinat x dan y, komputer HUD selanjutnya akan menyediakan informasi yang dibutuhkan untuk hal apa yang akan ditampilkan pada HUD ke generator simbol. Berdasarkan informasi ini, generator simbol menghasilkan koordinat yang diperlukan pada grafik, yang akan dikirmkan ke unit display (CRT) dan ditampilkan sebagai simbol grafik pada permukaan tabung.

Kebanyakan  HUD militer mudah memberikan atau melewatkan isyarat kemudi FD melalui generator simbol. HUD memperhitungkan isyarat kemudi pada komputer HUD dan hal tersebut membuatnya sebagai sistem ‘standalone’. Sipil HUD merupakan fail-passive dan mencakup pemeriksaan internal yang besar mulai dari data sampai pada simbol generator. Kebanyakan perselisihan perhitungan dirancang untuk mencegah data palsu tampil.

Display Clutter

Salah satu perhatian penting dengan simbologi HUD adalah kecenderungan perancang untuk memasukkan data terlalu banyak, sehingga menghasilkan kekacauan tampilan. Kekacauan tampilan ini jauh dari eksklusif untuk HUD, tetapi hal ini sangat kritis  pada saat melihat ke arah tampilan. Setiap simbologi yang tampil pada sebuah HUD harus melayani atau memiliki sebuah tujuan dan mengarahkan peningkatan performa. Kenyataannya, bukan piksel tunggal yang dapat menerangi kecuali dia secara langsung mengarahkan pada penigkatan. Prinsip yang diterapkan pada perancangan HUD adalah ‘ketika dalam keraguan, tinggalkan saja’.

3.  Faktor Perancangan HUD

Ada beberapa faktor yang harus dipertimbangkan ketika merancang sebuah HUD, yaitu:

♣ Bidang penglihatan – Karena mata seseorang berada di dua titik berbeda, mereka melihat dua gambar yang berbeda. Untuk mencegah mata seseorang dari keharusan untuk mengubah fokus antara dunia luar dan layar HUD, layar adalah “Collimated” (difokuskan pada tak terhingga). Dalam tampilan mobil umumnya terfokus di sekitar jarak ke bemper.

♣ Eyebox – menampilkan hanya dapat dilihat sementara mata pemirsa dalam 3-dimensi suatu daerah yang disebut Kepala Motion Kotak atau “Eyebox”. HUD Eyeboxes modern biasanya sekitar 5 dengan 3 dari 6 inci. Hal ini memungkinkan pemirsa beberapa kebebasan gerakan kepala. Hal ini juga memungkinkan pilot kemampuan untuk melihat seluruh tampilan selama salah satu mata adalah di dalam Eyebox.

♣ Terang / kontras – harus menampilkan pencahayaan yang diatur dalam dan kontras untuk memperhitungkan pencahayaan sekitarnya, yang dapat sangat bervariasi (misalnya, dari cahaya terang awan malam tak berbulan pendekatan minimal bidang menyala).

♣ Menampilkan akurasi – HUD komponen pesawat harus sangat tepat sesuai dengan pesawat tiga sumbu – sebuah proses yang disebut boresighting – sehingga data yang ditampilkan sesuai dengan kenyataan biasanya dengan akurasi ± 7,0 milliradians.

♣ Instalasi – instalasi dari komponen HUD harus kompatibel dengan avionik lain, menampilkan, dll


Sumber

https://freezcha.wordpress.com/2010/11/16/hud-head-up-display-system/

Pengantarmukaan (Interfacing)


Dalam terminologi perangkat lunak,interface bisa diartikan sebagai tampilanatau cara perangkat lunak bersangkutanberinteraksi dengan penggunanya.Sedangkan dalam terminologi perangkatkeras, interface mengacu kepada standaryang digunakan oleh suatu peripheraltertentu untuk berhubungan denganperipheral lainnya dalam satu sistem.

Pengantarmukaan pheriperal komputermerupakan suatu istilah secara harfiah,berarti penghubung antar komputer, baikdengan komputer atau perangkat lain.Istilah pengantarmukaan pheriperalkomputer lebih dikenal dengan istilahInterface komputer / Interfacing.Interfacing adalah perangkat yangdiimplementasikan dari rangkaianelektronika.

Penggunaan interface diperlukan apabila kitamempunyai banyak class yang sudah kompleksdan saling berhubungan, kita perlupenyeragaman untuk mengelompokkan tiap-tiapfungsi yang dipakai karena bisa saja fungsi itusama kegunaannya tapi berbedaimplementasinya. Sebagai contoh kita ambil sajapc dalam pc desktop terdiri dari bermacam-macam hardware seperti cpu, monitor, keyboard,mouse dll dan beberapa program aplikasi(software) dimana hardware dan software tadidihubungkan dengan yang namanya systemoperasi dan tampilan yang dihasilkan olehgabungan system tadi disebut antarmuka(interface).

Interfacing pada umumnya secara efektif melintasi batas dari kesatuan yang lain. Dalam bidang elektronika, kesatuan dapat dipandang dalam suatu pertunjukan hirarkis dari suatu sistem, subsistem, komponen, dan tingkatan transistor. Batasan-Batasan harus dilintasi dalam semua tingkatan ini. Dalam pelaksanaannya, akhir kebalikan spektrum, seperti efek elektron sedang bergerak dan pelaksanaan instruksi waktu, mungkin telah untuk menjadi mempertimbangkan. Pada dasarnya sistem mikroprosesor, tidak terlepas dari sebuah interfacing yang merupakan bagian dari rangkaian elektronika. Secara hirarki struktur interfacing terdapat beberapa layer, diantarnya  a. electrical (physical) Fungsi dari layer electrical merupakan layer yang mendasar dari suatu interfacing. Layer ini adalah layar fisik, karena intrefacing dalam penggunaan umum berkaitan dengan setiap alat yang penggunaannya adalah elektronika. Teknik Interfacing physical merupakan pengembangan dari elektronika dan analog.
Prinsip dasar Interfacing  -  2
b. Signal Layer signal merupakan layer yang digunakan untuk menyampaikan dari dari satu titik ke titik yang lainnya. Pada layer ini tergantung dari layer elektrical (fisik) yang dalam penggunaann umum, arus listrik yang digunakan untuk menyampaikan data melalui sirkuit. Layer signal adalah teknik pengembangan pada elektrical interfacing, bus interfacing, dan data transfer. c. Logic Pada layer logic merupakan suatu bentuk argumentasi tanpa memandang arti khusus dari istilah argumentasi lain. Hal ini dikarenakan layer signal sebagai penyampai datanya adalah arus listrik. Layer logic adalah pengalamatan dari rangkaian aplikasi, bus interfacinf, dan data transfer. d. Protocol Merupakan satu set peraturan dan prosedur untuk bertukar-tukar data. Protocol interfacing adalah ilmu yang merupakan standar dan implementasi dari suatu komunikasi. e. Code Layer code merupakan representasi simbolik dari data atau intruksi dalam bentuk kode atau intruksi. f. Algorithmic Merupakan suatu yang berhubungan dengan penggunaan algorithma untuk mendapatkan suatu hasil dalam interfacing  
Sumber :

http://www.academia.edu/3879140/INTERFACE_ATAU_PERIPHERAL_KOMPUTER

http://p_musa.staff.gunadarma.ac.id/Downloads/folder/0.12