Kamis, 08 Mei 2014

Tugas Bahasa Inggris 3

Characteristics of the President that I will choose  ?
a leader must be friendship, humanity and solidarity. They all have no borders. Humans should be bridging differences among others, we should make no borders. Despite every ironic events that have occurred, human rights violation, wars, poverty, killings, genocides, and every inhumane actions that have been taken and heartbreaking events that have occurred across the globes or yet still occurring , I decided to keep my faith in humanity.

I would choose Prabowo as president of Indonesia because
     1. leaders who dared to give the change
     2. had a vision of building a country
     3. respected by other countries
     4.care about the small people

Ahmad Zulfahmi
10110429
4KA09

Rabu, 07 Mei 2014

Tugas 2 Etika & Profesionalisme TSI

1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu!
2. Mengapa muncul gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!
3. Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari pihak pemerintah!                                    

JAWAB

1. Gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari, contoh kasus nya yaitu pada suatu perusahaan besar, sangat rentan dalam pencurian data rahasia milik perusahaan oleh oknum yang menginginkan data rahasia untuk kepentingan pribadi dan merugikan perusahaan, selain itu perusahaan bisa dirugikan oleh oknum tertentu dengan mengubah, merusak atau mengganti sistem database perusahaan tersebut.

Jenis-jenis Gangguan pemanfaatan teknologi informasi :

a. Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).

b.  Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.

c.  Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

d.  Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

e. Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.




2. Munculnya gangguan dalam pemanfaatan teknologi sistem informasi terjadi akibat kesengajaan maupun tidak kesengajaan, gangguan pemanfaatan teknologi yang disengaja yaitu, Computer abuse: kegiatan sengaja yang merusak atau mengganggu teknologi sistem informasi. Computer crime (Computer Fraud): kegiatan computer abuse yang melanggar hukum, misalnya mebobol sistem komputer. Computer related crime: kegiatan menggunakan teknologi komputer untuk melakukan kejahatan misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.

Gangguan pemanfaatan teknologi informasi yang tidak disengaja yaitu ada beberapa faktor:
•           Kesalahan teknis (technical errors)
•           Kesalahan perangkat keras (hardware problems)
•           Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
•           Kesalahan logika (logical errors)
•           Gangguan lingkungan (environmental hazards)

•           Kegagalan arus listrik karena petir



3.Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi langkah-langkah  yang harus dilakukan oleh pengguna yaitu:

-Penggunaan Enkripsi.
-Pengendalian Akses.
-Pemantauan serangan pada sistem.
-Perkuat dan lindungi Password.


langkah-langkah  yang harus dilakukan oleh pemerintah yaitu :

a.Penanggulangan Global.
Bahwa cybercrime membutuhkan tindakan global atau internasional untuk menanggulanginya, mengingat kejahatan tersebut sering kali bersifat transnasional.

b.Perlunya Cyberlaw / Hukum yang tegas.
Perkembangan teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum yang tegas terkait dengan pemanfaatan teknologi tersebut.

c.Perlunya Dukungan Lembaga Khusus.
Lembaga-lembaga khusus, baik milik  pemerintah maupun lembaga non-pemerintah, sangat diperlukan sebagai upaya penanggulangan gangguan pemanfaatan teknologi sistem informasi. Indonesia memiliki Indonesia Computer Emergency Response Team(IDRECT) sebagai unit yang berfungsi sebagai point of contact bagi orang untuk melaporkan masalah keamanan komputer.

d.Mematuhi etika dan profesionalisme TSI

Semua pengguna, pengelola, pembuat menerapkan dan melakukan etika dalam pemanfaatan teknologi sistem informasi.

Kamis, 01 Mei 2014

English Task 2

Why I choose gunadarma university? Four years ago, I choose gunadarma university because this university near my home and this university entrance in top 10 best university in the country. The program was i chose, were information system. In addition, Gunadarma University is very  popular university in depok

What’s  my goals? My future goals is to become web development, graphic desing and competent in analysis, and work in animation company

When will my goal come true? First I have to finish college as soon as possible, and then graduate and get a job. My goal will be reached when I succeed in work and become a reliable animator.

How do I achieve my goal? I have to finish the comprehensive and graduated from Gunadarma University, then I find a decent job and when I am working I would absorb working knowledge as much as my able to add to my skills, so I can achieve my goals.

Minggu, 30 Maret 2014

Etika Profesionalisme dalam bidang Teknologi Informasi

teknologi informasi berkembang begitu cepat, sanggat pesat malah, bayangkan jika pada tahun 90'an masih jarang sekali ditemukan website ataupun gadget-gadget cangih maka hanya berselang 20 tahun saja sudah banyak sekali website-website yang ada pada jaringan internet dan hadirnya gadget-gadget cangih yang dapat mempermudah pekerjaan manusia.

namun dalam perkembangan teknologi yang bersifat uncountable ini tentunya diperlukan adanya etika baik dalam pembuatan yang dilakukan para pakar teknologi sampai etika pada pengguna dan pengelola teknologi informasi itu sendiri, untuk lebih memahami etika dalam ruang lingkup IT ,terlebih dahulu kita harus mengerti tentang apa itu pengertian dari etika menurut wikipedia etika adalah :

Dalam bahasa Yunani, etika berasal dari kata ”Ethos” yang berarti watak kesusilaan atau adat kebiasaan. Sedangkan dalam bahasa latin, etika berasal dari kata “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan) serta menghindari hal-hal tindakan yang buruk. Sehingga dapat disimpulkan bahwa etika merupakan ilmu pengetahuan yang membahas perbuatan baik dan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.Etika terdiri dari 2 bentuk, yaitu :Etika Umum yaitu etika yang membahas bagaimana seseorang bertindak secara etis.
Etika Khusus yaitu penerapan moral dasar dalam bidang khusus, misalnya dalam bidang bisnis atau bidang lainnya.

Sedangkan, Teknologi system informasi (TSI) merupakan suatu system pengolahan data keuangan dan pelayanan jasa perbankan secara elektronis dengan menggunakan sarana komputer, telekomunikasi, dan sarana elektronis lainnya.

Adapun landasan hukum yang mendasari dalam penggunaan teknologi informasi dalam UU ITE tahun 2008,  BAB II asas tujuan pasal 3 sebagai berikut :

"pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati-hatian dan itikad baik dan kebebasan memilih teknologi atau netral teknologi"

Etika untuk pembuat teknologi informasi 
pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu, dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari orang lain secara ilegal, 
salah satu contohnya adalah kasus dimana apple mengugat samsung dikarenakan bentuk produk yang dimuliki samsung memiliki bentuk yang menyerupai produk apple, dan setelah dilakukan persidangan akhirnya dimenangkan oleh pihak dari apple 

Etika untuk pengelola teknologi informasi 
pengelola adalah orang yang mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE

Etika untuk pengguna teknologi informasi 
pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka, 
etika bagi pengguna adalah tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan 

demikian adalah paparan singkat mengenai etika dalam teknologi informasi, dengan adanya etika akan membuat perkembangan dari teknologi informasi yang begitu cepat ini menjadi lebi
h tertib, teratur dan terkawal dengan baik, semoga tulisan ini bisa mermanfaat.

Contoh Etika dalam Penggunaan Teknologi Informasi

  1.  Pemblokiran situs pornografi : Sebagai salah satu media penyedia informasi yang paling atraktif, internet kerap kali dijadikan media untuk mendistribusikan konten-konten pornografi. Tidak hanya melalui situs-situs tertentu, tapi juga dapat dilakukan melalui forum. Pengaksesan situs-situs ini oleh mereka yang belum cukup umur dan tidak mengerti, dapat menyebabkan degradasi moral. H
  2. Sistem privasi dalam penggunaan email : Pemberiana pasword untuk menjaga kerahasiaan dan keamanan prifasi 
  3. Pemblokiran dalam Pop Up dalam situs internet 

Sumber :
http://www.antaranews.com/berita/329729/apple-menang-perangkat-android-lain-terancam
http://wartawarga.gunadarma.ac.id/2012/03/etika-pada-teknologi-sistem-informasi/
http://uzi-online.blogspot.com/2013/03/etika-tsi-pengguna-pengelola-dan-pembuat.html
http://id.wikipedia.org/wiki/Etika
http://meyhero.wordpress.com/2012/03/11/teknologi-sistem-informasi/

Sabtu, 04 Januari 2014

Kolaborasi Antar muka Otomotif Multimedia

Kolaborasi Antar muka Otomotif Multimedia- (Automotive Multimedia Interface Colaboration - AMI-C)
Kendaraan segera akan mengalamin peningkatan perlengkapan dengan ditambahkannya sistem digital yang mendukung beberapa aplikasi seperti untuk mengakses informasi, komunikasi, kemanan dan internet. Ketertarikan terhadap aplikasi multimedia pada kendaraan meningkat, misalnya pada periode 2003-2005. Seperti: pengenalan aplikasi real-time, kamera kecepatan tinggi, seiring dengan semakin meningkatnya komersialisasi lalu lintas multimedia dan pelayanan pariwisata dan travel. Oleh sebab itu, kebutuhan akan multimedia bus yang diletakkan pada kendaraan akan meningkat.

Automotive Multimedia Interface Collaboration (AMI-C) menyatakan bahwa akan menggandeng teknologi Open Service Gateway Initiative (OSGi) sebagai framework untuk platform sofware yang dibangun untuk informasi mobile dan sistem entertainment. Dalam kombinasi’a, AMI-C dan framework OSGi akan menyediakan satu platform software yang umum dan pasar yang terbuka untuk penyedia aplikasi atomotif berbasis wireless. Untuk pengguna, platform umum tersebut akan menyediakan pilihan software aplikasi yang luas.
AMIC – The Automotive Multimedia Interface Kolaborasi (AMIC) didirikan pada Oktober 1998 dengan tujuan untuk mengembangkan serangkaian spesifikasi umum untuk multimedia interface ke sistem elektronik kendaraan bermotor untuk mengakomodasi berbagai berbasis komputer perangkat elektronik di dalam kendaraan.
AMI-C adalah organisasi global yang mewakili mayoritas dunia produksi kendaraan. AMI-C adalah mengembangkan dan standarisasi yang umum multimedia dan telematika otomotif antarmuka untuk kendaraan jaringan komunikasi. Organization of motor vehicle manufactures created to facilitate the development and standardization of automotive multimedia interfaces to motor vehicle communication networks.– Specifications for physical network interfaces, network protocols and In-vehicle software interfaces (telematics and local)
• Release 2 specifications due Dec. 2002
• Characteristic
• Vehicle control: Low-speed wired communication
• Information system: High-speed wired communication
The Otomotif Multimedia Interface Kolaborasi (AMI-C) mengumumkan di seluruh dunia cipta penugasan dari 1394 spesifikasi teknis otomotif ke Trade Association 1394 AMI-C berikut dokumen
sekarang milik 1394TA:
•AMI-C 3023 Power Management Specification
•AMI-C 3013 Power Management Architecture
•AMI-C 2002 1.0.2 Common Message Set Power Management
•AMI-C 3034 Power Management Test Documents
•AMI-C 4001 Revision Physical Speci .cation

Sumber
http://www.automotive multimedia interface collaboration/ami.com
http://www.osgi.org/wiki/uploads/News/AMI-
http://www.osun.org/Automotive+Multimedia+Interface+Colaboration-pdf.html


Open Services Gateway Initiative (OSGi)

The OSGi Alliance (sebelumnya dikenal sebagai Open Services Gateway inisiatif, sekarang nama kuno) adalah terbuka organisasi standar yang didirikan pada Maret 1999. Aliansi dan anggota-anggotanya telah ditentukan yang Java berbasis layanan platform yang dapat dikelola dari jarak jauhInti bagian dari spesifikasi adalah sebuah kerangka kerja yang mendefinisikan suatu manajemen siklus hidup aplikasi model, layanan registry, sebuah lingkungan Eksekusi dan Modul. Berdasarkan kerangka ini, sejumlah besar OSGi layers, API, dan Jasa telah ditetapkan.
OSGi teknologi adalah sistem modul dinamis untuk Java ™
OSGi teknologi menyediakan layanan berorientasi, komponen berbasis lingkungan untuk para pengembang dan menawarkan cara-cara standar untuk mengelola siklus hidup perangkat lunak. Kemampuan ini sangat meningkatkan nilai berbagai komputer dan perangkat yang menggunakan platform Java.
Pengadopsi teknologi OSGi manfaat dari peningkatan waktu ke pasar dan mengurangi biaya pengembangan karena teknologi OSGi menyediakan integrasi pra-dibangun dan pra-komponen subsistem diuji. Teknologi ini juga mengurangi biaya pemeliharaan dan kemajuan aftermarket baru peluang unik karena jaringan dapat dimanfaatkan untuk secara dinamis mengupdate atau memberikan layanan dan aplikasi di lapangan.
Spesifikasi:
OSGi spesifikasi yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGi. OSGi Alliance yang memiliki kepatuhan program yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGi implementasi berisi lima entri.

Arsitektur:
Setiap kerangka yang menerapkan standar OSGi menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam kumpulan yang lebih kecil. Setiap bundel adalah erat-coupled, dynamically loadable kelas koleksi, botol, dan file-file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).  Kerangka kerja konseptual yang dibagi dalam bidang-bidang berikut:
Bundles
Bundles adalah normal jar komponen dengan nyata tambahan header
Services
Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan menerbitkan-menemukan-model mengikat Jawa lama untuk menikmati objek (POJO).
Services
API untuk jasa manajemen (ServiceRegistration, ServiceTracker dan ServiceReference).
Life-Cycle
API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.
Modules
Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).
Security
Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra-didefinisikan kemampuan.
Execution Environment
Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentuTidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh sebagian besar OSGi implementasi:
•    CDC-1.1/Foundation-1.1 CDC-1.1/Foundation-1.1
•    OSGi/Minimum-1.0 OSGi/Minimum-1.0
•    OSGi/Minimum-1.1 OSGi/Minimum-1.1
•    JRE-1.1 JRE-1.1
•    From J2SE-1.2 up to J2SE-1.6 Dari J2SE-1.2 hingga J2SE-1,6
•    CDC-1.0/Foundation-1.0 CDC-1.0/Foundation-1.0

Sumber
http://en.wikipedia.org/wiki/OSGi
http://www.osgi.org/Main/HomePage

Middleware Telematika


1. Tujuan Middleware Telematika:

Tujuan utama layanan middleware adalah untuk membantu memecahkan interkoneksi beberapa aplikasi dan masalah interoperabilitas. Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda.

Tujuan secara umum middleware adalah  : 
● Middleware adalah S/W penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan.
● Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda
● Middleware yang paling banyak dipublikasikan :

  1. Open Software Foundation’s Distributed Computing Environment (DCE),
  2. Object Management Group’s Common Object Request Broker Architecture (CORBA),
  3. Microsoft’s COM/DCOM (Component Object Model)
2. Lingkungan Komputasi

Pelayanan middleware menyediakan banyak set fungsi dari aplikasi antarmuka pemogramanan yang mengizinkan sebuah aplikasi untuk: 
  • Menemukan tempat melewati jaringan secara transparan sehingga dapat menyediakan interaksi dengan service atau aplikasi lainnya. 
  • Mandiri dari service jaringan.
  • Dapat dipercaya dan selalu tersedia.

Middleware menawarkan beberapa keuntungan unik dari technologi untuk bisnis dan industri. Sebagai contoh, sistem database tradisional biasanya diletakan dalam lingkungan yang dekat dimana pengguna mengakses sistem menggunakan jaringan terbatas atau intranet. Dengan perkembangan fenomena dari World Wide Web, pengguna dapat mengakses database secara virtual dengan berbagai macam jenis akses dari belahan dunia manapun. Middleware mengalamatkan masalah dari berbagai level interoperbilitas diantara struktur database yang berbeda. Middleware memfasilitasi akses transparan untuk melegalkan sistem manajemen database (DBMS) atau aplikasi lewat sebuah web server tanpa memperhatikan karakteristik spesifik database. 

 Lingkungan komputasi itu sendiri bisa diklasifikasikan berdasarkan cara data dan instruksi programnya dihubungkan yang terdiri atas empat kategori berikut ini :
  • Single instruction stream-single data stream (SISD) : Satu prosesor dan biasa juga disebut komputer sekuensial
  • Single instruction stream-multiple data stream (SIMD) : Setiap prosesor memiliki memori lokal dan duplikasi program yang sama sehingga masing-masing prosesor akan mengeksekusi instruksi/program yang sama
  • Multiple instruction stream-single data stream (MISD) : Data yang ada di common memory akan dimanipulasi secara bersamaan oleh semua prosesor
  • Multiple instruction stream-multiple data stream (MIMD) : Setiap prosesor memiliki kontrol unit, memori lokal serta memori bersama (shared memory) yang mendukung proses paralelisasi dari sisi data dan instruksi.

Perusahaan bisnis sering menggunakan aplikasi middleware untuk menghubungkan informasi dari database departemen, misalnya daftar pembayaran, penjualan, dan penghitungan atau database house dalam lokasi geografi yang bermacam-macam. Dalam tingginya kompetisi komunitas kesehatan, laboratorium membuat luas penggunaan dari aplikasi middleware untuk data mining, sistem informasi laboratorium (LIS) cadangan, dan untuk menggabungkan sistem selama proses penggabungan dua rumah sakit. Middleware menolong menjembatani jarak pemisah antara LIS dalam bentuk baru jaringan kesehatan mengikuti proses pembelian rumah sakit. Pengembang jaringan wireless dapat menggunakan middleware untuk menghadapi tantangan penggabungan dengan sensor jaringan wireless (WSN) atau teknologi WSN. Pengimplementasian sebuah aplikasi middleware mengizinkan pengembang middleware untuk menyatukan sistem operasi dan perangkat keras dengan berbagai macam aplikasi yang tersedia. Middleware dapat menolong pengembang perangkat lunak menghindari penulisan antarmuka program aplikasi (API) untuk setiap pengendali program, dengan cara melayani sebagai sebuah antarmuka pemograman yang berdiri sendiri untuk setiap aplikasi yang dibuat. 

3. Kebutuhan Middleware Telematika
Kebutuhan Middleware
             Middleware adalah software yang dirancang untuk mendukung pengembangan sistem tersebar dengan memungkinkan aplikasi yang sebelumnya terisolasi untuk saling berhubungan. Dengan bantuan middleware, data yang sama dapat digunakan oleh customer service, akuntansi, pengembangan, dan manajemen sesuai kebutuhan. Middleware dapat juga berfungsi sebagai penerjemah informasi sehingga setiap aplikasi mendapatkan format data yang dapat mereka proses.
            Middleware tersedia untuk berbagai platform, dengan berbagai jenis. Jenis middleware yang umum dikembangkan saat ini dapat dikelompokkan dalam lima kategori besar, salah satunya adalah homegrown, yang dikembangkan khusus untuk kebutuhan internal organisasi, model RPC/ORB (Remote Procedure Call/Object Request Broker), Pub/Sub (Publication/Subscription), Message Queuing, dan TP (Transaction Processing) Monitor.
            Di Linux, banyak perusahaan besar seperti IBM, BEA, dan Schlumberger yang sedang dan sudah mengerjakan berbagai sistem middleware. Salah satu produk middleware IBM untuk platform Linux adalah BlueDrekar™. BlueDrekar™ adalah middleware berbasis spesifikasi Bluetooth™ untuk koneksi peralatan wireless di lingkungan rumah dan kantor. Produk middleware ini menyediakan protocol stack dan berbagai API (Application Programming Interfaces) yang dibutuhkan aplikasi berbasis jaringan. Diharapkan adanya BlueDrekar™ di Linux ini akan mempercepat pertumbuhan aplikasi dan peralatan berbasis Bluetooth™.
            Contoh lain, BEA Tuxedo™ dari BEA System, sebuah middleware transaction processing monitor yang juga mendukung model ORB, tersedia untuk berbagai platform, termasuk RedHat Linux. BEA Tuxedo memungkinkan kombinasi pengembangan aplikasi dengan model CORBA dan ATMI (Application-to-Transaction Monitor Interface). Sebuah aplikasi yang dibuat untuk Tuxedo dapat berjalan pada platform apapun yang ditunjang oleh BEA tanpa perlu modifikasi dalam kode aplikasinya.
            Dalam bidang kartu magnetis (smart cards), Schlumberger adalah salah satu pengembang dan produsen CAC (Common Access Card) dan middleware CAC-nya. Produk middleware ini yang diberi nama CACTUS (Common Access Card Trusted User Suite), dapat berjalan di atas Linux. memberi kemampuan koneksi pada level aplikasi ke kartu magnetis dan fungsi-fungsi kriptografis.
            ShaoLin Aptus adalah sebuah middleware untuk Linux, yang mengubah jaringan PC menjadi sebuah arsitektur jaringan komputer yang bersifat 'fit client'. Produk yang memenangkan 'IT Excellence Awards 2002' di Hong Kong ini, mengembangkan konsep ' t h i n c l i e nt' dengan memperbolehkan komputasi berbasis client. Shaolin Aptus membuat banyak klien dapat menggunakan sistem operasi dan aplikasi yang tersimpan di server melalui LAN secara transparan.
            Saat ini, hampir seluruh aplikasi terdistribusi dibangun dengan menggunakan middleware. Masih menurut IDC, perkembangan segmen middleware terbesar akan terjadi dalam alat yang membantu sistem manajemen bisnis. Hal ini terjadi untuk memenuhi permintaan akan integrasi aplikasi yang lebih baik. Linux, didukung oleh bermacam produk middleware, memberikan pilihan sistem operasi dan middleware yang stabil, dengan harga yang bersaing.


Contoh-contoh Middleware
  1. Java’s : Remote Procedure CallRemote Procedure Calls (RPC) memungkinkan suatu bagian logika aplikasi untuk didistribusikan pada jaringan. Contoh :
  • SUN RPC, diawali dengan network file system (SUN NFS).
  • DCE RPC, sebagai dasar Microsoft’s COM.Object Request Brokers (ORBs) memungkinkan objek untuk didistribusikan dan dishare pada jaringan yang heterogen. Pengembangan dari model prosedural RPC, –Sistem objek terdistribusi, seperti CORBA, DCOM, EJB, dan .NET memungkinkan proses untuk dijalankan pada sembarang jaringan.
     2.  Object Management Group’s : Common, dan Object Request Broker Architecture (COBRA)
     3.  Microsoft’s COM/DCOM (Companent Object Model), serta
     4.Also .NET Remoting.

Sumber :