Jumat, 18 Juli 2014

Tugas 3 Etika & Profesionalisme TSI



1.      Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?
IT forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Tujuan dari forensik komputer adalah untuk melakukan penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.
2.      Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT Forensik?
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja. Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu.
3.      Jelaskan contoh kasus yang berkaitan dengan IT Forensik?
“Pembobolan ATM Dengan Teknik ATM Skimmer Scam”
Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah:
    Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
    Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
    Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
    Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
Tools yang digunakan pada contoh kasus diatas adalah dengan menggunakan hardware berupa head atau card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Cardatau kartu ATM yang masuk dan keluar dalam mesin ATM.
4.      Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi informasi?
Contoh ciri – ciri profesionalisme di bidang IT adalah :
1. Keterampilan yang berdasar pada pengetahuan teoretis
Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.
2. Asosiasi profesional
Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
3. Pendidikan yang ekstensif
Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
4. Ujian kompetensi
Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.
5. Pelatihan institutional
Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.



Kamis, 08 Mei 2014

English Task 3

In the presidential election in July, I prefer choose Jokowi. Because leadership Jokowi of a government were able to realize a clean, effective and efficient. Jokowi is a leader who takes people for its ability to foster new hope not only for people of the Solo and Jakarta but also for the people of Indonesia. Jokowi very close to the little people. Why I did not choose Prabowo? Because I think Prabowo still problematic. If we support people with problems so we will be dragged down the problem. And finally we can not focus on building the country because it is always in the shadow-haunted by past sins that weigh on our steps.

Rabu, 30 April 2014

Tugas 2 B. Inggris

This time I will tell a little bit why I chose the university gunadarma. When I graduated senior high school, I follow some foreign college entrance test, but I failed. Finally I decided to go in a private collage and I chose gunadarma. Why Gunadarma? The first, Depok and bogor city where I live not too far away. Second, there is a course that I’m passionate about and tuition in Gunadarma not too expensive. As a child, I wanted to be a soccer player. But now I just want to finish my studies, graduate on time, and get a job that suits my skills and make me comfortable. When I had that job, that’s where my future goals are achieved and make my parents proud of what I do.

Tugas 2 Etika & Profesionalisme TSI

1. a. Pencurian Identitas Identitas dalam internet adalah merupakan hal yang sangat penting. Dengan memiliki identitas seseorang, pelaku dapat menjadi orang tersebut dan dengan identitas tersebut pelaku dapat melakukan apa saja terhadap korban. Pencurian identitas banyak terjadi pada akun media social contohnya twitter. Dengan menjadi seseorang tersebut pelaku dapat, mencemarkan nama baik, permintaan sejumlah uang kepada rekan bisnis atau siapapun dengan alasan yang masuk akal, dan sebagainya.
b. Hacking Hacking adalah suatu bentuk akses ilegal yang dilakukan oleh seseorang tanpa hak. Ketika seseorang melakukan hacking, pelaku dapat mengambil data apasaja yang terdapat di dalam server website tersebut. Perbuatan merusak lainnya yang akan dilakukan misalnya merubah tampilan website (defacing) dan atau kemudian melakukan pengrusakan terhadap sistem tersebut sehingga sistem tersebut down (cracking).

2.Munculnya gangguan dalam pemanfaatan teknologi sistem informasi dapat didorong oleh berbagai motivasi yaitu, adanya motif ekonomi, balas dendam dan untuk mendapatkan sejumlah uang, dan motif popularitas.

3. Langkah – langkah yang harus dilakukan untuk mencegah terjadinya gangguandari pemanfaatan teknologi sistem informasi yaitu melalui tindakan preventif atau pencegahan. Tindakan pencegahan dari pihak pemerintah yaitu melakukan penguatan terhadap sarana hukum yang ada, dengan melakukan update yang berkala terhadap perkembangan gangguan tersebut, serta memperkuat penegak hukum dalam melakukan penindakan yang segera dan terukur untuk memberikan efek jera terhadap pelaku agar kejadian tersebut tidak meluas. Dari sisi pengguna yaitu dengan menerapkan prinsip “kehati-hatian “ dalam memanfaatkan sistem teknologi informasi.

Rabu, 02 April 2014

Tugas 1 Etika & Profesionalisme TSI


1.      Etika pada Teknologi sistem Informasi merupakan suatu sikap atau nilai yang berkenaan tentang akhlak, tata cara oleh seseorang atau kelompok yang berhubungan dengan mesin (komputer dan telekomunikasi) dan teknik yang digunakan untuk menangkap, mengumpulkan, meyimpam, memanipulasi, menghantarkan dan menampilkan suatu bentuk informasi.
2.      A. Pengguna Teknologi Sistem Informasi : Dalam etika profesi harus memahami dan menghormati budaya kerja yang ada, memahami profesi dan jabatan, memahami peraturan perusahaan dan organisasi dan memhami hukum.
- Menggunakan fasilitas TIK untuk melakukan hal yang bermanfaat
- Tidak memasuki sistem informasi orang lain secara illegal.
- Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.
- Tidak mengganggu dan atau merusak sistem informasi orang lain dengan cara apa pun.
- Menggunakan alat pendukung TIK dengan bijaksana dan merawatnya dengan baik.
B. Pengelola Teknologi Sistem Informasi : Melindungi, merawat dan menjaga sistem informasi dengan baik sehingga para pengguna merasa nyaman dan bermanfaat ketika mendapatkan informasi yang diinginkan.
C.  Pembuat Teknologi Sistem Informasi : Membuat, menyalurkan sebuah sistem atau teknologi informasi yang sesuai dengan kebetuhan pengguna. Memperbaiki jika ada kerusakan pada sistem tersebut dan harus mengupdate jika diperlukan.
3.      Jika ingin mendengarkan lagu, menonton film keluaran terbaru, meng-install software, atau membaca buku sekalipun, kita bisa mendapatkanya dengan men-download secara gratis dan kualitasnya pun sama. Walaupun hal seperti ini sama dengan pembajakan, namun karena semakin banyak situs-situs yang menawarkan jasa download gratis, hal ini dianggap sebagai sesuatu yang wajar. Padahal, dengan mendownload hal-hal tersebut, kita tidakk lain sama dengan seorang pembajak.

Jumat, 03 Januari 2014

Kolaborasi Antarmuka Otomotif Multimedia

Kolaborasi antar-muka otomatif multimedia atau dalam bahasa inggris disebut Automotive Multimedia Interface Collaboration (AMI-C). Kika kita definisikan kata-kata di dalamnya, terdapat kata otomotif, menurut wikipedia, otomotif adalah ilmu yang mempelajari tentang alat-alat transportasi darat yang menggunakan mesin, terutama mobil dan sepeda motor. Maka dapat disimpulkan bawa AMI-C berhubungan dengan interface & multimedia dalam dunia transportasi.
Tujuan Utama dari AMI-C sendiri adalah untuk menyediakan interface standar bagi pengendara mobil dengan menggunakan media komputer. Saat ini kita dapat melihat kebutuhan akan komputer tidak hanya pada Personal Computer maupun Laptop, tetapi juga pada mobil seperti sistem navigasi (GPS), hands-free pada telepon selular, termasuk pengenalan suara sintesis yang berfungsi untuk komunikasi jarak dekat untuk dipersembahkan komunikasi jarak dekat ( DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output.

Dan, apa yang dimaksud dengan Kolaborasi Antar Muka Otomotif Multimedia?
AMI-C adalah sebuah organisasi yang dibentuk untuk menetapkan standarisasi yang digunakan untuk mengatur bagaimana perangkat elektronik dapat bekerja seperti komputer & alat komunikasi pada kendaraan, sehingga alat-alat elektronik tersebut dapat bekerja dengan baik dan sesuai dengan kendaraan. Karena belum tentu alat-alat elektronik tersebut sesuai (compatible) dengan setiap kendaraan (mobil) oleh karena itu diperlukan standar agar perangkat elektronik tersebut tidak mengganggu kerja sistem mobil.

Spesifikasi dan Arsitektur Open Service Gateway Initiative

OSGI adalah konsorsium yang didirikan oleh Ericsson, IBM, Oracle, dan Sun. OSGI dikenal juga sebagai Dynamic Module System untuk java. OSGI merupakan framework untuk mengumpulkan komponen (bundle) fungsional dalam membuat suatu program. 
OSGI menyediakan services seperti manajemen dalam siklus hidup suatu program dansecurity-nya. Beberapa OSGI yang open source :
a.       Equinox
b.      Knoplerfish
c.       Apache felix
Implementasi dari OSGI adalah membolehkan pengembang aplikasi untuk memecah aplikasi menjadi beberapa modul yang saling tergantung (interdependencies). Dengan begitu, aplikasi lebih mudah untuk diatur.
Alasan kunci teknologi OSGi saat ini begitu sukses adalah bahwa ia menyediakan komponen yang sangat dewasa sistem yang benar-benar bekerja dalam jumlah yang mengejutkan lingkungan. Sebuah sistem komponen yang benar-benar digunakan untuk membangun aplikasi yang sangat kompleks seperti IDE (Eclipse), aplikasi server (GlassFish, IBM Websphere, Oracle / BEA Weblogic, Jonas, JBoss), penerapan kerangka kerja (Spring, Guice), otomasi industri, perumahan gateway, telepon, dan banyak lagi.
Spesifikasi:
OSGI spesifikasi yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGi. OSGi Alliance yang memiliki kepatuhan program yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGi implementasi berisi lima entri.





Arsitektur: 


Setiap kerangka yang menerapkan standar OSGi menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam kumpulan yang lebih kecil. Setiap bundel adalah erat-coupled, dynamically loadable kelas koleksi, botol, dan file-file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).  Kerangka kerja konseptual yang dibagi dalam bidang-bidang berikut:
1.      Bundles
Bundles adalah normal jar komponen dengan nyata tambahan header
2.      Services
Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan menerbitkan-menemukan-model mengikat Jawa lama untuk menikmati objek (POJO).
3.      Services
API untuk jasa manajemen (ServiceRegistration, ServiceTracker dan ServiceReference).
4.      Life-Cycle
API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.
5.      Modules
Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).
6.      Security
Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra-didefinisikan kemampuan.
7.      Execution Environment
Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentuTidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh sebagian besar OSGi implementasi:
•    CDC-1.1/Foundation-1.1 CDC-1.1/Foundation-1.1
•    OSGi/Minimum-1.0 OSGi/Minimum-1.0
•    OSGi/Minimum-1.1 OSGi/Minimum-1.1
•    JRE-1.1 JRE-1.1
•    From J2SE-1.2 up to J2SE-1.6 Dari J2SE-1.2 hingga J2SE-1,6
•    CDC-1.0/Foundation-1.0 CDC-1.0/Foundation-1.0
Pada saat ini, teknologi OSGi sudah sangat banyak diimplementasikan untuk berbagai macam keperluan dalam kehidupan sehari-hari diantaranya di bidang teknologi informasi dan industri serta di bidang ilmu komputer.
·         Dalam kehidupan sehari-hari. Diimplementasikan untuk mengendalikan alat-alat elektronik dalam rumah tangga dengan internet, yaitu dengan menghubungkan berbagai framework OSGi ini untuk mengendalikan alat-alat rumah tangga yang bersifat elektronik. Hal ini dilakukan dengan berbagai protocol network yaitu Bluetooth, uPnP,HAVi, dan X10. Dengan bantuan Jini dan standart OSGi dari sun microsystem yaitu Java Embedded Server. Teknologi ini dinamakan home network dan Jini adalah salah satu standard untuk pembuatan home network yang berbasis Java.
·         Teknologi dan industri. Dalam hal ini implementasi OSGi dalam teknologi dan industri adalah untuk otomatisasi industri. Seperti otomatisnya sistem dalam gudang yang dapat meminta dalam PPIC untuk mengadakan bahan baku, dan masih banyak yang lain.
·         Ilmu Komputer. Dalam ilmu komputer ini sangat banyak pengembang yang memanfaatkan teknologi OSGi ini. Dari surfing di internet banyak yang mengulas tentang pemrograman Java yang mengapdopsi teknologi OSGi ini. Salah satu contoh adalah knopflerfish merupakan framework untuk mengimplementasikan OSGi didalam program Java. Dan juga eclipse IDE merupakan OSGi framework yang dikembangkan oleh eclipse dan berbasis GUI. Dan masih banyak juga dalam server serta program lain yang mengimplementasikan teknologi OSGi ini.




Middleware Telematika

Dalam dunia teknologi informasi, terminologi middleware adalah istilah umum dalam pemrograman komputer yang digunakan untuk menyatukan, sebagai penghubung, ataupun untuk meningkatkan fungsi dari dua buah progaram/aplikasi yang telah ada.
Perangkat lunak middleware adalah perangkat lunak yang terletak diantara program aplikasi dan pelayanan-pelayanan yang ada di sistim operasi. Adapun fungsi dari middleware adalah:
·         Menyediakan lingkungan pemrograman aplikasi sederhana yang menyembunyikan penggunaan secara detail pelayanan-pelayanan yang ada pada sistem operasi .
·         Menyediakan lingkungan pemrograman aplikasi yang umum yang mencakup berbagai komputer dan sistim operasi.
·         Mengisi kekurangan yang terdapat antara sistem operasi dengan aplikasi, seperti dalam hal: networking, security, database, user interface, dan system administration.
Tujuan Umum Middleware Telematika
1.      Middleware adalah S/W penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan.
2.      Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda.

Middleware yang paling banyak dipublikasikan :
1.      Open Software Foundation’s Distributed Computing Environment (DCE),
2.      Object Management Group’s Common Object Request Broker Architecture (CORBA)
3.      Microsoft’s COM/DCOM (Component Object Model).

Lingkungan Komputasi Dari Middleware Telematika
            Suatu lingkungan di mana sistem komputer digunakan. Lingkungan komputasi dapat dikelompokkan menjadi empat jenis yaitu :
1.         Komputasi tradisional,
2.         Komputasi berbasis jaringan,
3.         Komputasi embedded,
4.         Komputasi grid.
            Pada awalnya komputasi tradisional hanya meliputi penggunaan komputer meja (desktop) untuk pemakaian pribadi di kantor atau di rumah. Namun, seiring dengan perkembangan teknologi maka komputasi tradisional sekarang sudah meliputi penggunaan teknologi jaringan yang diterapkan mulai dari desktop hingga sistem genggam. Perubahan yang begitu drastis ini membuat batas antara komputasi tradisional dan komputasi berbasis jaringan sudah tidak jelas lagi.
            Lingkungan komputasi itu sendiri bisa diklasifikasikan berdasarkan cara data dan instruksi programnya dihubungkan yang terdiri atas empat kategori berikut ini :
1.         Single instruction stream-single data stream (SISD) : Satu prosesor dan biasa juga disebut komputer sekuensial
2.         Single instruction stream-multiple data stream (SIMD) : Setiap prosesor memiliki memori lokal dan duplikasi program yang sama sehingga masing-masing prosesor akan mengeksekusi instruksi/program yang sama
3.         Multiple instruction stream-single data stream (MISD) : Data yang ada di common memory akan dimanipulasi secara bersamaan oleh semua prosesor
4.         Multiple instruction stream-multiple data stream (MIMD) : Setiap prosesor memiliki kontrol unit, memori lokal serta memori bersama (shared memory) yang mendukung proses paralelisasi dari sisi data dan instruksi.

Kebutuhan Middleware
Middleware adalah software yang dirancang untuk mendukung pengembangan sistem tersebar dengan memungkinkan aplikasi yang sebelumnya terisolasi untuk saling berhubungan. Dengan bantuan middleware, data yang sama dapat digunakan oleh customer service, akuntansi, pengembangan, dan manajemen sesuai kebutuhan. Middleware dapat juga berfungsi sebagai penerjemah informasi sehingga setiap aplikasi mendapatkan format data yang dapat mereka proses.

Middleware tersedia untuk berbagai platform, dengan berbagai jenis. Jenis middleware yang umum dikembangkan saat ini dapat dikelompokkan dalam lima kategori besar, salah satunya adalah homegrown, yang dikembangkan khusus untuk kebutuhan internal organisasi, model RPC/ORB (Remote Procedure Call/Object Request Broker), Pub/Sub (Publication/Subscription), Message Queuing, dan TP (Transaction Processing) Monitor.

Di Linux, banyak perusahaan besar seperti IBM, BEA, dan Schlumberger yang sedang dan sudah mengerjakan berbagai sistem middleware. Salah satu produk middleware IBM untuk
platform Linux adalah BlueDrekar™. BlueDrekar™ adalah middleware berbasis spesifikasi Bluetooth™ untuk koneksi peralatan wireless di lingkungan rumah dan kantor. Produk middleware ini menyediakan protocol stack dan berbagai API (Application Programming Interfaces) yang dibutuhkan aplikasi berbasis jaringan. Diharapkan adanya BlueDrekar™ di Linux ini akan mempercepat pertumbuhan aplikasi dan peralatan berbasis Bluetooth™.
Contoh lain, BEA Tuxedo™ dari BEA System, sebuah middleware transaction processing monitor yang juga mendukung model ORB, tersedia untuk berbagai platform, termasuk RedHat Linux. BEA Tuxedo memungkinkan kombinasi pengembangan aplikasi dengan model CORBA dan ATMI (Application-to-Transaction Monitor Interface). Sebuah aplikasi yang dibuat untuk Tuxedo dapat berjalan pada platform apapun yang ditunjang oleh BEA tanpa perlu modifikasi
dalam kode aplikasinya.

Dalam bidang kartu magnetis (smart cards), Schlumberger adalah salah satu pengembang dan produsen CAC (Common Access Card) dan middleware CAC-nya. Produk middleware ini yang diberi nama CACTUS (Common Access Card Trusted User Suite), dapat berjalan di atas Linux. memberi kemampuan koneksi pada level aplikasi ke kartu magnetis dan fungsi-fungsi kriptografis.

ShaoLin Aptus adalah sebuah middleware untuk Linux, yang mengubah jaringan PC menjadi sebuah arsitektur jaringan komputer yang bersifat 'fit client'. Produk yang memenangkan 'IT Excellence Awards 2002' di Hong Kong ini, mengembangkan konsep ' t h i n c l i e nt' dengan memperbolehkan komputasi berbasis client. Shaolin Aptus membuat banyak klien dapat menggunakan sistem operasi dan aplikasi yang tersimpan di server melalui LAN secara transparan.

Saat ini, hampir seluruh aplikasi terdistribusi dibangun dengan menggunakan middleware. Masih menurut IDC, perkembangan segmen middleware terbesar akan terjadi dalam alat yang membantu sistem manajemen bisnis. Hal ini terjadi untuk memenuhi permintaan akan integrasi
aplikasi yang lebih baik. Linux, didukung oleh bermacam produk middleware, memberikan pilihan sistem operasi dan middleware yang stabil, dengan harga yang bersaing.

Contoh-contoh Middleware
1.      Java’s : Remote Procedure Call
Remote Procedure Calls (RPC) memungkinkan suatu bagian logika aplikasi untuk didistribusikan pada jaringan. Contoh :
·         SUN RPC, diawali dengan network file system (SUN NFS).
·         DCE RPC, sebagai dasar Microsoft’s COM.
Object Request Brokers (ORBs) memungkinkan objek untuk didistribusikan dan dishare pada jaringan yang heterogen. Pengembangan dari model prosedural RPC, –Sistem objek terdistribusi, seperti CORBA, DCOM, EJB, dan .NET memungkinkan proses untuk dijalankan pada sembarang jaringan.

2.      Object Management Group’s : Common, dan Object Request Broker Architecture (COBRA)
3.      Microsoft’s COM/DCOM (Companent Object Model), serta
4.      Also .NET Remoting.


 http://vhinta.blogspot.com/2012/10/middleware-telematika.html