“Big Data, Security Data dan Kebocoran Data, Teknologi Telephone, Extended Reality” Big Data Big data adalah sekumpulan data yang memiliki volume atau ukuran yang sangat besar yang terdiri dari data yang terstruktur (structured), semi-terstruktur (semi structured), dan tidak terstruktur (unstructured) yang dapat berkembang seiring waktu berjalan. Dalam big data sendiri terdapat tiga karakteristik atau aspek yang biasanya disebut dengan Three V atau tiga V. Apa sih Three V itu? Berikut adalah penjelasan dari Three V. Three V sendiri adalah karakteristik yang harus ada dalam sebuah big data. Three V sendiri terdiri dari volume, velocity, dan variety. Berikut adalah penjelasannya. 1. Volume Nama big data sendiri memiliki arti data dengan ukuran yang besar, karena itu ukuran dari data itu sendiri memiliki peranan penting. Sebuah data dapat dikategorikan sebagai big data atau bukan tergantung dari volume data. Karena alasan tersebut, volume adalah salah satu aspek yang harus dipertimbangkan dalam menangani big data. 2. Velocity Velocity sendiri mengacu pada kecepatan data, seberapa cepat data dapat dihasilkan dan seberapa cepat data dapat diproses dan dianalisis untuk memenuhi suatu kebutuhan. Selain pengumpulan datanya yang harus cepat, kecepatan transfer data juga sangat berpengaruh, terlebih lagi dalam proses pengiriman data. Jika big data memiliki kecepatan yang memungkinkan, maka data dapat diterima atau digunakan secara langsung (real time). 3. Variety Variety di sini dapat diartikan sebagai beragamnya jenis data yang dimiliki oleh big data. Biasanya tipe data traditional lebih terstruktur, akan tetapi seiring berkembangnya big data, banyak data baru dengan bentuk data yang unstructured (tidak terstruktur) dan semi structured (semi-terstruktur), seperti contohnya sebuah text, atau data yang berupa audio, dan video. Data-data tersebut memerlukan proses tambahan agar arti dari data dapat diketahui. Ketiga karakteristik di atas harus dimiliki oleh big data, jika salah satu dari ketiga karakteristik di atas tidak terpenuhi, maka kumpulan data tersebut tidak dapat dikategorikan sebagai big data. Selain ketiga karakteristik di atas, big data juga memiliki dua karakteristik tambahan. Kedua karakteristik tersebut adalah value dan veracity. Berikut adalah penjelasan dari value dan veracity. 1. Value Value sendiri memiliki arti nilai atau makna. Sebuah data dapat disebut memiliki value jika hasil dari pemrosesan data tersebut dapat membantu dalam pengambilan keputusan yang lebih baik. Biasanya karakteristik value ini diperlukan dalam bidang bisnis. 2. Veracity Veracity disini mengacu pada tingkat akurasi dalam pengumpulan data dan seberapa akurat data tersebut. Dengan data yang memiliki tingkat keakuratan yang tinggi, maka pengambilan keputusan akan lebih baik dan maksimal. Sama seperti value, veracity ini juga sering diperlukan dalam bidang bisnis. Fungsi big data Berikut ini merupakan fungsi big data. 1. Big data dapat digunakan untuk memprediksi atau menganalisis penyebab suatu masalah yang terjadi pada sistem. Pemanfaatan dari big data ini juga dapat meminimalisir adanya kegagalan. Hasil dari analisis tersebut dapat digunakan dan ditampilkan secara langsung (real time). 2. Big data dapat menjadi referensi untuk mengembangkan sebuah produk. Informasi yang kira-kira dibutuhkan akan disimpan ke dalam big data dan hasil dari analisis tersebut dapat menjadi dasar untuk mengambil keputusan yang tepat untuk pengembangan bisnis. 3. Big data dapat mengurangi waktu dan biaya. Dengan menggunakan big data penyimpanan data akan mengurangi biaya yang harus dikeluarkan. Selain itu proses mengirim dan menerima data juga dapat menjadi lebih cepat. Tahapan pengelolaan big data Berikut ini adalah 4 tahap pengelolaan Big Data serta perangkat bantu (tools) yang dapat dimanfaatkan untuk mendukung pemrosesan pada tiap tahap: 1. Acquired Berhubungan dengan sumber dan cara mendapatkan data. 2. Accessed Berhubungan dengan daya akses data; data yang sudah dikumpulkan memerlukan tata kelola, integrasi, storage dan computing agar dapat dikelola untuk tahap berikutnya. Perangkat untuk pemrosesan (processing tools) menggunakan Hadoop, Nvidia CUDA, Twitter Storm, dan GraphLab. Sedangkan untuk manajemen penyimpanan data (storage tools) menggunakan Neo4J, Titan, dan HDFS. 3. Analytic Berhubungan dengan informasi yang akan didapatkan, hasil pengelolaan data yang telah diproses. Analitik yang dilakukan dapat berupa descriptive (penggambaran data), diagnostic (mencari sebab akibat berdasar data), predictive (memprediksi kejadian dimasa depan) maupun prescriptive analytics (merekomendasikan pilihan dan implikasi dari setiap opsi). Tools untuk tahap analitik menggunakan MLPACK dan Mahout. 18 Budi Maryanto Big Data dan Pemanfaatannya dalam Berbagai Sektor 4. Application Terkait visualisasi dan reporting hasil dari analitik. Tools untuk tahap ini menggunakan RStudio. Pemanfaatan big data pada sektor bisnis Perusahaan-perusahaan yang bergerak dalam sektor bisnis memiliki orientasi utama pada pencapaian margin laba setinggi mungkin (profit oriented). Berbagai informasi penting dapat dihasilkan dari Big Data yang dapat mendukung proses pengambilan keputusan bagi pimpinan perusahaan sebagai berikut : 1. Mengetahui respons masyarakat terhadap produk-produk yang dikeluarkan melalui analisis sentimen di media sosial. 2. Membantu perusahaan mengambil keputusan secara lebih tepat dan akurat berdasarkan data 3. Membantu meningkatkan citra perusahaan di mata pelanggan. 4. Perencanaan usaha, dengan mengetahui perilaku pelanggan seperti pada perusahaan telekomunikasi dan perbankan. 5. Mengetahui trend pasar dan keinginan konsumen. Pemanfaatan big data pada sektor layanan publik Perusahaan atau institusi yang yang berada pada sektor layanan publik lazimnya memiliki orientasi utama pada pencapaian kepuasan klien/ pelanggan. Resource Big Data dapat memberikan andil dengan menyajikan berbagai informasi berharga sebagai berikut: 1. Mendapatkan feedback dan respon masyarakat sebagai dasar penyusunan kebijakan dan perbaikan pelayanan publik. Feedback tersebut dapat diperoleh dari sistem informasi layanan pemerintah maupun dari media sosial. 2. Membuat layanan terpadu dengan segmen khusus sehingga layanan bisa lebih efektif dan efisien. 3. Menemukan solusi atas permasalahan yang ada, berdasarkan data. Sebagai contoh : menganalisis informasi cuaca dan informasi pertanian terkait data tingkat kesuburan tanah, pemerintah dapat menetapkan atau menghimbau jenis varietas tanaman yang ditanam oleh petani pada daerah dan waktu tertentu. Sumber: https://jurnal.likmi.ac.id/Jurnal/7_2017/0717_02_BudiMaryanto.pdf (diakses pada tanggal 24 November 2022, pukul 13.47) https://www.dicoding.com/blog/apa-itu-big-data/ (diakses pada tanggal 24 November 2022, pukul 13.40) Security Data dan Kebocoran Data Kebocoran data (data leakage) ternyata memiliki arti yang berbeda dengan pelanggaran data (data breach). Kalau data breach adalah serangan yang sengaja dilakukan untuk membobol sistem sehingga data sensitif dapat diakses, lain halnya dengan data leakage yang tidak memerlukan serangan siber khusus. Sebab, pada umumnya kebocoran data dapat terjadi karena data security yang buruk atau karena kelalaian pengguna sendiri. Pada saat terjadi data leakage, maka beberapa data sensitif di bawah ini dapat dicuri oleh peretas atau oknum yang tidak bertanggung jawab. 1. Aktivitas pengguna meliputi riwayat pemesanan dan pembayaran, serta kebiasaan browsing. 2. Informasi identifikasi berupa nama, alamat, nomor telepon, alamat email, nama pengguna, dan kata sandi. 3. Informasi kartu kredit berupa nomor kartu, tanggal kadaluarsa, kode pos penagihan, dan lain sebagainya. Selain mencari informasi pengguna, biasanya oknum tidak bertanggung jawab tersebut juga akan mencuri informasi rahasia milik perusahaan, seperti email, komunikasi internal perusahaan, strategi perusahaan, dan lain sebagainya. Penyebab masalah data leakage dapat melalui sumber eksternal ataupun internal, di antaranya adalah sebagai berikut: 1. Human Error Sudah menjadi rahasia umum, bahwa insiden data leakage sebagian besar karena human error. Misalnya, ada karyawan yang tidak sengaja mengirimkan informasi sensitif atau mempublikasikannya secara online. Atau sekadar menekan tombol “balas semua” dalam email dengan ratusan orang di dalamnya ketika ingin mengirim informasi yang rahasia. Kasus semacam ini juga bisa terjadi ketika programmer membuat database yang tersedia untuk umum dan mesin pencari, yaitu kondisi saat informasi rahasia perusahaan bocor dan siapa saja dapat memperoleh akses tersebut sampai terkunci kembali. Ketika kesalahan ini terjadi, lantas mereka yang ingin meretas sistem perusahaan akan mencetak informasi rahasia sehingga mereka dapat menggunakannya di kemudian hari. Meski terjadi karena ketidaksengajaan, namun semua kebocoran data tetap dapat mengakibatkan hukuman dan kerusakan reputasi yang sama. 2. Malware Malware (Malicious Software) adalah program yang dirancang khusus untuk merusak dengan menyusup ke sistem komputer. Penyusupan itu bisa masuk melalui email, download internet, atau program yang terinfeksi. Malware juga bisa menyebabkan kerusakan pada sistem komputer dan memungkinkan terjadinya pencurian informasi perusahaan. Sehingga, harus berhati-hati dalam mengakses website yang terlihat mencurigakan atau membuka email dari pengirim yang tidak dikenal. Sebab, keduanya menjadi metode yang paling populer untuk menyebarkan malware, sehingga data security menjadi lemah dan berpotensi bocor. Upaya atau cara mencegah kebocoran data pada perusahaan Di bawah ini ada beberapa cara yang bisa dilakukan oleh perusahaan sebagai upaya untuk mencegah terjadinya data leakage. Mari simak satu per satu ulasan selengkapnya di bawah ini: 1. Buat Pedoman Khusus yang Wajib Diikuti Seluruh Karyawan Perusahaan harus mulai membuat dan mengembangkan pedoman khusus yang harus diikuti oleh setiap karyawan. Misalnya, menerapkan aturan bahwa karyawan tidak boleh meninggalkan komputer mereka dalam keadaan masuk atau tidak terkunci, tidak boleh berbagi akun dengan kolega lain, dan lain sebagainya. Banyak perusahaan saat ini yang memberikan karyawan lebih banyak akses daripada yang mereka butuhkan. Nah, hal ini perlu dipertimbangkan lagi dan wajib mendapatkan perhatikan khusus, untuk mencegah karyawan mengakses data sensitif da n terjadi data leakage. Anda pun harus meninjau hak akses ini dan mengembangkan strategi berdasarkan kebutuhan karyawan. 2. Filter Lalu Lintas Email Masuk dan Keluar Tingginya kebutuhan pengiriman informasi dan dokumen rahasia melalui email, tak heran jika kebocoran data email seringkali terjadi. Maka untuk meminimalkan hal ini, perusahaan Anda dapat menggunakan pemfilteran lalu lintas email, baik itu pesan masuk maupun pesan keluar. Filter ini juga akan memindai email dan mengklasifikasikan email ke dalam kategori yang berbeda seperti spam, virus, penipuan, dan lain sebagainya. Teknologi ini pun dapat memperingatkan administrator akan ancaman orang dalam, di mana sistem akan memberi tahu pengguna jika mereka mencoba mengirimkan informasi sensitif ke luar perusahaan. 3. Tingkatkan Keamanan Data Menggunakan Penetration Testing Kebocoran data seringkali disebabkan oleh kelalaian pengguna atau celah keamanan pada sistem yang sedang digunakan. Kerentanan keamanan yang tidak segera diperbaiki memungkinkan peretas mengakses data sensitif di dalamnya. Maka dari itu, cara yang dapat ditempuh untuk menghindari kebocoran data adalah selalu memastikan bahwa sistem yang Anda gunakan memiliki keamanan yang baik. Salah satu cara untuk melakukannya yaitu dengan melakukan penetration testing atau tes penetrasi secara teratur, di mana melalui pengujian penetrasi, kerentanan keamanan dapat ditemukan dan diperbaiki dengan segera, sehingga dapat melindungi data. 4. Gunakan Perlindungan Endpoint Peretas akan selalu memiliki cara baru untuk mengakses sistem, mencuri informasi, dan memanipulasi karyawan agar mereka memberikan informasi sensitif. Maka dari itu, Anda membutuhkan perlindungan endpoint, yaitu tindakan pengamanan untuk melindungi pengguna titik akhir atau perangkat pengguna akhir (seperti desktop, laptop, perangkat seluler, dan lain sebagainya) untuk melindungi mereka dari penggunaan yang tidak sah oleh penjahat dunia maya.. Pada dasarnya, sistem perlindungan endpoint dirancang untuk mendeteksi, menganalisis, mencegah, hingga menahan serangan dunia maya. Selain menggunakan perangkat lunak perlindungan endpoint, Anda pun harus menggunakan sandi yang kuat dan menggunakan kunci layar untuk melindungi perangkat. Sumber: https://verihubs.com/blog/kebocoran-data/ (diakses pada tanggal 24 November 2022, pukul 13.50) Teknologi Telephone Telepon adalah pesawat dengan listrik dan kawat, untuk bercakap-cakap antara dua orang yang berjauhan tempatnya. Kebanyakan telepon beroperasi dengan menggunakan transmisi sinyal listrik dalam jaringan telepon sehingga memungkinkan pengguna telepon untuk berkomunikasi dengan pengguna lainnya. Prinsip dasar telepon Ketika gagang telepon diangkat, posisi telepon disebut off hook. Lalu sirkuit terbagi menjadi dua jalur di mana bagian positifnya akan berfungsi sebagai Tip yang menunjukkan angka nol sedangkan pada bagian negatif akan berfungsi sebagai Ring yang menunjukkan angka -48V DC. Kedua jalur ini yang nantinya akan memproses pesan dari sender untuk sampai ke receiver. Agar dapat menghasilkan suara pada telepon, sinyal elektrik ditransmisikan melalui kabel telepon yang kemudian diubah menjadi sinyal yang dapat didengar oleh telepon receiver. Untuk teknologi analog, transmisi sinyal analog yang dikirimkan dari central office (CO) akan diubah menjadi transmisi digital. Angka-angka sebagai nomor telepon merupakan penggabungan antara nada-nada dan frekuensi tertentu yang kemudian dinamakan Dual-tone multi-frequency DTMF dan memiliki satuan Hertz. Hubungan utama yang ada dalam sirkuit akan menjadi on hook ketika dibuka, lalu akan muncul getaran. Bunyi yang muncul di telepon penerima menandakan telepon telah siap digunakan. Sejarah telepon 1. 1871, Antonio Meucci mematenkan penemuannya yang disebut sound Telegraph. Penemuannya ini memungkinkan adanya komunikasi dalam bentuk suara antara dua orang dengan menggunakan perantara kabel. 2. 1875, perusahaan telekomunikasi The Bell mendapatkan hak paten atas penemuan Meucci yang disebut transmitters and Receivers for Electric Telegraphs. Sistem ini menggunakan getaran multiple baja untuk memberikan jeda pada sirkuit. 3. 1876, perusahaan Bell mematenkan Improvement in Telegraphy. Sistem ini memberikan metode untuk mentransmisikan suara secara telegraf.[2] 4. 1877, The Charles Williams Shop merupakan tempat di mana telepon pertama kali dibuat dengan pengawasan Watson, yang selanjutnya menjadi departemen riset dan pengembangan dari perusahaan telekomunikasi tersebut. Alexander Graham Bell terus memantau produktivitas perusahaan tersebut sehingga pada akhir tahun sebanyak tiga ratus telepon dapat digunakan. Perusahaan Bell juga dtelah mematenkan telepon electro- magnetic yang menggunakan magnet permanen, diafragma besi, dan dering panggilan. 5. 1878, papan pengganti secara manual ditemukan sehingga memungkinkan banyak telepon terhubung melalui sebuah saluran pertukaran di bawah kepemimpinan Theodore N. Vail, perusahaan Bell mempunyai 10.000 telepon yang dapat digunakan. 6. 1880, sirkuit metalic pertama dipasang. Sirkuit ini merupakan perbaharuan dari sirkuit one- wire menjadi two-wire. Perbaharuan ini membantu mengurangi gangguan yang sering kali dirasakan dengan penggunaan jalur one-wire. 7. 1891, telepon dengan nomor dial pertama kali digunakan. Telepon akan bekerja secara otomatis menghubungkan penelepon ke operator dengan cara menekan nomor dial berdasarkan instruksi. 8. 1915, telepon dengan sistem wireless pertama kali digunakan. Sistem ini memudahkan pengguna telepon untuk saling berhubungan lintas negara. Awal telepon sebagai alat komersial 1. 1940, telepon mobile pertama kali digunakan secara komersial. Inovasi ini sebelumnya digunakan sebagai alat bantu perang untuk membidik tembakan dan meningkatkan kualitas radar. Selesai perang, ratusan telepon dipasang dengan menggunakan sistem ini. Microwave radio dipasang untuk hubungan jarak jauh. 2. 1959, telepon Princess pertama kali diperkenalkan 3. 1963, telepon dengan tombol bersuara diluncurkan 4. 1971, perusahaan telekomunikasi mandiri diizinkan untuk mengembangkan sistem komunikasi yang dikembangkan untuk bisnis. Berjuta-juta saluran telepon telah digunakan masyarakat. 5. 1983, Judge Harold Greene dengan sukses mengungguli perusahaan Bell yang sebelumnya telah dicabut hak monopolinya. 6. 1899, AT&T atau The American Telephone and Telegraph Company telah mandapatkan asset dan mendapatkan hak paten dari perusahaan American Bell. AT&T didirikan tahun 1885 sebagai pemilik keseluruhan subsidi dari American Bell yang bertugas mendirikan dan mengoperasikan jaringan telepon jarak jauh. 7. 1913, amplifirers elektric pertama kali dipraktikkan oleh AT&T. sistem ini memungkinkan adanya hubungan telepon antar-benua. 8. 1927, AT&T memulai proyek layanan telepon lintas-atlantik di London dengan menggunakan dua jalur radio. Namun proyek ini masih jauh dari ideal karena banyak terjadi gangguan dalam radio, memiliki kapasitas yang kecil, dan biaya teleponnya yang mahal. Kemudian proyek ini dipindahkan menjadi lintas-pasifik pada tahun 1964. 9. 1969, pengguna telepon di Amerika telah mencapai 90%. AT&T menjadi laboratorium sistem telepon paling baik di dunia. Telepon IP Jenis telepon IP lewat Internet Telepon IP (Internet Protocol) merupakan telepon teknologi baru yang menggunakan protokol internet dalam pengoperasiannya. Telepon IP ini dapat digunakan untuk memindahkan hubungan untuk mengganti suara, mengirim fax, paket video, dan bentuk penyampaian informasi lainnya yang telah digunakan pada sistem telepon terdahulu. Telepon IP menggunakan koneksi internet untuk mengirimkan data. Dalam perkembangannya, layanan telepon IP akan bekerja sama dengan perusahaan telepon lokal, provider jarak jauh seperti AT&T, perusahaan TV cabel, Internet Service Providers (ISPs), dan operator layanan wireless. Telepon IP merupakan bagian penting dalam penggabungan antara komputer, telepon, dan televisi dalam satu lingkungan komunikasi. VoIP (Voice over IP) adalah pengorganisasian untuk menstandardisasi telepon IP. VoIP digunakan sebagai landasan untuk unified message (UM) dan unified communications (UC). Tanpa VoIP, integrasi dari berbagai program server akan sulit dilakukan. Jaringan yang ada pada IP bukan tipe yang siap untuk menghadapi lalu lintas VoIP sistem LAN harus dibagi antara VLAN dengan pesan suara dan data. Jaringan generasi baru Next-generation networks (NGN) mengubah pendekatan “satu jaringan, satu layanan” menjadi pengiriman berbagai layanan melalui satu jaringan. Didasarkan pada sistem internet protocol (IP), NGN dibangun pada pengembangan jaringan broadband, Voice over IP (VoIP), konvergensi fixed-mobile dan IP televisi (IPTV). Jaringan generasi baru ini menggunakan sejumlah teknologi seperti nirkabel dan mobile, serat dan kabel, atau dengan pembaharuan jalur tembaga yang ada. Negara yang telah mengadopsi teknologi ini adalah negara-negara maju. Negara berkembang dapat mengadopsi teknologi NGN ini dengan menggunakan akses broadband nirkabel sehingga membuat pembangunan teknologi informasi dan komunikasi (ICT) dapat menghilangkan hambatan untuk berinovasi dan berinvestasi. Dalam perkembangan teknologi NGN, ada dua teknologi yang berperan pada jaringan berbasis transmisi optik, yaitu SDH dan DWDM. Kemampuan mengirimkan bandwidth pada SDH mencapai STM-64 (10 Gbps), sedangkan pada DWDM adalah n x 2,5 Gbps atau n x 10 Gbps (n adalah jumlah panjang gelombang). Risiko dari besarnya kapasitas kedua teknologi ini adalah hilangnya informasi yang cukup besar saat terjadinya kegagalan dalam pengiriman jaringan. Sistem proteksi yang umum digunakan dalam NGN adalah proteksi perangkat, proteksi link, proteksi berdasarkan topologi, dan proteksi kanal optik (DWDM). Pada sistem proteksi perangkat, sinyal dari jalur kanal proteksi akan dibuang dan dialihkan ke kanal kerja jika sinyal yang diterima dari jalur ujung pengiriman sudah bekerja secara benar. Pada sistem proteksi link, link fisik yang digunakan menjadi pokok pengolahan proteksi. Namun, proteksi yang digunakan dalam NGN sangat bergantung pada kebutuhan jaringan itu sendiri. Keseluruhan tipe proteksi tersebut tidak ada yang memenuhi semua kebutuhan proteksi NGN. Sumber: https://id.wikipedia.org/wiki/Telepon (diakses pada tanggal 24 November 2022, pukul 13.57) Extended Reality Extended Reality atau biasa disingkat XR adalah istilah umum yang mencakup seluruh spektrum realitas yang dibantu oleh teknologi imersif, misalnya Virtual Reality (VR), Augmented Reality (AR), Augmented Virtuality (AV), Mixed Realities (MR), dan future realities. Ada juga yang mengartikan XR sebagai kombinasi interaksi grafis yang dihasilkan manusia dan komputer, yang berada dalam realitas serta lingkungan virtual. Konsep Extended Reality (XR) muncul ketika teknologi seperti Augmented Reality dan Virtual Reality digunakan oleh pengembang dan perusahaan teknologi di seluruh dunia. Saat ini, banyak film fiksi ilmiah yang menggunakan konsep Extended Reality (XR), tetapi mengoperasikannya di dunia nyata sangat berbeda. Untuk memahami aspek teknis dari Extended Reality (XR), kita perlu memahami teknologi yang digunakan untuk membuat Extended Reality (XR): 1. Augmented Reality (AR) Konsep augmented reality adalah objek virtual dan imajinasi diletakkan di dunia nyata. Augmented reality tidak menempatkan kita ke dalam grafik virtual atau yang dihasilkan komputer, melainkan hanya menciptakan ilusi dalam gadget digital. Pengguna masih memiliki akses ke dunia nyata dan mereka dapat sepenuhnya berinteraksi di kedua dimensi tersebut. Contoh paling umum dari penerapan AR adalah Pokemon-GO yang menggunakan augmented reality sehingga pengguna dapat berinteraksi dengan dunia nyata maupun dunia maya dengan bantuan gadget digital. Contoh lain dari AR adalah filter yang kita lihat di banyak aplikasi, ini hanya menciptakan ilusi berada di sana, tetapi sebenarnya tidak. 2. Virtual Reality (VR) Dalam virtual reality, pengguna dimasukkan ke dalam lingkungan yang sepenuhnya virtual, di mana mereka hanya dapat berinteraksi di dunia virtual. Grafik yang dihasilkan sebagian besar adalah komputer dan objek buatan dirancang untuk memberikan nuansa nyata. Pengguna dapat merasakan setiap bagian dari virtual reality. Perangkat VR khusus diperlukan untuk menempatkan pengguna ke dalam lingkungan ini yang memberi mereka pandangan 360 derajat dari dunia virtual. Perangkat ini dirancang untuk memberikan banyak ilusi nyata kepada pengguna. Contoh dari VR adalah pada saat pengguna bermain game dengan menggunakan device virtual reality. Apa yang pengguna lihat di dalam sana adalah sebuah visual yang sangat nyata yang dihasilkan oleh virtual reality. 3. Mixed Reality (MR) Mixed reality adalah kombinasi dari AR dan VR, di mana seseorang dapat berinteraksi dengan dunia digital maupun dunia nyata secara bersamaan. Pengguna dapat memvisualisasikan lingkungan mereka di perangkat MR khusus. Perangkat MR ini jauh lebih canggih dan lebih mahal dibandingkan perangkat VR. Tetapi perangkat ini membuat kita dapat berinteraksi dengan lingkungan secara digital. Misalnya, melalui perangkat MR akan membuat kita dapat melihat pemandangan seluruh lingkungan kita. Kemudian kita juga dapat melakukan apa pun yang diinginkan, seperti melempar bola, menutup jendela, dan lain sebagainya yang akan ada secara digital melalui headset MR, tetapi dalam kenyataannya, semuanya akan tetap seperti apa adanya. Banyak perusahaan menginvestasikan sejumlah besar uang untuk penelitian lebih dalam di bidang realitas ini. Singkatnya, melalui Extended Reality (XR), pengguna dapat mengunjungi tempat secara virtual, merasakan hal yang sama seperti mereka hadir di tempat itu, serta berinteraksi dengan individu lain di XR. Perusahaan yang ingin mengembangkan teknologi XR, tentunya akan menghadapi beberapa tantangan, seperti: 1. Biay Biaya merupakan tantangan yang harus dihadapi oleh perusahaan yang mengembangkan XR. Hal ini dikarenakan perangkat XR memerlukan biaya yang sangat mahal. Mahalnya biaya yang diperlukan untuk mengembangkan XR karena XR memerlukan banyak teknologi yang bekerja sama serta memerlukan banyak perangkat keras yang tentunya memuat biaya pengembangan menjadi sangat mahal. 2. Perangkat Keras Mengembangkan perangkat keras XR juga merupakan tantangan bagi perusahaan di bidang ini. Hal ini dikarenakan akan ada banyak teknologi, perangkat lunak serta komponen yang digunakan, dan membuat perangkat keras adalah tugas yang sulit. 3. Privasi Privasi merupakan tantangan yang akan dihadapi baik oleh pengguna maupun perusahaan. Karena perangkat XR diperlukan untuk membuat lingkungan berdasarkan kebutuhan pengguna, banyak detail pribadi yang mungkin diperlukan untuk menciptakan lingkungan tersebut. Penyimpanan data semacam itu akan membutuhkan biaya yang mahal bagi pihak perusahaan, dan privasi informasi dapat menjadi kekhawatiran bagi pihak pengguna. Sumber: https://sis.binus.ac.id/2022/02/10/mengenal-extended-reality/ (diakses pada tanggal 24 November 2022, pukul 14.02)