You are on page 1of 11

Nama : Arsalna Anggraini

NIM : 42203912
Prodi : D3 Administrasi Publik

RESUME MATERI MATA KULIAH TEKNOLOGI PERKANTORAN


“Big Data, Security Data dan Kebocoran Data, Teknologi Telephone, Extended Reality”
Big Data
Big data adalah sekumpulan data yang memiliki volume atau ukuran yang sangat besar yang
terdiri dari data yang terstruktur (structured), semi-terstruktur (semi structured), dan tidak
terstruktur (unstructured) yang dapat berkembang seiring waktu berjalan.
Dalam big data sendiri terdapat tiga karakteristik atau aspek yang biasanya disebut
dengan Three V atau tiga V. Apa sih Three V itu? Berikut adalah penjelasan dari Three V.
Three V sendiri adalah karakteristik yang harus ada dalam sebuah big data. Three V sendiri
terdiri dari volume, velocity, dan variety. Berikut adalah penjelasannya.
1. Volume
Nama big data sendiri memiliki arti data dengan ukuran yang besar, karena itu ukuran dari
data itu sendiri memiliki peranan penting. Sebuah data dapat dikategorikan sebagai big data
atau bukan tergantung dari volume data. Karena alasan tersebut, volume adalah salah satu
aspek yang harus dipertimbangkan dalam menangani big data.
2. Velocity
Velocity sendiri mengacu pada kecepatan data, seberapa cepat data dapat dihasilkan dan
seberapa cepat data dapat diproses dan dianalisis untuk memenuhi suatu kebutuhan. Selain
pengumpulan datanya yang harus cepat, kecepatan transfer data juga sangat berpengaruh,
terlebih lagi dalam proses pengiriman data. Jika big data memiliki kecepatan yang
memungkinkan, maka data dapat diterima atau digunakan secara langsung (real time).
3. Variety
Variety di sini dapat diartikan sebagai beragamnya jenis data yang dimiliki oleh big data.
Biasanya tipe data traditional lebih terstruktur, akan tetapi seiring berkembangnya big data,
banyak data baru dengan bentuk data yang unstructured (tidak terstruktur) dan semi
structured (semi-terstruktur), seperti contohnya sebuah text, atau data yang berupa audio,
dan video. Data-data tersebut memerlukan proses tambahan agar arti dari data dapat
diketahui.
Ketiga karakteristik di atas harus dimiliki oleh big data, jika salah satu dari ketiga karakteristik
di atas tidak terpenuhi, maka kumpulan data tersebut tidak dapat dikategorikan sebagai big
data. Selain ketiga karakteristik di atas, big data juga memiliki dua karakteristik tambahan.
Kedua karakteristik tersebut adalah value dan veracity. Berikut adalah penjelasan dari value
dan veracity.
1. Value
Value sendiri memiliki arti nilai atau makna. Sebuah data dapat disebut memiliki value jika
hasil dari pemrosesan data tersebut dapat membantu dalam pengambilan keputusan yang
lebih baik. Biasanya karakteristik value ini diperlukan dalam bidang bisnis.
2. Veracity
Veracity disini mengacu pada tingkat akurasi dalam pengumpulan data dan seberapa akurat
data tersebut. Dengan data yang memiliki tingkat keakuratan yang tinggi, maka
pengambilan keputusan akan lebih baik dan maksimal. Sama seperti value, veracity ini juga
sering diperlukan dalam bidang bisnis.
Fungsi big data
Berikut ini merupakan fungsi big data.
1. Big data dapat digunakan untuk memprediksi atau menganalisis penyebab suatu masalah
yang terjadi pada sistem. Pemanfaatan dari big data ini juga dapat meminimalisir adanya
kegagalan. Hasil dari analisis tersebut dapat digunakan dan ditampilkan secara langsung
(real time).
2. Big data dapat menjadi referensi untuk mengembangkan sebuah produk. Informasi yang
kira-kira dibutuhkan akan disimpan ke dalam big data dan hasil dari analisis tersebut dapat
menjadi dasar untuk mengambil keputusan yang tepat untuk pengembangan bisnis.
3. Big data dapat mengurangi waktu dan biaya. Dengan menggunakan big data penyimpanan
data akan mengurangi biaya yang harus dikeluarkan. Selain itu proses mengirim dan
menerima data juga dapat menjadi lebih cepat.
Tahapan pengelolaan big data
Berikut ini adalah 4 tahap pengelolaan Big Data serta perangkat bantu (tools) yang dapat
dimanfaatkan untuk mendukung pemrosesan pada tiap tahap:
1. Acquired
Berhubungan dengan sumber dan cara mendapatkan data.
2. Accessed
Berhubungan dengan daya akses data; data yang sudah dikumpulkan memerlukan tata kelola,
integrasi, storage dan computing agar dapat dikelola untuk tahap berikutnya. Perangkat untuk
pemrosesan (processing tools) menggunakan Hadoop, Nvidia CUDA, Twitter Storm, dan
GraphLab. Sedangkan untuk manajemen penyimpanan data (storage tools) menggunakan
Neo4J, Titan, dan HDFS.
3. Analytic
Berhubungan dengan informasi yang akan didapatkan, hasil pengelolaan data yang telah
diproses. Analitik yang dilakukan dapat berupa descriptive (penggambaran data), diagnostic
(mencari sebab akibat berdasar data), predictive (memprediksi kejadian dimasa depan) maupun
prescriptive analytics (merekomendasikan pilihan dan implikasi dari setiap opsi). Tools untuk
tahap analitik menggunakan MLPACK dan Mahout. 18 Budi Maryanto Big Data dan
Pemanfaatannya dalam Berbagai Sektor
4. Application
Terkait visualisasi dan reporting hasil dari analitik. Tools untuk tahap ini menggunakan
RStudio.
Pemanfaatan big data pada sektor bisnis
Perusahaan-perusahaan yang bergerak dalam sektor bisnis memiliki orientasi utama pada
pencapaian margin laba setinggi mungkin (profit oriented). Berbagai informasi penting dapat
dihasilkan dari Big Data yang dapat mendukung proses pengambilan keputusan bagi pimpinan
perusahaan sebagai berikut :
1. Mengetahui respons masyarakat terhadap produk-produk yang dikeluarkan melalui analisis
sentimen di media sosial.
2. Membantu perusahaan mengambil keputusan secara lebih tepat dan akurat berdasarkan
data
3. Membantu meningkatkan citra perusahaan di mata pelanggan.
4. Perencanaan usaha, dengan mengetahui perilaku pelanggan seperti pada perusahaan
telekomunikasi dan perbankan.
5. Mengetahui trend pasar dan keinginan konsumen.
Pemanfaatan big data pada sektor layanan publik
Perusahaan atau institusi yang yang berada pada sektor layanan publik lazimnya memiliki
orientasi utama pada pencapaian kepuasan klien/ pelanggan. Resource Big Data dapat
memberikan andil dengan menyajikan berbagai informasi berharga sebagai berikut:
1. Mendapatkan feedback dan respon masyarakat sebagai dasar penyusunan kebijakan dan
perbaikan pelayanan publik. Feedback tersebut dapat diperoleh dari sistem informasi
layanan pemerintah maupun dari media sosial.
2. Membuat layanan terpadu dengan segmen khusus sehingga layanan bisa lebih efektif dan
efisien.
3. Menemukan solusi atas permasalahan yang ada, berdasarkan data. Sebagai contoh :
menganalisis informasi cuaca dan informasi pertanian terkait data tingkat kesuburan tanah,
pemerintah dapat menetapkan atau menghimbau jenis varietas tanaman yang ditanam oleh
petani pada daerah dan waktu tertentu.
Sumber: https://jurnal.likmi.ac.id/Jurnal/7_2017/0717_02_BudiMaryanto.pdf (diakses pada
tanggal 24 November 2022, pukul 13.47)
https://www.dicoding.com/blog/apa-itu-big-data/ (diakses pada tanggal 24 November 2022,
pukul 13.40)
Security Data dan Kebocoran Data
Kebocoran data (data leakage) ternyata memiliki arti yang berbeda dengan pelanggaran data
(data breach). Kalau data breach adalah serangan yang sengaja dilakukan untuk membobol
sistem sehingga data sensitif dapat diakses, lain halnya dengan data leakage yang tidak
memerlukan serangan siber khusus. Sebab, pada umumnya kebocoran data dapat terjadi
karena data security yang buruk atau karena kelalaian pengguna sendiri. Pada saat terjadi data
leakage, maka beberapa data sensitif di bawah ini dapat dicuri oleh peretas atau oknum yang
tidak bertanggung jawab.
1. Aktivitas pengguna meliputi riwayat pemesanan dan pembayaran, serta
kebiasaan browsing.
2. Informasi identifikasi berupa nama, alamat, nomor telepon, alamat email, nama pengguna,
dan kata sandi.
3. Informasi kartu kredit berupa nomor kartu, tanggal kadaluarsa, kode pos penagihan, dan
lain sebagainya.
Selain mencari informasi pengguna, biasanya oknum tidak bertanggung jawab tersebut juga
akan mencuri informasi rahasia milik perusahaan, seperti email, komunikasi internal
perusahaan, strategi perusahaan, dan lain sebagainya. Penyebab masalah data leakage dapat
melalui sumber eksternal ataupun internal, di antaranya adalah sebagai berikut:
1. Human Error
Sudah menjadi rahasia umum, bahwa insiden data leakage sebagian besar karena human error.
Misalnya, ada karyawan yang tidak sengaja mengirimkan informasi sensitif atau
mempublikasikannya secara online. Atau sekadar menekan tombol “balas semua”
dalam email dengan ratusan orang di dalamnya ketika ingin mengirim informasi yang rahasia.
Kasus semacam ini juga bisa terjadi ketika programmer membuat database yang tersedia untuk
umum dan mesin pencari, yaitu kondisi saat informasi rahasia perusahaan bocor dan siapa saja
dapat memperoleh akses tersebut sampai terkunci kembali. Ketika kesalahan ini terjadi, lantas
mereka yang ingin meretas sistem perusahaan akan mencetak informasi rahasia sehingga
mereka dapat menggunakannya di kemudian hari. Meski terjadi karena ketidaksengajaan,
namun semua kebocoran data tetap dapat mengakibatkan hukuman dan kerusakan reputasi
yang sama.
2. Malware
Malware (Malicious Software) adalah program yang dirancang khusus untuk merusak dengan
menyusup ke sistem komputer. Penyusupan itu bisa masuk melalui email, download internet,
atau program yang terinfeksi.
Malware juga bisa menyebabkan kerusakan pada sistem komputer dan memungkinkan
terjadinya pencurian informasi perusahaan. Sehingga, harus berhati-hati dalam
mengakses website yang terlihat mencurigakan atau membuka email dari pengirim yang tidak
dikenal. Sebab, keduanya menjadi metode yang paling populer untuk menyebarkan malware,
sehingga data security menjadi lemah dan berpotensi bocor.
Upaya atau cara mencegah kebocoran data pada perusahaan
Di bawah ini ada beberapa cara yang bisa dilakukan oleh perusahaan sebagai upaya
untuk mencegah terjadinya data leakage. Mari simak satu per satu ulasan selengkapnya
di bawah ini:
1. Buat Pedoman Khusus yang Wajib Diikuti Seluruh Karyawan
Perusahaan harus mulai membuat dan mengembangkan pedoman khusus yang harus
diikuti oleh setiap karyawan. Misalnya, menerapkan aturan bahwa karyawan tidak boleh
meninggalkan komputer mereka dalam keadaan masuk atau tidak terkunci, tidak boleh
berbagi akun dengan kolega lain, dan lain sebagainya.
Banyak perusahaan saat ini yang memberikan karyawan lebih banyak akses daripada
yang mereka butuhkan. Nah, hal ini perlu dipertimbangkan lagi dan wajib mendapatkan
perhatikan khusus, untuk mencegah karyawan mengakses data sensitif da n terjadi data
leakage. Anda pun harus meninjau hak akses ini dan mengembangkan strategi
berdasarkan kebutuhan karyawan.
2. Filter Lalu Lintas Email Masuk dan Keluar
Tingginya kebutuhan pengiriman informasi dan dokumen rahasia melalui email, tak
heran jika kebocoran data email seringkali terjadi. Maka untuk meminimalkan hal ini,
perusahaan Anda dapat menggunakan pemfilteran lalu lintas email, baik itu pesan
masuk maupun pesan keluar. Filter ini juga akan memindai email dan
mengklasifikasikan email ke dalam kategori yang berbeda seperti spam, virus,
penipuan, dan lain sebagainya. Teknologi ini pun dapat memperingatkan administrator
akan ancaman orang dalam, di mana sistem akan memberi tahu pengguna jika mereka
mencoba mengirimkan informasi sensitif ke luar perusahaan.
3. Tingkatkan Keamanan Data Menggunakan Penetration Testing
Kebocoran data seringkali disebabkan oleh kelalaian pengguna atau celah keamanan
pada sistem yang sedang digunakan. Kerentanan keamanan yang tidak segera diperbaiki
memungkinkan peretas mengakses data sensitif di dalamnya. Maka dari itu, cara yang
dapat ditempuh untuk menghindari kebocoran data adalah selalu memastikan bahwa
sistem yang Anda gunakan memiliki keamanan yang baik. Salah satu cara untuk
melakukannya yaitu dengan melakukan penetration testing atau tes penetrasi secara
teratur, di mana melalui pengujian penetrasi, kerentanan keamanan dapat ditemukan dan
diperbaiki dengan segera, sehingga dapat melindungi data.
4. Gunakan Perlindungan Endpoint
Peretas akan selalu memiliki cara baru untuk mengakses sistem, mencuri informasi, dan
memanipulasi karyawan agar mereka memberikan informasi sensitif. Maka dari itu,
Anda membutuhkan perlindungan endpoint, yaitu tindakan pengamanan untuk
melindungi pengguna titik akhir atau perangkat pengguna akhir (seperti desktop, laptop,
perangkat seluler, dan lain sebagainya) untuk melindungi mereka dari penggunaan yang
tidak sah oleh penjahat dunia maya.. Pada dasarnya, sistem
perlindungan endpoint dirancang untuk mendeteksi, menganalisis, mencegah, hingga
menahan serangan dunia maya. Selain menggunakan perangkat lunak
perlindungan endpoint, Anda pun harus menggunakan sandi yang kuat dan
menggunakan kunci layar untuk melindungi perangkat.
Sumber: https://verihubs.com/blog/kebocoran-data/ (diakses pada tanggal 24 November 2022,
pukul 13.50)
Teknologi Telephone
Telepon adalah pesawat dengan listrik dan kawat, untuk bercakap-cakap antara dua orang yang
berjauhan tempatnya. Kebanyakan telepon beroperasi dengan menggunakan transmisi sinyal
listrik dalam jaringan telepon sehingga memungkinkan pengguna telepon untuk berkomunikasi
dengan pengguna lainnya.
Prinsip dasar telepon
Ketika gagang telepon diangkat, posisi telepon disebut off hook. Lalu sirkuit terbagi menjadi
dua jalur di mana bagian positifnya akan berfungsi sebagai Tip yang menunjukkan angka nol
sedangkan pada bagian negatif akan berfungsi sebagai Ring yang menunjukkan angka -48V
DC. Kedua jalur ini yang nantinya akan memproses pesan dari sender untuk sampai
ke receiver. Agar dapat menghasilkan suara pada telepon, sinyal elektrik ditransmisikan
melalui kabel telepon yang kemudian diubah menjadi sinyal yang dapat didengar oleh
telepon receiver. Untuk teknologi analog, transmisi sinyal analog yang dikirimkan dari central
office (CO) akan diubah menjadi transmisi digital. Angka-angka sebagai nomor telepon
merupakan penggabungan antara nada-nada dan frekuensi tertentu yang kemudian
dinamakan Dual-tone multi-frequency DTMF dan memiliki satuan Hertz. Hubungan utama
yang ada dalam sirkuit akan menjadi on hook ketika dibuka, lalu akan muncul getaran. Bunyi
yang muncul di telepon penerima menandakan telepon telah siap digunakan.
Sejarah telepon
1. 1871, Antonio Meucci mematenkan penemuannya yang disebut sound Telegraph.
Penemuannya ini memungkinkan adanya komunikasi dalam bentuk suara antara dua orang
dengan menggunakan perantara kabel.
2. 1875, perusahaan telekomunikasi The Bell mendapatkan hak paten atas penemuan Meucci
yang disebut transmitters and Receivers for Electric Telegraphs. Sistem ini menggunakan
getaran multiple baja untuk memberikan jeda pada sirkuit.
3. 1876, perusahaan Bell mematenkan Improvement in Telegraphy. Sistem ini memberikan
metode untuk mentransmisikan suara secara telegraf.[2]
4. 1877, The Charles Williams Shop merupakan tempat di mana telepon pertama kali dibuat
dengan pengawasan Watson, yang selanjutnya menjadi departemen riset dan
pengembangan dari perusahaan telekomunikasi tersebut. Alexander Graham Bell terus
memantau produktivitas perusahaan tersebut sehingga pada akhir tahun sebanyak tiga ratus
telepon dapat digunakan. Perusahaan Bell juga dtelah mematenkan telepon electro-
magnetic yang menggunakan magnet permanen, diafragma besi, dan dering panggilan.
5. 1878, papan pengganti secara manual ditemukan sehingga memungkinkan banyak telepon
terhubung melalui sebuah saluran pertukaran di bawah kepemimpinan Theodore N. Vail,
perusahaan Bell mempunyai 10.000 telepon yang dapat digunakan.
6. 1880, sirkuit metalic pertama dipasang. Sirkuit ini merupakan perbaharuan dari sirkuit one-
wire menjadi two-wire. Perbaharuan ini membantu mengurangi gangguan yang sering kali
dirasakan dengan penggunaan jalur one-wire.
7. 1891, telepon dengan nomor dial pertama kali digunakan. Telepon akan bekerja secara
otomatis menghubungkan penelepon ke operator dengan cara menekan nomor dial
berdasarkan instruksi.
8. 1915, telepon dengan sistem wireless pertama kali digunakan. Sistem ini memudahkan
pengguna telepon untuk saling berhubungan lintas negara.
Awal telepon sebagai alat komersial
1. 1940, telepon mobile pertama kali digunakan secara komersial. Inovasi ini sebelumnya
digunakan sebagai alat bantu perang untuk membidik tembakan dan meningkatkan kualitas
radar. Selesai perang, ratusan telepon dipasang dengan menggunakan sistem
ini. Microwave radio dipasang untuk hubungan jarak jauh.
2. 1959, telepon Princess pertama kali diperkenalkan
3. 1963, telepon dengan tombol bersuara diluncurkan
4. 1971, perusahaan telekomunikasi mandiri diizinkan untuk mengembangkan sistem
komunikasi yang dikembangkan untuk bisnis. Berjuta-juta saluran telepon telah digunakan
masyarakat.
5. 1983, Judge Harold Greene dengan sukses mengungguli perusahaan Bell yang sebelumnya
telah dicabut hak monopolinya.
6. 1899, AT&T atau The American Telephone and Telegraph Company telah mandapatkan
asset dan mendapatkan hak paten dari perusahaan American Bell. AT&T didirikan tahun
1885 sebagai pemilik keseluruhan subsidi dari American Bell yang bertugas mendirikan
dan mengoperasikan jaringan telepon jarak jauh.
7. 1913, amplifirers elektric pertama kali dipraktikkan oleh AT&T. sistem ini memungkinkan
adanya hubungan telepon antar-benua.
8. 1927, AT&T memulai proyek layanan telepon lintas-atlantik di London dengan
menggunakan dua jalur radio. Namun proyek ini masih jauh dari ideal karena banyak terjadi
gangguan dalam radio, memiliki kapasitas yang kecil, dan biaya teleponnya yang mahal.
Kemudian proyek ini dipindahkan menjadi lintas-pasifik pada tahun 1964.
9. 1969, pengguna telepon di Amerika telah mencapai 90%. AT&T menjadi laboratorium
sistem telepon paling baik di dunia.
Telepon IP
Jenis telepon IP lewat Internet
Telepon IP (Internet Protocol) merupakan telepon teknologi baru yang menggunakan protokol
internet dalam pengoperasiannya. Telepon IP ini dapat digunakan untuk memindahkan
hubungan untuk mengganti suara, mengirim fax, paket video, dan bentuk penyampaian
informasi lainnya yang telah digunakan pada sistem telepon terdahulu. Telepon IP
menggunakan koneksi internet untuk mengirimkan data. Dalam perkembangannya, layanan
telepon IP akan bekerja sama dengan perusahaan telepon lokal, provider jarak jauh seperti
AT&T, perusahaan TV cabel, Internet Service Providers (ISPs), dan operator layanan wireless.
Telepon IP merupakan bagian penting dalam penggabungan antara komputer, telepon, dan
televisi dalam satu lingkungan komunikasi. VoIP (Voice over IP) adalah pengorganisasian
untuk menstandardisasi telepon IP. VoIP digunakan sebagai landasan untuk unified
message (UM) dan unified communications (UC). Tanpa VoIP, integrasi dari berbagai
program server akan sulit dilakukan. Jaringan yang ada pada IP bukan tipe yang siap untuk
menghadapi lalu lintas VoIP sistem LAN harus dibagi antara VLAN dengan pesan suara dan
data.
Jaringan generasi baru
Next-generation networks (NGN) mengubah pendekatan “satu jaringan, satu layanan” menjadi
pengiriman berbagai layanan melalui satu jaringan. Didasarkan pada sistem internet
protocol (IP), NGN dibangun pada pengembangan jaringan broadband, Voice over IP (VoIP),
konvergensi fixed-mobile dan IP televisi (IPTV). Jaringan generasi baru ini menggunakan
sejumlah teknologi seperti nirkabel dan mobile, serat dan kabel, atau dengan pembaharuan jalur
tembaga yang ada. Negara yang telah mengadopsi teknologi ini adalah negara-negara maju.
Negara berkembang dapat mengadopsi teknologi NGN ini dengan menggunakan akses
broadband nirkabel sehingga membuat pembangunan teknologi informasi dan komunikasi
(ICT) dapat menghilangkan hambatan untuk berinovasi dan berinvestasi. Dalam
perkembangan teknologi NGN, ada dua teknologi yang berperan pada jaringan berbasis
transmisi optik, yaitu SDH dan DWDM. Kemampuan mengirimkan bandwidth pada SDH
mencapai STM-64 (10 Gbps), sedangkan pada DWDM adalah n x 2,5 Gbps atau n x 10 Gbps
(n adalah jumlah panjang gelombang). Risiko dari besarnya kapasitas kedua teknologi ini
adalah hilangnya informasi yang cukup besar saat terjadinya kegagalan dalam pengiriman
jaringan. Sistem proteksi yang umum digunakan dalam NGN adalah proteksi perangkat,
proteksi link, proteksi berdasarkan topologi, dan proteksi kanal optik (DWDM). Pada sistem
proteksi perangkat, sinyal dari jalur kanal proteksi akan dibuang dan dialihkan ke kanal kerja
jika sinyal yang diterima dari jalur ujung pengiriman sudah bekerja secara benar. Pada sistem
proteksi link, link fisik yang digunakan menjadi pokok pengolahan proteksi. Namun, proteksi
yang digunakan dalam NGN sangat bergantung pada kebutuhan jaringan itu sendiri.
Keseluruhan tipe proteksi tersebut tidak ada yang memenuhi semua kebutuhan proteksi NGN.
Sumber: https://id.wikipedia.org/wiki/Telepon (diakses pada tanggal 24 November 2022,
pukul 13.57)
Extended Reality
Extended Reality atau biasa disingkat XR adalah istilah umum yang mencakup seluruh
spektrum realitas yang dibantu oleh teknologi imersif, misalnya Virtual Reality (VR),
Augmented Reality (AR), Augmented Virtuality (AV), Mixed Realities (MR), dan future
realities. Ada juga yang mengartikan XR sebagai kombinasi interaksi grafis yang dihasilkan
manusia dan komputer, yang berada dalam realitas serta lingkungan virtual. Konsep Extended
Reality (XR) muncul ketika teknologi seperti Augmented Reality dan Virtual Reality
digunakan oleh pengembang dan perusahaan teknologi di seluruh dunia. Saat ini, banyak film
fiksi ilmiah yang menggunakan konsep Extended Reality (XR), tetapi mengoperasikannya di
dunia nyata sangat berbeda. Untuk memahami aspek teknis dari Extended Reality (XR), kita
perlu memahami teknologi yang digunakan untuk membuat Extended Reality (XR):
1. Augmented Reality (AR)
Konsep augmented reality adalah objek virtual dan imajinasi diletakkan di dunia nyata.
Augmented reality tidak menempatkan kita ke dalam grafik virtual atau yang dihasilkan
komputer, melainkan hanya menciptakan ilusi dalam gadget digital. Pengguna masih memiliki
akses ke dunia nyata dan mereka dapat sepenuhnya berinteraksi di kedua dimensi tersebut.
Contoh paling umum dari penerapan AR adalah Pokemon-GO yang menggunakan augmented
reality sehingga pengguna dapat berinteraksi dengan dunia nyata maupun dunia maya dengan
bantuan gadget digital. Contoh lain dari AR adalah filter yang kita lihat di banyak aplikasi, ini
hanya menciptakan ilusi berada di sana, tetapi sebenarnya tidak.
2. Virtual Reality (VR)
Dalam virtual reality, pengguna dimasukkan ke dalam lingkungan yang sepenuhnya virtual, di
mana mereka hanya dapat berinteraksi di dunia virtual. Grafik yang dihasilkan sebagian besar
adalah komputer dan objek buatan dirancang untuk memberikan nuansa nyata. Pengguna dapat
merasakan setiap bagian dari virtual reality. Perangkat VR khusus diperlukan untuk
menempatkan pengguna ke dalam lingkungan ini yang memberi mereka pandangan 360 derajat
dari dunia virtual. Perangkat ini dirancang untuk memberikan banyak ilusi nyata kepada
pengguna. Contoh dari VR adalah pada saat pengguna bermain game dengan menggunakan
device virtual reality. Apa yang pengguna lihat di dalam sana adalah sebuah visual yang sangat
nyata yang dihasilkan oleh virtual reality.
3. Mixed Reality (MR)
Mixed reality adalah kombinasi dari AR dan VR, di mana seseorang dapat berinteraksi dengan
dunia digital maupun dunia nyata secara bersamaan. Pengguna dapat memvisualisasikan
lingkungan mereka di perangkat MR khusus. Perangkat MR ini jauh lebih canggih dan lebih
mahal dibandingkan perangkat VR. Tetapi perangkat ini membuat kita dapat berinteraksi
dengan lingkungan secara digital. Misalnya, melalui perangkat MR akan membuat kita dapat
melihat pemandangan seluruh lingkungan kita. Kemudian kita juga dapat melakukan apa pun
yang diinginkan, seperti melempar bola, menutup jendela, dan lain sebagainya yang akan ada
secara digital melalui headset MR, tetapi dalam kenyataannya, semuanya akan tetap seperti apa
adanya. Banyak perusahaan menginvestasikan sejumlah besar uang untuk penelitian lebih
dalam di bidang realitas ini.
Singkatnya, melalui Extended Reality (XR), pengguna dapat mengunjungi tempat secara
virtual, merasakan hal yang sama seperti mereka hadir di tempat itu, serta berinteraksi dengan
individu lain di XR. Perusahaan yang ingin mengembangkan teknologi XR, tentunya akan
menghadapi beberapa tantangan, seperti:
1. Biay
Biaya merupakan tantangan yang harus dihadapi oleh perusahaan yang mengembangkan XR.
Hal ini dikarenakan perangkat XR memerlukan biaya yang sangat mahal. Mahalnya biaya yang
diperlukan untuk mengembangkan XR karena XR memerlukan banyak teknologi yang bekerja
sama serta memerlukan banyak perangkat keras yang tentunya memuat biaya pengembangan
menjadi sangat mahal.
2. Perangkat Keras
Mengembangkan perangkat keras XR juga merupakan tantangan bagi perusahaan di bidang
ini. Hal ini dikarenakan akan ada banyak teknologi, perangkat lunak serta komponen yang
digunakan, dan membuat perangkat keras adalah tugas yang sulit.
3. Privasi
Privasi merupakan tantangan yang akan dihadapi baik oleh pengguna maupun perusahaan.
Karena perangkat XR diperlukan untuk membuat lingkungan berdasarkan kebutuhan
pengguna, banyak detail pribadi yang mungkin diperlukan untuk menciptakan lingkungan
tersebut. Penyimpanan data semacam itu akan membutuhkan biaya yang mahal bagi pihak
perusahaan, dan privasi informasi dapat menjadi kekhawatiran bagi pihak pengguna.
Sumber: https://sis.binus.ac.id/2022/02/10/mengenal-extended-reality/ (diakses pada tanggal
24 November 2022, pukul 14.02)

You might also like