Welcome to my site

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum. ed ut perspiciatis unde omnis iste.

" Small is the number of people who see with their own eyes, think with their own minds and feel with their own hearts " (Albert Hermann Einstein)

= contact me at ndre@engineer.com or click on my facebook badge =

Pembuatan Kaleng dengan Blender (DPG_31)

Bermodalkan sedikit pengetahuan mengenai animasi dan disain multimedia, epnulis mencoba membahas sedikit mengenai pembuatan sebuah bentuk objek yaitu Kaleng dengan menggunakan aplikasi 3D open software blender. Sebelumnya penulis mendapatkan materi dan mengenal blender sendiri dari Laboratorium menjelang UTS (Ujian Tengah Semester) yaitu baru dua kali pertemuan, namun Penanggung Jawab (PJ) praktikan (sebutan peserta praktikum) memberikan gambaran bahwa setelah UTS nanti pada pertemuan yang ketiga dan seterusnya kita akan membuat sebuah objek yaitu Kaleng yang dilanjutkan dengan Kaleng tersebut dapat bergerak dengan animasi dan sebagainya. Sehingga sejak selesai praktikum tersebut meski telah disibukkan dengan menyiapkan diri menghadapi UTS penulis tetap menyempatkan diri agar dapat mengerjakan pembuatan Kaleng dengan blender ini pelan-pelan dan bermaksud hanya mencoba-coba saja, namun hasilnya berkata lain penulis jadi terfokus kepada pembuatan kaleng menggunakan blender ini sampai pada tahap pewarnaan hingga terselesaikan juga akhirnya dan pada penulisan berikutnya akan penulis coba mengimplementasikannya dalam bentuk animasi, tujuannya yaitu bukan untuk mendahului praktikum di laboratorium melainkan hanya sebagai pengaplikasian dan share pengetahuan saja serta melengkapi tugas softskill disain pemodelan grafik penulis, untuk proses pembuatannya sendiri yaitu akan melalui 2 tahap dimana langkah awal yaitu Modeling dan yang kedua Texturing dan UV Mapping (penulis jadikan satu), selengkapnya sebagai berikut.
Langkah Modeling

1.   Buka aplikasi blender
2. Masuk ke panel properties (N) , scrool ke bawah, pilih background images dan cari file gambar kaleng sebagai bantuan modeling dengan axis Front.

3.   Ubah tampilan viewport ke Front Orthogonal (tekan 1 (front) dan 5 (orthogonal)). Zoom
gambar hingga memenuhi layar.

4. Klik kanan pada objek cube, tekan x untuk hapus objek cube tersebut
5. Buat objek baru (Shift A) Add > Mesh > Tube
6.   Pada panel properties, ubah nama tube menjadi kaleng.

7.   Pada panel Tools, ubah jumlah verticles dari 36 menjadi 12 dan hilangkan cek pada CAP ENDS

8.   Klik Tab untuk masuk ke edit mode.
9.   Lakukan scale pada objek hingga memenuhi kaleng (lihat gambar berikut).

10. Deselect objek, lalu seleksi vertex pada bagian bawah, klik B kemudian seleksi vertex bawah.
             
11. Extrude vertex dan grab (tekan E dan Z, geser)sampai bagian bawah (lihat gambar)

12. Scale dan grab (S) bagian tersebut seperti pada gambar berikut.

13. Extrude ke bagian bawah seperti yang dilakukan pada langkah ke 11

14. Sembunyikan bagian yang tidak perlu ditampilkan dalam modeling, tekan Alt + B lalu seleksi bagian bawah (perhatikan gambar).
    
15. Seleksi vertex bagian bawah, lalu tekan CTRL + 7 untuk ke bottom port


16. Extrude dan scale (tekan E + S) vertex yang diseleksi hingga menjadi seperti gambar berikut.

17. Proses menutup bagian bawah, deselect (tekan A). Pilih 2 vertex yang saling berhadapan dengan multiple select (shift + klik kanan) dan tekan F untuk membentuk edge baru dari 2 buah vertex tersebut.

18. Lakukan subdivide agar muncul vertex baru tepat di tengah-tengah dengan cara tekan W
dan klik subdivide

19. Deselect (A), lalu pilih 4 vertex dan tekan F untuk membentuk Face.

20. Lakukan hal yang sama untuk vertex yang lain hingga menjadi seperti gambar berikut.

21. Ubah kembali tampilan ke front orthogonal (tekan 1) dan kembalikan bagian yang tersembunyi dengan tekan Alt + B
22. Untuk bagian atas, lakukan extrude dan scale sama seperti bagian bawah tadi hingga seperti gambar berikut.

23. Seleksi bagian vertex atas, lalu Ubah view menjadi Top Orthogonal (tekan 7)


24. Lakukan extrude dan scale kembali menjadi seperti gambar berikut.

25. Ubah view ke right orthogonal (tekan 3), lalu lakukan extrude dan scale seperti gambar berikut.

26. Kembali ke top ortho, lalu lakukan extrude dan scale seperti gambar berikut.

27. Kembali ke right ortho, extrude dan scale menjadi seperti gambar berikut.

28. Ubah view ke top, lalu tutup bagian atas seperti cara menutup bagian bawah, menjadi seperti gambar berikut.
                         
29. Kembali ke front ortho dan kembalikan bagian yang tersembunyi (alt + B)
30. Selanjutnya memberikan subdivision surface agar tampilan menjadi halus. Perhatikan gambar berikut.


31. Pada panel Tool –Shading, klik smooth

32. Objek terlihat masih belum seperti yang di maksud (kaleng minuman) karena efek tadi.
Solusinya melakukan loop cut di bagian tengah kaleng (ingat tutorial kotak telepon).
33. Tekan Ctrl + R, lalu drag (klik kiri geser) mendekati bagian atas. Perhatikan gambar berikut.
                         
34. Tambahkan loop cut lagi agar terlihat lebih halus dan bagus, lakukan hal yang sama untuk bagian bawah.


35. Beri 7 loop cut di bagian tengah agar lebih halus, deselect lalu select all kemudian klik smooth pada panel shading.

                         

Langkah Texture dan UV Mapping

1.   Kembali ke tampilan edit mode

2.   Klik icon material

3.   Buat 2 buah material (metal dan skin)

a. Metal

i)   Select All (A)

ii)  Klik New Material (lambang + )



b. Skin

i)          Seleksi bagian pinggir kaleng dengan tekan B, perhatikan gambar berikut.
  
ii)   Klik New Material (lambang +), tambahkan konfigurasi seperti gambar berik



4.   Klik Assign

Demikianlah yang dapat penulis share pada pembuatan objek kaleng dengan blender kali ini, semoga yang sedikit ini dapat bermanfaat serta memberikan kontribusi positif terhadap perkembangan IT di tanah air.

Sumber : Siswanto (Komunitas Blender Indonesia)

Contoh Baik Penerapan Game : Melatih Kreatifitas Anak Melalui Game (PTG_16)

Sebenarnya pada pembahasan game untuk anak ini, merupakan tulisan penyerta tugas penulis dimana akan membuat penulisan sebanya dua tulisan mengenai implementasi dari software Etoys yang bermanfaat untuk penunjang kreatifitas seorang anak dan mungkin ini hanya sebagai pengantar agar mempermudah penulisan membahasnya lebih jauh. Anak-anak pada umumnya sangat menyukai interaksi dengan obyek secara aktif, tidak heran mereka cepat menyukai game di komputer. Banyak ketertarikan anak pada komputer dimulai dengan memainkan game. Sayangnya masih banyak orang tua atau pendidik yang belum mengarahkan ketertarikan ini menjadi sarana pembelajaran. Saat ini lebih banyak anak-anak menggunakan game hanya untuk menghabiskan waktu saja. Lebih parah lagi, banyak anak-anak yang memainkan game yang belum sepantasnya untuk usia mereka.

Di beberapa negara maju, kontrol batasan usia permainan anak-anak ini sangat ketat. Sering polisi melakukan razia ke Internet cafe untuk mengetahui apakah batasan tersebut dipatuhi. Sayang sekali di Indonesia, kita masih kurang peduli dampak buruk game terhadap anak. Tempat game online dan warnet masih membebaskan anak-anak untuk memainkan game online yang seharusnya belum untuk usia mereka.

Bukan berarti semua game itu buruk, sehingga daripada melarang total anak-anak, sebetulnya game dapat digunakan untuk memperkenalkan anak-anak ke dunia pemrograman, dengan kata lain anak-anak diajari teknik pemrograman dengan cara membuat game. Merancang game ini dapat dimulai tanpa menggunakan komputer terlebih dahulu. Dimulai dengan mengajak mereka merancang “board game”, yaitu permainan seperti ular-tangga, halma, monopoli dan sebagainya. Dengan merancang permainan ini, anak-anak mulai dikenalkan bagaimana merancang skenario suatu game tersebut, sekaligus mengasah fantasi anak-anak. Akan lebih ramai bila proses merancang ini dilakukan berkelompok. Mendalami komputer tidak berarti anak-anak menjadi tidak bersikap sosial atau menjadi soliter. Bila sudah tiba saatnya memprogram game di komputer, tentu harus digunakan bahasa pemrograman dengan platform pemrograman yang tepat untuk itu. Bahasa pemrograman yang umum digunakan di industri seperti C, C++, Java tidaklah ditujukan untuk anak-anak. Seringkali anak-anak menjadi bosan terlebih dahulu sebelum dapat memprogram game. Untuk itu perlu digunakan platform pemrograman yang memudahkan pembuatan game. Sehingga anak-anak lebih berkonsentrasi kepada skenario, visualisasi, ketimbang hal ditail sintaks bahasa pemrograman.

Pilihan pertama untuk platform tersebut adalah Scratch karya MIT. Platform ini dikembangkan agar pengguna mudah mengembangkan cerita interaktif, animasi, permainan, musik dan multimedia dan aplikasi interaktif lain sebagainya. Scratch didisain untuk dapat digunakan pengguna dari yang berusia 8 tahun. Anak-anak dapat memanfaatkan Scratch untuk mempelajari konsep matematika dan komputasi serta berfikir kreatif dan sistematis serta bekerja secara kolaboratif.Scratch dapat didownload secara bebas, pengguna Scratch sangat disarankan untuk melakukan sharing dengan cara mengupload karyanya ke situs Scratch, sehingga pengguna lain dapat memanfaatkannya. Scratch didisain dengan pendekatan pembelajaran dan pendidikan. Di harapkan dengan menggunakan Scratch anak-anak dapat membangun kemampuan yang dibutuhkan seperti berfikir secara kreatif, berkomunikasi dengan lebih jelas, melakukan analisis secara sistematis dengan menggunakan teknologi secara lebih lancar, berkolaborasi secara lebih efektif dan juga melakukan disain sistem dan pembelajaran secara berkesinambungan.

Scratch dibuat dari platform Smalltalk yang bernama Squeak. yang dikembangkan oleh Alan Kay. Platform lainnya yang juga banyak digunakan untuk pendidikan anak dan dibuat dengan menggunakan Squeak ini adalah Etoys. Etoys dirancang dan ditujukan untuk anak-anak sebagai perangkat bantu edukatif untuk mengajarkan anak-anak membangkitkan kreatifitas dan idea. EToys menyediakan lingkungan yang multimedia, dan pemrograman secara visual. Anak-anak dapat memanipulasi obyek, memprogram obyek secara visual.

Prinsip pemrograman berorientasi obyek diajarkan ke anak-anak secara alami dan melalui manipulasi obyek visual. Etoys ini telah banyak dimanfaatkan di sekolah-sekolah dasar beberapa negara. Di samping untuk mempelajari pemrograman, juga dimanfaatkan untuk mendorong anak-anak mempelajari mata pelajaran lain. Misal untuk membuat simulasi pada pelajaran fisika, kimia dan biologi. Atau juga untuk mengajak anak-anak belajar sejarah, geografi dengan mendorong mereka membuat buku interaktif pada topik tertentu itu seperti di Extremadura Spanyol. Jadi mempelajari geografi atau sejarah tidak lagi membosankan. Dengan cara ini, anak-anak diajarkan komputer tidak secara pasif mengkomsumsi program aplikasi atau content yang telah jadi, tetapi diajak secara aktif dan produktif dengan menghasilkan content ataupun aplikasi tersebut.Bagi mereka yang mencoba mengenalkan bahasa pemrograman yang mirip dengan bahasa Java maka dapat menggunakan Greenfoot. Bahasa pemrograman untuk edukasi yang dikembangkan Universitas Kenty, Inggris ini memang didisain berbasiskan Java. Bahasa ini menyediakan lingkungan untuk membuat aplikasi permainan 2 dimensi. Permainan 2 dimensi ini seperti Pacman, Supermario dan sebagainya. Pada Greenfoot ini anak-anak akan memprogram untuk melakukan manipulasi obyek visual yang disajikan dalam kisi-kisi 2 dimensi.

Kemampuan untuk membuat permainan ini memang ditujukan untuk menarik minat anak-anak untuk belajar memprogram, tentu saja karena tidak menggunakan prinsip drag and drop seperti Etoys, alias masih menggunakan untuk teks untuk melakukan pemrograman, maka Greenfoot ini lebih cocok untuk anak yang berusia sekitar 13 tahun ke atas. Tentu saja anak berusia 7 tahun dapat mencoba-coba mengubah game yang ada. Disediakan lingkungan grafis untuk melakukan pemrograman sehingga walaupun pemrograman harus diketik dalam bentuk teks, tetapi menjadi lebih mudah karena tersedia perangkat bantu seperti class browser, editor, compiler. Greenfoot juga mendukung bahasa Java secara penuh.

Sehingga bisa menjadi jembatan bagi anak-anak untuk belajar Java.Bagi yang ingin juga memanfaatkan pemrograman game ini sebagai jembatan memperkenalkan bahasa pemrograman yang biasa, maka dapat menggunakan LOVE. Platform ini merupakan game engine 2D, yang memungkinkan pembuatan game dan prototype secara cepat dalam bahasa pemrograman Lua. Bahasa skrip Lua ini, banyak juga digunakan di dalam berbagai game. Platform ini memang baru diluncurkan tetapi perkembangannya cukup menjanjikan untuk digunakan sebagai jembatan mempelajari bahasa pemrograman.

Tentu saja sebelum kita bisa mengajak anak-anak mengeksplorasi dunia game dengan cara yang konstruktif dan edukatif ini, maka orang tua ataupun pengajar harus mempelajari perangkat bantu tersebut. Satu hal yang penting dipahami para orang tua dan pendidik, bahwa perangkat bantu yang digunakan untuk anak-anak tidaklah harus selalu sama dengan perangkat bantu yang banyak dan populer digunakan industri. Begitu juga untuk mempelajari komputer, anak-anak membutuhkan perangkat lunak yang lain dari yang populer di dunia industri. Kesalahan utama pengajaran komputer di sekolah adalah memaksakan anak-anak menggunakan perangkat lunak dan bahasa pemrograman yang sama dengan yang di industri. semoga bermanfaat.

Sumber : I Made Wiryana

Workshop on Open Source and Open Content 2008

The Workshop on Open Source and Open Content (WOSOC) will be held from 30th of November till the 3rd of December 2008. The venue is Bali Dynasty Hotel, Denpasar - Bali, Indonesia. The theme for the WOSOC is “Making the Open Source and Open Content work for people”. It is expected to attract international and region participants and will bring together participants representative of government, businesses, civil society organizations and academics.

The WOSOC 2008 will investigate several questions with respect to the use and development of Open Source and Open Content in various countries particularly in developing countries. Exploring these questions is crucial for the capacity building, capability formation, competency building and knowledge creation in ensuring a sustainable development model. Practical examples of the possibilities and consequences of open source adoption are taken from industrialized countries and highlighting initiatives in developing countries.

Many developing countries identify that information and communication technologies (ICT) offer significant opportunities to address current demands and repositioning for a better future. Unfortunately, developing countries always face the high cost of software license, making it the principal reason for unauthorized copying. Furthermore, the proprietary and closed source software sometimes makes developing countries unable to afford customization in order to fulfill the local needs. Open Source Software (OSS) enables developing countries to solve these problems and adapt software to meet local needs without licensing problem.

WOSOC 2008 introduces two main tracks :
* Open Source Track
* Open Content Track

Track 1. Open Source

The availability of OSS may be critical to technology trajectories in ICT. OSS has the potential to help democratization and help find solutions to the most pressing problems faced by developing countries. Due to the lower labor cost in developing countries, cost of re-training users and hiring skilled people to migrate and run OSS based systems is not as high as it is i n developed countries. More importantly, this training cost is contributing to the local economy rather than paying expensive software license fees.
Government and public sector organizations have initiated the use of OSS as a key part of their policy in information technol ogy. It is motivated by the reduction in cost of IT investments, as well as independence of development, a drive for security and autonomy, and a means to address intellectual property rights enforcement. Some governments already employ software procurement policies, which require the use of OSS.

In implementing information systems, government and public organizations have to consider many factors including flexibility, features, scalability, cost, and security. Information systems that are used to capture, create, store, process or distribut e classified information must be properly managed to protect against unauthorized disclosure of classified information, loss of data integrity, and to ensure the availability of data and system. The perception that OSS is less secure than “professionally” developed closed source proprietary software is a common one, but is substantially flawed. Discussing the real situation of OSS with respect to security, trust and privacy will prove that OSS can be more trusted in the wide deployment.
OSS provides an opportunity to achieve a public sector that is just, effective, transparent and accountable. To establish the sustainability of OSS in public sector, OSS must create business opportunities for private firms, reduce cost of IT inves tment in the private and/or public sectors of the economy and improve the efficiency and effectiveness of government. Theref ore, OSS can assist in bridging the digital gap between developed and developing countries. Thus, a framework for understan ding the policy implications surrounding open source software should be developed in order to ensure the success of implementation.

The openness of OSS creates opportunities to provide bigger accessibility of the ICT. Accessibility is used to describe the degree to which a system is usable by as many people as possible. It is about inclusion of all people. Particular groups of users are still being neglected in the development of ICT such as women and people who has limitation in language. Women constitute over half of the population, by far a majority yet their numbers are not evident in ICT applications and the ICT industry. Other aspects is the language, predominant technology is supplied in European languages yet for many developing countries this is not their mother tongue and they are limited to accessing either later in life or through a second language.

The focus of this track is the discussion about development and implementation of various open source software and solution for various domains. The topics of interest of the track include:

1.1. Studies of OSS deployment
* OSS as solution for the public sector: Government, Education, Health Care or Defense
* OSS as solution for private sector
* Mining and analyzing the OSS projects repositories
* Knowledge management, eLearning platform using OSS
* Quality metrics for the OSS artifacts
* Software assurance method for OSS development
* Social impact and cultural issues in use of OSS
* Policy issues in use and development of OSS
* Assessment and development methodologies for OSS projects and projects employing OSS
* User-centered design, human factor and usability aspects of OSS
* Training strategies for OSS deployment
* Trust, security and privacy in OSS
* OSS and dependability system
* Scalability issues
* Case studies

1.2. Specific OSS solutions for IT
* OSS solutions for infrastructures, middle-ware
* OSS solutions for data grid computing
* Health services management and E-Health
* Biomedical Ontologies and Very Large Databases
* Semantic web technologies
* Enterprise system using OSS such as ERP, CRM and Decision Support System
* Application and development of OSS database management systems
* Embedding OSS code in larger applications
* OSS data sharing solutions: distributed file systems, data spaces, P2P environments
* OSS for data intensive applications
* Service Oriented Architecture
* Business-oriented and consumer-oriented system
* CASE tools for system development
* Open source in smart phones and mobile networked devices
* Open hardware and licensing
* Case studies

1.3. OSS communities and project management
* Working with OSS communities
* Organizational and management issues
* Coordination among member of OSS development projects
* OSS development projects across national boundaries
* Requirement engineering in OSS development projects
* Project management issues related to OSS development projects
* Sustainability of Open Source Projects
* Open Source and Open Standard as government policy
* Woman in Open Source development activities
* Law, culture, and non technical issues
* Open source in democracy, politics, government, and education
* Best practices for building a business model around open source
* Community, users and architecture of collaboration
* Interoperability frameworks and inter-administration in e-Government
* Case studies

Track 2. Open Content

In recent years, there is a strong interest among academics, policy makers, activists, businessmen and other practitioners in open collaboration and access as a driver of creativity. The focus of this track is to discuss the mechanism of free dissemination and access of knowledge. Internet offers the possibility of making knowledge universally accessible. Nowadays, research organizations advocate consistently using the Internet for scientific communication and publishing. Their recommendations in favor of open access are directed not only at research institutions but also and to the same extent at cultural institutes such as libraries, archives, and museums. As a result, publishing practices are expected to undergo considerable changes.

OSS has a complementary and reciprocal relationship to research and education. One needs an educated section of the population to fulfill the full potential of OSS, and at the same time OSS helps, enhances and complements education by providing tools to promote research and education. OSS provides opportunities: unrestricted access to the source code and knowledge, an environment of unlimited experimentation and tinkering and collaboration and interaction with a community of programmers, coders and users around the world.

The notions of open science and open data demonstrate the strong tradition of openness in the academic community. The open nature of open content, makes the collaboration for creative work more sustainable. Open access journals and other open content provide inspiring examples of collaborative creativity and participatory access, such as Wikipedia. Open collaboration is closely linked to access to knowledge issues, enabling active participation rather than passive consumption especially in developing countries. Open Collaboration and access are the driver of creativity.

Open access publishing is known to involve the free availability of the results of research mainly in the form of scholarly articles. For authors, open access can be achieved by publishing articles in open access journals, and/or by storing copies of articles in open access archives or repositories. Publishing articles in this mechanism is considered an alternative to publishing in the traditional journals. An Open Access journal allows all those who have Internet access to freely read, download, copy, distribute, and print articles and other materials. Open content often looks explicitly towards open source software for business models, and open science provides through its history a glimpse of the potential of openness,
The concept of aggregating, sharing, and collaboratively enriching free educational materials over the Internet has been emerging over the past several years. The movement has been led by faculty members and content specialists who believe that making lesson plans, training modules and full courses freely available can help improve teaching. Unfortunately, the movement to use open educational resources in higher education has not yet realized the full impact. It is still in its infancy and faces some technical and cultural challenges that affect its widespread adoption.

Interoperability — the ability of multiple initiatives on different technology platforms to seamlessly share metadata and resources–is at the root of the technical challenge for open education resources. While the present lack of interoperability is a challenge, it is also the nature of innovation, such as the make use of Open Standard. Open Standards are also increasingly seen as key enablers of the transfer of information across organizations, systems, and devices.

The closed-door, “this is mine” mentality and pride of ownership over content are still the great challenge to open educational resources. Issues of ownership and intellectual property rights are a related cultural – and legal – challenge. Still to be discussed is the value of licenses that allow for commercial or non-commercial use of content, and the importance of enabling the modification and adaptation of the content.

Open Source and Open Content can bring a global revolution in teaching and learning in which educators and students could be much more actively engaged as creators, users, and adapters of content. This transformation can only occur if educators, authors, publishers, and higher education institutions make more materials available and accessible for public use. Open education holds the promise of opening the door of higher education to millions. For example, open content can reduce the need to purchase expensive textbooks, which can constitute up to three-fourths of community-college students’ spending. A national policy document for developing countries could be used by government or their science-funding organizations to speed up the scientific progress

Human capacity, including skills and competencies, is vital to success in a knowledge economy, and OSS and Open Content provides a basis for building such skills because of low barriers to entry and innovation.

2.1. Open Content
* Case studies of Open Content usage
* Open Content for disseminating learning material
* Open Content in developing countries
* Sustainability of open content projects
* Open Standard format for document and data
* OpenGIS
* Open Content development and publishing model
* Legal aspects of Open Content

2.2. Open Access
* Case studies of Open Access
* Open Access Journal
* Dissemination of scientific work
* Disseminating the learning material
* Library and Open Access policy
* Open Archiving
* Freedom of Information Access

2.3 Bussines model for Open Access and Open Content
* Business model for using the open access material
* Government projects using the open contents material
* Government projects which encourage the development of open content material
* Capacity and community building projects using open content material

Papers should address the issues involved in building sustainable models for openness in science, software and content. They can examine technical, sociological, economic/business and legal issues, and can be conceptual or practical in nature. Case studies by practitioners are welcome.

Paper Submission

WOSOC 2008 invites submission of high quality and original papers on the topics of the major tracks.. Prospective authors are invited to submit their full paper (about 5 to 7 pages - single space, font size of 10 to 12) to WOSOC 2008 Organizing Committee. Email submissions in ODF, LaTeX, or PDF formats are preferable. All reasonable typesetting formats are acceptable (later, the authors of accepted papers will be asked to follow a particular typesetting format to prepare their
papers for publication).

All submitted papers will be peer-reviewed by at least two reviewers for technical merit, originality, significance and relevance to the topics of the corresponding track. Each paper will be refereed by two experts in the field who are independent of the conference program committee. The referees’ evaluations will then be reviewed by one member of the program committee who will recommend a decision to the co-chairs of the track. The track chairs will make the final decision. Lastly, the Camera-Ready papers will be reviewed by one member of the program committee.

The length of the Camera-Ready papers (if accepted) will be limited to 7 (IEEE style) pages. Papers must not have been previously published or currently submitted for publication elsewhere. The first page of the draft paper should include: title of the paper, name, affiliation, postal address, and email address of each author as well as the name of the conference the paper is being submitted. The first page should also identify the name of the contact author and a maximum of 5 topical keywords that would best represent the content of the paper.
Accepted papers will be included in the conference proceedings and CD which published by patner of WOSOC organization.

All WOSOC 2008 speakers have their conference registration fee waived. Note that it is important that you get your papers in by the due dates. We reserve the right to withdraw the free registration if you do not get it in on time. If you are having problems meeting the deadlines, please let us know as soon as possible so that we can work with you to figure it out. 

There is specific registration fee for citizenship of Indonesia who stay in Indonesia, please contact Eri Prasetyo [eri_at_staff.gunadarma.ac.id], please change _at_ with @. Submission August 22nd, 2008
Notification September 12th, 2008
Camera Ready October 3rd, 2008
Author registration October 10th, 2008
Conference November 30th – December 3rd , 2008
Organization
Hononary Chairs
Eko Sri Margianti, Gunadarma University, Indonesia
General Chairs
Cahyana, Ministry of Information and Communication, Indonesia
General Vice Chairs
Yuhara Sukra, Gunadarma Univeristy, Indonesia
Budi Darmadi, Ministry of Industry of Republic of Indonesia, Indonesia [in process]
Suryadi, H. S., Gunadarma University, Indonesia

Track Organizer
Open Source Software track : Adang Suhendra, Gunadarma University, Indonesia
Open Content track : A. Benny Mutiara, Gunadarma University, Indonesia

Steering Committee
Alexander Rusli (Ministry of State Owned Enterprises, Indonesia)
Engkos Koswara (Ministry of Research of Technology, Indonesia)
Ernesto Damiani, Milan University, Italy
Haklin Alex Kimm (East Stroudburg University, USA)
Kokou Yetongnon (Bourgogne University, France)
Onno W Poerbo (Independence, Indonesia)
Peter B. Ladkin (Bielefeld University, Germany)

Local Commitee
I Made Wiryana, Gunadarma University, Indonesia (Co-Chair)
A. Benny Mutiara, Gunadarma University, Indonesia
Tb. Maulana Kusuma, Gunadarma University, Indonesia
I Wayan Simri Wicaksana, Gunadarma University, Indonesia
Eri Prasetyo, Gunadarma University, Indonesia
Adang Suhendra, Gunadarma University, Indonesia
Hotniar Siringoringo, Gunadarma University, Indonesia
 
Program Commitee
A Benny Mutiara (Gunadarma University, Indonesia)
AB Susanto (Ministry of Education, Diponegoro University, Indonesia)
Adang Suhendra (Gunadarma University, Indonesia)
Alexander Rusli (Ministry of State Owned Enterprises, Indonesia)
Ariya Hidayat (KDE,Germany)
Agus Rubiyanto MSc (Sepuluh November Institute of Technology, Indonesia)
Bernd Lutterbeck (TU Berlin, Germany)
Ernesto Damiani, Milan University, Italy
Engkos Koswara (Ministry of Research of Technology, Indonesia)
Eric Leclercq (Bourgogne University, France)
Harold Thimbleby (Swansea University, …) [in process]
Haklin Alex Kimm (East Stroudburg University, USA)
I Made Wiryana (Gunadarma University, Indonesia)
I Wayan Redana (Udayana University, Indonesia)
I Wayan Simri Wicaksana (Gunadarma University, Indonesia)
I Wayan Warmada (Gadjah Mada University, Indonesia)
Jan-Torsten.Milde (FH Fulda) [in process]
Junhua Tang (Shanghai JiaoTong University, China)
Kenji Saga (Japan) [in process]
Kokou Yetongnon (Bourgogne University, France)
Lukito Edi Nugroho (Gadjah Mada University, Indonesia)
Ma Ying-hua (Shanghai Jiao Tong University, China)
Mohammad Aulia (Haeys Associate, YPLI, Indonesia)
Mohammand DAMT (Independence, Indonesia)
Onno W Poerbo (Independence, Indonesia)
Peter B. Ladkin (Bielefeld University, Germany)
Putu Laxman Pendit (Independence, Indonesia)
Richard Chbeir (Bourgogne University, France)
Romi Satrio Wahono MEng (Indonesian Institute of Science).

repost from http://www.wosoc-conference.org

Hati-hati ! Uji penetrasi adalah pengetahuan bak pedang bermata dua

Pada tahun 80-an, komputer IBM PC yang tak dihubungkan ke jaringan (stand alone) mulai digunakan untuk berbagai keperluan. Saat itu, masalah keamanan merupakan masalah fisik semata. Ketika jaringan komputer mulai dikenal dan digunakan, sekuriti komputer mulai diperhatikan dan digunakan untuk mengatur hak pemakaian resource, baik fisik (memory, processor, disk) maupun data. Kini masalah sekuriti menjadi kompleks seiring dengan meluasnya pemanfaatan komputer, terutama setelah lahirnya Internet.

Internet awalnya dikembangkan untuk menghubungkan antar pihak yang saling dipercaya dengan tujuan saling bertukar menukar informasi. Walau merupakan proyek Departemen Pertahanan Amerika, Internet digunakan dan dikembangkan untuk tujuan kolaborasi dunia akademis yang serba terbuka dengan menyediakan sarana jaringan agar, bagi pengguna Internet yang notabene adalah ilmuwan dapat saling menggunakan sumber daya komputasi dan informasi. Saat itu antar pengguna seringkali bertukar password ataupun sistem yang begitu terbuka dengan akun guest tidak menjadi masalah. Tidak heran layanan seperti telnet, ftp, finger yang digunakan secara luas pada awal masa Internet memiliki begitu besar celah keamanan. Misal layanan telnet dengan mudah disadap, sehingga orang dapat mengetahui password dari rekan kerjanya

Perkembangan internet begitu pesat dan kini telah menjadi suatu jaringan raksasa yang saling menghubungkan berbagai jaringan. Pemanfaatannya di bidang bisnis menjadikan terjadinya pergeseran model. Dari bentukan komunitas pengguna internet berupa suatu Gemeinschaft dengan norma internal dan tradisi yang diatur berdasarkan status dan didorong oleh kecintaan, kewajiban serta kesamaan pemahaman dan tujuan, sekarang telah bergeser dan cenderung menjadi suatu Gesselschaft yang terdiri dari individu (organisasi) yang memiliki interest masing-masing yang saling berkompetisi untuk kepentingan material sehingga berbentuk pasar bebas.

Pada bentuk pertama bisa dikatakan tak ada batasan antara privat dan publik, sedang pada yang kedua terjadi perbedaan secara jelas. Dengan adanya pergeseran tersebut dan makin banyaknya penggunaan eCommerce kebutuhan akan sekuriti mulai tampak dengan jelas. Banyak institusi yang awalnya menganggap remeh masalah ini akhirnya mengalami kerugian yang besar akibat kelalaian ini.

Komunitas Internet yang tadinya merupakan komunitas sejenis (para ilmuwan) yang berdasarkan rasa percaya dan keinginan berkolaborasi, kini menjadi komunitas yang majemuk, dan penuh dengan orang asing. Sehingga mirip dengan jalanan yang rawan akan tindak kejahatan. Hukum (apalagi di Indonesia) sepertinya belum bisa mengikuti kecepatan perubahan internet. Sehingga langkah paling tepat untuk melindungi sistem, adalah dari diri pengguna sendiri. Baik secara aktif menjaga pesan yang dikirimkan, teliti dalam menerima pesan, maupun berhati-hati dalam menggunakan fasilitas atau jasa di internet. Kasus berbagai virus-worm dari I LOVE U, BLASTER, dan sebagainya yang mengirimkan pesan seakan-akan dari pengguna dengan tujuan yang ada di address book pengguna, sudah merupakan suatu contoh nyata begitu mudahnya kasus pelanggaran keamanan dan pencurian identitas dilakukan. Ini juga berawal dari ketakpedulian pengguna terhadap permasalahan ini.

Ketika Internet digunakan secara luas, dan masuk ke dunia bisnis. Apalagi makin banyak aplikasi bisnis yang dijalan di Internet. Pertimbangan sekuritipun menjadi diutamakan. Berbagai jenis sistem baru dikembangkan untuk menyediakan layanan yang aman, misal https, ssl dan sebagainya. Serangan-serangan baru banyak timbul dan membuat perubahan pada sistem Internet. Serangan semacam WORM dari Morris, ataupun DDOS yang menimpa situs besar seperti Yahoo, menjadikan perubahan konfigurasi dan penerapan protokol. Paket ICMP yang tadinya digunakan aplikasi semacam ping dan traceroute untuk menguji keberadaan jalur ke suatu alamat, sekarang banyak diblok untuk mencegah digunakannya sebagai salah satu serangan. Layanan seperti telnet dan ftp sudah banyak ditiadakan dan digantikan aplikasi yang lebih aman karena dilengkapi dengan teknologi enkripsi seperti ssh, ataupun sftp.

Semakin kompleks dan saling terhubungnya antar bagian dalam sistem, menjadikan sistem makin sulit untuk dijamin keamanannya. Sekuriti adalah suatu proses, bukan produk. Sebagai proses maka sekuriti itu memiliki banyak komponen. Sekuriti juga seperti rantai yang terdiri dari banyak mata rantai. Seperti halnya rantai, maka kekuatan sistem setara dengan kekuatan dari mata rantai yang terlemah. Orang/pengguna merupakan sisi terlemah dari sekuriti. Mereka tak memahami komputer, mereka percaya apa yang disebutkan komputer. Mereka tak memahami resiko. Mereka tak mengetahui ancaman yang ada. Orang menginginkan sistem yang aman tetapi mereka tak mau melihat bagaimana kerja sistem tersebut. Pengguna tak memiliki ide, apakah situs yang dimasukinya situs yang bisa dipercaya atau tidak.

Manusia adalah salah satu faktor yang sangat penting tetap sering kali dilupakan dalam pengembangan Teknologi Informasi. Begitu juga dalam mengembangkan sistem sekuriti. Sebagai contoh karena penggunaan password yang sulit sehingga menyebabkan pengguna malah menuliskannya pada kertas yang ditempel dekat komputer. Sehingga dalam menyusun kebijakan sekuriti faktor manusia dan budaya setempat haruslah sangat dipertimbangkan. Salah satu permasalahan utama dengan user di sisi sekuriti, adalah akibat komunikasi atau penjelasan yang kurang memadai pada user dan disain yang kurang berpusat pada user yang mengakibatkan lemahnya sekuriti. User seringkali tak menerima penjelasan yang cukup, sehingga mereka membuat atau mereka-reka sendiri resiko atau model sekuriti yang terjadi. Seringkali ini menimbulkan pengabaian dan mengakibatkan kelemahan sekuriti.

Pengetahuan tentang sekuriti ataupun kepedulian (awareness) tentang sekuriti bukan saja penting bagi pendisain sistem, tetapi juga bagi pengguna awam. Ketidak-pedulian terhadap sekuriti sistem, sering membuat pengguna melakukan tindakan yang membuat sistem kedalam kondisi tidak aman. Sebagai contoh penggunaan password yang sederhana, ataupun pengguna tidak memeriksa ketika melakukan koneksi https kepada suatu situs eBanking, ternyata menuju situs eBanking palsu. Seringkali pengguna percaya begitu saja terhadap keamanan sistem, akibat pengguna tidak bisa mencerna informasi teknis yang diberikan oleh si penyedia jasa. Misal dengan informasi telah digunakan firewall, dan ssl maka dianggap sistem telah aman selamanya dan dalam segala kondisi. Pengetahuan bagi pengguna tentang celah keamanan dapat meningkatkan kewaspadaan pengguna terhadap kemungkinan serangan yang dapat merugikan dirinya.

Biasanya buku tentang sekuriti sistem, akan bermula dari menerangkan tentang konsep sekuriti dan dilanjutkan dengan langkah-langkah untuk membuat sistem lebih aman. Misal perangkat bantu manakah yang dapat digunakan, patch manakah yang harus diterapkan dan berbagai teknik lainnya. Buku ini melakukan pendekatan agak berbeda, yaitu dengan menerangkan jenis-jenis uji penetrasi yang dapat dilakukan terhadap suatu sistem. Dengan menerapkan uji penetrasi ini terhadap sistem maka si perancang sistem dapat memeriksa apakah sistemnya sudah cukup aman terhadap celah yang telah umum.

Sebagai pengantar dari buku ini saya akan memulai dengan suatu peringatan dan harapan kepada pembaca agar memanfaatkan pengetahuan di buku ini dengan sebaik-baiknya dan untuk kepentingan masyarakat luas. Memang penyebaran pengetahuan seperti uji penetrasi ini dapat menimbulkan syak wasangka sebagai usaha menyebarkan teknik-teknik buruk yang dapat merugikan kepentingan masyarakat banyak.

Sepintas lalu teknik penetrasi ini dapat digunakan untuk mengambil manfaat dari kelengahan orang lain. Tapi dengan menyebarkannya ke masyarakat luas, maka diharapkan masyarakat luas dapat lebih berhati-hati dalam menggunakan Internet, dan perancang sistem dapat mendisain dan mengimplementasikan sistemnya lebih hati-hati dan membuat sistem lebih aman. Masyarakat lebih berhati-hati dalam menggunakan komputer di tempat terbuka (Warnet misalnya), masyarakat berhati-hati dalam menggunakan credit card dan mencatat rapih tiap transaksi yang dilakukan dan menyimpan bukti transaksinya. Jadi intinya diharapkan masyarakat tidak begitu saja gegabah di dalam hal keamanan sistem. Karena komputer makin luas digunakan dan makin beragam fungsinya.

Pengetahuan penetrasi ini tidak perlu ditutup-tutupi, karena memang telah ada di Internet secara luas. Bahkan beberapa perangkat bantu yang dapat melakukan uji penetrasi secara otomatis yang melakukan eksploitasi kelemahan sistem. Software tersebut dapat didownload secara bebas dari Internet dan disebut dengan “automate exploit tools“. Awalnya perangkat lunak ini digunakan untuk pengujian sistem (penetration test). Tapi dengan berbekal software ini, seorang cracker dapat melakukan exploitasi di mana saja dan kapan saja, tanpa harus mempunyai pengetahuan khusus. Cracker jenis ini dikenal sebagai “script kiddies“. Sehingga dengan tidak menginformasikan teknik uji penetrasi kepada masyarakat luas, maka justru segelintir orang yang kebetulan memahami uji penetrasi ini dapat memanfaatkan kelengahan masyarakat luas. Akan tetapi proses dalam penyebaran suatu celah kepada masyarakat luas sebaiknya melalui prosedur yang baik, misal dimulai dengan pemberitahuan kepada si pemilik sistem (atau vendor), lalu setelah ditemukan cara pencegahannya (patch, anti virus dan sebagainya), maka barulah diberitahu kepada masyarakat luas. Tahapan ini yang dikenal dengan istilah advisory.

Beda antara hacker dan cracker hanyalah intensi, atau niatnya. Motivasi para hacker untuk menemukan vunerability adalah untuk membuktikan kemampuannya atau sebagai bagian dari kontrol sosial terhadap sistem. Sedangkan motivasi para cracker sangat beragam, diantaranya adalah untuk propaganda (deface web site/email), kriminal murni, penyerangan destruktif (akibat dendam atau ketidak-sukaan terhadap suatu insitusi), dan lain-lain. Apapun motif dari cracker selalu ada pihak yang dirugikan akibat tindakannya.

Apa perlunya pengetahuan uji penetrasi ini pada perancangan sistem ? Pada tahapan perancangan sistem, untuk menganalisis kelemahan sistem dan memperhitungkan resiko dari suatu kemungkinan celah dikenal suatu metoda yang diperkenalkan oleh Bruce Schneier, metoda ini lazim disebut Attack Tree. Dalam metoda attack treee, goal serangan pada puncak pohon serangan. Pada cabang di bawahnya, si perancang sistem akan mereka-reka kemungkinan serangan-serangan apakah yang mungkin dilakukan untuk mencapai goal tersebut. Untuk setiap jenis serangan diperhitungkan probabilitas dilakukannya serangan tersebut, biaya atau usaha untuk melakukan serangan tersebut, serta kerugian yang dapat terjadi bila serangan tersebut terjadi. Biasanya si penyerang akan cenderung memilih serangan yang mudah dilakukan dan memberikan dampak terbesar. Si perancang sistem sebaiknya harus mencegah serangan yang memiliki probabilitas tertinggi, atau serangan yang dapat menimbulkan kerugian terbesar. Setiap cabang dari goal (kemungkinan serangan) akan dianalisis selanjutnya ke cabang bawah berupa prasyarat ataupun langkah untuk melakukan serangan tersebebut.

Metoda ini sebetulnya tidak tergolong baru, di dalam literatur rekayasa komputer sekuriti juga dikenal metoda attack-graph, atau di dalam literatur system safety (keamanan dan keselamatan sistem), dikenal metoda fault-tree, yang digunakan untuk melakukan evaluasi keamanan suatu sistem, dan di dalam literatur rekayasa perangkat lunak (software engineering) dikenal test case graph. Metoda seperti fault tree ini sudah lazim dikenal pada sistem kritis seperti reaktor nuklir, sistem kendali pabrik dan lain sebaiknya.

Seperti dijelaskan di atas, dalam menerapkan metoda analisis ini, untuk mencapai tiap goal serangan, maka si perancang harus mereka-reka kemungkinan serangan. Sehingga, pengetahuan tentang berbagai penetrasi jelas akan memudahkan bagi si perancang sistem untuk memprediksikan skenario serangan. Pengetahuan ini juga merupakan suatu pengetahuan wajib bagi mereka yang ingin melakukan pengujian sekuriti sistem, terutama untuk meningkatkan sekuriti sistemnya. Biasanya suatu tim yang disebut Tiger Team akan melakukan uji penetrasi. Perusahaan asuransi keamanan sistem sering mempekerjakan tim seperti ini untuk melakukan uji penetrasi terhadap sistem yang diasuransikan.

Biasanya penganalisis keamanan sistem akan mencoba memikirkan skenario berbagai jenis serangan yang dapat dilakukan pada suatu sistem jaringan komputer. Pada dasarnya serangan pada suatu sistem jaringan komputer sendiri ada 3 gelombang trend utama yaitu:
  • Gelombang pertama adalah serangan fisik . Serangan ini ditujukan kepada fasilitas jaringan, perangkat elektronis dan komputer.
  • Gelombang kedua adalah serangan sintatik. Serangan ini ditujukan terhadap keringkihan (vulnerability ) pada perangkat lunak, celah yang ada pada algoritma kriptografi atau protokol.
  • Gelombang ketiga adalah serangan semantik. Serangan jenis ini memanfaatkan arti dari isi pesan yang dikirim. Dengan kata lain adalah menyebarkan disinformasi melalui jaringan.
Sebagaimana halnya pisau ataupun pengetahuan lainnya, pengetahuan uji penetrasi dapat pula digunakan untuk masuk buruk. Mudah-mudahan pembaca dapat mengambil manfaat positif dan menggunakan pengetahuan yang ada di buku ini, untuk kepentingan masyarakat banyak.

Selamat membaca, belajar dan memanfaatkannya untuk membuat hidup masyarakat lebih baik dan sejahtera.

 Tulisan Asli : I Made Wiryana

Peran Penting TI dalam DMO

Baru-baru ini pemerintah melalui Direktorat Jenderal Pengembangan Destinasi Pariwisata Kementerian Kebudayaan dan Pariwisata Republik Indonesia mengagas terobosan baru dalam tata kelola daerah tujuan wisata atau yang dikenal dengan destinasi.

Tata kelola daerah tujuan wisata yang dicanangkan Kementerian Kebudayaan dan Pariwisata berlabel “DMO”, merupakan kepanjangan dari Destination Management Organization. Pengelolaan DMO ini dilaksanakan di 15 destinasi yang selanjutnya disebut dengan klaster.

Kelimabelas klaster DMO tersebut meliputi Kota Tua Jakarta, Pangandaran, Danau Toba, Bunaken, Sabang, Tana Toraja, Borobudur, Rinjani, Raja Ampat, Wakatobi, Tanjung Puting, Derawan, Danau Batur-Kintamani, dan Pulau Komodo-Kelimutu-Flores serta Bromo-Tengger-Semeru. Konsep tata kelola klaster tersebut mengadopsi dari cerita sukses dari beberapa negara yang telah mengadopsi konsep ini di negaranya. DMO sesuai dengan buku Pedoman Pembentukan dan Pengembangan DMO (Kemenbudpar, 2010), diartikan sebagai tata kelola destinasi pariwisata yang terstruktur dan sinergis yang mencakup fungsi koordinasi, perencanaan, implementasi dan pengendalian organisasi destinasi secara inovatif dan sistemik melalui pemanfaatan jejaring, informasi dan teknologi yang terpimpin secara terpadu dengan peran serta masyarakat, pelaku/asosiasi, industri, akademisi dan pemerintah yang memiliki tujuan, proses dan kepentingan bersama dalam rangka meningktakan kualitas pengelolaan, volume kunjungan wisata, lama tinggal dan besaran pengeluaran wisatawan serta manfaat bagi masyarakat lokal.

Jika menterjemahkan konsep tersebut maka ada empat sistem yang setidaknya saling hubung dan bersinggungan satu dengan yang lainnya, yaitu sistem destinasi, sistem tata kelola, sistem informasi, komunikasi dan teknologi, dan sistem pemasaran. Keempat sistem tersebut senada yang diungkapkan oleh Putera (2009) pada Biskom, edisi Juli 2009 bahwa ada empat faktor yang menentukan DMO yaitu unsur pemerintah, bisnis, pariwisata, dan teknologi informasi dan komunikasi.
Putera (2009) menjelaskan bahwa unsur-unsur yang ada dalam DMO akan dapat berjalan dengan baik apabila fungsi dalam tata kelola yang meliputi perencanaan, implementasi, dan pengawasan dapat dilaksanakan dengan baik. Serta perlu adanya integrasi satu dengan yang lain, atau umumnya disebut sebagai koordinasi. Fungsi-fungsi tersebut dalam perkembangan teknologi saat ini bisa didekatkan dengan teknologi informasi. Konsep inipun sangat sesuai dengan konsep DMO yang dipaparkan oleh Kemenbudpar, bahwa fungsi-fungsi dalam tata kelola dilakukan secara inovatif dan tersistem melalui pemanfaatan jejaring, informasi dan teknologi yang terintegral diantara stakeholder yang ada.

Keterkaitan antara DMO dan TIK

Zelenka (2009) menjelaskan, kehadiran teknologi informasi  dan komunikasi (TIK) sejak tahun 1980-an telah merubah wajah pariwisata di dunia, dimana telah terjadi revolusi dalam proses distribusi produk-produk pariwisata, komunikasi dengan konsumen dan lintasan bisnis diantaranya, gambaran kewilayahan, akses informasi, daftar harga, keamanan, serta jalur-jalur alternatif. Kesemua ini merupakan dampak dari hadirnya TIK. Sementara itu Putera (2009) menyebutkan, pengembangan dalam penerapan elektronika pariwisata saat ini telah bergerak pada pemuktahiran dengan paradigma pengelolaan sistem informasi pariwisata terpadu melalui Destination Management Organization (DMO). Paradigma ini mempertimbangkan peran dan fungsi suatu daerah tujuan wisata. Pengelolaan DMO dilakukan secara terpadu oleh lembaga pemerintah, perusahaan swasta, organisasi profesi dan elemen-elemen yang berhubungan dengan kegiatan pariwisata. Kegiatan pengelolaan ini mengarah pada pencapaian pembangunan ekonomi dan keseimbangan pembangunan wilayah.

Bahkan Chang (2003) telah melakukan riset yang menghasilkan enam dasar strategi dalam penerapan sistem informasi untuk DMO, meliputi: pertama, sumber keunggulan kompetitif adalah informasi – sehingga aliran informasi merupakan kunci dalam implementasi. Siapa saja yang memberikan informasi dengan baik dan lengkap dialah pemenangnya. Konsep ini dapat dilakukan melalui e-tourism. Kedua, Sistem Informasi merupakan investasi jangka panjang. Nilai kemanfaatan yang dihasilkan dengan sistem ini baru bisa dirasakan apabila sistem yang dibentuk dilakukan secara berkelanjutan dan informasi yang diberikan secara terus menerus dilakukan up dating dan melibatkan seluruh komponen kepariwisataan yang ada. Ketiga, memperjelas resiko yang ada: setiap sistem pasti memiliki peluang terjadinya permasalahan, sehingga sebelum diimplementasikan perlu diketahui hal-hal apa saja yang akan mempengaruhi jalannya sistem, seperti resiko teknik, fungsi, internal maupun dari luar. Hal tersebut bisa dideteksi sejak awal, setiap peluang terjadinya resiko. Keempat, Diferensiasi: produk dan jasa yang unik.

Sistem informasi merupakan portofolio bagi pemasaran produk dan jasa yang ditawarkan dan berbeda dengan pesaing yang ada. Kelima, Co-alignment: penyelasaran antara lingkungan ekternal, pilihan strategi, struktur organisasi, dan kinerja sektor keuangan. Langkah awal dari implementasi sistem informasi adalah penilaian terhadap lingkungan ekternal dengan mengidentifikasi kekuatan pendorong, perubah, dan pengantar nilai-nilai. Variabel dalam DMO harus dioptimalkan untuk saling berhubungan dalam rangka pencapaian tujuan pemasaran destinasi. Keenam, kontinuitas: kesinambungan dari arah dan pelaksanaan sistem informasi. Tanpa adanya keberlanjutan dan dilakukan secara terus menerus sulit pencapaian tujuan dapat terwujud.

TIK adalah salah satu kunci daya saing sejauh mana wisata dan bisnis yang ada disekitarnya berfungsi dengan baik. Bahkan virtualisasi objek wisata yang terdapat dalam website dan pemesan online menuju objek tersebut menjadi isu yang saat ini sedang berkembang (Bojnec & Kribel, 2005).
DMO tidak hanya semata-mata dipandang sebagai bentuk organisasi dalam pandangan klasik yang mengharuskan adanya bentuk hierarki pembagian tugas secara tegas dengan garis wewenang dan penugasan. Tetapi DMO sejalan dengan kelahirannya di masa modern, hendaklah dipandang sebagai bentuk pengorganisasian pengelolaan destinasi dengan menggunakan pendekatan modern pula, yaitu pemanfaatan jejaring, informasi dan teknologi. Ada tiga komponen penting dalam DMO yang sering dikemukakan Presenza (2005), yaitu coordination tourism stakeholders, destination crisis management dan destination marketing.

Bangunan DMO dengan Peran TIK di dalamnya

Destination marketing, menjadi ujung tombak dalam komponen DMO. Keberhasilan DMO dalam meningkatkan kualitas pengelolaan pada akhirnya berdampak pada peningkatan volume kunjungan wisata, lama tinggal dan besarnya pengeluaran wisatawan serta membawa kemanfaatan bagi masyarakat lokal. 

Kesemua ini ditentukan bagaimana destination marketing dapat menarik sebanyak-banyaknya pengunjung untuk datang ke wilayah yang telah dipromosikan. Destination marketing meliputi beberapa aspek, yaitu Trade shows, Advertising, Familiarization  tours, Publication & Brochures, Events & Festivals, Cooperative Programs Direct Mail, Direct Sales,  Sales Blitzes, dan Web Marketing. Banyak persepsi yang hanya memandang destination marketing sebagai bagian terpisah dari DMO. Padahal, justru bagian ini menjadi vital dalam memberikan informasi dan menarik minat wisatawan untuk datang ke wilayah tersebut. Dengan kata lain, percuma saja telah membangun kesadaran kolektif diantara stakeholders destinasi, membangun kawasan lebih baik, tetapi informasi tentang semua itu tidak dijalankan. Ketiga komponen tersebut haruslah berjalan secara bersama, dan bahu membahu dengan saling dukung, serta saling melengkapi.

Prinsip Dasar DMO Web

Banyak kajian dan contoh-contoh sukses dalam penerapan sistem ini. Namun, pada kesempatan ini, ada lima prinsip dasar yang umum dan penting untuk dipahami dalam membangun sistem informasi terintegrasi (DMO Web). Abouttourism memberikan catatan penting sebagai berikut:
Pertama, Look Good atau dalam bahasa yang mudah dipahami adalah enak dilihat. Artinya sebuah tampilan DMO Web harusnya memenuhi unsur visual yang atraktif dan menarik, enak dibaca, mudah dalam navigasi, serta penggunaan warna dan huruf yang padupadan.

Kedua, Perhatikan Konten, konten diibaratkan sebagai jalan untuk menunjukkan tentang apa yang ada pada kawasan tersebut. Pada konten ini akan terlihat jelas bagaimana setidaknya wisatawan bisa datang ke lokasi, menghubungi stakeholder yang ada, dan pada akhirnya akan terjadi transaksi. Informasi yang disajikan harus terkini dengan beragam visual yang menarik, seperti foto, video, dan cerita-cerita wisatawan yang pernah berkunjung.

Ketiga, Jadikan audien sebagai bagian dari DMO Web, karena bagaimanapun juga wisatawan adalah tujuan market sehingga melibatkan mereka secara langsung dalam DMO Web sangat dibutuhkan. Hal ini tentu saja dapat dilakukan dengan membangun komunitas online untuk menyebarkan keunggulan kompetitif dari destinasi yang ada. Beberapa studi tentang DMO Web di Eropa menyebutkan bahwa lebih dari setengah atau 57% dari pengguna DMO Web membaca ulasan perjalanan, dan 43% mengunjungi forum dialog yang berhubungan dengan perjalanan.

Keempat, SEO atau Search Engine Optimization. Ini merupakan sesuatu yang tidak mudah, para stakeholders harus pandai-pandai memberikan kata kunci ataupun pengkategorian dari setiap informasi yang ditampilkan dalam DMO Web. Tren yang ada biasanya calon pengunjung akan melakukan pencarian informasi pada mesin-mesin pencarian sehingga hanya 10 hasil pencarian utama yang sering kali dibuka. Kelima, Mengkoversikan. Memasukkan semua element mulai dari web desain, konten, penggunaan media sosial, dan strategi SEO adalah bukan hal mudah, DMO web bukan sekedar tempat jualan hotel, tikel ataupun paket liburan secara online, tetapi ada sisi lain yang bisa diberikan kepada calon pengunjung seperti informasi agenda kegiatan di kawasan, keunikan budaya, ataupun aktivitas kepariwisataan lainnya.

Tidak kalah pentingnya DMO web merupakan wadah komunikasi antar stakeholders yang ada, serta pembangunan sistem informasi ini dapat menjadi penyedia informasi yang lengkap dan akurat bagi konsumen/turis untuk mempersiapkan liburan mereka dan dapat melakukan pemesanan terhadap produk dan layanan pariwisata yang akan dituju, selain itu juga membantu perusahaan pariwisata agar lebih baik mengintegrasikan semua layanannya melalui pengorganisasian dan promosi secara personal dan meningkatkan pengalaman pariwisata, serta sistem ini membantu semua para pemangku kepentingan di daerah dan nasional untuk bersama-sama dalam menggunakan sistem dan database pariwisata tunggal untuk meningkatkan kerjasama serta menghindari informasi yang tidak konsisten.

Pada akhirnya DMO Web menjadi alat untuk industri pariwisata nasional dan DMO untuk mempromosikan secara efektif dan hemat biaya layanan pariwisata mereka ke seluruh dunia dan menjadikannya sebagai prioritas utama aplikasi e-commerce dan e-tourism.

Sumber : tulisan Prakoso Bhairawa Putera ( Peneliti Muda bidang Kebijakan dan Administrasi (Kebijakan Iptek) – LIPI, dan Peserta Program Beasiswa Pascasarjana Ristek 2010 di Universitas Indonesia)

Mantra pelawan XSS dan Sql injection

Ketika CMS dengan model dinamis yang mengakses database digunakan di depan dengan gagahnya oleh para developer tanpa firewall di tingkat aplikasi, maka mau tidak mau resiko XSS dan Sql injection hanya tinggal waktunya tiba. Masih ingat kasus KPU yang disebabkan kedua hal ini, walau katanya sudah ditutup oleh firewal berlapis-lapis. Memang itu adalah resiko model CMS dinamis yang tanpa pertimbangan matang. Tentu saja karena berbagai alasan (dari tidak tahu, malas, waktu kepepet dan lain halnya). Banyak developer lebih suka memasang aplikasi CMS langsung begitu saja.

Sekarang bagaimana mantra pelawan serangan XSS dan Sql injection? Dari hasil pertapaan di lembah Google sebetulnya banyak mantra yang dapat diturunkan, mantra ini banyak yang berupa teknik lama diterapkan di domain (masalah) baru. Teknis pertama adalah ketika sistem didevelop, di samping mendevelop sistem dengan hati-hati maka bisa dimanfaatkan metoda yang sudah “TUA” dalam bidang software verification (saran saya bagi pendevelop aplikasi web membaca buku teori dan hal-hal agak formal sangat dibutuhkan). Tool itu yang dikenal dengan sebutan “static analyzer“. Static di sini berarti sistem software dianalisis dalam situasi statis bukan ketika dijalankan (situasi dinamis). Artinya source code program akan diperiksa secara otomatis. Pada dasarnya celah XSs dan Sql bisa dianalisis dari source codenya, melakukan analisis secara manual tentu melelahkan untuk itu bisa digunakan Static Analyzer. Salah satu contohnya ada Pixy [http://pixybox.seclab.tuwien.ac.at/pixy/].

Mantra kedua adalah dipasang untuk sistem yang berjalan. Jurus pertama bisa dengan menggunakan modsecurity [http://www.modsecurity.org/], suatu firewall untuk aplikasi web. Pada dasarnya modul firewall ini akan menjadi satpam antara web server dan aplikasi web. Sehingga setiap akses ke web aplikasi web akan diperiksa terlebih dahulu berdasarkan aturan-aturan. Bila dilihat ada akses yang mencurigakan (stringnya mirip XSS attack atau SQL Injection) maka otomatis tidak diteruskan ke aplikasi web. Perlu diketahui bila Anda memasang rule terlalu banyak maka sering posting dimuntahkan (akan agak repot untuk forum dsb, tapi itu resiko dari keamanan).

Jurus kedua adalah menggunakan firewall database, yang berada di antara aplikasi web dan database engine. Misal dengan menggunakan GreenSQL [http://www.greensql.net]. Setiap perintah SQL yang melewati program ini akan dinilai berdasarkan suatu matriks resiko. Bila ada request yang mencurigakan maka tidak diteruskan ke database server. Saat ini GreenSQL sudah mendukung MySQL. Bebepera perintah SQl yang bersifat administratif tidak secara default diloloskan.

Mantra ketiga yang perlu dipertimbangkan adalah menggunakan model queue dalam proses interaksi, jadi ketika pengguna submit suatu masukan (via form atau lainnya), maka akan masuk ke queue terlebih dahulu, dan queueu ini dianalisis dan disubmit ke CMS sesungguhnya. Dengan cara ini maka tidak ada akses langsung ke sistem sesungguhnya. Dengan cara ini ada 2 database yang digunakan, database untuk front end (queue dari submission) dan database dari CMS yang juga terlindungi dengan mantra-mantra sebelumnya.

Koq repot ya, itulah resiko dari disain yang malas mikir (bandingkan bila rumus statis-statis ditetapkan dengan cerdas). Kali lain akan disambung dengan mantra-mantra lainnya, apalagi kalau situs sudah pakai AJAX, dsb. Semakin banyak komponen yang digunakan dan di luar kendali server, maka semakin banyak celah yang terbuka dan dapat dimanfaatkan. Solusi di atas saya berikan adalah yang bersifat Open Source, karena menurut saya solusi closed source tidak memenuhi persyaratan auditing (sebagai contoh static analyzer itu tidak bisa dijalankan bila kita tak memiliki source code). Gini hari koq ndak kenal Open Source.

Tulisan Asli : I Made Wiryana

Penerapan Interaksi Manusia dan Komputer (DPG_23)

Interaksi manusia dan komputer merupakan suatu disiplin ilmu yang mengkaji tentang komunikasi atau interaksi diantara pengguna dengan sistem.
 
Awal munculnya istilah interaksi manusia dan computer, yaitu :
1.      Tahun 1950-an. Pertama kali diperkenalkan secara komersil.
2.     Tahun 1970-an. Komputer pribadi(PC), maka berkembanglah penggunaan teknologi ini secara cepat dan mengagumkan ke berbagai penjuru (pendidikan, perdagangan, perusahaan dll) dan muncul isu teknik antarmuka pengguna (userinterface).
3.      Pada tahun 1980an. Pertengahan baru di perkenalkan istilah IMK

Model IMK, yaitu :     
1. Pengguna
2. Interaksi
3. Sistem

            Tiga komponen ini saling berkaitan. Pengguna adalah bagian dari sistem yang memungkinkan berinteraksi dengan komputer, oleh sebab itu mengapa 3 komponen ini saling berkaitan.
Tujuan Utama Interaksi Manusia dan Komputer

            Interaksi manusia dan komputer pada dasarnya adalah untuk memudahkan manusia dalam mengoperasikan komputer dan mendapatkan berbagai umpan balik yang ia perlukan selama ia bekerja pada sebuah sistem komputer. Artinya sistem tersebut dapat berfungsi dengan baik bisa untuk mengembangkan dan meningkatkan keamanan (safety), utilitas (utility), ketergunaan (usability), efektifitas (efectiveness) dan efisiensi (eficiency). 

Dengan kata lain, bertujuan untuk membangun produk reliable;
- mudah dipelajari
- berkesan jika digunakan
- menghasilkan sistem yang bermanfaat (usable)
- aman (safe),dan
- memberi kepuasan serta pengalaman yang menyenangkan

            Para perancang antarmuka manusia dan komputer berharap agar sistem komputer yang dirancang dapat mempunyai sifat yang akrab dan ramah dengan users. Namun untuk merancang sistem yang mudah digunakan users, para perancang harus memahami aspek-aspek psikologi yang dimiliki oleh users, karena setiap users mempunyai ciri-ciri khusus dan kebiasaan yang berbeda dalam menggunakan sebuah sistem computer

Ruang Lingkup Interaksi Manusia Komputer :

MANUSIA
            Manusia memiliki keterbatasan dalam memproses informasi dan hal ini mempunyai implikasi pada desain.
1. Informasi diterima dan direspon melalui sejumlah saluran input dan output
- Saluran Visual (visual channel)
- Saluran Pendengaran (auditory channel)
- Saluran Peraba (haptic channel)
- Pergerakan (movement)
2. Informasi disimpan pada memory
- Memory Sensor- Memory Jangka Pendek
- Memory Jangka Panjang
3. Informasi diproses dan diaplikasikan
- Penalaran
- Pemecahan masalah
- Skill acquisition
- Kesalahan

KOMPUTER
            Sistem komputer terdiri dari berbagai macam elemen, yang masing-masing memiliki pengaruh terhadap user. Peralatan input untuk penggunaan secara interaktif memungkinkan user untuk memasukkan teks, menggambar, dan memilih obyek pada layar.
- Text entry : keyboard, speech, handwriting.
- Pointing : secara umum adalah mouse.
            Peralatan output untuk penggunaan secara interaktif secara umum adalah beberapa jenis layar serta output dengan suara. Output dan input dalam bentuk kertas : paperless office dan less-paperless office.

Memory
- Memory jangka pendek : RAM
- Memory jangka panjang : magnetic dan optical disk
- Keterbatasan kapasitas penyimpanan dokumen dan video
- Metode akses yang membatasi dan membantu user

Proses
- Effek dari sistem yang berjalan cepat dan lambat
- Keterbatasan kecepatan pemrosesan
- Jaringan dan pengaruhnya terhadap kinerja system

INTERAKSI
            Model interaksi membantu kita untuk memahami apa yang terjadi pada interaksi antar user dan sistem. Model mengakomodasi apa yang diinginkan user dan yang dilakukan sistem. Ergonomi mencakup karakter fisik interaksi dan bagaimana hal tersebut mempengaruhi efektifitas. Dialog antar user dan sistem dipengaruhi oleh gaya interaksi.
 
Interaksi terjadi pada konteks sosial dan organisasi mempengaruhi user dan sistem.
- Manusia dan komputer berinteraksi lewat masukan & keluaran melalui antarmuka
  • Fokus : perancangan dan evaluasi antarmuka pemakai (user interface).
  • Antarmuka pemakai : adalah bagian sistem komputer yang memungkinkan manusia
    berinteraksi dengan komputer.
  • Antarmuka Manusia dan Komputer, harus user friendly (antarmuka yang bagus, mudah dioperasikan, mudah dipelajari, pengguna merasa senang), untuk yang berkualitas tinggi yang dikagumi oleh orang –orang beredar luas dan sering ditiru.
             Suatu antarmuka/interface yang dibuat seharusnya tidak hanya dapat dilihat, disentuh atau didengar, tetapi juga mencakup konsep,kebutuhan user untuk mengetahui system komputer, dan harus dibuat terintegrasi ke seluruh sistem. 
Contoh IMK dalam kehidupan sehari – hari :

-Penggunaan Automatic Teller Machine (ATM) 
Pada ATM yang biasa kita gunakan juga merupakan sebuah Interaksi Manusia dan juga Komputer. Pada sebuah ATM kita dapat melihat sebuah sistem antarmuka (Interface), kita dapat melihat menu-menu yang tesedia pada layar ATM. Melakukan transfer, cek saldo, dsb.

-Penggunaan Laser Pada Operasi Medis
Pada bidang kedokteran IMK juga banyak berperan, seperti Sistem pakar, Operasi medis menggunakan bantuan laser,dsb. Mesin yang telah di desain (coding) sedemikian rupa akan di jalankan untuk melakukan operasi. Spesialis (dokter) melakukan penentuan koordinat pada bagian tubuh yang akan di lakukan operasi. Maka, input atau yang di lakukan Dokter ini akan di terima oleh Mesin, dan akan langsung segera di lakukan pembedahan

Unsur Interaksi Manusia dan Komputer terdiri dari :
– Manusia ? bagaimana manusia menerima dan memproses perintah kedalam computer
– Komputer ? teknologi komputer yang digunakan untuk menerima, memproses, dan
menghasilkan Output yang telah diprosesnya
– Interaksi di antara kedua elemen di atas
Pengaruh akibat Interaksi Manusia dan Komputer dalam masa sekarang ini dapat dipandang dari 2 Sudut, yaitu Sudut Kemanusiaan dan Sudut Sosial. Beberapa aspek yang menjadi fokus dalam perancangan sebuah antarmuka adalah :

Metodologi dan proses yang digunakan dalam perancangan sebuah antarmuka.
  1. Metode implementasi antarmuka.
  2. Metode evaluasi dan perbandingan antarmuka.
  3. Pengembangan antarmuka baru.
  4. Mengembangkan sebuah deskripsi dan prediksi atau teori dari sebuah antarmuka baru.
Ada juga dari sumber lain pengertian dari IMK

Interaksi manusia dan komputer adalah suatu ilmu yang berhubungan dengan komputer grafik, sistem operasi, faktor manusia, ergonomi, rekayasa industri, psikologi teori, dan sistem bagian dari ilmu pengetahuan komputer. Komputer Grafik dilahirkan dari penggunaan alat pena dan CRT merupakan awal sejarah komputer. Ini mendorong pengembangan beberapa tekinik Interaksi manusia dan komputer. Banyak teknik sejak hari Sketchpad Sutherland'S Ph.D. (1963) bahwa menandai permulaan komputer grafik sebagai acuan. Dalam komputer grafik telah dikembangkan perangkat keras dan algoritma yang mengijinkan manipulasi dan perngkat keras lebih realistis. Komputer grafik mempunyai peran penting dalam Interaksi manusia dan komputer, yaitu pemodelan sistem dan perancangan tatapan muka dengan pengguna.

Faktor manusia adalah bagian utama dari permasalahan peralatan perancangan yang dapat dibedah oleh manusia selama Perang dunia II. Banyak permasalahan yang dihadapi oleh faktor manusia yang mempunyai pandangan tentang apa dia lihat (perancangan perangkat keras dan mengendalikannya). Masalah dari operasi manusia komputer adalah suatu faktor alami manusia, kalau tidak permasalahan yang baru mempunyai teori substansiil, komunikasi, dan aspek interaksi sebelumnya yang dikembangkan dalam faktor manusia, memaksa suatu pertumbuhan faktor manusia didalam arah perkembangan IMK. Ergonomi adalah hampir mirip dengan faktor manusia, tetapi itu dari studi pekerjaan. Seperti dengan faktor manusia, perhatian ergonomi cenderung pada tingkatan, tetapi dengan selera fisiologis tambahan dan suatu tekanan. Interaksi manusia dan komputer adalah suatu topik alami untuk ergonomi, tetapi suatu perluasan teori kepada studi bidang perlu menghasilkan yang sekarang "cognitive ergonomics" and "cognitive engineering". Oleh karena sejarah IMK adalah mengenai studi komputer ergonomic yang menekankan pada hubungan pekerjaan yang menentukan dan efek faktor tekanan, seperti routinisasi pekerjaan, kenyaman penggunaan atau perancangan tampilan. Akhirnya, kebebasan menentukan perhitungan, pemakai komputer pribadi dan penjualan komputer itu jadilah lebih secara langsung diikat kepada mutu perangakat keras mereka dibanding di masa lalu. Hasil telah menjadi evolusi yang ditandai dengan pengukuran suatu alat penghubung arsitektur yang distandardisasi dari perangkat keras pendukungnya untuk membagi sistem tanpilan untuk lapisan manajemen aplikasi. Bersama dengan perubahan ini, para perancang dan peneliti sudah mulai untuk mengembangkan teknik spesifikasi untuk pemakai menghubungkan dan menguji teknik untuk produksi alat penghubung yang praktis.

Tujuan Pembuatan IMK adalah u/ memudahkan pekerjaan manusia dalam penggunaan piranti hardware atau software. Jangan sampai manusia menjadi ambigu (bermakna ganda) sehingga nantinya akan menyesatkan. Maka pengguna tidak akan merusak hardware atau software karena coba-coba yang diakibatkan oleh ketidaktahuan pengguna & akan membingungkan pengguna. Oleh karena itu IMK dibuat agar hal demikian tidak terjadi.

Secara terperinci, tujuan IMK terdiri dari :
1. Berguna
2. Aman
3. Produktif
4. Efektif
5. Efisien
6. Fungsional

Ke-enam tujuan diatas harus bisa dipahami oleh pengguna, adapun point yang harus dicapai dalam membuat suatu IMK ada 3 yaitu :
1. Useful --> dapat mengerjakan sesuatu
2. Usable --> dapat mengerjakan sesuatu dengan mudah dan benar
3. Used --> dapat terlihat baik, tersedia, dan diterima oleh pengguna

Contoh IMK dalam kehidupan sehari-hari adalah antarmuka pada handphone. Handphone yang terlihat baik haruslah yang sesuai dengan selera orang. Tetapi walaupun handphone yang sudah terlihat baik dengan fasilitas yang lengkap dengan brand yang berbeda-beda dan harga yang terjangkau, terkadang orang tetap memilih handphone yang brand-nya sudah terkenal walaupun dengan harga yang sedikit mahal. Contoh diatas menunjukkan point-point seperti useful,usable, dan used dalam tujuan IMK.

Pengaruh IMK
Pengaruh IMK pada masa sekarang dipandang dari 2 sudut, yaitu :
1. Sudut Kemanusiaan
  - manusia memiliki kelemahan, artinya tanpa alat bantu seperti komputer, maka pekerjaan
    manusia akan berjalan lambat dan tidak akurat.
  - kesalahan dalam mengoperasikan komputer akan mengakibatkan kehilangan waktu,
    kehilangan uang, kehilangan semangat, bahkan bisa kehilangan nyawa jika melibatkan
    sistem yang kritikal.
2. Sudut Sosial
  Komputer memberikan sumbangan yang besar dalam kehidupan manusia dan tidak boleh
  diabaikan, seperti dalam hal pembelajaran (analisa), dan mengirimkan robot ke luar angkasa.

Sumber :

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
This Theme Modified by Kapten Andre based on Structure Theme from MIT-style License by Jason J. Jaeger