Welcome to my site

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum. ed ut perspiciatis unde omnis iste.

" Small is the number of people who see with their own eyes, think with their own minds and feel with their own hearts " (Albert Hermann Einstein)

= contact me at ndre@engineer.com or click on my facebook badge =

Implementation Support (Pendukung Implementasi)

Objectives :
v  Programming Tools for interactive systems provide :
- a means of effectively translating abstract designs and usability principles into an executable form
- different level of services for the programmer

v  Windowing Systems :
- central environment for the programmer and the user
- allowing a single workstation to support separate user-system threads of action simultaneously

v  Interaction Toolkits :
- allowing the programmer to describe behaviours of objects at a level similar to how the user perceives them

v  User Interface Management Systems (UIMS) :
- the final level of programming support tools
- allowing the designer and the programmer to contraol the relationship between the presentation objects of a toolkit with their functional semantics in the actual application 

Elements of Windowing Systems

Two features :
Ø  Device Independence à konsep abstract terminal
Ø  Resource Sharing à multiple application control

Abstract Terminal :
Ø  makes the programming task easier
Ø  makes portability of application programs possible

Device Driver (translation program) :
Øneeds to be written for a particular hardware device and then any application program can access it.

Example of Abstract Terminal :

Ø  Pixels
Ø  Graphical Kernel System (GKS)
Ø  Programmer’s Hierarchical Interface to Graphics (PHIGS)
Ø  PostScript


 Programming The Application

Ø  Programming Paradigm :
a. Read-Evaluation Loop
b. Notification Based

User Interface Management Systems (UIMS)

The main concerns of a UIMS :

·  A conceptual architecture for the structure of an interactive system which concentrates on a separation between application semantics and presentation
·         Techniques for implementing a separated application and presentation
·  Support techniques for managing, implementing and evaluating a run time interaction environment

The Logical Components of a UIMS :

·         Presentation
·         Dialogue control
·         Application interface




Pengantar Sistem Informasi Geografis (SIG)

Pada Ilmu Komputer, Sistem Informasi merupakan hal yang sangat mendasar keterkaitannya dengan sistem secara global. Sistem Informasi Geografis (SIG) adalah salah satu sistem informasi yang dibahas dalam ilmu komputer, yang dalam pengintegrasiannya SIG merangkul dan merepresentasikan sistem informasi lainnya. SIG menggunakan teknologi komputer untuk mengintegrasikan, memanipulasi dan menampilkan informasi yang ada di suatu area geografi, lingkungan, dan karakteristik yang mengikuti suatu daerah geografi. SIG dapat digunakan oleh berbagai bidang ilmu, pekerjaan, atau peristiwa seperti arkeologi, agrikultur,  keamanan dan pertahanan,  kesehatan, pemerintahan, kehutanan, pendidikan, kelautan, hasil alam, bencana, tempat wisata dan masih banyak lagi. SIG dapat menjawab pertanyaan-pertanyaan umum dan kompleks yang terjadi dalam suatu instansi, SIG juga dapat membantu dalam pengambilan keputusan yang lebih baik.

Sistem Informasi Geografis

Pada dasarnya, istilah sistem informasi geografis merupakan gabungan dari tiga unsur pokok: sistem, informasi, dan geografis.. Dengan melihat unsur-unsur pokoknya, maka jelas SIG merupakan salah satu sistem informasi dan SIG merupakan suatu sistem yang menekankan pada unsur "Informasi Geografis". Penggunaan kata Geografis" mengandung pengertian suatu persoalan mengenai bumi: permukaan dua atau tiga dimensi. Istilah "Informasi Geografis" mengandung pengertian informasi mengenai keterangan-keterangan (atribut) yang terdapat di permukaan bumi yang posisinya diberikan atau diketahui. Dengan memperhatikan pengertian Sistem Informasi, maka SIG merupakan suatu kesatuan formal yang terdiri dari berbagai sumber daya fisik dan logika yang berkenaan dengan objek-objek yang terdapat di permukaan bumi. Dan, SIG merupakan sejenis perangkat lunak yang dapat digunakan untuk pemasukkan, penyimpanan, manipulasi, menampilkan, dan keluaran informasi geografis berikut atribut-atributnya.

Berikut subsistem dalam SIG :

1. Data Input : subsistem ini bertugas untuk mengumpulkan, mempersiapkan data spasial dan atribut dari berbagai sumber, dan bertanggung jawab dalam mengkonversi format data-data aslinya ke dalam format yang dapat digunakan oleh SIG.

2. Data Output : subsistem ini menampilkan atau menghasilkan keluaran seluruh atau sebagian basisdata baik dalam bentuk softcopy maupun hardcopy seperti: tabel, grafik, peta dan lain-lain.

3. Data Management : subsistem ini mengorganisasikan baik data spasial maupun atribut ke dalam sebuah basidata sedemikian rupa sehingga mudah dipanggil, diupdate, dan diedit.

4. Data Manipulasi dan Analisis : subsistem ini menentukan informasi-informasi yang dapat dihasilkan oleh SIG. Selain itu, subsistem ini juga melakukan manipulasi dan pemodelan data untuk menghasilkan informasi yang diharapkan.

Konsep Sistem Informasi Geografis

Sumber data untuk keperluan GIS dapat berasal dari data citra, data lapangan, survei kelautan, peta, sosial ekonomi dan GPS. Selanjutnya diolah dilaboratorium atau studio GIS dengan software tertentu sesuai dengan kebutuhannya untuk menghasilkan produk yang berupa informasi yang berguna dapat berupa peta konvensional maupun peta digital sesuai keperluan user, maka harus ada input kebutuhan yang diiinginkan user, dapat dilihat pada gambar berikut :
SIG terdiri dari beberapa komponen  :

1. Perangkat Keras : perangkat keras yang sering digunakan untuk SIG adalah komputer (PC), mouse, digitzer, printer, plotter, dan scanner.

2. Perangkat Lunak : SIG juga merupakan sistem perangkat lunak yang tersusun secara modular dimana basisdata memegang peranan kunci. Setiap subsistem diimplementasikan dengan menggunakan perangkat lunak yang terdiri dari beberapa modul.

3. Data dan Informasi Geografi : SIG dapat mengumpulkan dan menyimpan data dan informasi yang diperlukan baik secara tidak langsung dengan cara meng-importnya dari perangkat-perangkat lunak SIG yang lain maupun secara langsung dengan cara mendijitasi data spasialnya dari peta dan memasukkan data atributnya dari tabel-tabel dan laporan dengan menggunakan keyboard.

4. Manajemen : suatu proyek SIG akan berhasil jika dimanage dengan baik dan dikerjakan oleh orang-orang memiliki keahlian yang tepat pada semua tingkatan.

Model dunia nyata dapat memudahkan manusia di dalam studi area aplikasi yang dipilih dengan cara mereduksi sejumlah kompleksitas yang ada. Untuk merepresentasikan objek-objek seperti bentuk bangunan, batas-batas wilayah, garis-garis jalan raya, sungai, posisi pilar, dan sebagainya, yang dapat dilakukan oleh komputer adalah memanipulasi objek dasar atau entity yang memiliki atribut geometri.
Hingga saat ini, secara umum, persepsi manusia mengenai bentuk representasi entity spasial adalah konsep raster dan vektor, sehingga untuk menyajikan entity spasial digunakan  dua model data yakni :

1. Model Data Raster : Model data raster menampilkan, menempatkan, dan menyimpan data spasial dengan menggunakan struktur matriks atau piksel-piksel yang membentuk grid. Akurasi model data ini sangat bergantung pada resolusi atau ukuran pikselnya (sel grid) di permukaan bumi. Entity spasial raster disimpan di dalam layers yang secara fungsionalitas direlasikan dengan unsur-unsur petanya. Model data raster memberikan informasi spasial apa yang terjadi dimana saja dalam bentuk gambaran yang digeneralisir.

2. Model Data Vektor : Model data vektor menampilkan, menempatkan, dan menyimpan data spasial dengan menggunakan titik-titik, garis-garis atau kurva, atau poligon beserta atribut-atributnya. Bentuk-bentuk dasar representasi data spasial ini, di dalam sistem model data vektor, didefinisikan oleh sistem koodinat kartesian dua dimensi (x,y). Pada model data vektor terdapat tiga entity yaitu : Entity Titik, Entity Garis, Entity Poligon.

Desain Sistem Keamanan Gedung Menggunakan Pendeteksi Gerakan dengan Sensor Infra Red

Tindak kejahatan yang terjadi pada lingkungan gedung perkantoran bahkan di lingkungan rumah akhir-akhir ini semakin sering terjadi, angka kriminalitas pun semakin meningkat.

Di dalam sebuah gedung perkantoran tentunya banyak benda-benda penting yang tersimpan di beberapa ruangan. Semakin banyak ruangan yang menyimpan benda-benda penting maka semakin tinggi kebutuhan sistem keamanan gedung tersebut.

Rasanya kurang efisien jika tugas itu di kerjakan oleh tenaga manusia. Misalnya dalam suatu gedung terdapat puluhan ruangan, untuk memaksimalkan keamanan tentunya diperlukan puluhan tenaga manusia untuk berpatroli di setiap ruangan itu.

Untuk mempermudah hal tersebut, sebaiknya digunakan suatu alat pada setiap ruangan. Dengan sistematis digambarkan sebagai berikut, dalam setiap ruangan terdapat alat pendeteksi gerakan dibantu dengan adanya kamera (CCTV). Gedung tersebut hanya membutuhkan satu ruang pusat keamanan yang bisa memonitor setiap ruang tersebut. Ketika sensor dari alat ini mendeteksi adanya suatu gerakan maka alat ini akan mengisyaratkan/menginformasikan ke ruang pusat keamanan, isyaratnya bisa berbentuk suara dan cahaya (lampu), isyarat hanya terjadi di ruang pusat keamanan bukan di tempat di mana alat tersebut disimpan. Dengan adanya isyarat, pihak security di ruang pusat keamanan bisa memonitor dan segera mengambil tindakan.

Tujuan dan manfaat dari sistem adalah untuk mengurangi bahkan mencegah tindak kejahatan pada lingkungan gedung perkantoran atau rumah tinggal dengan menggunakan sistem yang sederhana. Selain itu sistem ini juga berkemampuan untuk mencatat dan merekam waktu dari kejadian yang terdeteksi oleh sensor infrared. Karena komponen ini dilengkapi dengan perangkat lunak yang bisa mencatat waktu kejadian dan menyimpannya dalam database, sehingga bisa ditelusuri riwayat kejadian dengan melihat file logging.

Sesuai dengan namanya Infrared Move Detector, alat ini bekerja dengan cara mendeteksi gerakan dengan menggunakan PIR KC7783R. Ketika gerakan terdeteksi alat ini mengirimkan teganan dengan level ‘high’ melalui interface port paralel. Cara kerja sistem akan di jelaskan dengan blok diagram pada gambar dibawah.


Sebelum mengirimkan tegangan level ‘high’, ketika mendeteksi adanya gerakan alat ini secara otomatis menyalakan LED dan mengaktifkan Buzzer sebagai output langsung dari komponen perangkat keras.
Pada bagian perangkat lunak, ada dua bagian utama yang bekerja dalam sistem ini, form seperti pada gambar di bawah yang berfungsi sebagai pengingat atau seruan.

Form ini merupakan form awal, dalam form ini terdapat jam analog yang menunjukkan waktu sesuai dengan set waktu pada komputer karena catatan waktu diambil langsung dari sistem.
Ketika alat pendeteksi menerima sinyal adanya gerakan maka form ini akan berubah menjadi seperti pada gambar selanjutnya,  form ini berfungsi sebagai pengingat dan seruan bahwa alat mendeteksi adanya gerakan sehingga petugas keamanan yang berada di ruang pusat keamanan bisa segera mengambil tindakan. Tampilan ini tidak akan berhenti sebelum tombol STOP di klik.


Hasil Uji Coba dan Pembahasan

Pengujian kepekaan sensor dilakukan dengan cara mencoba alat dengan dua suhu yang berbeda dan dalam intensitas cahaya yang berbeda. Maka pengujian alat dilakukan sebanyak empat kali. Pengujian dilakukan pada empat kasus menghasilkan data-data sebagai berikut :

a.       Alat diuji dalam ruangan tanpa AC, suhu sekitar 32°C dan ruangan terang.

Data Hasil Pengujian Pada suhu 32°C dalam ruang terang

OBJEK
Jarak Maksimal Terdeteksi
Sudut
Manusia
3 Meter
60°
Besi
2 Meter
45°
Kayu
2 Meter
45°
Plastik
2 Meter
45°
Kertas
2 Meter
45°


b.      Alat diuji dalam ruangan tanpa AC, suhu sekitar 32°C dan ruangan gelap.

Data Hasil Pengujian Pada suhu 32°C dalam ruang gelap

OBJEK
Jarak Maksimal Terdeteksi
Sudut
Manusia
3 Meter
60°
Besi
2 Meter
45°
Kayu
2 Meter
45°
Plastik
2 Meter
45°
Kertas
2 Meter
45°

c.       Alat diuji dalam ruangan ber-AC, suhu pada AC diset pada 18°C dengan keadaan ruangan terang.

Tabel 3. Data hasil pengujian pada suhu 18°C dalam ruang terang

OBJEK
Jarak Maksimal Terdeteksi
Sudut
Manusia
4 Meter
70°
Besi
2,5 Meter
55°
Kayu
2,5 Meter
55°
Plastik
2,5 Meter
55°
Kertas
2,5 Meter
55°


d.      Alat diuji dalam ruangan ber-AC, suhu pada AC diset pada 18°C dengan keadaan ruangan gelap.

Tabel 4. Data hasil pengujian pada suhu 18°C dalam ruang gelap

OBJEK
Jarak Maksimal Terdeteksi
Sudut
Manusia
4 Meter
70°
Besi
2,5 Meter
55°
Kayu
2,5 Meter
55°
Plastik
2,5 Meter
55°
Kertas
2,5 Meter
55°

Sensor pendeteksi gerakan ini tidak terpengaruh oleh perbedaan intensitas cahaya, sekalipun keadaan dalam ruangan gelap pekat sensor ini tetap bisa mendeteksi gerakan seperti dalam keadaan ruangan terang.

Sensor gerakan ini terpengaruh oleh suhu. Sensor ini bisa bekerja lebih baik dalam keadaan suhu yang dingin atau dalam ruangan ber-AC. Jika keadaan ruangan hangat kepekaan dari sensor ini akan berkurang.
Sensor ini selain mendeteksi infrared yang dipancarkan manusia juga mendeteksi gerakan objek benda mati. Ada perbedaan dalam pendeteksian dua objek yang berbeda.

Ketika yang terdeteksi adalah manusia sensor ini akan merespon meskipun orang itu tidak bergerak, selama infrared dari orang itu masih terpancar maka sensor ini akan terus mendeteksi infrared dari tubuh manusia (makhluk hidup). Ketika yang terdeteksi adalah benda mati, sensor ini baru akan merespon jika objek itu bergerak. Jika objek tidak digerakkan maka sensor tidak akan merespon lagi. Sensor ini akan terus merespon jika objek benda mati yang terdeteksi terus digerakkan.

Cara Melacak Sumber Program Perusak dalam Analisis Forensik

Hal yang menarik bagi pelaku penyusupan kejahatan dan komputer adalah faktor anonimitas, artinya pembuat virus, trojan, atau pelakucompromise tidak merasa khawatir akan dikenali. Di sisi lain, insiden penyusupan virus, worm, trojan dan cracker kadang meninggalkan potongan program.
Bisakah dengan peninggalan tersebut diidentifikasi sumbernya? Peninggalan dari serangan tersebut bisa berupa source program, kode object,shell script, perubahan pada program yang ada, atau file teks yang dibuat oleh penyusup. Hal tersebut bisa dipergunakan untuk mengidentifikasi sumber dari serangan, serupa dengan analisis tulisan tangan yang dilakukan oleh aparat hukum untuk mengenali penulis suatu dokumen. Hal ini biasa disebut forensik perangkat lunak. Forensik perangkat lunak bisa dilakukan pada :

1. Kode executable. Biasanya dilakukan pada virus atau worm. Sayangnya banyak feature yang bisa berguna dalam analisis telah terhapus, misalkan komentar, identasi dan identifier. Optimisasi juga dilakukan sehingga program telah berbeda dengan program semula. Beberapa feature yang masih bisa dipertimbangkan di antaranya:

  • Algoritma dan struktur data: Pilihan algoritma dan struktur data bisa menunjukkan background dari pembuat
  • Kompilator: Dalam kasus virus bisa ditentukan bahasa pemrogramannya dan dari vendor mana, karena rutin-rutin danlibrary yang dipergunakan
  • Pengetahuan pemrograman: Bisa dilihat tingkat kemampuan pemrogram dari penggunaan fungsi dan error checking semacamexception handling
  • Pilihan system call
  • Kesalahan: Beberapa programmer membuat kesalahan serupa pada program-programnya
2. Kode Sumber. Ini mampu memberikan informasi yang lebih banyak. Beberapa feature yang bisa dianalisis :
  • Bahasa: Menunjukkan pengetahuan dan ketersediaan pada pemrogram
  • Format: Biasanya konsisten, misal identasi dan deklarasi
  • Komentar
  • Nama variabel
  • Ejaan: Ada pemrogram yang melakukan kesalahan eja secara tetap
  • Feature bahasa: Beberapa pemrogram lebih suka menggunakan pilihan tertentu, misal antara perulangan  for dengan repeat untilatau while
  • Scope: pemilihan variabel lokal dan global
  • Jalur eksekusi: adanya kode yang tidak pernah dieksekusi
  • Bug: Kesalahan serupa yang dibuat dalam program-programnya
Sumber : Eugene H Spafford & Stephen A. Weeber, “Software forensics: Can we track code to its authors?”, Center for Education and Research in Information Assurance and Security, Department of Computer Sciences Purdue University, West Lafayette, IN 47907-1398, 1992.

Tools Forensics

Tool yang dipergunakan oleh ahli forensik harus bekerja baik dan tidak mengubah data. Di samping itu, komunitas komputer forensik harus menerima tool dan hasilnya. Tool yang sama kadang dipergunakan untuk melakukan pemantauan dan audit pada jaringan.
Tool kit untuk pengujian forensik memungkinkan untuk mengumpulkan dan analisis data, seperti tcpdump, Argus, NFR, tcpwrapper, sniffer, nstat, tripwire, diskcopy (/v pada DOS), DD pada Unix. Karena ahli hukum percaya bit lebih mudah dipalsukan daripada kertas, maka aturan utamanya adalah “preserve then examine”. Beberapa tool untuk komputer forensik :

1. The Coroner Toolkit - Dan Farmer & Wietse Venema , www.fish.com
2. Byte Back – oleh TechAssist, http://www.toolsthatwork.com/
4. EnCase – oleh Guidance Software, http://www.encase.com/
5. Forensic ToolKit – http://www.accessdata.com/
6. Maresware Suite – http://www.dmares.com/
7. Drive Image Pro - PowerQuest
8. Linux "dd" -  Red Hat
9. Norton Ghost 2000 - Symantec
10. SafeBack - New Technologies
11. SnapBack DatArrest oleh Columbia Data Products

SC Magazine merekomendasikan DriveSpy dan EnCAse. DriveSpy beroperasi pada lingkungan DOS dan memberikan semua tool yang diperlukan untuk melakukan eksplorasi suatu media dan menemukan data yang relevan. EnCASE memiliki GUI yang menarik dan beroperasi pada image ketimbang bukti asli. EnCase juga mengikutsertakan fungsi pembangkitan laporan dan suatu feature yang sangat berguna yang mendukung bahasa pemrograman bernama Escript. EnCase, dari Guidance Software bisa mengelola dan melihat semua bukti. Terdapat feature untuk mencatat siapa yang bekerja dan kapan dengan data. SafeBack dari New Technologies, Inc untuk memelihara barang bukti dipakai secara khusus oleh pihak penegak hukum AS.

Terdapat bermacam vendor perangkat lunak forensik. Paket dari The New Technologies Corporate Evidence Processing Suite menyertakan :

1. CRCND5: CRC (checksum) yang memvalidasi isi file.
2. DISKSIG:  CRC program yang memvalidasi image backup.
3. FILELIST: Tool katalog disk untuk evaluasi komputer berdasarkan waktu
4. FILTER I: Filter berkecerdasan dengan fuzzy logic.
5. GETFREE: Tool pengumpulan unallocated data.
6. GETSLACK: Tool pengumpulan  untuk file slack.
7. GETTIME: Program untuk dokumentasi waktu dan tanggal sistem sebagai barang bukti
8. NTI-DOC: Program dokumentasi untuk merekam atribut, tanggal dan waktu file.
9. SEIZED: Program untuk mengunci dan mengamankan komputer
10. SHOWFL: Program untuk analisa keluaran daftar file
11. Text Search Plus: Utility pencarian teks untuk menentukan letak kata kunci dari teks dan grafik.

Key Computer Service menawarkan paket :

1. Program password cracker
2. WIPER/WIPEDRV - Menghapus keseluruhan informasi secara lojik atau fisik dengan menulis setiap byte karakter.
3.  LISTDRV – utility yang menguji file FAT12, FAT16, dan FAT32 yang dibatasi koma dan tanda petik untuk disiapkan diimport ke database atauspreadsheet.
4. CHKSUM – utility yang mengkalkulasi 64-bit checksum untuk drive fisik atau lojik
5. DISKIMAG – membuat copy image floppy untuk analisis
6. FREESECS – Untuk mencari drive lojik spesifik tertentu untuk free spacedan menyimpan informasi yang termuat di unnalocated space ke file..
7. DISKDUPE– utility berbahasa assembly yang membuat copy forensik dari floppy disk
8. DATASNIFFER- utility yang memotong file data dari file atau unused space (saat recovery dengan utility seperti FREESECS).

Meski terdapat program khusus forensik yang tersedia, program seperti MS-DOS bisa merupakan tool forensik yang berguna. Misal perintah DISKCOPY, DEBUG, UNDELETE, dan UNFORMAT.

Sumber : SANS Institute, 2001

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
This Theme Modified by Kapten Andre based on Structure Theme from MIT-style License by Jason J. Jaeger