Konversi Attachment Pada Email

22 September 2012 Leave a comment

Pernah tahu bagaimana attachment pada email dikirimkan? Oleh email server, attachment diubah menjadi teks menggunakan enkripsi base64 yang jika dilihat polanya seperti BATIK (tetapi acak-acakan) dan sulit untuk diketahui isinya oleh Penyadap. Hasilnya digabung dengan teks header dan body email (yang memang sudah berbentuk plain text) dan kemudian dikirimkan ke email tujuan. Karena itu, jika anda punya informasi penting dan “rahasia” jangan letakkan informasi tersebut dalam body email, usahakan jadikan attachment agar dapat dienkripsi oleh email server. Ini penting sekali untuk mengamankan informasi pribadi. Berikut ini adalah contoh email yang memperlihatkan hal tersebut.

Read more…

Kebijakan & Standard Keamanan Informasi/Jaringan

20 September 2012 Leave a comment

Aktifitas pengamanan informasi atau sistem Jaringan adalah sangat penting bagi banyak organisasi. Tujuannya adalah terwujudnya 5 hal berikut:

1. Accessibility = Availability: Informasi harus tersedia saat diperlukan. Ini berarti bahwa sistem komputasi yang digunakan untuk menyimpan dan memproses informasi, kontrol keamanan digunakan untuk melindunginya, dan saluran komunikasi yang digunakan untuk mengaksesnya harus berfungsi dengan benar

2. Integrity: Dalam keamanan informasi, integritas berarti bahwa data tidak dapat dimodifikasi tanpa dapat dideteksi.

3. Confidentiality: Kerahasiaan adalah istilah yang digunakan untuk mencegah pengungkapan informasi kepada individu yang tidak sah atau sistem.

4. Authenticity: Dalam transaksi e-commerce misalnya, perlu untuk memastikan bahwa data, transaksi, komunikasi atau dokumen (elektronik atau fisik) Adalah asli

5. Non-repudiation: Dalam hukum, non-repudiation menyiratkan keinginan seseorang untuk memenuhi kewajiban mereka terhadap kontrak. Hal ini juga menyiratkan bahwa salah satu pihak dari transaksi tidak dapat menyangkal telah menerima transaksi atau pihak lain dapat menyangkal telah dikirim transaksi.

Lebih detail mengenai hal ini, mencakup definisi kebijakan, standard, pedoman dan prosedur, siklus dari kebijakan dan contoh-contoh kebijakan (termasuk standard dan pedoman), dapat dibaca pada Slide “Kebijakan Keamanan Informasi/Jaringan” yang kami sampaikan pada kuliah Keamanan Jaringan di Program S2 Ilmu Komputer UGM pada tanggal 21 September 2012. Terima kasih buat Bapak Tri Kuntoro Priyambodo yang telah mempersilakan kami berbagi (sharing) mengenai topik ini pada kuliah yang beliau ampu tersebut.

Handout Kecerdasan Buatan

17 September 2012 Leave a comment

========================================= P E N G U M U M A N ================================================
Kuliah Tambahan/Pengganti di Minggu Tenang, diTIADAkan.

Kuliah Tambahan Kecerdasan Buatan, untuk kelas 10-03, 04 dan 05, ditiadakan. Silakan belajar sendiri, manfaatkan handout dan contoh-contoh dibuku referensi utama.

Selamat belajar, semoga sukses di UAS :)
————————————————————————————————————–

Ini adalah halaman yang berisi pengumuman dan materi kuliah Kecerdasan Buatan (Artificial Intelligence, AI) yang saya ampu pada semester I 2012/2013 di STMIK Amikom Yogyakarta.

Kuliah ini mencoba mendiskusikan berbagai konsep dan teknik penting dalam ilmu kecerdasan buatan, secara luas, singkat, tepat namun tidak mendalam & tidak rumit. Fokusnya adalah pada pemahaman (understanding) konsep dasar. Materi kuliah mencakup konsep Pencarian, representasi pengetahuan, penalaran, s.d soft computing. Kuliah ini mengharuskan mahasiswanya telah lulus matakuliah Logika Informatika dan berakal sehat :)

Tujuan Kuliah ini:

Mahasiswa mampu memahami konsep paradigma kecerdasan buatan dan soft computing, beserta keunggulannya dibandingkan komputasi tradisional.

Mahasiswa mampu memahami fondasi teoritis berbagai teknologi sistem cerdas sehingga cukup mampu untuk mengembangkan kemampuan untuk meng-evaluasi sistem cerdas, terutama pas/tidaknya itu bagi aplikasi tertentu dan mengelola aplikasi dari berbagai tool yang tersedia untuk mengembangkan sistem cerdas.

Rencana Materi Kuliah:

01. Mengenal Sistem Cerdas [Download Slide]

A. Konsep Fundamental
————————————————–
02. Penyelesaian masalah dengan Pencarian, fokus pada Uninformed/Blind Search [Download Slide]
03. Pencarian Informed (terpandu, heuristik), terutama Pencarian Greedy dan A* [Download Slide]
04. Variasi A* (IDA*, SMA*, D*) dan Pencarian Hill Climbing [Download Slide]
05. Pencarian Adversarial (Min-Max dan Alpha-Beta Pruning) [Tugas Mandiri]
06. Representasi Pengetahuan dan Penalaran [Download Slide]

UJIAN TENGAH SEMESTER (UTS)

07. Sistem Pakar berbasis Aturan (Rule-based Expert Systems, RBES), terutama penalaran Forward dan Backward Chaining [Download Slide]
08. Ketidakpastian (Uncertainty) dalam Sistem Pakar, mencakup Teorema dan Jaringan Bayes, dan Faktor Kepastian (CF) [Download Slide]

xx. Dasar Pemrograman Prolog, ditunda atau bakal dicancel :-)

B. Soft Computing
————————————————–
09. Sistem [Pakar] Fuzzy, (Fuzzy Logic), mencakup Himpunan Fuzzy dan Operasinya, model penalaran Fuzzy: Mamdani, Sugeno dan Tsukamoto [Download Slide]
10. Pembelejaran Mesin (Machine Learning), terutama mengenai Decision Tree dan Pendekatan Bayesian [Download Slide]

11. Jaringan Syaraf Tiruan (Neural Network) [Download Slide]
12. Jaringan Syaraf Tiruan (lanjutan).

UJIAN AKHIR SEMESTER (UAS)

Buku Teks:

Crina Grosan dan Ajith Abraham, Intelligent Systems: A Modern Approach, Springer, 2011

Buku Pendukung:

Wolfgang Ertel, Introduction to Artificial Intelligence, Springer, 2011
Stuart Russell dan Peter Norvig, Artificial Intelligence: A Modern Approach, 3rd Edition, Prentice Hall, 2011

Hal-hal lain terkait kuliah ini dapat ditanyakan melalui email Lunix96@gmail.com

Praktik Sistem Operasi melalui Shell Linux

23 August 2012 Leave a comment

Tulisan ini merupakan penyempurnaan (yang sebenarnya tak pernah sempurna) dari handout mata kuliah Praktik Sistem Operasi yang kami ampu di program Pra S2 Ilmu Komputer FMIPA UGM periode Mei s.d Juli 2012. Handout ini dapat digunakan untuk 7 atau 8 pertemuan, baik formal Praktikum di Universitas atau Training/Workshop pemanfaatan Shell Linux. Materi yang dibahas mencakup:

Pertemuan 1 – Mengenal Linux & Shellnya
Tentang Kuliah ini
Mengenal Linux & Instalasinya (Tugas Mandiri)
[01] Halaman Manual
[02] Struktur Direktori
Pertemuan 2 – Direktori & File
[03] Bekerja dengan Direktori
[04] Bekerja dengan File
[05] Mengakses Isi File
Pertemuan 3 – Ekspansi Shell I
[06] Perintah dan Argumen
[07] Operator Kendali
[08] Variabel
Pertemuan 4 – Ekspansi Shell II
[09] Riwayat Shell
[10] File Globbing/Pembangkitan Nama File Otomatis
Pertemuan 5 – Redireksi & Pipe
[11] Dasar Redireksi & Pipe
[12] Filter
[13] Latihan Soal 1
Pertemuan 6 – Tool Dasar & Pemrograman Shell
[14] Tool Linux Dasar
[15] Dasar Script Shell
[16] Perulangan & Seleksi Kondisi
Pertemuan 7 – Pemrograman Shell Lanjut
[17] Opsi dan Parameter
[18] Script Shell Lanjutan
[19] Latihan Soal 2
Pertemuan 8 – Manajemen Proses
[20] Proses
[21] Prioritas
[22] Proses Background

Semua slide dari semua pertemuan telah dibundel dalam satu file. Klik link ini untuk membaca atau mendownloadnya.

Semoga bermanfaat :-)

Memaksimalkan Pemanfaatan Shell Linux (Beberapa Contoh Sederhana)

27 June 2012 1 comment

Tulisan ini merupakan salah satu test yang saya berikan untuk menguji kemampuan mahasiswa dalam menguasai Shell Linux. Di bawah ini adalah soal (yang dipersingkat) dan sekaligus jawabannya. Semoga bermanfaat bagi pengguna Linux dan mahasiswa yang mengambil mata kuliah Praktikum Sistem Operasi.

Read more…

Konfigurasi Modem HP Smartfren XStream di Linux Ubuntu 12.04 LTS

27 June 2012 4 comments

Kali ini, saya sedikit berbagi pengalaman mengenai konfigurasi HP Smartfren XStream yang dapat berfungsi sebagai modem EVDO Rev. A dengan kecepatan download sampai 3.1 Mbps.

Ada 2 tahapan yang perlu dilakukan. Pertama adalah membuat agar Modem HP ini dikenali dengan baik oleh Kernel Linux. Selanjutnya adalah mengkonfigurasi koneksi Internet dengan Modem HP yang sudah dikenali tersebut.

Read more…

Instalasi & Konfigurasi Conky di Ubuntu 12.04 LTS

26 June 2012 2 comments

Conky adalah tool open source yang dapat digunakan untuk memonitor sistem komputer berbasis X-Window. Komponen yang dapat dipantau adalah CPU usage, ram usage, swap, disk, net dan juga dapat menampilkan tanggal dan jam. Selain pada distro Ubuntu, conky juga hadir di distro Linux lain seperti Fedora, Debian, Suse, Mint, Arch, SUSE, dan distro lainnya.

Kolaborasi antara Conky dan Desktop Ubuntu 12.04 LTS

Read more…

Follow

Get every new post delivered to your Inbox.

Join 36 other followers