Archive

Archive for September, 2012

Konversi Attachment Pada Email

22 September 2012 Leave a comment

Pernah tahu bagaimana attachment pada email dikirimkan? Oleh email server, attachment diubah menjadi teks menggunakan enkripsi base64 yang jika dilihat polanya seperti BATIK (tetapi acak-acakan) dan sulit untuk diketahui isinya oleh Penyadap. Hasilnya digabung dengan teks header dan body email (yang memang sudah berbentuk plain text) dan kemudian dikirimkan ke email tujuan. Karena itu, jika anda punya informasi penting dan “rahasia” jangan letakkan informasi tersebut dalam body email, usahakan jadikan attachment agar dapat dienkripsi oleh email server. Ini penting sekali untuk mengamankan informasi pribadi. Berikut ini adalah contoh email yang memperlihatkan hal tersebut.

Read more…

Advertisements

Kebijakan & Standard Keamanan Informasi/Jaringan

20 September 2012 Leave a comment

Aktifitas pengamanan informasi atau sistem Jaringan adalah sangat penting bagi banyak organisasi. Tujuannya adalah terwujudnya 5 hal berikut:

1. Accessibility = Availability: Informasi harus tersedia saat diperlukan. Ini berarti bahwa sistem komputasi yang digunakan untuk menyimpan dan memproses informasi, kontrol keamanan digunakan untuk melindunginya, dan saluran komunikasi yang digunakan untuk mengaksesnya harus berfungsi dengan benar

2. Integrity: Dalam keamanan informasi, integritas berarti bahwa data tidak dapat dimodifikasi tanpa dapat dideteksi.

3. Confidentiality: Kerahasiaan adalah istilah yang digunakan untuk mencegah pengungkapan informasi kepada individu yang tidak sah atau sistem.

4. Authenticity: Dalam transaksi e-commerce misalnya, perlu untuk memastikan bahwa data, transaksi, komunikasi atau dokumen (elektronik atau fisik) Adalah asli

5. Non-repudiation: Dalam hukum, non-repudiation menyiratkan keinginan seseorang untuk memenuhi kewajiban mereka terhadap kontrak. Hal ini juga menyiratkan bahwa salah satu pihak dari transaksi tidak dapat menyangkal telah menerima transaksi atau pihak lain dapat menyangkal telah dikirim transaksi.

Lebih detail mengenai hal ini, mencakup definisi kebijakan, standard, pedoman dan prosedur, siklus dari kebijakan dan contoh-contoh kebijakan (termasuk standard dan pedoman), dapat dibaca pada Slide “Kebijakan Keamanan Informasi/Jaringan” yang kami sampaikan pada kuliah Keamanan Jaringan di Program S2 Ilmu Komputer UGM pada tanggal 21 September 2012. Terima kasih buat Bapak Tri Kuntoro Priyambodo yang telah mempersilakan kami berbagi (sharing) mengenai topik ini pada kuliah yang beliau ampu tersebut.

Handout Kecerdasan Buatan

17 September 2012 Leave a comment

========================================= P E N G U M U M A N ================================================
Kuliah Tambahan/Pengganti di Minggu Tenang, diTIADAkan.

Kuliah Tambahan Kecerdasan Buatan, untuk kelas 10-03, 04 dan 05, ditiadakan. Silakan belajar sendiri, manfaatkan handout dan contoh-contoh dibuku referensi utama.

Selamat belajar, semoga sukses di UAS 🙂
————————————————————————————————————–

Ini adalah halaman yang berisi pengumuman dan materi kuliah Kecerdasan Buatan (Artificial Intelligence, AI) yang saya ampu pada semester I 2012/2013 di STMIK Amikom Yogyakarta.

Kuliah ini mencoba mendiskusikan berbagai konsep dan teknik penting dalam ilmu kecerdasan buatan, secara luas, singkat, tepat namun tidak mendalam & tidak rumit. Fokusnya adalah pada pemahaman (understanding) konsep dasar. Materi kuliah mencakup konsep Pencarian, representasi pengetahuan, penalaran, s.d soft computing. Kuliah ini mengharuskan mahasiswanya telah lulus matakuliah Logika Informatika dan berakal sehat 🙂

Tujuan Kuliah ini:

Mahasiswa mampu memahami konsep paradigma kecerdasan buatan dan soft computing, beserta keunggulannya dibandingkan komputasi tradisional.

Mahasiswa mampu memahami fondasi teoritis berbagai teknologi sistem cerdas sehingga cukup mampu untuk mengembangkan kemampuan untuk meng-evaluasi sistem cerdas, terutama pas/tidaknya itu bagi aplikasi tertentu dan mengelola aplikasi dari berbagai tool yang tersedia untuk mengembangkan sistem cerdas.

Rencana Materi Kuliah:

01. Mengenal Sistem Cerdas [Download Slide]

A. Konsep Fundamental
————————————————–
02. Penyelesaian masalah dengan Pencarian, fokus pada Uninformed/Blind Search [Download Slide]
03. Pencarian Informed (terpandu, heuristik), terutama Pencarian Greedy dan A* [Download Slide]
04. Variasi A* (IDA*, SMA*, D*) dan Pencarian Hill Climbing [Download Slide]
05. Pencarian Adversarial (Min-Max dan Alpha-Beta Pruning) [Tugas Mandiri]
06. Representasi Pengetahuan dan Penalaran [Download Slide]

UJIAN TENGAH SEMESTER (UTS)

07. Sistem Pakar berbasis Aturan (Rule-based Expert Systems, RBES), terutama penalaran Forward dan Backward Chaining [Download Slide]
08. Ketidakpastian (Uncertainty) dalam Sistem Pakar, mencakup Teorema dan Jaringan Bayes, dan Faktor Kepastian (CF) [Download Slide]

xx. Dasar Pemrograman Prolog, ditunda atau bakal dicancel 🙂

B. Soft Computing
————————————————–
09. Sistem [Pakar] Fuzzy, (Fuzzy Logic), mencakup Himpunan Fuzzy dan Operasinya, model penalaran Fuzzy: Mamdani, Sugeno dan Tsukamoto [Download Slide]
10. Pembelejaran Mesin (Machine Learning), terutama mengenai Decision Tree dan Pendekatan Bayesian [Download Slide]

11. Jaringan Syaraf Tiruan (Neural Network) [Download Slide]
12. Jaringan Syaraf Tiruan (lanjutan).

UJIAN AKHIR SEMESTER (UAS)

Buku Teks:

Crina Grosan dan Ajith Abraham, Intelligent Systems: A Modern Approach, Springer, 2011

Buku Pendukung:

Wolfgang Ertel, Introduction to Artificial Intelligence, Springer, 2011
Stuart Russell dan Peter Norvig, Artificial Intelligence: A Modern Approach, 3rd Edition, Prentice Hall, 2011

Hal-hal lain terkait kuliah ini dapat ditanyakan melalui email Lunix96@gmail.com