Rabu, 16 November 2011

Penerapan Teknologi Komputer Visio

visi komputer adalah ilmu dan teknologi mesin yang dapat menegtahui (melihat), di mana lihat dalam hal ini berarti bahwa mesin mampu mengekstrak informasi dari gambar yang diperlukan untuk menyelesaikan tugas tertentu.visi komputer berkaitan dengan teoridi balik sistem buatan bahwa ekstrak informasi dari gambar. Data gambar dapat mengambilbanyak bentuk,seperti urutan video, pandangan dari beberapa kamera,atau data multi-dimensidari scanner medis.

Contoh aplikasi dari visi komputer mencakup sistem untuk :
1. Mendeteksi peristiwa (misalnya, untuk pengawasan visual atau orang menghitung). Interaksi (misalnya, sebagai input ke perangkat untuk interaksi komputer-manusia).
2. Modeling benda atau lingkungan (misalnya, inspeksi industri,analisis citra medis ataumodel topografi)
3. Mengorganisir informasi (misalnya, untuk pengindeksan database foto dan gambarurutan).
4. pengendalian proses (misalnya, sebuah robot industri atau kendaraan otonom).
5. Mendeteksi peristiwa (misalnya, untuk pengawasan visual atau orang menghitung).

PENERAPAN KOMPUTER VISION ANTARA LAIN :
• Bidang Industri.
kadang-kadang disebut visi mesin, dimana informasi ini diekstraksi untuk tujuanmendukung proses manufaktur. Salah satu contohnya adalah kendali mutu dimana rincianatau produk akhir yang secara otomatis diperiksa untuk menemukan cacat. Contoh lainadalah pengukuran posisi dan orientasi rincian yang akan dijemput oleh lengan robot. Mesinvisi juga banyak digunakan dalam proses pertanian untuk menghilangkan bahan makananyang tidak diinginkan dari bahan massal, proses yang disebut sortir optik.
• Bidang pengolahan citra medis.
Daerah ini dicirikan oleh ekstraksi informasi dari data citra untuk tujuan membuatdiagnosis medis pasien. Secara umum, data citra dalam bentuk gambar mikroskop, gambarX-ray, gambar angiografi, gambar ultrasonik, dan gambar tomografi. Contoh informasi yangdapat diekstraksi dari data gambar tersebut deteksi tumor, arteriosclerosis atau perubahanmemfitnah lainnya. Hal ini juga dapat pengukuran dimensi organ, aliran darah, dll areaaplikasi ini juga mendukung penelitian medis dengan memberikan informasi baru, misalnya,tentang struktur otak, atau tentang kualitas perawatan medis.
• Bidang Pertahanan dan Keamanan (Militer).
Contoh jelas adalah deteksi tentara musuh atau kendaraan dan bimbingan rudal. Lebihsistem canggih untuk panduan mengirim rudal rudal ke daerah daripada target yang spesifik,dan pemilihan target yang dibuat ketika rudal mencapai daerah berdasarkan data citradiperoleh secara lokal. konsep modern militer, seperti "kesadaran medan perang",menunjukkan bahwa berbagai sensor, termasuk sensor gambar, menyediakan kaya setinformasi tentang adegan tempur yang dapat digunakan untuk mendukung keputusanstrategis. Dalam hal ini, pengolahan otomatis data yang digunakan untuk mengurangikompleksitas dan informasi sekering dari sensor ganda untuk meningkatkan keandalan.
• Bidang Neurobiologi.
Khususnya studi tentang sistem biological vision Selama abad terakhir, telah terjadi studiekstensif dari mata, neuron, dan struktur otak dikhususkan untuk pengolahan rangsangan visualpada manusia dan berbagai hewan. Hal ini menimbulkan gambaran kasar, namun rumit, tentang
bagaimana “sebenarnya” sistem visi beroperasi dalam menyelesaikan tugas
-tugas visi tertentuyang terkait. Hasil ini telah menyebabkan subfield di dalam visi komputer di mana sistem buatanyang dirancang untuk meniru pengolahan dan perilaku sistem biologi, pada berbagai tingkatkompleksitas. Juga, beberapa metode pembelajaran berbasis komputer yang dikembangkandalam visi memiliki latar belakang mereka dalam biologi.
• Bidang Didalam kendaraan Otonom.
kendaraan otonom, yang meliputi submersibles, kendaraan darat (robot kecil denganroda, mobil atau truk), kendaraan udara, dan kendaraan udara tak berawak (UAV). Tingkatberkisar otonomi dari sepenuhnya otonom (berawak) kendaraan untuk kendaraan di manasistem visi berbasis komputer mendukung driver atau pilot dalam berbagai situasi.Sepenuhnya otonom kendaraan biasanya menggunakan visi komputer untuk navigasi, yakniuntuk mengetahui mana itu, atau untuk menghasilkan peta lingkungan (SLAM) dan untuk mendeteksi rintangan. Hal ini juga dapat digunakan untuk mendeteksi peristiwa-peristiwatugas tertentu yang spesifik, e. g., sebuah UAV mencari kebakaran hutan. Contoh sistempendukung sistem peringatan hambatan dalam mobil, dan sistem untuk pendaratan pesawatotonom. Beberapa produsen mobil telah menunjukkan sistem otonomi mengemudi mobil,tapi teknologi ini masih belum mencapai tingkat di mana dapat diletakkan di pasar. Adabanyak contoh kendaraan otonom militer mulai dari rudal maju, untuk UAV untuk misipengintaian atau bimbingan rudal. Ruang eksplorasi sudah dibuat dengan kendaraan otonommenggunakan visi komputer, e. g., NASA Mars Exploration Rover dan Rover ExoMars ESA.
• Bidang Industri Perfilman
Semua efek-efek di dunia akting , animasi, dan penyotingan adegan film semua direkam dengan perangkat elektronik yang dihubungkan dengan komputer. Animasinya juga di kembangkan mempergunakan animasi yang dibuat dengan aplikasi komputer.Sebagai contoh film-film Hollywood berjudul TITANIC itu sebenarnya tambahananimasi untuk menggambarkan kapal raksasa yang pecah dan tenggelam, sehinggatampak menjadi seolah-olah mirip dengan kejadian nyata.
• Bidang Kecerdasan Buatan.
Keterkaitan dengan perencanaan otonom atau musyawarah untuk sistem roboticaluntuk menavigasi melalui lingkungan. Pemahaman yang rinci tentang lingkungan inidiperlukan untuk menavigasi melalui mereka. Information about the environment could beprovided by a computer vision system, acting as a vision sensor and providing high-levelinformation about the environment and the robot. Informasi tentang lingkungan dapatdiberikan oleh sistem visi komputer, bertindak sebagai sensor visi dan memberikan informasitingkat tinggi tentang lingkungan dan robot. Buatan kecerdasan dan visi lain berbagi topik komputer seperti pengenalan pola dan teknik pembelajaran. Akibatnya, visi komputerkadang-kadang dilihat sebagai bagian dari bidang kecerdasan buatan atau ilmu bidangkomputer secara umum.
• Bidang Pemrosesan Sinyal.
Banyak metode untuk pemrosesan sinyal satu-variabel, biasanya sinyal temporal,dapat diperpanjang dengan cara alami untuk pengolahan sinyal dua variabel atau sinyalmulti-variabel dalam visi komputer. Namun, karena sifat spesifik gambar ada banyak metode dikembangkan dalam visi komputer yang tidak memiliki mitra dalam pengolahan sinyal satu-variabel. Sebuah karakter yang berbeda dari metode ini adalah kenyataan bahwa merekaadalah non-linear yang bersama-sama dengan dimensi-multi sinyal, mendefinisikan subfielddalam pemrosesan sinyal sebagai bagian dari visi komputer.
• Bidang matematika murni.
Sebagai contoh, banyak metode dalam visi komputer didasarkan pada statistik, optimasiatau geometri. Akhirnya, bagian penting dari lapangan dikhususkan untuk aspek pelaksanaanvisi komputer, bagaimana metode yang ada dapat diwujudkan dalam berbagai kombinasiperangkat lunak dan perangkat keras, atau bagaimana metode ini dapat dimodifikasi untuk mendapatkan kecepatan pemrosesan tanpa kehilangan terlalu banyak kinerja .
• Bidang Fisika.
Fisika merupakan bidang lain yang terkait erat dengan Computer vision. sistem Computervision bergantung pada sensor gambar yang mendeteksi radiasi elektromagnetik yangbiasanya dalam bentuk baik cahaya tampak atau infra-merah sensor dirancang denganmengunakan fisika solid-state. Proses di mana cahaya merambat dan mencerminkan off permukaan dijelaskan menggunakan optik. sensor gambar canggih bahkan memintamekanika kuantum untuk memberikan pemahaman lengkap dari proses pembentukangambar. Selain itu, berbagai masalah pegukuran fisika dapat di atasi dengan menggunakanComputer Vision, untuk gerakan misalnya dalam cairan.



Hubungan antara visi komputer dan berbagai bidang lainnya

Banyak kesepakatan kecerdasan buatan dengan perencanaan otonom atau musyawarah untuk sistem robotical untuk menavigasi melalui lingkungan. Pemahaman yang rinci tentang lingkungan ini diperlukan untuk menavigasi melalui mereka. Informasi tentang lingkungan dapat diberikan oleh sistem visi komputer, bertindak sebagai sensor visi dan memberikan informasi tingkat tinggi tentang lingkungan dan robot. Kecerdasan buatan dan topik-topik berbagi komputer visi lain seperti pengenalan pola dan teknik pembelajaran. Akibatnya, visi komputer kadang-kadang dilihat sebagai bagian dari bidang kecerdasan buatan atau ilmu bidang komputer secara umum.

Fisika merupakan bidang lain yang terkait erat dengan visi komputer. sistem visi Komputer bergantung pada sensor gambar yang mendeteksi radiasi elektromagnetik yang biasanya dalam bentuk baik cahaya tampak atau infra-merah. Sensor dirancang dengan menggunakan fisika solid-state. Proses di mana cahaya merambat dan mencerminkan off permukaan dijelaskan menggunakan optik. sensor gambar canggih bahkan meminta mekanika kuantum untuk memberikan pemahaman lengkap dari proses pembentukan gambar. Selain itu, berbagai masalah pengukuran fisika dapat diatasi dengan menggunakan visi komputer, untuk gerakan misalnya dalam cairan.

Bidang ketiga yang memainkan peran penting adalah neurobiologi, khususnya studi tentang sistem visi biologis. Selama abad terakhir, telah terjadi studi ekstensif dari mata, neuron, dan struktur otak dikhususkan untuk pengolahan rangsangan visual pada manusia dan berbagai hewan. Hal ini menimbulkan gambaran kasar, namun rumit, tentang bagaimana "sebenarnya" sistem visi beroperasi dalam menyelesaikan tugas-tugas visi tertentu yang terkait. Hasil ini telah menyebabkan subfield di dalam visi komputer di mana sistem buatan yang dirancang untuk meniru pengolahan dan perilaku sistem biologi, pada berbagai tingkat kompleksitas. Juga, beberapa metode pembelajaran berbasis komputer yang dikembangkan dalam visi memiliki latar belakang mereka dalam biologi.

Rabu, 26 Oktober 2011

LAYANAN TELEMATIKA

Kata "Telematika" sudah taka sing lagi kita dengar, tapi tahukah apa Telematika itu?

Telematika merupakan singkatan dari Telekomunikasi dan Informatika.

Ini merupakan suatu bentuk hubungan saling bertukar informasi dari pihak yang satu kepada pihak yang lain.

Lalu, bagaimana dengan Layanan Telematika?

Layanan Telematika itu adalah Layanan dial up ke jaringan internet maupun semua jenis jaringan yang didasarkan pada sistem telekomunikasi untuk mengirimkan data.

Layanan Telematika (dalam bhs.Inggris disebut juga Telematics Services) dewasa ini sudah banyak digunakan oleh pemerintah Indonesia untuk menunjang kebutuhan dan kenyamanan masyarakat.

Layanan Telematikanya digunakan dalam beberapa bidang, 4 diantaranya :

A. Layanan Telematika di bidang Informasi

Penggunaan teknologi telematika dan aliran informasi harus selalu ditujukan untuk

meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan

keharmonisan di kalangan masyarakat. Contohnya ada pada Wartel dan Warnet.

Wartel dan Warnet memainkan peranan penting dalam masyarakat. Warung Telekomunikasi dan Warung Internet ini secara berkelanjutan memperluas jangkauan pelayanan telepon dan internet, baik di daerah kota maupun desa, bagi pelanggan yang tidak memiliki akses sendiri di tempat tinggal atau di tempat kerjanya. Oleh karena itu langkah-langkah lebih lanjut untuk mendorong pertumbuhan jangkauan dan kandungan informasi pelayanan publik, memperluas pelayanan kesehatan dan pendidikan, mengembangkan sentra-sentra pelayanan masyarakat perkotaan dan pedesaan, serta menyediakan layanan “e-commerce” bagi usaha kecil dan menengah, sangat diperlukan. Dengan demikian akan terbentuk balai-balai Informasi. Untuk melayani lokasi- lokasi yang tidak terjangkau oleh masyarakat.

B. Layanan Telematika di bidang Keamanan

Layanan telemaatika juga dimanfaatkan pada sektor– sektor keamanan seperti yang sudah

dijalankan oleh Polda Jatim yang memanfaatkan Teknologi Informasi dalam rangka meningkatkan pelayanan keamanan terhadap masyarakat. Kira-kira sejak 2007 lalu, membuka layanan pengaduan atau laporan dari masyarakat melalui SMS dengan kode akses 1120. Selain itu juga telah dilaksanakan sistem online untuk pelayanan di bidang Lalu Lintas. Polda Jatim memiliki website di http://www.jatim.polri.go.id, untuk bisa melayani masyarakat melalui internet. Hingga kini masih terus dikembangkan agar dapat secara maksimal melayani masyarakat.

Bahkan Badan Reserse dan Kriminal (Bareskrim) Polda Jatim sudah banyak memanfaatkan fasilitas website ini dan sangat bermanfaat dalam menangani kasus-kasus yang sedang terjadi dan lebih mudah dalam memantau setiap perkembangan kasus atau laporan, baik laporan dari masyarakat maupun laporan internal untuk Polda Jatim sendiri. Bukan hanya penanganan kasus kejahatan semata, tapi juga termasuk laporan terkait lalu lintas, intelijen, tindak pidana ringan (tipiring) di masyarakat, pengamanan untuk pemilu, termasuk laporan bencana alam. Masyarakat juga bisa menyampaikan uneg-uneg atau opini mengenai perilaku dan layanan dari aparat kepolisian melalui email atau website . Semoga saja daerah– daerah lainnya yang tersebar diseluruh Indonesia dapat memanfaatkan teknologi telematika seperti halnya Polda Jatim agar terciptanya negara Indonesia yang aman serta disiplin. Indonesia perlu menciptakan suatu lingkungan legislasi dan peraturan perundang-undangan.Upaya ini mencakup perumusan produk-produk hukum baru di bidang telematika (cyber law) yang mengatur keabsahan dokumen elektronik, tanda tangan digital, pembayaran secara elektronik, otoritas sertifikasi, kerahasiaan, dan keamanan pemakai layanan pemakai layanan jaringan informasi. Di samping itu, diperlukan pula penyesuaian berbagai peraturan perundang-undangan yang telah ada, seperti mengatur HKI, perpajakan dan bea cukai, persaingan usaha, perlindungan konsumen, tindakan pidana, dan penyelesaian sengketa. Pembaruan perauran perundang-udangan tersebut dibutuhkan untuk memberikan arah yang jelas, transparan, objektif, tidak diskriminatif, proporsional, fleksibel, serta selaras dengan dunia internasional dan tidak bias pada teknologi tertentu. Pembaruan itu juga diperlukan untuk membentuk ketahanan dalam menghadapi berbagai bentuk ancaman dan kejahatan baru yang timbul sejalan dengan perkembangan telematika.

C. Layanan Context Aware dan Event-Based

Di dalam ilmu komputer menyatakan bahwa perangkat komputer memiliki kepekaan dan dapat

bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat. Gagasan inilah yang diperkenalkan oleh Schilit pada tahun 1994 dengan istilah context-awareness. Context-awareness adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu.

Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai

preferensi user, jenis dan kemampuan terminal yang digunakan user. Sebagai contoh : ketika

seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user

akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh

panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan

activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama

di bidang penelitian ilmu komputer.

Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:

1.The acquisition of context.

Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks

yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu

sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi

tersebut.

2.The abstraction and understanding of context.

Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi

nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan

kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam

suatu konteks.

3.Application behaviour based on the recognized context.

Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami

sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta

bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.

LAYANAN TELEMATIKA

Kata "Telematika" sudah taka sing lagi kita dengar, tapi tahukah apa Telematika itu?

Telematika merupakan singkatan dari Telekomunikasi dan Informatika.

Ini merupakan suatu bentuk hubungan saling bertukar informasi dari pihak yang satu kepada pihak yang lain.

Lalu, bagaimana dengan Layanan Telematika?

Layanan Telematika itu adalah Layanan dial up ke jaringan internet maupun semua jenis jaringan yang didasarkan pada sistem telekomunikasi untuk mengirimkan data.

Layanan Telematika (dalam bhs.Inggris disebut juga Telematics Services) dewasa ini sudah banyak digunakan oleh pemerintah Indonesia untuk menunjang kebutuhan dan kenyamanan masyarakat.

Layanan Telematikanya digunakan dalam beberapa bidang, 4 diantaranya :

A. Layanan Telematika di bidang Informasi

Penggunaan teknologi telematika dan aliran informasi harus selalu ditujukan untuk

meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan

keharmonisan di kalangan masyarakat. Contohnya ada pada Wartel dan Warnet.

Wartel dan Warnet memainkan peranan penting dalam masyarakat. Warung Telekomunikasi dan Warung Internet ini secara berkelanjutan memperluas jangkauan pelayanan telepon dan internet, baik di daerah kota maupun desa, bagi pelanggan yang tidak memiliki akses sendiri di tempat tinggal atau di tempat kerjanya. Oleh karena itu langkah-langkah lebih lanjut untuk mendorong pertumbuhan jangkauan dan kandungan informasi pelayanan publik, memperluas pelayanan kesehatan dan pendidikan, mengembangkan sentra-sentra pelayanan masyarakat perkotaan dan pedesaan, serta menyediakan layanan “e-commerce” bagi usaha kecil dan menengah, sangat diperlukan. Dengan demikian akan terbentuk balai-balai Informasi. Untuk melayani lokasi- lokasi yang tidak terjangkau oleh masyarakat.

B. Layanan Telematika di bidang Keamanan

Layanan telemaatika juga dimanfaatkan pada sektor– sektor keamanan seperti yang sudah

dijalankan oleh Polda Jatim yang memanfaatkan Teknologi Informasi dalam rangka meningkatkan pelayanan keamanan terhadap masyarakat. Kira-kira sejak 2007 lalu, membuka layanan pengaduan atau laporan dari masyarakat melalui SMS dengan kode akses 1120. Selain itu juga telah dilaksanakan sistem online untuk pelayanan di bidang Lalu Lintas. Polda Jatim memiliki website di http://www.jatim.polri.go.id, untuk bisa melayani masyarakat melalui internet. Hingga kini masih terus dikembangkan agar dapat secara maksimal melayani masyarakat.

Bahkan Badan Reserse dan Kriminal (Bareskrim) Polda Jatim sudah banyak memanfaatkan fasilitas website ini dan sangat bermanfaat dalam menangani kasus-kasus yang sedang terjadi dan lebih mudah dalam memantau setiap perkembangan kasus atau laporan, baik laporan dari masyarakat maupun laporan internal untuk Polda Jatim sendiri. Bukan hanya penanganan kasus kejahatan semata, tapi juga termasuk laporan terkait lalu lintas, intelijen, tindak pidana ringan (tipiring) di masyarakat, pengamanan untuk pemilu, termasuk laporan bencana alam. Masyarakat juga bisa menyampaikan uneg-uneg atau opini mengenai perilaku dan layanan dari aparat kepolisian melalui email atau website . Semoga saja daerah– daerah lainnya yang tersebar diseluruh Indonesia dapat memanfaatkan teknologi telematika seperti halnya Polda Jatim agar terciptanya negara Indonesia yang aman serta disiplin. Indonesia perlu menciptakan suatu lingkungan legislasi dan peraturan perundang-undangan.Upaya ini mencakup perumusan produk-produk hukum baru di bidang telematika (cyber law) yang mengatur keabsahan dokumen elektronik, tanda tangan digital, pembayaran secara elektronik, otoritas sertifikasi, kerahasiaan, dan keamanan pemakai layanan pemakai layanan jaringan informasi. Di samping itu, diperlukan pula penyesuaian berbagai peraturan perundang-undangan yang telah ada, seperti mengatur HKI, perpajakan dan bea cukai, persaingan usaha, perlindungan konsumen, tindakan pidana, dan penyelesaian sengketa. Pembaruan perauran perundang-udangan tersebut dibutuhkan untuk memberikan arah yang jelas, transparan, objektif, tidak diskriminatif, proporsional, fleksibel, serta selaras dengan dunia internasional dan tidak bias pada teknologi tertentu. Pembaruan itu juga diperlukan untuk membentuk ketahanan dalam menghadapi berbagai bentuk ancaman dan kejahatan baru yang timbul sejalan dengan perkembangan telematika.

C. Layanan Context Aware dan Event-Based

Di dalam ilmu komputer menyatakan bahwa perangkat komputer memiliki kepekaan dan dapat

bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat. Gagasan inilah yang diperkenalkan oleh Schilit pada tahun 1994 dengan istilah context-awareness. Context-awareness adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu.

Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai

preferensi user, jenis dan kemampuan terminal yang digunakan user. Sebagai contoh : ketika

seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user

akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh

panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan

activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama

di bidang penelitian ilmu komputer.

Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:

1.The acquisition of context.

Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks

yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu

sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi

tersebut.

2.The abstraction and understanding of context.

Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi

nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan

kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam

suatu konteks.

3.Application behaviour based on the recognized context.

Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami

sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta

bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.

Kelemahan menggunakan jaringan nirkabel (Wireless)

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan system informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi. Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

Kelemahan Wireless

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline. kelemahan pada jaringan wireless yang bisa digunakan attacker adalan sebagai berikut :

1. Celah Keamanan
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
- Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
- Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.
- Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.
- Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.
- Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

2. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.

3. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :

• Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
• WEP menggunakan kunci yang bersifat statis
• Masalah Initialization Vector (IV) WEP
• Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.
Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.
Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup.
Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

4. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

5. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

6. Captive Portal
Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi.
Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
• User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
• Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
• Redirect atau belokkan semua trafik web ke captive portal
• Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)

Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat di-spoofing. Serangan dilakukan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan sebelumnya. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, dengan melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mengkonfigurasi Access Point yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.
Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

7. Wardrive
Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, hanya diperlukan peralatan sederhana. Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.