Hidup ini indah, tergantung cara menikmati dan mempelajarinya      Hidup adalah belajar, dan belajar adalah hidup     
    Periode : 4/2011  |  Senin, 20 November 2017
 
 Info Aktual | Perpustakaan | Net-FAQ | Chat | PM | Forum Diskusi | Blog | Testimoni | Direktori Anda | Petunjuk 
 
     
 
user online :
terdaftar :
tamu :
 
 
 
 
 
 
 
 
 
 
 
 
Mahasiswa :406
Dosen :10
Alumni :287
Pengamat :25
Total :728
anggota terbaru
Sigid (20/07/15)
Artikel :9813
Bank Soal :277
Topic :3820
Post :39298
Situs ini telah dikunjungi sebanyak 188291 kali
Total kunjungan hari ini 18
 
my portofolios























































SELAMAT NATAL 2014
SELAMAT TAHUN BARU 2015
Semoga Damai Sejahtera Menyertai Kita Semua.
di Indonesia




Selamat Hari Raya Nyepi 2014
Tuhan Memberkati



Selamat Hari Raya Paskah 2014
Habis Gelap Terbitlah Terang



Selamat Hari Raya
Kenaikan Tuhan Yesus ke Surga 2014

Selamat Hari Raya
Turunnya Roh Kudus 2014



Selamat Hari Raya Waisak
Tahun 2014 / 2558



Selamat Merayakan
Isra' Mikraj 1434H



Selamat Merayakan Galungan 2013



Selamat Merayakan Idul Fitri 1434 H
Mohon maaf lahir dan batin.


Selamat Merayakan Idul Adha 1434H
bagi teman- teman yg merayakannya.





GONG XI FA CHAI 2564-2014
Semangat Baru dan Kekuatan Baru
agar Bermanfaat Bagi Sesama




Valentine 2014: Kasih terhadap Sesama seperti terhadap Diri Sendiri sebagai Wujud Penghormatan Kita terhadap Tuhan yang telah Menciptakan kita sebagai Makhluk Paling Mulia yang Berbeda- beda.

 

Google
Nama :  AGUS WIDJANARKO, Mahasiswa UDINUS
Nick :  agus.widjanarko   [PM]
status :   offline
Email :  agus.widjanarko@gmail.com
YM ID :  hantunya
 
kirim blog | daftar blog
Tokoh di Balik MP3
6 Juli 2011   20:03:04
 
Di kalangan mereka yang sedang gandrung MP3, nama
Seitzer dan Gerhauser mungkin tak berdering di kepala.
Tapi harap tahu, merekalah yang mengawali kemungkinan
MP3 menerobos ke mana-mana.

Tak ada yang menyangka sama sekali: tahun lalu 'MP3'
mengambil alih posisi 'sex' sebagai kata yang paling banyak
dicari di Internet. Tak seorang pun (mungkin kecuali bos
'Playboy', Hugh Hefner) yang lebih terkejut dibandingkan
dengan Dieter Seitzer dan Heinz Gerhauser. Dua orang inilah
yang mengawal pengembangan format musik digital MP3 di
Fraunhofer Institute, Erlangen, Jerman.

MP3 memang menakjubkan. Ada banyak format untuk
musik rekaman di Web, tapi MP3-lah sejauh ini yang paling
populer -- dalam waktu yang sangat singkat. Salah satu
perkiraan mutakhir menyebut jumlah musik berformat MP3
yang ditaruh di Internet mencapai setengah juta.

Sebetulnya, kreasi MP3 -- secara teknis disebut MPEG 1
Audio Layer 3 -- adalah produk hasil pikiran banyak orang.
Tapi tim Fraunhofer pimpinan Seitzer dan Gerhauser-lah
yang membuat terobosan paling berarti. Seitzer, 66,
mengomandoi tim itu dari 1985 hingga 1993, sementara
Gerhauser, 54, bertugas sejak 1993.

Kejayaan MP3 menjadikan institute di Erlangen sebagai
yang terbesar dari 47 fasilitas Fraunhofer di Jerman. Bagi
Gerhauser, yang juga profesor di University of Erlangen,
sukses itu sesuatu yang patut disyukuri, tapi ini juga
berarti
ia jadi menghabiskan lebih banyak waktu di ruang-ruang
rapat perusahaan ketimbang di kelas.

''Saya sebetulnya mengenakan dua topi,'' ujarnya. ''Di satu
pihak, saya kepala sebuah institute besar yang harus
mendapatkan hasil 85% dari pengeluarannya lewat kontrak
riset. Jadi, saya ini pengusaha. Di lain pihak, sebagai
profesor sebuah universitas, saya harus mengajar
mahasiswa dan melakukan penelitian di dunia akademi.''

Ketika riset MP3 dimulai di Fraunhofer, di bawah pimpinan
Seitzer, sebuah mesin mainframe membutuhkan 10 jam
hanya untuk memecahkan kode musik digital sepanjang
satu menit. Lalu salah satu mahasiswa Seitzer, Karlheinz
Brandenburg, menulis sebuah tesis mengejutkan. Ia
berpendapat file audio yang dimampatkan bisa dipecah
kodenya secara real time. Para peneliti Fraunhofer lalu
berusaha menyusun algoritma yang mampu membuat musik
yang dipecah kodenya serealistik mungkin bagi telinga
manusia.

Algoritma Layer 3 yang mereka hasilkan memampatkan
musik dengan menyaring suara yang tak tertangkap telinga
manusia. Tanpa flotsam, sebuah berkas suara bisa
dimampatkan sampai 1/10 ukurannya semula.

Namun untuk membuat format itu bersifat universal,
diperlukan sebuah standar internasional. Ini menjadi
mungkin
pada 1988, ketika Moving Pictures Experts Group, MPEG,
dibentuk. Lalu, pada 1995, para peneliti Fraunhofer merilis
Winplay, pemutar musik versi Window yang bisa memecah
kode berkas MP3 di komputer rumahan (PC) secara real
time. Segera setelah kecepatan modem dan mikroprosesor
bertambah besar, MP3 pun punya tempat khusus di
komputer-komputer rumahan.

Format MP3 makin populer ketika peranti lunak seperti
Napster memungkinkan penjelajah Internet mencari dan
saling menukar berkas MP3. Napster, yang belakangan
sedang menjadi sasaran tembak banyak kalangan dari
industri (bisnis) musik, adalah program yang berkemampuan
file sharing.

Dampak buruk? ''Ini piranti bagi orang. Keindahannya adalah
bahwa tak seorang pun yang mengontrolnya,'' kata Bruce
Haring, penulis Beyond the Charts: MP3 and the Digital
Music Revolution. ''Saya kira dampak penuhnya belum
disadari betul.''
 
CLOUD COMPUTING
6 Juli 2011   12:33:28
 
Di pelbagai bidang teknologi informasi, orang bekerja keras mengembangkan apa yang disebut "internetnya masa depan". Tidak perlu lagi memasang mesin berdengung di bawah meja kerja. Yang dibutuhkan hanya sebuah layar, keyboard dan semacam "stopkontak cerdas".

Internet -dan penggunaan komputer- dalam waktu dekat mengingatkan kita akan situasi distribusi radio pada jaman dulu. Microsoft, industri piranti lunak raksasa, mengembangkan "komputasi awan"¯ versinya sendiri. (Terjemahan Wikipedia- komputasi awan, bahasa dari Bahasa Inggris: cloud computing, adalah penggunaan teknologi komputer untuk pengembangan berbasis Internet.) Keuntungan konsumen jelas: memakai komputer makin murah dan hemat energi.

Internet bukan lagi cuma memberi informasi kepada para pengguna. Piranti lunak lengkap dan sistem operasional juga tersedia secara online. Dengan kata lain, internet dan semua yang terkait dengannya, menjadi terminal pusat pengaturan peralatan rumah tangga termasuk gas dan listrik.

"Yang dilakukan, tidak lain, mengirim semua yang dibutuhkan ke terminal yang ada di rumah Anda. Untuk itu dibutuhkan sambungan cepat. Karena itu di masa kini, semuanya berjalan lewat internet,"¯ kata pakar teknologi informasi, Stevan Greve Sambungan internet cepat menghubungkan antara peralatan rumah tangga sederhana dan sejumlah kecil super komputer yang bisa saja berada di berbagai penjuru dunia. Pelanggan tanpa perlu membeli atau menginstalasi program, tetap dapat menggunakannya.

Syarat utama, pengguna harus memiliki sambungan serat optik. Sebab hanya kabel tersebut yang secara sempurna menerima dan mengirim data, supaya komputer tidak berjalan pelan.

Tujuan utama dari cloud computing sesungguhnya dari komputansi awan justru terjadi pada perusahaan. Perusahaan biasanya tiap tahun dipusingkan pengeluaran besar untuk membeli piranti keras dan lunak. Bila cukup membeli satu terminal, bukan saja lebih murah, tapi juga perlengkapan yang simpel lebih tahan lama.

Mengapa konsep ini bernama komputasi awan atau cloud computing? "Internet bisa dianggap awan besar. Awan berisi komputer yang semuanya saling tersambung. Dari situlah berasal istilah "cloud". Jadi semuanya disambungkan ke "cloud", atau awan itu,"¯ kata Greve.

Dengan demikian konsumen kian untung karena hanya membutuhkan ruang kecil di bawah meja. Sementara komputer induk memerlukan perawatan berkala saja dan pengamanan jauh lebih ringan serta murah. Tak perlu repot melakukan update pemindai virus dan lain sebagainya. Semuanya sudah termasuk abonemen. Juga tidak ketinggalan, komputasi awan ramah lingkungan.

Bisa Ngadat

Sisi minus terbesar sistem, dialami pengguna individu rumah. Jika internet macet, misalnya penyedia jasa kelebihan beban, maka komputer ikut ngadat. Artinya, bukan saja tidak bisa internetan, tetapi komputer sama sekali tak bisa dipakai. Bagi pengguna besar seperti perusahaan, yang kebanyakan karena alasan keamanan, memiliki akses ke lebih dari satu penyedia jasa internet, masalah ini tidak begitu menyulitkan.

Sistem operasi Windows menghasilkan jutaan Euro bagi Microsoft. Mereka sejak lama mencoba mendalami fenomena komputasi awan dan tidak mau tergesa-gesa. Namun pekan lalu, direktur Steve Ballmer mengumumkan perusahaannya dalam waktu satu bulan bakal meluncurkan Windows Cloud.

Dalam beberapa tahun ke depan kita semua berada di "Å“awan-awan"¯. Raksasa piranti lunak Microsoft mengumumkan Windows Azure, sebuah versi baru Windows yang lain dari biasanya. Disebut demikian karena Windows Azure adalah sistem operasi yang memanfaatkan konsep cloud computing alias berkomputer dengan memanfaatkan internet. Apa maksudnya? Dengan Windows Azure, aplikasi akan dijalankan pada data center Microsoft dan bukan pada server sebuah perusahaan. Kemudian, pengguna bisa memanfaatkan aplikasi itu asalkan terhubung ke internet.

"Å“Ini adalah transformasi dari piranti lunak kami dan transformasi dari strategi kami,"¯ ujar Ray Ozzie, Chief Software Architect Microsoft. Azure akan menempatkan Microsoft bersaing secara langsung dengan penyedia jasa serupa, seperti Amazon, Salesforce.com dan Rackspace.

Belum ada rincian mengenai harga "sewa" yang akan diterapkan Microsoft untuk Azure. Saat ini, Ozzie mengumumkan, Azure masih gratis bagi pengembang yang ingin mencobanya.

Microsoft pun berencana memanfaatkan Azure untuk berjualan beberapa piranti lunaknya yang biasanya dijual untuk digunakan pada server kantor. Semua piranti lunak Enterprise Microsoft, termasuk Exchange, dikabarkan akan menawarkan pilihan ini.

Jika sistem operasi "tradisional" Microsoft seperti Windows Vista atau Windows 7 nantinya ternyata kurang "laku", bisa jadi Azure akan menjadi masa depan bagi raksasa piranti lunak itu Dengan cloud computing, user tidak perlu lagi mengupgrade server, membeli server baru, mengupgrade storage, dan biaya operasional yang tidak efisien lainnya. Bahkan, laporan yang kami terima, sekira 20 hingga 30 persen total belanja enterprise dipakai untuk biaya operasional dan pemeliharaan. Akses internet yang begitu gampang dicari juga murah, memungkinkan enterprise menekan angka operasional bagi enterprise yang umumnya hanya butuh transaksi

Jangan Pakai

Namun menurut Richard Stallman, pendiri Free Software Foundation dan pencipta sistem operasi GNU mengatakan penggunaan aplikasi berbasis web seperti Gmail dari Google "lebih parah dari kebodohan."¯ Cloud computing yang semakin populer dalam beberapa tahun belakangan ini adalah paradigma komputasi yang dipromosikan berbagai perusahaan teknologi besar termasuk Google, Microsoft dan Amazon.

Tetapi Stallman berpendapat lain, cloud computing "Å“adalah sebuah kebodohan atau bahkan lebih parah lagi, cloud computing hanyalah sebuah kampanye marketing"¯ yang bertujuan untuk menjaring semakin banyak pengguna ke dalam sistem tertutup.

Pendiri Free Software Foundation ini mengatakan bahwa pengguna komputer seharusnya menyimpan informasi mereka sendiri dan tidak mempercayakannya pada pihak ketiga. Larry Ellison, pendiri Oracle juga berpendapat sama, minggu lalu mengkritik bahwa cloud computing hanyalah sebuah "mode"¯ dan "bualan."¯

Ellison mengatakan bahwa mereka "Å“telah mendefinisikan ulang cloud computing untuk mengikutkan semua hal yang sebenarnya sudah dapat dilakukan hari ini. Mungkin saya memang orang bodoh, tetapi saya tidak mengerti sedikitpun apa yang dikatakan banyak orang. Apa itu cloud computing? Cloud computing hanyalah sebuah bualan. Kapan kebodohan ini akan berakhir?"¯

Jumlah orang yang menyimpan informasi pribadi di server-server yang dapat diakses dari internet telah bertumbuh dan menjadi salah satu alasan utama melejitnya aplikasi-aplikasi Web 2.0. Jutaan pengguna kini meng-unggah data pribadi seperti email, foto dan bahkan data pekerjaan ke situs-situs yang dimiliki perusahaan lain seperti Google.

Ada juga kekhawatiran yang terus bertumbuh bahwa adopsi cloud computing oleh massal dapat melahirkan kekhawatiran privasi dan kepemilikikan di mana pengguna berpotensi tidak diperbolehkan mengakses datanya sendiri. Stallman yang merupakan seorang aktivis privasi di internet menyarankan pada pengguna untuk tetap menyimpan data di komputer mereka sendiri.

"Å“Salah satu alasan mengapa Anda sebaiknya tidak menggunakan aplikasi web adalah karena Anda tidak memegang kendali. Menggunakan aplikasi web sama bahayanya dengan sebuah program proprietary. Lakukan komputasi di komputer Anda sendiri dengan sebuah aplikasi yang mendukung kebebasan.

Apabila Anda menggunakan sebuah program proprietary atau server milik orang lain, nasib Anda tergantung pada siapapun pengembang aplikasi tersebut,"¯ tutur Stallman.

Apabila Anda berpemikiran sama dengan Stallman, tetapi masih belum siap untuk meninggalkan aplikasi-aplikasi web 2.0 sama sekali, setidaknya pilihlah aplikasi yang mendukung standar terbuka. Google contohnya sudah berkomitmen untuk tidak mencegah pengguna menyalin data miliknya sendiri dengan menyediakan fitur untuk menyalin data di sebagian besar layanannya:

    * GMail: gunakan POP atau IMAP
    * Google Calendar: kunjungi http://www.google.com/calendar/exporticalzip untuk menyalin semua data kalender Anda dalam satu zip file
    * Google Docs: untuk menyalin semua file yang Anda miliki, pilih semua dokumen yang Anda miliki dan pilih "Save as HTML (zipped)"¯ dari "More Actions"¯
    * Blogger: sudah menambahkan fitur export semua tulisan berikut komentar di versi beta Blogger
    * Google Bookmarks: eksport sebagai file HTML
 
PC-Stations
5 Juli 2011   09:51:35
 
Overview
Di dalam Perkembangan Komputer Begitu Pesat, telah ditemukan sebuah gebrakan yang Revolusioner dalam teknologi komputer yaitu memaksimalkan kinerja komputer sampai 90% yaitu PC Station.

Orang mengenal nama PC-Station dengan nama beraneka ragam diantarannya : Ncomputing, NetPC, MuStation, OfficeStation atau SmartStation dan lain-lain.




PC-Station
Merupakan terminal untuk client tanpa butuh CPU, Harddisk dan RAM digunakan untuk sharing komputer hingga lebih dari 30 pengguna/User.

Dengan alat ini 1 PC/Komputer bisa digandakan dan di pakai banyak pengguna dengan melakukan/membuka/menjalankan program di Server bisa lebih dari 30 Client/pengguna tanpa mengganggu pengguana/cliet lain.

PC-Station ini menggunakan Teknologi WOIP (Windows Over IP) dan LOIP (Linux Over IP)

Kinerja Komputer secara normal biasa digunakan hanya sekitar 5% saja, maka dengan alat PC Station akan memaksimalkan kinerja komputer hingga 90%.

Beberapa Alasan beralih ke PC-Station:
Investasi komputer terbaru sangat mahal
Purna jual komputer memilik nilai rendah
Razia Software lisence mulai diterapkan oleh pemerintah
Hardware komputer semakin lama mudah rusak
Biaya listrik semakin naik
Perawatan komputer memakan biaya yang tidak murah
Keunggulan pakai PC Station :
1 PC bisa digunakan / sharing hingga lebih 30 user dengan melakukan pekerjaan yang berbeda-beda
Konsumsi daya sangat rendah, hanya 5 Watt (saving cost 80%)
Tidak perlu perawatan, karena tidak pakai Harddisk, RAM, CPU (saving cost 85%)
Cukup investasi 1 Lisence software pada Server (saving cost 90%)
Mengurangi investasi dan Upgrade Komputer (saving cost 70%)
Ukuran yang kecil dan tipis akan bisa menghemat tempat ( saving area 65%)
Cocok digunakan untuk :
Perorangan / Rumah Tangga
Warnet
Lembaga Pendidikan
Lab. Komputer
Tiketing
Pabrik
Biro Travel
Perkantoran
Supermarket / Mini Market
Rumah Sakit
Rental Komputer
Instansi Pemerintah / Swasta
Perpustakaan Digital
Dll
Fungsional :
Masing-masing user bisa mengoperasionalkan program secara sendiri-sendiri tanpa mengganggu user lain
Server dapat mengontrol Client
Setiap Client memiliki IP sendiri
Hanya butuh Keyboard, Mouse, Monitor dan Speaker pada Client
Hardware Tambahan :

Keyboard, mouse dan monitor
Tersedia USB port dan speaker
Switch atau Hub terminal
 
Aplikasi Socket Programming dengan Java
29 Juni 2011   22:09:05
 
Bersama ini saya posting script mengenai socket programming :
public void listenSocket(){
  try{
    server = new ServerSocket(4321);
  } catch (IOException e) {
    System.out.println("Could not listen on port 4321");
    System.exit(-1);
  }

listenSocketSocketserver.acceptSocket
  try{
    client = server.accept();
  } catch (IOException e) {
    System.out.println("Accept failed: 4321");
    System.exit(-1);
  }

listenSocketBufferedReaderclientPrintWriter
  try{
   in = new BufferedReader(new InputStreamReader(
                           client.getInputStream()));
   out = new PrintWriter(client.getOutputStream(),
                         true);
  } catch (IOException e) {
    System.out.println("Read failed");
    System.exit(-1);
  }
}

listenSocket
    while(true){
      try{
        line = in.readLine();
//Send data back to client
        out.println(line);
      } catch (IOException e) {
        System.out.println("Read failed");
        System.exit(-1);
      }
    }



public void actionPerformed(ActionEvent event) {
   Object source = event.getSource();

   if(source == button){
       textArea.setText(line);
   }
}

Example 1: Client-Side Program
The client program establishes a connection to the server program on a particular host and port number in its listenSocket method, and sends the data entered by the end user to the server program in its actionPerformed method. The actionPerformed method also receives the data back from the server and prints it to the command line.

listenSocket Method
The listenSocket method first creates a Socket object with the computer name ( kq6py) and port number (4321) where the server program is listening for client connection requests. Next, it creates a PrintWriter object to send data over the socket connection to the server program. It also creates a BufferedReader object to read the text sent by the server back to the client.

public void listenSocket(){
//Create socket connection
   try{
     socket = new Socket("kq6py", 4321);
     out = new PrintWriter(socket.getOutputStream(),
                 true);
     in = new BufferedReader(new InputStreamReader(
                socket.getInputStream()));
   } catch (UnknownHostException e) {
     System.out.println("Unknown host: kq6py");
     System.exit(1);
   } catch  (IOException e) {
     System.out.println("No I/O");
     System.exit(1);
   }
}



public void actionPerformed(ActionEvent event){
   Object source = event.getSource();

   if(source == button){
//Send data over socket
      String text = textField.getText();
      out.println(text);
      textField.setText(new String(""));
      out.println(text);
   }
//Receive text from server
   try{
     String line = in.readLine();
     System.out.println("Text received: " + line);
   } catch (IOException e){
     System.out.println("Read failed");
     System.exit(1);
   }
}  

Example 2: Multithreaded Server Example
The example in its current state works between the server program and one client program only. To allow multiple client connections, the server program has to be converted to a multithreaded server program.


First Client

public void listenSocket(){
  try{
    server = new ServerSocket(4444);
  } catch (IOException e) {
    System.out.println("Could not listen on port 4444");
    System.exit(-1);
  }
  while(true){
    ClientWorker w;
    try{
//server.accept returns a client connection
      w = new ClientWorker(server.accept(), textArea);
      Thread t = new Thread(w);
      t.start();
    } catch (IOException e) {
      System.out.println("Accept failed: 4444");
      System.exit(-1);
    }
  }
}
 
Kegunaan Matlab di dalam menganlisa entwork traffic traces
29 Juni 2011   11:45:36
 
Pembaca pasti sudah tahu mengenai matlab, ternayata matalab punya banayak fiture yang perlu dikaji antara lain kegunaanya dalam menganlisa time seires yang berasal dari  network traffic traces., bersama ini kami tampilkan script dan function yang digunakan di dalam Matlab



Marginal Distributions Estimation and Analysis   
scott.m   [w,bins]=scott(c,normal,factor)    Calculate bins width and bins vector using the Scott's rule applied to vector 'c'.
normal = 1 : Use Normal rule
normal = 0 : Correct normal rule with a skewness factor
factor : Multiply calculated width by factor.
pdfplot.m   [p,w,bins]=pdfplot(c,color,flag)    Plot the PDF of distribution c using Scott's rule to choose the bin width, if 'flag' argument is given then the Matlab 'plot' command is used instead of 'bars'.
pdfplotbins.m   p=pdfplotbins(c,w,bins,color,flag)    Plot the PDF of distribution c with given bins (w,bins are respectively the bin width and the bins' vector), if 'flag' argument is given then the Matlab 'plot' command is used instead of 'bars'.
bivpdf.m   bivpdf(seta,wa,setb,wb,bmin,bmax)    Plot the bivariate PDF of variables 'seta' and 'setb' by using bins widths 'wa' and 'wb'.
ccdf.m   ccdf(empirical,cutmin)    Display log-log Complementary CDFs and compute the alfa paramter starting from 'cutmin'.
Entropy   
entropy_base.m   entropy_base(p,base)    Calculate the entropy of a single random variable given its PDF in the vector p and the base of the logarithm.
joint_ent.m   joint_ent(Pxy,base)    Calculate the joint entropy of a joint PDF "Pxy".
mutual_info.m   mutual_info(Px,Py,Pxy,base)    Calculate mutual info between 2 probability distributions.
conditional_ent.m   conditional_ent(Px,Pxy,base)    Calculate conditional entropy of a random variable.
sim_uncert.m   sim_uncert(data,bins)    Calculate the simmetrical uncertainty of the bivariate dataset data by using the number of bins specified by 'bins'.
umargplot_off.m   [newset,entr,um]=umargplot_off(empir,n,w)    Perform a dataset reduction. Based on the Offline-Marginal Utility
umarg.m   =umarg(Pr1, Pr2)    Compute the marginal utility between two distributions
Second Order Analysis   
acf_plot.m   acf_plot(empirical,directory,variable)    Plot the autocorrelation function of the data specified by empirical and save the figure in eps format.
Statistical Fitting   
lambdasquare.m    [x2,lambda2,dev] = lambdasquare(empirical, analytical, param, bins, mmin, mmax)    Estimate lambda-square discrepancy.
param = parameters of the analytical distribution.
bins = custom bins vector or bin width.
min,max:
Use 0,0 to not make any truncations.
Use 1,1 to truncate analytical to match min and max from empirical.
Use different values to truncate both distros at your pleasure.
Returns the Chi-square estimation (x2), the lambda-square estimation (lamdba2), and its standard deviation.
fitting.m    fitting(emp_orig,empirical,w,b)    Perform Statistical fitting by comparing the empirical distribution given against several analytical distributions by means of the Lambda-square discrepancy measure.
It displays comparisons of the PDFs of each analytical distribution against the empirical one.
It outputs also data formatted to be inserted into a latex table.
bestlambda.m   bl = bestlambda(s)    Simple script needed by "fitting.m". It compares several lambda-square discrepancy measures taking into account their standard deviations.
workfit.m   [lam,dev] = workfit(emp_orig, empirical, w, b, an, param, string);    Simple script needed by "fitting.m". It plots the PDFs of an analytical distribution and of the empirical one in one single diagram.
normmix2.m    [p, m, s, x, pdf, an] = normmix2(data, iter, flag)    Perform statistical fitting using the Expectation Maximization algorithm with a mixture of 2 Gaussian distributions.
INPUT
data:    data to be fitted
iter:    max number of iterations (0 = default)
flag:    OPTIONAL:
0   do nothing
1   plot a comparison of the PDFs

OUTPUT
p:    percentages
m:    param1
s:    param2
x:    x for the pdf
pdf:    y for the pdf
an:    OPTIONAL: generate 100k random numbers following the obtained mixture
normmix3.m   [p, m, s, x, pdf, an] = normmix3(data, iter, flag)    Same as above, but with a mix of 3 Gaussian distributions.
normmix4.m   [p, m, s, x, pdf, an] = normmix4(data, iter, flag)    Same as above, but with a mix of 4 Gaussian distributions.
normmix5.m   [p, m, s, x, pdf, an] = normmix5(data, iter, flag)    Same as above, but with a mix of 5 Gaussian distributions.
tail.m   tail(empirical,analytical)    Estimate goodness of tail approximation.
Network Traffic Time Series   
bitrate.m   [x,y] = bitrate(ipt, ps, k, steps, unit, time_unit)    Calculate bit or packet rate from the inter-packet time and packet size series.

INPUT
ipt:    inter packet times
ps:    vector of packet sizes (set to a single value to calculate the packet rate)
k:    sampling period of the calculated rate
steps:    how many samples to compute
unit:
set unit = 1 to have byte rate
set unit = 8 to have bit rate (unaffected if packet rate is requested)
time_unit:
if ipt are expressed in seconds set to 1
if ipt are exepressed in ms set to 1000
etc..
Note that ps() has one more element than ipt() !

OUTPUT:
x:    time ticks
y:    corresponding rate for each tick
bitrate2.m   [x,y]=bitrate2(time,ps,scale,unit,time_type,time_unit);    Calculate bit or packet rate from the inter-packet time (or timestamps of arrivals) and packet size series.

Much faster than bitrate.m
Can work with the timestamps of arrivals too.
Network Traffic Modeling   
HMM.zip   Hidden Markov Models library    This set of scripts implements techniques based on Hidden Markov Models to model, replicate, and predict network traffic. They have been used in our works, e.g. "An HMM Approach to Internet Traffic Modeling"

 
REVIEW OF A JOURNAL ARTICLE A Novel STDMA MAC Protocol for Vehic
28 Juni 2011   20:04:35
 

1.Bibliography :
Lida Rezazade*, Hadi S. Aghdasi†, Seyed Ali Ghorashi*, Maghsoud Abbaspour,  A Novel STDMA MAC Protocol for Vehicular Ad-hoc Networks. 2011 International Symposism on Computer Networks and Distributed System (CNDS),Febraruy 23-2,2011.

2. Problem :
   Keselamatan supir dan penumpang dalam teknologi intelligent transport system (ITS) merupakan tujuan utama dari aplikasi ITS Pada aplikasi ITS vehicle collusion warnings, security distance warnings, driver assistance, and traffic flow control membutuhkan real-time dan reliable communications.Medium Access Control (MAC) protocols dibutuhkan dalam menyediakn kebutuhan reliability dan real-time requierements.Pada model MAC protocol konvensional hanya focus pada reliability atau real-rime communications.
   
   MAC Protocol  dapat dibagi menjadi 2 classes yaitu CSMA based protocols and TDMA based ones. Pada CSMA menggunakan multi-hp network,namun CSMA based protocol  basicllay ussuitable for real time communications, sehingga mengakibatkan unbounded delays. Untuk mengatasi hal tersebut  paper ini berusaha untuk mengatasi maslaah dengan TDMA based MAC protocol menggunakan TDMA menggunakan collosion  freee time slot untuk data transmisi, Pada protookol ini menetapkan waktu slots to nodes based on their placement order meminilasis multi-hop communication delays.
Comment:
Problem statement yang diutarakan dipaper ini sudah cuku jelas , hanya mungkin diperlukan penjelasan secara lebih jelas sesuai dengan judul yang dipilih research’s yaitu Vehicular Ad-hoc Networks terutama pengertian mengenai hal tersebut.
3. Review of Literature
Secara umum, literature yang digunakan research’s sudah cukup di dalam pembaca memahami apa yang ingin disampaikan research’s
4. Hypothesis
   Hypothesis yang diajukan dalam paper ini untuk menunjukkan performance protocol STDMA MAC pada Vehicular Ad-hoc Networks, dibandingkan dengan CSMA, terutama kemampuan protocol ini dalam menyedikan real-time dan reiliabel communications.
    Comment:   Research’s sudah cukup jelas mengungkapkan apa yang dimaksud dalam penelitian ini.
5. Objectives
Objectives dalam paper ini adalah performance dari protocol STDMA MAC dibandingkan dengan CSMA lebih baik dengan menggunakan 3 tahap percobaan , dengan parameter uji terlihat pada table 1delay dan throughput yang terlihat pada figure 3 dan figure 4
6. Methodology
Menggunakan simulasi untuk menunukkakn performance masingmasing protocol yang digunakan pada Vehicular ad-hoc networks(VANETs)  yang terbagi atas 3 tahap untuk membandingakn performarce STDMA MAC dengan CSMA/CA, dengan parameter uji seperti terlihat pada table1
7. Findings
(i)Tidak adanya table mengenai isitilah yang digunakan seperti CET,WT (ii) Tidak hanya table komparasi antara CSMA dan TSDMA,(iii) Peletakan table Paramters values in our simulations harus diletkakan sebelum penejelasan tahap simulasi sehingga pembaca dimudahkan dalam memahami tahap smilasi ujicoba protocol STDMA MAC
8. Summary
Secara umum, peneliti ini mencoba membandingkan performance dariprotocol STDMA MAC dengan CSMA/CA, dengan menggunkan OMNet simulator, dengan menggunakan beberapa parameter ujocba seperti time slot,CW,Back-off time,transfer time,packet size,sense ranging, waiting time dan CET( Chanel Empty Time ), dengan indicator hasil yaitu trougphout dan delay.
9.Conclusions
Dibandingkan  antara STDMA MAC protocol dengan CSMA /CA protocol, lebih bagus STDMA /MAC karena kemampuannya untuk mendukung penggunaan aplikasi secara realtime , hal ini ditandai delay yang lebih cepat dibandingkan dengan metode konvensional.
10. Recommendations
Diperlukanya table secara ringkas untuk menunjjukkan performance dari STDMA/MAC dibandingkan dengan CSMA/CA
11. Overal Critique
Secara umum paper ini sudah cukup bagus, namun pada bagian pendahuluan kurang menjelaskan secara jelas mengenai Vehicular Ad-hoc Networks. Tata letak table dan gambar harus diperhatikan disesuaikan dengan urutannnya, untuk memudahkan pembaca dalam memahami, terutama pada bagian simulasi.
   


 
Studi Keamanan Sistem Informasi
28 Juni 2011   20:01:53
 
SIstem Informasi sebagai sarana pegolahan data di sebuah organisasi juga perlu dijaga kemanannnya. Kebutuhan akan informasi yang akurat dan relevan membutuhkan kepastian bahwa sumber dan proses pembentukaninfomasi harus mempuyai tingkat keamanan yang baik.  Pemahaman mengenai keamanan system informasi masih sangatlah minim , sehingga dalam blog ini penulis memulai dengan definisi kemananan SI yang menjangkau keseluruhan system baik secara fisik maupun logic.  Keamanan sebuah SI seringkali hanya dikaitkan denan teknologi yang digunakan organisasi di system informasi nya. Padahal ada 2 komponen lain yang sangat penting dan berpengaruh pada kondisi aman/tidaknya suatu system informasi. Kedua komponen lain tesebut adalah pelaku dan proses.
Keamanan system informasi bukanlah satu produk, melainkan dipandang sebagai aktivitas yang berjalan secara terus menerus, sehingga keberadaan SDM yang berkualitas rendah dan proses yang tidak dirancan sedemikian bagus akan menyebabkan teknologi sebagus apapun tidak dapat menjamin keamanan sebuah system informasi . Dari ketiga factor tersebut dapat di breakdown  menjadi 8 faktor utama yaitu :
1.   Kebijakan SIstem Informasi
2.   Pengenalan resiko keamanan system informasi  ( risk management )
3.   Pengendalain system yangterdiri dari ( keamanan fisik, teknis control system,keamanan secara personal ).
4.   Pengawasan log dan proses auditing
5.   Pelatihan personil
6.   Keamanan penggunan sumber daya dari luar
7.   Disaster Recovery Planning
8.   Aspek Legal Organisasi
Kedelapan factor tersebut saling tekait  dalam rangka meningkatan system secara keseluruhan.

 
Studi Keamanan Sistem Informasi (Pengantar)
17 Mei 2011   11:14:05
 
SIstem Informasi sebagai sarana pegolahan data di sebuah organisasi juga perlu dijaga kemanannnya. Kebutuhan akan informasi yang akurat dan relevan membutuhkan kepastian bahwa sumber dan proses pembentukaninfomasi harus mempuyai tingkat keamanan yang baik.  Pemahaman mengenai keamanan system informasi masih sangatlah minim , sehingga dalam blog ini penulis memulai dengan definisi kemananan SI yang menjangkau keseluruhan system baik secara fisik maupun logic.  Keamanan sebuah SI seringkali hanya dikaitkan denan teknologi yang digunakan organisasi di system informasi nya. Padahal ada 2 komponen lain yang sangat penting dan berpengaruh pada kondisi aman/tidaknya suatu system informasi. Kedua komponen lain tesebut adalah pelaku dan proses.
Keamanan system informasi bukanlah satu produk, melainkan dipandang sebagai aktivitas yang berjalan secara terus menerus, sehingga keberadaan SDM yang berkualitas rendah dan proses yang tidak dirancan sedemikian bagus akan menyebabkan teknologi sebagus apapun tidak dapat menjamin keamanan sebuah system informasi . Dari ketiga factor tersebut dapat di breakdown  menjadi 8 faktor utama yaitu :
1.   Kebijakan SIstem Informasi
2.   Pengenalan resiko keamanan system informasi  ( risk management )
3.   Pengendalain system yangterdiri dari ( keamanan fisik, teknis control system,keamanan secara personal ).
4.   Pengawasan log dan proses auditing
5.   Pelatihan personil
6.   Keamanan penggunan sumber daya dari luar
7.   Disaster Recovery Planning
8.   Aspek Legal Organisasi
Kedelapan factor tersebut saling tekait  dalam rangka meningkatan system secara keseluruhan.

 
PERBEDAAN EOIP, IPIP, VLAN DAN VRRP
14 Mei 2011   18:27:42
 
Perbedaan EOPIP, IPIP, VLan dan VRRP, apa yang membedakan antara EOIP IPiP Vlan dan VRRp. sebetulnya kata diatas sama-sama interface yang ada pada mikrotik. dan untuk lebih jelas mengenai perbedaanya, kita bisa melihat dari pengertian dari masing-masing.

Pengertian EOIP

Ethernet over IP (EoIP) Tunneling MikroTik RouterOS adalah protokol yang membuat sebuah Ethernet tunnel antara dua router di atas koneksi IP. Interface EoIP muncul sebagai interface Ethernet. Ketika fungsi bridging dari router diaktifkan, semua lalu lintas Ethernet (semua protokol Ethernet) akan dijembatani sama seperti jika ada dimana interface Ethernet fisik dan kabel antara dua router (dengan bridging diaktifkan).

Pengertian IPIP

IPIP tunnel adalah sebuah protokol sederhana yang mengenkapsulasi paket IP dalam IP untuk membuat tunnel di antara dua router. IPIP tunnel interface muncul sebagai interface dalam daftar interface. Banyak router, termasuk Cisco dan berbasis Linux, mendukung protokol ini.

Pengertian Vlan

adalah sebuah cara pengelompokan satu set port switch bersama sehingga mereka membentuk logical network, terpisah dari kelompok seperti lainnya. Dalam sebuah switch tunggal ini adalah straightforward local configuration. Ketika VLAN meluas lebih dari satu switch, link antar-switch harus menjadi trunks, di mana paket ditandai untuk menunjukkan yang mereka milik VLAN.

Pengertian Vrrp (Virtual Router Redundancy Protocol)

Virtual Router Redundancy Protocol adalah sebuah protokol pemilihan yang menyediakan availabelity tinggi untuk router. Sejumlah router dapat berpartisipasi dalam satu atau lebih router virtual. Satu atau lebih alamat IP mungkin ditugaskan ke router virtual.
 
KEAMANAN DATA DAN METODA ENKRIPSI
7 Mei 2011   14:19:32
 
aspek keamanan data sebenarya meliputi banyak hal yang saling berkaitan, tetapi khusus dalam tulisan ini penulis akan membahas tentang metoda enkripsi dan keamanan proteksi data pada beberapa program-program aplikasi umum. Hampir semua program aplikasi seperti MS Word, WordPerfect, Excel, PKZip menyediakan fasilitas proteksi data dengan pem-password-an, tapi sebenarnya fasilitas ini mudah untuk dibongkar. Bahkan program khusus proteksi data seperti Norton Diskreet (mungkin sekarang sudah jarang digunakan) yang memproteksi data dengan metoda DES ataupun metoda "proprietary" yang lebih cepat, sebenarnya sangat tidak aman. Metoda DES yang digunakan mempunyai kesalahan dalam implementasinya yang sangat mengurangi keefektipan dari metoda tersebut. Walaupun dapat menerima password sampai 40 karakter, karakter ini kemudian diubah menjadi huruf besar semua dan kemudian di-reduce menjadi 8 karakter. Hal ini menyebabkan pengurangan yang sangat besar terhadap kemungkinan jumlah kunci enkripsi, sehingga tidak hanya terbatasnya jumlah password yang mungkin, tetapi juga ada sejumlah besar kunci yang equivalen yang dapat digunakan untuk mendekrip file. Sebagai contoh file yang dienkrip dengan kunci 'xxxxxxx' dapat didekrip dengan 'xxxxxx', 'xxxxyy', 'yyyyxx'. PC Tools (mungkin ini juga sudah sulit ditemukan) adalah contoh lain paket software yang menyediakan fasilitas proteksi data yang sangat tidak aman. Implementasi DES pada program ini mengurangi 'round' pada DES yang seharusnya 16 menjadi 2, yang membuatnya sangat mudah untuk dibongkar.

Beberapa program akan secara otomatis membongkar proteksi program aplikasi seperti MS Word, Excel, Word Perfect, PKZip 2.x, Quattro Pro, dll dengan sangat mudah, bahkan ada program yang menambahkan 'delay loop' sehingga seolah-olah program tersebut sedang bekerja keras membongkar password. Salah satu perusahaan tersebut adalah Access Data (http://www.accessdata.com), mereka membuat software yang dapat membongkar WordPerfect (versi 4.2-6.1, enkripsi 'regular' atau 'enhanced', Microsoft Word (versi 2.0-6.1), Microsoft Excel (semua versi termasuk versi Macintosh), Lotus 1-2-3 (semua versi), Quattro Pro, Paradox, Pkzip, Norton's Diskreet (baik metoda DES maupun 'proprietary'), Novell NetWare (versions 3.x-4.x), dll. Access Data menyediakan program demo yang dapat memecahkan password sampai 10 karakter. Untuk mendapatkannya coba ftp site-nya di ftp.accessdata.com pada directory /pub/demo. Penulis sendiri telah mencoba program demo pembongkar passwordnya (untuk WordPerfect) yang jalan pada Windows 95, tetapi sayang hanya dapat menampilkan jumlah karakter yang digunakan pada password kita. Penulis juga telah melihat ada program lokal berbasis DOS yang dapat membongkar password Word 6.0/7.0. Alasan utama kurang baiknya proteksi dari program-program diatas adalah mungkin untuk mendapatkan izin ekspor dari pemerintah Amerika Serikat dengan mudah, karena di sana untuk mengekspor program enkripsi yang kuat memerlukan izin yang ketat dari pemerintah. Dan mengekspor program enkripsi sama dengan mengekspor amunisi sehingga sangat dibatasi bahkan dikenai hukuman bagi yang melanggarnya. Contoh klasik adalah apa yang menimpa Philip Zimmermann yang diadili karena program PGP yang ia buat dan menyebar ke seluruh dunia.

Untuk proteksi data yang cukup penting tidak ada jalan lain selain menggunakan program khusus proteksi/enkripsi data. Saat ini telah banyak beredar program khusus proteksi data baik freeware, shareware, maupun komersial yang sangat baik. Pada umumnya program tersebut tidak hanya menyediakan satu metoda saja, tetapi beberapa jenis sehingga kita dapat memilih yang menurut kita paling aman. Contoh program tesebut yang penulis ketahui seperti :

BFA 97 (Blowfish Advanced 97) yang menyediakan metoda ekripsi : Blowfish, Idea, Triple DES, GOST, Cobra128, PC-1 (RC4 compatible), dan Twofish. Program demo dari paket ini menyediakan pem-password-an hanya sampai 5 huruf. Selain itu paket ini menyediakan fasilitas 'disk key' yaitu kunci pada disket, sehingga kita tidak perlu mengingat-ingat password. Tetapi dengan cara 'disk key' ini ada masalah yaitu bila disketnya rusak atau hilang maka kita akan kehilangan semua data kita.
Kremlin yang menyediakan proteksi data Blowfish, Idea, DES/Triple DES, dll.
F-Secure yang menyedikan metoda proteksi Blowfish, RSA, DES/Triple DES dan RC4. Produk ini dirancang untuk sistem jaringan.
Cryptext merupakan freeware, extension Windows 95/NT shell yang yang menggunakan RC4 untuk mengenkripsi file yang menggunakan kunci 160 bit yang dihasilkan dari digest SHA terhadap password yang kita masukkan.
PGP, merupakan program enkripsi sistem kunci publik (asimetrik) dan biasanya digunakan untuk untuk enkripsi e-mail, tetapi dapat juga digunakan untuk enkripsi konvensional (simetrik). PGP menggunakan RSA sebagai sistem kunci publik dan Idea sebagai metoda enkripsi simetrik dan MD5 untuk message digest. PGP merupakan freeware tersedia untuk DOS (versi 2.6.x, tersedia beserta source programnya) dan Windows 95/NT (versi 5.x).
Pegwit, seperti PGP merupakan program ekripsi sistem kunci publik, walaupun masih sangat sederhana (versi 8.71). Pegwit menggunakan Elliptic Curve untuk sistem kunci public dan Square untuk enkripsi simetrik dan SHA-1 untuk message digest. Pegwit tersedia untuk DOS (16 dan 32 bit) dan menyertakan juga source programnya.
Selain itu juga terdapat program untuk enkripsi 'on the fly'/'real time' yang dapat mengenkripsi harddisk, partisi, atau suatu direktori tertentu secara transparan. Dengan cara ini kita tidak perlu memilih satu persatu file yang akan kita enkrip, tetapi program yang akan melaksanakannya. Salah satu contoh jenis ini adalah Norton Your Eyes Only, yang menggunakan metoda enkripsi Blowfish. Contoh lain adalah ScramDisk (versi 2.02) yang dapat digunakan untuk Windows 95/98, program ini merupakan program bebas dan tersedia beserta source programnya (http://www.hertreg.ac.uk/ss/). Scramdisk menyediakan beberapa metoda enkripsi seperti Blowfish, Tea, Idea, DES, SquareWindows NT bahkan sudah menyediakan fasilitas mengenkrip , Misty dan Triple DES 168 bit. Microsoft 5.0 yang akan datang direktori dengan menggunakan metoda DES.
Lalu bagaimana dengan program enkripsi produk lokal ?. Sampai saat ini penulis memperhatikan telah banyak program proteksi data yang telah diterbitkan pada majalah Mikrodata ataupun Antivirus, tetapi jarang sekali yang cukup baik sehingga dapat dipercaya untuk melindungi data yang cukup penting. Sebagai contoh penulis akan membahas program Multilevel Random Encryption versi 1.4 (pada Antivirus no. 5) yang menurut penulisnya menggunakan proteksi ganda dengan triple covery (?) dengan langkah-langkah overdosis (?), mempunyai kelebihan dan sekuritas tinggi (?), kunci covery dapat diganti sesuka anda, sehingga pembuat MRE sendiri tidak dapat memecahkanya (?). Lalu coba kita analisa bersama-sama, program ini mempunyai satu kunci yang di-hard coded di tubuh program kemudian satu kunci lagi yang dipilih secara random dari random generator standar, yang fatalnya kunci ini juga disimpan didalam hasil enkripsi. Plaintext dioperasikan (XOR) dengan kedua kunci ini dan data dibolak balik dalam 6 byte blok menghasilkan ciphertext. Dengan mengengkrip data dengan kunci yang sama saja sudah jelas akan dihasilkan data yang sama, contohnya karakter ASCII 52 akan menjadi karakter ASCII 235, maka dibagian manapun pada data karakter ASCII 52 akan tetap menjadi karakter ASCII 235, ini merupakan suatu cara untuk membongkar file hasil enkripsi. Kesalahan fatal lain adalah menyertakan password pada data hasil enkripsi sehingga dengan mudah dapat dicari passwordnya. Sehingga dengan logika sangat sederhana saja sudah dapat membongkar program ini. Penulis juga telah membuat program yang sangat sederhana untuk mencari password dari data yang telah diproteksi dengan program ini, seperti dapat dilihat pada listing (MREBR.PAS) dalam mrebr.zip.

Terlepas dari aman atau tidak, penulis sangat menghargai kreatifitas programmer-programmer di negara kita, sehingga penulis selalu tertarik jika ada artikel tentang program proteksi data di majalah ini, meskipun (sekali lagi) sangat jarang metoda-metoda tersebut dapat memberikan proteksi yang baik terhadap data kita. Meskipun hanya sebagai kegiatan sampingan, saat ini penulis telah mengumpulkan beberapa metoda enkripsi yang sudah diakui keampuhannya (kebanyakan sumbernya dalam bahasa C) dan mem 'port' nya ke dalam bahasa Pascal/Delphi dan bila redaksi Antivirus berkenan maka penulis akan membahasnya pada beberapa tulisan yang akan datang. Alasan penulis mem-port ke Delphi karena kebanyakan rutin-rutin tersebut ditulis dengan bahasa C dan sedikit sekali dari rutin-rutin yang tersedia bagi programmer Delphi. Walaupun paling tidak ada satu site (TSM Inc, http://crypto-central.com/index.html) yang menyediakan komponen cryptography (Blowfish, DES, RC6, Twofish, RSA, Eliptic Curve, SHA) untuk Delphi/C++ Builder, tetapi komponen tersebut tidak disertai source dan bila ingin disertai source harus membelinya dengan harga kurang lebih US $100 per komponen. Metoda-metoda yang telah berhasil di-port diantaranya yang klasik seperti DES dan modifikasinya Triple DES, metoda-metoda yang lebih modern seperti GOST (Russian DES), Blowfish, RC2, RC4, RC5, Idea, Safer, MDS-SHS, Square. Juga penulis masih dalam proses mem-port metoda mutakhir yang ikut kontes AES (Advances Encryption Standard) yang akan digunakan sebagai standar pada dekade mendatang, seperti Twofish, RC6, Safer+ dan Mars. (Sebagai informasi sampai tanggal 20 Agustus 1998 ada 15 kandidat, yaitu : Cast-256, Crypton, Deal, DFC, E2, Frog, HPC, Loki97, Magenta, Mars, RC6, Rijndael, Safer+, Serpent dan Twofish). Selain itu ada metoda 'secure hash' seperti MD5 dan SHA, 'secure pseudo random number generator' seperti pada PGP (ANSI X9.17), peggunaan SHA-1 untuk random number generator dan George Marsaglia's the mother of all random number generators . Juga mungkin suatu saat metoda public key cryptosystem, tetapi penulis tidak terlalu yakin akan hal ini sebab metoda ini cukup rumit dan memerlukan kode program yang cukup panjang, karena melibatkan perhitungan dengan bilangan integer yang sangat besar. Meskipun demikian paling tidak penulis telah mem-port salah satu metoda publik key ini yaitu Elliptic Curve (Elliptic Curve Crypto version 2.1 dari Mike Rosing), meskipun belum sempat di-debug dan dites, karena kemudian penulis menemukan sistem yang lebih lengkap yaitu pada Pegwit 8.71 oleh George Barwood. Dan terakhir penulis juga menemukan rutin-rutin enkripsi yang ditulis oleh David Barton (http://sunsite.icm.edu.pl/delphi/ atau http://web.ukonline.co.uk/david.w32/delphi.html) tetapi rutin-rutin ini tampaknya kurang dioptimasi dengan baik sehingga performancenya kurang baik (cek site tersebut mungkin sudah ada perbaikan), bahkan untuk rutin Blowfish sangat lambat. Sebagai perbandingan penulis mengadakan test kecepatan, yang dilakukan pada Pentium Pro 200 dengan RAM 64MB dan sistem operasi Windows NT 4.0 (SR3), untuk mengenkrip 5MB data (kecuali Blowfish dari David Barton 1 MB) yang dikompile dengan Delphi 4.0 dan hasilnya dapat dilihat pada tabel dibawah ini :

Metoda

Rutin Penulis

Rutin Barton

Faktor

( x )

( Kbytes/detik)

Blowfish   
6063,06

26,33

230,3

IDEA   
1458,44

913,91

1,6

RC2   
1867,76

640,37

2,9

RC4   
9416,20

6429,49

1,5

RC5   
5760,37

1907,91

3,0

RC6   
4291,85

812,30

5,3

GOST   
3524,44

-

-

Safer   
1234,77

-

-

Skipjack   
-

497,45

-

Dari tabel di atas terlihat performance dari metoda-metoda ekripsi yang telah di-port ke dalam Delphi rata-rata cukup baik bila di-optimize dengan benar, bahkan ada diantaranya yang lebih cepat (dicompile dengan Delphi 3.0, dengan directive {$O+;$R-;$Q-}) dibandingkan rutin C-nya yang dicompile dengan Borland C/C++ 5.2 (BCC32 dari Borland C++ Builder, dengan option optimize for speed,-O2), contohnya adalah Blowfish dan RC4. Faktor penting dalam optimasi dengan Delphi 32 bit (Delphi 2.x, 3.x, 4.0 tampaknya menggunakan metoda optimasi yang sama) adalah penggunaan variabel 32 bit (Integer/LongInt/LongWord), karena tampaknya Delphi ini dioptimasikan untuk operasi 32 bit. Contohnya adalah rutin Idea yang menggunakan beberapa variabel Word (16 bit) dalam proses ciphernya, ketika penulis mengganti variabel-variabel ini dengan Integer dan me-mask beberapa operasi yang perlu sehingga hasilnya masih dalam kisaran Word, akan meningkatkan performance kurang lebih 40%. Demikian juga dengan RC4 yang dalam tabel permutasinya menggunakan type Byte (8 bit) penulis mengganti dengan Integer, kecepatannya meningkat drastis. Walaupun demikian, dengan cara ini terjadi peningkatkan overhead penggunaan memori, seperti pada RC4 dari tabel 256 byte menjadi 256*4 = 1024 byte. Tetapi karena kita memakainya untuk implementasi software saja dan saat ini harga memori cukup murah jadi tidak terlalu menjadi masalah. Faktor lain dalam optimasi adalah menghindari pemanggilan fungsi/procedure dalam blok enkripsi utama, karena pemanggilan fungsi/procedure akan menyebabkan overhead yang sangat besar. Hal lain yang perlu dihidari adalah penggunaan loop (for, while, repeat) sehingga memungkinkan kode program dieksekusi secara paralel, terutama pada prosesor superscalar seperti Pentium atau yang lebih baru. Hal utama yang perlu diperhatikan dalam melakukan optimasi adalah selalu membandingkan hasilnya dengan 'test vector' baku yang biasanya disertakan oleh pembuatnya, dengan demikian kita yakin bahwa implementasi kita terhadap metoda cipher tersebut adalah benar.

Dari pengamatan penulis kekuatan dari metoda-metoda enkripsi adalah pada kunci (dari password yang kita masukkan) sehingga walaupun algoritma metoda tersebut telah tersebar luas orang tidak akan dapat membongkar data tanpa kunci yang tepat. Walaupun tentunya untuk menemukan metoda tersebut diperlukan teori matematika yang cukup rumit. Tetapi intinya disini ialah bagaimana kita mengimplementasikan metoda-metoda yang telah diakui keampuhannya tersebut didalam aplikasi kita sehingga dapat meningkatkan keamanan dari aplikasi yang kita buat.

Memang untuk membuat suatu metoda enkripsi yang sangat kuat (tidak dapat dibongkar) adalah cukup sulit. Ada satu peraturan tidak tertulis dalam dunia cryptography bahwa untuk dapat membuat metoda enkripsi yang baik orang harus menjadi cryptanalysis (menganalisa suatu metoda enkripsi atau mungkin membongkarnya) terlebih dahulu. Salah satu contohnya adalah Bruce Schneier pengarang buku Applied Crypthography yang telah menciptakan metoda Blowfish dan yang terbaru Twofish. Bruce Schneier (dan sejawatnya di Counterpane) telah banyak menganalisa metoda-metoda seperti 3-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll dan terbukti metoda yang ia buat yaitu Blowfish (yang operasi ciphernya cukup sederhana bila dibandingkan dengan DES misalnya) sampai saat ini dianggap salah satu yang terbaik dan tidak bisa dibongkar dan juga sangat cepat. Bahkan untuk menciptakan Twofish ia dan timnya di Counterpane menghabiskan waktu ribuan jam untuk menganalisanya dan sampai saat-saat terakhir batas waktu penyerahan untuk AES (15 Juni 1998) ia terus menganalisisnya dan menurutnya sampai saat inipun ia masih terus menganalisis Twofish untuk menemukan kelemahannya.

Bila ada diantara pembaca yang ingin mempelajari metoda-metoda cryptography lebih dalam, sebagai permulaan ada beberapa site di Internet yang menyediakan 'link' ke situs-situs cryptography seperti :

Counterpane, http://www.counterpane.com

Cryptography and Encryption, http://www.isse.gmu.edu/~njohnson/Security/crypto.htm

Tom Dunigan's Security page, http://www.epm.ornl.gov/~dunigan/security.html

Delphi Security component, http://crypto-central.com/index.html

Dan banyak lagi, pembaca bisa menggunakan search engine untuk mencari site-site lain.

Dan juga beberapa ftp site yang menyediakan source program (kebanyakan dalam bahasa C/C++) seperti di :

- ftp://ftp.funet.fi/pub/crypt/cryptography/libs/

- ftp://ftp.hacktic.nl/pub/replay/pub/crypto/LIBS/

- ftp://idea.sec.dsi.unimi.it/pub/security/crypt/code

- ftp://ftp.psy.uq.oz.au/pub/Crypto/

- ftp://ftp.ox.ac.uk/pub/crypto/

FTP site ini semuanya terletak diluar Amerika Serikat/Canada sehingga bila men-down-load-nya kita tidak melanggar aturan larangan ekspor software enkripsi dari pemerintah Amerika Serikat.

Juga beberapa newsgroup yang dapat dibaca, walaupun penulis belum pernah mencobanya dan tidak mengetahui apakah ada provider yang menyediakannya.

Dan tentunya dengan mempelajari beberapa buku tentang cryptography akan sangat baik, walaupun tampaknya agak sulit mendapat buku demikian di negara kita.

Perlu juga diketahui bahwa ada diantara metoda-metoda enkripsi tersebut yang dipatenkan seperti Idea, Seal, RC5, RC6, Mars atau mungkin tidak diperdagangkan/disebarkan secara bebas (trade secret) seperti RC2, RC4. Dan ada juga yang bebas digunakan seperti Blowfish, Twofish, Sapphire II, Diamond II, 3-Way, Safer, Cast-256, dll., walaupun tentu saja secara etika kita harus tetap mencantumkan pembuatnya/penciptanya pada program kita.

Akhir kata penulis berharap semoga tulisan ini ada manfaatnya bagi pembaca majalah Antivirus sekalian.

 

Referensi :

1. Antivirus Media No. 5

2. Eric Bach, dkk, Cryptograhy-FAQ.

3. Peter C.Gutmann, SFS Version 1.20 Document.

4. Bruce Schneier, Applied Cryptography : Protocols, Algorithms, and Source Code in C, 2nd Edition

5. Philip Zimmermann, PGP 2.6.2 User Guide.

6. Berbagai site di Internet.


 


 
 
Penggunaan EOIP dalam studi kasus interkoneksi dengan menggunaka
7 Mei 2011   13:49:32
 
Dalam perkembangan teknologi penggunaan internet sebagai media komunikasi semakin penting dan urgensi, dalam artikel ini penulis menghadapi studi kasu untuk interkoneksi antar kantor sub cabang yang terdapat di Bandara Ahmad Yani Semarang dengan kantor kami ada di Pelabuhan, penulis menghadapi permasalahan dengan peraturan di Bandara yang tidak memperbolehkan pengguna wireless antenna. Dalam studi kasus ini penulis menggunakan EOIP ( Ethernet Over Internet Protocol ) dengan menggunakan Router Mikrotik  
Pada Mikrotik Router, Pada artikel ini saya akan membahas bagaimana membuat tunnel EoIP over a PPtP connection, dalam kata lain EIoP dilakukan di dalam koneksi PPtP (VPN) yang kemudian di Bridge dengan Local Network. Dengan cara seperti ini kita serasa memiliki jaringan Lokal (Bridge) di dalam VPN yang Secure melalui Internet. Gambarannya seperti ini…
 
EoIP pada Mikrotik merupakan cara bridging ethernet traffic over a routed public network.  Kendala utama ketika mengunakan EoIP sebagai VPN yaitu tidak data not encrypted.
Okey.. Langsung saja saya mencoba menjelaskan bagaimana melakukan setting EiOP over secure PPtP tunnel, kali ini saya menggunakan Mikrotik RouterOS V5 beta 5.
Pertama buat koneksi pptp antar router dulu
Router A:
/interface pptp-server server set enabled=yes
/ppp secret add name=”test” service=pptp password=”1234″ \local-address=192.168.0.1 remote-address=192.168.0.2 \disabled=no
Ini adalah konfigurasi Server PPtP Tunnel Untuk Router A. Router A harus terhubung dengan internet yang mempunyai 1 IP public,

 
Tokoh di Balik MP3
 
CLOUD COMPUTING
 
PC-Stations
 
Aplikasi Socket Programming dengan Java
 
Kegunaan Matlab di dalam menganlisa entwork traffic traces
 
REVIEW OF A JOURNAL ARTICLE A Novel STDMA MAC Protocol for Vehic
 
Studi Keamanan Sistem Informasi
 
Studi Keamanan Sistem Informasi (Pengantar)
 
PERBEDAAN EOIP, IPIP, VLAN DAN VRRP
 
KEAMANAN DATA DAN METODA ENKRIPSI
 
Penggunaan EOIP dalam studi kasus interkoneksi dengan menggunaka
 

 
 
 
    
 Info Aktual | Perpustakaan | Net-FAQ | Chat | PM | Forum Diskusi | Blog | Testimoni | Direktori Anda | Petunjuk   
     
  Copyright©2007 Stefanus