Husni

    Hanya seorang hamba yang terus belajar :)

    Materi ini merupakan bagian dari presentasi saya pada Raker 2010 LABSI Universitas Trunojoyo di Pacet, Mojokerto. Sebagian besar materi diambil dari buku You Are A Leader-nya Arvan Pradiansyah.

    Klik, download dan baca!

    Dapat digunakan untuk mendukung kuliah MPI dan Penulisan Proposal Penelitian Program Kreativitas Mahasiswa bidang Penelitian. Materi ini awalnya disampaikan pada Raker 2010 LABSI di Pacet, Mojokerto, 2 hari yang lalu.

    Klik dan Download!

    Materi dan pengumuman untuk kuliah yang saya ampu semester ini, Ganjil 2010, tersedia di http://komputasi.wordpress.com. Link langsungnya adalah

    1. JarKomLan: Network Programming
    2. TopSus RPL: Web Engineering
    3. Metodologi Penulisan Ilmiah

    Semoga bermnafaat :)

    Kode program dan contoh data dari aplikasi Information Retrieval yang diperlihatkan pada tutorial dapat diambil di halaman ini. Terdapat 3 file kode program dan satu file database (dbstbi). File kode program adalah koneksi.php (membangun koneksi ke database MySQL dbstbi), fungsi.php (berisi fungsi-fungsi yang digunakan dalam pembangunan index, pembobotan, perhitungan panjang vektor dari dokumen, perhitungan kemiripan dan menampilkan hasil kemiripan antara query dengan daftar dokumen), serta sebuah file index.php yang merupakan halaman utama dari sistem IR yang dibangun.

    Tampilan web dari sistem IR ini diperlihatkan pada gambar.

    Detail dari sistem information retrieval yang dibangun dijelaskan pada tulisan ini, sedangkan kode program dan contoh data yang digunakan dapat didownload di sini.

    Semoga bermanfaat :)

    Assalamu’alaikum wr. wb.

    HARAP DIBACA SECARA SEKSAMA!
    ————————————
    UJIAN TENGAH SEMESTER (UTS)
    KEAMANAN KOMPUTER (E), DITUNDA SEMINGGU
    JADWAL AWAL: 03 MEI 2010, MENJADI 10 MEI 2010

    Jam: 08.30 – 09.30
    Tempat: Sesuai Jadwal
    Sifat: Terbuka
    (membawa catatan atau laptop sendiri, tanpa bahan kuliah DILARANG MASUK KELAS)

    Catatan:
    Proposal makalah pengganti UAS harap dikumpulkan pada hari UTS. Makalah tersebut merupakan tugas PERSONAL alias INDIVIDU, BUKAN KELOMPOK. Perlu diingat bahwa makalah harus disetujuioleh dosen pengampu mata kuliah ini dan didasarkan pada minimal 5 referensi (paper) berbahasa Inggris BUKAN Indonesia.
    ————————————
    UJIAN TENGAH SEMESTER (UTS)
    SISTEM TEMU-BALIK INFORMASI (E)
    TETAP HARI RABU TANGGAL 05 MEI 2010

    Jam: 11.00 – 12.00
    Tempat: Sesuai Jadwal
    Sifat: Terbuka
    (membawa catatan atau laptop sendiri, tanpa bahan kuliah DILARANG MASUK KELAS)

    Catatan:
    Proposal proyek STBI sebagai pengganti UAS harap dikumpulkan pada hari UTS. Proyek tersebut merupakan tugas KELOMPOK dan harus melakukan PRESENTASI PROYEK di waktu2 UAS nanti. Bahan yang dikumpulkan adalah: Laporan yang dilengkapi dengan capture eksekusi (tercetak), Source code dan software yang digunakan selama penyelesaian proyek.
    ————————————
    UJIAN TENGAH SEMESTER (UTS)
    SISTEM OPERASI (C)
    TETAP HARI JUMAT TANGGAL 07 MEI 2010

    Jam: 08.30 – 09.30
    Tempat: Sesuai Jadwal
    Sifat: Terbuka
    (membawa catatan atau laptop sendiri, tanpa bahan kuliah DILARANG MASUK KELAS)

    Catatan: Cakupan UTS sampai dengan bahasan mengenai Manajemen Proses (pertemuan terakhir).
    ————————————
    continue reading…

    Pertemuan 1:

    Buat program untuk mendapatkan daftar frekuensi kemunculan kata dalam bahasa Indonesia. Gunakan 5 sample artikel atau berita berbahasa Indonesia. Upload ke blog masing-masing.

    Pertemuan 1:

    1. Pastikan anda mempunyai web blog, jika belum segera buat. Kirimkan alamat (URL) blog tersebut ke husni@if.trunojoyo.ac.id.
    2. Baca bab 1 dan 2 dari buku Introduction to Information Retrieval, upload rangkumannya ke blog masing-masing
    3. Buat kelompok beranggotakan 2 orang. Cari topik tentang Web IR untuk dijadikan proyek pemrograman. Deadline proposal proyek adalah UTS.
    4. Proyek dipresentasikan sebagai pengganti UAS. Hasil proyek yang dikumpulkan: laporan, kode program & software pendukung.

    Pertemuan 2:

    1. Jelaskan cara kerja sistem komputer berbasis interupsi!
    2. Apa yang dimaksud polling dan Vector interrupt dalam penanganan interupsi?
    3. Uraikan mengenai hirarki memory, mulai level paling atas sampai paling bawah.

    Pertemuan 1:

    INDIVIDU

    1. Pastikan web blog anda, jika belum maka buat segera. Kirim URLnya ke email saya.
    2. Baca Bab 1 & 2 buku Operating System Concepts. Tulis rangkumannya dan upload ke blog masing-masing
    3. Pelajari Lyx Text Processor

    KELOMPOK

    1. Buat kelompok beranggotakan 2 Mahasiswa.
    2. Cari referensi mengenai salah satu sistem operasi yang telah ada. Pastikan tidak sama dengan kelompok lain, so…konsultasikan ke saya.
    3. Buat rangkuman menggunakan Lyx, minimal 5 halaman satu setengah spasi, upload ke web blog kedua anggota dan kirimkan ke email saya.
    4. Deadline pertemuan ke-3
    5. Pengecualian: Windows dan Linux

    Pertemuan 2:

    INDIVIDU

    1. Temukan definisi dari istilah berikut:
    – plaintext, ciphertext, cryptograpgy, cryptanalysis, cryptology, encryption, decryption
    – protection, security, threat, attach, spoofing, poisoning, masquerading, intruder, hacker dan cracker

    2. Apa dan bagaimana kerja dari Enigma?
    3. Buat minimal 3 teks steganography yang berisi pesan rahasia “I Love U” (untuk mahasiswa putri) dan “U Hurt Me” (untuk mahasiswa putra) !

    KELOMPOK

    4. A. Buat program kecil untuk mendapatkan daftar HURUF yang paling sering muncul (secara urut) dalam:
    – bahasa Indonesia
    – Salah satu bahasa daerah

    (uji coba dengan setidaknya melibatkan 5 artikel/tulisan di atas 1000 kata untuk setiap bahasa)

    B. Lakukan perubahan pada program tersebut sehingga dapat diketahui daftar KATA yang sering muncul dalam bahasa terpilih!

    5. Temukan website yang error untuk menangani login atau pemrosesan data input. Banyak situs web pemerintah memiliki lubang keamanan yang dibiarkan terbuka, terutama error terkait exception dan koneksi database.

    Klik “continue reading…” untuk melihat tugas-tugas pertemuan sebelumnya.

    continue reading…

    Kuliah Keamanan Komputer mempelajari konsep dasar yang tersedia dalam pengamanan informasi yang berada dalam suatu jaringan komputer. Pertama mahasiswa diajak mengenali apa yang harus diamankan, tujuannya, bentuk-bentuk serangan dan cara mencegah penyerangan. Kemudian adalah pemanfaatan kriptografi (atau enkripsi) dalam pengamanan data. Aplikasi pengamaman akan dibahas setelah itu seperti otentikasi, pengamanan email, web, dan jaringan. Topik khusus seperti penyusupan, malicious software dan firewall juga menjadi bahasan menarik yang akan didiskusikan.

    Berikut ini adalah rencana pertemuan dan materi yang akan dibahas:

    1. Pertemuan 1. Perkenalan. Pengantar Keamaman Informasi.
    2. Pertemuan 2. Pengantar Keamanan Informasi (lanjutan), Enkripsi Konvensional, dan Steganografi.
    3. Pertemuan 3. Enkripsi Konvensional (lanjutan). Enkripsi Standard (DES)
    4. Pertemuan 4. Aplikasi Otentikasi. Membahas khusus mengenai Kerberos dan Layanan otentikasi X.509. Selain dari buku Stallings, pembahasan mengenai dua teknik otentikasi tersebut dapat dilihat di:
    - http://en.wikipedia.org/wiki/Kerberos_(protocol)
    - http://en.wikipedia.org/wiki/X.509
    - http://en.wikipedia.org/wiki/Needham-Schroeder_protocol
    - http://en.wikipedia.org/wiki/Public_Key_Infrastructure
    - http://en.wikipedia.org/wiki/Public_key_certificate

    5. Pertemuan 5. Keamanan Email.

    Kuliah ini menggunakan 2 buku utama sebagai buku teks dan beberapa buku atau catatan sebagai referensi.

    A. Buku Teks
    1. William Stallings, Cryptography and Network Security Principles and Practices, 4th Edition, Prentice Hall, 2006
    2. Charles P. Pfleeger, Security in Computing, 4th Edition, Prentice Hall, 2006

    B. Referensi

    1. Shafi Goldwasser dan Mihir Bellare, Lecture Notes on Cryptography, 2008.
    2. Budi Rahardjo, Keamanan Sistem Informasi Berbasis Internet, http://budi.insan.co.id, 2005.
    3. Robert Slade, Dictionary of Information Security, Syngress, 2006
    4. Matt Bishop, Introduction to Computer Security, Prentice Hall, 2004
    5. Mark Stamp, Information Security Principles and Practice, John Wiley & Sons, 2005
    6. Joseph Migga Rizza, Computer Network Security, Springer, 2005

    Berikut ini adalah topik yang akan dibahas dan didiskusikan selama perkuliahan:

    1. Pertemuan 1. Perkenalan.
    2. Pertemuan 2. Sistem Operasi dan Komputer.
    3. Pertemuan 3. Struktur Sistem Komputer.
    4. Pertemuan 4. Pengelolaan Proses.

    Kuliah ini menggunakan satu buku teks (utama) dan beberapa buku sebagai referensi, yaitu:

    A. Buku Teks

    Silberschatz, Operating System Concepts 7E/8E, John Wiley & Sons 2005/2010

    B. Buku Referensi

    1. Dror G. Feitelson, Notes on Operating Systems, 2007.
    2. Jonathan G. Campbell, Lecture Notes on Computer Systems and Operating Systems, 2004.
    3. MDGR, Pengantar Sistem Operasi Komputer – Jilid 1, 2008.
    4. MDGR, Pengantar Sistem Operasi Komputer – Jilid 2, 2008.
    5. Tanenbaum, Modern Operating Systems 2E/3E, Prentice Hall, 2001/2009
    6. Stallings, Operating Systems Internals dan Design Principles 6E, Prentice.Hall, 2008