WEB BLOG
this site the web

Recent Photos

image
image
image

Ray Tracing


Ray tracing adalah suatu metode untuk me-render obyek 3D yang hasilnya realistik seperti foto. Metode ini dilakukan dengan cara menelusuri sinar mata atau sumber cahaya, kemudian diperiksa apakah sinar tersebut mengenai obyek atau tidak. Jika ternyata sinar yang ditelusuri tersebut mengenai suatu obyek maka selanjutnya diperhitungkan intensitas pada obyek tersebut, yaitu intensitas ambient, diffuse dan specular. Hasil dari perhitungan intensitas inilah yang terlihat oleh mata.
ada dua konsep dasar dalam ray tracing ini, yaitu: kita dapat melihat benda karena benda tersebut memantulkan cahaya; jika sinar menabrak permukaan benda maka dapat terjadi 3 hal, yaitu penyerapan, pemantulan, dan pembiasan. Ada pula 3 efek umum yang terjadi pada proses ray tracing, yaitu penyerapan, pemantulan, dan pembiasan cahaya. Di sini pemahaman kita mengenai fisika optik harus digali lagi.
Yang terpenting dalam pembuatan aplikasi raytracer adalah algoritma ray tracing dan tugas seorang pemrogram adalah tinggal mengubah rumus fisika yang sudah “terima jadi” beserta besaran-besaran yang terkait ke dalam kode program serta struktur data yang bersesuaian.
algoritma ray tracing bersifat rekursif (mengandung dirinya sendiri). Pada setiap sinar yang berpotongan dengan sebuah permukaan (disebut juga tabrakan), terjadi proses rekurens. Dari titik potong tersebut, satu atau lebih sinar dibuat untuk menentukan objek apa yang terpantul di titik itu (jika memantulkan cahaya), objek apa yang terlihat melalui titik itu (jika tembus cahaya), sumber cahaya mana saja yang dapat terlihat dari titik itu (untuk menentukan bayangan), dan lain-lain.
Ada dua konsep dasar yang harus di perhatikan dalam ray tracing ini, yaitu: kita dapat melihat benda karena benda tersebut memantulkan cahaya; jika sinar menabrak permukaan benda maka dapat terjadi 3 hal, yaitu penyerapan, pemantulan, dan pembiasan. Ada pula 3 efek umum yang terjadi pada proses ray tracing, yaitu penyerapan, pemantulan, dan pembiasan cahaya. Di sini pemahaman kita mengenai fisika optik harus digali lagi.
Metode ray tracing dibagi menjadi dua jenis, yaitu forward ray tracing dan backward ray tracing.

Forward Ray tracing

Pada forward ray tracing, sinar yang ditelusuri adalah sinar yang dipancarkan dari sumber cahaya. Satu hal yang harus diperhatikan adalah bahwa sinar yang dipancarkan oleh sumber cahaya tidak hanya berjumlah puluhan atau ratusan tetapi dapat berjumlah jutaan bahkan lebih.

Backward Ray Tracing

Backward ray tracing menggunakan penelusuran sinar dari mata. Sinar dipancarkan dari mata ke arah setiap pixel yang membentuk layar gambar dan kemudian diteruskan ke obyek-obyek yang akan digambar. Jika sinar yang melalui suatu pixel tersebut mengenai suatu obyek maka dilakukan perhitungan intensitas pada titik tabrak obyek tersebut. Intensitas hasil perhitungan tersebut digunakan untuk memberi warna pada pixel tersebut. Perhitungan intensitas yang dilakukan adalah dengan memperhitungkan efek pencahayaan dan efek visual.

Sumber :



Metode Monte Carlo


METODE MONTE CARLO

Monte Carlo adalah algoritma komputasi untuk mensimulasikan berbagai perilaku sistem fisika dan matematika. Penggunaan klasik metode ini adalah untuk mengevaluasi integral definit, terutama integral multidimensi dengan syarat dan batasan yang rumit. Simulasi Monte Carlo sangat penting dalam fisika komputasi dan bidang terapan lainnya, dan memiliki aplikasi yang beragam mulai dari penghitungan termodinamika kuantum esoterik hingga perancangan aerodinamika. Metode ini terbukti efisien dalam memecahkan persamaan diferensial integral medan radian, sehingga metode ini digunakan dalam penghitungan iluminasi global yang menghasilkan gambar-gambar fotorealistik model tiga dimensi, dimana diterapkan dalam video games, arsitektur, perancangan, film yang dihasilkan oleh komputer, efek-efek khusus dalam film, bisnis, ekonomi, dan bidang lainnya.
Karena algoritma ini memerlukan pengulangan (repetisi) dan penghitungan yang amat kompleks, metode Monte Carlo pada umumnya dilakukan menggunakan komputer, dan memakai berbagai teknik simulasi komputer. Algoritma Monte Carlo adalah metode Monte Carlo numerik yang digunakan untuk menemukan solusi matematis (yang dapat terdiri dari banyak variabel) yang sulit dipecahkan, misalnya dengan kalkulus integral, atau metode numerik lainnya.

A.    Sejarah Metode Monte Carlo
Ide pertama dicetuskan Enrico Fermi di tahun 1930an. Pada saat itu para fisikawan di Laboratorium Sains Los Alamos sedang memeriksa perlindungan radiasi dan jarak yang akan neutron tempuh melalui beberapa macam material. Namun data yang didapatkan tidak dapat membantu untuk memecahkan masalah yang ingin mereka selesaikan karena ternyata masalah tersebut tidak bisa diselesaikan dengan penghitungan analitis.
Lalu John von Neumann dan Stanislaw Ulam memberikan ide untuk memecahkan masalah dengan memodelkan eksperimen di komputer. Metode tersebut dilakukan secara untung-untungan. Takut hasil karyanya dicontek orang, metode tersebut diberi kode nama Monte Carlo
Nama Monte Carlo‖ kemudian akhirnya menjadi populer oleh Enrico Fermi, Stanislaw Ulam, dan rekan-rekan mereka sesama peneliti fisika. Nama Monte Carlo merujuk kepada sebuah kasino terkenal di Monako. Di sanalah paman dari Stanislaw Ulam sering meminjam uang untuk berjudi. Kegunaan dari ketidakteraturan dan proses yang berulang memiliki kesamaan dengan aktivitas di kasino.
Hal yang berbeda dari simulasi Monte Carlo adalah ia membalikkan‖ bentuk simulasi yang umum. Metode ini akan mencari kemungkinan terlebih dahulu sebelum memahami permasalahan yang ada. Sementara umumnya menggunakan simulasi untuk menguji masalah yang sebelumnya telah dipahami. Walaupun pendekatan terbalik ini sudah ada sejak lama, namun baru setelah metode Monte Carlo populer pendekatan ini diakui
Penggunaan metode paling awal diketahui digunakan oleh Enrico Fermi di tahun 1930. Pada waktu itu beliau menggunakan metode acak untuk menghitung sifat dari neutron yang baru ditemukan. Baru setelah komputer pertama diperkenalkan sekitar tahun 1945 metode Monte Carlo mulai dipelajari lebih lanjut. Metode ini telah digunakan di bidang fisika, kimia fisika, dan lain-lain. Rand Corporation dan U.S. Air Force merupakan sponsor utama dalam pengembangan metode Monte Carlo pada waktu itu dan metode ini semakin berkembang di berbagai bidang.
Penggunaan metode Monte Carlo membutuhkan sejumlah besar angka acak sehingga seiring dengan berkembangnya metode ini, berkembang pula pseudorandom number generator yang ternyata lebih efektif digunakan daripada tabel angka acak yang terlah sebelumnya sering digunakan untuk pengambilan sampel statistik.

B.     Penerapan Metode
Metode Monte Carlo memiliki banyak penerapan di berbagai bidang. Penerapan metode Monte Carlo antara lain dalam bidang:

1.      Grafis.
Digunakan untuk penjejakan sinar.
2.      Biologi.
Mempelajari jaringan biologi.
3.      Keuangan
Dalam bidang ini, Monte Carlo digunakan untuk menilai dan menganalisis model-model finansial.
4.      Fisika.
Cabang-cabang fisika yang menggunakan antara lain fisika statistik dan partikel. Dalam fisika partikel, digunakan untuk eksperimen. Dalam ilmu nuklir metode ini juga banyak diterapkan
5.      Ilmu probabilitas dan statistik.
Digunakan untuk mensimulasikan dan memahami efek keberagaman.
6.      Ilmu komputer.
Misalnya Algoritma Las Vegas dan berbagai permainan komputer.
7.       Kimia.
Digunakan untuk simulasi yang melibatkan kluster-kluster atomik.
8.       Ilmu lingkungan.
Metode ini digunakan untuk memahami perilaku kontaminan.

Masih banyak lagi penerapan metode Monte Carlo di berbagai bidang. Di makalah ini mari kita bahas satu persatu.

C.     Penerapan Metode untuk Menghitung π
Seperti yang telah disebutkan di atas, metode Monte Carlo dapat diaplikasikan untuk menghitung π. Penghitungan π dengan menerapkan metode Monte Carlo adalah sebagai berikut.
Langkah pertama, buatlah sebuah persegi dengan panjang sisi 2r. Lalu gambarlah sebuah lingkaran di dalam persegi tersebut dengan jari-jari lingkaran sepanjang r. Gambar dapat dilihat di Gambar 1.


Gambar 1

Untuk mempermudah perhitungan, bagian yang akan ditinjau hanyalah satu kuadran dari sebuah lingkaran saja. Ilustrasinya adalah seperti gambar di bawah ini. Untuk mempermudah, bagian lingkaran kita warnai jingga sementara sisanya kita biarkan putih.

Gambar 2
Kemudian kita bisa membayangkan menaburkan beras di atas gambar tersebut. Kita bisa menyebut kejadian tersebut sebagai kejadian dengan sampel acak. Karena acak itulah, kita bisa memperkirakan perbandingan jumlah butir beras yang jatuh di daerah berwarna jingga dengan yang jatuh di daerah putih.
Bila kita mendefinisikan x sebagai variabel acak dari kejadian butiran beras jatuh di daerah jingga (lingkaran) dan y sebagai variabel acak dari kejadian butiran beras jatuh di daerah persegi (keseluruhan), sementara P(x) dan P(y) adalah kemungkinan terjadinya kejadian tersebut, maka dapat disimpulkan hal-hal seperti di bawah ini.



Misalnya radius dari lingkaran adalah 1 satuan panjang. Untuk setiap butiran beras yang jatuh kita bisa mendapatkan 2 angka acak. Angka-angka tersebut adalah angka a dan b yang merupakan kordinat dari tempat jatuhnya butiran beras. Kemudian kita bisa menghitung jarak dari titik asal (0,0) dan mengambil kesimpulan. Hasil jarak yang kurang dari 1 berarti butiran beras jatuh di dalam daerah jingga.
Bila kita telah mendapatkan nilai P(x) dan P(y), sesungguhnya kita bisa langsung menghitung π namun angka yang dihasilkan tidak akan memuaskan.
Namun untuk mendapatkan hasil π yang memuaskan ternyata dibutuhkan butiran beras dalam jumlah besar. Untuk mempermudah, kita bisa membuat komputer menghasilkan angka-angka acak.
Bila kita melakukannya berjuta-juta kali, kita akan mendapatkan P(x) dan P(y) yang merupakan jumlah terjadinya kejadian x/y dibagi jumlah percobaan yang dilakukan. Setelah mendapatkan P(x) dan P(y) (atau cukup jumlah kejadian x dan y), kita dapat menghitung besar π dengan hasil yang memuaskan.
Bila kita melakukannya berjuta-juta kali, kita akan mendapatkan P(x) dan P(y) yang merupakan jumlah terjadinya kejadian x/y dibagi jumlah percobaan yang dilakukan. Setelah mendapatkan P(x) dan P(y) (atau cukup jumlah kejadian x dan y), kita dapat menghitung besar π dengan hasil yang memuaskan. Metode ini termasuk kepada metode pembalikan seperti telah disebutkan sebelumnya.

D.    Penerapan Metode Monte Carlo di Bidang Permainan Komputer
Penerapan metode ini juga terdapat pada banyak permainan komputer. Antara lain permainan Go (semacam catur dari Jepang) dan battleship.
Penerapan yang akan dibahas adalah dalam permainan battleship. Metode seperti ini juga ada di permainan bawaan Windows yaitu Minesweeper.
Di bawah ini adalah gambar dari permainan tersebut.

Gambar 5

Tujuan dari permainan ini adalah menebak di mana lokasi kapal lawan. Pada keadaan awal, lokasi kapal sama sekali tidak diketahui. Pemain pun menebak-nebak secara acak. Ketika akhirnya salah satu tebakan mengenai kapal, maka akan muncul warna merah sebagai tanda. Karena kita mengetahui bahwa kapal sebesar empat satuan panjang, maka hanya ada dua kemungkinan lokasi kapal. Hal tersebut bisa dilihat di gambar B. Kemungkinan pun semakin mengerucut sehingga kita hanya perlu menebak 4 ke kanan atau 4 ke bawah. Hingga akhirnya pada bagian C kita bisa tahu di mana posisi kapal lawan.

E. Penerapan Metode Monte Carlo di Bidang Lain
Metode Monte Carlo juga bisa digunakan untuk mensimulasikan reaksi dan interaksi yang kompleks dalam bidang keilmuan fisika dan kimia.
Di bidang ilmu grafis, metode ini digunakan untuk pelacakan objek.
Masih banyak lagi penerapan metode Monte Carlo di bidang ilmu lainnya.


PROPOSAL PENJUALAN DAN SERVIS KOMPUTER

BISA DI DOWNLOAD DISINI

Freezing The Scene part 4


Tahap Komputer Forensik
         Pengumpulan
         Pengujian
         Analisa
         Laporan


Pengumpulan Data
         Mengidentifikasi sumber – sumber potensial dan bagaimana kemudian data dikumpulkan
         Data bertumpu pada
        Personal computer
        Mobile computer
        Jaringan komputer
        Media penyimpanan
        Integrasi penyimpanan
         Pengumpulan data mencakup
        Identifikasi
        Penamaan
        Perekaman
        Mendapatkan data

Langkah yang dibutuhkan
         Membuat perencanaan untuk mendapatkan data
        Kemiripan nilai
        Volatility (Volatile)
        Upaya dalam mendapatkan data
         Mendapatkan data
         Analisa integritas data

Pengujian
         Melakukan pengujian, menilai dan mengekstrak kepingan informasi yang relevan dari data – data yang dikumpulkan
         Tahap ini melibatkan :
        Bypassing fitur – fitur sistem
        Filtrasi (eliminasi data)
        Meng-exclude file
        Mengalokasi file
        Mengekstrak file
Analisa
         Melakukan analisa untuk merumuskan kesimpulan dalam menggambarkan informasi
         Cakupan analisa :
        Identifikasi user di luar pengguna
        Identifikasi lokasi
        Identifikasi barang
        Identifikasi kejadian
        Menentukan bagaimana komponen terelasi satu dengan lainnya
Dokumentasi dan Laporan
         Merepresentasikan informasi yang merupakan hasil dari proses analisis
         Faktor yang mempengaruhi reporting
        Alternative explanation (penjelasan alternatif)
        Audience consideration (pertimbangan peserta)
        Actionable information



6. Persiapan Pra Insiden

Sesuai survey  (Desember 2000) dari [1], ancaman terbesar dari jaringan komputer adalah: 68% karyawan, 17% hacker, 9% kompetitor, dan 6% customer. Artinya kita masih harus melakukan perlindungan jaringan baik dari dalam maupun dari luar. The Information Security Management Handbook, Vol. 2 halaman 559 menyatakan jenis insiden [11]:
·         Virus
·         Unauthorized access
·         Pencurian atau kehilangan kepercayaan pada informasi
·         Serangan denial of service pada sistem
·         Korupsi informasi
Untuk menghadapi penyusupan dan serangan dapat dilakukan persiapan berikut [2][4]:
·         Penggunaan beberapa tool untuk mencegah penyusupan dengan deteksi. Amati aktivitas pada port- port yang biasanya berkaitan dengan trojan, backdoor, denial of service tool, dan yang serupa. Pergunakan tool semacam Tripwire untuk mengamati perubahan pada sistem, yang memungkinkan membuat snapshot sistem  Pemeriksaan lainnya adalah mode promiscous pada network card dan adanya kompilator  yang diinstall.
·         Kebutuhan untuk backup sistem yang baik sehingga bisa melakukan restore data sebelum penyusupan.
·         Jika diasumsikan penyusup mempergunakan sniffer untuk menangkap password, maka perlu diterapkan kebijakan pasword yang tepat.  Bisa juga dipertimbangkan one time password. Practical Unix & Internet Security, oleh Simson Garfinkel dan Gene Spafford, merekomendasikan  "Jangan mengirimkan clear text password yang bisa dipergunakan kembali lewat koneksi jaringan. Pergunakan one-time password atau metode rahasia “
·         Suatu kebijakan keamanan harus diterapkan  untuk menangani insiden yang muncul, dan harus cukup mudah diimplementasikan dan dimengerti oleh setiap orang [1]. Misalkan capture tampilan, jangan matikan komputer, lakukan shutdown normal, copot modem, labeli semua alat, dan tulis semua yang mungkin. Harus ditentukan standard operating procedures (SOP) di mana akan memastikan tidak ada kontaminasi dengan data lain atau data kasus sebelumnya [12].
·         Lakukan instalasi patch security dari vendor sistem operasi atau aplikasi.
·         Matikan semua service jaringan yang tidak dipergunakan, dan pergunakan security/auditing tool
·         Luangkan lebih banyak waktu untuk mempelajari sistem anda dengan lebih baik
·         Aktifkan fasilitas logging dan accounting
·         Lakukan audit dan pengujian pada sistem secara rutin
Banyak organisasi tidak hanya mengabaikan penerapan keamanan untuk melindungi jaringan dan data mereka, tetapi juga tidak siap untuk menangani penyusupan dan insiden [11]. Organisasi harus menerapkan perencanaan respon dan pelaporan insiden, serta membuat team untuk menanganinya. Hal itu bisa juga dilakukan dengan menyewa ahli forensik dari perusahaan keamanan. Saat diduga terdapat kecurigaan compromise keamanan atau tindakan ilegal yang berkaitan dengan komputer, maka akan merupakan suatu hal yang penting untuk melakukan langkah–langkah dalam menjamin perlindungan terhadap data pada komputer atau media penyimpanan. Penyimpanan data diperlukan untuk menentukan compromise tingkat keamanan dan letak bukti-bukti yang mungkin berkaitan dengan tindakan ilegal [10].

7. Penanganan Dan Respon Pada Insiden

Respon awal pada penanganan insiden bisa sangat mempengaruhi analisis laboratorium [12]. Orang-orang tidak berkepentingan tidak seharusnya dibiarkan di sekitar tempat kejadian perkara. Perlu adanya dokumentasi mengenai perlindungan barang bukti, analisis dan laporan penemuan.
Suatu kebijakan dan prosedur penanganan insiden sangat penting untuk setiap organisasi. Hal-hal yang harus diingat adalah [19]:
·         Bagaimana untuk mengamankan atau menjaga barang bukti, baik dengan membuat copy image dan mengunci yang asli, sampai kedatangan ahli forensik
·         Di mana atau bagaimana untuk mencari barang bukti, baik itu di drive lokal, backup sistem, komputer atau laptop
·         Daftar yang harus dipersiapkan untuk laporan menyeluruh
·         Daftar orang untuk keperluan pelaporan, pada suatu situasi tertentu
·         Daftar software yang disarankan digunakan secara internal oleh penyelidik
·         Daftar ahli yang disarankan untuk konsultasi
Tidak semua perusahaan memiliki ahli forensik, kalau pun ada mereka tidak selalu berada di tempat. Sehingga pada saat terjadi insiden staf harus terlatih sekurang-kurangnya [19]:
·         Membuat image, sehingga yang asli tetap terjaga
·         Analisis forensik dilakukan semua dari copy
·         Memelihara rincian media dalam proses
Respon awal pada keamanan komputer bisa jadi lebih penting daripada analisis teknis selanjutnya dari sistem komputer, karena dampak tindakan yang dilakukan oleh tim penanganan insiden [10]. Dalam suatu kejadian yang dicurigai sebagai insiden komputer,  harus ada perlakuan secara berhati-hati untuk menjaga barang bukti dalam keadaan aslinya. Meski kelihatan sesederhana melihat file pada suatu sistem yang tidak akan menghasilkan perubahan media asli, membuka file tersebut akan mengakibatkan perubahan. Dari sudut pandang legal, hal tersebut tidak lagi menjadi bukti orisinil dan tidak bisa diterima oleh proses administratif hukum.
Tiap organisasi harus memiliki suatu tim penanganan insiden. Tim harus menulis prosedur penanganan insiden. Prosedur sederhana untuk mengamankan suatu insiden komputer [10]:
1.      Amankan lingkungan
2.      Shutting down komputer
3.      Label barang bukti
4.      Dokumentasikan barang bukti
5.      Transportasikan barang bukti
6.      Dokumentasi rangkaian penyimpanan
Berikut adalah dokumen penanganan insiden yang populer dari SANS Insititute [15]. Ini merupakan dokumen konsensus di mana:
·         Semua partisipan menyarankan elemen dan perubahan
·         Proses berjalan dengan banyak perulangan
·         Beberapa masalah disajikan dengan banyak pilihan
·         Setiap partisipan harus menyetujui keseluruhan dokumen
Hasilnya adalah panduan untuk persiapan dan respon pada insiden keamanan. Terdiri dari 44 halaman, menyatakan 90 tindakan dalam 31 langkah dan 6 fase. Di sini ditunjukkan bagaimana berespon pada jenis insiden tertentu seperti probing, spionase, dan lainnya. 6 Fase tersebut adalah:
1.      Fase 1: Persiapan (42 tindakan)
2.      Fase 2: Identifikasi (6 tindakan)
3.      Fase 3: Pengisian(17 tindakan)
4.      Fase 4:  Pembasmian (10 tindakan)
5.      Fase 5: Pemulihan (6 tindakan)
6.      Fase 6: Tindak lanjut (9 tindakan)
Salah satu bagian dari dokumen [15] yang bisa dipergunakan perusahaan yang belum siap menghadapi insiden adalah Emergency Action Card, berupa sepuluh langkah berikut:
1.      Tetap tenang sehingga menghindari kesalahan fatal
2.      Buatlah catatan yang baik dan relevan: siapa, apa, bagaimana, kapan, di mana, mengapa
3.      Beritahu orang yang tepat dan carilah pertolongan, mulai dari koordinator keamanan dan manajer
4.      Tetapkan kebijakan orang-orang terpercaya yang boleh tahu
5.      Gunakan jalur komunikasi terpisah dari sistem yang mengalami compromise
6.      Isolasi masalah sehingga tidak bertambah buruk
7.      Buat backup sistem
8.      Temukan sumber masalah
9.      Kembali ke pekerjaan semula setelah backup terjamin, dan lakukan restore sistem
 

W3C Validations

Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Morbi dapibus dolor sit amet metus suscipit iaculis. Quisque at nulla eu elit adipiscing tempor.

Usage Policies