Selasa, 17 Oktober 2017

Algoritma DES, PDP dan RSA

Algoritma DES
DES (Data Encryption Standard) adalah algoritma cipher blok yang populer karena dijadikan standard algoritma enkripsi kunci-simetri, meskipun saat ini standard tersebut telah digantikan dengan algoritma yang baru, AES, karena DES sudah dianggap tidak aman lagi. Sebenarnya DES adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer daripada DEA. AlgoritmaDES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma Luciferyang dibuat oleh Horst Feistel. Algoritma ini telah disetujui olehNational Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.
DES termasuk ke dalam sistem kriptografi simetri dan tergolong jeniscipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci(subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.
Implementasi Hardware dan Software DES 

  1. DES sudah diimplementasikan dalam bentuk perangkat keras. 
  2. Dalam bentuk perangkat keras, DES diimplementasikan di dalam chip. Setiap detik chip ini dapat mengenkripsikan 16,8 juta blok (atau 1 gigabit per detik). 
  3. Implementasi DES ke dalam perangkat lunak dapat melakukan enkripsi 32.000 blok per detik (pada komputer mainframe IBM 3090). 

Keamanan DES 
Isu-isu yang menjadi perdebatan kontroversial menyangkut keamanan DES:

  1. Panjang kunci 
  2. Jumlah putaran 
  3. Kotak-S 

Panjang kunci 

  1. Panjang kunci eksternal DES hanya 64 bit atau 8 karakter, itupun yang dipakai hanya 56 bit. Pada rancangan awal, panjang kunci yang diusulkan IBM adalah 128 bit, tetapi atas permintaan NSA, panjang kunci diperkecil menjadi 56 bit. Alasan pengurangan tidak diumumkan.

  1. Tetapi, dengan panjang kunci 56 bit akan terdapat 256 atau 72.057.594.037.927.936 kemungkinan kunci. Jika diasumsikan serangan exhaustive key search dengan menggunakan prosesor paralel mencoba setengah dari jumlah kemungkinan kunci itu, maka dalam satu detik dapat dikerjakan satu juta serangan. Jadi seluruhnya diperlukan 1142 tahun untuk menemukan kunci yang benar. 

  1. Tahun 1998, Electronic Frontier Foundation (EFE) merancang dan membuat perangkat keras khusus untuk menemukan kunci DES secara exhaustive search key dengan biaya $250.000 dan diharapkan dapat menemukan kunci selama 5 hari. Tahun 1999, kombinasi perangkat keras EFE dengan kolaborasi internet yang melibatkan lebih dari 100.000 komputer dapat menemukan kunci DES kurang dari 1 hari. 

Jumlah putaran 

  • Sebenarnya, delapan putaran sudah cukup untuk membuat cipherteks sebagai fungsi acak dari setiap bit plainteks dan setiap bit cipherteks. Jadi, mengapa harus 16 kali putaran? 

  • Dari penelitian, DES dengan jumlah putaran yang kurang dari 16 ternyata dapat dipecahkan dengan known-plaintext attack lebih mangkus daripada dengan brute force attack. 

Kotak-S 

·         Pengisian kotak-S DES masih menjadi misteri tanpa ada alasan mengapa memilih konstanta-konstanta di dalam kotak itu. 

Kunci Lemah dan Kunci Setengah Lemah 

  • DES mempunyai beberapa kunci lemah (weak key). Kunci lemah menyebabkan kunci-kunci internal pada setiap putaran sama (K1 = K2 = … = K16). Akibatnya, enkripsi dua kali berturut-turut terhadap plainteks menghasilkan kembali plainteks semula. 

  • Kunci lemah terjadi bila bit-bit di dalam Ci dan Di semuanya 0 atau 1, atau setengah dari kunci seluruh bitnya 1 dan setengah lagi seluruhnya 0. 

  • Kunci eksternal (dalam notasi HEX) yang menyebabkan terjadinya kunci lemah adalah (ingat bahwa setiap bit kedelapan adalah bit paritas). 

      Kunci lemah (dengan bit paritas)        Kunci sebenarnya         

0101 0101 0101 0101                        0000000 0000000 
1F1F 1F1F 1F1F 1F1F                        0000000 FFFFFFF 
E0E0 E0E0 F1F1 F11F                       FFFFFFF 0000000 
FEFE FEFE FEFE FEFE                     FFFFFFF FFFFFFF 


·         Selain kunci lemah, DES juga mempunyai sejumlah pasangan kunci setengah-lemah (semiweak key). Pasangan kunci setengah- lemah mengenkripsikan plainteks menjadi cipherteks yang sama. Sehingga, satu kunci dalam pasangan itu dapat mendekripsi pesan yang dienkripsi oleh kunci yang lain di dalam pasangan itu. 

·         Kunci setengah-lemah terjadi bila: Register C dan D berisi bit-bit dengan pola 0101…0101 atau 1010…1010, Register yang lain (C atau D) berisi bit-bit dengan pola 0000…0000, 1111…1111, 0101…0101, atau 1010…1010 

·         Ada 6 pasang kunci setengah lemah (dalam notasi HEX): 

a. 01FE 01FE 01FE 01FE dan FE01 FE01 FE01 FE01 
b. 1FE0 1FE0 0EF1 0EF1 dan E01F E01F F10E F10E 
c. 01E0 01E0 01F1 01F1 dan E001 E001 F101 F101 
d. 1FFE 1FFE 0EFE 0EFE dan FE1F FE1F FE0E FE0E
e. 011F 011F 010E 010E dan 1F01 1F01 0E01 0E01 
f. E0FE E0FE F1FE F1FE dan FEE0 FEE0 FEF1 FEF1





Algoritma PGP
PGP (Pretty Good Privacy) adalah Suatu metode program enkripsi informasi yang memiliki tingkat keamanan cukup tinggi bersifat rahasia dengan menggunakan “Private-Public Key” sebagai dasar autentifikasinya sehingga jangan sampai dengan mudah diketahui oleh orang lain yang tidak berhak. PGP dikembangkan oleh Phill Zimmermann pada akhir tahun1980. Program yang dibuat oleh Phill Zimmerann  memiliki 2 versi yaitu “USA Version “ dan “International Version”. PGP versi USA hanya dapat digunakan di wilayah USA dan oleh warganegara USA saja. PGP versi USA ini menggunakan algoritma RSA (yang telah menjadi hak paten) dalam enkripsinya. Sedangkan versi internasional menggunakan algoritma MPILIB yang diciptakan khusus oleh Phill Zimmermann sendiri. PGP Versi internasional bisa digunakan oleh seluruh dunia.
Prinsip – prinsip kerja dari PGP itu sendiri adalah :
1.      PGP menggunakan teknik yang disebut Public-key encryption dengan dua kode yang saling berhubungan secara intrinsik, namun tidak mungkin untuk memecahkan satu dan yang lainnya.

2.      Jika membuat suatu kunci, secara otomatis akan dihasilkan sepasang kunci yaitu public key dan secret key. Kita dapat  memberikan  public key ke manapun  tujuan yang kita inginkan, melalui telephone,  internet, keyserver, dsb. Secret key yang disimpan pada mesin kita dan menggunakan messager decipher akan dikirimkan ke kita. Jadi orang  yang akan menggunakan public key kita  (yang  hanya dapat didekripsi oleh oleh secret key kita), mengirimkan messages kepada kita , dan  kita akan menggunak an secret key untuk membacanya.


3.      PGP menggunakan dua kunci yaitu kunci public (proses enkripsi) dan privet (proses deskripsi).

4.      menggunakan dua kuci tersebut dikarenakan adanya conventional crypto, disaat terjadi transfer informasi kunci, suatu secure channel diperlukan. Dan jika kita memiliki suatu secure channel, tapi mengapa kita menggunakan crypto? Namun dengan public-key syistem, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat oleh orang lain adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut.

Implementasi PGP dalam TandaTangan Digital
Tanda tangan digital ini berguna untuk memastikan keaslian pesan yang disampaikan, bahwa suatu pesan yang disampaikan pada kita benar-benar berasal dari pengirim seperti yang tertulis pada header e-mail. Tanda tangan digital juga menjamin integritas pesan. Teknologi ini memungkinkan kita mendeteksi bila ada orang yang menyadap pesan dan mengganti isi pesannya di tengah jalan.
Dibandingkan dengan tandatangan analog, tanda tangan digital lebih sulit dipalsukan. Tanda tangan digital lebih sering digunakan daripada enkripsi karena kita sering tidak peduli apakah e-mail kita disadap atau tidak, tapi kita benar-benar ingin tahu apakah yang mengirim e-mail pada kita benar-benar orang yang kita maksud. Ini semakin penting dengan semakin menyebarnya virus yang seolah-olah datang dari orang yang kita kenal. Berbeda dengan proses enkripsi, dalam tanda tangan digital kunci privat digunakan untuk menandatangani dokumen atau pesan yang hendak disampaikan. Penerima pesan atau dokumen dapat memeriksa keasliannya dengan menggunakan kunci publik yang sudah ada padanya.

Algoritma RSA
Algoritma RSA merupakan salah satu algoritma public key yang populer dipakai dan bahkan masih dipakai hingga saat ini. Kekuatan algoritma ini terletak pada proses eksponensial, dan pemfaktoran bilangan menjadi 2 bilangan prima yang hingga kini perlu waktu yang lama untuk melakukan pemfaktorannya.
Algoritma ini dinamakan sesuai dengan nama penemunya, Ron Rivest, Adi Shamir dan Adleman(Rivest-Shamir-Adleman) yang dipublikasikan pada tahun 1977 di MIT, menjawab tantangan yang diberikan algoritma pertukaran kunci Diffie Hellman.
Skema RSA sendiri mengadopsi dari skema block cipher, dimana sebelum dilakukan enkripsi, plainteks yang ada dibagi – bagi menjadi blok – blok dengan panjang yang sama, dimana plainteks dan cipherteksnya berupa integer(bilangan bulat) antara 1 hingga n, dimana n berukuran biasanya sebesar 1024 bit, dan panjang bloknya sendiri berukuran lebih kecil atau sama dengan log(n) +1 dengan basis 2. Fungsi enkripsi dan dekripsinya dijabarkan dalam fungsi berikut :
 C = Me mod n ( fungsi enkripsi )
M = Cd mod n (fungsi dekripsi)
C = Cipherteks
M = Message / Plainteks
e = kunci publik
d= kunci privat
n = modulo pembagi(akan dijelaskan lebih lanjut )

Kedua pihak harus mengetahui nilai e dan nilai n ini, dan salah satu pihak harus memilki d untuk melakukan dekripsi terhadap hasil enkripsi dengan menggunakan public key e. Penggunaan algoritma ini harus memenuhi kriteria berikut :
1. Memungkinkan untuk mencari nilai e, d, n sedemikian rupa sehingga Med mod n = M untuk semua M < n.

2. Relatif mudah untuk menghitung nilai Me mod n dan Cd mod n untuk semua nilai M < n.

3. Tidak memungkinkan mencari nilai d jika diberikan nilai n dan e.
Syarat nilai e dan d ini, gcd(d,e)=1
sebelum memulai penggunaan RSA ini, terlebih dahulu kita harus memiliki bahan – bahan dasar sebagai berikut :
1. p, q = 2 bilangan prima yang dirahasiakan
2. n, dari hasil p.q
3. e, dengan ketentuan gcd (Φ(n), e) =1
4. d, e-1 (mod Φ(n))

Saya akan berikan satu contoh :
1. Pilih 2 bilangan prima, misalnya p = 17 dan q = 11.

2. Hitung n = pq = 17 × 11 = 187.

3. Hitung Φ(n) = (p – 1)(q – 1) = 16 × 10 = 160.

4. Pilih nilai e sedemikian sehingga relatif prima terhadap Φ(n) = 160 dan kurang dari Φ(n); kita pilih e = 7.

5. Hitung d sedemikian sehingga de ≡ 1 (mod 160) dan d < 160.Nilai yang didapatkan d = 23,karena  23 × 7 = 161 = (1 × 160) + 1; d dapat dihitung dengan Extended Euclidean Algorithm.
Nah, nilai e dan d inilah yang kita sebut sebagai Public Key(e) dan Private Key(d).  Pasangan Kunci Publiknya ={7,187} dan Kunci Privatnya = {23, 187}

Sekarang kita aplikasikan dalam proses enkripsi.
Misalnya kita punya M 88. Untuk proses enkripsi, kita akan menghitung C = 887 mod 187.
= 887 mod 187.
=894,432 mod 187
=11
Nah, kita mendapatkan nilai C =11.
Selanjutnya, nilai C ini dikirimkan kepada penerima untuk didekripsi dengan kunci privat miliknya.
M = Cd mod n
= 1123 mod 187
=79,720,245 mod187
= 88
sumber:
http://infofenvin.blogspot.co.id
http://herwingoernia19.blogspot.co.id
ilmukriptografi.wordpress.com


Jumat, 28 Juli 2017

Animasi Kehidupan Sehari-hari dan Story Boardnya

Animasi ini menceritakan saya sebagai pengguna motor yang ini belajar Wheelie atau yang biasa di sebut jamping:


  1. Di gambar pertama itu saya mencoba untuk wheelie dengan jalan seperti biasa
  2. Di gambar kedua saya coba angkat motor bagian depan saya
  3. Di gambar ketiga saya coba angkat lebih tinggi
  4. Di gambar keempat saya angkat lebih tinggi lagi 
  5. Di gambar ke lima setelah saya angkat dan merasa cukup tinggi saya mencoba untuk menurunkan bagian depan motor saya
  6. Di gambar keenam setelah saya menurunkan bagian depan motor saya dan saya berjalan seperti biasanya
Dan Ini Contoh Animasi nya





Animasi Bulan Mengelilingi Bumi



Ini adalah animasi dimana Bulan mengelilingi Bumi

Jumat, 14 April 2017

Pembuatan Logo

Nama : Bagas Syafriantono
NPM  : 11114973
Kelas : 3KA02
Mata Kuliah : Peng. Animasi & Desain Grafis

Tugas : Pembuatan Logo


1. Logo huruf B, logo ini adalah inisial dari nama Bagas
 2. Arti bagian dari logo B yang telah di beri perbedaan warna biru tua adalah huruf J yang merupakan huruf depan dari Juli, saya memberikan inisial ini karena Juli adalah bulan kelahiran saya.
  3. Arti bagian dari logo B yang telah di beri perbedaan warna biru muda adalah angka 2, maksud angka dua dalam logo ini karena 2 adalah tanggal kelahiran saya.
 Jadi, dalam logo B yang telah saya buat terdapat 2 makna didalamnya yaitu, 2 Juli sebagai tanggal dan bulan kelahiran saya.


Jumat, 17 Maret 2017

Desain Grafis


Desain grafis atau rancang grafis adalah proses komunikasi menggunakan elemen visual, seperti tulisan, bentuk, dan gambar yang dimaksudkan untuk menciptakan persepsi akan suatu pesan yang disampaikan. Bidang ini melibatkan proses komunikasi visual.

Sejarah

Sejarah desain grafis tidak dapat dilepaskan dari sejarah perkembangan seni rupa. Karenanya, produk komunikasi visual tertua yang pernah ditemukan adalah lukisan gua di Lascaux, Perancis, yang diperkirakan berasal dari 15.000-10.000 SM. Simbol-simbol berbentuk ideogram ini kemudian berkembang menjadi aksara yang pada masa modern ini rutin kita gunakan di layar.

Henry Cole menjadi salah seorang yang paling berpengaruh dalam pendidikan desain di Inggris, ia meyakinkan pemerintah tentang pentingnya desain dalam sebuah jurnal yang berjudul Journal of Design and Manufactures. Dia menyelenggarakan The Great Exhibition sebagai perayaan atas munculnya teknologi industri modern dan desain bergaya Victoria.

Dari tahun 1891 sampai 1896, Percetakan William Morris Kelmscott mempublikasikan buku karya desain grafis yang dibuat oleh gerakan Arts and Crafts , dan membuat buku dengan desain yang lebih bagus dan elegan untuk dijual kepada orang-orang kaya. Morris membuktikan adanya potensi pasar untuk produk-produk desain grafis. Morris juga mempelopori pemisahan desain grafis dari seni rupa. Karya –karya Morris dan karya dari pergerakan Private Press secara langsung mempengaruhi Art Nouveau, dan secara tidak langsung mempengaruhi perkembangan desain grafis pada awal abad ke 20.



Perbedaan Desain Grafis & Desain komunikasi Visual


Desain Komunikasi Visual

Desain Komukasi Visual atau biasa disebut dengan DKV berasal dari tiga kata yaitu Desan, Komunikasi dan Visual. Jika dijabarkan maka Desain berkaitan dengan perancangan estetika berdasarkan kreatifitas, Komunikasi adalah ilmu menyampaikan pesan, dan Visual adalah objek yang dapat dilihat. Jadi DKV adalah ilmu mempelajari konsep komunikasi dalam menyampaikan pesan secara visual melalui media yang berlandaskan kreatiftias. 


Desain Grafis

Desain Grafis berasal dari dua kata, Desain dan Grafis. Desain adalah perancangan estetika berdasarkan kreatifitas, dan Grafis adalah ilmu merancang titik atau garis menjadi sebuah bentuk yang berhubungan dengan percetakan. Jadi Desain Grafis adalah ilmu merancang titik dan garis menjadi sebuah bentuk untuk tujuan percetakan yang berlandaskan kreatiftias.



Namun, apa perbedaannya?

Dari pengertian diatas kita dapat simpulkan jika cangkupan DKV itu lebih luas karena desain grafis hanya bersifat dua dimensi yang hasil akhirnya adalah dicetak seperti poster, famplet atau komik. Sedangkan hasil dari DKV adalah poster, famplet, komik, 3D, animasi, video, sampai dengan ilmu periklanan (komunikasi). Dengan kata lain, desain grafis masih dalam cangkupan atau bagian dari DKV.

Contoh Desain Grafis
Contoh Majalah (Desain Komunikasi visual)


Sumber:
  • Wikipedia
  • http://teoridesain.com/2016/05/pebedaan-dkv-dan-desain-grafis.html
  • Google Picture





Minggu, 13 November 2016

PENGERTIAN SISTEM CERDAS



Sistem cerdas atau biasa lebih di kenal dengan Kecerdasan Buatan atau Intelegensi Buatan(Artificial Inteligence) merupakan cabang terpenting dalam dunia komputer. Komputer bukan hanya alat untuk menghitung, tetapi diharapkan dapat diberdayakan untuk mengerjakan segala sesuatu yang bisa dikerjakan oleh manusia. Manusia mempunyai pengetahuan, pengalaman dan kemampuan penalaran yang baik, agar komputer bisa bertindak seperti dan sebaik manusia, maka komputer juga harus dibekali pengetahuan dan mempunyai kemampuan untuk menalar.

Berikut beberapa definisi Kkcerdasan buatan menurut ahli:
·         John McCarthy [1956]: Kecerdasan buatan (Artificial Intelligence) ialah Memodelkan proses berpikir manusia dan mendesain mesin agar menirukan perilaku manusia.
·         H. A. Simon [1987]“ Kecerdasan buatan (Artificial Intelligence) ialah sebuah tempat sebuah penelitian, aplikasi dan instruksi yang terkait dengan pemrograman komputer untuk melakukan sesuatu hal yang -dalam pandangan manusia adalah- cerdas”
·         Rich and Knight [1991]: “Kecerdasan Buatan (Artificial Intelligence) ialah sebuah studi tentang bagaimana membuat komputer melakukan hal-hal yang pada saat ini dapat dilakukan lebih baik oleh manusia.”
·         Encyclopedia Britannica: “Kecerdasan Buatan (Artificial Intelligence) ialah cabang dari ilmu komputer yang dalam merepresentasi pengetahuan lebih banyak menggunakan bentuk simbol-simbol daripada bilangan, dan memproses informasi berdasarkan metode heuristic atau dengan berdasarkan sejumlah aturan”









SEJARAH SISTEM CERDAS

Ø  Pada awal abad 17, René Descartes mengemukakan bahwa tubuh hewan bukanlah apa-apa melainkan hanya mesin-mesin yang rumit.
Ø  Blaise Pascal menciptakan mesin penghitung digital mekanis pertama pada 1642.
Ø  Pada abad 19, Charles Babbage dan Ada Lovelace bekerja pada mesin penghitung mekanis yang dapat diprogram.
Ø  Bertrand Russell dan Alfred North Whitehead menerbitkan Principia Mathematica, yang merombak logika formal.
Ø  Warren McCulloch dan Walter Pitts menerbitkan “Kalkulus Logis Gagasan yang tetap ada dalam Aktivitas ” pada 1943 yang meletakkan pondasi untuk jaringan syaraf.
Ø  Tahun 1950-an adalah periode usaha aktif dalam AI. Program AI pertama yang bekerja ditulis pada 1951 untuk menjalankan mesin Ferranti Mark I di University of Manchester (UK): sebuah program permainan naskah yang ditulis oleh Christopher Strachey dan program permainan catur yang ditulis oleh Dietrich Prinz.
Ø  John McCarthy membuat istilah “kecerdasan buatan ” pada konferensi pertama yang disediakan untuk pokok persoalan ini, pada 1956. Dia juga menemukan bahasa pemrograman Lisp.
Ø  Alan Turing memperkenalkan “Turing test” sebagai sebuah cara untuk mengoperasionalkan test perilaku cerdas.
Ø  Joseph Weizenbaum membangun ELIZA, sebuah chatterbot yang menerapkan psikoterapi Rogerian.
Ø  Selama tahun 1960-an dan 1970-an, Joel Moses mendemonstrasikan kekuatan pertimbangan simbolis untuk mengintegrasikan masalah di dalam program Macsyma, program berbasis pengetahuan yang sukses pertama kali dalam bidang matematika.
Ø  Marvin Minsky dan Seymour Papert menerbitkan Perceptrons, yang mendemostrasikan batas jaringan syaraf sederhana dan Alain Colmerauer mengembangkan bahasa komputer Prolog.
Ø  Ted Shortliffe mendemonstrasikan kekuatan sistem berbasis aturan untuk representasi pengetahuan dan inferensi dalam diagnosa dan terapi medis yang kadangkala disebut sebagai sistem pakar pertama.
Ø  Hans Moravec mengembangkan kendaraan terkendali komputer pertama untuk mengatasi jalan berintang yang kusut secara mandiri.
Ø  Pada tahun 1980-an, jaringan syaraf digunakan secara meluas dengan algoritma perambatan balik, pertama kali diterangkan oleh Paul John Werbos pada 1974.
Ø  Pada tahun 1982, para ahli fisika seperti Hopfield menggunakan teknik-teknik statistika untuk menganalisis sifat-sifat penyimpanan dan optimasi pada jaringan syaraf.
Ø  Para ahli psikologi, David Rumelhart dan Geoff Hinton, melanjutkan penelitian mengenai model jaringan syaraf pada memori.
Ø  Pada tahun 1985-an sedikitnya empat kelompok riset menemukan kembali algoritma pembelajaran propagansi balik (Back-Propagation learning). Algoritma ini berhasil diimplementasikan ke dalam ilmu komputer dan psikologi.
Ø  Tahun 1990-an ditandai perolehan besar dalam berbagai bidang AI dan demonstrasi berbagai macam aplikasi. Lebih khusus Deep Blue, sebuah komputer permainan catur, mengalahkan Garry Kasparov dalam sebuah pertandingan 6 game yang terkenal pada tahun 1997.
Ø  DARPA menyatakan bahwa biaya yang disimpan melalui penerapan metode AI untuk unit penjadwalan dalam Perang Teluk pertama telah mengganti seluruh investasi dalam penelitian AI sejak tahun 1950 pada pemerintah AS. Tantangan Hebat DARPA, yang dimulai pada 2004 dan berlanjut hingga hari ini, adalah sebuah pacuan untuk hadiah $2 juta dimana kendaraan dikemudikan sendiri tanpa komunikasi dengan manusia, menggunakan GPS, komputer dan susunan sensor yang canggih, melintasi beberapa ratus mil daerah gurun yang menantang.






CONTOH TEKNOLOGI SISTEM CERDAS

VR ( Virtual Reality).

Virtual reality (VR) atau realitas maya adalah teknologi yang membuat pengguna dapat berinteraksi dengan suatu lingkungan yang disimulasikan oleh komputer (computer-simulated environment), suatu lingkungan sebenarnya yang ditiru atau benar-benar suatu lingkungan yang hanya ada dalam imaginasi. Lingkungan realitas maya terkini umumnya menyajikan pengalaman visual, yang ditampilkan pada sebuah layar komputer atau melalui sebuah penampil stereokopik, tetapi beberapa simulasi mengikutsertakan tambahan informasi hasil pengindraan, seperti suara melalui speaker atau headphone.

Fungsi VR di setiap Bidang:

1. Bidang Media dan Hiburan (Game, Simulasi Lingkungan)
Ingin merasakan ketegangan dari sebuah game horror/thriller/action? atau mungkin ingin merasakan sensasi genre lain yang membuat kagum? VR dapat memberikannya. Kamu serasa benar-benar hidup di dalam game tersebut, android kamu juga dapat melakukannya
2. Bidang Medis dan Kedokteran (Anatomi Tubuh Manusia)
Pada bidang kedokteran, Virtual Reality biasanya digunakan untuk mendeskripsikan bagian anatomi tubuh (simulasi anatomi tubuh manusia) sehingga organ-organ dalam tubuh tampak terlihat lebih nyata. Jadi para dokter dan ahli bedah tidak perlu melakukan pembedahan, selain itu dokter juga dapat melihat perkembangan sebuah penyakit, mendiagnosa sebuah penyakit, dan bagaimana merawat pasien yang terjangkit penyakit tersebut.
3. Bidang Militer (Perang)
Dalam bidang militer, Virtual Reality digunakan sebagai simulasi perang. Para tentara akan merasakan situasi di medan pertempuran yang terlihat secara nyata. Cara ini dipilih karena cukup efektif dalam mengadakan latihan perang dan lebih hemat biaya dibandingkan dengan latihan perang yang sebenarnya.
4. Bidang Perjalanan (Simulasi Pesawat Komersial dan Pesawat Tempur)
Walaupun dalam latihan pesawat melalui VR pengalaman yang dirasakan tidak sesuai dengan kenyataannya, namun hal ini dapat meminimalisir biaya latihan dengan tidak menggunakan bahan bakar pesawat yang sesungguhnya.
5. Bidang Olahraga (Latihan, Pertandingan, E-Sport)
Bagi yang ingin merasakan keseruan atmosfir dalam sebuah stadion, VR juga dapat memberikan keseruan tersebut. Hal ini juga dapat membantu kalian yang ingin berlatih untuk menghadapi sebuah pertandingan yang sebenarnya.


Drone

Drone adalah pesawat tanpa awak  yang dikendalikan dari jarak jauh. Dahulu mungkin orang mengenal drone atau pesawat tanpa awak digunakan oleh militer untuk memata-matai musuh di daerah konflik. Tapi kini Drone non militer menjadi hobi baru, penggunanya juga sangat beragam mulai dari anak sekolah hingga profesional.
Fungsi Drone
Drone atau pesawat tanpa awak selain digunakan untuk militer sudah mulai dikembangkan untuk misi pencarian dan penyelamatan.

Pesawat drone juga sudah mulai dikembangkan untuk keperluan jurnalistik, misalnya  untuk memotret, merekam video dan pengumpulan data. Selain itu  juga mulai dipergunakan untuk pengiriman barang dan makanan.

Fungsi drone bisa dikembangkan oleh siapa saja yang memiliki keahlian khusus, digunakan untuk apa dan seperti apa pengendaliannya. Belakangan ini drone masih dikendalikan secara manual atau menggunakan remote kontrol. Namun  sekarang drone bisa dikendalikan secara semi otomatasi menggunakan sistem algoritma pada unit kontrol drone itu sendiri.



Smartwatch


Smartwatch, secara bahasa terdiri dari 2 kata yakni "Smart" yang artinya pintar/cerdas dan "Watch" yang berarti jam/arloji, nah udah pada tahu kan arti dari Smartwatch ini, ya betul smartwatch adalah arloji pintar, mirip dengan arti dari smartphone yang dalam Bahasa Indonesia dimaknai dengan ponsel pintar. 

Smartwatch berbentuk seperti arloji atau jam tangan pada umumnya, akan tetapi fungsi dari smartwatch melebihi fungsi jam tangan yang hanya bisa menunjukkan waktu atau tanggal. Fungsi utamanya adalah menjadi perantara pemberitahuan dari smartphone ke layar smartwatchmu.. Jadi seumpama dari smartphonemu menerima pemberitahuan terbaru maka pemberitahuan tersebut akan diteruskan ke smartwatch yang kamu gunakan. Koneksi yang digunakan untuk menyambungkan smartwatch dengan smartphone pada umunya dengan media perantara Bluetooth, artinya smartwatch harus tetap berada pada jangkauan koneksi Bluetooth (sekitar 10 meter) untuk dapat tetap terhubung dengan smartphonemu.

Saat ini smartwatch dapat digunakan untuk perangkat dengan sistem operasi Android dan iPhone.




Sumber :  






http://www.artikelteknologi.com/2016/01/jenis-dan-fungsi-drone-pesawat-tanpa-awak.html