Pada abad ke 21 ini perkembangan teknologi sudah semakin pesat. Terutama teknologi informasi yang tiap harinya mengalami kemajuan. Penggunaan teknologi informasi juga sudah merambah ke setiap sendi kehidupan manusia.
Contohnya, setiap organisasi membutuhkan banyak data untuk diolah menjadi sebuah informasi yang berguna bagi organisasi tersebut. Data seperti ini biasa disimpan atau di transfer oleh sistem komputer, personal digital assistants (PDA), networking equipment dan sumber – sumber data lainnya. Untuk itu penting adanya analisa data. Karena analisa data dapat digunakan untuk berbagai tujuan, seperti merekonstruksi kejadian keamanan komputer, trouble shooting permasalahan operasional dan pemulihan dari kerusakan sistem yang terjadi secara mendadak.
Analisa data terdiri dari analisa data komputer dan analisa data jaringan. Analisa data komputer berhubungan dengan data pada media penyimpanan suatu komputer, sedangkan analisa data jaringan berhubungan dengan data yang melintas pada suatu jaringan. Jadi, jika kedua jenis analisa ini dikombinasikan maka dapat menangani dan memberikan dukungan operasional terhadap suatu masalah.
Untuk melakukan analisa ini, ada proses – proses yang harus dilakukan, diantaranya acquisition, examination, utilization dan review. Biasanya dalam melakukan proses – proses tersebut terdapat kesulitan, untuk itu penulis membuat guide lines proses – proses tersebut. Hal ini diupayakan untuk memudahkan penyelenggaraan proses analisa data tersebut, serta untuk memberikan informasi atas penggunaan proses dengan empat kategori sumber data utama, diantaranya file, sistem operasi, lalu lintas jaringan dan aplikasi.
Ada banyak alasan untuk menggunakan teknik forensik komputer:
• Dalam kasus hukum, teknik forensik komputer sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana atau dalam kasus perdata).
• Untuk memulihkan data jika terjadi kegagalan hardware atau software.
• Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya, untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu.
• Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
Salah satu alat untuk forensik TI adalah FTimes, FTimes adalah baselining sistem dan alat pengumpulan bukti. Tujuan utama dari FTimes adalah untuk mengumpulkan dan atau mengembangkan informasi topografi dan atribut tentang tertentu direktori dan file dalam cara yang kondusif untuk intrusi dan analisis forensic kompter.
FTimes adalah alat yang “lightweight” dalam arti bahwa ia tidak perlu "install" pada sistem, dan ukurannya cukup kecil hingga muat pada satu floppy tunggal.
Menyimpan catatan dari semua aktivitas yang terjadi pada snapshot adalah penting untuk analisis intrusi dan diterimanya bukti. Untuk alasan ini, FTimes dirancang untuk log empat jenis informasi: pengaturan konfigurasi, indikator kemajuan, metrik, dan error. Output yang dihasilkan oleh FTimes adalah teks delimited, dan karena itu, mudah diasimilasikan oleh berbagai macam tools yang ada.
FTimes pada dasarnya memiliki dua kemampuan umum: topografi file dan pencarian string. File topografi adalah proses pemetaan atribut kunci dari direktori dan file pada sistem file yang diberikan. String pencarian adalah proses menggali melalui direktori dan file pada sistem file yang diberikan saat mencari urutan tertentu byte. Masing, kemampuan ini disebut sebagai modus peta dan modus menggali.
FTimes mendukung lingkungan operasi dua: meja kerja dan klien-server. Dalam lingkungan meja kerja, operator menggunakan FTimes untuk melakukan hal-hal seperti memeriksa bukti (misalnya, gambar disk atau file dari sebuah sistem dikompromikan), menganalisis foto untuk perubahan, mencari file yang memiliki atribut tertentu, memverifikasi integritas file, dan sebagainya . Dalam lingkungan client-server, pergeseran fokus dari apa yang dapat dilakukan operator lokal untuk bagaimana operator efisien dapat memantau, mengelola, dan data snapshot agregat untuk host banyak. Dalam lingkungan client-server, tujuan utama adalah untuk memindahkan data yang dikumpulkan dari host ke sistem terpusat, yang dikenal sebagai Server Integritas, secara aman dan dikonfirmasi. Server Integrasi adalah sistem yang telah dikonfigurasi untuk menangani FTimes GET, PING, dan PUT HTTP/S
Contoh kasus dengan FTimes :
.
Antara bulan Januari dan Februari 2002, beberapa system yang identik dikompromikan. Administrator menyadari bahwa ada sesuatu yang salah karena kegagalan dalam aplikasi kritis. Setelah menyelidiki kegagalan ini, administrator menentukan bahwa beberapa file sistem telah berubah. Analisis log dalam Network Intrusion Detection System (NIDS) menunjukkan bukti aktivitas dan serangan menyelidik sukses. Kemudian,
ditetapkan bahwa akses root telah diambil dan rootkit telah diinstal pada setiap sistem.
Semua system tersebut memiliki konfigurasi yang sama pada - Solaris 2.6 diluar perangkat instalasi dengan “third Software” yang dilatempelkan pada fungsi yang kritis. Karena penyebaran dan kendala kontrak, tim IR tidak diperkenankan mengambil untuk mengambil image disk dengan sistem off-line mereka. Rencana cadangannya adalah untuk mengambil snapshot dari satu sistem yang terkena dampaknya, dan meng-copy setiap file yang terkena, dan melakukan live DDS sebanyak mungkin sistem file - semua kegiatan ini harus berlangsung dalam satu jam saat maintenance.
Sayangnya, itu juga kasus bahwa sistem ini tidak menyediakan ssh / scp atau floppy akses. Akibatnya, data dan alat diagnostik dipindahkan sekitar dengan yang paling umum penyebut (seperti, tftp dan ftp). Versi dikompilasi statis FTimes dibawa untuk mengambil snapshot. Untuk membuat hal-hal buruk, klien tidak memiliki garis sistem sebelumnya. Untungnya, tim IR mampu dasar sistem yang telah baru saja dikembalikan dari media penjual. Tim merasa bahwa kesempatan ini sistem yang tercemar itu kecil karena fakta bahwa snapshot nya itu diambil tidak lama setelah sistem itu dipulihkan.
Ubah analisis menunjukkan bukti klasik dari rootkit (yaitu, sebuah direktori tersembunyi dan binari sistem trojaned). Kemudian, rootkit sebenarnya sembuh, dan isinya yang cocok yang ditemukan di direktori tersembunyi. Karena tim IR mampu dasar sistem baru dikembalikan, analisis perubahan menghasilkan pengurangan baik dalam jumlah analisis oleh-tangan yang dibutuhkan untuk merekonstruksi peristiwa yang terjadi. The baseline dan snapshot berisi 20.104 dan 21.251 masing-masing catatan. Dari catatan-catatan, ada 379 diubah, 92 hilang, dan 1.239 file baru. Lebih lanjut oleh tangan-analisis cepat menyempit daftar ini turun ke 113 entri yang yang terang-terangan mencurigakan atau tidak dikenal. Ketika semua dikatakan dan dilakukan, butuh waktu sekitar 10 menit untuk peta baik korban dan dikembalikan mesin. Butuh waktu sekitar 3 detik untuk FTimes untuk melakukan analisis perubahan, dan usaha oleh-tangan waktu kurang dari satu jam.
Source :
here
and here
contoh kasus
Jumat, 28 Mei 2010
Salah Satu Tools Forensic IT
Profesionalisme Dalam IT
Profesional berarti persyaratan yang memadai sebagai suatu profesi (Abin Syamsuddin, 1996:48). Selain itu pengertian profesional menurut Tilaar (1999) bermakna: (1) sesuatu yang bersangkutan dengan profesi,(2) memerlukan kepandaian khusus untuk menjalankannya, (3) mengharuskan adanya pembayaran untuk melaku-kannya (lawan amatir). Menurut Dedi Supriyadi (1998:95) dan Sudarwan Danim (2002:22), kata professional merujuk pada dua hal:
Pertama, adalah orang yang menyandang sutau profesi, orang yang biasanya melakukan pekerjaan secara otonom dan dia mengabdi diri pada pada pengguna jasa disertai rasa tanggung jawab atas kemampuan profesionalnya, atau penampilan seseorang yang sesuai dengan ketentuan profesi.
Kedua, adalah kierja atau performance seseorang dalam melakukan pekerjaan yang sesuai dengan profesinya. Pada tingkat tinggi, kinerja itu dimuati unsur-unsur kiat atau seni (art) yang menjadi ciri tampilan professional seorang penyandang profesi.
Lalu jika dikaitkan dalam dunia TI maka yang mejadi ciri seorang professional IT adalah:
• Memiliki pengetahuan yang tinggi di bidang TI
• Memiliki ketrampilan yang tinggi di bidang TI
• Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
• Tanggap tehadap masalah client, paham terhadap isu-isu etis serta tata nilai kilen-nya
• Mampu melakukan pendekatan multidispliner
• Mampu bekerja sama (Team Work)
• Bekerja dibawah disiplin dan etika
• Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat
Source : here and here
Cybercrime Dalam dunia IT
Kriminalitas dunia maya (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalamcyber space atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime.
Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet). Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer.
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnyaCybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan
Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Bentuk atau model kejahatan teknologi informasi Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu :
•Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidang teknologi informasi.
•Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.
Kejahatan komputer juga dapat ditinjau dalam ruang lingkup sebagai berikut:
– Komputer sebagai instrumen untuk melakukan kejahatan tradisional,
– Komputer dan perangkatnya sebagai objek penyalahgunaan, dimana data-data didalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus atau diduplikasi secara tidak sah.
–Penyalahgunaan yang berkaitan dengan komputer atau data,
–Adalah unauthorized acquisition, disclosure or use of information and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal.
Menurut Bainbridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer :
–Memasukkan instruksi yang tidak sah,
–Perubahan data input,
–Perusakan data, hal ini terjadi terutama pada data output,
–Komputer sebagai pembantu kejahatan,
–Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking
Bernstein (1996) menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan lemahnya sistem keamanan antara lain:
–Password seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh si pencuri.
–Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer.
–Sistem Informasi dimasuki(penetrated) oleh pengacau (intruder).
–Server jaringan dikirim data dalam ukuran sangat besar(e –mail bomb) sehingga sistem macet.
Selain itu ada tindakan menyangkut masalah kemanan berhubungan dengan lingkungan hukum:
–Kekayaan Intelektual (intellectual property) dibajak.
–Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti.
–Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu.
–Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.
–Menggunakan Internet untuk tindakan a-susila dan pornografi
Sedangkan menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan menjadi :
– Joy computing,
– Hacking,
– The Trojan Horse,
– Data Leakage,
– Data Diddling,
– To frustate data communication atau penyia-nyiaan data komputer.
– Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI (Hak Atas Kekayaan dan Intelektual).
Source : Click Here
Etika Profesi Dunia TI
Etika Penggunaan Teknologi Informasi
Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral.
Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain.
Sebuah survey menyebutkan bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis di banding di Amerika. Contoh lain misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasia, berarti kita bertindak kurang etis.
Menurut James moor, terdapat tiga alasan utama minat masyarakat yang tinggi pada
etika komputer, yaitu :
• Kelenturan Logika.
• Faktor Transformasi.
• Faktor tak kasat mata
Menurut Deborah Johnson, Profesor dari Rensselaer
Polytechnic Institute mengemukakan bahwa masyarakat
memiliki :
• Hak atas akses komputer
• Hak atas keahlian komputer
• Hak atas spesialis komputer
• Hak atas pengambilan keputusan komputer.
HAK-HAK ATAS INFORMASI /KOMPUTER
• Hak Sosial dan Komputer
• Hak Atas Informasi
Menurut Richard O. Masson, seorang profesor di Southern Methodist University, telah mengklasifikasikan hak atas informasi berupa :
•Hak atas privasi
•Hak atas akurasi
•Hak atas kepemilikan.
•Hak atas akses
Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Jasa informasi membuat kontrak tersebut dengan individu dan kelompok yang menggunakan atau yang dipengaruhi oleh output informasinya. Kontrak tersebut tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi.
Kontrak sosial jasa informasi menyatakan bahwa :
• Komputer tidak akan digunakan dengan sengaja untuk menggangu privasi orang
• Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data
• Hak milik intelektual akan dilindungi
Etika IT di Perusahaan
Sangat penting penerapan etika dalam penggunaan teknologi informasi (information technology/IT) di perusahaan. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. Kegagalan pada penyajian informasi akan berakibat resiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak top manajemen terutama pada
Chief Information Officer(CIO)
Kekuatan yang dimiliki CIO dalam menerapkan etika IT pada perusahaannya sangat dipengaruhi akan kesadaran hukum, budaya etika, dan kode etik profesional oleh CIO itu sendiri.
Tindakan untuk mencapai operasi komputer yang etis dalam sebuah perusahaan menurut Donn Parker SRI International, menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standart etika berupa:
• Formulasikan suatu kode perilaku.
• Tetapkan aturan prosedur yang berkaitan dengan masalah-maslah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer.
• Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti teguuran, penghentian, dan tuntutan.
• Kenali perilaku etis.
• Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang disyaratkan.
• Promosikan undang-undang kejahatan komputer pada karyawan. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakan, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika.
• Mendorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius.
• Dorong partisipasi dalam perkumpulan profesional.
• Berikan contoh
Source : Here
Kamis, 12 November 2009
Tugas Telematika Minggu ke-2
Speech Synthesis
Speech Recognition
Browsig Audio Data
Computer Vision
Tangble User Interface
Head-Up Display System
Head-Up Display System
Sebuah head-up display, atau disingkat HUD, adalah setiap tampilan yang transparan menyajikan data tanpa memerlukan pengguna untuk melihat diri dari sudut pandang atau yang biasa. Asal usul nama berasal dari pengguna bisa melihat informasi dengan kepala "naik" dan melihat ke depan, bukan memandang miring ke instrumen yang lebih rendah.
Meskipun mereka pada awalnya dikembangkan untuk penerbangan militer, HUDs sekarang digunakan dalam pesawat komersial, mobil, dan aplikasi lainnya.
HUDs pertama pada dasarnya statis kemajuan teknologi pemitar pesawat tempur militer. Rudimenter HUDs hanya diproyeksikan sebuah "pipper" untuk bantuan senjata pesawat tujuan. Sebagai HUDs maju, lebih (dan lebih kompleks) informasi yang telah ditambahkan. HUDs segera ditampilkan meriam dihitung solusi, dengan menggunakan informasi pesawat seperti kecepatan dan sudut serangan, sehingga sangat meningkatkan akurasi pilot bisa mencapai di udara untuk pertempuran udara. Sebuah contoh awal dari apa yang sekarang dapat disebut sebagai head-up layar adalah Sistem Proyektor AI Inggris Mrk VIII radar pencegatan udara dipasang ke beberapa de Havilland Mosquito pejuang malam, di mana layar radar diproyeksikan ke kaca depan pesawat buatan bersama cakrawala, memungkinkan pilot untuk melakukan penangkapan tanpa mengalihkan pandangan dari kaca depan.
Pada bulan Juni 1952, Royal Navy dirilis NA.39 Kebutuhan Staf Angkatan Laut menyerukan pemogokan carrier-borne pesawat dengan jangkauan besar yang mampu membawa senjata nuklir di bawah radar musuh musuh cover dan mencolok pengiriman atau pelabuhan. Blackburn Pesawat memenangkan tender untuk memproduksi desain mereka yang menjadi Buccaneer. Buccaneer prototipe yang pertama terbang pada tanggal 30 April 1958. Spesifikasi pesawat menyerukan Penglihatan Attack navigasi dan senjata memberikan informasi rilis untuk modus serangan tingkat rendah. Ada persaingan sengit antara pendukung HUD baru desain dan elektro-mekanis akrab dengan HUD Gunsight dikutip sebagai pilihan bodoh bahkan radikal. Lengan Air cabang disponsori Departemen pengembangan suatu Strike Penglihatan. The Royal Aircraft Establishment (RAE) merancang peralatan dan itu dibangun oleh Cintel dan sistem terpadu pertama kali pada tahun 1958. HUD Cintel bisnis yang diambil alih oleh Elliott Penerbangan Otomasi dan HUD Buccaneer diproduksi dan dikembangkan lebih lanjut terus sampai versi Mark III dengan total 375 sistem dibuat; itu diberi `cocok dan melupakan 'title oleh Royal Navy dan masih dalam jangkauan layanan hampir 25 tahun kemudian. BAE Systems dengan demikian memiliki klaim pertama di dunia Head Up Display layanan operasional.
Di Britania Raya, itu segera dicatat bahwa pilot terbang dengan pemandangan senapan baru itu menjadi lebih baik dalam mengemudikan pesawat mereka. Pada titik ini, HUD memperluas penggunaan senjata di luar instrumen yang bertujuan menjadi alat piloting. Pada tahun 1960, Perancis Gilbert test pilot Klopfstein menciptakan HUD modern pertama, dan sistem standar HUD simbol-simbol sehingga pilot hanya akan belajar satu sistem dan dapat lebih mudah transisi antara pesawat. 1975 melihat perkembangan HUD modern untuk digunakan dalam peraturan penerbangan instrumen pendekatan untuk mendarat. Klopfstein memelopori teknologi HUD militer jet tempur dan helikopter, bertujuan untuk mensentralisasi data penerbangan kritis dalam bidang pilot visi. Pendekatan ini berusaha untuk meningkatkan efisiensi scan pilot dan mengurangi "kejenuhan tugas" dan informasi yang berlebihan.
Pada 1970-an, HUD diperkenalkan untuk penerbangan komersial.
Pada tahun 1988, Oldsmobile Cutlass Supreme menjadi mobil produksi pertama dengan head-up display.
Sampai beberapa tahun yang lalu, Embraer 190 dan Boeing 737 New Generation Aircraft (737-600,700,800, dan 900 series) adalah satu-satunya pesawat penumpang komersial untuk datang dengan HUD opsional. Sekarang, bagaimanapun, teknologi ini menjadi lebih umum dengan pesawat seperti Canadair RJ, Airbus A318 dan beberapa jet bisnis yang menampilkan perangkat. HUD telah menjadi peralatan standar Boeing 787. Lebih jauh lagi, Airbus A320, A330, A340 dan A380 keluarga yang sedang menjalani proses sertifikasi untuk HUD.
Jenis
Ada dua jenis HUD. Sebuah HUD tetap mengharuskan pengguna untuk melihat melalui elemen layar terikat pada badan pesawat atau kendaraan chasis. Sistem menentukan gambar yang akan disajikan semata-mata tergantung pada orientasi kendaraan. Kebanyakan pesawat HUDs adalah tetap.
Helm dipasang menampilkan (HMD) secara teknis bentuk HUD, perbedaan adalah bahwa mereka menampilkan elemen tampilan yang bergerak dengan orientasi kepala pengguna relatif badan pesawat.
Banyak pesawat tempur modern (seperti F/A-18, F-22, Eurofighter) menggunakan kedua yang HUD dan HMD secara bersamaan. F-35 Lightning II dirancang tanpa HUD, dengan mengandalkan semata-mata pada HMD, sehingga modern pertama tempur militer untuk tidak memiliki HUD tetap.
Generasi
HUDs terbagi menjadi 3 generasi yang mencerminkan teknologi yang digunakan untuk menghasilkan gambar.
*Generasi Pertama - Gunakan CRT untuk menghasilkan sebuah gambar pada layar fosfor, memiliki kelemahan dari degradasi dari waktu ke waktu dari lapisan layar fosfor. Mayoritas HUDs beroperasi saat ini adalah dari jenis ini.
* Generasi Kedua - Gunakan sumber cahaya padat, misalnya LED, yang dimodulasi oleh sebuah layar LCD untuk menampilkan gambar. Ini menghilangkan memudar dengan waktu dan juga tegangan tinggi yang dibutuhkan untuk sistem generasi pertama. Sistem ini pada pesawat komersial.
* Generasi Ketiga - Gunakan waveguides optik untuk menghasilkan gambar secara langsung dalam Combiner daripada menggunakan sistem proyeksi.
Faktor-faktor
Ada beberapa faktor yang insinyur harus dipertimbangkan ketika merancang sebuah HUD:
* Bidang penglihatan - Karena mata seseorang berada di dua titik berbeda, mereka melihat dua gambar yang berbeda. Untuk mencegah mata seseorang dari keharusan untuk mengubah fokus antara dunia luar dan layar HUD, layar adalah "Collimated" (difokuskan pada tak terhingga). Dalam tampilan mobil umumnya terfokus di sekitar jarak ke bemper.
* Eyebox - menampilkan hanya dapat dilihat sementara mata pemirsa dalam 3-dimensi suatu daerah yang disebut Kepala Motion Kotak atau "Eyebox". HUD Eyeboxes modern biasanya sekitar 5 dengan 3 dari 6 inci. Hal ini memungkinkan pemirsa beberapa kebebasan gerakan kepala. Hal ini juga memungkinkan pilot kemampuan untuk melihat seluruh tampilan selama salah satu mata adalah di dalam Eyebox.
* Terang / kontras - harus menampilkan pencahayaan yang diatur dalam dan kontras untuk memperhitungkan pencahayaan sekitarnya, yang dapat sangat bervariasi (misalnya, dari cahaya terang awan malam tak berbulan pendekatan minimal bidang menyala).
* Menampilkan akurasi - HUD komponen pesawat harus sangat tepat sesuai dengan pesawat tiga sumbu - sebuah proses yang disebut boresighting - sehingga data yang ditampilkan sesuai dengan kenyataan biasanya dengan akurasi ± 7,0 milliradians. Perhatikan bahwa dalam kasus ini kata "menyesuaikan diri" berarti, "ketika suatu benda diproyeksikan di Combiner dan objek yang sebenarnya terlihat, mereka akan selaras". Hal ini memungkinkan layar untuk menunjukkan pilot persis di mana cakrawala buatan, serta proyeksi pesawat jalan dengan akurasi besar. Ketika Enhanced Visi digunakan, misalnya, tampilan lampu landasan harus selaras dengan lampu landasan yang sebenarnya ketika lampu nyata terlihat. Boresighting dilakukan selama proses pembangunan pesawat dan dapat juga dilakukan di lapangan pada banyak pesawat terbang. Lebih baru mikro-tampilan teknologi pencitraan sedang diperkenalkan, termasuk liquid crystal display (LCD), liquid crystal on silicon (LCoS), digital mikro-cermin (DMD), dan organik Dioda cahaya (OLED).
* Instalasi - instalasi dari komponen HUD harus kompatibel dengan avionik lain, menampilkan, dll
Komponen
HUD tipikal mengandung tiga komponen utama: Sebuah Kombinasi, para Projector Unit, dan video komputer generasi.
The Combiner adalah bagian dari unit yang terletak tepat di depan pilot. Ini adalah ke permukaan yang informasi diproyeksikan sehingga pilot dapat melihat dan menggunakannya. Pada beberapa pesawat yang Combiner cekung dalam bentuk dan pada orang lain itu adalah datar. Ini memiliki lapisan khusus yang mencerminkan cahaya monokromatik diproyeksikan dari Unit Projector sementara memungkinkan semua panjang gelombang cahaya yang lain melewatinya. Pada beberapa pesawat itu adalah mudah dipindah-pindah (atau dapat diputar keluar dari jalan) oleh aircrew.
Unit Proyeksi proyek yang gambar ke Combiner untuk pilot untuk melihat. Pada awal HUDs, ini dilakukan melalui pembiasan, meskipun menggunakan refleksi HUDs modern. Unit proyeksi menggunakan Katoda Ray Tube, Dioda cahaya, atau layar kristal cair untuk memproyeksikan gambar. Unit proyeksi dapat berupa di bawah ini (seperti kebanyakan pesawat tempur) atau di atas (seperti dengan transportasi / pesawat komersial) yang Combiner.
Komputer ini biasanya terletak dengan peralatan avionik lain dan menyediakan antarmuka antara HUD (yaitu proyeksi unit) dan sistem / data yang akan ditampilkan. Pada pesawat, komputer ini biasanya dual sistem berlebihan independen. Mereka menerima input langsung dari sensor (PITOT-statis, gyroscopic, navigasi, dll) naik pesawat dan melakukan perhitungan mereka sendiri dan bukan dihitung sebelumnya menerima data dari komputer penerbangan. Komputer yang terintegrasi dengan sistem pesawat dan memungkinkan konektivitas ke beberapa bus data yang berbeda seperti ARINC 429, ARINC 629, dan MIL-STD-1553.
Pesawat
Tampilkan data
Ciri khas layar HUDs kecepatan pesawat, ketinggian, garis cakrawala, pos, belok / bank dan slip / tergelincir indikator. Instrumen ini adalah minimum yang diperlukan oleh 14 CFR Part 91.
Simbol dan data lain juga tersedia di beberapa HUDs:
* Boresight atau simbol waterline - adalah tetap pada layar dan menunjukkan di mana hidung pesawat sebenarnya berada.
* Flight Path Vector (FPV) atau simbol vektor kecepatan - menunjukkan di mana pesawat ini benar-benar terjadi, jumlah dari semua gaya yang bekerja pada pesawat. Sebagai contoh, jika pesawat ini bernada up tetapi kehilangan energi, maka FPV simbol akan berada di bawah cakrawala meskipun simbol boresight berada di atas cakrawala. Selama pendekatan dan pendaratan, pilot dapat terbang pendekatan dengan menjaga simbol di FPV keturunan yang dikehendaki sudut dan titik touchdown di landasan.
* Percepatan energi indikator atau isyarat - biasanya ke kiri dari FPV simbol, maka di atasnya jika pesawat mengalami percepatan, dan di bawah simbol FPV jika perlambatan.
* Sudut serangan indikator - menunjukkan sudut sayap relatif terhadap airmass, sering ditampilkan sebagai "α".
* Data dan simbol-simbol navigasi - untuk pendekatan dan pendaratan, sistem pemandu penerbangan dapat memberikan isyarat visual didasarkan pada alat bantu navigasi seperti Instrument Landing System atau ditambah Global Positioning System seperti Wide Area Augmentation System. Biasanya ini adalah sebuah lingkaran yang cocok di dalam jalur penerbangan vektor simbol. Dengan "terbang ke" bimbingan isyarat, pilot pesawat terbang di sepanjang jalur penerbangan yang benar.
Sejak diperkenalkan pada HUDs, baik simbol FPV dan percepatan standar menjadi kepala di bawah menampilkan (HDD). Bentuk yang sebenarnya dari simbol pada FPV HDD tidak standar, tetapi biasanya merupakan gambar pesawat sederhana, seperti sebuah lingkaran dengan dua garis miring pendek, (180 ± 30 derajat) dan "sayap" pada ujung garis menurun. Menjaga FPV di cakrawala memungkinkan pilot untuk tingkat terbang bergantian di berbagai sudut bank.
Source :
http://en.wikipedia.org/wiki/Head_up_display
Tangible User Interface
Sebuah Tangible User Interface (TUI) adalah sebuah antarmuka pengguna di mana orang berinteraksi dengan informasi digital melalui lingkungan fisik. Nama awal Graspable User Interface, yang tidak lagi digunakan.
Salah satu pelopor dalam antarmuka pengguna nyata adalah Hiroshi Ishii, seorang profesor di MIT Media Laboratory yang mengepalai Berwujud Media Group. Pada visi-Nya nyata UIS, disebut Berwujud Bits, adalah memberikan bentuk fisik ke informasi digital, membuat bit secara langsung dimanipulasi dan terlihat. Bit nyata mengejar seamless coupling antara dua dunia yang sangat berbeda dari bit dan atom.
Karakteristik Berwujud User Interfaces
1. Representasi fisik digabungkan untuk mendasari komputasi informasi digital.
2. Representasi fisik mewujudkan mekanisme kontrol interaktif.
3. Representasi fisik perseptual digabungkan untuk secara aktif ditengahi representasi digital.
4. Keadaan fisik terlihat "mewujudkan aspek kunci dari negara digital dari sebuah sistem.
Contoh :
Sebuah contoh nyata adalah Marmer UI Answering Machine oleh Durrell Uskup (1992). Sebuah kelereng mewakili satu pesan yang ditinggalkan di mesin penjawab. Menjatuhkan marmer ke piring diputar kembali pesan atau panggilan terkait kembali pemanggil.
Contoh lain adalah sistem Topobo. Balok-balok dalam LEGO Topobo seperti blok yang dapat bentak bersama, tetapi juga dapat bergerak sendiri menggunakan komponen bermotor. Seseorang bisa mendorong, menarik, dan memutar blok tersebut, dan blok dapat menghafal gerakan-gerakan ini dan replay mereka.
Pelaksanaan lain memungkinkan pengguna untuk membuat sketsa gambar di atas meja sistem dengan pena yang benar-benar nyata. Menggunakan gerakan tangan, pengguna dapat mengkloning gambar dan peregangan dalam sumbu X dan Y akan hanya sebagai salah satu program dalam cat. Sistem ini akan mengintegrasikan kamera video dengan gerakan sistem pengakuan.
Contoh lain adalah logat, pelaksanaan TUI membantu membuat produk ini lebih mudah diakses oleh pengguna tua produk. 'teman' lewat juga dapat digunakan untuk mengaktifkan interaksi yang berbeda dengan produk.
Beberapa pendekatan telah dilakukan untuk membangun middleware untuk TUI generik. Mereka sasaran menuju kemerdekaan aplikasi domain serta fleksibilitas dalam hal teknologi sensor yang digunakan. Sebagai contoh, Siftables menyediakan sebuah platform aplikasi yang sensitif menampilkan gerakan kecil bertindak bersama-sama untuk membentuk antarmuka manusia-komputer.
Dukungan kerjasama TUIs harus mengizinkan distribusi spasial, kegiatan asynchronous, dan modifikasi yang dinamis, TUI infrastruktur, untuk nama yang paling menonjol. Pendekatan ini menyajikan suatu kerangka kerja yang didasarkan pada konsep ruang tupel LINDA untuk memenuhi persyaratan ini. Kerangka kerja yang dilaksanakan TUI untuk menyebarkan teknologi sensor pada semua jenis aplikasi dan aktuator dalam lingkungan terdistribusi.
Source:
http://en.wikipedia.org/wiki/Tangible_User_Interface