Rekayasa balik
Rekayasa balik atau rekayasa mundur (bahasa Inggris: reverse engineering) adalah proses penemuan prinsip-prinsip teknologi dari suatu perangkat, objek, atau sistem melalui analisis strukturnya, fungsinya, dan cara kerjanya.[1] Proses ini biasanya melibatkan pemisahan (perangkat mesin, komponen elektronik, program komputer, atau zat biologi, kimia, atau organik) dan analisis terhadap cara kerjanya secara terperinci, atau penciptaan perangkat atau program baru yang memiliki cara kerja yang sama tanpa memakai atau membuat duplikat (tanpa memahami) benda aslinya. Pada dasarnya, prinsip rekayasa balik sama dengan penelitian ilmiah, namun objek yang ditelaah berbeda. Objek yang ditelaah pada riset ilmiah biasanya adalah fenomena alami, sedangkan pada rekayasa balik, objek yang ditelaah adalah benda buatan manusia.
Rekayasa balik sudah dilakukan pada zaman ketika analisis perangkat keras masih bertujuan memperoleh keuntungan komersial atau militer.[2] Tujuannya adalah mengetahui cara merancang produk akhir dengan sedikit atau tidak adanya informasi tambahan mengenai prosedur pembuatan aslinya. Informasi pembuatan produk asli tersebut tidak tersedia entah karena memang dirahasiakan oleh pembuatnya atau karena hilang atau rusak.[1]
Teknik yang sama kini diteliti untuk diterapkan pada sistem perangkat lunak turunan, bukan untuk keperluan industri atau pertahanan, melainkan untuk menggantikan dokumentasi yang salah, tidak lengkap, atau belum tersedia.[3]
Lihat pula
- Mekanisme Antikythera
- Pematokan
- Penganalisis bus
- Chonda
- CMM
- Perubahan kode
- Connectix Virtual Game Station
- Kriptanalisis
- Dekompiler
- Digital Millennium Copyright Act (DMCA)
- Rekayasa forensik
- Pemindaian CT industri
- Interactive Disassembler
- Knowledge Discovery Metamodel
- Pemindai laser
- Daftar topik produksi
- Penganalisis logika
- Paycheck (film)
- Arkeologi perangkat lunak
- Pendigit cahaya terstruktur
- Rekayasa nilai
Referensi
- ^ a b Eilam, Eldad & Chikofsky, Elliot J. (2007). Reversing: secrets of reverse engineering. John Wiley & Sons. hlm. 3. ISBN 978-0-7645-7481-8.
- ^ Chikofsky, E. J. & Cross, J. H., II (1990). "Reverse Engineering and Design Recovery: A Taxonomy". IEEE Software. 7 (1): 13–17. doi:10.1109/52.43044.
- ^ A Survey of Reverse Engineering and Program Comprehension. Michael L. Nelson, April 19, 1996, ODU CS 551 – Software Engineering Survey. Furthermore, reverse engineering concept is used to modify or change premade .dll files in an operating systems
Bacaan lanjutan
- Eilam, Eldad (2005). Reversing: Secrets of Reverse Engineering. Wiley Publishing. hlm. 595. ISBN 0-7645-7481-7.
- James, Dick (January 19, 2006). "Reverse Engineering Delivers Product Knowledge; Aids Technology Spread". Electronic Design. Penton Media, Inc. Diakses tanggal 2009-02-03.
- Raja, Vinesh (2008). Reverse Engineering – An Industrial Perspective. Springer. hlm. 242. ISBN 978-1-84628-855-5.
- Thumm, Mike (2007). "Talking Tactics" (PDF). IEEE 2007 Custom Integrated Circuits Conference (CICC). IEEE, Inc. Diakses tanggal 2009-02-03.
- Cipresso, Teodoro (2009). "Software Reverse Engineering Education". SJSU Master's Thesis. ProQuest UML. Diakses tanggal 2009-08-22.
Pranala luar
- What Is Reverse Engineering Diarsipkan 2013-05-07 di Wayback Machine.
- An Open Source Reverse Engineering tool for Linux
- An Open Source Reverse Engineering tools and ideas for Linux
- Java Call Trace to UML Sequence Diagram A reverse engineering tool for Java. This tool helps you to reverse engineer UML Sequence Diagram for your java program at runtime. It works well with both complex java programs (that have multiple threads) and J2EE applications deployed on Application Servers.
- CASE Tools for Reverse Code Engineering
- Additional tutorials, bibliographies and related sites for reverse engineering of available source code.
- Anti-Reverse Engineering Guide