IT Support Officer memiliki kualifikasi
diantaranya ialah D3 / S1 bidang Ilmu Komputer, Mahir Windows System,
Linux System, Networking, Troubleshooting, mampu bekerja dalam individu /
tim, memiliki motivasi kerja yang tinggi, energik, dan kreatif, ulet
dan pekerja keras, Bertanggung jawab terhadap pekerjaan.
Job Description :
Menguasai bahasa pemrograman AS/400 atau IT product development dan
networking komunikasi data atau metodologi pengembangan aplikasi (SDLC,
waterfall) dan project management. Sedangkan tanggung jawabnya ialah
menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT.
Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan
hal tersebut. Instalasi, perawatan dan penyediaan dukungan harian baik
untuk hardware & software Windows & Macintosh, peralatan
termasuk printer, scanner, hard-drives external, dll. Korespondensi
dengan penyedia jasa eksternal termasuk Internet Service Provider,
penyedia jasa Email, hardware, dan software supplier, dll. Mengatur
penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan
yang berhubungan dengan IT. Menyediakan data / informasi yang dibutuhkan
untuk pembuatan laporan department regular.
Perbandingan dengan inggris
Apakah jaringan Anda terganggu oleh masalah terus-menerus, sistem kunci-downs, virus atau perangkat lunak yang tidak bekerja, teknisi di rumah Anda membutuhkan back-up atau operator yang ada hanya tidak tampil?
Mungkin sudah saatnya Anda berbicara kepada kita
Dengan Sistem Analisis Desain dan Dukungan sebagai bagian dari tim Anda, Anda dan staf Anda bebas untuk berkonsentrasi pada bisnis inti Anda, tanpa harus khawatir tentang masalah IT.
Sistem kami dirancang dan dibangun sesuai dengan Anda dan kebutuhan Anda dan layanan dukungan kami beroperasi sepanjang baris yang sama. Anda akan menerima pakar TI dukungan dari satu hari, disampaikan oleh para profesional yang dapat mengatasi masalah Anda dengan cepat dan efisien, dalam bahasa Inggris.
Sistem desain analisis dan dukungan ltd telah didirikan sejak tahun 1983. Berbasis di Maidstone kami terus menawarkan dukungan komputer yang kompetitif, konsultasi TI, pengembangan perangkat lunak, desain jaringan & instalasi, Data kabel, pemulihan data, sistem telepon, internet dan solusi hosting untuk bisnis lokal. Kami adalah satu-satunya IT mendukung perusahaan di Kent yang dapat menawarkan pengembangan perangkat lunak dipesan lebih dahulu untuk mengintegrasikan dengan Anda saat set-up serta dukungan jaringan dan perangkat lunak pihak ketiga lain yang Anda mungkin telah terinstal. Mayoritas pelanggan dukungan IT kami yang berbasis di Medway, Kent, Swale, London, Sussex dan Essex. Sebuah konsultasi awal gratis dan pemeriksaan akan menentukan tingkat dukungan TI diperlukan. Kami baru-baru ini memperkenalkan paket dukungan TI baru, yang dirancang untuk memenuhi UKM, serta paket lama kita dan sukses komputer dipesan lebih dahulu dukungan. Kami adalah Microsoft Certified Partners, Sage Pengembang dan RW data bersertifikat.
Jumat, 10 Mei 2013
Selasa, 09 April 2013
Implikasi Pemberlakuan RUU ITE
Implikasi Pemberlakuan RUU ITE
Undang-Undang
Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai
perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai
medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE
ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui
internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet
dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan
diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang
sah di pengadilan.
Penyusunan materi UUITE
tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi
pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen
Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian
dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para
pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU
Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan Tim UI menamai
naskah akademisnya dengan RUU Transaksi Elektronik.Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh Tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.
Undang-undang
ini berisikan asas dan tujuan telekomunikasi, penyidikan,
penyelenggaraan telekomunikasi, sangsi administrasi dan ketentuan
pidana.
Menurut undang-undang No. 36 Tahun 1999 mengenai Telekomunikasi pada pasal 38 yang berisikan “Setiap
orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan
fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi”.
Pada undang-undang ini lebih terfokus kepada gangguan yang bersifat
infrastruktur dan proses transmisi data, bukan mengenai isi content
informasi. Dengan munculnya undang-undang ini membuat terjadinya
perubahan dalam dunia telekomunikasi.
Jadi
UU no.36 tersebut dapat mengatur penggunaan teknologi informasi,
karena dalam undang-undang tersebut berarah kepada tujuan
telekomunikasi dan otomatis dapat sekaligus mengatur penggunaan
informasi tersebut sesuai dengan tujuan yang telah ditetapkan.
Dalam
undang-undang ini juga tertera tentang penyelenggaraan telekomunikasi,
sehingga telekomunikasi dapat diarahkan dengan baik karena adanya
penyelenggaraan telekomunikasi tersebut.
Penyidikan
dan sangsi administrasi dan ketentuan pidana pun tertera dala
undang-undang ini, sehingga penggunaan telekomunikasi lebih terarah dan
tidak menyimpang dari undang-undang yang telah ada. Sehingga
menghasilkan teknologi informasi yang baik dalam masyarakat.
Undang-undang
Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk
setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam
Undang-undang ini, baik yang berada di wilayah hukum Indonesia maupun
di luar wilayah Indonesia, yang memiliki akibat hukum di wilayah hukum
Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan
kepentingan Indonesia.
Berdasarkan
Pasal 54 ayat (1) UU ITE, UU ITE mulai berlaku pada tanggal
diundangkan, yaitu 21 April 2008. Hal ini sesuai dengan Pasal 50 UU
Nomor 10 Tahun 2004 tentang pembentukan Peraturan PErundang-undangan
bahwa peraturan perundang-undangan muali berlaku dam mempunyai kekuatan
mengikat pada tanggal diundangakan, kecuali ditentukan lain dalam
peraturan perundang-undangan yang bersangkutan. Oleh akrena itu,
ketentuan pidana dalam UU ITE sudah langsung dapat dijalankan tanpa
perlu menunggu Peraturan Pemerintah. Akan tetapi, jika Pasal-psal yang
dirujuk oleh Pasal 45 samapi Pasal 51 tersebut memerlukan pengaturan
lebih lanjut ke dalam Peraturan Pemerintah, maka Pasal-pasal tersebut
menunggu adanya Peraturan Pemerinta, tidak harus emnunggu selama 2
tahun, melainkan sejak diterbitkannya Peraturan Pemerintah. sebaliknya,
jika pasal-pasal yang di rujuk Pasal 45 sampai Pasal 51 tersebut tidak
memerlukan pengaturan dalam abentuk Pengaturan Pemerintah,maka tindak
pidana dalam UU ITE tersebut dapat langsung dilaksanakan.
Dampak
positif dan negatif dari diberlakukannya undang-undang ITE (Informasi
dan Transaksi Elektronik). Banyak Pro dan Kontra terhadap
diberlakukannya UU ITE, tetapi menurut saya kalau UU ITE tersebut
membawa kebaikan bagi semua pihak, kenapa tidak? Pasti dari setiap
perbuatan ada positif dan negatifnya, sama halnya dengan pemberlakuan
UU ITE pasti ada sisi positif dan negatif.
Dampak Positif UU ITE
UU ITE baru disahkan pada tanggal 25 Maret 2008 oleh Kementerian Negara Komunikasi dan Informasi, sebenarnya rancangan ini sudah dibentuk sejak tahun 2003.
Dengan
UU ITE ini, para penyedia konten akan terhindar dari pembajakan oleh
pihak-pihak yang tidak bertanggung jawab, karena sudah ada landasan
hukum yang melindungi mereka. Tapi yang kita lihat saat ini, masih
banyak yang melakukan pelanggaran terhadap UU ITE tersebut.
UU
ITE juga untuk melindungi masyarakat dari penyalahgunaan internet,
yang berimplikasi pada keberlangsungan berbangsa dan bernegara. Dengan
adanya UU ITE ini menjadi payung hukum aparat kepolisian untuk
bertindak tegas dan selektif terhadap penyalahgunaan internet dan bukan
dijadikan alat penjegalan politik dan elit tertentu atau mementingkan
segolongan orang.
UU
ITE itu juga dapat mengantisipasi kemungkinan penyalahgunaan internet
yang merugikan, memberikan perlindungan hukum terhadap kegiatan ekonomi
misalnya transaksi dagang atau kegiatan ekonomi lainnya lewat
transaksi elektronik seperti bisnis lewat internet dapat meminimalisir
adanya penyalahgunaan dan penipuan.
UU
ITE juga membuka peluang kepada pemerintah untuk mengadakan program
pemberdayaan internet. Masih banyak daerah-daerah di Indonesia yang
kurang tersentuh adanya internet.
Dampak Negatif UU ITE
Selain
memiliki sisi positif UU ITE ternyata juga terdapat sisi negatifnya.
yakni banyaknya orang yang terjerat pasal pada UU ITE misalnya saja
contoh kasus Prita Mulyasari yang terjerat UU ITE pasal 27 ayat 3
tentang pencemaran nama baik yang diajukan oleh rumah sakit OMNI
Internasional secara pidana. Sebelumnya prita Mulyasari pernah kalah
dalam sidang perdatanya dan diputus bersalah kemudian menjalani
penahanan di Lembaga Pemasyarakatan Wanita Tangerang. Selain Prita
Mulyasari juga ada Luna Maya yang harus berurusan dengan UU ITE. Kasus
ini berawal dari tulisan Luna Maya dalam akun twitter yang terjerat
pasal 27 ayat 3 Nomor 11 tahun 2008 tentang UU ITE. Dalam pasal
tersebut tertuliskan bahwa: Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/ atau mentransmisikan dan/ atau membuat dapat
diaksesnya Informasi Elektronik dan /atau Dokumen Elektronik yang
memiliki muatan penghinaan dan/ atau pencemaran nama baik. Tulisan di
akun twitternya yang menyebutkan “infotainment derajatnya lebih hina dari pada pelacur dan pembunuh”.
Sebenarnya hal itu tidak perlu untuk ditulis dalam akun Twitternya,
karena hal tersebut terlalu berlebihan apalagi disertai dengan
pelontaran sumpah serapah yang menghina dan merendahkan profesi para
pekerja infotainment.
Dari dua kasus tersebut sebenarnya hanya hal yang kecil
dan terlalu dibesar-besarkan, sebagai warga negara yang berdemokrasi
bebas untuk mengeluarkan pendapatnya atau unek-uneknya. Hanya saja
penempatannya saja yang salah. Menurut analisis saya, seharusnya Prita
Mulyasari menceritakan kasus atau curhatannya secara lisan kepada
temannya hanya lewat telepon saja tidak perlu lewat e-mail segala, yang
jadi masalahnya adalah menceritakan kasusnya via e-mail kepada
temennya, jika e-mail tersebut disebarkan oleh temannya di milis. Terus
di milis bisa di copy paste masukin blog, blog dibaca semua orang. Nah
disitulah curhatannya yang bersifat pribadi menjadi bersifat umum,
sehingga pihak yang terkait dalam surat tersebut merasa tersinggung
kemudian pihak tersebut menggugat Prita. Jadi kesalahan yang sekecil
apapun harus berhati-hati apalagi di dunia maya.
Selain
itu juga tindak kejahatan di dunia maya atau internet semakin marak
dengan berbagai modus kejahatan. Salah satu bentuknya yang wajib
diwaspadai adalah pencurian data account penting. Pelakunya sering
disebut hacker dengan cara menjebak orang lain untuk tidak sadar
bersedia memberikan data account-nya.
Sumber :
http://chocochiw.blogspot.com/2011/11/peraturan-dan-regulasi.html
http://chocochiw.blogspot.com/2011/11/peraturan-dan-regulasi.html
http://niaas8.wordpress.com/2011/11/28/a-peraturan-dan-regulasi/
http://windiwidiaa.tumblr.com/post/1397616491/apakah-uu-ite-informasi-dan-transaksi-elektronik-itu
http://windiwidiaa.tumblr.com/post/1397616491/apakah-uu-ite-informasi-dan-transaksi-elektronik-itu
Rabu, 27 Maret 2013
adeq w curhat
Curhatan adeqku
Pada suatu hari yang sepi aku bertemu dengan seorang lelaki
, lelaki yang dtang menghadapiku dengan senyuman dan tatapan yang membawa cinta
akan tetapi aku bingung dan aku tak tau harus bagaimana aku pun bertanya2
gerangan ???
Dan ke esokan harinya dy pun mendatangiku lagi dengan suasan
yang membuat aku slalu bertanya ?? KENAPA CINTA DATANG DENGAN SENDIRINYA ?? DAN
APA MAKSUD DENGAN CINTA ITUH ?? aku tak tau dan aku slalu bertanya !! dan dy
pun menjawab “ CINTA ADALAH SUATU PERASAAN YANG BAHAGIA YANG KU RASAKAN SAAT
MEMILIKI DIRIMU DAN KESEDIHAN YANG
KURASAKAN SAAT KU KEHILANGAN DIRIMU “ .
dan aku pun baru mengerti ituh yang namanya CINTA !! .
Dan hari kemudiannya lagi aku pun bertemunya lagi , dan
begituh indahnya saat dy mengatakan AKU CINTA KAMU , AKU SAYANG KAMU , AKU
INGIN KAU JADI PACAR ??? dan aku pun bingung dan terkejut dengan polosnya
diriku aku pun menjawab IYA AKU MAU DAN AKU JUGA MENYANGIN DAN MENCITAIMU dihari
ituh pun kita bersatu dan saling mengisi satu sama lain dengan kasih sayang yg
bgituh indah dengan suka cinta yang begituh dalam ketika pagi berganti malam
dan malam pun bergati pagi lagi aku selalu bertanya dengan apa cinta ituh bagi
aku ???
Waktu pun berjalan dengan sendirinya dan aku selalu menungu
kabarmu gerangan !!!, ketika waktu yang sangat lamanya dengan sabarnya aku
menanti disebuah tempat peratama kita berjumpa . akhirnya ditempat ituh kami
bertemu dan dy berbicara MAAF MUNGKIN KITA TAK COCOK UNTUK BERSATU LAGI . aku
menjawab KENAPA ? ADA APA KAMU ? dengan wajah yang sedih . dy pun menjawab AKU
TAU KAMU PASTI SEDIH KAMU PASTI TIDAK TERIMA , AKU AKU AKUUU SUDAH MEMPUNYAI
WANITA LAIN SELAIN KAMU
Selasa, 05 Maret 2013
PELUANG BISNIS TERBAIK TAHUN 2013
Inilah 11 peluang usaha terbaik di tahun 2012, diambil dari majalah Inc
E-commerce
Industri e-commerce memanjakan konsumen dengan kemudahannya berbelanja dan bertransaksi darimanapun dan kapanpun melalui jaringan internet. Industri ini akan terus tumbuh paling tidak 8,8% setiap tahun hingga tahun 2017. Di Indonesia, sebagai contoh ada tokobagus.com, bhinneka.com, FJB Kaskus, dan masih banyak lagi.Restoran
Makanan merupakan salah satu kebutuhan pokok manusia. Selama orang masih makan, maka bisnis makanan akan masih tetap bertahan. Di Amerika saja, industri ini telah mempekerjakan 12,9 juta orang pada tahun ini, atau 10% dari jumlah tenaga kerja total di Amerika.Internet
Semakin banyak orang di dunia mengenal internet, industri ini semakin tumbuh. Orang – orang kini mulai banyak yang online untuk mencari informasi maupun hiburan. Video online adalah salah satu segmen yang tumbuh paling cepat dan menarik banyak pengiklan di situs webnya.Mobile Games
Lihatlah kesuksesan Angry Birds. Industri mobile games memiliki peluang untuk tumbuh dengan cepat. Hal ini juga di latar belakangi oleh semakin tingginya tingkat penggunaan smartphone dikalangan masyarakat umum. Bahkan di Amerika serikat, industri mobile games mampu melakukan penjualan sekitar 4,5 miliar dolar AS tahun ini.Pet Care
Kini pemilik hewan peliharaan semakin peduli dengan hewan peliharaannya. Mereka secara berkala mengantarkan hewan peliharaan mereka untuk ke salon, menitipkan mereka ketika pemiliknya pergi, hingga melakukan perawatan kesehatan bagi si hewan. Bisnis ini diperkirakan akan mulai tumbuh pesat dewasa ini.Konstruksi Perumahan
Rumah juga merupakan kebutuhan primer manusia. Industri ini akan terus bertahan dan bahkan berkembang lebih baik pada tahun – tahun mendatang. Contohlah Elang Gumilang, di usianya yang baru berumur 23 tahun sudah memiliki ratusan karyawan lewat bisnis propertinya yang kini telah beromzet milyaran.Data
Seiring perkembangan teknologi yang semakin canggih dan dunia yang semakin digital. Kebutuhan akan pengolahan data semakin penting. Saat ini dari berbagai macam industri di berbagai sektor, total ukuran data yang dimiliki begitu besar. Namun dari sedemikian besarnya ukuran data tersebut, pengetahuan yang didapatkan masih sangat minim. Pengolahan data penting dilakukan terutama untuk perusahaan – perusahaan besar guna membantu mereka dalam pengambilkan kebijakan strategis bisnis.Konsultan Lingkungan
Terjadinya kecelakaan kapal tanker yang mengakibatkan tumpahnya minyak mentah di laut lepas, merebaknya isu pemanasan global, dan semakin tingginya tingkat polusi di dunia mengakibatkan kebutuhan manusia akan sebuah konsultan lingkungan menjadi sangat penting. Ini merupakan peluang usaha yang nyata yang akan mampu bertahan hingga beberapa tahun mendatang.Konsultan IT
Bisnis IT adalah bisnis yang terus berkembang. Berbagai sektor kehidupan kini telah menyadari betapa pentingnya penggunaan IT untuk mendukung percepatan pencapaian target mereka. Saat ini teknologi yang sedang marak diperbincangkan adalah mobile computing dan cloud computing.Transportasi dan Logistik
Transportasi dan jasa pengangkutan merupakan sektor vital di berbagai bidang industri. Semakin derasnya arus informasi yang kian mudah diakses dari berbagai belahan dunia manapun, harus diimbangi oleh pemenuhan kebutuhan transportasi dan jasa pengangkutan yang cepat dan dapat diandalkan.Air
Bumi semakin kekurangan air bersih. Penggunaan air yang berlebihan, yang tidak memikirkan jangka panjang dapat mempercepat habisnya persediaan air bersih di planet ini. Begitu juga dengan adanya kekeringan parah yang melanda beberapa belahan dunia, menyebabkan permintaan air bersih meningkat pesat. Itulah alasan mengapa industri penyediaan air bersih menjadi begitu penting sekarang dan di masa mendatang.
Diambil dari sumber.
PELUANG BISNIS TERBAIK TAHUN 2013
Inilah 11 peluang usaha terbaik di tahun 2012, diambil dari majalah Inc
E-commerce
Industri e-commerce memanjakan konsumen dengan kemudahannya berbelanja dan bertransaksi darimanapun dan kapanpun melalui jaringan internet. Industri ini akan terus tumbuh paling tidak 8,8% setiap tahun hingga tahun 2017. Di Indonesia, sebagai contoh ada tokobagus.com, bhinneka.com, FJB Kaskus, dan masih banyak lagi.Restoran
Makanan merupakan salah satu kebutuhan pokok manusia. Selama orang masih makan, maka bisnis makanan akan masih tetap bertahan. Di Amerika saja, industri ini telah mempekerjakan 12,9 juta orang pada tahun ini, atau 10% dari jumlah tenaga kerja total di Amerika.Internet
Semakin banyak orang di dunia mengenal internet, industri ini semakin tumbuh. Orang – orang kini mulai banyak yang online untuk mencari informasi maupun hiburan. Video online adalah salah satu segmen yang tumbuh paling cepat dan menarik banyak pengiklan di situs webnya.Mobile Games
Lihatlah kesuksesan Angry Birds. Industri mobile games memiliki peluang untuk tumbuh dengan cepat. Hal ini juga di latar belakangi oleh semakin tingginya tingkat penggunaan smartphone dikalangan masyarakat umum. Bahkan di Amerika serikat, industri mobile games mampu melakukan penjualan sekitar 4,5 miliar dolar AS tahun ini.Pet Care
Kini pemilik hewan peliharaan semakin peduli dengan hewan peliharaannya. Mereka secara berkala mengantarkan hewan peliharaan mereka untuk ke salon, menitipkan mereka ketika pemiliknya pergi, hingga melakukan perawatan kesehatan bagi si hewan. Bisnis ini diperkirakan akan mulai tumbuh pesat dewasa ini.Konstruksi Perumahan
Rumah juga merupakan kebutuhan primer manusia. Industri ini akan terus bertahan dan bahkan berkembang lebih baik pada tahun – tahun mendatang. Contohlah Elang Gumilang, di usianya yang baru berumur 23 tahun sudah memiliki ratusan karyawan lewat bisnis propertinya yang kini telah beromzet milyaran.Data
Seiring perkembangan teknologi yang semakin canggih dan dunia yang semakin digital. Kebutuhan akan pengolahan data semakin penting. Saat ini dari berbagai macam industri di berbagai sektor, total ukuran data yang dimiliki begitu besar. Namun dari sedemikian besarnya ukuran data tersebut, pengetahuan yang didapatkan masih sangat minim. Pengolahan data penting dilakukan terutama untuk perusahaan – perusahaan besar guna membantu mereka dalam pengambilkan kebijakan strategis bisnis.Konsultan Lingkungan
Terjadinya kecelakaan kapal tanker yang mengakibatkan tumpahnya minyak mentah di laut lepas, merebaknya isu pemanasan global, dan semakin tingginya tingkat polusi di dunia mengakibatkan kebutuhan manusia akan sebuah konsultan lingkungan menjadi sangat penting. Ini merupakan peluang usaha yang nyata yang akan mampu bertahan hingga beberapa tahun mendatang.Konsultan IT
Bisnis IT adalah bisnis yang terus berkembang. Berbagai sektor kehidupan kini telah menyadari betapa pentingnya penggunaan IT untuk mendukung percepatan pencapaian target mereka. Saat ini teknologi yang sedang marak diperbincangkan adalah mobile computing dan cloud computing.Transportasi dan Logistik
Transportasi dan jasa pengangkutan merupakan sektor vital di berbagai bidang industri. Semakin derasnya arus informasi yang kian mudah diakses dari berbagai belahan dunia manapun, harus diimbangi oleh pemenuhan kebutuhan transportasi dan jasa pengangkutan yang cepat dan dapat diandalkan.Air
Bumi semakin kekurangan air bersih. Penggunaan air yang berlebihan, yang tidak memikirkan jangka panjang dapat mempercepat habisnya persediaan air bersih di planet ini. Begitu juga dengan adanya kekeringan parah yang melanda beberapa belahan dunia, menyebabkan permintaan air bersih meningkat pesat. Itulah alasan mengapa industri penyediaan air bersih menjadi begitu penting sekarang dan di masa mendatang.
Diambil dari sumber.
Senin, 29 Oktober 2012
fitur layout telematika
Fitur-fitur Pada Antarmuka Pengguna Telematika
Terdapat 6 macam fitur yang terdapat pada antarmuka pengguna telematika. Fitur-fitur itu antara lain:
1.Head Up Display System
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer (kayaknya jaman dulu sampe sekarang teknologi itu dipakai militer dulu baru di kasih ke orang sipil, trus kapan orang sipil bisa punya teknologi?), sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.
1.Head Up Display System
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer (kayaknya jaman dulu sampe sekarang teknologi itu dipakai militer dulu baru di kasih ke orang sipil, trus kapan orang sipil bisa punya teknologi?), sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.
2.Tangible User Interface
Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung. Hmm,,ngerti gak? Pasti pusing, sama.
3.Computer Vision
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis. Hmm,,,makin pusing deh tapi tetep dapet ilmu.
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis. Hmm,,,makin pusing deh tapi tetep dapet ilmu.
4.Speech Recognition
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan (hebat, padahal kalo lagi di dikte sama dosen juga kita bisa ngubah suara jadi tulisan). Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.
Dikenal juga dengan pengenal suara otomatis (automatic speech recognition) atau pengenal suara komputer (computer speech recognition). Merupakan salah satu fitur antarmuka telematika yang merubah suara menjadi tulisan (hebat, padahal kalo lagi di dikte sama dosen juga kita bisa ngubah suara jadi tulisan). Istilah ‘voice recognition’ terkadang digunakan untuk menunjuk ke speech recognition dimana sistem pengenal dilatih untuk menjadi pembicara istimewa, seperti pada kasus perangkat lunak untuk komputer pribadi, oleh karena itu disana terdapat aspek dari pengenal pembicara, dimana digunakan untuk mengenali siapa orang yang berbicara, untuk mengenali lebih baik apa yang orang itu bicarakan. Speech recognition merupakan istilah masukan yang berarti dapat mengartikan pembicaraan siapa saja.
5. Speech Synthesis
Speech
synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia.
Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan
dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem
text to speech (TTS) merubah bahasa normal menjadi pembicaraan.
Display Sistem Telematika
Head Up Display System
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer (kayaknya jaman dulu sampe sekarang teknologi itu dipakai militer dulu baru di kasih ke orang sipil, trus kapan orang sipil bisa punya teknologi?), sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.
Head Up Display (HUD) merupakan sebuah tampilan transparan yang menampilkan data tanpa mengharuskan penggunanya untuk melihat ke arah yang lain dari sudut pandang biasanya. Asal nama dari alat ini yaitu pengguna dapat melihat informasi dengan kepala yang terangkat (head up) dan melihat ke arah depan daripada melihat ke arah bawah bagian instrumen. Walaupun HUD dibuat untuk kepentingan penerbangan militer (kayaknya jaman dulu sampe sekarang teknologi itu dipakai militer dulu baru di kasih ke orang sipil, trus kapan orang sipil bisa punya teknologi?), sekarang HUD telah digunakan pada penerbangan sipil, kendaraang bermotor dan aplikasi lainnya.
Security Telematika
Perkembangan
teknologi Internet dan telekomunikasi sangat pesat sehingga jaringan
komputer seperti Internet menjadi suatu media komunikasi yang mudah.
Bahkan, Internet mulai digunakan sebagai media untuk melakukan bisnis,
mencari berbagai informasi, sumber informasi yang aktual dan cepat.
Untuk itu keamanan dari sistem informasi, jaringan komputer, dan sistem
komputer menjadi suatu hal yang sangat penting. Internet tidak mengenal
batas negara, ras, kelas ekonomi, ideologi atau faktor-faktor lain yang
biasanya dapat menghambat pertukaran pikiran dan juga dengan internet
kita dapat berkerjasama antara pribadi maupun kelompok tanpa mengenal
batasjarak dan waktu. Pengaruh Dalam kehidupan sosial Kebiasaan manusia
yang gemar ber-relationship, dengan hadirnya internet masyarakat dapat
menggunakan fasilitas chatting, e-mail, milis,maupun layanan komunikasi
sejenisnya, dan di akui membawa manfaat dari sisi efektivitas waktu dan
efisiensi biaya. Untuk berkomunikasi secara personal maupun masal.
Dampak negatif Internet seperti dua sisi mata uang, setiap hal baru
tentunya memiliki kelebihan dan kekurangan.
Di beberapa social networking lainnya, seperti twitter dan plurk sempat dilaporkan kejadian yang sama pernah terjadi. Username dan password tiba-tiba tidak cocok dikarenakan sesuatu hal, atau dapat kita ambil benang merah, password mereka ada yang mengganti.
Apakah ada suatu teknik cracking untuk membobol akun facebook antar individu? Jawabannya ada beberapa. Lalu pertanyaan selanjutnya adalah, apakah ada teknik untuk melumpuhkan akun facebook atau social networking lainnya?
Teknik yang terungkap untuk menyerang akun facebook beberapa waktu lalu adalah dengan membanjiri data pada server facebook dengan teknik DDOS atau biasa dikenal dengan Distributed Denial of Service sehingga server lumpuh selama beberapa jam seperti yang terjadi pada facebook dan twitter tahun 2009 oleh cracker dari Rusia. Kemungkinan seperti ini perlu kita waspadai.
Keylogger
Cara pertama menggunakan keylogger adalah cara yang sangat efektif bagi para cracker untuk mencuri password dari akun facebook anda. Dengan menginstall software dan atau hardware keylogger pada notebook maupun PC sasaran, maka otomatis segala bentuk ketukan pada keyboard maupun aktivitas browsing anda akan terekam dengan detail dan sistematis.
Sehingga jika anda mengetikan password dan username pada notebook atau PC yang telah dipasangi keylogger, anda dengan penuh kerelaan hati telah menyerahkan data pribadi sensitif tersebut pada orang yang memasangnya, karena keylogger ibarat kertas karbon yang akan membuat salinan tentang sesuatu yang ditulis diatasnya.
Keylogger biasanya dipasang oleh cracker pada terminal akses internet publik yang berbagi pakai seperti di warnet dan kampus. Maka berhati-hatilah ketika menggunakan akses seperti ini.
1. Jangan langsung menggunakan terminal melainkan lakukan restart.
2. Coba cek apakah ada aplikasi tersembunyi yang berjalan di memori background, anda bisa gunakan tools event task manager (tekan tombol ctrl + alt + del pada desktop windows anda) dan perhatikan apakah ada aplikasi atau proses yang tidak biasa? Memang anda perlu sedikit belajar dan membiasakan hal ini demi keamanan anda sendiri.
3. Cek setting keamanan pada browser yang anda gunakan apakah secara otomatis merekam username dan password? Sebaiknya matikan fitur ini dan apabila ada fitur anti phising site bisa diaktifkan.
4. Bersihkan/hapus cache dan history secara otomatis setiap kali menutup browser. Ini bisa anda lakukan pada setting browser.
5. Pastikan bahwa setiap selesai melakukan kegiatan anda selalu log out dengan sempurna.
Sniffing
Teknik kedua adalah dengan menggunakan tools yang biasa digunakan sniffing seperti Cain and Abel pada area yang terkoneksi WiFi jadi tools tersebut memang “mencari aktifitas” pada laptop-laptop yang terkoneksi. Maka anda harus berhati-hati juga apabila sedang mobile dan mengakses HotSpot.
Pada prinsipnya akses wireless sangat mudah untuk diintip. Jangan begitu saja mempercayai SSID “Free WiFi atau Free HotSpot” saat anda scanning wireless network. Yang paling aman adalah bertanya pada pengelola HotSpot area tersebut apa SSID yang resmi? Kemudian setting akses wireless pada notebook anda untuk tidak “auto connect” melainkan harus manual agar anda bisa meneliti terlebih dahulu.
Ketika anda melakukan akses dari jaringan WiFi HotSpot sebaiknya hindarkan transaksi pada situs yang kritis seperti e-banking, akses email, akun jejaring sosial dlsb. Browsing hal yang umum saja kecuali anda yakin benar bahwa tidak ada yang berusaha mengintip aktivitas anda dan jaringan tersebut bisa dipercaya.
Meskipun demikian, pastikan bahwa anda selalu akses dengan memilih mode secure connection yaitu menggunakan HTTPS yang biasanya ditandai dengan munculnya icon gembok terkunci pada browser anda. Dengan akses HTTPS ini maka antara anda dengan server layanan yang diakses telah dilindungi dengan enkripsi sehingga tidak mudah diintip oleh orang yang tidak berhak. Pastikan anda sudah masuk ke mode secure sebelum memasukkan username dan password atau PIN.
Di beberapa social networking lainnya, seperti twitter dan plurk sempat dilaporkan kejadian yang sama pernah terjadi. Username dan password tiba-tiba tidak cocok dikarenakan sesuatu hal, atau dapat kita ambil benang merah, password mereka ada yang mengganti.
Apakah ada suatu teknik cracking untuk membobol akun facebook antar individu? Jawabannya ada beberapa. Lalu pertanyaan selanjutnya adalah, apakah ada teknik untuk melumpuhkan akun facebook atau social networking lainnya?
Teknik yang terungkap untuk menyerang akun facebook beberapa waktu lalu adalah dengan membanjiri data pada server facebook dengan teknik DDOS atau biasa dikenal dengan Distributed Denial of Service sehingga server lumpuh selama beberapa jam seperti yang terjadi pada facebook dan twitter tahun 2009 oleh cracker dari Rusia. Kemungkinan seperti ini perlu kita waspadai.
Keylogger
Cara pertama menggunakan keylogger adalah cara yang sangat efektif bagi para cracker untuk mencuri password dari akun facebook anda. Dengan menginstall software dan atau hardware keylogger pada notebook maupun PC sasaran, maka otomatis segala bentuk ketukan pada keyboard maupun aktivitas browsing anda akan terekam dengan detail dan sistematis.
Sehingga jika anda mengetikan password dan username pada notebook atau PC yang telah dipasangi keylogger, anda dengan penuh kerelaan hati telah menyerahkan data pribadi sensitif tersebut pada orang yang memasangnya, karena keylogger ibarat kertas karbon yang akan membuat salinan tentang sesuatu yang ditulis diatasnya.
Keylogger biasanya dipasang oleh cracker pada terminal akses internet publik yang berbagi pakai seperti di warnet dan kampus. Maka berhati-hatilah ketika menggunakan akses seperti ini.
1. Jangan langsung menggunakan terminal melainkan lakukan restart.
2. Coba cek apakah ada aplikasi tersembunyi yang berjalan di memori background, anda bisa gunakan tools event task manager (tekan tombol ctrl + alt + del pada desktop windows anda) dan perhatikan apakah ada aplikasi atau proses yang tidak biasa? Memang anda perlu sedikit belajar dan membiasakan hal ini demi keamanan anda sendiri.
3. Cek setting keamanan pada browser yang anda gunakan apakah secara otomatis merekam username dan password? Sebaiknya matikan fitur ini dan apabila ada fitur anti phising site bisa diaktifkan.
4. Bersihkan/hapus cache dan history secara otomatis setiap kali menutup browser. Ini bisa anda lakukan pada setting browser.
5. Pastikan bahwa setiap selesai melakukan kegiatan anda selalu log out dengan sempurna.
Sniffing
Teknik kedua adalah dengan menggunakan tools yang biasa digunakan sniffing seperti Cain and Abel pada area yang terkoneksi WiFi jadi tools tersebut memang “mencari aktifitas” pada laptop-laptop yang terkoneksi. Maka anda harus berhati-hati juga apabila sedang mobile dan mengakses HotSpot.
Pada prinsipnya akses wireless sangat mudah untuk diintip. Jangan begitu saja mempercayai SSID “Free WiFi atau Free HotSpot” saat anda scanning wireless network. Yang paling aman adalah bertanya pada pengelola HotSpot area tersebut apa SSID yang resmi? Kemudian setting akses wireless pada notebook anda untuk tidak “auto connect” melainkan harus manual agar anda bisa meneliti terlebih dahulu.
Ketika anda melakukan akses dari jaringan WiFi HotSpot sebaiknya hindarkan transaksi pada situs yang kritis seperti e-banking, akses email, akun jejaring sosial dlsb. Browsing hal yang umum saja kecuali anda yakin benar bahwa tidak ada yang berusaha mengintip aktivitas anda dan jaringan tersebut bisa dipercaya.
Meskipun demikian, pastikan bahwa anda selalu akses dengan memilih mode secure connection yaitu menggunakan HTTPS yang biasanya ditandai dengan munculnya icon gembok terkunci pada browser anda. Dengan akses HTTPS ini maka antara anda dengan server layanan yang diakses telah dilindungi dengan enkripsi sehingga tidak mudah diintip oleh orang yang tidak berhak. Pastikan anda sudah masuk ke mode secure sebelum memasukkan username dan password atau PIN.
Arsitektur Client-Server Telematika
Arsitektur jaringan Client Server merupakan model konektivitas pada jaringan yang membedakan fungsi computer sebagai Client dan Server. Arsitektur ini menempatkan sebuah komputer sebagai Server. Nah Server ini yang bertugas memberikan pelayanan kepada terminal-terminal lainnya tang terhubung dalam system jaringan atau yang kita sebut Clientnya. Server juga dapat bertugas untuk memberikan layanan berbagi pakai berkas (file server), printer (printer server), jalur komunikasi (server komunikasi)
Dibagi dalam 2 bagian Arsitektur yaitu :
Arsitektur Client Side
Merujuk pada pelaksanaan data pada browser sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi eksekusi client dan contoh dari sisi penyimpanan pada client adalah cookie.
Karakteristik :
- Memulai terlebih dahulu permintaan ke server.
- Menunggu dan menerima balasan.
- Terhubung ke sejumlah kecil server pada waktu tertentu.
- Berinteraksi langsung dengan pengguna akhir, dengan menggunakan GUI.
Arsitektur Server Side
Pada server side, ada sebuah server Web khusus yang bertugas mengeksekusi perintah dengan menggunakan standar metode HTTP. Misalnya penggunaan CGI script pada sisi server yang mempunyai tag khusus yang tertanam di halaman HTML. Tag ini memicu terjadinya perintah untuk mengeksekusi.
Karakteristik :
- Menunggu permintaan dari salah satu client.
- Melayani permintaan klien dan menjawab sesuai data yang diminta oleh client.
- Suatu server dapat berkomunikasi dengan server lain untuk melayani permintaan client.
- Jenis-jenisnya : web server, FTP server, database server, E-mail server, file server, print server
Sabtu, 29 September 2012
HARAPAN SAYA DENGAN ADANYA TELEMATIKA DI INDONESIA
Harapan saya dengan adanya telematika di indonesia adalah semoga anak bangsa dapat menggunakan TELEMATIKA dengan baik dan benar dan menjauhi hal-hal negatif yang terkadang ada di internet. saya berharap semoga indonesia menjadi negara yang maju dengan adanya TELEMATIKA di negara indonesia tercinta ini.
Langganan:
Postingan (Atom)