Situs Malaysia Terus Dihajar Hacker Indonesia

11.26.2008
JAKARTA - Aksi saling retas antara hacker Indonesia dan Malaysia belum berhenti. Tak ada ampun, kali ini empat halaman web Malaysia yang dibobol.

Tiga situs pertama adalah http://pancommonwealth2008.kkr.gov.my/,
http://www.malaysiaskills.kkr.gov.my/, dan http://aseanskills.kkr.gov.my/. Wajah ketiga situs itu berubah dengan tampilan gambar dua iblis yang membawa garputala dan tersenyum. Terpampang pula tulisan besar "Vires" juga "indo counter attack". Sementara sang peretas meninggalkan identitas dirinya sebagai "netheroes".


Halaman web penjual CCTV online yang beralamat di http://cctv2u.my/ juga turut jadi sasaran penyusupan. Halaman depan situs itu dikotori dengan tulisan "Got Hacked!? bL4Ck_3n91n3 was here!!!!". Sebuah bendera Merah Putih juga berkibar di antara produk-produk yang dijual.

Berdasar informasi yang diperoleh dari peretas.freeforums.org, Rabu (26/11/2008), peretas melakukan aksi ini sebagai balas dendam atas aksi hacking yang juga dilakukan hacker Negeri Para Datuk itu. Dalam thread di forum tersebut, tertulis pula petikan pidato mantan Presiden Sukarno tentang aksi ganyang Malaysia.

"Ini dadaku, untuk Indonesiaku," tulis pesan dalam thread itu.

Sebelumnya, puluhan situs Tanah Air diretas hacker Malaysia yang mengatasnamakan "Anti-Indon". Situs-situs itu antara lain http://waktuband.com, http://visitbalikpapan.com, http://urologi.or.id, http://pks-mesir.com, http://kontak-jodoh-islam.com, http://kbri-beirut.org, http://jayakarta.ac.id, dan http://link.or.id.

Hacker Indonesia Balas Serang Situs Malaysia

JAKARTA - Serangan oleh beberapa hacker asal Indonesia terhadap beberapa situs Malaysia ternyata berhasil didokumentasikan di sebuah situs. Serangan ini terkait dengan Cyber War yang telah dilancarkan antar kedua negara yaitu Indonesia dan Malaysia dalam beberapa waktu belakangan.

Nampak di situs tersebut, puluhan screen shoot situs Malaysia yang berhasil disusupi oleh kelompok hacker lokal, macam yadoy66, Tr1993r_m4ch1n3, ninj4_blu3, dan masih banyak lagi yang lainnya. Meskipun saat ditelusuri Okezone, Selasa (25/11/2008), ke semua situs tersebut telah berhasil dibetulkan.


Beberapa situs Malaysia yang berhasil disusupi di antaranya, adalah, http://5a.com.my/, http://imm.com.my/, http://eznet.com.my/, http://yccreative.com/, dan masih banyak lainnya.

Selain itu, pengelolanya pun telah menuliskan pesan di depan web mereka yang berisikan,

Hey Malingsial h4x0r
Jangan coba kau ganggu kami
Jangan kau coba merendahkan bangsa kami
Jangan sampai bendera perang berkibar kembali

And for you know
WE ARE READY FOR CYBERNATIC WAR

Aksi beberapa kelompok hacker ini merupakan bentuk balas dendam yang dilakukan oleh hacker asal negeri jiran yang bernama alien crew karena telah melakukan deface pada beberapa situs di Indonesia dengan tampilan 'Hacked by Anti Indon'.

Di tempat lain, kelompok yang menamakan dirinya Yogyacarderlink juga merusak situs perpustakaan milik Universiti Utara Malaysia dengan URL http://cmslib.uum.edu.my/psb/.

Akan tetapi, tidak seperti aksi sebelumnya, mereka hanya masuk lewat server yang 'berlubang', yang sudah pasti kehadiran mereka hanya dapat diketahui oleh orang tertentu, dan pihak admin saja.

Tidak lupa, foto siluet khas mereka terpampang jelas bersama bendera Indonesia dengan pesan yang berisi 'Salam Piss dan Love by: Indonesia Hacker".

source : okezone.com

Internet Makin Berjaya

NEW YORK- Internet yang menyajikan informasi secara cepat dan lengkap membuat banyak orang terpikat untuk menggunakannya. Sebuah survei pun menunjukkan konsumen lebih memilih internet daripada alat elektronik lainnya dalam memberikan informasi sekaligus menghibur.

Survei yang dilakukan oleh Magid Associates membeberkan fakta bahwa orang telah mengurangi waktunya dalam menggunakan TV, membaca, dan bahkan berbicara melalui telepon. Sebab, semuanya bisa mereka dapatkan hanya melalui internet. Konsumen cepat bergeser secara dramatis dari TV ke internet yang mereka sebut 'hiburan waktu luang'.

Kegemaran konsumen dalam menggunakan internet oleh Magid, sebagian besar dilakukan oleh orang yang berusia di bawah 35 tahun,dan� 92 persen internet biasanya dipakai lewat Personal Computer (PC).

"Sebanyak 35 persen, internet digunakan untuk menonton siaran tunda acara TV, selanjutnya untuk jejaring sosial, dan bermain game. Sedangkan sisanya untuk aktifitas lainnya," urai Presiden Magid Advisor Mike Vorhaus, seperti yang dilansir dari Betanews, Rabu (26/11/2008).

Khusus untuk jejaring sosial, 30 persen pengguna internet lebih nyaman membuka situs yang sedang naik daun, seperti Facebook dan Myspace. Untuk membaca berita dan informasi lainnya, biasa dilakukan di kala senggang saja.

Di survei ini juga mengkelompokan grup yang terdiri dari pengguna internet muda, yang berkisar dari usia 12 sampai 17 tahun. Dari situ diketahui, kelompok muda itu 45 persen menggunakan internet untuk bermain game, 12 persen untuk aktifitas yang lain, dan 3 persen untuk melihat TV.

"Industri televisi harus membuka mata atas fakta ini. Jika tidak, TV akan makin tergerus dengan internet. Dan tentu saja, TV akan makin ditinggalkan," pungkas Mike Vorhaus.

source : okezone.com

Microsoft Janji Tidak Akan Pangkas Karyawan

11.25.2008
Krisis ekonomi memicu gelombang PHK (pemutusan hubungan kerja) besar-besaran pada para produsen teknologi, terutama perusahaan yang bermarkas besar di AS.

Namun, produsen software terbesar dunia Microsoft Corp berjanji tidak akan melakukan PHK terhadap karyawannya dan bahkan berencana terus merekrut karyawan baru.

"Pada saat ini kami tetap bertekad menyelesaikan 100 persen rencana perekrutan sarjana global. Kemampuan kami dalam merekrut talenta terbaik sesungguhnya meningkat saat dunia memasuki resesi," ujar Chief Research and Strategy Officer Microsoft Corp Craig Mundie.

Microsoft kini memiliki sekitar 90.000 karyawan yang tersebar di berbagai negara di dunia. Mundie mengungkapkan, Microsoft kini masih memiliki modal tunai lebih dari USD20 miliar. Karena itu, Microsoft pun tidak akan memangkas anggaran penelitian dan pengembangan (R&D) yang mencapai USD8 miliar per tahun.

Bahkan, Mundie menambahkan, Microsoft tidak akan pula mengurangi anggaran untuk program-program edukasi yang melibatkan sekitar 100 negara. Tetapi, Mundie menegaskan, Microsoft akan tetap berhati-hati membelanjakan modalnya.

"Sikap kami pada saat ini adalah berharap terus meningkatkan jumlah karyawan hingga akhir tahun. Namun, kami memantau ketat situasi ini," tandas Mundie. Mundie meyakini, krisis global yang berlangsung pada saat ini sesungguhnya merupakan peluang pertumbuhan bagi Microsoft. Saat perusahaan-perusahaan di dunia dituntut untuk beroperasi lebih efisien, perusahaan-perusahaan itu akan lebih banyak memanfaatkan teknologi.

Mundie mencontohkan, pada masa krisis seperti ini perusahaan sebaiknya mengurangi perjalanan bisnis staf dan eksekutifnya serta beralih ke teknologi komunikasi dan kolaborasi, yang memungkinkan penyelenggaraan rapat tatap muka virtual dan mengalihkan komunikasi suara dari jaringan telepon tradisional ke VoIP (voice over internet protocol).

"Saya meyakini, peralihan ke teknologi-teknologi itu mampu segera membuahkan manfaat berupa penghematan biaya dan peningkatan produktivitas," tutur Mundie.

Para analis menilai, Microsoft memang sebuah anomali dalam industri teknologi. Sebab, industri teknologi AS kini sedang dilanda gelombang PHK besar-besaran.

source :okezone.com

G-Speak, Teknologi Baru Saingan Mouse Komputer

LOS ANGELES - Bagi yang sudah menonton aksi Tom Cruise di film Minority Report atau sekuel James Bond terbaru, pasti sudah terbayang bagaimana canggihnya sang pemeran utama mengontrol sesuatu hal di atas layar proyeksi hanya dengan gestur. Kini teknologi mentereng tersebut coba diwujudkan dalam kehidupan nyata oleh para ilmuwan yang mengklaim bahwa penciptaan teknologi itu sudah lebih dulu mereka 'temukan'.

Adalah Oblong Industries, sebuah perusahaan yang bermarkas di Los Angeles, yang berdedikasi untuk mengembangkan G-Speak, sebuah teknologi yang kemungkinan bisa menggeser posisi mouse komputer setelah inovasi layar sentuh. Kebiasaan lama menggunakan satu tangan untuk mengontrol sebuah mouse, diganti oleh G-Speak yang dioperasikan secara interaktif dengan mengenakan sepasang sarung tangan khusus.

"Sepasang tangan manusia sebenarnya merupakan alat manipulasi yang tercanggih di jagad dunia ini. Ide G-Speak ini bermula dari keengganan kami untuk menggunakan mouse dan ingin tangan ini bisa bebas bergerak untuk mendeskripsikan perintah dorong, tarik, atau ketika kami ingin memanipulasi dunia," terang ketua tim ilmuwan dari Oblong Industries, John Underkoffler, seperti dilansir dari Times, Senin (24/11/2008).

Kebebasan yang berani dijanjikan ilmuwan dari G-Speak memang beralasan. Teknologi inovatif ini memungkinkan penggunanya untuk membawa tangan mereka lebih dekat dengan obyek karena kedua tangan bisa bergerak ke sana-ke sini untuk memindahkan obyek ke layar yang berbeda. Dengan cara tersebut interaksi pengguna dengan layar akan terasa lebih nyata. Hal itu bisa terealisasi berkat sebuah elemen khusus yang bisa mendeteksi gerakan pengguna secepat kecepatan cahaya. Underkoffler percaya bahwa kehebatan G-Speak mampu menggantikan posisi mouse� yang dirasa kaku dan membosankan.

"Akan banyak orang yang menyukai teknologi ini karena semua manusia tahu caranya menunjuk, tidak seperti mouse yang pada awal penggunaannya harus beradaptasi terlebih dahulu," paparnya yakin.

Walaupun masih terhitung baru, G-Speak dikabarkan sudah dipakai di beberapa perusahaan dan universitas. Namun untuk menghilangkan kesan eksklusif dan semua pihak bisa menggunakannya dengan cara yang lebih praktis. Oblong berjanji akan terus mengembangkannya, termasuk yang baru saja mereka lakukan dengan bereksperimen menggunakan G-Speak untuk mengontrol trafik di udara ataupun dalam dunia kesehatan. Pengembangan itu juga bermaksud untuk lebih meringkas kemasan G-Speak yang kini masih memerlukan seruangan besar dengan membutuhkan banyak layar agar bisa mengontrol banyak hal sekaligus.

Oblong merencanakan dalam dua tahun ke depan G-Speak sudah berhasil diperkecil dan akan dijual ke pasaran dengan harga yang tak lebih mahal dari sebuah mouse pada umumnya, yaitu sekitar 20 hingga 40 poundsterling.

source : okezone.com

Hacker Indonesia Jangan Terpancing Serangan Malaysia

JAKARTA - Hacker Indonesia diminta untuk tidak terpancing dengan serangan hacker Malaysia terhadap beberapa situs Indonesia, ataupun blog yang menghina Indonesia. Para admin harus memperkuat sistem keamanan situsnya untuk mengantisipasi serangan hacker Malaysia.

"Saya yakin pasti nanti ada balasan dari Indonesia, hal seperti ini sudah sering terjadi namanya juga hidup bertetangga pasti ada gesekan, yang jelas jangan terlalu terpancing," kata White-hacker sekaligus pendiri Jasakom, S'To saat dihubungi okezone melalui telepon selulernya, Senin (24/11/2008).

Menurut S?To, persoalan perang Malaysia-Indonesia di dunia cyber sudah seringkali terjadi, dan berlangsung sejak lama terutama bila hubungan pemerintahan kedua negara sedang memanas.

"Mengenai siapa yang memulai terlebih dahulu, sulit untuk mengatakannya," kata S'To.

Banyak cara yang digunakan untuk memancing, mulai dari blog yang bernada menghina atau anti-Indonesia hingga melakukan deface terhadap situs kedua negara.

"Ini lebih kepada sikap nasionalisme tiap-tiap personal baik dari Malaysia maupun Indonesia, sehingga sulit untuk dihentikan," kata S'To.

S'To menambahkan, sebuah situs yang dideface membuktikan bahwa situs tersebut masih memiliki sejumlah kelemahan. Setiap pengelola situs harus lebih menjaga sistem keamanannya.

Sebelumnya, Puluhan situs diklaim telah dideface oleh komunitas hacker asal Malaysia, pagi ini. Aksi ini disinyalir bisa memicu munculnya perang cyber antar kedua negara, Indonesia dan Malaysia.

source : okezone.com

IBM Lahirkan Komputer Super Pintar

CALIFORNIA - Tak puas dengan kemampuan komputer yang dianggap masih terbatas, perusahaan TI raksasa dunia, IBM berencana menciptakan seperangkat komputer yang bakal menandingi kemampuan otak manusia.Untuk merealisasikan rencana besar tersebut, Big Blue (nama panggilan IBM), menggandeng perguruan-perguruan tinggi terkemuka di Amerika Serikat.

Adalah tim ilmuwan dari Universitas Stanford, Cornell, dan University of California, yang dirangkul oleh IBM untuk ikut mewujudkan penemuan besar tersebut. Untuk lebih melancarkan jalannya penelitian, US Defense Advanced Research Prejects Agency (DARPA), menggelontorkan dana penelitian sebesar USD4,9 juta sebagai bukti dukungan pemerintah terhadap kemajuan teknologi yang nantinya bisa diberdayakan untuk kepentingan militer.

Berjalannya rencana penelitian ini diiringi dengan harapan bahwa hasil ciptaan mereka nanti bisa menggeser paradigma mesin terprogram konvensional.

"Tujuan akhir dari penelitian kami ini adalah ingin mengilhami komputer yang sudah umum ada dengan sebuah tingkat intelejensi baru yang mampu mengintegrasikan informasi dari berbagai sensor dan sumber. Diharapkan komputer jenis baru ini bisa mengatasi masalah ambiguitas, mampu merespon sebuah konteks dengan cara yang dependen, dapat mempelajari sebuah subyek dengan lebih baik, dan bisa mengenali sebuah pola agar bisa memecahkan masalah-masalah yang sulit berdasarkan persepsi, aksi, kognisi kompleks, dan lingkungan di dunia nyata," papar juru bicara IBM, seperti dilansir dari Vnunet, Senin (24/11/2008).

Menurut rencana, penelitian berbiaya fantastis ini bakal digodok sembilan bulan ke depan.

"Kami percaya bahwa inisiatif penciptaan komputer kognitif ini bisa membantu membentuk masa depan komputerisasi dengan cara yang signifikan. Kami juga yakin penelitian ini bisa memperlihatkan dunia sebuah teknologi baru yang belum pernah dilihat atau dibayangkan sebelumnya," tambah ilmuwan senior dari IBM, Josephine Cheng.

source : okezone.com

Profesi TI Bakal Semakin Diminati Remaja

11.24.2008
LONDON - Kejarlah cita-cita hingga setinggi langit. Menganut paham tersebut, sebuah organisasi nirlaba, e-skills UK, membuat sebuah situs yang dikhususkan untuk mengarahkan para remaja antara usia14 hingga 19 tahun agar tertarik untuk menggantungkan cita-cita mereka di bidang TI.

Proyek yang dinamakan BigAmbition itu merupakan langkah inisiatif untuk mengarahkan generasi muda berpotensi agar tertarik melirik bidang teknologi sebagai lahan yang menjanjikan dalam karir. Diharapkan dengan hadirnya situs ini, persepsi para remaja muda bisa berubah terhadap industri TI berkat adanya testimony yang meyakinkan dari para manajer proyek, desainer, juga para teknisi yang memiliki pengalaman di situs-situs populer seperti MySpace dan agen disain kreatif terkenal, Milo.

Tujuan utama e-skills membidik kalangan muda karena meningkatnya kesadaran bahwa perusahaan-perusahaan raksasa semacam Facebook, Google, British Telecom (BT), MySpace, serta Transport for London, merupakan perusahaan yang dibentuk dari inspirasi yang inovatif. Selain itu, generasi penerus yang memegang peranan penting dalam persaingan TI serta faktor tingginya permintaan sumber daya manusia di bidang TI, menjadi alasan kuat e-skills UK sangat serius menggarap proyek BigAmbition ini. Kabarnya, negri kerajaan Pangeran Charles ini membutuhkan setidaknya 141 ribu professional TI baru setuap tahunnya.

"Kalangan muda dikenal sebagai generasi yang sangat menikmati teknologi dalam kehidupan sehari-hari mereka. Disinilah BigAmbition� hadir dengan beragam informasi tentang bagaimana mereka bisa membangun ketertarikan mereka terhadap sektor Ti yang menjanjikan dari segi karir," papar chief executive e-skills UK, Karen Price, seperti dilansir dari Silicon, Senin (10/11/2008).

Sebagai informasi, inisiatif menggelar BigAmbition ini juga diambil e-skills UK karena kurikulum TI yang diajarkan di akademi-akademi komputer semakin lama semakin membosankan sehingga berpotensi mematikan minat generasi muda terhadap teknologi.

Source : okezone.com

Januari, PC Magazine Berhenti Terbit

NEW YORK - Media massa turut menjadi korban krisis ekonomi yang tengah menghantam. Salah satu korbannya majalah teknologi komputer ternama PC Magazine. Per Januari 2009, majalah itu berhenti terbit.

Pemimpin PC Magazine Ziff Davis mengatakan, edisi Januari 2009 merupakan edisi terakhir kehadiran majalah yang menyajikan info seputar komputer tersebut kepada pembaca. Davis menjelaskan bahwa krisis ekonomi dan pesatnya pertumbuhan internet menjadi penyebab bangkrutnya majalah ini.

"Kami terus mengalami kesulitan uang, dan penggunaan internet yang semakin merebak," urai Ziff Davis, seperti yang diberitakan The Inquirer, Minggu (23/11/2008).

Ziff menuding hilangnya pembaca lantaran media internet kini menjadi pilihan utama dalam mencari informasi seputar teknologi informatika. Tentu saja, ini berimbas pada kas keuangan mereka.

Indikasi penutupan ini terlihat sejak tidak berubahnya angka pemasukan mereka yang hanya berkisar di angka 42 persen selama kurun waktu tujuh tahun terakhir. Nama besar majalah ini pun tidak mampu menyelamatkan PC Magazine dari jurang kehancuran.

Namun begitu, majalah yang telah berdiri selama hampir 28 tahun akan tetap hadir di hadapan pembacanya melalui internet yang mereka fokuskan pada PCMag Digital Network. Dalam jaringan itu terdapat beberapa situs, di antaranya PCMag.com, ExtremeTech, Appscout, Gearlog, Smart Device Central, GoodCleanTech, DL.TV, Cranky Geeks, dan PCMagCast. (srn)

Source : okezone.com

Unik! Virus Baru, Tapi Pakai Teknik Lama

Sebuah virus baru telah hadir untuk melakukan serangan yang akan menginfikesi pengguna Windows Mobile dengan trik lama . Virus tersebut dijuluki “companion virus atau virus menggandeng teman”, yang menyerang dengan menggunakan metode mengambil identitas dari file yang ada dan memindahkan file tersebut ke lokasi yang berbeda. Setelah itu, virus akan menjalankan dirinya ketika file yang asli diklik, dan akan menampilkan file yang telah dipindahkan, setelah kode virus dieksekusi.

Ketika peneliti di McAfee pertama kali menguji virus ini, mereka sungguh sangat terkejut saat menemukan sebuah teknik infeksi lama yang masih digunakan oleh si pembuat virus tersebut. “Teknik ini pernah sangat populer digunakan di DOS dan kami belum pernah melihatnya di platform yang baru.” tulis peneliti McAfee, Jimmy Shah, dalam posting blog-nya.

Namun, elemen lain virus ini juga ada yang sudah modern. Kode virus tersebut telah terenkripsi dan polymorphic, sehingga membuat virus sulit di-rewrite kodenya. Hal ini dimaksudkan untuk mencegah adanya deteksi oleh software keamanan di ponsel. Virus dan malware yang ada di mobile device biasanya berukuran kecil, namun cukup meresahkan.

Sebuah laporan dari F-Secure memperkirakan bahwa terdapat sekitar 400 mobile virus, dan bisa menimbulkan resiko keamanan untuk data dan pencurian identitas. Shah mencatat bahwa tidak hanya teknik dari virus terbaru ini yang menggunakan metode lama, namun pembuatan virus ini mungkin juga berasal dari gabungan metode yang sudah-sudah.

“Penampilan virus dalam system ponsel Windows Mobile ini mungkin akan membuat perubahan dari profit Trojan dan spyware untuk menjadi virus yang lebih experimental. Atau akan mungkin penulis malware Windows CE ini akan lelah, ketika virus di platform mobile telah mengundang perhatian banyak orang.” kata Shah. (h_n)

Pengantar Sistem Informasi Geografis (SIG)

11.20.2008
1.Konsep Dasar SIG
Data yang merepresentasikan dunia nyata (real world) dapat disimpan, dimanipulasi, diproses, dan direpresentasikan dalam bentuk yang lebih sederhana dengan layer-layer tematik yang direlasikan dengan lokasi-lokasi geografi di permukaan bumi. Hasilnya dipergunakan untuk pemecahan banyak masalah-masalah dunia nyata seperti dalam perencanaan dan pengambilan keputusan menyangkut data kebumian.

2.Pengertian Sistem Informasi Geografis
Merupakan suatu system informasi yang digunakan untuk memasukkan, menyimpan, memanggil kembali, mengolah, menganalisa, dan menghasilkan data yang mempunyai referensi geografis atau lazim disebut data geospatial, yang berfungsi sebagai pendukung pengambilan keputusan dalam perencanaan dan pengelolaan penggunaan lahan, sumber daya alam, lingkungan, transportasi, fasilitas kota, dan pelayanan umum lainya.

ESRI (Environment System Research Institute), 1990, mendefinisikan SIG sebagai suatu system yang terorganisir dan terdiri atas perangkat keras computer, perangkat lunak, data geografi, dan personil yang dirancang secara efisien untuk memperoleh, menyimpan, meng-update, memanipulasi, menganalisis, dan menampilkan semua bentuk informasi yang bereferensi geografi.

Sistem Informasi Geografi (SIG) atau Geographic Information System (GIS) adalah suatu sistem informasi yang dirancang untuk bekerja dengan data yang bereferensi spasial atau berkoordinat geografi atau dengan kata lain suatu SIG adalah suatu sistem basis data dengan kemampuan khusus untuk menangani data yang bereferensi keruangan (spasial) bersamaan dengan seperangkat operasi kerja (Barus dan Wiradisastra, 2000). Sedangkan menurut Anon (2001) Sistem Informasi geografi adalah suatu sistem Informasi yang dapat memadukan antara data grafis (spasial) dengan data teks (atribut) objek yang dihubungkan secara geogrfis di bumi (georeference). Disamping itu, SIG juga dapat menggabungkan data, mengatur data dan melakukan analisis data yang akhirnya akan menghasilkan keluaran yang dapat dijadikan acuan dalam pengambilan keputusan pada masalah yang berhubungan dengan geografi.

Sistem Informasi Geografis dibagi menjadi dua kelompok yaitu sistem manual (analog), dan sistem otomatis (yang berbasis digital komputer). Perbedaan yang paling mendasar terletak pada cara pengelolaannya. Sistem Informasi manual biasanya menggabungkan beberapa data seperti peta, lembar transparansi untuk tumpang susun (overlay), foto udara, laporan statistik dan laporan survey lapangan. Kesemua data tersebut dikompilasi dan dianalisis secara manual dengan alat tanpa komputer. Sedangkan Sistem Informasi Geografis otomatis telah menggunakan komputer sebagai sistem pengolah data melalui proses digitasi. Sumber data digital dapat berupa citra satelit atau foto udara digital serta foto udara yang terdigitasi. Data lain dapat berupa peta dasar terdigitasi (Nurshanti, 1995).

Pengertian GIS/SIG saat ini lebih sering diterapkan bagi teknologi informasi spasial atau geografi yang berorientasi pada penggunaan teknologi komputer. Dalam hubungannya dengan teknologi komputer, Arronoff (1989) dalam Anon (2003) mendifinisikan SIG sebagai sistem berbasis komputer yang memiliki kemampuan dalam menangani data bereferensi geografi yaitu pemasukan data, manajemen data (penyimpanan dan pemanggilan kembali), memanipulasi dan analisis data, serta keluaran sebagai hasil akhir (output). Sedangkan Burrough, 1986 mendefinisikan Sistem Informasi Geografis (SIG) sebagai sistem berbasis komputer yang digunakan untuk memasukkan, menyimpan, mengelola, menganalisis dan mengaktifkan kembali data yang mempunyai referensi keruangan untuk berbagai tujuan yang berkaitan dengan pemetaan dan perencanaan. Komponen utama Sistem Informasi Geografis dapat dibagi kedalam 4 komponen utama yaitu: perangkat keras (digitizer, scanner, Central Procesing Unit (CPU), hard-disk, dan lain-lain), perangkat lunak (ArcView, Idrisi, ARC/INFO, ILWIS, MapInfo, dan lain-lain), organisasi (manajemen) dan pemakai (user). Kombinasi yang benar antara keempat komponen utama ini akan menentukan kesuksesan suatu proyek pengembangan Sistem Informasi Geografis.

Aplikasi SIG dapat digunakan untuk berbagai kepentingan selama data yang diolah memiliki refrensi geografi, maksudnya data tersebut terdiri dari fenomena atau objek yang dapat disajikan dalam bentuk fisik serta memiliki lokasi keruangan (Indrawati, 2002).
Tujuan pokok dari pemanfaatan Sistem Informasi Geografis adalah untuk mempermudah mendapatkan informasi yang telah diolah dan tersimpan sebagai atribut suatu lokasi atau obyek. Ciri utama data yang bisa dimanfaatkan dalam Sistem Informasi Geografis adalah data yang telah terikat dengan lokasi dan merupakan data dasar yang belum dispesifikasi (Dulbahri, 1993).
Data-data yang diolah dalam SIG pada dasarnya terdiri dari data spasial dan data atribut dalam bentuk digital, dengan demikian analisis yang dapat digunakan adalah analisis spasial dan analisis atribut. Data spasial merupakan data yang berkaitan dengan lokasi keruangan yang umumnya berbentuk peta. Sedangkan data atribut merupakan data tabel yang berfungsi menjelaskan keberadaan berbagai objek sebagai data spasial.
Penyajian data spasial mempunyai tiga cara dasar yaitu dalam bentuk titik, bentuk garis dan bentuk area (polygon). Titik merupakan kenampakan tunggal dari sepasang koordinat x,y yang menunjukkan lokasi suatu obyek berupa ketinggian, lokasi kota, lokasi pengambilan sample dan lain-lain. Garis merupakan sekumpulan titik-titik yang membentuk suatu kenampakan memanjang seperti sungai, jalan, kontus dan lain-lain. Sedangkan area adalah kenampakan yang dibatasi oleh suatu garis yang membentuk suatu ruang homogen, misalnya: batas daerah, batas penggunaan lahan, pulau dan lain sebagainya.
Struktur data spasial dibagi dua yaitu model data raster dan model data vektor. Data raster adalah data yang disimpan dalam bentuk kotak segi empat (grid)/sel sehingga terbentuk suatu ruang yang teratur. Data vektor adalah data yang direkam dalam bentuk koordinat titik yang menampilkan, menempatkan dan menyimpan data spasial dengan menggunakan titik, garis atau area (polygon) (Barus dan Wiradisastra, 2000).

Kenapa GIS Dibutuhkan?
GIS dibutuhkan untuk penanganan data spatial yang sulit, terutama karena peta dan data statistik cepat kadaluarsa sehingga tidak ada pelayanan penyediaan data dan informasi yang diberikan menjadi tidak akurat.
Kemudahan yang diberikan GIS
1. Penanganan data geospasial menjadi lebih baik dalam format baku
2. Revisi dan pemutakhiran data menjadi lebih mudah
3. Data geospasial dan informasi menjadi lebih mudah dicari, dianalisa,
dan direpresentasikan
4. Menjadi produk yang mempunyai nilai tambah
5. Kemampuan menukar data geospasial
6. Penghematan waktu dan biaya
7. Keputusan yang diambil menjadi lebih baik
Karakteristik GIS
1. Merupakan suatu sistem hasil pengembangan software dan hardware untuk tujuan pemetaan. Sehingga dapat menyajikan fakta wilayah dalam satu sistem berbasis komputer
2. Ahli geografi, informatika, dan komputer, serta aplikasi terkait saling terlibat
3. Terdapat beberapa masalah dalam pengembangan GIS, meliputi: cakupan, kualitas dan standar data, struktur, model dan visualisasi data, koordinasi kelembagaan dan etika, pendidikan, expert system dan decision support system serta penerapannya
4. Perbedaan GIS dengan Sistem Informasi lainnya yaitu, data dikaitkan dengan letak geografis, dan terdiri dari data tekstual maupun grafik
5. Tidak hanya sekedar mengubah peta konvensional (tradisional) ke bentuk peta dijital untuk kemudian disajikan (dicetak/diperbanyak) kembali
6. Mampu melakukan pengumpulan, penyimpanan, transformasi, menampilkan, memanipulasi, memadukan dan menganalisis data spasial dari fenomena geografis suatu wilayah
7. Mampu melakukan penyimpanan data dasar yang dibutuhkan untuk menyelesaikan suatu masalah. Contoh: menyelesaikan masalah perubahan jumlah penduduk memerlukan informasi dasar seperti angka kelahiran dan angka kematian. Pengumpulan data dasar biasanya dilakukan secara berkala dalam jangka yang cukup panjang.

3.Konsep Pemetaan
Peta adalah gambar atau lukisan keseluruhan atau pun sebagian permukaan bumi baik laut maupun darat.
Peta dapat diklasifikasi menjadi dua / 2 jenis, yakni :
1. Peta Umum
Peta umum adalah peta yang menampilkan bentuk fisik permukaan bumi sati wilayah. Contoh : peta jalan dab gedung wilayah DIY Yogyakarta.
2. Peta Khusus
Peta khusus adalah peta yang menampakkan suatu keadaan atau kondisi khusus suatu daerah terterntu atau keseluruhan daerah bumi. Contohnya adalah peta persebaran hasil tambang, peta curah hujan, peta pertanian, perkebunan, peta iklim dan lain sebagainya.
Pembagian Peta : Peta Luas dan Peta Sempit. Bentuk Lain Dari Peta antara lain : Atlas, Globe. Pengertian atau definisi skala : Skala peta adalah perbandingan jarak di peta dengan jarak sesungguhnya dengan satuan atau tehnik tertentu. Jenisnya antara lain :
1. Skala angka / skala pecahan
2. Skala Satuan
3. Skala Garis

4.Subsistem SIG
Dari pengertian-pengertian tersebut diatas, maka SIG dapat diuraikan dalam beberapa sub-sistem, yaitu:
a.Input
Merupakan tahap persiapan dan pengumpulan data spasial, dan attribute dari berbagai sumber. Dalam tahap ini juga dilakukan konversi data analog ke format digital yang sesuai.
b.Manipulasi
Penyesuaian terhadap data masukkan untuk proses lebih lanjut, misalnya : penyamaan skala, pengubahan system proyeksi, generalisasi dan sebagainya.
c.Manajemen Data
Menggunakan Database Management System (DBMS), untuk membantu menyimpan, mengorganisasi, dan mengolah data.
d.Query
Penelusuran data menggunakan lebih dari satu layer, berfungsi untuk memberikan informasi untuk analisis, dan memperoleh data yang diinginkan.
e.Analisis
Kemampuan untuk analisis data spasial untuk memperoleh informasi baru. Dengan permbuatan model scenario “What if”. Salah satu fasilitas analisis yang banyak digunakan adalah analisis tumpang susun peta (overlay).
f.Visualisasi
Penyajian hasil berupa informasi baru atau basis data yang ada baik dalam bentuk softcopy maupun dalam bentuk Hardcopy seperti dalam bentuk : pete, table, grafik, dan lain-lain.

5.Penemu, Sejarah dan perkembangan SIG
35000 tahun yang lalu, di dinding gua Lascaux, Perancis, para pemburu Cro-Magnon menggambar hewan mangsa mereka, juga garis yang dipercaya sebagai rute migrasi hewan-hewan tersebut. Catatan awal ini sejalan dengan dua elemen struktur pada sistem informasi gegrafis modern sekarang ini, arsip grafis yang terhubung ke database atribut. Pada tahun 1700-an teknik survey modern untuk pemetaan topografis diterapkan, awal abad ke-20 memperlihatkan pengembangan “litografi foto” dimana peta dipisahkan menjadi beberapa lapisan (layer). Tahun 1967 merupakan awal pengembangan SIG yang bisa diterapkan di Ottawa, Ontario oleh Departemen Energi, Pertambangan dan Sumber Daya. Dikembangkan oleh Roger Tomlinson, yang kemudian disebut CGIS (Canadian GIS - SIG Kanada).

6.Komponen SIG
SIG merupakan suatu system computer yang terintegrasi di tingkat fungsional dan jaringan. Komponen SIG terdiri dari :
a.Perangkat keras (hardware)
Perangkat keras untuk SIG meliputi perangkat keras yang bekerja sebagai : pemasukan data, pemrosesan data, penyajian hasil, dan penyimpanan (storage).
b.Perangkat lunak
Software SIG harus memiliki spesifikasi sebagai :
-merupakan Database Management System (DBMS)
-fasilitas untuk input dan manipulasi data geografis
-fasilitas untuk query, analisis, dan visualisasi.
-Graphical User Interface (GUI) yang baik untuk mempermudah akses fasilitas yang ada.
c.Data
Data SIG atau disebut data geospatial dibedakan menjadi data grafis (geometris) dan data attribute (data tematik). Data grafis mempunyai tiga elemen : titik (node), garis(arc), dan luasan/ area(polygon), dalam bentuk vector ataupun raster yang mewakili geometri topologi, ukuran, bentuk, posisi, dan arah. 7(tujuh) fenomena geografis yang dapat diwakili dalam bentuk titik, garis, dan polygon/ area, yaitu:
-data kenampakan (feture data)
-unit area(area unit)
-jaringan topologi
-catatan sampel
-data permukaan bumi
-label/ teks pada data
-symbol data
d.Sumberdaya Manusia
Tekhnologi SIG menjadi sangat terbatas kemampuanya jika tidak ada sumberdaya yang mengelola system dan mengembangkan untuk aplikasi yang sesuai. Pengguna dan pembuat system harus saling bekerja sama untuk mengembangkan tekhnologi SIG.

Komponen SIG Lukman (1993) menyatakan bahwa sistem informasi geografi menyajikan informasi keruangan beserta atributnya yang terdiri dari beberapa komponen utama yaitu:
1. Masukan sata merupakan proses pemasukan data pada komputer dari peta (peta topografi dan peta tematik), data statistik, data hasil analisis penginderaan jauh data hasil pengolahan citra digital penginderaan jauh, dan lain-lain.
2. Penyimpanan data dan pemanggilan kembali (data storage dan retrieval) ialah penyimpanan data pada komputer dan pemanggilan kembali dengan cepat (penampilan pada layar monitor dan dapat ditampilkan/cetak pada kertas).
3. Manipulasi data dan analisis ialah kegiatan yang dapat dilakukan berbagai macam perintah misalnya overlay antara dua tema peta, membuat buffer zone jarak tertentu dari suatu area atau titik dan sebagainya. Anon (2003) mengatakan bahwa manipulasi dan analisis data merupakan ciri utama dari SIG.
4. Pelaporan data ialah dapat menyajikan data dasar, data hasil pengolahan data dari model menjadi bentuk peta atau data tabular.

Menurut Anon (2003) ada beberapa alasan mengapa perlu menggunakan SIG, diantaranya adalah:
1. SIG menggunakan data spasial maupun atribut secara terintegrasi
2. SIG dapat digunakansebagai alat bantu interaktif yang menarik dalam usaha meningkatkan pemahaman mengenai konsep lokasi, ruang, kependudukan, dan unsur-unsur geografi yang ada dipermukaan bumi.
3. SIG dapat memisahkan antara bentuk presentasi dan basis data
4. SIG memiliki kemampuan menguraikan unsur-unsur yang ada dipermukaan bumi kedalam beberapa layer atau coverage data spasial
5. SIG memiliki kemapuan yang sangat baik dalam memvisualisasikan data spasial berikut atributnya
6. Semua operasi SIG dapat dilakukan secara interaktif
7. SIG dengan mudah menghsilkan peta-peta tematik
8. semua operasi SIG dapat di costumize dengan menggunakan perintah-perintah dalam bahaa script.
9. Peragkat lunak SIG menyediakan fasilitas untuk berkomunikasi dengan perangkat lunak lain
10. SIG sangat membantu pekerjaan yang erat kaitannya dengan bidang spasial dan geoinformatika.
Barus dan Wiradisastra (2000) juga mengungkapkan bahwa SIG adalah alat yang handal untuk menangani data spasial, dimana dalam SIG data dipelihara dalam bentuk digital sehingga data ini lebih padat dibanding dalam bentuk peta cetak, tabel atau dalam bentuk konvensional lainnya yang akhirnya akan mempercepat pekerjaan dan meringankan biaya yang diperlukan.
Sarana utama untuk penanganan data spasial adalah SIG. SIG didesain untuk menerima data spasial dalam jumlah besar dari berbagai sumber dan mengintergrasikannya menjadi sebuah informasi, salah satu jenis data ini adalah data pengindraan jauh. Pengindraan jauh mempunyai kemampuan menghasilkan data spasial yang susunan geometrinya mendekati keadaan sebenarnya dengan cepat dan dalam jumlah besar. Barus dan Wiradisastra (2000) mengatakan bahwa SIG akan memberi nilai tambah pada kemampuan pengindraan jauh dalam menghasilkan data spasial yang besar dimana pemanfaatan data pengindraan jauh tersebut tergantung pada cara penanganan dan pengolahan data yang akan mengubahnya menjadi informasi yang berguna.

7.Tahapan pekerjaan SIG
Analisis data spasial dalam SIG berdasarkan tahapan yang dimulai dari desain basisdata sampai pada tahapan out put yang menghasilkan suatu informasi baru hasil penggunaan tekhnik manipulasi dan analisis SIG berdasarkan variable-variabel masukan sesuai dengan metode yang telah ditentukan dan penelusuran kembali untuk memperoleh informasi baru dari proses pengolahan data dan penyusunan basis data SIG. tahapan pekerjaan SIG meliputi :
-desain database
-input data spasial
-memperbaiki/ editing dan membuat topologi
-input data attribute
-memanage dan memanipulasi data
-analisis data
-penyajian hasil analisis.

8.Analisis data spasial SIG
Analisis SIG dapat dinyatakan dengan fungsi-fungsi analisis spasial dan attribute yang dilakukan, serta kemampuan memberi jawaban-jawabanatau solusi yang diberikan terhadap pertanyaan-pertanyaan yang diajukan.
a.Kemampuan menjawab pertanyaan konseptual
SIG diharapkan mampu menjawab pertanyaan sebagai berikut :
-What is at…? (pertanyaan lokasional; apa yang terdapat pada lokasi tertentu)
-Where is it…? (pertanyaan kondisional; lokasi apa yang mendukung untuk kondisi/ fenomena tertentu)
-How has it changed…? (pertanyaan kecenderungan; mengidentifikasi kecenderungan atau peristiwa apa yang terjadi)
-What is the pattern…? (pertanyaan hubungan; menganalisa hubungan keruangan antar objek dalam kenampakan geografis)
-What if…? (pertanyaan berbasiskan model; kecocokan lahan, resiko terhadap bencana, dllberdasarkan pada model)
-Which is the best way…? (pertanyaan route optimum)
b.Kemampuan fungsi analisis
Fungsi-fungsi analisis yang dapat dilakukan secara umum terdapat 2 jenis fungsi analisis, yaitu fungsi analisis spasial dan fungsi analisis attribute (basis data attribute).
Fungsi analisis spasial meliputi :
-pemanggilan data
-generalisasi
-abstraksi
-manipulasi koordinat
-buffer
-overlay dan dissolve
-pengukuran (measurement)
-grid
-model medan digital (digital elevation model)

Fungsi analisis attribute mencakup :
-membuat basis data baru
-menghapus basis data
-membuat table basis data
-menghapus table basis data
-mengisi dan menyisipkan data (record) kedalam table (insert)
-membaca dan mencari data (field atau record) dari table basis data (retrieve)
-mengubah dan mengedit dat yang terdapat di dalam table basis data (up-date, edit)
-menghapus data dari table (pack)
Fungsi aplikasi
Terdapat 4 kemampuan aplikasi penginderaan jauh dan system informasi geografis, yaitu:
-Pengukuran (measurement)
-Pemetaan (mapping)
-Pemantauan (monitoring)
-Pembuatan Model (modeling)




Teknologi dan Tool

Teknologi dan Tool
Keuntungan:
1. Meningkatkan produktivitas- melalui otomasi tugas-tugas
2. Meningkatkan kualitas-karena tool otomasi mengecek untuk kelengkapan, konsistensi, dan kontradiksi
3. Dokumentasi yang lebih baik dan konsisten-karenatool akan membuat lebih mudah membuat dan merangkai secara konsisten
4. Mengurangi umur perawatan
5. Metodologi yang benar-benar bekerja-melalui dukungan aturan-aturan yang pasti dan kepakaran yang built-in

Kelas Tool Otomasi:
1. Computer aided systems modeling/Computer assisted software engineering (CASE)
2. Application development environtment(ADE)
3. Project and process managers

CASE
- CASE tools menyediakan fondasi untuk mendefinisikan, mendesain, membangun, mengetes, mendokumentasikan serta mendukung sistem informasi dan produk software.
- CASE tools menyediakan mekanisme untuk mengevaluasi aktivitas informasi saat ini, mendefinisikan perubahan yang diajukan, memproduksi dan memvalidasi proses informasi baru yang fokus pada perubahan, yang akan meningkatkan kinerja dan operasi organisasi.

4 Alasan Menggunakan CASE
- Untuk meningkatkan produktivitas
- Memfasilitasi komunikasi diantara analis dan pengguna
- Menyediakan keberlanjutan diantara fasa siklus hidup
- Untuk menguji dampak dari pemeliharaan

CASE
- UpperCASE tools (disebut juga front-end CASE), biasanya melakukan desain dan analisa
- LowerCASE tools (disebut juga back-end CASE). Tool ini membuat source code bahasa komputer dari CASE design
- Integrated CASE tools (CASE terintegrasi), melakukan baik fungsi upper danlower dari CASE
- CASE repository adalah database system developers dimana developer dapat menyimpan model sistem, detil deskripsi dan spesifikasi, dan produk yang lain dari pengembangan sistem informasi. Disebut juga dictionary dan encyclopedia.
- Forward engineering kemampuan CASE tool yang secara otomatis membuat model sistem awal dari software atau kode database.
- Reverse engineering kemampuan CASE Tool yang membaca kode program dari suatu database, program aplikasi, dan atau user interface yang ada dan secara otomatis akan mengenerate model sistem yang ekuivalen

Upper-CASE
- Membuat dan memodifikasi desain sistem
- Menyimpan data didalam penampung(project repository)
- Penampung adalah kumpulan dari rekaman(records), elemen, diagram, layar(screens), laporan, dan proyek informasi yang lain
- CASE tools ini memodelkan keperluan organisasi da nmendefinisikan batasan sistem

Lower-CASE
•Lower CASE tools membuat source code komputer dari CASE design.
•Source code biasanya bisa dibuat didalam beberapa bahasa.



Diagraming Tools: digunakan untuk menggambar model sistem yang diperlukan atau direkomendasikan didalam metodologi pengembangan sistem. Biasanya bentuk pada satu model sistem dapat dihubungkan dengan model sistem yang lain untuk mendeskripsikan secara lebih detil.

Dictionary Tools:digunakan untuk merekam, menghapus, mengedit, dan mencetak detil spesifikasi dan dokumentasi. Deskripsi dapat diasosiasikan dengan bentuk yang nampak dari model sistem.

Desain Tools:dapat digunakan untuk membangun komponen sistem seperti masukan dan keluaran. Masukan dan keluaran ini dapat dihubungan dengan model sistem yang telah dideskripsi.

Quality Management Tools:Analisamodel sistem, deskripsi dan spesifikasi serta desain untuk kelengkapan, konsistensi, dan konfirmasi untuk diterima rule dari metodologi.

Documetation Tools: digunakan untuk merakit, mengatur, melaporkan pada model sistem, spesifikasi dan deskripsi, dan membuat prototipe-nya sehingga dapat direview oleh system owner, system userm system designer, dan system builder.

Design and Code Generator Tools: secara otomotasi mengenerate desain database dan program aplikasi atau porsi dari program itu.

Business Modeling(Functional Decomposition Model–FDD)
Data Modeling(Entity Relationship Model-ERD)
Process Modeling(Data Flow Diagram-DFD)
Object Modeling(Object Class Model)
– State Transition Model(Real Time Model)
– Product Model
– Activity Model
– Use Case Model
– SquenceModel
– Collaboration Model
– Library Model

CASE TOOL Populer
- ERWIN dariComputer Associates (CA)
- Orcale Designer dari Oracle
- System Architect dari Popkin
- Rational Rose dariIBM
- Visible Analyst dari Visible Sistem


Application development environments(ADE)
suatu tool pengembangan software yang terintegrasi yang menyediakan semua fasilitas yang diperlukan untuk mengembangkan aplikasi software baru dengan kecepatan yang tinggi dan berkualitas. Identik dengan integrated development environment(IDE). ADE membuat pemrograman menjadi mudah dan efisien. Banyak compiler bahasa pemrograman sekarang yang diintegrasikan kedalam ADE. Lingkungan pengembangan aplikasi(ADE) menyediakan sejumlah fasilitas manajemen produksi dan kualitas.

FItur ADE
- Bahasa pemrograman dan penerjemah(interpreter): Fitur debuging biasanya disediakan untuk membantu programer secara cepat mengidentifikasi dan memecahkan masalah pemrograman.
- Tool antar muka konstruksi.
- Membantu programer membangun secara cepat antar muka dengan menggunakan komponen library.
- Middleware
- Software yang membantu programer mengintegrasikan software yang sedang dibuat dengan bermacam-macam databases dan jaringan komputer.
- Testing tools.
- Digunakan untuk membuat dan mengeksekusi tes script yang dapat secara konsisten dan melakukan tes secar keseluruhan.
- Version control tools
- Membantu banyak tim programmer mengelola banyak versi program, baik selama pengembangan dan sesudah implementasi.
- Help authoring tools
- Digunakan untuk membantu menulis sistem help online, user manual dan online training
- Repository links
- Mengijinkan ADE untuk diintegrasikan dengan produk CASE tool

Software ADE
- IBM Websphere(Java)
- InpriseJ Builder (Java)
- Macromedia Cold Fusion
- Microsoft Visual Studio.net(VB.net, C#.net, C++.net)
- Oracle Developer
- Sybase Powerbuilder


Process & Project Managers Application
Process manager application adalah tool otomasi yang menolong mendokumentasikan dan mengatur suatu rute dan metodologi, yang dapat mengahasilkan standar manajemen yang berkualitas. Identik dengan methodware. Kegiatannya disebut dengan manajemen proses(Process management), yaitu suatu aktivitas yang mendefinisikan, meningkatkan, mengkoordniasikan suatu organisasi dari metodologi dan standarisasi yang dipilih untuk proyek pengembangan semua sistem.

Project manager application adalah tool otomasi untuk membantu aktivitas pengembangan rencana sistem(lebih diinginkan menggunakan yang disetujui), mengestimasi dan menunjuk sumber daya(meliputi biaya dan orang), aktivitas penjadwalan, monitor kemajuan terhadap jadwal dan anggaran(budget), kontrol dan memodifikasi jadwal dan sumberdaya, serta melaporkan kemajuan proyek.
Kegiatannya disebut dengan manajemen proyek(Project management), yaitu aktivitas dari definisi, perencanaan, mengarahkan, monitoring, dan mengontrol proyek untuk mengembangakan sistem yang dapat diterima didalama lokasi dan waktu yang tersedia.


Cukup Sekian Dulu ya,...
thank's for all

Perancangan Film Kartun

Contoh Perancangan Film Kartun dan Tahap-tahapnya
Judul Film "Riot High School" karya Armand

1. Satu kata dari film kartun.
Jawab :
Action (Bertarung)
2. Mempunyai logline dari film kartun.
Jawab :
Bagaiman jika kepala sekolah dan staf pengajar tidak lagi di hormati atau di hargai lagi oleh murid-muridnya dan kemudian ada seorang guru baru yang di mutasikan di sekolah tersebut harus membuat seluruh murid-murid di sekolah tersebut menghormati atau menghargai kepala sekolah dan staf pengajar mereka.

3. Ada tujuan pertanyaan pokok dalam film kartun tersebut.
Jawab :
1. Siapa tokoh utama dalam film itu ?
Jawab :
Tokoh Utama : Jack
2. Apa yang diinginkan oleh tokoh utama ?
Jawab :
- Ingin membebaskan sekolah dari pemerasan Gang Chaos (Internal)
- Uang Gaji (eksternal)
3. Siapa / Apa yang menghalagi tokoh utama untuk mendapatkan keinginannya ?
Jawab : Rio,Goro,Boby, dan Boy
4. Bagaimana pada akhirnya tokoh utama berhasil mencapai apa yang di cita-citakan dengan cara yang luar biasa,menarik dan unik ?
Jawab :
Dengan bertarung yang tidak imbang melawan gang chaos,dan pada akhirnya pertarungan tersebut de menang kan oleh tokoh utama dengan bantuan alatnya yaitu berupa kayu balok yang bertuliskan “THE_END” berwarna merah di salah satu sudutnya yang tadinya tertinggal di kelas dan akhirnya di ambilkan oleh saah seorang muridnya yang pernah ia kalahkan dalam pertarungan pertama.
5. Apa yang ingin anda sampaikan dengan mengakhiri cerita seperti ini ?
Jawab :
Seorang murid harusnya menghormati seorang guru yang lain penganti orang tua di rumahnya.
6. Bagaimana anda mengisahkan cerita anda ?
Jawab :
Dengan sudut pandang orang ketiga, dengan flashback, latar belakang background, musik yang digunakan untuk menekan tema, adegan dan pola.
7. Bagaimana tokoh utama dan tokoh-tokoh pendukung lainya mengalami perubahan dalam cerita ini ?
Jawab :
Setelah jack memperlihatkan kebolehannya bermain gitar sampai berjingkrak-jingkrak bergaya Rock n’ Roll.

4. Rahasia skenario dengan diagram scene.
Jawab :


5. Tahap-tahap cerita secara ringkas.
Jawab :
Babak 1
Jack adalah seorang guru kesenian yang selalu membawa balok ketika mengajar yang pemalas dan jarang masuk mengajar sehingga dia di mutasikan kesebuah sekolah di kota. Sekolah barunya itu adalah sekolah yang cukup terkenal kenakalannya dan guru disana tidak di hormati muridnya, sekolah itu dijuluki “Riot High School”.
Dihari pertama mengajar jack terlambat masuk. Dia pun bergegas masuk dan sampai di depan sekolah dia tercengan melihat keadaan sekolah ternyata murid-murid masih banyak yang berkeliaran dan berkelahi dan juga melihat satpam yang menyingkap rok marid wanita. Kemudian dia masuk mengajar di hari pertamanya itu dia dikerjai murid-muridnya dan diejek murid-muridnya. Kejadian tersebut berlangsung sampai kemarahan jack memuncak ketika dia tidak dihiraukan muridnya.

Babak 2
Di hari ke- 10 jack mengajar, jack mendapatkan kelasnya kosong dan ternyata murid-muridnya berkelahi di lapangan. Disini jack terlibat pertarungan antar muridnya yang bernama Rio (Ketua kelas jurusan seni) dengan Boby (Ketua kelas jurusan mesin) yang di bantu Boy (Ketua grup Pecinta Alam) karena boby dan boy adalah saudara. Dan pertarungan ini di menangkan oleh jack dan membuat jack tampak berwibawa di mata muridnya.
Dan hari berikutnya jack mengajar di perhatikan muridnya dan dia juga menunjukkan kebolehan bermain gitar ala Rock n’ Roll. Setelah jack mengajar dia berancana mengambil uang gaji pertamanya, betapa kesalnya jack ketika uang gajinya tidak di bayar karena hari tiu bertepatan dimana sekolah harus membayar uang upeti kepada Gang Chaos yang memegang wilayah sekolah itu. Jack marah dan dia ingin menantang Gang Chaos yang mengambil uang gajinya itu.

Babak 3
Jack menunggu Gang chaos di lapangan dan betapa terkejutnya jack ternyata Bos Gang Chaos itu adalah Goro mantan bosnya dulu ketika jack masih terjerumus di dunia hitam. Dan dulunya jack adalah tangan kanan Goro, dia cukup terkenal sadis dengan julukan “Si Balok Pembunuh”. Dan terjadilah pertarunagn antara jack dengan lima anak buah Goro, diawal pertarungan ini di menangkan oleh jack dengan tangan kosong. Kemudian datang mendadak Boby dan Boy yang tak lain adalah adik Goro, dan terjadi pertarungan tidak seimbang jack kalah babak belur karena balok andalannya ketika bertarung tertinggal di kelas. Rio yang melhat pertarungan tersebut kasihan dengan jack kalah dan berinisiatifmengambilkan balok yang tertinggal di kelas itu kemudian di berikan kepada jack dengan kekuatan yang tersisa dan dibantu dengan baloknya yang bertuliskan “THE_END” berwarna merah di salah satu sudutnya itu akhirnya pertarungan itu di menangkan oleh jack dan ketiga bersaudara Goro,Boby, dan Boy kabur tidak kembali lagi.
Hari berikutnya dengan di balut perban jack mengambil uang gajinya dan dia mendapatkan bonus dari sekolah. Sekolah pun aman tak terjadi lagi keributan.


Semoga ini dapat bermanfaat bagi semua,dan insyaALLAH di posting selanjutnya tentang Perancangan Film Kartun saya akan membahas tentang STORYBOARD..
saya rasa cukup sekian dulu ya...thank's for all

Metodologi Pengembangan Sistem Informasi

11.16.2008
1. System Development Life Cycle (SDLC)
2. Structured Analysis and Design atau Model-driven
3. RAD(Rapid Application Development) atau Prototyping
4. Architected RAD
5. DSDM (Dynamic System Development)
6. JAD (Joint Application Development)
7. IE (Information Engineering)
8. RUP (Rational Unified Process)
9. eXtremeProgramming (XP)

1. System Development Life Cycle
SDLC adalah merupakan suatu metoda pengembangan sisteminformasi yang sudah dipergunakan selama beberapa dekade dan diterima secara luas didalam pendekatan terstruktur terhadap analisa dan desain sistem informasi modern. SDLC terlihat sebagai suatu proses yang skuensial(waterfall) dengan setiap langkah atau fasanya mempunyai awal yang definitif dan titik akhir. Namun demikian didalam kenyataannya, SDLC adalah merupakan proses yang iteratif(inkremental) dimana aktivitasnya dalam satu fasa dapat kembali kefasa sebelumnya untuk mengkoreksi atau menyaring informasi yang dikandungnya.




SDLC adalah pendekatan skematis untuk memecahkan problem bisnis dengan setiap langkah atau fasanya mempunyai aktivitas yang unik. SDLC terdiri dari beberapa fasa. Ada yang membaginya menjadi 6 fasa, 7 fasa dan8 fasa. Meskipun berbeda dalam jumlah langkah atau fasanya, namun ketiganya tidak berbeda karena ia tetap masih dalam 4 langkah proses pengembangan SI, yaitu system initiation, system analysis, system design dan system implementation.

- Fasa Pertama(Identifikasi-Inv)
Fasa ini dapat juga disebut sebagai fasa identifikasi atau investigasi. Problem bisnis yang muncul karena ada identifikasi dari kebutuhan terhadap sistem yang baru atau lebih modern atau karena situasi yang ada telah memberikan kesempatan bagi peningkatan dan re-desain terhadap satu atau lebih sistem yang ada, atau pun juga karena adanya kreasi dan integrasi terhadap sistem yang ada.

- Fasa Kedua(Analysis)
Fasa ini disebut juga dengan fasa analisa. Fasa ini meliputi studi yang menyeluruh dari organisasi yang bersangkutan meliputi prosesnya, prosedurnya, serta sistem yang diterapkan oleh organisasi tersebut. Pada fasa kedua ini kebutuhan awal ditentukan untuk sistem baru, model logik dari sistem yang sudah ada dikembangkan, dan hubungan diantara bermacam-macam sistem dan elemen datanya juga ditentukan. Pada akhirnya fasa ini akan menghadirkan proposal bagi pihak manajemen dari pemecahan terhadap problem yang telah didefinisikan secara spesifik dan digambarkan dari lingkungan yang berlaku.

- Fasa Ketiga(Logical Design)
Fasa ini model logik dari sistem yang sudah ada saat ini direvisi dan disaring untuk mengkoreksi sumber-sumber problema bisnis yang teridentifikasi dan untuk menentukan bahwa fungsi sistem baru yang diusulkan sesuai dengan diharapkan dan memenuhi obyektifitas dan kebutuhan yang ditentukan selama fasa analisa. Desain yang dibuat selama fasa ini disebut dengan implementasi yang independen, karena ia tidak terikat pada sistem software dan hardwarenya.

- Fasa Keempat(Physical Design)
Model logik yang terakhir dikonversikan kedalam spesifikasifisik yang mencakup
spesifikasi detil dari hardware, software, dan intruksi programming yang diperlukan untuk merubah sistem kedalam realitas. Isu-isu seperti data capture, proses spesifik dan output yang dibutuhkan ditentukan dan dikembangkan dalam fasa ini.

- Fasa Kelima(Implementasi)
Dalam fasa ini programmer mulai bekerja, dan merakit dan menginstalasi model fisik dari sistem yang dikerjakan. Akivitas didalam fasa ini meliputi testing dan instalasi final dari software dan hardware. Akhirnya, dalam fasa implementasi ini pengguna akhir akan ditraining untuk menggunakan sistem baru.

- Fasa Keenam(Evaluasi)
Meskipun sistem secara menyeluruh telah dianalisa, didesain, diuji, diinstal, pengguna kadang-kadang menemukan problem dengan sistem baru itu, atau menemukan sesuatu yang lebih baik untuk menyelesaikan suatu tugas dengan sistem itu. Dengan keadaan ini, maka diperlukan suatu fasaya itu fasa maintenance untuk memodifikasi sistem baru ini untuk keperluan pengkoreksian suatu problem yang tidak ditemukan selama uji final.

SDLC 6 langkah, 7 Langkah, 8 langkah




Matriks SDLC



Aktifitas dan Personil SDLC



Metodologi Pengembangan Sistem Informasi yang lainnya akan saya bahas di posting berikutnya ya,..
semoga bermanfaat,... :)

Process Information System

11.15.2008
1. System-planning early initiation of a project to define the scope of business, objectives, schedule, and financial (funding sources)
2. System-analysis to learn the domain of business problems and to recommend improvements to the business needs and priorities for solutions.
3. System-specification, design or construction of a technical, computer-based breakthrough for the needs of the business needs identified by a system analyst.
4. Implementation-system construction, installation, testing, delivery system into production.

Technology Driver

1. Network and the Internet.
2. Mobile and Wireless technology.
3. Object Technology.
4. Technology Collaboration.
5. Apilkasi Enterprise
6. etc.

Business Driver
1. Economic globalization.
2. eBusiness and eCommerce.
3. Privacy and security.
4. Partnership and collaboration.
5. Knowledge asset management.
6. The increase is sustainable.
7. TQM (Total Quality Management)
8. Binis Process Redesign (BPR)

Commandment ethical computer use

1. Do not use the computer to press people.
2. Mengintervensi computer does not work other people.
3. No record of other computer files.
4. Do not use computers for theft.
5. Do not use the computer to the desire that one.

6. No copying computer programs that became the property of others without pay.
7. Do not use a computer without the other person get otorisasinya.
8. Do not print the intellectual property of the person.
9. Think of the consequences of the social programs we design and write.
10.Menggunakan computer to the interests of good for people.

Executors Information System

11.14.2008
1. Information workers are workers who work or jobnya consists of creating (creation), collecting (collection), processing (processing), circulation (distribution), and(using) the information.
2. Knowledge workers are part of the information workers who are responsible, especially based on the knowledge.
3. System owners, is the sponsor of information systems and executive advisor, is usually responsible for funding the project developed, operated and maintained a system of information. He also set the vision and priorities of the system. He saw the information in terms of costs and benefits (cost and benefits) to resolve the problem and exploit the opportunity.

4. System-users are "customers" who will be affected by the use or the use of the general system of information-capture (Capturing), testing (validating), including (Entering), said (Responding), store (storing), and exchange (exchanging) information and data. He saw the information system functionality as a provider of jobs, easy to learn or use.
There are two types of system users (customers), namely:
1.Internal users (from the user)
- Clericaland service workers
Do most of the transactions from day kehari (day-to-day) of a business. They memprosesorder, invoices, payments, and the like.
- Technical and professional staff
These are the lawyers, accountants, engineers, scientists, market analysts, designers, ad and stastitik specialist. Because of their work based on the knowledge that the restrictions are clearly defined, they are sometimes called professional workers (knowledge It). Information system that has targeted this category focus on the analysis of data for the purpose of solving problems.
- Supervisors, middle managers, executives and managers
Is the decision-making. Supervisor maintain in solving day to day decision making. Middle managers focus on solving tactical (short-term), while the executive managers more attention to strategic planning (long-term).
- Remote and mobile users

2.External users (Users from outside)
- Customer
Organizations or individuals who buy our products and services.
- Supplier
Organization, which the company about buying raw materials / raw materials and supplies.
- Partner
Organizations which companies we buy services.
- Employee
Workers who work from home or running (for example sales representative who usually spends most of the time)

5. System Designer
System Designer is a specialist-technology for information systems. System designers are the people who translate the needs and limitations of business users. He was designing a computer data base, input, output, display, networking, and software that will meet the needs of system users.
- Administrator Data bases

Specialists in data base technology, which is usually designing and coordinating changes to the data base company.
- Architect Network
Specialists in technology and telecommunications network design, install, configure, optimize, and support both the local network, wide area, including connections to the Internet and outside the network.
- Web architects
Specialists are designing a web site for the complex organization, including public web site to the Internet, the web site's internal (intranet) and extranet web site (private business to business).
- Artistic Graph
Relatively new in the world of IT work. Specialists who use the method and technology for designing a graphical interface and create (PC, web smath phones, and handheld devices) the system easy to use.
- Security experts
Methodology and technology specialists who usually convince the network and data security.
- Technology Specialist
Specialists in the application or the specific technology that will be used in the system (for example a commercial software package or special hardware specific)

6. System Builders, is a specialist techniques that build information systems based on the design specifications made by the system Designers. He saw the information system as a real work of harware and software for implementing the system.
- Application programmers
Specialist convert the business needs and problems of the statement (problem statement) and procedures into computer language. They build and test a computer program to capture and store the data and put and call for computer applications.
- System programmers
Specialists who build, test and implement operating system-level software, utility, service.
- Data base programmers
Specialists in language and technology data base that create, modify, and test the structure of the data base and used the program and to protect it.
- Network administrator
Specialists are designing, installing, seeking solutions (Troubleshooting), to optimize the network computer.
- Security Administrator
Specialists are designing, installing, seeking solutions (Troubleshooting), and manage security and privacy controls in the network.
- Webmaster
Specialists who create code and maintain web server.
- Software integrator
Specialist software packages that integrate with hardware, Networkless, and other software packages.

7. Analyst-Systems is a specialist who studies the problems and needs an organization to determine how people, data, process and technology can provide the best solution for the business.
- Programmer / Analyst (Analyst / Programmers) encompasses accountability both computer programmers and systems Analyst.
- Business Analyst only focus on non-technical aspects of systems analysis and design




System analysts as a problem-solver has the task:
- Allow the problems that occur, whether real or not, that need correction action.
- The opportunity to improve the situation, although there is no complaint.
- Refers to the situation said that someone has to do complain.

Membership of a System Analyst
- Knowledge of how to work in information technology
- Expertise and experience of computer programming (in the language tingat high)
- Knowledge of general business
- Expertise of problem solving in general
- The ability to communicate between individuals who either (orally or in writing)
- Expertise of a relationship between the individual (to handle the conflict)
- Flexibility and the ability to adapt
- Having ethics and good character







Product Information System

11.11.2008
1. TPS
TPS is the information system that automatically captures (capture) and recording information about transactions that occur during the process of running the business. This information system support routines. Polling stations is a type of system information that most parents. System point-of-sale that often we see direstauran Italy and departemenstore is an example of the TPS

2. MIS
MIS is an information system that provides information for the management, especially the task manager for planning, management and control operations, based on:
-The report is not routine (on-demand/ad-hoc).
-The report can be tapped more (Drill-down): a report that showed a high level of detail
The report, with key indicators. Reports summarizing the performance of critical activities.
-Report comparison. Reports that compare the performance of different business units or poriode different times.
-Report exceptions.

3. DSS
DSS is an information system that helps to identify opportunities in making decisions or provide information to help make decisions. Computer-based information systems that combine data and models to solve the problems of structured or not structured with the broad involvement of users.





4. ES
ES is a system that captures information expertise (expertise) from the workers and then mensimulasikannya be useful bagipekerja workers of non-experts.

5. OAS
(OAS) is an information system that supports much of the business office (business office activities) for improving the work flow (work flow) among workers.



Kolerasi SI

Benefits of information systems for the Company

Improve the profitability of the business
Reduce the operational cost of business
Increase market share for the sale of products
Improve relations with customers
Improve the efficiency of the company
Increase the speed of decision-making
Reduce errors that may occur
Improve security
Obtain production capacity greater

INFORMATION SYSTEM
SYSTEM
Hall and Fagen (1956): defines the system is a collection of elements that interact each other that a total of teintegrasi. City, cells, and the body is an example of the system. Likewise, automobiles, computers and washing machines are also a system. Formally, the system can be defined as a collection of elements of each other, with boundaries (Boundary), which can be identified, which work together to achieve a common goal.

From this definition can be seen that there are 3
important components of the system:
1.Elements of each other (interrelasi)
2.The existence of restrictions (Boundary)
3.The existence of a common goal

Inter-relations
Interrelasi concept suggests that the elements of the system is not sufficiently free (interdependen). In other words, if one element of a system failure or does not work, he will affect some or all the other elements of the system. These elements are often called subsystems, which work together to achieve the goal or object of the system.

Boundary
Boundary concept, the limit, suggests that the system can be defined within the context of all the systems and other limitations that can be defined by a virtual who have clear limits. Furthermore, the existence of the Boundary cause that elements in the system should include, and the elements that are not included in the limits of the system that is meant a system is not part of the system.

Purpose
The third concept is the purpose of the public. Goal or purpose of a system is very easy, the reason is to be used. If the system does not have a reason not because he has a function or can not provide the functionality needed, the purpose of a system is not important, and the system is needed again.

Type System
System often associated with a closed system or a stable system mekanistik. Some systems rarely interact with the environment with the purpose or to receive input to output. As a consequence, the closed system tends to operate in assesses without explaining routine and high, and environmental changes do not tend to have a material effect on it. An example of this is a closed system terrarium. One of the important characteristics of this system is that it can survive by itself (self-sustaining).
The system also often called open system or organic Adaptive system. In this category, entities that are both internally and externally is important. The system tends to be less open and less structured operational systems such as in closed. Furthermore, the variations of interaction with other components and one with the environment, although probabalistik, constantly changing and less able diprediski from the closed system. Characteristics of any openly that he is able to adapt to changes in both internal and external. Although not perfect, two examples of a system open interest for a systems analyst is oraganisasi business and information systems.

Information
Is that information? Information is a collection of the data that is processed / processed, which can be understood to be used in decision making. While the data itself is something that has not been organized and processed so it can not yet be understood. Data can be a fact of the accident.

File Transfer Protokol (FTP)

11.09.2008
File Transfer Protocol (FTP) is a protocol that works for the exchange of files in a network that mensupport TCP / IP protocol. Two important issues in the FTP is a FTP server and FTP Client. FTP server running the software used to exchange swap file, which is always ready when memberian service FTP requests received from the FTP client. FTP client computer that is merequest connection to the FTP server for the purpose of exchanges of files (upload or download files). Destination FTP server is as follows:

1. For downloading data-sharing.
2. To provide indirect or implicit remote computer.
3. Teempat to provide storage for users.
4. To provide reliable data transfer and efficient.

FTP was not secure way to transfer files because the files are transferred without encryption first, but through clear text. Text mode is used for data transfer format is ASCII or Binary format. By default, ftp use ASCII mode for data transfer. Because the shipment without encryption, then the username, password, the data transferred, and that the command can be sent in by sniffing people using the protocol analyzer (Sniffer). The solution is used by using SFTP (SSH FTP) which is based on FTP or SSH using FTPS (FTP over SSL) so that the data is sent first encrypted (dikodekan).

FTP usually uses two ports, namely ports 20 and 21 and run exclusively through the TCP. Listen FTP server on port 21 for incoming connection from the FTP client. Usually, a port 21 for command port and port 20 for data port. In the FTP server, there are 2 modes of connection that is active mode and passive mode.

to use ftp that we can download your own softwarenya or only through direct comment. I usually applications that the instruction to upload and download WsFtp_LE is why I use the application because the application is simple and lightweight enough for use in. so although we have computers but we will be the minimum for light work.

if the use of the software is wsftp way I think is quite simple, and you continue to stay logged in, proceed with me drag the file which you want to upload or download.

there is more we can use ftp by default, which usually comment on the windows. to the steps of their use is. we go to the Start menu->> Run, typing the command continues, then you specify the folder where the file that you want to upload or where we put the files that we want to download.

after the entry into the folder in which the purpose and then when you ftp, for example ftp deden.net and then he will conect to the server that we are going to the same as the others we must also enter a password and user ftp us. after you enter you will go to the home ftp kita.anda can see the contents of the home with the ls command will then appear and the details of the file folder that we have. if you want to go to another folder. such as same-usual is usually infused with the command cd cd is as an example public_html. after you go to the folder that we're after then we can simply upload or download. to commands if you do not have it then you input living only a "?" as an example ftp? it will appear lish-lish the commands that can be used here. upload files to their own mengguanakan the Making as an example ftp> put deden.jpg will directly upload the file from the computer to the server. or you can also download the file to the server computer by using the get as an example ftp> deden.jpg get the file in tersebuat will copy from the server to the computer. if you have completed the process with all you can close or exit from the service by using the ftp command bye.

General terms in the Network Computer

Network: the network (the network) is a collection of two or more computer systems are connected. There are many types of computer networks:
a. local-area network (LAN) computer that is connected to the place near the gografis (for instance a building).
b. wide-area network (WAN) that connect the computer on which far apart and connected by phone line or radio waves. besides, the computer network can also be grouped based on the following criteria:
a. topology: keterhubungan between the computer system. There are various topology such as bus, star, and ring.
b. protocols: the protocol defines a set of rules and signals used by computers on the network to communicate. LAN protocol is the most popular Ethernet. LAN protocol that is widely used IBM token-ring network.
c. architecture: the network can be classified into the architecture of peer-to-peer or client / server.

NIC: NIC (network interface card) Expansion board, which is used so that the computer can be connected to the network. Most NICs are designed for the network, protocol, and certain media. NIC called with a LAN card (Local Area Network Card).

Backbone: background is the channel or high-speed connection that the main track in a network.

Bandwidth: Bandwidth showed the capacity to bring in information. This term can be used in many ways: phone, cable network, bus, the radio frequency signal, and the monitor. Most appropriate, bandwidth is measured by lap perdetik (cycles per second), or cindy (Hz), the difference between the lowest and highest frequency that can ditransmisikan. But also often used size bits per second (bps).

Bridge: Bridge is a device that continue to traffic between network segments based on the information in the data link layer. This segment has a network layer address the same. Each network should only have a main bridge.

DNS: DNS (domain name system) is a system that translates Internet domain, such as www.microsoft.com into Internet addresses, namely a series of numbers that look like 101.232.12.5. The term associated with the DNS naming convention for the host on the Internet and how recently the names of these.

Ethernet: Ethernet is a LAN protocol developed by Xerox Corporation who cooperated with DEC and Intel in 1976. Ethernet using the bus or star topology and medukung transfer data up to 10 Mbps. Ethernet version of the new called 100Base-T (or Fast Ethernet), supports data transfer up to 100 Mbps, and the newest version, Gigabit Ethernet, supports data transfer up to 1 Gigabit per second or 1000 Mbps.

Fast Ethernet: Fast Ethernet Ethernet as usual, but with the speed of data transfer faster, with up to 100 Mbps. Ethernet is also called 100BaseT.

Gateway: The term refers to the gateway hardware or software to bridge the two networks or applications that are not compatible, so that data can be transferred between computers vary. One example is the use of the email gateway, so that the exchange of email can be done in a different system.

GPS: Global Positioning System (GPS) navigation system is using 24 satellites MEO (medium earth orbit or a middle earth orbit) the earth and the recipients of the earth. Mengorbit on satellite altitude around 12,000 miles above the earth and able to circumnavigate the earth twice in 24 hours. GPS satellites send a continuous radio signal that contains a digital satellite location data and time related to the recipient. GPS satellites equipped with atomic clock with the accuracy of one per one million seconds. Based on this information, the station recipient know how long that is used to send a signal to the receiver in the earth. The longer the time used for up to the recipient, the more distant position from the satellite receiver station. The position of the satellite, the recipient knows that the satellite is located in a certain position on the surface of the ball imaginer based on the satellite. By using three satellites, GPS can calculate the latitude and longitude recipient based perpotongan third ball imaginer. By using four satellites, can also be specified height. GPS is developed and operated by the United States Department of Defense. GPS, originally known as the NAVSTAR (Navigation System with Timing and Ranging). Before the need for a broader, GPS is used to provide navigation capability over time and in all weather for military land, sea and air forces. Besides for navigation and geographic positioning, GPS can also be used on them for mapping, forestry, mineral exploration, wildlife habitat management, and monitoring the movement of the population.

Host: Host computer system that is accessed by users that work in remote locations. Usually, the term is used if there are two computer systems connected to the modem and phone lines. The system contains data that is called the host, is being used for any mengases called distance from the remote terminal. The term is also used to host his computer connected to the network TCP / IP, including the Internet. Every host has a unique IP address. In addition, the term also refers to host the provision of infrastructure services on the computer. For example, many companies that host Web servers, which means that the company is providing the hardware, software and communication channels that are required by the server, but the content server (data) is controlled by the other party.

ISP (Internet Service Provider): ISP (Internet service provider) is the Internet service provider. Most ISPs have a network server (mail, news, web), router, modem connection that is connected with the "backbone" of the Internet and high-speed permanent. ISP customers can get Internet connection with a modem and telephone. To access the Internet ISP customers must dial to make the network by pressing the phone number belong to a particular ISP.

Internet: the Internet is a global network that connects millions of computers. Since 1999 the Internet has 200 million users worldwide, and this number increased rapidly. More than 100 countries connected to the Internet to exchange data, news and other information. Every computer connected to the Internet called the host.

ISDN: ISDN (Integrated Services Digital Network) is an international communications standard for sending voice, video and data through a digital phone line or a regular phone wires. ISDN has a data transfer speed of 64 Kbps. Most of the ISDN lines offered by telephone companies, which allows two channels, called the canal B (B channels). One line can be used for voice and other data for the other and both have speed transfer of 128 Kbps. Early versions of ISDN use baseband transmission. Another version of ISDN, the B-ISDN, uses broadband transmission and can support data transmission with a speed of 1.5 Mbps.

Protocol (the protocol): English, or the procedures used by the relationship that a computer system with other systems that can be mutually between both berhububngan. To be able to communicate. Both systems must use the same protocol.

PPP (Point to Point Protocol): Protocol TCP / IP, which allows the relationship between host and network with the router with a router or can also be used for the serial relationship between 2 system.

Repeater: A device installed in certain points in the network to update signals in order to achieve the return transmisikan strength and shape of the original, in order to extend the distance that can be located. This is in need because the signals have perlemahan and change shape during transmission.

Router: A device that functions as a link to an internetworking LAN / WAN and manage the distribution of traffic data in it.

Routing: The process of determining a path in life to send data to a particular purpose.

RJ-45: RJ-45 (Registered Jack-45) is eight cable connectors that are used to connect a computer to a local-area network (LAN), especially Ethernets. RJ-45 connectors similar to the RJ-11 connectors used in the telephone connection, but larger.

Server: A unit that works to save information and to manage a network server komputer.komputer will serve all of the client or worstation connected to the network.

TCP / IP: TCP / IP Transmission Control Protocol are two protocols developed by the U.S. military, which allows computers on the network can contact each other. IP packet used to move data antarsimpul. TCP dugunakan to verify the delivery of the client to the server. TCP / IP is the basis of the Internet and can be found on all modern operating systems, such as Unix and Windows.

Topology: In the computer network topology is a form of the keterhubungan between computer systems. There are various topology such as bus, star, ring.

UTP: UTP (Unshielded Twisted Pair) is the type of cable that consists of two wires that my not gyrate. UTP cable is used in many local-area networks (LANs) and a phone connection because cheaper. UTP cable is not as good as cable and fiber optic koaksial in supplying banwidth and resilience against interference.

VLAN: VLAN (virtual local-area network) is a network computer that is connected using cable as the same, although perhaps physically located on the LAN to another. VLAN configured by software and not hardware, which makes very fleksible.
One of the benefits of the VLAN if a computer is physically moved to another location, the computer is still on the same VLAN without re-configuration of hardware.

VPN: VPN (virtual private network) is a private internet connection in a safe and encrypted to ensure that only users who are eligible and can access the data trasfer can not be disturbed.

VSAT: VSAT (Very Small Aperture Terminal) earth station used in satellite communications signal data, voice and video, except the television. VSAT consists of two parts: a transceiver that is placed by open so it can directly receive signals from satellites and a tool placed in the room to connect the transceiver and a tool of communication end-user (end user), such as a PC.
Transceiver to receive and send signals to the satellite transponder space outside. Send and receive satellite signals from the ground station computer that functions as the hub system. Each user is connected with each other stasiunhub pass through satellites, forming a star topology. the hub to control all operating on the network. All transmission for communication between users must pass through the stasiunhub forward to kepengguna VSAT satellite and the other. VSAT can send data up to the speed of 56 Kbps.

WAN: WAN wide area network is the computer that is connected to the place that far apart and the relationship with the phone line or radio waves. See also LAN and network.

Wi-Fi: Wi-Fi Wireless Fidelity is the official trade name for IEEE 802.11b, which is made by the Aliance Wireless Ethernet Compatibility (WECA). The term Wi-Fi 802.11b replace terms such as IEEE 802.3 Ethernet replace. Products certified by WECA as Wi-Fi can operate together, although made by different companies.

Workstation: In the network computer, workstation computer that is connected with a local-area network (LAN).
The term is also used as a workstation for his computer used for engineering applications (CAD / CAM), desktop publishing, software development, and other applications that require high computing and graphics capability that is high enough.
Workstation usually consists of a large graphic display with a high revolution, at least 64 MB of RAM, network support built-in, and the graphical user interface.
Most of the workstations also have tools such as storage disk drives, but a special type of workstation, called diskless workstation, does not have a disk drive. Operating system used for the UNIX workstation and Windows NT. Like the PC, most of the computer workstation is a single user, however, the workstations are basically linked with a local area network, although it can also sebgian system that stand alone stand alone.

100BaseT: 100BaseT is another name that has a fast Ethernet transmission speeds up to 100 Mbps. This type of 100BaseT more expensive than 10BaseT and more rarely used in local area network (LAN).

10Base2: 10Base2 is a type of standard Ethernet (IEEE802.3) to a local area network (LAN). Standard 10 Base-2 (also called the Thinnet) using koasial 50 ohm cable (RG-58A / U) with a maximum length of 185 meter.kabel is smaller and more than flesibel used for the standard 10 Base 5. System 10 Base-2 operates at 10 Mbps and use the method tranmisi baseband.

10 Base5: 10 Base-5 adalqh standard Ethernet beginning to use the cable koasial. 10 Base5 name is based on the fact that the maximum data transfer speed is 10 Mbps. Baseband transmission using, and the maximum length of cable is 500 meters. 10 Base5 also called Thick Wire Net or thick.



10BaseT: 10BaseT Ethernet is the type most common. Name shows that the maximum transmission speed is 10Mbps. 10BaseT using copper cable and a standard card to connect computers on a local area network (LAN)

source : Kamus TI