Selasa, 17 Desember 2013
Manajemen Kontrol Keamanan Pada Sistem
Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi meningkatkan kesuksusesan yang kompetitif dalam semua sektor ekonomi.
Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.
Mengapa harus mengamankan informasi?
Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan
Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:
Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
Bagaimana mengamankannya?
Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:
Planning
Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:
1) strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,
2) tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,
3) operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi :
- Incident Response Planning (IRP)
IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbility sumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery.
- Disaster Recovery Planning (DRP)
Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan.
- Business Continuity Planning (BCP)
Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.
Policy
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.
Programs
Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.
Protection
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.
People
Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.
Standar apa yang digunakan?
ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh International Organization for Standarization dan International Electrotechnical Commission. Standar ini menggantikan BS-77992:2002.
ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta mendokumentasikan Information Security Management System dalam konteks resiko bisnis organisasi keseluruhan
ISO/IEC 27001 mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang ditimbulkan dalam masa waktu yang tidak lama.
sumber : http://wisnugenko.blogspot.com/2013/01/pentingnya-manajemen-kontrol-keamanan.html
Work Breakdown Structure - V-class Analisis Kinerja Sistem
Tugas : Bagaimana cara membuat WBS dengan contoh sesuai dengan Penulisan Ilmiah Anda ? Minimal 3 paragraf + contoh gambar wbsnya. Buat di blog anda dan submid pada portofolio sebagai tulisan di student site.?
Jawaban :
WBS adalah proses hierarkis yang membagi pekerjaan proyek menjadi elemen - elemen pekerjaan yang lebih kecil penggunaan WBS membantu meyakinkan manajer proyek bahwa semua produk dan elemen pekerjaan yang telah diidentifikasikan dan WBS digunakan sebagai basis pengendalian
Jawaban :
WBS adalah proses hierarkis yang membagi pekerjaan proyek menjadi elemen - elemen pekerjaan yang lebih kecil penggunaan WBS membantu meyakinkan manajer proyek bahwa semua produk dan elemen pekerjaan yang telah diidentifikasikan dan WBS digunakan sebagai basis pengendalian
WBS membantu dalam pengawasan dan peramalan biaya, jadwal, dan informasi mengenai produktifitas yang meyakinkan anggota manajemen proyek sebagai dasar untuk membuat perundingan. WBS sangat membantu dalam menyusun / mempersingkan suatu pekerjaan , dengan memulainya dari penyusunan kerangka setiap sub yang akan dijelaskan antara lain :
- Penggambaran program sebagai ringkasan dari bagian-bagian yang kecil .
- Pembuatan perencanaan.
- Pembuatan network dan perencanaan pengawasan.
- Pembagian tanggung jawab.
- Penggunaan WBS ini memungkinkan bagian-bagian proyek terdefinisi dengan jelas.
Berikut sebuah contoh wbs yang coba saya buat dengan berdasar pada Penulisan Ilmiah saya dengan Judul
"Aplikasi Desain Pada Cupcakes dengan Menggunakan Adobe Flash CS6".
dapat dilihat di atas adalah wbs yang menjadi panduan saat saya membuat penulisan kemarin.
Dimana pada level I dapat dilihat merupakan project yang dibuat. dan pada level II terbagi menjadi 5 bagian dan terdapat sub bagian di bawahnya. wbs ini cukup menggambarkan secara jelas urutan pekerjaan yang harus saya lakukan dalam penyusunan penulisan kemarin.
sumber:
Minggu, 01 Desember 2013
Tugas Tiga
Middleware Telematika
Dalam dunia teknologi informasi, terminologi middleware adalah istilah umum dalam pemrograman komputer yang digunakan untuk menyatukan, sebagai penghubung, ataupun untuk meningkatkan fungsi dari dua buah progaram/aplikasi yang telah ada.
Perangkat lunak middleware adalah perangkat lunak yang terletak diantara program aplikasi dan pelayanan-pelayanan yang ada di sistim operasi. Adapun fungsi dari middleware adalah:
- Menyediakan lingkungan pemrograman aplikasi sederhana yang menyembunyikan penggunaan secara detail pelayanan-pelayanan yang ada pada sistem operasi .
- Menyediakan lingkungan pemrograman aplikasi yang umum yang mencakup berbagai komputer dan sistim operasi.
- Mengisi kekurangan yang terdapat antara sistem operasi dengan aplikasi, seperti dalam hal: networking, security, database, user interface, dan system administration.
Tujuan Umum Middleware Telematika
- Middleware adalah S/W penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan.
- Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda.
Middleware yang paling banyak dipublikasikan :
- Open Software Foundation’s Distributed Computing Environment (DCE),
- Object Management Group’s Common Object Request Broker Architecture (CORBA)
- Microsoft’s COM/DCOM (Component Object Model).
Lingkungan Komputasi Dari Middleware Telematika
Suatu lingkungan di mana sistem komputer digunakan. Lingkungan komputasi dapat dikelompokkan menjadi empat jenis yaitu :
1. Komputasi tradisional,
2. Komputasi berbasis jaringan,
3. Komputasi embedded,
4. Komputasi grid.
Pada awalnya komputasi tradisional hanya meliputi penggunaan komputer meja (desktop) untuk pemakaian pribadi di kantor atau di rumah. Namun, seiring dengan perkembangan teknologi maka komputasi tradisional sekarang sudah meliputi penggunaan teknologi jaringan yang diterapkan mulai dari desktop hingga sistem genggam. Perubahan yang begitu drastis ini membuat batas antara komputasi tradisional dan komputasi berbasis jaringan sudah tidak jelas lagi.
Lingkungan komputasi itu sendiri bisa diklasifikasikan berdasarkan cara data dan instruksi programnya dihubungkan yang terdiri atas empat kategori berikut ini :
1. Single instruction stream-single data stream (SISD) : Satu prosesor dan biasa juga disebut komputer sekuensial
2. Single instruction stream-multiple data stream (SIMD) : Setiap prosesor memiliki memori lokal dan duplikasi program yang sama sehingga masing-masing prosesor akan mengeksekusi instruksi/program yang sama
3. Multiple instruction stream-single data stream (MISD) : Data yang ada di common memory akan dimanipulasi secara bersamaan oleh semua prosesor
4. Multiple instruction stream-multiple data stream (MIMD) : Setiap prosesor memiliki kontrol unit, memori lokal serta memori bersama (shared memory) yang mendukung proses paralelisasi dari sisi data dan instruksi.
Kebutuhan Middleware
Middleware adalah software yang dirancang untuk mendukung pengembangan sistem tersebar dengan memungkinkan aplikasi yang sebelumnya terisolasi untuk saling berhubungan. Dengan bantuan middleware, data yang sama dapat digunakan oleh customer service, akuntansi, pengembangan, dan manajemen sesuai kebutuhan. Middleware dapat juga berfungsi sebagai penerjemah informasi sehingga setiap aplikasi mendapatkan format data yang dapat mereka proses.
Middleware tersedia untuk berbagai platform, dengan berbagai jenis. Jenis middleware yang umum dikembangkan saat ini dapat dikelompokkan dalam lima kategori besar, salah satunya adalah homegrown, yang dikembangkan khusus untuk kebutuhan internal organisasi, model RPC/ORB (Remote Procedure Call/Object Request Broker), Pub/Sub (Publication/Subscription), Message Queuing, dan TP (Transaction Processing) Monitor.
Di Linux, banyak perusahaan besar seperti IBM, BEA, dan Schlumberger yang sedang dan sudah mengerjakan berbagai sistem middleware. Salah satu produk middleware IBM untuk
platform Linux adalah BlueDrekar™. BlueDrekar™ adalah middleware berbasis spesifikasi Bluetooth™ untuk koneksi peralatan wireless di lingkungan rumah dan kantor. Produk middleware ini menyediakan protocol stack dan berbagai API (Application Programming Interfaces) yang dibutuhkan aplikasi berbasis jaringan. Diharapkan adanya BlueDrekar™ di Linux ini akan mempercepat pertumbuhan aplikasi dan peralatan berbasis Bluetooth™.
Contoh lain, BEA Tuxedo™ dari BEA System, sebuah middleware transaction processing monitor yang juga mendukung model ORB, tersedia untuk berbagai platform, termasuk RedHat Linux. BEA Tuxedo memungkinkan kombinasi pengembangan aplikasi dengan model CORBA dan ATMI (Application-to-Transaction Monitor Interface). Sebuah aplikasi yang dibuat untuk Tuxedo dapat berjalan pada platform apapun yang ditunjang oleh BEA tanpa perlu modifikasi
dalam kode aplikasinya.
Dalam bidang kartu magnetis (smart cards), Schlumberger adalah salah satu pengembang dan produsen CAC (Common Access Card) dan middleware CAC-nya. Produk middleware ini yang diberi nama CACTUS (Common Access Card Trusted User Suite), dapat berjalan di atas Linux. memberi kemampuan koneksi pada level aplikasi ke kartu magnetis dan fungsi-fungsi kriptografis.
ShaoLin Aptus adalah sebuah middleware untuk Linux, yang mengubah jaringan PC menjadi sebuah arsitektur jaringan komputer yang bersifat 'fit client'. Produk yang memenangkan 'IT Excellence Awards 2002' di Hong Kong ini, mengembangkan konsep ' t h i n c l i e nt' dengan memperbolehkan komputasi berbasis client. Shaolin Aptus membuat banyak klien dapat menggunakan sistem operasi dan aplikasi yang tersimpan di server melalui LAN secara transparan.
Saat ini, hampir seluruh aplikasi terdistribusi dibangun dengan menggunakan middleware. Masih menurut IDC, perkembangan segmen middleware terbesar akan terjadi dalam alat yang membantu sistem manajemen bisnis. Hal ini terjadi untuk memenuhi permintaan akan integrasi
aplikasi yang lebih baik. Linux, didukung oleh bermacam produk middleware, memberikan pilihan sistem operasi dan middleware yang stabil, dengan harga yang bersaing.
Contoh-contoh Middleware
1. Java’s : Remote Procedure Call
Remote Procedure Calls (RPC) memungkinkan suatu bagian logika aplikasi untuk didistribusikan pada jaringan. Contoh :
· SUN RPC, diawali dengan network file system (SUN NFS).
· DCE RPC, sebagai dasar Microsoft’s COM.
Object Request Brokers (ORBs) memungkinkan objek untuk didistribusikan dan dishare pada jaringan yang heterogen. Pengembangan dari model prosedural RPC, –Sistem objek terdistribusi, seperti CORBA, DCOM, EJB, dan .NET memungkinkan proses untuk dijalankan pada sembarang jaringan.
2. Object Management Group’s : Common, dan Object Request Broker Architecture (COBRA)
3. Microsoft’s COM/DCOM (Companent Object Model), serta
4. Also .NET Remoting.
MANAJEMEN DATA TELEMATIKA
Didalam manajemen data telematika ini, di bagi-bagi menjadi 3,kategori yaitu :
1. Manajemen data sisi klien
2. Manajemen data sisi server
3. Manajemen data base sistem perangkat bergerak
1. Manajemen Data Sisi klien
Manajemen data ini dapat diaplikasikan pada aplikasi mainframe yang sangat besar untuk membagi beban proses loading antara client dan server. Dalam perkembangannya, client server dikembangkan oleh dominasi perusahaan-perusahaan software yaitu Baan, Informix, Microsoft, dll. Istilah tier dalam server adalah untuk menjelaskan pembagian sebuah aplikasi yang melalui client dan server. Pembagian proses kerja adalah bagian uatama dari konsep client / server saat ini.
Karakteristik sisi client (Client side)
1. Selalu memulai permintaan layanan
2. Menunggu dan menerima balasan dari server
3. Biasanya terhubung dengan server-server kecil dalam satu waktu
4. Berinteraksi langsung dengan pengguna akhir (end user) dengan menggunakan GUI
1. Manajemen data sisi klien
2. Manajemen data sisi server
3. Manajemen data base sistem perangkat bergerak
1. Manajemen Data Sisi klien
Manajemen data ini dapat diaplikasikan pada aplikasi mainframe yang sangat besar untuk membagi beban proses loading antara client dan server. Dalam perkembangannya, client server dikembangkan oleh dominasi perusahaan-perusahaan software yaitu Baan, Informix, Microsoft, dll. Istilah tier dalam server adalah untuk menjelaskan pembagian sebuah aplikasi yang melalui client dan server. Pembagian proses kerja adalah bagian uatama dari konsep client / server saat ini.
Karakteristik sisi client (Client side)
1. Selalu memulai permintaan layanan
2. Menunggu dan menerima balasan dari server
3. Biasanya terhubung dengan server-server kecil dalam satu waktu
4. Berinteraksi langsung dengan pengguna akhir (end user) dengan menggunakan GUI
2. Manajemen Data Sisi Server
Manajemen Data yang terjadi pada sisi server dapat kita pahami pada versi DBMS dibawah ini.
• MODBMS (Moving Object DBMS)
MODBMS (Memindahkan Obyek DBMS) adalah sebuah DBMS yang menyimpan dan mengelola informasi lokasi serta dinamis lainnya informasi tentang obyek bergerak. MODBMS memungkinkan seseorang untuk mewakili benda-benda bergerak dalam database dan untuk menanyakan pertanyaan tentang gerakan tersebut. Daerah MODBMS merupakan bidang yang belum dijelajahi relatif terhadap RDBMS atau DBMS Spasial di mana beberapa karya yang telah dilakukan dalam standarisasi dan komersialisasi. Ada beberapa penelitian prototipe untuk MODBMS seperti DOMINO tetapi hanya sedikit produk MODBMS komersial. Memindahkan objek dapat diklasifikasikan ke dalam bergerak poin dan bergerak daerah. Memindahkan objek hanya relevan tergantung waktu posisi dalam ruang. Mereka bisa mobil, truk, pesawat terbang, kapal atau ponsel pengguna. Pindah daerah objek bergerak dengan rupa seperti badai, hutan file, tumpahan minyak, wabah penyakit, dan sebagainya. Pindah daerah berubah posisi dan geometri objek dengan waktu sambil bergerak poin hanya berubah posisi benda.
Teknologi Web
Teknologi untuk membentuk aplikasi Web yang dinamis :
1. Teknologi pada sisi klien (client-side technology)
2. Teknologi pada sisi server (server-side technology)
Teknologi pada sisi Klien :
1. Kontrol Active X
2. Java Applet
3. Client-side script (JavaScript dan VBScript)
4. DHTML (CSS / Cascading Style Sheets)
Teknologi pada sisi Server :
1. CGI
2. FastCGI
3. Proprietary Web Server API (ISAPI dan NSAPI)
4. Active Server Pages (ASP)
5. Java Server Pages (JSP) dan Java Servlets
6. Server-side JavaScript
7. PHP
3. Manajemen Database Sistem Perangkat Bergerak
Pesatnya perkembangan bagi komunikasi bergerak mendorong para operator layanan berlomba untuk memperkaya macam layanannya guna menambah pemasukan bagi perusahaanya. Komunikasi data bergerak, misalnya untuk akses internet. Pengenalan WAP (Wireless Application Protocol) telah menunjukkan potensi sebagai layanan internet nirkabel/ WAP merupakan protocol global terbuka yang memungkinkan para pengguna mengakses layanan-layanan on-line dari layar kecil pada telepon genggam dengan menggunakan built-in browser. WAP bekerja pada berbagai teknologi jaringan bergerak, yang memungkinkan pasar missal bagi penciptaan layanan data bergerak.
Contoh dari layanan bergerak adalah GPRS. GPRS merupakan system transmisi berbasis paket untuk GSM yang menggunakan prinsip 'tunnelling'. GPRS tidak menawarkan laju data tinggi yang memadai untuk multimedia nayata, tetapi GPRS merupakan kunci untuk menghilangkan beberapa batas pokok bagi layanan-layanan data bergerak.
Beberapa faktor yang menjadi pertimbangan bahwa GPRS merupakan teknologi kunci untuk data bergerak :
• Memperkaya utility investasi untuk perangkat GSM yang sudah ada.
• Merupakan teknologi jembatan yang bagus menuju generasi ke 3.
• Mampu memanfaatkan kemampuan cakupan global yang dimiliki GSM.
• Menghilangkan atau mengurangi beberapa pembatas bagi akses data bergerak.
• Memiliki laju data sampai 115 kbps yang berarti dua kali lipat daripada koneksi 'dial up' 56 kbps yang berlaku.
• Menampakan diri sebagai komunikasi yang 'selalu' terhubung sehingga memiliki waktu sesi hubungan yang pendek dan akses langsung ke internet.
OPEN SERVICE GATEWAY INITIATIVE
The OSGi Alliance (sebelumnya dikenal sebagai Open Services Gateway inisiatif, sekarang nama kuno) adalah terbuka organisasi standar yang didirikan pada Maret 1999. Aliansi dan anggota-anggotanya telah ditentukan yang Java berbasis layanan platform yang dapat dikelola dari jarak jauhInti bagian dari spesifikasi adalah sebuah kerangka kerja yang mendefinisikan suatu manajemen siklus hidup aplikasi model, layanan registry, sebuah lingkungan Eksekusi dan Modul. Berdasarkan kerangka ini, sejumlah besar OSGi layers, API, dan Jasa telah ditetapkan.
OSGi teknologi adalah sistem modul dinamis untuk Java ™
OSGi teknologi menyediakan layanan berorientasi, komponen berbasis lingkungan untuk para pengembang dan menawarkan cara-cara standar untuk mengelola siklus hidup perangkat lunak. Kemampuan ini sangat meningkatkan nilai berbagai komputer dan perangkat yang menggunakan platform Java.
Pengadopsi teknologi OSGi manfaat dari peningkatan waktu ke pasar dan mengurangi biaya pengembangan karena teknologi OSGi menyediakan integrasi pra-dibangun dan pra-komponen subsistem diuji. Teknologi ini juga mengurangi biaya pemeliharaan dan kemajuan aftermarket baru peluang unik karena jaringan dapat dimanfaatkan untuk secara dinamis mengupdate atau memberikan layanan dan aplikasi di lapangan.
Spesifikasi:
OSGi spesifikasi yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGi. OSGi Allianceyang memiliki kepatuhan program yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGi implementasi berisi lima entri.
Arsitektur:

- Bundles
Bundles adalah normal jar komponen dengan nyata tambahan header - Services
Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan menerbitkan-menemukan-model mengikat Jawa lama untuk menikmati objek (POJO). - Services
API untuk jasa manajemen (ServiceRegistration, ServiceTracker dan ServiceReference). - Life-Cycle
API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel. - Modules
Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode). - Security
Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra-didefinisikan kemampuan. - Execution Environment
Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentuTidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh sebagian besar OSGi implementasi:
• CDC-1.1/Foundation-1.1 CDC-1.1/Foundation-1.1
• OSGi/Minimum-1.0 OSGi/Minimum-1.0
• OSGi/Minimum-1.1 OSGi/Minimum-1.1
• JRE-1.1 JRE-1.1
• From J2SE-1.2 up to J2SE-1.6 Dari J2SE-1.2 hingga J2SE-1,6
• CDC-1.0/Foundation-1.0 CDC-1.0/Foundation-1.0
sumber :
Rabu, 30 Oktober 2013
Tugas Dua
Layanan Telematika.
Berikut beberapa layanan telematika yang ada :
1. Layanan Informasi
Layanan telematika yang pertama adalah layanan informasi. Pada layanan ini telematika menggabungkan sistem komunikasi dengan kendaraan yang bergerak seperti mobil untuk menawarkan layanan informasi yang disebut GPS, Layanan ini menyatukan sistem komunikasi dengan kendaraan seperti mobil untuk memberikan informasi kepada masyarakat.
Contoh dari layanan informasi tersebut adalah sebagai petunjuk jalan. Dan beberapa contoh lainnya adalah :
a. M – Commerce
b. VOD
c. News and weather
d. Telematik Terminal
e. Jasa pelayanan internet
f. Informasi lalu lintas terbaru
2. Layanan Keamanan
Layanan keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang. Sistem dari keamanan ini juga membantu untuk mengamankan jaringan tanpa menghalangi penggunaannya dan menempatanya. Jika ketika jaringan berhasil ditembus. Keamanan jaringan di sini adalah memberikan peningkatan keamanan tertentu untuk jaringan serta untuk memantau dan memberikan informasi jika sesuatu berjalan tidak seharusnya. Layanan ini dapat mengurangi tingkat pencurian dan kejahatan. Seperti contohnya dengan menggunakan Firewall dan juga anti virus yang ada.
3. Layanan Context aware dan event base
Dalam ilmu komputer terdapat pernyataan bahwa perangkat komputer mempunyai kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalamnya. Gagasan inilah yang diperkenalkan oleh Schilit pada tahun 1994 dengan istilah context-awareness. Context-awareness merupakan kemampuan layanan network untuk mengetahui berbaga konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu. serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan yaitu data dasar user, lokasi user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Sebagai contoh: ketika seorang user sedang megadakan acara pesta ulang tahun, maka context-aware pada mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan acara ulang tahun dan akan menolak semua panggilan telepon yang tidak berkaitan dengan acara tersebut.
4. Layanan perbaikan sumber
Layanan telematika yang terakhir adalah layanan perbaikan sumber. Resource Discovery Service (RDS) adalah sebuah layanan yang berfungsi untuk penemuan layanan utilitas yang diperlukan. The RDS juga berfungsi dalam pengindeksan lokasi layanan utilitas untuk mempercepat kecepatan penemuan.
Layanan perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber daya manusia (SDM). SDM telematika adalah orang yang melakukan aktivitas yang berhubungan dengan telekomunikasi, media, dan informatika sebagai pengelola, pengembang, pendidik, dan pengguna di lingkungan pemerintah, dunia usaha, lembaga pendidikan, dan masyarakat pada umunya. Konsep pengembangan sumber daya manusia di bidang telematika ditujukan untuk meningkatkan kualitas, kuantitas dan pendayagunaan SDM telematika dengan tujuan untuk mengatasi kesenjangan digital, kesenjangan informasi dan meningkatkan kemandirian masyarakat dalam pemanfaatan teknologi informasi dan komunikasi secara efektif dan optimal.
Kebutuhan akan SDM dapat dilihat dari bidang ekonomi dan bidang politik, yaitu :
- Dilihat dari bidang ekonomi
Pengembangan telematika ditujukan untuk peningkatan kapasitas ekonomi, berupa peningkatan kapasitas industry produk barang dan jasa.
- Dilihat dari bidang politik
Bagaimana telematika memberikan kontribusi pada pelayanan public sehingga menghasilkan dukungan politik.
Dari kedua bidang tersebut diatas kebutuhan terhadap telematika akan dilihat dari dua aspek, yaitu :
1. Pengembangan peningkatan kapasitas industry.
2. Pengembangan layana publik.
Sasaran utama dalam upaya pengembangan SDM telematika yaitu sebagai berikut :
a) Peningkatan kinerja layanan public yang memberikan akses yang luas terhadap peningkatan kecerdasan masyarakat, pengembangan demokrasi dan transparasi sebagai katalisator pembangaunan.
b) Literasi masyarakat di bidang teknologi telematika yang terutama ditujukan kepada old generator dan today generation sebagai peningkatan, dikemukakan oleh Tapscott.
Teknologi yang terkait dengan antarmuka telematika
1. Head Up Display System
Belakangan head-up display sudah banyak diaplikasi pada besutan premium seperti Toyota Camry atau BMW X series. Panel penunjuk kecepatan mobil ini cukup membantu pengemudi untuk tetap konsentrasi, terutama saat melaju pada kecepatan tinggi, lantaran pandangan mata tak perlu lagi merunduk ke arah cluster spidometer dan kawan-kawannya biasa ditempatkan. Head Up Display merupakan display transparan yang mampu menampilkan data dan indikator-indikator vital sebuah kendaraaan tanpa mengharuskan pengemudi mengalihkan pandangan dari jalanan.
HUD mampu bekerja penuh dalam cuaca apa pun: hujan, kabut, gelap, ataupun terik. Sebab, HUD memiliki sensor cahaya yang secara otomatis mengatur kejelasan image sesuai keadaan sekitar, sehingga pengemudi tak perlu lagi menyipitkan atau membelalakkan mata.
Tidak sampai di situ, HUD juga diharapkan mampu menjadi alat bantu ketika mengemudi dalam kabut yang tebal atau kegelapan malam. Dengan tambahan beberapa sensor sonar dan kamera night vision, kaca depan mobil nantinya mampu menunjukkan area-area penting dari jalanan yang berada di depan mobil, seperti tepi jalan, rambu, dan objek yang melintas di depannya.
2. Tangiblle User Interface
Sebuah Tangible User Interface (TUI) adalah sebuah antarmuka pengguna di mana orang berinteraksi dengan informasi digital melalui lingkungan fisik. Nama awal Graspable User Interface, yang tidak lagi digunakan. Salah satu pelopor dalam antarmuka pengguna nyata adalah Hiroshi Ishii, seorang profesor di MIT Media Laboratory yang mengepalai Berwujud Media Group. Pada visi-Nya nyata UIS, disebut Berwujud Bits, adalah memberikan bentuk fisik ke informasi digital, membuat bit secara langsung dimanipulasi dan terlihat. Bit nyata mengejar seamless coupling antara dua dunia yang sangat berbeda dari bit dan atom.
Karakteristik Berwujud User Interfaces
1. Representasi fisik digabungkan untuk mendasari komputasi informasi digital.
2. Representasi fisik mewujudkan mekanisme kontrol interaktif.
3. Representasi fisik perseptual digabungkan untuk secara aktif ditengahi representasi digital.
4. Keadaan fisik terlihat "mewujudkan aspek kunci dari negara digital dari sebuah sistem.
Contoh :
Sebuah contoh nyata adalah Marmer UI Answering Machine oleh Durrell Uskup (1992). Sebuah kelereng mewakili satu pesan yang ditinggalkan di mesin penjawab. Menjatuhkan marmer ke piring diputar kembali pesan atau panggilan terkait kembali pemanggil.
Contoh lain adalah sistem Topobo. Balok-balok dalam LEGO Topobo seperti blok yang dapat bentak bersama, tetapi juga dapat bergerak sendiri menggunakan komponen bermotor. Seseorang bisa mendorong, menarik, dan memutar blok tersebut, dan blok dapat menghafal gerakan-gerakan ini dan replay mereka.
3.Computer Vision
Computer Vision (komputer visi) merupakan ilmu pengetahuan dan teknologi dari mesin yang melihat. Dalam aturan pengetahuan, komputer visi berhubungan dengan teori yang digunakan untuk membangun sistem kecerdasan buatan yang membutuhkan informasi dari citra (gambar). Data citranya dapat dalam berbagai bentuk, misalnya urutan video, pandangan deri beberapa kamera, data multi dimensi yang di dapat dari hasil pemindaian medis.
Untuk menunjang tugas computer vision, maka terdapat beberapa fungsi pendukung ke dalam sistem ini, antara lain - Proses penangkapan citra/gambar (image acquisition)
- Proses pengolahan citra (image processing)
- Analisa data citra (image analysis)
- Proses pemahaman data citra (image understanding)
4. Browsing Audio Data
Browsing Audio Data Browsing Audio Data merupakan metode browsing jaringan yang digunakan untuk browsing video / audio data yang ditangkap oleh sebuah IP kamera. Jaringan video / audio metode browsing mencakupi langkah-langkah sebagai berikut ; Menjalankan sebuah program aplikasi komputer lokal untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP. Transmisi untuk mendaftarkan kode identifikasi ke DDNS ( Dynamic Domain Name Server) oleh program aplikasi. Mendapatkan kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IP kamera dan kontrol kamera IP melalui kamera IP pribadi alamat dan alamat server pribadi compile ke layanan server melalui alamat server pribadi sehingga untuk mendapatkan video / audio data yang ditangkap oleh kamera IP, dimana server layanan menangkap video / audio data melalui Internet.
5. Speech Recognition
Secara umum, speech recognizer memproses sinyal suara yang masuk dan menyimpannya dalam bentuk digital. Hasil proses digitalisasi tersebut kemudian dikonversi dalam bentuk spektrum suara yang akan dianalisa dengan membandingkan dengan template suara pada template sistem. Sebelumnya, data suara masukan dipilah-pilah dan diproses satu per satu berdasarkan urutannya. Pemilahan ini dilakukan agar proses analisis dapat dilakukan secara paralel.
Proses yang pertama kali dilakukan adalah memproses gelombang kontinu spektrum suara ke dalam bentuk diskrit. Langkah berikutnya ialah proses kalkulasi yang dibagi menjadi dua bagian:
1. Transformasi gelombang diskrit menjadi array data.
2. Untuk masing-masing elemen pada array data, hitung “ketinggian” gelombang (frekuensi).
Objek permasalahan yang akan dibagi adalah masukan berukuran n, berupa data diskrit gelombang suara. Ketika mengkonversi gelombang suara ke dalam bentuk diskrit, gelombang diperlebar dengan cara memperinci berdasarkan waktu. Hal ini dilakukan agar proses algoritma selanjutnya (pencocokan) lebih mudah dilakukan. Namun, efek buruknya ialah array of array data yang terbentuk akan lebih banyak.
6. Speech Synthesis
Speech synthesis merupakan hasil kecerdasan buatan dari pembicaraan manusia. Komputer yang digunakan untuk tujuan ini disebut speech syhthesizer dan dapat diterapkan pada perangkat lunak dan perangkat keras. Sebuah sistem text to speech (TTS) merubah bahasa normal menjadi pembicaraan.
sumber :
Kamis, 03 Oktober 2013
Tugas Satu
I. Definisi Telematika
Telematika mungkin bukan kata yang asing bagi masyarakat saat ini. Terlebih ada seorang pakar telematika yang kini menjadi menpora yang sering kali berkutat dan muncul di berbagai televisi dengan pembicaraan seputar telematika, beliau bernama Roy Suryo. Jika dilihat dari sejarahnya, telematika merupakan bahasa serapan yang sebenarnya berasal dari perancis, yaitu "Telematique". Telematika ini sendiri memiliki arti yang singkatnya adalah bertemunya sistem jaringan komunikasi dengan sistem informasi.
Para praktisi sepakat mengatakan bahwa telematika merupakan perpaduan dari dua kata yaitu dari “TELECOMMUNICATION and INFORMATICS” yang merupakan perpaduan konsep Computing and Communication. Istilah telematika juga dikenal sebagai “the new hybrid technology” karena lahir dari perkembangan teknologi digital. Dalam wikipedia disebutkan bahwa Telematics juga sering disebut dengan ICT (Information and Communications Technology). Seiring berkembangnya zaman, telematika kini sering dipakai dalam berbagai bidang, diantaranya :
1. Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai teknologi komunikasi dan informatika atau ICT ( Infromation and Communication Technology ). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan, dan penyimpanan ionformasi dengan menggunakan peralatan telekomunikasi.
2. Teknologi sitem navigasi / penempatan global atau GPS ( Global Positioning System ) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah ( mobile commmunication technology ).
3. Bidang kendaraan dan lalulintas ( road vehicle dan vehicle telematics ).
II. Perkembangan Telematika
Perkembangan telematika di indonesia berkembang cukup pesat. Namun bukan berarti tanpa halangan. Perkembangan tersebut sempat terhambat dalam perjalanannya ketika masa pra satellite yaitu di bidang telepon dan radio. Dapat kita ingat dalam ingatan dari sejarah bangsa Indonesia, dimana kita menyiarkan kemerdekaan bangsa ini hanya bermodal alat seadanya kala itu.
Hambatan selanjutnya juga dikarenakan kurangnya minat pemerintah dalam pengembangan teknologi komunikasi sendiri. Para ilmuwan dan pekerja tidak mendapatkan suntikan dana yang cukup dalam pengembangannya sehingga perkembangan yang kita dapatkan pun tidak cukup maksimal.
Setelah zaman radio, kita berlanjut ke era televisi. Dimana siaran pertama kali terjadi pada 17 Agustus 1962 yang menyiarkan upacara peringatan kemerdekaan RI dari Istana Negara. Stasiun televisi pertama itulah yang kini kita kenal dengan nama TVRI.
Selanjutnya adalah masa satelit, dimana kita pertama kali meluncurkan satelit palapa. Diikuti dengan satelit nusantara 21 dan lain nya. Dimana semua itu berimbas dalam pengembangan telematika yang mencakup tiga hal, yaitu infrastruktur, aplikasi dan sumber daya.
Saat ini Indonesia sedang dalam masa era robotic. Masyarakat banyak berlomba lomba menciptakan robot yang menyerupai manusia ataupun sekedar robot penyalur hobi.
Perkembangan telematika tidak berhenti sampai disitu, masih ada perkembangan wireless. Dimana sekarang ini kita mampu mengkomunikasikan dan menghubungkan gadget kita dengan jaringan tanpa menggunakan kabel apapun. Semua perkembangan tersebut semakin memudahkan manusia dalam penggunaan telekomunikasi.
III. Trend Ke Depan
Perkembangan telematika di Indonesia masih sangat luas dan panjang. Dalam hal konektivitas handphone Indonesia tertinggal dalam hal jaringan LTE (Long Term Evolution), dimana negara-negara maju sudah mulai menerapkannya sedangkan kita masih terjebak dengan 2G dan jaringan 3G yang masih belum merata sampai saat ini.
Jika dilihat perkembangannya dalam dunia hardware smartphone, telematika kini sudah sangat maju, dimana smartphone kini menggunakan processor hingga octacore dan dengan dukungan RAM hingga 3GB, yang bahkan sekilas melebihi kapasitas sebuah laptop.
Dari sisi dunia maya (internet) kita juga cukup merasakan kemudahan yang dihasilkan, sebagai contoh kini ketika kita dalam posisi bingung dengan sebuah pertanyaan, kita bisa mencari jawabannya di Google, Yahoo ataupun Bing, semua itu dikategorikan dalam aplikasi search engine. Dimana sangat membantu mencari informasi yang kita butuhkan.
Penulis cukup puas dan senang dengan perkembangan telematika di indonesia, meski dalam beberapa aspek kita tertinggal dengan negara tetangga. dengan segenap doa, penulis berharap Indonesia mampu berkembang lebih jauh lagi dan jauh melampaui teknologi yang ada sekarang ini.
sumber:
http://johan-ku.blogspot.com/
http://code86.wordpress.com/2009/10/09/definisi-telematika-perkembangan-telematika-dan-trend-ke-depan-telematika/
Selasa, 04 Desember 2012
Tugas SBD
Andi Wibowo (18110855)-3KA12
Sistem Basis Data 1
Rangkuman tugas tentang database perusahaan “PT. Makmur Pangan Kharisma”.
PT. Makmur Pangan Kharisma adalah perusahaan yang bergerak dalam bidang distributor bahan-bahan makanan dan kimia umum maupun yang special. Didirikan pada tahun 1995 oleh Bapak Johnny Pratikto sebagai Komisaris dari perusahaan itu sendiri.
Di perusahaan tersebut memiliki struktur wewenang yang saya rangkum sebagai berikut :
1. Commisioner : melaksanakan tugas tugas tertentu direktur apabila direktur
berhalangan
2. Director : membuat keputusan yang bersifat critical bagi perusahaan
3. Sales Manager : Menyusun kebijakan prosedur dan program kerja di bidang
pemasaran dan Penjualan
4. Sales Admin : Mengatur dan memperbaiki target penjualan yang sudah
ditetapkan oleh sales manager
5. IT Manager : Mengakes database perusahaan untuk mengatur dan merawat
keakuratan dari setiap data yang tersimpan.
6. Technical Support Staff : Menyusun kebijakan prosedur dan program kerja di bidang operasi
teknis.
7. Finance and
Administration Manager: Menyusun kebijakan prosedur dan program kerja di bidang
administrasi keuangan dan akutansi.
8. Accounting : Mengesahkan pengambilan dana untuk kas kecil.
9. Purchasing Staff : Membuat “claim/complain supplier” jika terjadi penyimpangan.
10. Cashier : Memutuskan untuk menolak setiap pembayaran yang tidak sah.
11. Warehouse Supervisor : Menyusun kebijakan prosedur dan program kerja di bidang
persediaan produk
12. Collector : Melakukan apa saja yang sesuai dengan peraturan untuk
mendapatkan hutang perusahaan.
13. Human Resources
Development and : Membuat keputusan-keputusan yang menyangkut kepegawaian
General Affairs berdasarkan koordinasi dengan pimpinan pegawai yang bersangkutan.
Spesifikasi Hardware dan Software yang digunakan perusahaan ini yaitu Intel Pentium Dual Core processor 1.80 GHz, Memori 2GB RAM, Hard Disk 250 GB.
Sedangkan Software yang digunakan Operating system (OS) Windows XP Professional, Microsoft Office 2007, Microsoft SQL Server 2005 Enterprise Edition dan Microsoft Visual Basic 6.0.
Field-field yang dibutuhkan untuk databasenya :
1. Tabel MsKaryawan (Primary Key)
2. Tabel MsJenisKaryawan (Primary)
3. Tabel MsDivisi
4. Tabel MsBarang
5. Tabel MsJenisBarang (Primary)
6. Tabel MsSatuan
7. Tabel MsSupplier
8. Tabel MsNegara (Primary Key)
9. Tabel MsCustomer (Primary Key)
10. Tabel MsJenisCustomer
11. Tabel MsKota
12. Tabel PersediaanBarang
13. Tabel HeaderPenjualan
14. Tabel DetailPenjualan
15. Tabel HeaderSKB
16. Tabel DetailSKB
17. Tabel HeaderPembelian
18. Tabel DetailPembelian
19. Tabel HeaderSMB
20. Tabel DetailSMB
21. Tabel TgHutang
22. Tabel TgPiutang
23. Tabel MsJenisPembayaran
Rabu, 02 Mei 2012
Zerg Rush
Nantinya apabila pengguna mengklik dua kali di halaman Google, akan turun banyak huruf "O" berukuran kecil dari atas, yang kemudian, menghancurkan semua hasil pencarian mesin Google, hingga akhirnya membentuk formasi huruf "G G" berukuran besar.
Seperti dikutip dari Mashable, ini merupakan fitur easter egg terbaru dari yang bertema Zerg Rush.
Easter egg ini merujuk pada game StarCraft 2 yang dibuat oleh Blizzard, perusahaan pengembang game World of Warcraft.
Dalam permainan Starcraft 2 terdapat tiga jenis penghuni, yaitu Protoss, Terran dan Zerg. Zerg adalah bangsa alien. Para Zergs ini mempunyai pasukan unik dengan nama “Zergling” yaitu alien kecil yang tugasnya menyerang sebuah bangunan secara berkelompok.
Apabila seorang pemain memiliki pasukan Zergling dalam jumlah besar dan menyerang ke arah musuh secara bertubi-tubi, maka ini disebut “Zergling rush“.
Setelah mengetikkan Zerg Rush di kotak pencarian Google, Anda akan dihadapkan dengan sekelompok alien berupa huruf “O”.
Tugas pengguna adalah melindungi hasil pencarian dari serangan alien “O” ini. Arahkan pointer mouse ke mereka dan klik untuk manghancurkannya.
Huruf "O" ini akan berusaha menghancurkan setiap bagian dari hasil pencarian, termasuk menu di sebelah kiri.
sumber: http://www.kaskus.us/showthread.php?t=14243582
Langganan:
Postingan (Atom)