Senin, 27 Oktober 2014

Teknologi Informasi Lanjutan


Ch 07
Memahami tiga komponen utama teknologi mobile:
perangkat mobile, sistem operasi mobile dan perangkat lunak, dan
jaringan nirkabel.


Komputasi Mobile Devices
1.       Laptops,Notebook, Netbook, dan Tablet :   Mobilitas dimulai ketika komputer menjadikomputer portable.Laptop secara signifikan lebih ringan dan lebih praktis.  
2.       Smartphones : Pertama ponsel modern yang diciptakan oleh para peneliti di Motorolapada pertengahan 1970-an. Sejak saat itu, ponsel telah berevolusi dari besar, perangkatsederhana yang digunakan untuk dua-cara komunikasi kecil tapi kuat sistem komputer jaringan. 


   ü   Androi(Google / Open Handset Alliance). Android adalah sistem operasi yang paling populer dengan angsa pasar global 46%.
   ü   iOS (Apple). Digunakan di Apple iPhone, produk iPod Touch andiPad.
   ü   OS Symbian (Symbian Foundation). Setelah dominan smartphone OS global, pangsa pasarnyasaat ini sekitar 16% dan diabaikan di Amerika Serikat.
   ü   Blackberry Ini adalah OS yang dominan di Amerika Serikat hanya beberapa tahun yang lalu.Sementara masih populer dengan pengguna bisnis Mei, sahamnya sekitar 15,9% sebagai konsumen bergeser ke arah produk Android dan Apple berbasis.
   ü   Windows : Mobile OS (MS) Palm OS (Palm) Bada (Samsung). Masih ditemukan pada beberapa perangkat smartphone, meskipun mereka account hanya sebagian kecil dari pasar global. 


Ch 06
Perangkat Komputasi Mobile
*Laptop, Notebook, Netbook, dan Tablet.
*Smartphone/Ponsel Pintar
Sistem Operasi Mobile yang Populer…
*Android
*iOS
*Symbian OS
*BlackBerry OS/RIM
*Windows Mobile (Microsoft), Palm OS (Palm), Bada(Samsung).
Network Acces Points/Titik Akses Jaringan
*Komputasi Mobile dan lingkungan komersial bergantung pada 2 pendekatan internet:
a. Short-range/Jarak Pendek=Wi-Fi
b. Longer-Range/Jarak Jauh=3G dan 4G
Mobile Commerce
•Mobile Commerce, atau mCommerce
•Mobile eCommerce
•Mobile Retailing
•Mobile Marketing

Mobile Commerce lanjutan…
*Informasi: Strategi Integrasi informasi dan identifikasi kepada pelanggan.
*Tracking dalam Toko: Optimisasi pengalaman belanja dengan mengikuti pergerakan pelanggan dalam toko.
*Kode Quick Response/QR Code: Dengan menggunakan kamera ponsel dan aplikasi pembaca kode batang yang berisi link menuju halaman web produk.

*Mobile Visual Search/MVS: Alternatif dari Kode QR

Senin, 13 Oktober 2014

TIL

1. Jelaskan mengapa mobil, peralatan mesin, dan perangkat lainnya yang umumnya  tidak dihubungkandengan peretasan : Mobil dan perangkat kebanyakan umumnya tidak dihubungkan dengan peretasan, tapi biasanya dengan tindakan kriminallangsung seperti mencuri, membajak, merampok, dsb.Perangkat-perangkat ini bisa menjadi sasaran peretasan karena lemah keamanannya. Membuat benda tersebut menjadisasaran empuk untuk tindak kriminal, karena melakukannya secara langsung terlalu beresiko dan mudah meninggalkan jejak.
2. Sumber daya apa saja yang menjadi resiko? Mengapa?
Sumber lainnya yang menjadi resiko peretasan adalah jalur pasokan listrik, perabotan rumah tangga, perangkat komputer, peralatan medis, dsb.Mengapa? Karena meretas membutuhkan jaringan baik koneksi internet atau sinyal ponsel. Dengan banyak perangkat sekarang ini yang terhubung dengan jaringan,akan menjadi mudah untuk dimanipulasikan oleh peretas dan merusaknya. Serta menyebabkan gangguan dengan bisnis ataupun layanan public yang penting.
3. Apa yang menjadi perhatian dari Departemen Keamanan Dalam Negeri?Yang menjadi perhatian dari Departemen Keamanan Dalam Negeri terhadap masalah ini adalah jaringan komunikasi, fasilitas/infrastruktur umum, dan juga masalah kemungkinan terjadinya peperangan cyber.Departemen Keamanan menyatakan untuk melindungi perangkat-perangkat ini juga sangat menantang karena banyaknya jumlah perangkat yang membutuhkan perbaruan keamanan dan itu tidak mudah dilakukansecara rutin bahkan jika ditemukannya kelemahan sekalipun.
4. Mengapa dibutuhkan enkripsi?Enkripsi mencegah peretasan informasi, dan juga membantu mengamankan informasi karenasusahnya mengamankan semua akses ke jaringan.
5. Jelaskan bagaimana kemampuan untuk mengendalikan mesin secara jauh dapatmencipatakan kelemahan atau masalah terhadap perang cyber?Semakin majunya teknologi, semakin banyak perangkat dan mesin untuk umum, mereka tidak tahujika perangkat-perangkat tersebut mepunyai komputer didalam yang katanya tersambung dengan koneksi internet dan jaringan telepon seluler.Dengan penggunaan jaringan tersebut, mengendalikan mesin secara jauh bisa dilakukan oleh para peretas yang lihai untuk membuat perusakan, kebocoran informasi, dan banyak lagi,menyebabkan kesempatan untuk membuat kelemahan keamanan.