Monday, December 31, 2012

Bicara IT 6: Internet of Things (IoT): Fenomena Big Bang Dunia Siber. Majalah estidotmy. Utusan Malaysia. 26 Disember 2012.

Internet of Things (IoT) : Fenomena Big Bang Dunia Siber

oleh : Firkhan Ali Bin Hamid Ali


IoT adalah satu konsep yang menerangkan berkenaan dengan perkembangan perkhidmatan internet kepada bentuk fizikal seperti barangan pengguna dan aset fizikal yang mempunyai sambungan internet. Konsep dan visi ini telah wujud lama dalam dunia penyelidikan. Namun begitu, ia telah berkembang ke dunia komersial disebabkan oleh beberapa teknologi yang berkait rapat dengan sambungan internet seperti teknologi komunikasi, pengesahan kendiri, pengawasan, pengenalpastian dan penggunaan sensor.

Penggunaan sensor untuk tujuan pengesanan sesuatu perkara dan berkomunikasi telah berubah ke bentuk sensor tertanam atau embedded sensor dalam sesebuah alat komunikasi dan mudah alih. Penggunaan sensor tertanam bagi alat komunikasi dan mudah alih ini adalah untuk penggunaan aplikasi tertentu seperti kamera, kompas, accelerometer, pengimbas kod QR (Quick Response), alat GPS (Geographical Positioning System) dan lain-lain. Bilangan alat dan kawasan liputan yang menggunakan teknologi sensor tertanam ini semakin banyak dan meluas.

Seterusnya, perkembangan penggunaan teknologi pemprosesan imej yang digunakan untuk mengenal pasti sesuatu objek, orang, bangunan, tempat, logo dan lain-lain berperanan penting dalam perkembangan teori IoT ini. Hari ini, teknologi pemprosesan imej sangat penting dan bernilai kepada para pengguna sama ada secara individu atau syarikat. Jadi, penggunaan alat komunikasi dan mudah alih seperti telefon pintar, komputer tablet dan lain-lain yang dilengkapi dengan kemudahan kamera telah menyemarakkan lagi penggunaan teknologi pemprosesan imej ini untuk menjadi satu kemudahan bagi seseorang individu dan syarikat.

Kemudahan pembayaran menggunakan teknologi pembayaran NFC (Near Field Communication) dalam urusan jual beli semakin berkembang pesat seiring dengan kepesatan penggunaan kemudahan internet. Teknologi NFC ini membenarkan pengguna membuat pembayaran dengan menggunakan telefon bimbit yang dimbas kepada alat NFC dengan sambungan gelombang radio. Penggunaan teknologi NFC ini sangat berkesan dan baik bagi memantapkan sesuatu perkhidmatan kepada pengguna oleh sesebuah syarikat terutama dalam bidang kesihatan, pengangkutan awam, peruncitan, penerbangan, pelancongan dan lain-lain.

Dalam teknologi NFC ini, pembayaran dibuat menggunakan sambungan gelombang radio tetapi proses pendaftaran, pengemaskinian akaun, pengurusan akaun dan lain-lain dibuat menerusi aplikasi berasaskan web yang memerlukan sambungan internet. Antara aplikasi pemmbayaran menggunakan teknologi NFC ini adalah seperti Google Wallet, MasterCard Pay Pass dan lain-lain.

Jadi, perkembangan pesat pengunaan aplikasi komputer yang menggunakan pelbagai jenis teknologi dengan sambungan internet membuatkan bukan sahaja komputer tablet dan telefon pintar mempunyai sambungan internet tetapi peralatan elektrik dan elektronik yang lain seperti peti sejuk, kereta, televisyen dan sebagainya turut mempunyai sambungan internet. Alat-alat inilah yang dikenali sebagai things atau benda dalam teori IoT.

Terdapat satu ciptaan alat kekotak yang bernama Twine. Saiz Twine ini adalah sebesar sekeping kad kredit. Ia mempunyai sambungan internet dan berupaya membaca dan menghantar isyarat elektronik bagi sesebuah peralatan elektrik dan elektronik seperti mesin basuh, televisyen dan lain-lain. Kekotak Twine ini akan membaca sesuatu sensor bagi mengukur suhu, pergerakan atau kelembapan dan hasilnya akan dikomunikasikan dengan pemiliknya menerusi talian internet.

Visi sambungan keseluruhan dunia menerusi internet dalam teori IoT memerlukan sesuatu objek itu bersifat kendiri iaitu berupaya menjaga dan mengawal dirinya sendiri. Ini memerlukan satu piawaian dan teknologi sedia ada yang menyokong komunikasi menerusi internet. Teknologi web semantik adalah antara teknologi pintar yang diperlukan bagi sesuatu objek atau benda dalam IoT agar ia bersifat kendiri menerusi sambungan internet.

Web semantik adalah sejumlah data daripada sesebuah laman web yang menggunakan sesuatu teknologi dan kaedah tertentu bagi membolehkan sesebuah komputer ini memahami makna (semantik) sesuatu maklumat yang dimiliki atau diproses dalam persekitaran WWW (World Wide Web). Kalau sebelum ini hanya manusia sahaja yang memahami sesuatu data atau maklumat tetapi dengan teknologi web semantik, komputer itu sendiri akan memahami data atau maklumat tersebut.

Penggunaan teknik pengalamatan IPv6 akan mempunyai julat atau jumlah alamat yang mencukupi bagi kesemua benda atau things yang wujud di persekitaran internet dalam IoT. Ini penting untuk keunikan pengenalan diri bagi sesuatu benda di internet. Saiz alamat bagi pengalamatan IPv6 ialah 2128 yang bersamaan dengan 3.4 X 1038 atau 340 undecillion alamat.

Teori IoT ini telah berkembang pesat seiring dengan perkembangan penggunaan aplikasi komputer menerusi internet. Aplikasi komputer tersebut akan lebih bersifat kendiri dan bestari. Sebagai contoh, bakul-bakul yang berada di pasar raya berupaya mencadangkan kepada anda makanan yang berkhasiat atau memaparkan jumlah bayaran dan sebagainya. Begitu juga kereta anda boleh menerima maklumat kesesakan lalu lintas sebelum ia sampai ke kawasan tersebut dan seterusnya mengubah ke laluan alternatif. Sekiranya sesuatu barang seperti jam dan lain-lain hilang walau pun di rumah sendiri, carian boleh dibuat di internet untuk mengesan lokasi semasanya.

Perkembangan teori IoT semakin matang dengan kecanggihan teknologi web yang digunakan. Kini proses-proses yang wujud dalam teknologi web seperti carian, sambungan, pelayaran, caching dan lain-lain menimbulkan satu teori atau teknologi baru iaitu teori Web of Things (WoT) . Ini adalah hasil daripada kematangan teori IoT.





Sembang ICT 91 - 2: Ingin Tahu Maksud Internet of Things . Utusan Malaysia. 24 Disember 2012.

Diskusi ICT 93

Apakah yang dimaksudkan dengan Internet of Things? Adakah ia satu jenis internet yang baru?

Titi Meniti, Pekan Titi.

Internet of Things (IoT) adalah satu konsep yang menerangkan berkenaan dengan perkembangan perkhidmatan internet kepada bentuk fizikal seperti barangan pengguna dan aset fizikal yang mempunyai sambungan internet. Konsep dan visi ini telah wujud lama dalam dunia penyelidikan. Namun begitu, ia telah berkembang ke dunia komersial disebabkan oleh beberapa teknologi yang berkait rapat dengan sambungan internet seperti teknologi komunikasi, pengalamatan IPv6, pengesahan kendiri, pengawasan, pengenalpastian dan penggunaan sensor.

Penggunaan sensor untuk tujuan pengesanan sesuatu perkara dan berkomunikasi telah berubah ke bentuk sensor tertanam atau embedded sensor dalam sesebuah alat komunikasi dan mudah alih. Hari ini, teknologi pemprosesan imej sangat penting dan bernilai kepada para pengguna sama ada secara individu atau syarikat. Jadi, penggunaan alat komunikasi dan mudah alih seperti telefon pintar, komputer tablet dan lain-lain yang dilengkapi dengan kemudahan kamera telah menyemarakkan lagi penggunaan teknologi pemprosesan imej ini untuk menjadi satu kemudahan bagi seseorang individu dan syarikat.

IoT ini telah berkembang pesat seiring dengan perkembangan penggunaan aplikasi komputer menerusi internet. Aplikasi komputer tersebut akan lebih bersifat kendiri dan bestari. Sebagai contoh, bakul-bakul yang berada di pasar raya berupaya mencadangkan kepada anda makanan yang berkhasiat atau memaparkan jumlah bayaran dan sebagainya. Begitu juga kereta anda boleh Teori menerima maklumat kesesakan lalu lintas sebelum ia sampai ke kawasan tersebut dan seterusnya mengubah ke laluan alternatif. Sekiranya sesuatu barang seperti jam dan lain-lain hilang walau pun di rumah sendiri, carian boleh dibuat di internet untuk mengesan lokasi semasanya.

Salah satu perkembangan aplikasi IoT ini adalah kemudahan pembayaran menggunakan teknologi pembayaran NFC (Near Field Communication) dalam urusan jual beli. Ia semakin berkembang pesat seiring dengan kepesatan penggunaan kemudahan internet. Dalam teknologi NFC ini, pembayaran dibuat menggunakan sambungan gelombang radio tetapi proses pendaftaran, pengemaskinian akaun, pengurusan akaun dan lain-lain dibuat menerusi aplikasi berasaskan web yang memerlukan sambungan internet. Antara aplikasi pemmbayaran menggunakan teknologi NFC ini adalah seperti Google Wallet, MasterCard Pay Pass dan lain-lain.

Kesimpulannya ia bukanlah internet yang baru tapi satu konsep penggunaan teknologi internet yang bersifat menyeluruh dan meluas kepada peralatan-peralatan seharian yang bersifat digital.

Sembang ICT 91: Bantu Selesaikan Masalah Pelayan . Utusan Malaysia. 24 Disember 2012.

Diskusi ICT 64


Salam,

Saya mempunyai masalah tentang server. Syarikat saya telah membeli server dua tahun yang lepas tetapi tidak pernah menggunakannya. Mereka menyuruh saya untuk menggunakan server tersebut untuk penggunaan syarikat. Ada beberapa soalan yang saya akan tanya iaitu:-

1. Bagaimana untuk setup server tersebut?

2. Adakah perkhidmatan untuk setup server di syarikat-syarikat? Kalau ada perkhidmatan tersebut, di harap pihak anda dapat membantu saya dalam masalah ini
Sekian, terima kasih.

Zulakhmar, KL



Wassalam. Tahniah di atas keprihatinan saudara. Pertamanya akan dijelaskan terlebih dahulu apa itu server atau komputer pelayan. Komputer pelayan merupakan sebuah komputer yang menyediakan kemudahan-kemudahan aplikasi komputer tertentu kepada sebilangan pengguna atau komputer lain yang dikenali sebagai client atau pelanggan. Sebagai contoh, pihak Facebook menyediakan komputer pelayan yang menyediakan perkhidmatan aplikasi Facebook untuk dicapai dan digunakan oleh ramai penggunanya atau client. Ia berasaskan kepada seni bina sambungan komputer, client-server.

Komputer pelayan ini ada tiga lapisan iaitu perkakasan, sistem pengoperasian dan aplikasi pelayan. Perkakasan adalah struktur fizikal komputer itu sendiri. Komputer peribadi atau PC boleh bertindak sebagai komputer pelayan tetapi mempunyai keterbatasan yang tertentu dari segi upaya perkakasannya.

Komputer pelayan yang dalam bentuk fizikal mempunyai keupayaan yang tertentu dari segi bilangan pemproses, kelajuan pemproses, saiz memori, saiz simpanan cakera keras dan sebagainya. Sudah tentu keupayaannya adalah lebih tinggi berbanding komputer peribadi kerana ia memproses sejumlah data yang besar dan memerlukan capaian pengguna yang tinggi. Terdapat banyak pengeluar komputer pelayan ini seperti Hawlett Packard, Dell, Sun Microsystem, IBM dan lain-lain.

Komputer pelayan secara bentuk fizikalnya juga boleh dikategorikan kepada rack server, tower server, blade server dan lain-lain. Keperluan jenisnya bergantung kepada saiz ruangan simpanan yang ada di bilik simpanan data.

Lapisan yang kedua adalah sistem pengoperasian pelayan seperti Windows Server 2008, Linux, Unix, OS X Lion Server dan lain-lain. Adakalanya Komputer pelayan ini disertakan bersama dengan sistem pengoperasian seperti Unix dan OS X Lion Server. Sistem pengoperasian bagi komputer peribadi yang tertentu juga boleh digunakan tetapi ia mempunyai keterbatasan berbanding sistem pengoperasian pelayan.

Lapisan yang ketiga adalah aplikasi pelayan yang digunakan untuk komputer pelayan tersebut seperti aplikasi pelayan e-mel, pelayan DNS, pelayan fail, pelayan web, pelayan aplikasi komputer, pelayan pangkalan data, pelayan aplikasi komunikasi dan lain-lain. Aplikasi-aplikasi pelayan ini ada yang bersama-sama dengan sistem pengoperasian dan ada yang berasingan. Setiap aplikasi pelayan ini mempunyai pengeluar-pengeluarnya yang tersendiri. Sebagai contoh, Microsoft menghasilkan Microsoft Exchange Server untuk aplikasi pelayan e-mel, pihak Oracle menghasilkan pelayan pangkalan data Oracle dan sebagainya. Di pihak pengguna, perlu ada aplikasi pengguna untuk capai aplikasi pelayan ini atau client application.

Berbalik kepada soalan yang dikemukakan, saya berandaian bahawa komputer pelayan secara fizikalnya sudah ada bersama dengan sistem pengoperasian. Ini kerana kebiasaannya sistem pengoperasian akan datang bersama-sama dengan komputer pelayan. Jadi, perlu ditentukan keperluan syarikat untuk menggunakan komputer pelayan itu dari segi aplikasi pelayannya seperti yang dinyatakan sebelum ini dan upayanya dalam memberi perkhidmatan kepada para pengguna.

Sekiranya, komputer pelayan yang dibeli dikeluarkan oleh pengeluar tertentu, sila lawati laman web dan menghubungi pihak jualan pengeluar komputer pelayan tersebut untuk bimbingan dan nasihat. Sekiranya komputer pelayan tersebut adalah jenis pasang siap, sila hubungi pihak syarikat yang menjualnya untuk bantuan. Sekiranya tidak, boleh berhubung dengan mana-mana syarikat teknologi maklumat atau pakar teknologi maklumat untuk bantuan penyelesaiannya.

Bagi pemasangan sistem pengoperasian pelayan dan aplikasi pelayan, tiada masalah sekiranya seseorang itu sudah biasa dengan pemasangan sistem pengoperasian dan aplikasi komputer peribadi. Sila semak manual pengguna yang disediakan atau boleh rujuk di laman web pihak pengeluar.

Pekara yang agak kritikal adalah untuk mengkonfigurasinya bagi kegunaan tertentu seperti sambungan, akaun pengguna, sambungan ke aplikasi tertentu dan lain-lain. Ini boleh dibuat sendiri dengan kepakaran yang ada atau meminta bantuan daripada pihak ketiga. Kepakaran boleh dibina dengan menyertai mana-mana kursus, perbincangan dengan para pakar dan mendapatkan maklumat daripada laman-laman web, buku dan artikel.

Bagi sebuah komputer pelayan fizikal, boleh diwujudkan secara maya atau virtualization beberapa komputer yang mempunyai sistem pengoperasian yang berasingan setiapnya. Malah, komputer pelayan secara maya ini boleh dilanggan di internet dengan teknologi pengkomputeran awanan seperti yang disediakan perkhidmatannya oleh Amazon Web Services (AWS), Rackspace, SoftLayer, RightScale dan lain-lain.

Selamat mencuba dan berjaya.





Sembang ICT 90: Ingin Tahu Maksud SEO . Utusan Malaysia. 17 Disember 2012.

Diskusi ICT 92

Saya sering mendengar perkataan SEO di seminar-seminar perniagaan internet. Boleh tuan jelaskan? Terima kasih.

Peniaga Alaf Baru, Sungai Ular.


Terima kasih kembali. SEO adalah singkatan bagi satu terma teknologi maklumat iaitu Search Engine Optimization. Ia sering dibincangkan dalam seminar perniagaan internet kerana ia merupakan salah satu strategi pemasaran yang berkesan di internet. Andaian yang boleh diberikan ialah bagaimana untuk membuat laman web organisasi Y berada dalam senarai carian yang pertama dalam laman web enjin carian seperti Google sekiranya seseorang menaip perkataan ’komputer’ di laman web enjin carian Google tersebut? Jadi, ini adalah sebahagian daripada strategi permasaran di internet.

Tedapat teknik-teknik SEO yang boleh digunakan untuk manipulasi algoritma atau tata cara perjalanan proses bagi sesebuah laman web enjin carian bagi menempatkan kedudukan sesebuah laman web itu di senarai carian yang teratas. Teknik-teknik SEO ini boleh dibahagikan kepada dua iaitu White Hat SEO dan Black Hat SEO. White Hat SEO adalah teknik-teknik SEO yang digunakan mengikut cara yang dibenarkan oleh sesebuah laman web enjin carian. Black Hat SEO pula adalah teknik-teknik SEO yang tidak dibenar menggunakannya oleh pihak laman web enjin carian. Penarafan senarai carian teratas dengan kata kunci tertentu juga boleh dibayar kepada pihak laman web enjin carian untuk mendapatkan tempat yang tertinggi dalam senarai carian tersebut.

Teknik-teknik White Hat SEO yang boleh digunakan adalah seperti penempatan penggunan kata kunci dengan perkataan tertentu seperti komputer, motivasi dan lain-lain, analisa sambungan atau Link Building Analysis, penggunaan Link Exchanges, Onsite Analysis, penggunaan Meta Tags untuk menempatkan beberapa kata kunci bagi memberi maklumat sesebuah laman web dan lain-lain. Beberapa teknik Black Hat SEO pula adalah seperti Keyword Stuffing, Page Stuffing, Selling and Farming Link dan lain-lain.

Terdapat juga program-program komputer yang boleh digunakan untuk menjalankan teknik-teknik tertentu dalam perlaksanaan SEO ini. Program komputer yang digunakan bagi teknik Link Building Analysis adalah seperti Google Alerts, Majestic SEO, Open Site Explorer, OnlyWire, Seesmic Ping, Affiliorama SEO Toolbar dan lain-lain. Program komputer yang digunakan untuk teknik penggunaan kata kunci pula adalah seperti Google Adwords Keyword Tool, Google Trends, Google Insights for Search, Google Correlate, Google Related Searches, BuzzFeed, Alexa, Soovle, Keyword Discovery, Kgen, Keyword Questions, SearchStats Plugin dan lain-lain. Seterusnya program komputer yang digunakan untuk teknik Onsite Analysis adalah seperti Google Analytics, Woo Rank, HubSpot Marketing Grader, SEOTools for Excel, SiteTrail for Chrome, SEOQuake, SEOBook, SEO for Chrome dan lain-lain.

SEO adalah satu cara yang digunakan untuk penarafan senarai carian sesebuah laman web bagi carian tertentu dalam laman-laman web enjin carian dengan menggunakan teknik-teknik tertentu yang bersesuaian dengan tata cara sesebuah laman web enjin carian tersebut. Dengan mendapat kedudukan senarai carian laman web yang tertinggi di sesebuah laman web enjin carian bagi kategori tertentu, ia akan meningkatkan capaian oleh pemgunjung-pengunjung sasaran di internet. Jadi, ini akan meningkatkan promosi dan pemasaran bagi sesebuah perkhidmatan atau produk di internet menerusi laman web organisasi. Sebagai contoh, apabila pengguna menaip perkataan ’komputer’ di laman web Google, alamat laman web http://titianfana.blogspot.com akan berada dikelompok senaraian lima tertinggi. Secara automatik atau kebiasaan, pengguna akan cuba masuk ke laman web tersebut.









Bicara IT 5: Teknologi Komunikasi Bersepadu: Idea Komunikasi Sehentian . Majalah estidotmy. Utusan Malaysia. 28 November 2012.

Teknologi Komunikasi Bersepadu: Idea Komunikasi Sehentian
oleh : Firkhan Ali Bin Hamid Ali
 
 
Ketika dahulu, perkhidmatan komunikasi seperti telefon talian tetap, faks, telefon mudah alih, sistem paging dan lain-lain bagi sesebuah organisasi akan diurus tadbir oleh seorang jurutera instrumen dan elektronik. Kini, kebanyakan perkhidmatan komunikasi ini telah disatukan dengan teknologi maklumat di bawah seliaan seorang pegawai atau jurutera teknologi maklumat. Ini disebabkan oleh perkembangan teknologi komunikasi bersepadu atau Unified Communication dalam penyediaan perkhidmatan komunikasi.
 
Komponen penting dalam komunikasi adalah penghantar, penerima, maklumat atau data, protokol atau bahasa dan medium penyampaian. Ia perlu dijana dengan baik bagi mewujudkan satu komunikasi yang cekap, tepat, berkesan dan sesuai pada suatu masa. Teknologi komunikasi bersepadu merujuk kepada pelbagai jenis perkhidmatan dan teknologi komunikasi yang digunakan seperti telefon, e-mel, pesanan khidmat ringkas (Short Mesage Service - SMS), pesanan segera (Instant Messaging - IM), telefon berasaskan IP (Internet Protocol), persidangan video, faks, blog dan lain-lain dijalingabungkan dalam satu sistem perkhidmatan komunikasi.
 
Teknologi komunikasi telah mengalami perubahan demi perubahan dalam satu perjalanan masa yang panjang. Di peringkat permulaan, saluran komunikasi untuk data dan audio berada dalam keadaan yang terpisah di antara satu sama lain. Sebagai contoh, sebelum ini untuk capaian internet menggunakan teknologi dail modem yang memerlukan capaian kepada akaun talian telefon tetap. Namun begitu, capaian internet dan kemudahan talian telefon tidak boleh digunakan secara serentak. Ia berasingan di antara satu sama lain.
 
Seterusnya, teknologi komunikasi berkembang dengan teknologi-teknologi baru seperti xDSL (Digital Subscriber Line), ISDN (Integrated Services Digital Network) dan lain-lain yang menggabungkan saluran komunikasi untuk data dan audio. Sebagai contoh, dalam teknologi xDSL, perkhidmatan talian telefon tetap boleh digunakan bersama-sama untuk capaian talian internet.
 
Penggabungan kesemua saluran dan teknologi komunikasi dalam teknologi komunikasi bersepadu ini akan berasaskan kepada capaian internet atau teknologi IP (Internet protocol). Teknologi IP adalah protokol rangkaian komputer yang digunakan dalam kemudahan capaian aplikasi di internet. Teknologi komunikasi tradisional seperti perkhidmatan talian telefon tetap yang menggunakan teknologi PSTN (Public Switch Telefon Network) dan PBX (Private Branch Exchange) telah mula berubah ke arah teknologi berasaskan IP seperti teknologi VoIP (Voice over IP). Banyak syarikat komersial dan korporat telah mula menggunakan teknologi VoIP ini untuk perkhidmatan komunikasi yang lebih bersepadu, cekap, pantas dan menjimatkan.
 
Perubahan penggunaan teknologi maklumat turut mempengaruhi perubahan dalam dunia teknologi komunikasi. Di antara perubahan-perubahan tersebut adalah seperti berikut:-


1. Komputer riba dan tablet telah banyak mengambil alih peranan komputer peribadi dalam sesebuah organisasi.


2. Telefon talian tetap telah diambil alih peranannya oleh teknologi VoIP.


3. Telefon pintar bertalian internet telah menjadi alat komunikasi perniagaan dan pentadbiran bagi sesebuah organisasi.
 
 
Penggabungan kesemua perkhidmatan komunikasi ini bermula dengan gabungan saluran audio dan data sehinggalah penggunaan teknologi IP. Ia memudahkan dan meringkaskan penggunaan kemudahan teknologi komunikasi. Seterusnya, ia dapat mengurangkan kos operasi dan penyelenggaraan untuk kemudahan komunikasi bagi sesebuah organisasi. Justeru, teknologi komunikasi bersepadu ini dapat mempercepatkan masa membuat keputusan yang menjadi kunci kepada pengurusan perniagaan atau organisasi berkesan.
 
Perubahan yang berlaku dalam tuntuan pengurusan sesebuah organisasi yang lebih telus, tuntas dan menyeluruh telah meningkatkan keperluan untuk melaksanakan teknologi komunikasi bersepadu dalam sesebuah organisasi. Diantaranya adalah seperti yang berikut:-
 
1. Perubahan tatacara pekerja yang memerlukan tuntutan globalisasi untuk beroperasi 24 jam di seluruh dunia.
 
2. Tuntutan globalisasi ini memerlukan sambungan rangkaian internet yang boleh dipercayai dan sentiasa bersedia digunakan dalam keadaan 24 jam seminggu.
 
3. Para pekerja yang diambil perlu bercirikan pekerja berpengetahuan (knowledge worker) agar berupaya mengendalikan teknologi yang digunakan.
 
4. Persekitaran kerja yang berteknologi tinggi dan selamat seperti penggunaan komputer riba, telefon pintar, internet, Wi-fi dan lain-lain.
 
5. Penggunaan teknologi komunikasi bersepadu yang cekap dan berkesan dalam menangani tuntutan para pengguna yang tinggi dan rumit.
 
Teknologi merupakan satu perkara yang rumit untuk ditadbir uruskan dan ia bukanlah matlamat utama sesuatu organisasi. Justeru, pemudahkannya dengan menggabungkan kesemuanya ke dalam satu bentuk atau kerangka pengurusan yang satu seperti pengunaan sistem yang berasaskan IP dapat mengurangkan kos. Di samping itu, ia dapat meningkatkan kecekapan dan keberkesanan pengunaan teknologi komunikasi dalam sesebuah organisasi.
 
Kos pengunaan dan penyelenggaraan sistem dan kemudahan komunikasi yang lama akan lebih mahal berbanding penggunaan teknologi komunikasi bersepadu. Ini kerana dalam teknologi komunikasi bersepadu ia menggabungkan saluran audio dan data. Di samping itu, pelbagai kemudahan komunikasi dan teknologi maklumat yang lain boleh diintegrasikan ke dalam teknologi komunikasi bersepadu ini seperti TV, internet, web, sistem maklumat dan lain-lain. Antara produk bagi teknologi komunikasi bersepadu ini adalah Microsoft Lync Server, Elastix (Berasaskan sumber terbuka), The Druid, OpenScape, IBM LotusLive Engaged, Asterisk SCF, Avaya Aura dan lain-lain.
 
 

Sembang ICT 89: Pasang Windows 16 bit ke 32 bit . Utusan Malaysia. 26 November 2012.

Diskusi ICT 90

Adakah boleh untuk memasang satu program komputer 16 bit ke dalam sebuah komputer Windows 32 bit?
Terima kasih.

Ben, Kuala Rompin.



Sebelum menjawab persoalan tersebut, perlu difahami bahawa 16, 32 atau 64 bit adalah cara pengendalian sesuatu maklumat oleh pemproses atau CPU bagi sesebuah komputer. Ia boleh diibaratkan seperti sebuah lebuh raya yang mempunyai 16, 32 atau 64 lorong. Jadi, semakin besar bilangan bitnya semakin besar jumlah maklumat yang boleh diproses dan semakin pantas sesuatu maklumat itu diproses.

Seterusnya berkenaan soalan tersebut, secara umumnya mana-mana program komputer yang dibangunkan dalam persekitaran komputer 16 bit boleh digunakan dalam persekitaran komputer 32 bit kecuali program-program komputer tertentu seperti perisian anti-virus dan perisian pemacu perkakasan. Begitu juga program komputer yang berasaskan 32 bit dengan persekitaran komputer 64 bit.

Namun begitu, program komputer 16 bit tidak boleh digunakan dalam komputer 32 bit, program komputer 32 bit tidak boleh digunakan dalam komputer 64 bit dan sudah tentu program komputer 16 bit tidak boleh digunakan dalam komputer 64 bit. Ini adalah gambarannya secara umum.

Namun begitu, tidak semua program komputer 16 bit boleh beroperasi dalam komputer 32 bit dan seterusnya. Dalam Windows, klik kanan pada fail pemasangan program komputer tersebut dan pilih Properties dan seterusnya pilih tab Compability. Fungsi Compabality ini, memberi program komputer tersebut dilarikan dalam mod versi sistem Window yang lama dengan konfigurasi tertentu.

Di samping itu, boleh memasang sistem Windows versi lama ke dalam sistem Windows baru dengan menggunakan aplikasi pemayaan seperti VMWare, Virtual Desktop dan lain-lain. Seterusnya pasang dan larikan program komputer 16 bit tersebut kepada sistem Windows versi lama 16 bit yang sesuai.


Monday, December 24, 2012

Sembang ICT 88: Mengelak laman web digodam. Utusan Malaysia. 19 November 2012.

Diskusi ICT 65




Saya ada satu soalan, bagaimanakah untuk menghindari daripada berlakunya sesebuah laman web itu digodam oleh seseorang ?



Isha, Seri Menanti



Dalam ruangan Sembang ICT ini, telah banyak dibincangkan secara umum dan spesifik berkenaan dengan pengendalian keselamatan teknologi maklumat. Jadi, boleh merujuknya kembali artikel-artikel yang lepas. Perkara asas dalam keselamatan teknologi maklumat yang perlu diambil kira ialah perimeter, pendidikan dan polisi atau 3P.



Berkenaan dengan keselamatan sesebuah laman web, ada beberapa peringkat yang perlu diteliti iaitu seperti yang tercatit seterusnya.



1. Peringkat aplikasi sesebuah laman web iaitu dari segi laman web itu sendiri, perisian, aplikasi pengurusan kandungan atau Content Management System (CMS), penulisan kod, bahasa pengaturacaraan dan pangkalan data.

2. Peringkat aplikasi storan laman web iaitu aplikasi pelayan web dan pelayan DNS yang diguna pakai.

3. Peringkat komputer pelayan yang digunakan untuk menyediakan kemudahan laman web dan komputer peribadi atau client yang digunakan untuk mencapai fungsi pengurusan laman web tersebut.

4. Peringkat capaian daripada para pengguna terhadap laman web dan sambungannya.



Seterusnya, disediakan panduan keselamatan secara umum bagi pengendalian sesebuah laman web sama ada ia bersifat statik, dinamik atau aplikasi.



1. Aplikasi pelayan DNS yang diguna pakai perlu sentiasa dikemas kini, dikonfigur dengan baik, selamat dan dienkripsi sambungannya. Sila guna aplikasi DNS yang mempunyai fungsi DNS Security Extension (DNSSEC) bagi memberi tahap keselamatan yang tinggi.

2. Sentiasa membuat kemas kini terhadap kesemua perisian dan perkakasan yang digunakan untuk mengendalikan dan membangunkan laman web.

3. Pengunaan kata laluan berserta teknik enkripsi yang kental dan selamat dalam kesemua pengendalian sesebuah laman web.

4. Pastikan keselamatan penggunaan e-mel pentadbir yang digunakan dalam mengendalikan laman web adalah pada tahap yang tinggi. Jangan dedahkannya kepada umum sekiranya tiada berkepentingan.

5. Penggunaan kata laluan yang selamat dan kental pada pangkalan data yang digunakan. Ramai pengguna membiarkan capaiannya tanpa kata laluan.

6. Elakan konfigurasi secara lalai atau default pada mana-mana aplikasi yang digunakan terutama pada pelayan web, pangkalan data, aplikasi pengurusan kandungan, blog, skrip dan sebagainya. Konfigur kesemuanya dengan selamat.

7. Elakan penggunaan aplikasi Telnet, aplikasi FTP dan sambungan Wi-Fi untuk mencapai pengurusan laman web secara jarak jauh kerana ia kurang selamat. Boleh menggunakan aplikasi yang mempunyai fungsi enkripsi seperti Secure FTP (SFTP), VPN dan lain-lain dalam menggunakan aplikasi capaian jarak jauh.

8. Semak kebenaran capaian fail dan direktori agar capaiannya selamat dan terhad oleh pihak yang bertangung jawab sahaja terutama fail dan direktori yang berada dalam aplikasi pelayan web.

9. Tambahkan skrip robot.txt kepada laman web. Ia adalah skrip arahan untuk laman-laman web enjin carian yang akan mengindek fail tertentu sahaja bagi sesebuah laman web yang dicari oleh para pengguna.

10. Pastikan komputer pelayan yang digunakan dikonfigur pada tahap keselamatan yang tinggi. Sentiasa membuat kemas kini dan penyelengaraan bagi perisian dan sistem pengoperasian yang digunakan secara berkala. Elak larikan komputer pelayan dalam mod penuh pentadbir atau Root.

11. Penggunaan perimeter keselamatan pada infrastruktur laman web seperti aplikasi Firewall Web, IDS, IPS, perisian anti-virus dan lain-lain. Konfigur dengan selamat dan sentiasa mengemaskini aplikasi yang digunakan.

12. Sentiasa melakukan pengujian keselamatan bagi laman web dengan menggunakan aplikasi-aplikasi tertentu seperti PHP Security Scanner, Web Security Testing, XSS String Encoder, SQL Encoder dan lain-lain atau secara manual. Ini juga dikenali sebagai Penetration Testing dan Security Audit. Ia boleh diuji kepada kod sumber, perisian, perkakasan dan capaian yang digunakan untuk sesebuah laman web.

13. Pastikan aplikasi pelayan web yang digunakan dikonfigur pada tahap keselamatan yang tinggi. Sentiasa membuat kemas kini dan penyelengaraan secara berkala. Pastikan aplikasi pelayan web menggunakan fungsi enkripsi SSL untuk keselamatan paparan sesebuah laman web.

14. Pastikan pengguna yang mencapai laman web dididik dengan cara penggunaan yang berhemah dan selamat seperti sambungan, penggunaan pelayar yang selamat, penggunaan akaun laman web dengan selamat dan lain-lain.

15. Wujudkan polisi keselamatan bagi capaian laman web secara dalaman atau secara luaran.

16. Penggunaan keselamatan fizikal yang baik untuk storan laman web seperti keadaan bilik yang kondusif dan selamat, teknik penguncian yang baik dan lain-lain.

17. Wujudkan sistem salinan data untuk kembalikan semula keadaan dan data sesebuah laman web ke bentuk asal sekiranya berlaku perkara-perkara yang tidak diingini. Ini dikenali sebagai Bussiness Continuity Plan (BCP).

Bicara IT 4: Islam dan dunia pengkomputeran. Majalah estidotmy. Utusan Malaysia. 29 Oktober 2012.

Islam dan Dunia Pengkomputeran




oleh : Firkhan Ali Bin Hamid Ali



Dalam Islam, ilmu sains dan teknologi adalah satu ilmu untuk mengkaji kejadian-kejadian semula jadi ciptaan Allah Taala. Ini termasuk ilmu pengkomputeran, teknologi maklumat dan komunikasi. Dalam Al-Quran, Allah Taala menyuruh manusia berfikir berkenaan kejadian-kejadian ciptaan-Nya. Tujuannya adalah untuk peningkatan iman dan taqwa bagi seseorang manusia untuk menyembah kepada-Nya. Seterusnya ia dapat memakmurkan kehidupan manusia dan makhluk lain di muka bumi ini.



Banyak kejadian-kejadian alam semula jadi ciptaan Allah Taala dibincangkan dalam Al-Quran. Sebagai satu contoh, dalam ayat 1-4, Surah Az-Zaariyat diceritakan berkenaan sesuatu yang ada kaitan dengan teori teknologi rangkaian komputer tanpa wayar. Sedia maklum, ia telah menjadi satu budaya kehidupan dalam masyarakat moden kini untuk mencapai perkhidmatan internet. Jelaslah bahawa Nabi Muhammad S.A.W dan Al-Quran bukannya satu alat ramalan masa hadapan tetapi kesemuanya adalah kebenaran yang telah disampaikan oleh Allah S.W.T kepada kekasih-Nya.



Petikan terjemahan Fi-Zilalil Quran karangan Syed Qutb ayat 1- 4, Surah Az Zaariyat:-



Dengan nama Allah yang Maha Penyayang dan Maha Pengasih.



1. Demi kekuatan penabur-penabur yang menabur dengan sebaik-baik taburan. (Az Zaariyat)

2. Dan demi kekuatan pembawa-pembawa muatan. (Al-Haamilat)

3. Dan demi kekuatan yang berlari dengan selesa. (Al-Jaariyat)

4. Dan demi kekuatan pembahagi-pembahagi urusan. (Al-Muqassimat)



Dalam dunia pengkomputeran, data-data disimpan dalam bentuk berstruktur yang dikenali sebagai sistem pangkalan data atau database. Namun begitu, pada hari ini dengan istilah teknologi maklumat yang baru iaitu big data atau data besar, data-data tidak semestinya dalam bentuk yang berstruktur semata-mata. Al-Quran yang telah diturunkan juga merupakan satu simpanan data yang padat, berstruktur dan tidak berstruktur. Tidak berstruktur itu bermakna data-data yang sedia ada boleh dihuraikan, ditafsir, dikembangkan dan dianalisa dengan lebih terperinci dan meluas dengan kaedah-kaedah tertentu yang sahih.



Nombor yang menjadi asas dalam ilmu sains dan teknologi termasuk bagi ilmu pengkomputeran, teknologi maklumat dan komunikasi banyak dibincangkan dalam Al-Quran. Ilmu matematik penting bagi dunia Islam untuk mendapatkan ketepatan dalam sesuatu ibadah yang dijalankan seperti penentuan arah kiblat, pengiraan bilangan hari dalam sesebuah bulan bagi penentuan sesuatu hari yang penting seperti ibadat puasa di bulan Ramadhan, pembahagian harta pusaka dan lain-lain.



Seterusnya, lahirlah ramai pakar-pakar Islam dalam bidang matematik yang mendapat inspirasi daripada Al-Quran dan syariat Islam. Antaranya yang penting adalah Al-khwarizmi. Antara sumbangannya, beliau berjaya memperjelaskan kepentingan nombor sifar atau 0 dalam sistem penomboran. Ajaibnya nombor sifar ini ialah ia tidak mempunyai nilai tetapi apabila ditambah disebelah kanan kepada sebarang nombor akan meningkatkan nilai nombor tersebut. Begitu juga sekiranya ditambah sifar ini disebelah kiri bagi sesuatu nombor, nilai bagi nombor tersebut tersebut akan berkurangan (nombor perpuluhan).



Penemuan kepentingan nombor sifar dan sistem penomboran oleh Al-khwarizmi telah mencetuskan fenomena besar dalam ilmu pengkomputeran, teknologi maklumat dan komunikasi. Sesebuah komputer menggunakan nombor binari iaitu 1 atau 0 dalam memproses data dan maklumat. Harus diingat bahawa Al-khwarizmi bukan sahaja seorang sarjana muslim yang pakar dalam ilmu matematik tetapi beliau juga pakar dalam ilmu-ilmu yang lain terutama dalam memahami isi kandungan Al-Quran.



Al-khwarizmi telah memperkenalkan formula dan teori matematik yang dikenali sebagai aljabar atau Algebra dan Algoritma atau Algorithm. Teori Algebra dan Algorithm ini menjadi asas yang sangat penting dalam penerbitan formula-formula matematik dan pengiraan. Formula-formula ini pula digunakan untuk penyelidikan-penyelidikan dalam pelbagai displin ilmu termasuk ilmu sains komputer, teknologi maklumat dan komunikasi.



Satu konsep penting yang diperkenalkan oleh Al-khawarizmi dan ia digunakan dalam bidang pengkomputeran, teknologi maklumat dan komunikasi adalah konsep algoritma atau Algorithm. Semoga Allah Taala merahmati segala usaha beliau dalam memperkembangkan ilmu-ilmu ini. Algoritma merupakan satu kaedah penyelesaian sesuatu masalah secara terperinci, berstruktur dan langkah demi langkah.



Para bijak pandai mengatakan ilmu pengaturcaraan merupakan hati bagi ilmu pengkomputeran atau teknologi maklumat kerana daripadanya terhasil pelbagai jenis perisian komputer yang digunakan untuk pelbagai tujuan. Manakala, algoritma pula dikatakan sebagai hati bagi sesebuah pengaturcaraan itu.



Kebiasaannya, bagi para pelajar sains komputer dan teknologi maklumat di semester pertama pengajian akan mengambil subjek pengaturcaraan. Dalam subjek pengaturcaan ini, akan diajar satu bahagian penyelesaian masalah menggunakan kaedah algoritma ini. Seterusnya, penyelesaian masalah dalam bentuk algoritma ini akan diterjemahkan dalam bentuk penulisan kod atau pengaturcaraan dengan menggunakan pelbagai bahasa pengaturcaraan seperti bahasa C, Phython, Pascal, ABAP, Java, PHP dan lain-lain.



Begitulah serba sedikit kaitan antara Islam dengan ilmu pengkomputeran dan teknologi maklumat. Semoga Allah Taala membalas jasa kesemua ilmuan Islam yang sangat berjasa dalam ilmu sains dan teknologi untuk menerajui kehidupan manusia dengan lebih baik.

Semoga ia bermanfaat untuk semua. Fikir dan fikir-fikirlah sefikir-fikirnya.

Sembang ICT 87: Memuat turun video daripada Youtube. Utusan Malaysia. 5 November 2012.

Diskusi ICT 89




Bagaimanakah untuk memuat turun video daripada laman web YouTube?



Terima kasih.

Pacat, Semporna.



Terima kasih. Pertamanya yang perlu diketahui adalah pihak YouTube hanya membenarkan para pelawat laman web mereka melihat dan menonton video di laman web YouTube sahaja. Jadi, bagi memuat turun video tersebut, ia memerlukan aplikasi komputer tertentu sama ada ia aplikasi berasaskan web, program komputer atau aplikasi tampalan bagi pelayar web.



Terdapat beberapa laman web yang menyediakan perkhidmatan memuat turun video daripada laman web video seperti laman web YouTube. Antaranya adalah seperti di http://www.savevid.com, http://www.keepvid.com dan lain-lain. Buka video yang dikehendaki di laman web YouTube. Salin alamat URL video tersebut ke laman web kedua seperti di laman web Savevid. Klik butang untuk memuat turun video di laman web tersebut. Seterusnya, boleh disimpan fail video yang dikehendaki ke dalam komputer.



Seterusnya, terdapat beberapa perisian komputer yang boleh digunakan untuk memuat turun video daripada laman web YouTube seperti YouTube Downloader HD yang boleh didapati di alamat URL, http://www.youtubedownloaderhd.com. Setelah memasang perisian tersebut, buka dan salin alamat URL video daripada YouTube dan klik butang untuk muat turun. Ada juga perisian komputer yang akan memaparkan ikon muat turun pada video di laman web YouTube seperti perisian Real Downloader yang boleh dimuat turun di alamat URL, http://www.real.com/realdownloader.



Selain daripada itu, terdapat aplikasi tampalan atau adds-on program yang digunakan pada perisian pelayar web tertentu seperti Google Chrome, Mozilla Firefox, Opera dan lain-lain untuk memuat turun video daripada laman web YouTube. Contohnya bagi pelayar web Mozilla Firefox, ada aplikasi DownloadHelper Extension yang boleh didapati di URL, http://www.downloadhelper.net.



Video yang dibaca pada sesebuah laman web dengan sambungan internet seperti YouTube dikenali sebagai video streaming. Ia akan meyimpan keseluruhan fail video tersebut dalam bahagian tertentu di sistem pengoperasian seperti Windows secara sementara ketika ia dibaca. Bahagian ini dikenali sebagai Cache atau Temp. Ia agak sukar untuk mencari fail video tersebut di dalamnya kerana ia menggunakan nama tertentu.



Perkara yang paling penting sebelum muat turun apa sahaja aplikasi atau fail, pastikan perisian keselamatan seperti perisian anti-virus dan sistem Windows sudah dikemaskini programnya. Seterusnya, imbas terlebih dahulu fail atau aplikasi dengan perisian anti-virus yang sudah dikemas kini. Ini bertujuan untuk memastikan aplikasi atau fail tersebut bebas daripada virus komputer. Selamat berjaya.

Bicara IT 3: Panduan selamat guna media sosial. Majalah estidotmy. Utusan Malaysia. 29 September 2012.

Panduan Selamat Bermedia Sosial di Persada Maya




oleh : Firkhan Ali Bin Hamid Ali



Manusia merupakan makhluk ciptaan Allah Taala yang suka bersosial atau hidup bermasyarakat. Islam sebagai satu agama fitrah telah meletakan masjid sebagai tempat bersosial untuk umatnya. Masjid bukan sekadar tempat beribadah tetapi merupakan satu tempat untuk umatnya bermasyarakat dengan melakukan pelbagai aktiviti harian seperti belajar, berniaga, berbincang dan sebagainya. Itu merupakan satu kaedah bersosial secara fizikal.



Kini, manusia boleh bersosial secara maya menerusi teknologi laman web sosial atau media sosial. Teknologi ini telah menghimpunkan ramai pengguna terdiri daripada pelbagai latar belakang, umur dan profesion. Terdapat agensi-agensi kerajaan dan bukan kerajaan menggalakan penggunaannya bagi mendapatkan maklum balas para pelanggan dengan lebih cepat dan cekap. Terdapat juga yang tidak membenarkan penggunaan media sosial di waktu bekerja kerana terdapat kesan-kesan negatif seperti hilang tumpuan bekerja, cuai, malas dan lain-lain.



Media sosial sangat popular digunakan kerana ia bersifat interaktif dan pantas dalam penyampaian sesuatu idea, berita dan informasi. Maklumat disebarkan secara pantas dan pukal. Contoh media sosial yang popular penggunannya adalah seperti Facebook, Twitter, Flickr, Yahoo 360, Youtube dan lain-lain.



Di sebalik kebaikan dan kerancakan media sosial menjana minda kreatif dalam satu jaringan sosial internet yang luas, terdapat ramai penjenayah mengambil kesempatan di atas keterbukaannya seperti jenayah seksual, kanak-kanak, peniruan, penipuan dan sebagainya. Mereka mengeksploitasi informasi dalam media sosial untuk mencari mangsa-mangsa yang berpotensi. Di Malaysia, jenayah penipuan menerusi media sosial ini telah menyebabkan mangsa kerugian sehingga jutaan Ringgit Malaysia saban tahun.



Pihak yang menyediakan media sosial ini telah mengambil langkah-langkah perlindungan dan keselamatan yang baik. Walau bagaimanapun, para pengguna perlu ada strategi dan cara penggunaan yang betul dan selamat supaya informasi yang dipaparkan tidak dieksploitasi oleh penjenayah-penjenayah ini.



Teknik yang digunakan oleh para penjenayah ini agak mudah iaitu teknik kejuruteraan sosial tanpa memerlukan kaedah berteknikal tinggi seperti dibuat oleh penggodam atau hacker. Contohnya, maklumat peribadi seseorang pengguna mudah diperolehi menerusi media sosial ini. Tambahan pula terdapat maklumat berkenaan ahli-ahli keluarga dan gambar-gambar yang berpotensi memberi maklumat kepada penjenayah-penjenayah ini.



Di samping itu, pelbagai jenis penipuan boleh dibuat seperti membuat iklan memerlukan pembantu rumah dengan maklumat temuduga dipaparkan. Apabila penjenayah tersebut mendapat mangsa yang sesuai, bakal pembantu rumah tersebut akan dibunuh atau disamun ketika menghadiri temuduga tersebut dan pelbagai lagi.



Jadi, terdapat beberapa panduan selamat bermedia sosial untuk mengelakan diri pengguna daripada dieksploitasi oleh para penjenayah ini. Berikut adalah beberapa panduannya.



1. Sentiasa berasa curiga untuk lebih berhati-hati ketika bermedia sosial. Sebagai contoh, ada seorang pengguna yang tidak dikenali dengan mudah mengaku mempunyai kesamaan dengan anda dalam pembacaan novel. Jadi, janganlah mudah memberi kepercayaan sepenuhnya kepada rakan siber tersebut yang tidak diketahui identiti dan tujuan sebenar mereka.



2. Sentiasa berwaspada untuk menerima rakan media sosial yang tidak dikenali.



3. Sekiranya terdapat kelakuan kelihatan seperti jenayah atau pelik yang dicurigai berlaku di sekitar media sosial, laporkannya kepada pihak pengendali media sosial tersebut atau kepada pihak berkuasa tempatan sekiranya ia berlebihan.



4. Komunikasi dan pendidikan kepada anak-anak kecil dan para remaja dalam bermedia sosial sangat penting agar mereka dapat menggunakan media sosial ini dengan betul, bertanggung jawab, berhati-hati dan selamat. Malah, mereka berupaya mengenali mana-mana bahaya dan ancaman ketika bermedia sosial.



5. Pengawalan penggunaan Internet boleh dibuat bagi kanak-kanak dan remaja terhadap komputer yang gunakan dengan penggunaan aplikasi kawalan seperti eBlaster daripada SpectorSoft. Segala aktiviti pelayaran dan penggunaan Internet dapat direkodkan termasuk penggunaan media sosial.



6. Kurangkan pendedahan maklumat peribadi dan hadkan capaian informasi di media sosial. Pastikan informasi hanya boleh dicapai oleh rakan-rakan yang dikenali terutama berkenaan dengan maklumat peribadi. Buat pemantauan yang kerap terhadap capaian informasi dan buat laporan sekiranya ada perkara-perkara yang dicurigai seperti penandaan gambar anak yang masih kecil sebagai “favorite“ oleh seseorang dan sebagainya.



7. Sentiasa menggunakan fungsi keselamatan yang disediakan oleh pihak media sosial seperti penggunaan fungsi https yang selamat.



8. Penggunaan komputer, capaian internet dan kata laluan yang kental dan selamat.



Penggunaan media sosial ini ibarat sebuah pisau di dapur. Sekiranya digunakan dengan betul seperti memotong sayur dan sebagainya, bermanfaatlah ia. Sekiranya tidak, ia akan memberi musibah kepada pengguna. Pengguna media sosial ini perlu dididik untuk penggunaan yang lebih cekap agar informasi dan idea yang dikongsi tidak dapat dieksploitasi oleh orang-orang yang bersisi gelap ini. Malah, segala jenis ancaman, penipuan dan bahaya dapat dikesan dengan lebih awal. Seterusnya, mereka tahu jenis tindakan yang perlu dibuat untuk menangani unsur-unsur ancaman dan bahaya tersebut.

Sembang ICT 86: Komputer dijangkiti virus. Utusan Malaysia. 15 Oktober 2012.

Diskusi ICT 86




Baru-baru ini komputer saya dijangkiti satu virus yang dikenali sebagai Live Security Platinum. Pada mulanya, saya sangka ia sejenis perisian anti-virus yang berada di internet tetapi ia menyebabkan komputer saya terhenti segala operasinya selagi mana tidak dibeli perisian tersebut. Bagaimanakah untuk mengatasi masalah ini?



Sekian terima kasih.

Matt, Taiping.



Ya, virus Live Security Platinum ini adalah sejenis virus yang menyamar sebagai perisian anti-virus dan akan memaparkan notifikasi keselamatan palsu. Tahniah kerana menyedari kehadiran virus tersebut dan tidak mengikuti apa yang virus itu arahkan. Virus ini akan memberhentikan segala proses dalam komputer dengan mengatakan ia dijangkiti virus dan dikatakan anda perlu membeli aplikasi Live Security Platinum ini untuk mengatasi masalah tersebut. Jadi, perkhidmatan internet, program Task Manager, perisian anti-virus dan lain-lain tidak akan dapat dibuka. Itu adalah kesan yang sangat ketara apabila dijangkiti virus ini.



Kaedah untuk mengatasi masalah ini:-



1. Keluarkan segala CD, DVD atau disket daripada komputer. Seterusnya but semula komputer tersebut. Tekan butang F8 atau mana-mana butang pada papan kekunci untuk masuk ke dalam pilihan mod selamat. Pilih untuk but komputer dalam mod selamat dengan rangkaian. Kemudian, tekan butang Enter.



2. Buang konfigurasi pelayan proksi dalam pelayar web yang digunakan untuk mencapai internet yang telah disetkan oleh virus ini. Nyah fungsikan konfigurasi pelayan proksi ini. Biasa konfigurasi nombor IP bagi proksinya adalah xxx.xxx.xx.



3. Perbetulkan semula konfigurasi pada Windows Registry yang telah diubah oleh virus ini. Sila muat turun satu program aplikasi Windows Registry Repairer dan larikan prorgram tersebut dalam komputer yang dijangkiti. Antara aplikasinya yang boleh dimuat turun adalah Registryfix.exe. Dwi-klik aplikasi tersebut. Sekiranya diketahui struktur konfigurasinya, boleh perbetulkan secara manual.



4. Langkah seterusnya adalah untuk mematikan segala proses yang berkait dengan virus Live Security Platinum ini. Boleh muat turun dan larikan mana-mana aplikasi komputer untuk tujuan ini. Antaranya adalah program RKill dan lain-lain. Sebelum larikan program atau aplikasi ini, namakan program tersebut dengan nama iexplorer.exe. Seterusnya klik program tersebut. Setelah selesai, aplikasi ini akan hasilkan satu fail log berkenaan proses yang telah dibuat. Pastikan komputer tidak but semula setelah aplikasi Rkill ini dilarikan. Sekiranya tidak, virus tersebut akan mengganggu komputer semula.



5. Kemudian, buang segala fail yang berkaitan dengan virus Live Security Platinum ini. Ini boleh digunakan dengan aplikasi komputer tertentu seperti program Malwarebytes Anti-Malware dan lain-lain. Muat turun dan pasangkan program Malwarebytes Anti-Malware ke dalam komputer. Setelah itu kemas kini program ini dan mulakan imbasan secara penuh untuk kenal pasti kesemua fail yang berkait dengan Live Security Platinum. Buang segala fail-fail yang dijumpai tersebut. Selain daripada aplikasi ini, boleh juga menggunakan aplikasi seperti PCTools, Pkiller, TDSSKiller dan lain-lain.



6. But semula komputer secara mod normal.



7. Buat semakan dan imbasan kali kedua untuk mengenal pasti sekiranya masih ada saki baki fail virus Live Security Platinum dalam komputer. Ini boleh dilakukan dengan menggunakan program Hitman Pro. Muat turun, pasang dan kemas kini program tersebut. Seterusnya buat imbasan komputer dengan menggunakan program Hitman Pro ini. Buang segala fail yang berkaitan. Imbasan dibuat dengan mod Force Breach. Untuk mulakan mod ini dalam program Hitman Pro, tekan butang Ctrl di sebelah kiri secara tetap ketika program Hitman Pro bermula. Proses ini juga boleh dibuat dengan perisian keselamatan yang lain.



Sekiranya perisian keselamatan yang dinyatakan tidak dapat dimuat turun daripada internet, ikuti langkah yang berikut. Setelah berada dalam mod selamat berserta rangkaian, tekan secara tetap dan bersama butang Windows dan butang R. Seterusnya, tetingkap Run akan dipaparkan. Jadi, sila taip alamat penuh URL bagi sesebuah perisian keselamatan dalam tetingkap Run seperti yang berikut. Sila muat turun, pasang dan gunakan perisian keselamatan tersebut.



iexplorer http://www.spywarehelpcenter.com/remove.



Selamat mencuba.







Sembang ICT 85: Media sosial jaringan maya guna peralatan elektronik. Utusan Malaysia. 1 Oktober 2012.

Diskusi ICT 87




Saya keliru. Apakah beza antara media sosial, laman web sosial dan muka buku?



Sekian terima kasih.

Kum Kum, Kulai Spring.



Terima kasih. Pada mulanya ia dikenali sebagai social networking atau jaringan sosial. Jaringan sosial ini adalah satu medium untuk para pengguna bersosial sesama mereka secara maya dalam sesebuah komuniti atau masyarakat. Jadi, secara fizikalnya, umat Islam akan bersosial di masjid disamping beribadah, para ilmuan akan bersosial di seminar-seminar ilmu, para masyarakat barat akan bersosial di kelab-kelab, masyarakat melayu atau Malaysia pula biasa bersosial di kedai-kedai mamak atau kedai kopi, masyarakat jepun akan bersosial di pusat-pusat karoke dan sebagainya. Bersosial atau bermasyarakat merupakan satu fitrah manusia untuk berkongsi pendapat, cerita, melakukan sesuatu aktiviti, penyampaian sesuatu berita atau ilmu dan lain-lain dalam sesebuah komuniti.



Perbuatan bersosial secara maya pula satu cara bersosial yang menggunakan teknologi dan peralatan elektronik seperti telefon pintar, komputer riba, komputer tablet dan sebagainya berserta dengan aplikasi sosial tertentu dan ada sambungan komunikasi sama ada menerusi perkhidmatan internet, talian mudah alih dan lain-lain. Jadi, perkhidmatan jaringan sosial pula merupakan sebuah pelantar yang disediakan oleh sesiapa sahaja terutama sesebuah organisasi di internet seperti Salam, Facebook, Twitter, YouTube, Hi5, Google+, Tagged, Myspace, Flickr, Pinterest, Gowalla dan lain-lain.



Media sosial atau Social Media adalah sesebuah teknologi berasaskan web atau medium mudah alih yang menyediakan satu aplikasi komunikasi interaktif untuk para pengguna bersosial secara maya. Teknologi media sosial ini mempunyai pelbagai jenis bentuk seperti majalah, forum internet, blog, wikis, gambar, video, jaringan sosial, podcast, penandaan dan perbandingan. Kesemua jenis teknologi ini boleh diintegrasikan dalam satu pelantar seperti dalam sesebuah laman web sosial di Salam, Facebook, Twitter dan lain-lain.



Laman web sosial atau Social Web adalah pelantar dan aplikasi komputer untuk bersosial secara maya yang berasaskan laman web dan sambungan internet seperti Salam, Facebook dan lain-lain. Laman web sosial ini menyediakan perkhidmatan jaringan sosial untuk digunakan oleh para pengguna. Teknologi web yang terkini dan canggih digunakan untuk menyediakan laman web sosial ini seperti teknologi Web 2.0, Dataweb, Ajax dan lain-lain. Wikis dan blog juga merupakan antara jenis-jenis laman web sosial.



Muka buku pula adalah tanggapan salah bagi sesetengah masyarakat terhadap sebuah laman web sosial yang sangat popular iaitu Facebook. Facebook merupakan salah satu perkhidmatan jaringan sosial yang berasaskan web dan pelantar mudah alih. Facebook merupakan satu jenama dan kata nama seperti Adidas, Petronas, Salam dan lain-lain. Bagaimana kita mahu terjemah perkataan Adidas kepada bahasa melayu? Masalah ini berlaku kepada masyarakat kita dahulu seperti Maggie merujuk kepada mee segera, Milo merujuk kepada minumam coklat, Colgate merujuk kepada ubat gigi dan lain-lain. Pada hal, Maggie, Milo dan Colgate adalah merupakan satu jenama sama seperti Facebook.



Perkataan muka buku pula dari segi terjemahan kepada bahasa melayu adalah salah kerana menurut pakar bahasa inggeris ia adalah masalah direct translation atau terjemahan secara mendadak. Sekiranya mahu terjemah perkataan Facebook kepada bahasa melayu, perkataan yang betul adalah buku muka iaitu satu koleksi buku elektonik yang terdapat pelbagai muka para penggunanya. Itu adalah sebab nama Facebook diberikan. Muka buku pula adalah muka utama atau satu helaian bagi sesebuah buku.



Jadi, ini bukan isu betul atau salah tetapi adalah paparan maklumat yang betul berkenaan sesuatu perkara. Media sosial dan laman web sosial merujuk kepada satu aplikasi komputer yang menyediakan perkhidmatan jaringan sosial daripada pelbagai bentuk, teknologi dan tujuan. Mana kala perkataan muka buku merupakan satu tanggapan salah terhadap sebuah laman web sosial yang popular iaitu Facebook. Facebook merupakan satu kata nama dalam bahasa melayu dan ia adalah satu jenama. Bagaimana untuk terjemah perkataan Facebook kepada bahasa melayu? Adakah terjemahan tersebut betul? Fikir dan fikir-fikirlah sefikir-fikirnya.







Sembang ICT 84: Ingin tahu aplikasi Groupware untuk syarikat sederhana. Utusan Malaysia. 24 September 2012.

Diskusi ICT 85




Apakah aplikasi komputer Groupware percuma yang boleh diguna pakai untuk syarikat kami yang bersaiz sederhana?



Sekian terima kasih.

Mat, Labu.



Aplikasi komputer Groupware merupakan satu alat aplikasi kerja berkumpulan yang mempunyai aplikasi-aplikasi komputer seperti e-mel, forum elektronik, sistem pengurusan kandungan, kalender, fail, berita, nota, chat, inventori dan lain-lain. Bagi syarikat-syarikat yang mampu, aplikasi Groupware ini boleh dibangunkan sendiri atau membeli perisian komersial daripada syarikat lain. Terdapat juga aplikasi Groupware ini yang disediakan di platform pengkomputeran awanan atau oleh pihak ketiga yang mana kosnya agak sedikit lebih rendah seperti Google Apps yang disediakan oleh pihak Google dan lain-lain.



Namun begitu, terdapat banyak aplikasi Groupware ini yang boleh digunakan secara percuma. Apa yang penting adalah infrastruktur untuk implementasinya perlu dipenuhi seperti keperluan komputer, keperluan perisian, sistem pengoperasian dan sumber-sumber fizikal pengkomputeran yang cukup. Seterusnya, kerja konfigurasi juga perlu dilakukan dengan cekap, betul dan tepat.



Salah satu aplikasi groupware percuma yang menyediakan aplikasi komputer lengkap adalah aplikasi Simple Groupware. Ia boleh dimuat turun di alamat URL, http://www.simple-groupware.de/cms. Ia mempunyai versi untuk pelbagai jenis sistem pengoperasian seperti Window, Linux, Solaris, Apple atau FreeBSD. Ia juga merupakan aplikasi Groupware yang berasaskan web. Jadi, ia mudah untuk dikendalikan dan boleh dicapai dengan pelbagai pelantar.



Keperluan asas yang diperlukan untuk menjalankan aplikasi Simple Groupware ini adalah seperti berikut:-



1. Pelayan web – Apache 2.x ke atas, IIS 7 ke atas atau nginx 1.x ke atas.

2. Aplikasi PHP - Versi 5.3.0 ke atas.

3. Pangkalan data – Sekurang-kurangnya MySQL 5, MariaDB 5, PostgreSQL 8.2 atau SQLite 3.0.



Bagaimana untuk memasangnya?



1. Muat turun fail pemasangan di laman web Simple Groupware. Seterusnya pindah fail tersebut ke dalam aplikasi pelayan web yang digunakan. Ia penting bagi membolehkan fail pemasangan boleh dicapai dengan menggunakan pelayar web.



2. Pemasangan aplikasi pangkalan data dan bangunkan pangkalan data yang digunakan.

3. Pemasangan aplikasi PHP GD Library untuk pemprosesan imej oleh aplikasi Simple Groupware.



4. Konfigur kebenaran untuk mencapai fail-fail tersebut mengikut jenis sistem pengoperasian yang digunakan.



5. Seterusnya buka alamat web bagi pemasangan aplikasi Simple Groupware yang telah dikonfigur dan disimpan dalam aplikasi pelayan web. Contohnya, http://alamatweb/SimpleGroupware. Seterusnya bermulalah proses pemasangan aplikasi Simple Groupware ini menerusi pelayar web. Baca arahan semasa proses pemsangan dan konfigur aplikasi ini mengikut kesesuaian dan keperluan.



Ketika proses pemsangan, pastikan ruangan perjanjian aplikasi dipersetujui. Seterusnya untuk bangunkan dan konfigur laman web bagi aplikasi Simple Groupware yang dipasang, masuk ke dalam sistem tersebut sebagai pentadbir.



Selamat mencuba.

Sembang ICT 83: Masalah pen drive. Utusan Malaysia. 17 September 2012.

Diskusi ICT 82




Salam. Saya ada sebuah Pen Drive berkapasiti 32 GB tetapi hanya boleh memuatkan fail bersaiz 5.76 GB sahaja. Sekiranya untuk simpan fail yang seterusnya akan akan keluar ralat, ‘’ the disk cannot be written to because it is write protected. please remove the write protection from the volume NEW VOLUME in drive \device\harddisk3\DR13”. Bagaimana untuk mengatasinya ?

Azizul Azamin, KL

Wassalam. Terima kasih. Fungsi write protected ini sama dengan fungsi write protected yang ada dalam cakera liut atau disket yang popular digunakan sebagai media storan sebelum ini. Bezanya, bagi disket ada suis kecil di bahagian tepinya yang boleh diaktifkan atau tidak diaktifkan fungsi write protected ini.

Fungsi write protected ini adalah untuk menghalang mana-mana data ditulis ke atas sesuatu media seperti disket atau cakera storan USB. Apabila sesuatu fail atau data disimpan ke dalam sebuah Pen Drive, ia merupakan satu operasi write. Jadi, ia akan dihalang kerana fungsi write protected itu aktif.

Bagi sebuah cakera storan USB seperti Pen Drive yang digunakan, untuk menyahaktifkan fungsi write protected yang wujud, perlu menggunakan perisian tertentu atau program komputer yang sedia ada. Seterusnya akan dibincangkan beberapa cara yang boleh dilakukan untuk menyahaktifkan fungsi write protected tersebut pada sesebuah cakera storan USB.

1. Boleh mencuba dengan mencabut cakera storan USB dan memasang kembali kepada komputer yang digunakan. Ia boleh diulang beberapa kali.

2. Format cakera storan USB tersebut dengan sistem fail NTFS. Sekiranya masih berulang, boleh format USB tersebut pada tahap rendah atau low level format. Bagi format pada tahap rendah ini, ia perlu menggunakan aplikasi-aplikasi yang tertentu untuk pengurusan cakera atau disk management seperti aplikasi HDD Low Level Format Tool 4.25, Disk Part dan lain-lain.

3. Pergi ke aplikasi Registry Editor dalam Windows. Seterusnya pergi ke laluan HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\. Di sini, cari kekunci, StorageDevicePolicies. Sekiranya tiada, buat kekunci tersebut. Kemudian, bina satu pemboleh ubah baru di dalamnya, DWORD "WriteProtect". Masukan nilai 0 ke dalam pemboleh ubah tersebut.

4. Bagi konfigurasi secara manual dalam aplikasi Registry Editor tersebut, boleh digunakan aplikasi atau fail yang akan hasilkan konfigurasi tersebut secara automatik. Antaranya ia boleh di muat turun di laman web yang berikut, http://www.howtogeek.com/wp-content/uploads/DisableUSBWrite.zip. Muat turun dan klik sahaja pada fail tersebut.

5. Boleh juga menggunakan mana-mana aplikasi komputer untuk mengurus penggunaan cakera storan USB ini yang biasanya ada fungsi untuk nyahkan write protected ini seperti program USB WriteProtector dan lain-lain.

Kadang kala ia juga disebabkan oleh virus komputer. Jadi, cuba imbas dulu dengan perisian anti-virus yang sudah dikemaskini. Selamat mencuba. Fikir dahulu sebelum bertindak.









Bicara IT 2: Data besar: Gergasi baru teknologi maklumat. Majalah estidotmy. Utusan Malaysia. 29 Ogos 2012.

BIG DATA: Gergasi Baru daripada Dunia Teknologi Maklumat




Ketika zaman penggunaan sistem maklumat, data-data terhad kepada lingkungan sistem maklumat itu sendiri yang menggunakan sistem pangkalan data. Apabila keperluan untuk dapatkan data daripada pelbagai sumber sistem-sistem maklumat yang sedia ada, diwujudkan kaedah penyimpannya yang dikenali sebagai gudang data atau data warehouse. Ia bertujuan untuk mengumpul data-data yang diperlukan daripada pelbagai sumber. Seterusnya, wujud pula kaedah perlombangan data atau data mining untuk memilih data-data yang diperlukan sahaja daripada lombokan data yang banyak terutama daripada gudang data.



Kini, data-data tidak lagi terhad kepada sistem pangkalan data atau sistem maklumat yang mengoperasikannya. Malah, data-data yang diperlukan juga ada yang tidak berstruktur seperti meta data, data-data yang diperolehi daripada fail-fail log seperti log web, data-data daripada sumber laman web sosial, blog, peranti elektronik seperti peranti RFID, Wi-Fi dan sebagainya.



Saiz keseluruhan data-data ini sangat besar sehingga boleh mencapai kepada unit Terabait (TB), Pentabait (PB), Exabait (EB) atau Zettabait (ZB). Jadi, disebabkan saiz data-data ini terlalu besar sehinggakan kadang kala agak sukar untuk mejangkakan saiznya, ia dikenali sebagai Big Data atau Data Besar. Data besar ini bukan sahaja boleh diklasifikasikan ciri-cirinya dari segi saiz atau jumlahnya (volume) tetapi berdasarkan kepada kadar kelajuan aliran data (velocity) dan pelbagai jenis data atau variety.



Kebanyakan data besar ini bertransaksi melalui talian internet sama ada berwayar atau tanpa wayar daripada pengguna akhir atau pelanggan ke organisasi. Jadi, organisasi perlu pastikan kemudahan infrastruktur untuk aliran data bagi data besar ini adalah terbaik. Sumber-sumber data besar ini berpunca daripada pelbagai jenis seperti web, peranti elektronik, telefon pintar dan sebagainya. Jadi, jenis data bagi data besar ini juga terdiri daripada pelbagai jenis data dan integrasi di antaranya perlu diambil perhatian. Biasanya antara format yang terbaik untuk mengintegrasikan data besar ini adalah format XML atau menggunakan aplikasi NoSQL, Hadoop dan lain-lain.



Antara kelebihan utama kepada organisasi yang menjalankan proses analisa terhadap data besar ini adalah akan ada data atau maklumat penting yang tersirat akan diperolehi seperti pengaruh rakan-rakan terhadap seseorang pelanggan dan sebagainya. Data-data ini sangat mahal untuk diproses atau diperolehi daripada pihak ketiga dengan cara dapatan yang biasa. Dengan data-data yang diperolehi daripada para pelanggan bersama-sama dengan rakan-rakan mereka, pengiklanan boleh dibuat secara mengikut kehendak dan keperluan individu tertentu dan berkemungkinan akan membina satu jenis perniagaan yang lain.



Di pihak industri teknologi maklumat, pihak penyedia penyelesaian masalah bagi data besar ini menyediakan tiga bentuk aplikasi iaitu secara perisian, perkakasan atau berasaskan awanan atau cloud. Bagi menentukan bentuk pelantar apa yang akan digunakan untuk menangani data besar ini, ia bergantung kepada data itu sendiri dari segi penempatannya, kerahsiaannya, keselamatannya dan perundangan.





Terdapat beberapa perkara yang perlu diambil kira untuk menangani penggunaan data besar ini dalam sesebuah organisasi. Antaranya adalah seperti yang dibincangkan seterusnya.



1. Isu-isu yang berkaitan dengan data besar dari segi kerahsiaan, keselamatan, perundangan dan implikasinya kepada sesebuah organisasi.



2. Aplikasi data besar dan perkembangannya yang merangkumi segala-galanya daripada pemula data atau startups sesebuah perniagaan ditubuhkan untuk bidang media, kewartawanan, pendidikan, penyelidikan dan lain-lain. Produk data ini boleh ada bagi kesemua bidang perniagaan.



3. Metodologi dan peralatan yang digunakan untuk menganalisa, memahami dan mengunakan data besar ini.



4. Pemprosesan data besar iaitu segala tindakan yang dilakukan terhadap data seperti proses mencari, menyusun, dan menganalisis data yang membolehkan organisasi terus maju dan berinovasi.



Penggunaan data besar akan menjadi asas utama persaingan dan pertumbuhan bagi sesebuah organisasi. Dari sudut pandang daya saing dan potensi nilai, semua organisasi perlu mengambil perhatian penting terhadap data besar ini. Dalam kebanyakan bidang perniagaan, para pesaing-pesaing perniagaan akan bersama-sama memanfaatkan kelebihan data besar ini. Ia akan menjadi satu strategi untuk pembaharuan, bersaing perkembangn dan menguasai nilai daripada maklumat yang mendalam sehingga yang terkini.



Penggunaan data besar menjadi asas gelombang baru pertumbuhan produktiviti dan pertambahan bilangan pengguna. Sesebuah perniagaan yang menggunakan data besar mempunyai potensi untuk peningkatan keuntungan yang lebih tinggi. Data besar menawarkan manfaat yang besar kepada pengguna dan organisasi. Sebagai contoh, perniagaan yang menggunakan data peribadi-lokasi pengguna membolehkan para pengguna selesa dengan perkhidmatan yang dibeli dan seterusnya akan meningkatkan keuntungan bagi sesebuah organisasi perniagaan.



Beberapa isu perlu ditangani untuk penggunaan data besar yang lebih berjaya. Dasar-dasar yang berkaitan dengan kerahsiaan, keselamatan, harta intelek dan liabiliti perlu ditangani dengan cekap bagi penggunaan data besar ini. Organisasi perlu mendapatkan pakar dan teknologi yang sesuai dengan keperluan organisasi. Disamping itu, struktur aliran kerja dan insentif untuk mengoptimumkan penggunaan data besar juga diperlukan.



Capaian kepada data adalah suatu perkara kritikal yang memerlukan segala maklumat diintegrasi daripada pelbagai sumber data sama ada ia memerlukan pihak ketiga untuk menguruskannya atau ada insentif lain untuk perkara tersebut. Data besar merupakan gergasi daripada teknologi maklumat yang akan menggegarkan dunia dalam pelbagai bidang untuk persaingan perniagaan yang lebih sihat dan maju.

Sembang ICT 82: Cara atasi masalah aktifkan Windows. Utusan Malaysia. 27 Ogos 2012.

Diskusi ICT 83




Salam,



Saya mempunyai masalah di mana semasa dalam proses log in, saya akan di suruh untuk mengaktifkan window.

Soalan saya ialah bagaimanakah ia terjadi dan cara untuk removekannya. TQ.





Emily chin

Tuaran, sabah



Ini merupakan satu program komputer yang dikenali sebagai Windows Activation. Ia digunakan oleh pihak Microsoft untuk mengesahkan salinan sistem Windows dalam sesebuah komputer tersebut adalah tulen dan memenuhi syarat penggunaan. Windows Activation ini berupaya untuk mengenal pasti penggunaan satu sistem Windows yang berlesen ke atas banyak komputer tertakluk kepada terma perjanjian lesen sistem Windows yang dilanggani. Salinan sistem Windows yang diaktifkan akan membenarkan pengguna menggunakan banyak fungsi-fungsi yang terdapat di dalamnya.



Pihak Microsoft memerlukan pengaktifan sistem Windows ini dalam masa 30 hari selepas ia dipasangkan pada sesebuah komputer. Terdapat dua cara untuk mengaktifkannya iaitu sama ada secara atas talian yang memerlukan talian internet atau dengan membuat panggilan telefon.



Sekiranya ia tidak diaktifkan, sistem Windows itu masih boleh digunakan tetapi akan ada beberapa fungsi atau aplikasi yang terdapat di dalamnya tidak dapat digunakan. Proses pengaktifan ini memerlukan kemasukan Windows Product Key atau seperti nombor pin yang disertakan semasa pembelian sistem Windows yang tulen.



Masalah lain adalah ketika proses masuk ke dalam Windows akan ada sentiasa satu tetingkap amaran dan lain-lain. Oleh itu, sila tekan butang Ctrl, Alt dan Delete secara serentak. Seterusnya tetingkap program Task Manager akan keluar, pilih tab Process dan cari fail wgatray.exe. Klik kanan pada fail tersebut dan klik pilihan End Process.



Seterusnya, but semula komputer dan pilih untuk masuk ke mod selamat. Cari fail wgatray.exe dalam Windows. Biasa berada dalam C:\Windows\System32\dlcache. Buang fail tersebut. Kemudian, pergi ke butang Start>Run , taip regedit dan tekan butang Enter.



Dalam priogram Registry Editor, klik pada panel sebelah kiri, HKEY_LOCAL_MACHINE > SOFTWARE > Microsoft > Windows NT > CurrentVersion > Winlogon > Notify. Seterusnya, klik kanan pada WgaLogon dan klik Delete. Kosongkan Recycle Bin dan but semula komputer.



Seterusnya sila hubungi pihak Microsoft untuk kendalikan masalah yang berhubung dengan pengaktifan sistem Windows yang dibeli. Sila layari laman web yang berikut untuk maklumat lanjut, http://support.microsoft.com/kb/326851/en-us .







Sembang ICT 81: Raspberry Pi PC berfungsi lengkap sebagai komputer. 6 Ogos 2012.

Diskusi ICT 80




Salam bahagia. Saya ada mendengar berkenaan komputer sebesar kotak mancis atau berbentuk seperti kad bank ATM iaitu Raspberry Pi PC. Boleh encik bincangkan.



Wong, Kota Bharu.



Raspberry Pi merupakan satu badan kebajikan yang menumpukan kajian dalam bidang sains komputer. Mereka telah berjaya mencipta sebuah komputer yang saiznya seperti yang tuan nyatakan tadi. Komputer yang dibangunkan merupakan sebuah papan litar seperti motherboard yang mempunyai fungsi lengkap sebagai sebuah komputer dengan port-port yang terkini. Di bawah ini dinyatakan spesifikasinya seperti yang dinyatakan oleh pihak Raspberry Pi.

 Pemproses jenis Broadcom BCM2835 700MHz ARM1176JZFS dengan FPU dan Videocore 4 GPU.

 Cip GPU ini menyediakan Open GL ES 2.0, Hardware-Accelerated OpenVG dan 1080p30 H.264 Decode yang berprofil tinggi.

 Cip GPU ini berkeupayaan 1 Gpixel/s, 1.5 Gtexel/s atau 24 GFLOPs dengan tapisan tektur dan infrastruktur DMA.

 Memorinya, 256 MB RAM.

 Berupaya but dari kad SD.

 Berupaya menjalankan sistem OS Fedora.

 Mempunyai soket rangkaian berwayar 10/100 BaseT Ethernet.

 Mempunyai soket HDMI, USB 2.0, Video RCA dan kad SD.

 Janaan kuasa daripada soket MicroUSB.

 Mempunyai sistem audio, 3.5 mm Audio Out Jack.

 Mempunyai Header Footprint untuk sambungan kamera.

 Mempunyai saiz, 85.6 x 53.98 x 17 mm.

Harga bagi sebuah komputer ini dinyatakan berharga RM 125 dan ia perlu dibuat pesanan secara dalam talian di alamat URL, http://malaysia.rs-online.com. Wakil pengedar sah di Malaysia adalah RS Component Sdn. Bhd.

Kegunaan komputer ini adalah ia boleh menjadi komponen penting untuk mennjadikan sesuatu peralatan mempunyai fungsi pengkomputeran seperti alat saluran pelbagai jenis media seperti radio, televisyen dan sebagainya, mesin arked untuk sistem permainan video, komputer tablet, mengautomasi peralatan rumah seperti peti sejuk dan sebagainya, alat saluran media berinternet, pengkomputeran dalam kereta,alat kawalan robotik dan alat untuk dapatan dan analisa data.

Laman sesawang rasmi bagi badan ini adalah di alamat URL, http://www.raspberrypi.org. Boleh layari laman web tersebut untuk maklumat lanjut dan terkini.



Bicara IT 1: BYOD: Gaya perkomputeran kerja kini. Majalah estidotmy. Utusan Malaysia. 29 Julai 2012.

BYOD: Gaya pengkomputeran kerja kini.




Bring Your Own Device (BYOD) atau membawa peranti anda sendiri merupakan satu gaya pengkomputeran di mana para pekerja membawa sendiri peranti mudah alih atau komputer dalam pelbagai bentuk sama ada komputer tablet, komputer riba atau telefon pintar ke tempat kerja untuk melaksanakan tugas kerja masing-masing. Di samping itu, komputer kepunyaan peribadi tersebut digunakan untuk mencapai sumber-sumber teknologi maklumat sesebuah organisasi seperti perisian, sistem maklumat, internet, e-mel, rangkaian komputer dalaman dan sebagainya.





Pengkomputeran BYOD ini menjadi gaya atau kaedah baru ditempat kerja disebabkan oleh perkembangan aspek pengindividuan peranti elektronik atau personalization dan harga peranti-peranti mudah alih ini berada pada tahap mampu milik pengguna yang tinggi. Pengkomputeran BYOD ini boleh disekat amalannya oleh sesebuah organisasi tetapi ia berkemungkinan akan menyekat produktiviti dan kreativiti bagi seseorang pekerja.



Jadi, apa yang perlu dilakukan oleh sesebuah organisasi adalah melaksanakan polisi-polisi, garis-garis panduan dan pendidikan bagi mengurus perlaksanaan pengkomputeran BYOD dalam sesebuah organisasi. Masalah yang kritikal adalah keselamatan dan kerahsiaan data dan harta intelek bagi sesebuah organisasi yang berada dalam peranti mudah alih atau komputer kepunyaan para pekerja.



Perkara paling penting bagi sesebuah organisasi menghadapi gaya pengkomputeran BYOD ini adalah ia perlu menyediakan satu pelantar pengkomputeran yang cekap, selamat dan mesra peranti mudah alih. Pelantar pengkomputeran ini perlu merangkumi keseluruhan infrastruktur teknologi maklumat kepunyaan sesebuah organisasi seperti internet, rangkaian komputer, sistem maklumat, perkakasan, perisian, pangkalan data, sistem pengoperasian dan data.



Pelantar yang sesuai untuk perlaksanaan pengkomputeran BYOD ini adalah pengkomputeran maya atau pengkomputeran awanan. Ini kerana, apa sahaja peranti mudah alih yang digunakan oleh pekerja untuk mencapai infrastruktur teknologi maklumat sesebuah organisasi akan dicapai menerusi komputer peribadi atau aplikasi secara maya dengan talian rangkaian setempat atau internet. Ia boleh diandaikan seperti komputer stesen kerja atau workstation mencapai sebuah komputer kerangka utama atau mainframe.



Pelantar pengkomputeran maya atau pengkomputeran awanan ini akan memudahkan pengurusan perlaksanaan pengkomputeran BYOD bagi pekerja dalam sesebuah organisasi. Para pekerja akan mencapai infrastruktur teknologi maklumat organisasi secara jauh dan terkawal. Apa yang paling penting adalah data yang merupakan aset kritikal bagi sesebuah organisasi dapat diurus dengan baik, selamat dan cekap dalam persekitaran pengkomputeran BYOD ini.



Beberapa persoalan dari sudut pandang penggunaan infrastrukur teknologi maklumat organisasi oleh para pekerja dalam pengkomputeran BYOD ini perlu dikaji dan ditangani dengan baik dan cekap. Antara persoalan-persoalannya adalah seperti berikut:-



1. Adakah peluang untuk para pekerja menggunakan apa-apa data atau harta intelek hak milik organisasi dalam peranti mudah alih hak peribadi mereka?



2. Adakah dibenarkan jenis-jenis capaian di buat kepada infrasruktur teknologi maklumat organisasi dan sekiranya ada yang tidak dibenarkan, bagaimana ia ditangani?



3. Apakah bentuk dan kadar kawalan yang diperlukan oleh organisasi terhadap peranti-peranti mudah alih peribadi ini dari sudut pandang pengurusan organisasi dan para pekerja?



4. Apakah bentuk-bentuk ancaman keselamatan yang berkemungkinan wujud dalam penggunaan peranti-peranti mudah alih ini dan bagaimana untuk menanganinya?



5. Adakah infrastruktur teknologi maklumat organisasi sedia ada berupaya untuk menangani penggunaan peranti-peranti mudah alih peribadi terutama dari segi keperluan jalur lebar dan kekangan-kekangan fizikal yang akan timbul? Bagaimana untuk mengatasinya?



6. Bagaimana pula dari segi bentuk sokongan, penyelenggaraan dan pengurusan infrastruktur teknologi maklumat yang diperlukan dalam pengkomputeran BYOD?



Konsep pengkomputeran BYOD ini sudah lama wujud dalam sesebuah organisasi tetapi bezanya adalah peranti mudah alih yang digunakan seperti komputer riba adalah hak milik organisasi dan para pekerja yang terlibat juga adalah terhad kepada bilangan dan jabatan yang tertentu seperti jabatan pemasaran dan jualan, sokongan dan lain-lain. Mereka ini perlu mencapai data atau sistem maklumat dari jarak jauh dan dikenali sebagai perkerja yang sentiasa buat kerja di luar pejabat atau mobile worker.



Gaya pengkomputeran BYOD ini sudah menjadi satu gaya kerja kini yang membolehkan produktiviti, inovasi dan kreativiti sesorang pekerja dikembangkan. Walau bagaimana pun, perlu ada polisi-polisi untuk mengawal dan mengurus perlaksanaannya. Dari sudut pandang sesebuah organisasi, perkara utama yang perlu dikaji adalah kesan kos-kos tambahan yang akan wujud dalam perlaksanaan pengkomputeran BYOD ini. Aspek keselamatan teknologi maklumat juga perlu dikaji semula dalam perlaksanaan pengkomputeran BYOD ini bagi menangani bentuk-bentuk ancaman baru yang perlu ditadbir urus dengan baik dan cekap.





Sembang ICT 80: Cara jual laptop terpakai. Utusan Malaysia. 30 Julai 2012.

Diskusi ICT 79




Saya mempunyai sebuah Laptop lama. Saya terfikir untuk menjualnya sama ada sebagai Laptop terpakai atau dikitar semula. Apakah langkah yang perlu diambil terhadap Laptop tersebut sebelum saya menjualnya?



Man, Jengka.



Terima kasih tuan. Sekiranya boleh, elakan membuang Laptop atau komputer riba atau komputer lama secara biasa kerana ia akan mencemar alam sekitar. Cara yang tuan cadangkan amat baik iaitu digunakan semula sama ada secara keseluruhan atau komponen-komponen yang terdapat di dalamnya. Komponen-komponen komputer itu dibina dengan mineral-mineral yang berharga terutama mineral emas. Jadi, fikir dahulu sebelum buang.



Emas lain dalam komputer lama yang perlu ditangani dengan baik adalah data dan maklumat. Di sini, dibincangkan beberapa langkah yang wajar diambil untuk menangani isu tersebut.



1. Buat salinan pendua atau back up segala data peribadi yang berada dalam komputer lama. Ia boleh digunakan dengan pelbagai storan media seperti cakera keras luaran, DVD, aplikasi awanan dan lain-lain. Boleh juga dibuat beberapa salinan.



2. Simpan cakera keras (Hard Disk) komputer lama atau gunakan perisian seperti disk wipe utility untuk hapuskan segala data yang berada di dalamnya secara kekal. Ini kerana cakera keras mengandungi banyak data peribadi seperti nombor akaun bank, kata laluan, gambar keluaga dan sebagainya. Data yang dibuang secara biasa dalam sistem Windows sebenarnya masih wujud dalam cakera keras dan ia boleh dikembalikan dengan menggunakan perisian pemulihan semula atau recovery tool.



Bukan setakat buang fail secara biasa malah format secara biasa ke atas cakera keras juga tidak akan menghilangkan segala data yang berada dalamya.



3. Pastikan tiada sebarang cakera optikal seperti CD, CD-R, CRW, DVD dan sebagainya dalam tempat simpanan komputer lama. Begitu juga dengan cakera storan USB. Keluarkan semuanya terlebih dahulu daripada komputer lama.



Itulah perkara yang perlu dibuat untuk melindungi segala data yang berada dalam sebuah komputer lama. Saya mengatakan ia emas kerana harga yang sangat mahal perlu dibayar untuk mendapatkannya semula. Mungkin lebih mahal daripada harga segram emas atau lebih daripada itu. Data peribadi yang jatuh kepada seseorang yang tidak bertanggung jawab akan dimanipulasikan untuk tujuan dan kepentingan peribadi individu tersebut. Jadi, fikir dan bertindak bijak sebelum menjual sesebuah komputer lama.



Sembang ICT 79: Laman web mesra telefon pintar. Utusan Malaysia. 9 Julai 2012.

Diskusi ICT 77




Syarikat kami mempunyai laman web. Walau bagaimana pun, ramai pengguna kami menggunakan telefon pintar untuk mencapai laman web tersebut. Bagaimanakah cara untuk menyediakan sesebuah laman web yang sedia dicapai daripada telefon pintar?



Man Kuala, Ipoh.



Pada hari ini, ramai pengguna menggunakan telefon pintar untuk mencapai perkhidmatan intenet. Capaian sesebuah laman web menerusi internet menggunakan telefon pintar kadang kala mempunyai masalah paparan atau tidak dapat dicapai kerana laman web yang dibangunkan itu hanya sesuai untuk dicapai menerusi komputer sahaja. Ini adalah kerana versi aplikasi pelayar web yang digunakan dalam telefon pintar dan komputer adalah berbeza. Disamping itu, keadaan skrin pada telefon pintar yang kecil memerlukan paparan dan capaian laman web yang sesuai.



Bagi menyediakan sebuah laman web yang mesra telefon pintar, tidak perlu membangunkannya semula seandainya ia sudah ada. Jadi, ia memadai menggunakan aplikasi-aplikasi sedia ada yang sesuai untuk menukar laman web sedia ada kepada bentuk yang mesra telefon pintar atau mobile. Terdapat dua jenis aplikasi ini iaitu aplikasi yang berasaskan plug-ins atau pemalam dan aplikasi yang berasaskan atas talian.



Bagi kategori aplikasi yang berasaskan pemalam, aplikasi yang digunakan akan berasaskan kepada aplikasi komputer yang digunakan untuk membangunkan sesebuah laman web tersebut seperti Wordpress, Joomla dan sebagainya. Sebagai contoh bagi aplikasi pembangunan web, Wordpress, terdapat beberapa aplikasi berasaskan pemalam yang boleh digunakan seperti seperti MobilePress dan Mippin. Aplikasi MobilePress boleh dicapai di alamat URL, http://wordpress.org/extend/plugins/mobilepress/ . Aplikasi Mippin boleh dicapai di alamat URL, http://wordpress.org/extend/plugins/mobilize-by-mippin/.



Bagi kategori aplikasi yang berasaskan atas talian, terdapat banyak aplikasi-aplikasi yang boleh digunakan untuk menukar laman web sedia ada ke versi mesra telefon pintar seperti aplikasi Google Mobile Optimizer, MobiReady, DudaMobile dan lain-lain. Aplikasi Google Mobile Optimizer boleh dicapai di URL, http://www.howtogomo.com/. Aplikasi MobiReady boleh dicapai di alamat URL, http://mobiready.com/. Aplikasi DudaMobile boleh dicapai di URL, http://www.dudamobile.com/. Aplikasi MobiReady dan DudaMobile disediakan secara percuma untuk menyediakan laman web sedia kepada bentuk yang mesra telefon pintar.



Penyediaan sesebuah laman web yang mesra telefon pintar untuk manfaat sesebuah organisasi adalah penting untuk hubungan dengan pengguna dan bakal pengguna. Namun begitu kandungannya mestilah sentiasa dikemas kini dan sentiasa selari dengan laman web untuk versi komputer biasa. Selamat mencuba.





Sembang ICT 78: Buat borang guna Microsoft Word. Utusan Malaysia. 16 Julai 2012.

Diskusi ICT 78




Bagaimanakah cara untuk menghasilkan borang yang baik dengan menggunakan Microsoft Word?



Aying, Kuala Perlis.



Terima kasih. Terlalu banyak kaedah yang boleh digunakan untuk menghasilkan suatu borang yang baik dengan menggunakan aplikasi pemproses kata seperti Microsoft Word, Star Office, LibreOffice dan lain-lain. Di sini saya memberi beberapa panduan umum yang antara terbaik untuk menghasilkan sebuah borang dengan menggunakan aplikasi Microsoft Word 2007.



1. Perkara pertama adalah sangat perlu untuk mereka bentuk borang tersebut dan ia perlu bersesuaian dengan keperluan data yang dikehendaki. Perlu dipastikan tujuan borang itu diwujudkan dan data-data yang diperlukan di dalamnya.



2. Bina kerangka borang secara umum dengan menggunakan Microsoft Word atau dikenali juga sebagai shell. Ia mempunyai label-label data seperti nama, nombor kad pengenalan dan lain-lain berserta dengan tajuk bagi borang tersebut.



3. Simpan kerangka borang yang dibina dalam Microsoft Word sebagai template dengan klik butang Save As, pilih menu Trusted Template dan pada ruangan sebelah Save as type, pilih Word Template (*.dotx). Namakan fail anda dan klik butang Save.



4. Paparkan tab Developer pada aplikasi Word kerana fungsi ini tidak dipaparkan secara biasa. Klik pilihan Quick Access Toolbar (QAT) dan pilih menu More Commands. Pada bahagian kiri tetingkap yang dipaparkan, klik Customize Ribbon. Pada satu senarai di sebelah kanan di bawah menu Main Tabs, Pilih item Developer. Seterusnya, klik OK. Dalam aplikasi Word, klik butang Office dan klik Word Options. Pilih item Popular di bahagian kanan dan pilih pilihan Show Developer Tab In The Ribbon.



5. Seterusnya tambahkan kekotak teks mengikut reka bentuk borang yang dibina. Bagi mengawal kemasukannya, gunakan fungsi pada tab Developer. Pada menu kumpulan Controls, pilih menu, Plain Text Content Control.



6. Tambahkan pemilih tarikh ke dalam borang. Bagi kawalan yang baik bagi jenis medan ini, gunakan fungsi Date Picker content control dalam aplikasi Word.



7. Tambahkan kekotak senaraian kepada mana-mana yang perlu dalam borang tersebut. Kawalan yang sama untuk jenis medan, gunakan fungsi Drop-Down List content control.



8. Setelah borang tersebut siap dihasilkan, ia perlu dilindungi dari segi pengubahsuainya yang tidak perlu. Jadi, pada tab Developer, klik menu Restrict Editing dalam kumpulan Protect untuk membuka fungsi Restrict Formatting And Editing. Bagi aplikasi Word 2007, klik menu Protect Document dan pilih fungsi Restrict Editing And Formatting.



Bagi langkah kedua, pilih menu Allow Only This Type Of Editing dalam Document di bawah menu Editing Restrictions. Seterusnya, pilih menu Filling In Forms. Klik pada butang Yes, Start Enforcing Protection. Kemudian, aplikasi Word akan meminta kata laluan. Sekiranya tidak perlu kepada kata laluan, klik butang OK dengan ruangan kata laluan dibiarkan kosong. Simpan fail tersebut.



Akhir sekali, borang tersebut boleh diedarkan, digunakan, disimpan dan dicetak. Adalah perlu untuk menyediakan panduan penggunaan dan penyimpanan borang tersebut kepada para pengguna atau orang ramai. Pembinaan borang elektronik yang baik, mudah dikawal dan tidak berubah-ubah perlu direka bentuk dengan baik dan dihasilkan dengan menggunakan kaedah template.











Sembang ICT 77: Memilih browser selamat. 2 Julai 2012.

Diskusi ICT 76




Dikatakan bahawa banyak punca masalah keselamatan komputer bermula daripada penggunaan perisian browser yang tidak selamat. Bagaimana untuk kita menguji keselamatan perisian browser yang diguna pakai?



Deen, Temangau.



Terima kasih. Ya, ia memang benar kerana ia merupakan pintu utama yang membuka ruang di internet untuk sesiapa sahaja untuk cuba memasukinya. Ini menyebabkan sesetengah organisasi melarang penggunaan pelayar web keluaran tertentu kerana tahap keselamatannya amat rendah. Jadi, perkara paling utama adalah sentiasa mengemas kini aplikasi pelayar web atau web browser tersebut.



Terdapat banyak aplikasi komputer yang boleh digunakan untuk membuat pengujian keselamatan terhadap aplikasi pelayar web. Namun begitu, disenaraikan beberapa aplikasi berasaskan web yang boleh digunakan untuk membuat pengujian keselamatan bagi sesebuah pelayar web.



1. Scanit Browser Security Check - Ia boleh dicapai menerusi alamat URL, http://bcheck.scanit.be/bcheck/index.php. Ia berfungsi untuk menyemak aplikasi komputer yang berasaskan web termasuk pelayar web.



2. Browserscope - Ia boleh dicapai menerusi alamat URL, http://www.browserscope.org/. Aplikasi ini antara yang terbaik kerana ia fokus untuk menguji keselamatan perlayar web sahaja.



3. Qualys Browser Chechk - Ia boleh dicapai menerusi alamat URL, https://browsercheck.qualys.com/. Aplikasi ini atau plug-ins perlu dipasangkan terlebih dahulu kepada pelayar web yang hendak diuji.



4. PC Flank - Ia boleh dicapai menerusi alamat URL, http://www.pcflank.com/browser_test1.htm. Ia melakukan pengujian keselamatan secara keseluruhan bagi komputer tersebut daripada sudut capaian dengan internet. Bagi pengujian keselamatan pelayar web, aplikasi ini cuba mengenal pasti sama ada sesebuah pelayar web tersebut berupaya menghantar keluar maklumat berkenaan dengan maklumat peribadi, lokasi dan maklumat terperinci berkenaan dengan syarikat pembekal perkhidmatan internet yang dilanggan.



5. BrowserSPY.dk - Ia boleh dicapai menerusi alamat URL, http://browserspy.dk/. Ia melakukan pengujian-pengujian keselamatan yang biasa untuk sesebuah pelayar web dengan tambahan sebanyak 64 jenis pengujian. Namun begitu, ia tidak menyediakan sebarang cadangan untuk mengatasi masalah-masalah yang dihadapi setelah pengujian dibuat.



Boleh mencuba kesemua atau mana-mana aplikasi pengujian pelayar web di internet untuk memastikan ke tahap mana keselamatan sesebuah pelayar web yang digunakan.

Sembang ICT 76: Cara selamat kongsi fail rahsia. Utusan Malaysia. 25 Jun 2012.

Diskusi ICT 75




Kami sebuah syarikat kecil banyak menggunakan aplikasi teknologi maklumat yang disediakan oleh pihak Google di internet seperti perkhidmatan e-mel, aplikasi Google Docs dan sebagainya. Apakah cara penggunaan yang selamat terutama untuk perkongsian fail yang rahsia dan sebagainya dalam penggunaan aplikasi Google ini?



Ujang, Kuala Pilah.



Tahniah saya ucapkan kepada tuan kerana berani mencuba sesuatu aplikasi komputer yang baru. Aplikasi komputer Google atau lebih dikenali sebagai Google Apps menyediakan satu alternatif kepada masyarakat umum dan perniagaan untuk menggunakan pelbagai aplikasi komputer secara percuma atau pada kos yang rendah menerusi internet seperti aplikasi e-mel, lembaran kerja, pemproses kata dan sebagainya.



Namun begitu, penggunaan yang betul dan selamat bagi kesemua aplikasi yang disediakan sangat penting kerana ia bersifat umum di mana sesiapa sahaja boleh mencapainya di internet. Jadi, seterusnya akan dibincangkan beberapa langkah yang boleh diambil untuk penggunaan aplikasi Google Apps dengan selamat terutama sekali untuk perkongsian fail bagi sekumpulan orang dalam sesebuah organisasi.



1. Aktifkan penggunaan pengesahan akaun Google dengan cara pengesahan dua faktor. Ia merupakan konsep keselamatan yang mempunyai dua lapisan kemasukan iaitu pengguna perlu memasukan kata kunci atau kata laluan sebanyak dua kali iaitu kata laluan yang diketahui dan kata kunci yang akan dihantar menerusi sistem pesanan ringkas di telefon bimbit pengguna. Ia boleh dicapai di Google Apps Control Panel > Advanced Tools > Authentication > Two-step verification.



2. Pastikan tahap capaian yang betul diberikan kepada pengguna atau ahli kumpulan yang betul terutama untuk kawalan aplikasi atau fail sebagai pentadbir. Ia boleh dicapai di Control Panel > Domain Setting > Admin Roles.



3. Bekukan akaun pengguna yang menjadi ahli kumpulan serta-merta sebaik sahaja pengguna tersebut menarik diri daripada kumpulan kerja atau perbincangan dalam sesebuah organisasi. Harus diingat, bekukan akaun bukan bermaksud membuang akaun tersebut tetapi ia bermaksud menyahaktifkan akaun tersebut dalam sesebuah kumpulan. Ia boleh dicapai di Organization & Users > akaun pengguna > Suspend User.



4. Lihat kembali dan betulkan semula fungsi perkongsian yang dikonfigur untuk setiap pengguna dalam sesebuah kumpulan bagi sesebuah organisasi. Ini sangat penting Sebagai pentadbir kepada kumpulan pengguna Google Apps, perlu dipastikan ia dikonfigur dengan betul dan sesuai.



5. Hadkan fungsi konfigurasi kepada pemililk Google Group dalam ruang kerja Google Apps sesebuah organisasi. Ia boleh dicapai di Control Panel > Settings > Google Groups for Business Settings.