::Assalamualaikum n selamat sejahtera::Selamat Menduduki Peperiksaan Final Semester sesi julai 2010/11:::: do the best!!! ::
Khamis, 31 Disember 2009

Soal Selidik ITAC 2009/2010

Soal Selidik
Pihak Majlis Tertinggi kelab Comtech bercadang untuk mengadakan ITAC. Dan kami ingin mendapatkan maklum balas pra-ITAC untuk memudahkan kami menggerakkan program ini. Anda boleh mengambil soal selidik ini dengan menekan link dibawah.

Soal Selidik Tentang ITAC 2009/2010

readmore »»

Minggu ini kita meneruskan kisah daripada alumni yang telah keluar ke dunia pekerjaan sebagai pedoman kepada kita yang masih didalam arena pembelajaran. Semoga bermanfaat.

Sbelom interview kene baca sejarah x?
Yup, kalo korang nak apply imigresen(xtau maseh da open lagi x). Kalo korang maseh dalam line software, sebaek2nya baca la sket pasal programming, UML, database. Sbb rata2 kompeni de bagi 10 minit programming test before interview (cth: FinexSys, CapriSoft, Portrade, HowarthIT..etc..etc). Test femes: java, SQL, html (salu nye <TABLE> ngan <FORM>), php, UML, n kdg2 de suruh lukis ERD. Kadang2 diorang tanye pasal final year project korang gak, n mostly dr pengalaman aku, nilai final year project korang lagi mahal dari CGPA. Tp bagi yg xkonfiden sangat ngan FYP tu, dun worry, time u la CGPA membantu :D
 
Time interview mesti kene konfiden kan?
Klu nak konfiden pun, kene la "walk the walk". Aku pernah (ngan kompeni aku keje skarang ni), aku konfiden n cakap kat manager "this I**S system(censored coz of policy), i could prototype it in 1 hour, of-course, using the same technology!",

TAPPPP, trus die bagi laptop lengkap ngan IBM RAD (1st time jumpe IDE tu!) suruh wat time tu gak. Aku wat, n nasib la Allah nak tolong aku, aku dapat wat prototype sistem tu dalam sejam suku camtu, n offer-letter pun klua bersama aku dari office tu..:)

Tp mostly, banyak employer nak interview fresh graduate yang nampak sket "nervous" sbb tu menunjukkan betapa serious kita ngan keje tu, n klau yang perempuan, untuk menyerlahkan kecomelan semulajadi :D.. Ksimpulan: Teknik blagak
cool dh basi.. :D
 
Bersambung minggu hadapan...

notakaki: kepada alumni yang mahu berkongsi cerita tentang pengalaman pekerjaan mahupun belajar anda boleh menghubungi admin di email berikut;
String c = "@";
String d = ".";
out.println = "tmukmkd" + c + "gmail" + d + "com";

readmore »»
Khamis, 24 Disember 2009

Cerita daripada Alumni. Siri 1 Episod 1

Kadang kala pelajar akan musykil adakah apa yang mereka belajar didalam kelas itu menjamin kepada peluang kerja yang tinggi. Oleh itu ada baiknya untuk mendengar cerita daripada mereka yang telah lepas ke dunia pekerjaan. Cerita ini ditulis oleh salah seorang daripada alumni Comtech yang lepas. Dan yang baik daripada penulisan ini boleh diambil pedoman untuk anda.

Nota pendahulu: bahasa dan cara penulisannya adalah tidak formal.

Hai kawan2ku yang ku sayangi.. :D
 
Dh brape bulan xmasok cni. Rindu dah. So, pe kaba sume? Hope sehat2 je.. Dlm recession ekonomi skarang ni, mudah2an kita sume dapat survive. Ingin diriku merungkai persoalan dulu yang telah aku dapat jawab sekarang...hehe.
 
Bisnes sendirik o apply keje?
Apply keje la!.Kecuali la kalo korang de ilmu keusahawanan yang tinggi macam abe dwan kite (nak bguru ngan abe ni la nanti, 3 tahun akan datang). Orang baling dia kat antartika pun dia konfem bleh maju jual ais, baling kat gurun sahara,  konfem maju jual pasir. Kalau x, keje la cari pengalaman dulu wat menambah list dalam resume. Kalau nak bisnes sendirik gak, aku rekomen share-partner ngan chinese, bukan xcaye ngan bumiputra, cuma marketing diorang power. Mcm aku, dia cover suma dr office, registration bla, bla, bla.....yang best nyer, korang xklua apa2 dapat syer besar sbb nak dptkn FFO kene 100% bumiputra. :D
 
Pe nak letak dalam resume?
Jgn caye sgt ngan lecturer yang ajar BBA aritu. Aku dulu ikut format yg camtu(yg letak pointer tiap2 sem, aktiviti dlm Appresiasi Muzik, drama perancis, wakil u gi ACM-ICPC..), asyik lepas je. Pastu aku just taruk sikit Personal Particular(nama, alamat, emel, henfon), list language programming yg aku tau, skills (cth: server-security, agent programming, DSS, AI, refactorization n sket2 buzz word yang femes macam AJAX, COMET, MVC, Struts, Spring, Symfony, backpipe-call etc,etc), n list sume project aku..Part project tu, just taruk je "mini-project yang kite telah buat bersama2 dulu", maseh ingat lagi x? :P Then, aku konfem, bateri henfon korang pastu xkan tahan sampai sehari.

Bersambung minggu hadapan...


notakaki: kepada alumni yang mahu berkongsi cerita tentang pengalaman pekerjaan mahupun belajar anda boleh menghubungi admin di email berikut;
String c = "@";
String d = ".";
out.println = "tmukmkd" + c + "gmail" + d + "com";

readmore »»
Ahad, 13 Disember 2009

PITA Fasa 2 Bermula


Buat betul-betul, fahamkan apa masalahnya dan konsepnya. Semoga berjaya kepada semua. Semoga PITA kali ini membawa satu perubahan yang baik kepada semua.

Tidak lupa kepada semua pelajar yang lain, selamat kembali untuk meneruskan semester ini.

readmore »»
Sabtu, 14 November 2009

Kursus Kerjaya 2009/2010

Kemaskini terakhir: 14 November 2009
3 Hari

Sutra Beach Resort, Merang, Kuala Terengganu, Terengganu. Kursus kerjaya yang dijayakan oleh pelajar tahun akhir daripada kursus Teknologi Maklumat, Entech dan Fizik akhirnya tamat pada hari ini. Objektif kursus ini adalah untuk memantapkan persediaan pelajar sebelum masuk ke alam pekerjaan. Diuruskan oleh Puncak Lestari.

Cabaran, Masalah dan Dugaan

Kami sepatutnya menginap di sana selama 3 hari program ini, tetapi disebabkan beberapa masalah kebenaran menetap itu ditarik balik. Walaupun begitu semua pelajar cuba memberikan yang terbaik kepada program ini daripada mula. Dan akhirnya program ini dapat dijayakan dengan baik pada akhirnya. Tahniah untuk semua.


Baru sampai di Sutra Beach Resort.


Suasana kolam renang berhadapan laut.


Bergambar sementara menunggu Check-in.


Berita buruk sedang disampaikan. Jelas kekecewaan.


Masuk ke dewan untuk kali pertama. Teruja.


Sifu Taichi dan anak buahnya di tepi pantai


Keadaan bilik.


Akhirnya. Tamat.

Gambar: Zhafirah, Hafriz & Ain via Facebook

readmore »»
Jumaat, 16 Oktober 2009

Pembentangan Kertas Cadangan PITA

readmore »»
Isnin, 5 Oktober 2009

Tunda: Sambutan Hari Raya '09

Ditunda

Merujuk kepada pengumuman yang lepas Sambutan Hari Raya '09, majlis tersebut telahpun di tunda ke satu tarikh lain akan datang.

Segala kesulitan amat dikesali

readmore »»

Kemaskini_1: 05 Oktober 2009

Pelajar Tahun Akhir
Pelajar tahun akhir yang menggunakan dotNet (.net) Framework didalam Projek Ilmiah Tahun Akhir pada sesi kali ini diharap dapat mendaftarkan diri pada;

  • 7 Oktober 2009
  • 1 Petang
  • Dewan Sultan Jalalludin
untuk menghadiri Microsoft Certified Technology Specialist(MCTS): .NET Framwework 3.5 ASP.NET Application secara percuma yang akan diadakan oleh Prestariang pada cuti semester November-Disember ini.

Untuk pelajar yang lain yang berminat sila hadirkan diri pada tarikh diatas untuk pemberitahuan daripada pihak Prestariang sendiri. rujuk kembali poster yang ditampal di sekitar Foyer FST dan Tingkat 1 untuk keterangan lanjut.

Untuk makluman umum tentang kursus ini sila muat turun pada brocher Prestariang ini.

Brocher Prestariang

readmore »»
Ahad, 4 Oktober 2009

Sambutan Hari Raya '09

readmore »»
Rabu, 16 September 2009

Perutusan Khas Raya

readmore »»
Ahad, 16 Ogos 2009

Pandemik H1N1 di UMT

Perutusan Khas Kepada Pelajar UMT
Assalamualaikum dan salam sejahtera kepada seluruh warga pelajar UMT sekalian,

Sukacita dimaklumkan bahawa keputusan Mesyuarat Pandemik H1N1 yang dipengerusikan oleh Y.Bhg. Naib Canselor UMT telah bersetuju mengenai perkara-perkara berikut :

i) Pelajar-pelajar yang mempunyai simptom-simptom jangkitan H1N1 seperti demam dan salah satu gejala berikut iaitu Batuk, Sakit Tekak, Sakit Badan, Sakit Kepala atau Sukar Bernafas hendaklah mendapatkan rawatan di klinik-klinik yang berdekatan dengan kediaman masing-masing semasa cuti pertengahan semester ini.

ii) Pelajar yang SIHAT sahaja layak untuk pulang ke kampus pada 23 Ogos 2009 apabila cuti berakhir. Pelajar yang sakit dan mempunyai gejala H1N1perlu mendapatkan rawatan dan sijil cuti sakit dari klinik yang berdekatan.

Kerjasama dari saudari dan saudari amatlah diperlukan agar pandemik H1N1 di kampus kita ini dapat dibendung dan dikawal. Segala perhatian dan kerjasama didahului dengan ucapan ribuan terima kasih.

Sekian.
--
Dr. Arnie Binti A.Rahim
Pengarah
Pusat Kesihatan Universiti
Universiti Malaysia Terengganu

readmore »»
Isnin, 10 Ogos 2009

UMT Berwajah Baru

Merah. Konsep Baru
Hari ini kelihatan laman rasmi Universiti Malaysia Terengganu diberikan wajah baru. Kelihatan lebih profesional dan tentunya lebih menarik daripada layout yang asal. Tahniah diucapkan kepada barisan Pusat Teknologi Maklumat UMT. Berikut adalah gambaran sedikit sebanyak muka hadapan laman UMT berwajah baru

Untuk lebih menarik anda digalakkan untuk melawat sendiri dan merasai pembaharuan yang dilakukan di laman rasmi Universiti Malaysia Terengganu

Notakaki: K dapat menjumpai beberapa masalah daripada layout baru ini. Mungkin mereka dapat dilakukan dalam beberapa hari lagi.

readmore »»
Sabtu, 8 Ogos 2009

UMT, Bayi, Fitnah dan Kucing

Siapa Buang Bayi?
Tiba-tiba UMT dikatakan mempunyai kes buang bayi. Ada objek yang dikatakan sebagai fetus bayi dijumpai oleh pekerja pembersih di kafe. Gambar disertakan.


Perkara ini menjadi isu hangat walaupun kurang diperkatakan di media kerana akhirnya kes ini ditutup kerana fetus terbabit bukannya fetus manusia tetapi fetus binatang. Kucing kebarangkalian besarnya.

Untuk kenyataan peribadi daripada K, baca di blog AMBNaC.

Kredit khas
Ng Xue Yun untuk gambar

readmore »»
Rabu, 5 Ogos 2009

UMT & H1N1

Berjaga-jaga
Kini Universiti Malaysia Terengganu (UMT) dikelaskan kepada tahap berjaga-jaga didalam perihal H1N1 berikutan jumlah rasmi (3 Ogos 2009) mengatakan terdapat 45 orang pelajar UMT dikuarantin berikutan terdapat tanda-tanda seperti serangan influenza (ILI).

Masih Tiada Kes Positif
Setakat ini, masih tiada laporan rasmi yang mengatakan bahawa terdapatnya kes positif H1N1 didalam UMT seperti mana yang dikatakan oleh sesetengah pihak. Walaupun begitu kesemua pelajar tersebut dikawal selia untuk memastikan sebarang masalah yang timbul akan diambil tindakkan secepat mungkin.

Jaga Kesihatan
Topeng mulut dan kebersihan diri harus dijaga lebih lagi pada waktu ini. Disarankan untuk mendapatkan air secukupnya setiap hari lebih lagi diwaktu cuaca yang kurang menentu di UMT panas terik dan kadang kala hujan lebat dan dibantu dengan pembanggunan di sekitar kawasan UMT menyebabkan risiko demam, batuk dan selsema meningkat. Untuk semua warga UMT, jaga kesihatan dan sekiranya terdapat sebarang masalah terus berjumpa dengan pihak yang sepatutnya.

Rujukan
Bernama. 3 Ogos 2009. 45 UMT Students Down With Influenza-Like Illness. Bernama Online.

readmore »»

Misi 15 Hari
Sedia maklum kepada semua pelajar tahun tiga bahawa terdapatnya kursus yang memakan masa 15 hari atau tiga minggu. Terbahagi kepada dua, Unix/Linux Administration (Linux) dan Business Intelligent (BI). Masing-masing dengan misi yang sama, mendapatkan sesuatu yang berguna daripada kursus ini. Dengan kerjasama Universiti Malaysia Terengganu (UMT), MDeC dan KnowledgeCom (KCom) kursus ini telah berjalan dengan jayanya dan tamat pada 2 Julai 2009 lepas.

Belajar Sepanjang Hayat
Semoga dengan ilmu yang didapati itu bukan hanya untuk diri sendiri tetapi boleh digunakan untuk kebaikkan bersama. Jika ada lagi kursus yang menarik seperti ini boleh kami katakan "kecil RAM untuk diisi, sebesar swap kami sediakan". Berikut adalah sedikit gambar kenangan yang dikongsi bersama semasa kursus terbabit. Untuk pengetahuan, Linux diadakan di Makmal Linux dibawah seliaan Pusat Teknologi Maklumat (PTM) yang terletak dibawah Perpustakaan Sultanah Nur Zahirah (PSNZ). Manakala BI diadakan di Makmal Aplikasi di kawasan Medan Kuliah (MK). Sedikit gambar yang untuk dikongsi bersama.





Yang Tidak Dapat Hadir

Terdapat beberapa orang yang tidak dapat menhadirkan diri kerana urusan masing-masing yang telah dirancang terlebih dahulu lebih lagi kepada yang terpilih menjadi fasilitator untuk Minggu Jalinan Mesra (MJM) kali ini untuk memberikan khidmat terbaik kepada pelajar baru terutamanya daripada kursus Kejuruteraan Perisian.

Nota Kaki
Exco Publisiti kekurangan gambar daripada pihak BI. Harap membantu.

readmore »»
Sabtu, 4 Julai 2009

Sepetang Di UMT

Naiktaraf_1: 4 Julai 2009

Operasi Pasca-MJM

Pada petang 4 Julai 2009, berlakunya operasi pasca-MJM yang melibatkan pelajar tahun satu kursus kejuruteraan perisian yang di kepalai oleh Hasnul Safwan sebagai "pemandu pelancong". Misi yang mahu ditengahkan adalah pengenalan kepada keseluruhan UMT secara umum. Operasi ini ditaja oleh Din Java selaku tuan punya kamera.



Operasi ekpedisi ini dimulakan dengan penjelajahan daripada kawasan Kolej Kediaman ke arah Dewan Sultan Mizan (DSM) dimana antara lokasi Minggu Jalinan Mesra (MJM) dan diteruskan ke arah Perpustakaan Sultanah Nur Zahirah (PSNZ) yang disitu juga terletaknya Pusat Teknologi Maklumat (PTM) dan Makmal Linux.



Penerangan ringkas oleh pemandu pelancong mengenai Makmal Pengatucaraan 1 dan 2 serta makmal yang lainnya kepada ahli ekspedisi.



Ucaptama daripada wakil tahun satu, Rodat[1] Fuad. Semoga Rodat Fuad mampu mengetuai kelasnya dengan baik. Dan tahniah diucapkan dari pihak kami.

Acara kemuncak berada di Inos apabila sesi "Rehat & Ramah" adakan yang disulami dengan sesi bergambar. Ini adalah daripada gambar yang dapat dirakamkan diruangan ini.







Operasi ekspedisi ini ditamatkan apabila waktu menunjukkan hampir pukul 7. Operasi dikatakan sebagai "cemerlang". Tahniah kepada semua.

Keterangan:
setiap gambar ini telah di ubah sedikit sebanyak. Dan gambar asal boleh didapati dengan menghubungi Exco Publisiti.

[1] Nama sebenar diperlukan, Rodat bukan nama sebenar. Nama sebenar telah dikenal pasti.

readmore »»
Rabu, 24 Jun 2009

Minggu Jalinan Mesra 2009/2010

28 Jun 2009
Lima hari sebelum minggu orentasi pelajar baru ataupun lebih mesra dipanggil Minggu Jalinan Mesra (MJM) 2009/2010 bermula. Memberi pandangan yang baru kepada para pelajar yang baru menjejak kaki ke alam Universiti, semoga minggu ini membantu anda mengapai apa yang anda inginkan. Daripada pihak Kelab Comtech mengucapkan selamat datang kepada semua pelajar Universiti Malaysia Terengganu amnya dan pelajar Teknologi Maklumat (Kejuruteraan Perisian) khasnya.


Kepada Fasilitator
Kepada semua fasilitator yang bertuah, lakukan tugas anda sebaiknya.

readmore »»

Selamat Kembali (Lebih Awal)
Kepada semua peserta yang mengambil bahagian didalam kursus yang akan diadakan nanti semoga sekembali anda yang lebih awal ini membawa kebaikkan kepada anda untuk lebih maju kelak.



Tekan gambar untuk resolusi yang lebih jelas. Dan untuk semua peserta sila lihat senarai nama anda didalam kumpulan Jaskom.

readmore »»
Khamis, 2 April 2009

[Khas] PITA

Tarikh Keluaran Artikel: 02 April 2009
TambahBaik_1: 03 April 2009

PITA: Projek Ilmiah Tahun Akhir

Tunggu Sekejap

Semoga berjaya kepada semua tahun akhir kejuruteraan perisian pada tahun ini dalam membentangkan laporan sistem/kajian anda. (tekan gambar untuk paparan lebih jelas)

readmore »»
Rabu, 1 April 2009

[Khas] Selamat Hari Conficker

Tarikh Keluaran Artikel: 01 April 2009
TambahBaik_1: 03 April 2009

poster buat sendiri sempena hari conficker

Versi ala-ala movie. (Tekan gambar untuk paparan lebih jelas)

Tunggu Sebentar

readmore »»

Tarikh Keluaran Artikel: 20 Mac 2009

Strike, Turkey & longkang
Semalam berlangsung acara yang telah diiklankan sebelum ini iaitu Pertandingan Bowling Comtech. Acara yang berlangsung di Diman Superbowl, Kuala Terengganu. Atas beberapa kekangan dan kelewatan, pertandingan bermula satu jam lebih lewat daripada waktu diiklankan. Secara normalnya waktu di iklan sememangnya akan dibuat satu jam lebih awal untuk mengelakkan terjadinya kejadian "janji melayu". Berikut adalah laporan rasmi yang diambil daripada Xecra.

Sambutan mengalakkan
Sebanyak 17 kumpulan yang berdaftar sekali gus menjadikan seramai 68 pemain didalam pertandingan ini. Itu tidak termasuk penyokong kumpulan yang tidak bermain atas sebab-sebab yang tidak dapat dielakkan tetapi tetap menyokong permainan kali ini. Pengarah projek kali ini juga kelihatan di gelanggang permainan sambil bertugas, tahniah untuk Midin atas kelancaran permainan kali ini. Permainan ini dimenangi oleh Pasukan 12 yang dibarisi oleh pakar pakar bowling comtech iaitu Zul (lord), Arief (naga), Zul (Chief) dan Tina. Jumlah pin yang mereka hentam dan jatuh adalah 907 pin. Tempat kedua dimenangi oleh Pasukan 1 yang diwakili oleh M. Nabil Fikri, Yafiq, Zulhasrul dan Najib dnegan jumlah jatuhan pin 873. Di tempat ketiga mengikuti mereka ialah Pasukan 17 (852 pin) yang dikepalai oleh Bobo dan anak buahnya, Rafaei, Nasir dan Azhar. Gelaran master disandang oleh Chan Jian Lok: 309 dan diikuti oleh Zul (lord): 305, M. Nabil Fikri: 263.

Hanya satu gambar
Setakat ini hanya gambar daripada blog Xecra sahaja yang dapat di ambil, dan hanya satu yang diambil supaya gambar yang akan sampai nanti dapat diletakkan kedalam blog.

readmore »»

Tarikh Keluaran Artikel: 17032009


Tekan gambar untuk lebih jelas

readmore »»

Tarikh Keluaran Artikel: 15032009
TambahBaik_1: 18 Mac 2009

Cabutan Nombor Bertuah
Sistem Lawak[1] tersebut telah di bangunkan oleh seorang pelajar kejuruteraan perisian tahun dua. Din_Java lebih mahu dikenali dengan nama Ding Dang.


Konsep asal menggunakan C# tetapi diubah kepada flash pada saat akhir kerana sebab tertentu. Jika anda berminat untuk mencuba sistem mudah ini, mahupun mahu mendapatkan kod punca sistem tersebut, lawati blog Ding Dang di [sini].

[1] - satu perkataan yang keluar daripada seseorang didalam dewan tersebut yang menyatakan, "ini bukan rawak, ni lawak". Siapakan Siapakah beliau?

readmore »»
Sabtu, 14 Mac 2009

[Artikel] WiMAX di Malaysia

Tarikh Keluaran Artikel: 14033009

WiMAX di Malaysia
WiMAX adalah salah satu cara dalam komunikasi dan jaringan berasaskan paket. WiMAX adalah ringkasan daripada Worldwide Interoperability for Microwave Access or Wimax. Di Malaysia perkara ini menjadi buah mulut perbincangan setelah kegagalan sistem 3G untuk digunakan potensinya dan apabila pihak Telekom Malaysia dikatakan gagal memenuhi kehendak pengguna jalur lebar di Malaysia.

Untuk cerita selanjutnya, anda boleh meneruskan pembacaan di [sini]

readmore »»

Tarikh Keluaran Artikel:
TambahBaik_1: 08032009
TambahBaik_2: 09032009


Buletin sebelum
[Buletin] Pra-Asmaraloka Ketimuran

Majlis dinama Asmaraloka Ketimuran
Sedikit lewat majlis dimula. Mungkin kerana hujan dilewat petang yang menyebabkan beberapa orang pelajar, VIP serta VVIP sedikit lewat. Tetapi semua itu dapat ditangani oleh AJK majlis dengan baik yang telah merancangkan beberapa plan jika terdapat apa-apa masalah. Majlis dimulakan pada pukul 9.00 malam, tersasar sejam daripada waktu asal yang dicadangkan 8.00 malam. Dibawah antara gambar yang terpilih untuk diletakkan didalam blog.

Penjaga pintu yang setia. Menunggu pintu besar untuk masuk kedalam dewan. Dewan yang kami gunakan ini bukannya secara keseluruhan Dewan Konvensyen Taman Tamadun Islam. Dewan tersebut terlalu besar. Boleh memuatkan lebih 2000 orang. Oleh itu dewan tersebut telah dikecilkan untuk memudahkan AJK menjalankan tugas serta tidak menunjukkan dewan tersebut terlalu kosong.

Ucapan dan amanat daripada seorang penasihat, Dr Noor Maizura binti Mohamad Noor. Majlis dibuka dengan pukulan gong sebagai satu simbol pembukaan majlis. Ramai yang mengatakan bahawa pukulan gong kali ketiga adalah yang paling kuat. Tidak pasti sama ada untuk menaikkan semangat pelajar atau barangkali beliau terlihat seorang pelajar tertidur semasa beliau berucap. Anda rasa?

Memperkenalkan pengacara majlis. Din dan Dello (bukan nama sebenar). Seorang lagi pengacara majlis, Wan tidak kelihatan kerana bajunya tidak sedondon atau sibuk melakukan taichi diluar dewan untuk menghilangkan gemuruhnya. Mereka berdua adalah bekas pengacara majlis untuk majlis penutup ITAC* 2008 di Rantau Abang. Tahniah kerana terpilih sekali lagi untuk menjalankan tugas murni ini.

Satu perkara menarik dalam Majlis Asmaraloka ini, adalah sistem cabutan bertuahnya yang bukan menggunakan sistem ambil-kertas-baca-dan-buang tetapi sistem tunggu-nombor-keluar-di-skrin. Menggunakan Adobe Flash. Idea asal daripada pengarah program sendiri. Diprogramkan oleh Din_Java (bukan pengacara majlis). Walaupun secara totalnya sistem ini menggunakan sistem rawak tetapi terdapat juga yang merasakan sistem ini terdapat pelbagai muslihat sehingga seorang pensyarah mengatakan, "ini bukan rawak, ini lawak". Mengapa tidak, kerana kedua-dua pengacara majlis mendapat nombor bertuah, meja yang diduduki pensyarah disinggah sebanyak tiga kali tetapi tiada satu pun mengena kepada pensyarah. Terlalu banyak kemusykilan timbul. Tetapi hanya satu jawapan, pihak kami akan menyiasat perkara ini secepat mungkin.

Pemenang bagi Pasangan Baju Sedondon dimenangi oleh.... Taufik dan Priya! Wow! Begitu hebat tepukan gemuruh yang diberikan sehingga terdapat beberapa kumpulan yang memberikan "stand of honour" kepada mereka. Tetapi mungkin tidak semua orang bergembira. Terdapat seorang yang bermasam durja dengan kemenangan tersebut, Wan (gambar kecil). Mengapa Priya yang dipilih sedangkan bajunya lebih layak untuk menerima anugerah tersebut. Apa-apapun itu semua keputusan pengadil yang tidak dapat disangkal. Mereka punyai sebab tersendiri. Semoga mencuba di lain masa.

Gambar kenang-kenangan pelajar tahun 3 bersama pensyarah. Semoga kenangan ini bersemadi didalam hati setiap tetamu. Semoga berjumpa ditahun hadapan (jika ada rezeki).

Gambar anda tiada?
Untuk mereka yang gambarnya tiada didalam blog harap maaf kerana ruangan blog ini terlalu kecil untuk memasukkan kesemua gambar yang ada. Sila berusaha dengan lebih gigih pada aktiviti akan datang untuk mencerahkan peluang gambar anda dimasukkan. Pihak majlis dan seluruh AJK Majlis Asmaraloka Ketimuran mengucapkan jutaan terima kasih dan penghargaan kepada semua tetamu atas kelapangan mereka menghadiri majlis ini. Seperti kata pengarah program dalam ucapannya malam itu, "jika tiada anda semua, maka majlis ini tidak akan berjaya".

Glosari
*ITAC = IT Acquaintance Camp

Editor: Semua yang ditulis didalam laporan ini hanyalah gurauan semata-mata tanpa berniat songsang mahupun serong.

readmore »»

Tarikh Keluaran Artikel: 03032009
TambahBaik_1: 18 Mac 2009

Terus dari Taman Tamadun Islam
Setalah Setelah berusaha sehabis baik oleh semua anggota AJK yang terlibat, akhirnya malam yang ditunggu telah pun tiba. Majlis Asmaraloka Ketimuran, Makan Malam Kelab Comtech yang diadakan di Taman Tamadun Islam. Debaran kian dirasa dan tanggungjawab yang diusung semakin berat. Dengan ini terdapat beberapa gambar yang sempat diambil semasa persiapan majlis berlangsung.

Human Management
Perkara yang paling sukar yang boleh didapati pada majlis kali ini adalah human management. Kerana perkara itu adalah lumrah didalam mana-mana majlis mahupun organisasi. Itu yang cuba dibawakan kepada semua AJK yang terlibat untuk majlis kali ini iaitu bagaimana untuk memperbaiki skil komunikasi dan saling faham agar tidak bercanggah apa yang diharapkan dengan apa yang terjadi. Tiada perkara yang besar terlibat hanya perkara-perkara kecil yang boleh diperbaiki untuk majlis akan datang. Untuk laporan penuh malam tersebut. Sebuah buletin yang lain akan di keluarkan oleh AJK Publisiti didalam blog.


Persiapan backdrop sedang dilakukan dan Gong untuk upacara pembukaan majlis nanti


Arahan yang berikan oleh Farehan kepada Sue, dan Wan sekadar memenuhkan ruang.

readmore »»
Isnin, 23 Februari 2009

[Pengumuman] Malam Asmaraloka Ketimuran

Tarikh Keluaran Artikel: 23022009
TambahBaik_1: 23022009


Malam Asmaraloka Ketimuran
Adalah dimaklumkan kepada semua ahli Kelab Comtech bahawa Majlis Asmaraloka Ketimuran, Makan Malam Kelab Comtech akan diadakan kelak. Informasi berkenaan majlis tersebut adalah;
  • Tempat: Taman Tamadun Islam (TTI), Kuala Terengganu
  • Tarikh: 03 Mac 2009 02 Mac 2009
  • Masa: 08.00 - 11.00 malam
Laporan lengkap tentang aktiviti ini akan dikeluarkan selepas tamatnya majlis tersebut.

readmore »»

Tarikh Keluaran Artikel: 22022009

Artikel Terdahulu: [Artikel] Sekuriti Jaringan Tanpa Wayar [Siri 1]

WPA: Satu penambahbaikkan
Didalam artikel lepas, WEP yang digunakan amat mudah untuk dirungkaikan dan disebabkan itu satu protokol sekuriti untuk enkripsi dibangunkan. Secara asasnya cara pengesahan WPA adalah sama dengan WEP iaitu menggunakan kunci atau kata laluan, tetapi diperkukuhkan lagi dengan tidak menggunakan Kunci Rangkaian Statik (Static Network Key - SNK) tetapi Kunci Sementara Intergriti Protokol (Temporal Key Integrity Protocol - TKIP). Kelebihan utama TKIP adalah kebolehannya menukar bentuk kunci sementara pada setiap peket data yang dihantar untuk menyukarkan terjadinya penggodaman kunci secara bruteforce.

WPA: Masih belum sempurna
Frasa Hulur (Pass Phrase) digunakan untuk memasuki jaringan rangkaian, seharusnya frasa tersebut dapat menyelamatkan rangkaian tanpa wayar pengguna daripada diceroboh oleh war driver. Tetapi masalah akan timbul apabila kata frasa tersebut terlalu mudah dan mungkin terdapat didalam "kamus". Jika benar perkataan itu terdapat didalam kamus, maka rangkaian tersebut akan dapat dimasuki melalui "serangan kamus secara bruteforce" (Montgomery, 2009). Walaupun lebih lama daripada WEP tetapi secara teoritikal masih dapat dimasuki. Oleh itu anda digalakkan untuk membuat kata laluan yang berbentuk karekter unik yang memungkinkan kata laluan tersebut tidak terdapat didalam "kamus". Seperti yang berlaku kepada LEAP yang dibangunkan oleh Cisco yang diancam dengan "serangan kamus secara bruteforce" (Cisco Security Notice, 2003). Dan sebenarnya jika anda pandai menggunakan enjin carian seperti Google, anda boleh mendapatkan senarai kata laluan yang biasa digunakan ataupun digelarkan sebagai "kamus" dalam bentuk ".txt" dan anda perlu mengelak daripada menggunakan perkataan yang terdapat didalam "kamus" tersebut.

WPA: 2 versi berlainan
Terdapat dua jenis WPA yang berlainan kebolehan, yang pertama WPA-PSK dan yang kedua WPA-RADIUS. Perbezaan yang paling mudah antara keduanya adalah, WPA-PSK boleh digodam dan WPA-RADIUS tidak boleh digodam secara teorinya (Montgomery, 2009). Sebab utama terjadinya perkara sedemikian adalah WPA-PSK menggunakan methodologi TKIP yang mempunyai frasa hulur sedangkan WPA-RADIUS menggunakan methodologi lain untuk mengesan dan mengawal setiap peralatan yang bersambung dengannya. Ironinya 90% daripada pengguna domestik menggunakan router yang tidak mempunyai WPA-RADIUS tetapi hanya mempunyai WPA-PSK kerana hanya router yang digunakan secara komersial sahaja mempunyai inkripsi WPA-RADIUS (Montgomery, 2009).

WPA: Teori menggodam
Secara mudahnya, WPA boleh digodam dengan mendapatkan kunci utamanya atau Kunci Utama-Primer (Primer Master Key - PMK). Antara aplikasi yang digunakan untuk mencari peket data dan kunci adalah Aircrack-ng (Montgomery, 2009). Aircrack-ng akan mendapatkan peket data yang mempunyai inkripsi untuk dibuka oleh penggodam dan selepas mendapatkan kunci, penggodam perlu mencari PMK sebelum boleh mendapatkan akses kepada rankaian tanpa wayar tersebut. 9 daripada 10 pengguna menggunakan kunci yang terdapat didalam kamus. Langkah terbaik dan paling mudah untuk menyelamatkan pengguna adalah membuat kata kunci yang;
  • panjang tetapi unik
  • bercampur huruf besar dan kecil dan juga nombor
  • menggunakan tanda bacaan seperti /\!#
Dengan ini penggodam akan mempunyai masalah untuk mendapatkan kata kunci menggunakan "serangan kamus secara bruteforce" dan mungkin tidak akan menemui langsung kata kunci tersebut

Sekuriti: Lindungi akses anda
Terdapat beberapa perkara yang harus diambil kira dalam melindungi akses rangkaian anda daripada penceroboh. Yang paling utama adalah memastikan bahawa router anda mempunyai sistem inkripsi WPA dan bukan hanya WEP. Dan jika boleh dapatkan yang mempunyai methodologi pengesahan AES yang lebih baik daripada TKIP (Montgomery, 2009). Tetapi mungkin harga menjadi batasan. Tidak dinafikan bahawa kata laluan yang kuat merupakan antara sekuriti yang anda boleh lakukan untuk melindungi akses anda. Tetapi anda perlu berjaga-jaga dengan diri anda sendiri daripada memecahkan kata laluan itu kepada orang lain yang mungkin seorang penggodam yang mencari maklumat berdasarkan kejuruteraan sosial (Cyrus & Seth, 2003). Administrator sistem juga boleh memantau jaringan dengan menggunakan perisian seperti Cisco Wireless Control System (WCS) (Cisco WCS). Aplikasi pemantau seperti WCS bukan sahaja melindungi tetapi lebih kepada pencegahan daripada perkara tersebut berlaku (Cisco WCS). Mungkin juga penukaran sistem IPv4 anda kepada IPv6 adalah lebih baik kerana IPv6 lebih tinggi taraf sekuritinya. Walau apa pun yang ada lakukan ingatlah bahawa "Security is not a product, but it's a process" (Mitnick, 2002).

Rujukan
Cisco Security Notice. 2003. Dictionary Attack on Cisco LEAP Vulnerability. Via web site: www.cisco.com
Cisco WCS. Automated Wireless Security Vulnerability Assessment, Wireless Network Security. Via web site: www.cisco.com
Cyrus, P. & Seth, F. 2003. Wireless Maximum Security. Sams Publishing
Mitnick, K.D. 2002. The Art of Deception: Controlling the Human Element of Security. John Wiley and Sons.
Montgomery, J. 2009. How WPA wireless network are hacked, and how to protect yourself. Via web site: tech.blorge.com

Notis:
Sebarang pengambilan petikan ayat mahupun rujukkan daripada laman ini untuk tugasan "teknologi tanpa wayar" untuk kursus Rangkaian dan Komunikasi Data (TMK3400) hendaklah dikembalikan semula kepada laman ini untuk tujuan kredit. Sebarang tindakan plagiat adalah ditegah dan bersalahan dengan etika.

readmore »»

Tarikh Keluaran Artikel: 16022009
TambahBaik_1: 22022009

Security is not a product, it's a process
Mengapa seorang bekas penggodam mengabdikan kata-kata tersebut didalam bukunya? Kerana kebenaran yang terletak pada kata-kata itu yang menunjukkan tiada satu sistem didunia yang betul-betul kebal daripada diceroboh. Bruce Schneier adalah seorang konsultant dalam bidang sekuriti menyatakan bahawa sekuriti itu bukan tertakluk segalanya kepada produk sekuriti tersebut tetapi bagaimana proses sekuriti itu diambil berat (Mitnick, 2002).

Jaringan Tanpa Wayar
Disaat ini kebanyakkan barangan dan gadget yang dihasilkan adalah mempunyai kebolehan untuk menyebarkan dan menerima maklumat menggunakan jaringan tanpa wayar (wireless networking) iaitu frekuensi radio, gelombang mikro dan juga inframerah (Wikipedia). Malangnya disebabkan itu juga jaringan tanpa wayar ini dianggap sebagai satu media perhubungan dan penyebaran maklumat yang merbahaya kerana data yang dihantar melalui gelombang itu mampu dipintas dan dibaca kembali data yang terdapat didalamnya oleh "pedengar pasif" (Krishna, Sri, Andrew & Darrin, 2005). Secara tidak langsung menyebabkan jaringan tanpa wayar ini berisiko kepada pengguna yang mempunyai data sensitif seperti nombor akaun bank dan kad kredit.

Bagaimana akses dicuri
Salah satu cara yang paling biasa digunakan adalah, wardriving. Wardriving ditakrifkan sebagai satu cara mendapatkan akses internet tanpa kebenaran tuan punya talian interent tersebut melalui jaringan tanpa wayarnya yang mempunyai kata laluan atau tidak (Morley & Parker, 2007). Manakala warflying adalah lebih luas ruang lingkupnya dengan menggunakan kapal terbang sebagai modus operandi untuk mengetahui kedudukan jaringan tanpa wayar yang terdedah kepada umum (Earle, 2006). Terdapat juga segolongan mereka yang menandakan beberapa tempat ditempat awam dengan simbol yang menunjukkan terdapatnya akses internet jaringan tanpa wayar dikawasan tersebut (Fitzgerald & Dennis, 2007). Contoh jaringan tanpa wayar ditempat awam adalah seperti di Kuala Lumpur yang dibawah program WirelessKL.

Pertahanan utama jaringan tanpa wayar
Sistem tanpa wayar menggunakan pengenalan identiti sebagai satu cara yang paling asas untuk mengenal pengguna yang mendapat kebenaran untuk menggunakan akses sesuatu jaringan, antara protokol yang digunakan adalah Point-to-Point Protocol (PPP) yang digunakan didalam dial-up didalam ISDN yang menjadi asas kepada sekuriti sistem tanpa wayar, protokol lain yang terdapat didalam PPP adalah Password Authentication Protocol (PAP), Challenge Handshake Authentication Protocol (CHAP) dan Extensible Authentication Protocol (EAP) yang secara totalnya menunjukka bahawa PPP menggunakan konsep pengiktirafan (authentication) dalam menjaga perhubungan antara peralatan. (Morley & Parker, 2007).

Password Authentication Protocol (PAP) - PAP menjalankan pengesahan kepada node (peer) dengan melakukan "two-way handshake" yang hanya dilakukan ketika awal pembinaan laluan akses kepada jaringan tersebut. Jika lulus maka PAP akan menjalankan "handshake" yang kedua dengan menghantar peket-pengesahan untuk menyatakan apakah nama dan password node tersebut dan perkara kedua ini akan berlanjutan sehingga pengesahan itu benar ataupun sehingga tamat tempoh. Jika pengesahan berjaya, isyarat pengesahan "Authentication-ACK (Acknowledge)" akan dihantar, sebaliknya isyarat "Authentication-NAK (Negative Acknowledge)" akan dihantar menunjukkan pengesahan itu tidak berjaya.

Challenge Handshake Authentication Protocol (CHAP) - Berbeza dengan PAP, CHAP menggunakan teknik "three-way handshake". Yang pertama dilakukan ketika untuk membina akses tersebut dan pada bila-bila masa ketika akses disambungkan. Methodologi yang digunakan adalah untuk memastikan jaringan sentiasa selamat pada bila-bila masa dan setiap node boleh diuji kesahihan mereka pada bila-bila masa. Kebaikkan utama protokol ini adalah untuk mengelakkan berlakunya serangan ulangan (replay attack) yang sering terkenal apabila berlakunya serangan Denial of Service (DoS) atau Distributed Denial of Service (DDoS) kepada pusat server sesuatu laman sesawang.

Extensible Authentication Protocol (EAP) - Tidak hanya tertakluk kepada PPP sahaja tetapi EAP juga dapat digunakan pada jaringan tanpa wayar. Pada masa kini, terdapat lima jenis EAP yang telah diadaptasi didalam sistem sekuriti tanpa wayar WPA dan WPA2. Antara yang paling popular untuk digunakan didalam sistem sekuriti jaringan tanpa wayar adalah, Lightweight Extensible Authentication Protocol (LEAP) yang dibangunkan oleh pihak Cisco. LEAP adalah satu protokol pengesahan yang berasaskan WEP yang dibaik pulih kepada WEP Dinamik daripada 60-bit 40-bit kepada 128-bit (Gregory, 2002). TambahBaik_1

WEP: Inkripsi Yang Lemah
Apabila Wired Equivalent Privacy (WEP) diperkenalkan kepada pengguna untuk menjaga jaringan tanpa wayar mereka daripada digunakan, WEP menggunakan inkripsi sebesar 40-bit berbentuk perenambelasan (hexadecimal) yang sudah cukup untuk diganggu oleh anasir luar (Seamus, 2001). Tetapi kini WEP merupakan satu protokol inkripsi yang paling mudah untuk diceroboh (Montgomery, 2009) oleh anasir luar kerana setiap paket yang dihantar akan diinkrip menggunakan kunci rangkaian statik - Static Network Key (SNK) dan mudah untuk dirungkaikan menggunakan algoritma brute force. Tambahan pula kesukaran untuk memasukkan jenis kata laluan yang sukar diteka kerana kekangan pemilihan huruf/ karekter hexadecimal yang tergantung diantara 0-9 dan A-F sahaja. Sekali gus menyebabkan ramai yang menggunakan kata laluan yang asal seperti;
  • aabbccddee
  • 1234567890
  • a1b2c3d4e5
Oleh kerana itu WEP tidak digalakkan untuk digunakan pada masa kini walaupun terdapat penambahbaikkan WEP kepada WEP2 (inkripsi 256-bit) ataupun penambahbaikkan menggunakan LEAP-WEP Dinamik (128-bit) tetapi secara dasarnya methodologi SNK-nya masih juga sama atau hampir sama. Kerana itu protokol yang lebih baik dicipta, Wi-Fi Protected Access (WPA).

Sumber
Earle, A.E. 2006. Wireless Security Handbook. CRC Press.
Gregory, R.S. 2002. An Architecture for Securing Wireless Network, Internet Journal Protocol 5(3). Via web site: www.cisco.com
Fitzgerald, J. & Dennis, A. 2007. Business Data Communication and Networking Ninth Edition, John Wiley.
Krishna, Sri, Andrew & Darrin (2005): Cisco Wireless LAN Security. Cisco Press.
Mitnick, K.D. 2002. The Art of Deception: Controlling the Human Element of Security. John Wiley and Sons
Morley, D. & Parker, C. 2007. Understanding Computers: Today and Tomorrow, 11th edition, Thomson Course Technology.
Montgomery, J. 2009. How WPA wireless network are hacked, and how to protect yourself. Via blog: tech.blorge.com
Seamus, P. 2001. 802.11b Update: Stepping Up Your WLAN Security. Via web site: www.networkmagazineindia.com

Notis:
Sebarang pengambilan petikan ayat mahupun rujukkan daripada laman ini untuk tugasan "teknologi tanpa wayar" untuk kursus Rangkaian dan Komunikasi Data (TMK3400) hendaklah dikembalikan semula kepada laman ini untuk tujuan kredit. Sebarang tindakan plagiat adalah ditegah dan bersalahan dengan etika.

readmore »»
Selasa, 10 Februari 2009

[Artikel] IPv6

Tarikh Keluaran Artikel: 10022009

IPv6: Penyelesaian kepada IPv4
IPv4 sudah sampai ke penghujungnya. Mengapa? Statistik yang dilakukan oleh Royal Pingdom berdasarkan beberapa sumber mengatakan bahawa;
  • 1.5 billion pengguna internet diseluruh dunia pada tahun 2008
  • 186 juta laman sesawang (website) pada Disember 2008
  • 31.5 juta website baru dibangunkan pada tahun 2008
  • 133 juta blog diseluruh dunia yang dikesan oleh Technorati
pertumbuhan yang mendadak ini memaksa dunia memikirkan penyelesaian kepada masalah yang akan melanda pada tahun 2023 (Lui, 2003) atau secepat 4-5 tahun lagi (Hain, 2005) dengan mengambil kira peralatan mobiliti dan kemajuan negara seperti China dalam bidang teknologi (Mun & Lee, 2005). Masalah yang dikatakan adalah, IPv4 tidak akan cukup untuk semua pengguna internet dan rangkaian diseluruh dunia.(Brandner & Mankin, 1995)

IPv6: Satu revolusi
IPv6 ini telah dicadangkan pada awal 1990 (Hagen, 2006) lagi untuk menggantikan IPv4 yang semakin "usang" (sejak 1980) dengan sistem yang lebih baik dan membenarkan lebih banyak pengguna mendapat akses ke interent pada masa akan datang. IPv4 menggunakan alamat berdasarkan 32-bit yang secara kasarnya membolehkan sebanyak 4 billion (2x1032) alamat IP yang berbeza digunakan dalam satu-satu masa.(Loshin, 2004) Tetapi dengan teknologi IPv6 yang menggunakan teknologi 128-bit, membolehkan 3.4×1038 (2x1095) alamat IP yang unik. Contoh IPv6 yang akan digunakan adalah;
  • 2001:0db8:0000:0000:0000:0000:1428:57ab
  • 2001:0db8:0:0:0:0:1428:57ab
  • 2001:db8::1428:57ab
Ingin dikatakan disini bahawa ke tiga-tiga IP tersebut adalah sama walaupun pada asalnya adalah panjang tetapi dapat diringkaskan kepada IP yang terakhir tersebut. Itulah teknologi yang dipunyai oleh IPv6 yang tidak dipunyai IPv4.

IPv6: Daripada decimal ke hexadecimal
Jika dilihat perbezaan ketara antara IPv4 dan IPv6 adalah IPv4 menggunakan persepuluhan (decimal) tetapi IPv6 menggunakan perenambelasan (hexadecimal) yang mempunyai 16 simbol berbanding 10 simbol. Oleh kerana itu jika dilihat perbezaan jumlah IP unik yang "ditawarkan" oleh IPv6 terlalu banyak berbanding IPv4, antaranya adalah disebabkan perkara ini. Rasional perpindahan daripada decimal ke hexadecimal adalah pengguna internet kini bukan sahaja tertakluk kepada komputer dan laptop semata-mata tetapi mobiliti kini menjadi satu trend dimana pengguna dapat memasuki Internet dimana-mana melalui netbook mahupun telefon bimbit pintar (smartphone).

IPv6: Perbezaan daripada IPv4
Terdapat beberapa perbezaan ketara antara IPv4 dan IPv6, antaranya;
  • Ruang alamat IP yang lebih besar - Perkara ini telah diterangkan di atas
  • IPsec (Internet Protocol Security) - satu protokol yang menjaga keselamatan IP dengan cara menguncinya. Walaupun perkara ini telah terdapat didalam IPv4, tetapi IPsec adalah bukan sesuatu yang "wajib" digunakan tetapi didalam IPv6 adalah berlainan.(Loshin 2004)
  • MIPv6 (Mobile IPv6)- berlainan dengan MIPv4 (Mobile IPv4), MIPv6 mengelakkan berlakunya "triangular routing" yang menyebabkan data dipindahkan kepada system proxy sebelum dihantar. Perkara ini menyebabkan masalah sekuriti seperti yang berlaku didalam MIPv4.
  • 4 GiB Payload - didalam IPv4, payload telah dihadkan kepada 64KB sahaja tetapi didalam IPv6 jumlah payload yang boleh dimasukkan sebesar 4 GiB yang digelar sebagai Jumbograms. Oleh itu ia akan meningkatkan kelajuan didalam rangkaian.
Kesimpulan IPv6
Dapat disimpulkan melalui artikel ini adalah, kita seharusnya bersedia untuk membuat pertukaran daripada IPv4 kepada IPv6 kerana kelebihannya. Adakah Universiti Malaysia Terengganu bersedia untuk melakukan perubahan?

Sumber

readmore »»
Isnin, 9 Februari 2009

[Artikel] Aplikasi Sumber Terbuka

Tarikh Keluaran Artikel: 09022009

Sekilas Pandang
Pernahkah anda menggunakan perisian mahupun aplikasi berasaskan sumber terbuka (open source)? Secara sedar mahupun tidak kebanyakkan anda yang sedang membaca artikel ini sedang menggunakan aplikasi sumber terbuka, contoh paling mudah iaitu pelayan internet (internet browser) anda. Jika anda menggunakan Mozilla Firefox mahupun Google Chrome ketahuilah anda sedang menggunakan aplikasi sumber terbuka. Jika anda menggunakan MySQL untuk menguruskan data anda, ketahuilah ianya adalah aplikasi sumber terbuka. Tetapi apakah yang dimaksudkan dengan perisian dan aplikasi sumber terbuka.

Sumber Terbuka: Satu pengertian
Jika berkata tentang sumber terbuka, cara yang paling mudah untuk mengatakannya adalah, sesuatu aplikasi yang membenarkan pengguna memuat turun "source code" aplikasi tersebut dan pengguna tersebut berhak untuk mengubah dan memasarkan kembali apa yang telah diubahnya sebagai aplikasi sumber terbuka yang lain. Contoh yang mudah adalah, apabil Netscape mendirikan Mozilla Foundation pada tahun 1998 untuk menghadapi dominasi Microsoft Internet Explorer pada "Peperangan Browser Pertama", antara browser yang muncul dibawah Mozilla Foundation tersebut adalah;
Disini dapat dilihat bagaimana aplikasi sumber terbuka berfungsi, iaitu dengan menggunakan source code yang sama, mereka mengubah browser tersebut mengikut kehendak dan kesesuaian mereka tetapi masih dibawah Mozilla. Dan pengguna boleh memilih aplikasi yang bagaimana mengikut kehendak mereka. Itu yang cuba ditekankan didalam sistem aplikasi sumber terbuka, pengguna memilih mengikut kehendak mereka. Dengan itu pengguna dapat menggunakan aplikasi yang lebih mudah mengikut kehendak mereka.

Sumber Terbuka: Beberapa contoh aplikasi
Terdapat beberapa nama yang bernaung didalam sumber terbuka yang amat terkenal, walaupun tidak ramai yang tahu bahawa mereka itu adalah sumber terbuka. Antara nama tersebut adalah, Mozilla Firefox, Mozilla Thunderbird, PHP, Linux Ubuntu, Linux Fedora, Google Chrome, MySQL, OpenOffice, Apache, Bluefish dan Joomla!. Anda boleh melihat dengan lebih banyak lagi di Wikipedia - List of open source software package.

Sumber Terbuka: Anda tidak keseorangan
Jika difikirkan, anda mungkin merasakan penggunaan sistem dan aplikasi sumber terbuka ini sukar kerana ianya bukan satu aplikasi berbayar. Andai itu yang anda fiikirkan, maka itu sentimen tersebut tidak tepat sama sekali, kerana pengguna sumber terbuka sememangnya ramai penggunanya dan mereke ini membentuk satu komuniti sumber terbuka dan sedia membantu pengguna sumber terbuka yang lain dalam menyelesaikan masalah mereka. Antaranya adalah;
Banyak lagi laman komuniti yang berasaskan sumber terbuka yang tidak mungkin dapat ditulis semuanya disini. Oleh itu, sebagai mereka yang membidangi bidang perkomputeran, saya cadangkan anda mendalami apa itu aplikasi sumber terbuka dan bersama bangunkan aplikasi sumber terbuka untuk membina satu dunia perkomputeran yang lebih baik sejajar dengan motif kejuruteraan aplikasi iaitu menekankan pembanggunan aplikasi yang efektif dan membina aplikasi yang tinggi mutunya (Sommerville, 2007).

Sumber

readmore »»
Ahad, 8 Februari 2009

[Buletin] Minggu JKPP 2008/2009

Tarikh Keluaran Artikel: 022009

Gerai COMTECH
Bersempena dengan Minggu Jawatankuasa Penginapan Pelajar (JKPP), Kelab COMTECH mendirikan gerai selama seminggu daripada 1 Februari 2009 hingga 6 Februari 2009. Untuk gerai kali ini Kelab COMTECH telah membuka dua bahagian gerai yang telah diselenggara oleh Mohd Zulhasrul bin Abd Samad (Exco Keusahawanan sesi 2008/2009) yang mengetuai gerai COMTECH bahagian makanan dan gerai COMTECH bahagian komputer diketuai oleh Tengku Zainol Ariffin bin Tengku Zawawi (Naib Presiden 1 sesi 2008/2009) dan Mohd Zulfadli Rusman.

Gerai COMTECH 1: Komputer
Kelab Comtech selalu menggunakan peluang yang ada terdapat dimana-mana program yang membolehkan pelajarnya menceburi bidang keusahawanan. Dan pada kali ini Kelab COMTECH masih mengekalkan tradisi jualannya iaitu menjual barangan komputer yang boleh dikatakan sebagai satu aktiviti wajib. Antara barangan yang dijual adalah:
  • USB Flash Drive (UFD)
  • Unit Penyejuk Udara Laptop
  • Storan Cakera Keras Luaran
Secara keseluruhan pada kali ini jualan barangan komputer mendapat permintaan yang tinggi terutamanya storan cakera keras luaran. Mungkin harga dan keramahan penjual kali ini menjadi faktor utama. Syabas kepada semua yang terlibat didalam pengurusan kedai COMTECH bahagian barangan komputer ini.

Gerai COMTECH 2: Makanan
Jika diikutkan bukanlah satu tradisi Kelab COMTECH untuk menjual makanan pada mana-mana gerai yang disertai kerana kekurangan kepakaran dan ruang gerai untuk melakukan dua jenis produk. Tetapi pada kali ini, Gerai COMTECH membuka dua gerai yang berasingan dan perkara itu menyebabkan Kelab COMTECH dapat menjual dua jenis produk berasingan secara lebih efektif. Penjualan produk berasaskan makanan pada sesi kali ini dapat dikatakan sebagai memberansangkan kerana pelajar yang berkepakaran dalam bidang ini sudi untuk menyumbangkan sedikit tenaga dan kepakaran yang sekaligus menyebabkan larisnya jualan pada kali ini. Antara produk yang sentiasa laris pada setiap malam ialah:
  • Rojak Buah
  • Minuman "Float"
  • Bubur Ayam COMTECH
Sekalung Penghargaan
Tidak dinafikan gerai pada kali ini dapat merapatkan hubungan antara ahli yang berbeza tahun pengajian dengan baik sekali. Kerjasama antara pihak Majlis Tertinggi dan para ahli Kelab COMTECH pada gerai kali ini boleh dibanggakan dalam soal menguruskan gerai. Mungkin terdapat beberapa kelemahan tetapi kelemahan itu yang membawa kepada kejayaan yang akan datang. Para ahli boleh memberikan idea yang lebih kreatif untuk menjayakan program yang seterusnya. Diharapkan kerjasama baik ini akan dapat diteruskan didalam program yang akan datang demi menaikkan semula nama Kelab COMTECH dipersada Universiti Malaysia Terengganu. Tahniah untuk anda semua.

readmore »»