Minggu, 23 Agustus 2009

KODE ETIK DAN ETIKA PRIBADI MENGGUNAKAN TEKNOLOGI INFORMASI ( 3 )


Pada bagian 3 kali ini saya ingin membahas mengenai Cybercrime dan CyberLaw.....tentu tidak asing dan tidak ada habisnya bila dikupas lebih dalam.....

Tugas Besar Dunia TI Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain (berdasarkan makalah Pengamanan Aplikasi Komputer Dalam Sistem Perbankan dan Aspek Penyelidikan dan Tindak Pidana). Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Mengacu pada kasus - kasus CyberCrime yang tercatat banyakk terjadi oleh National Consumer League (NCL) dari Amerika yang cepat atau lambat menular ke Indonesia, sebagai berikut :

1. Penipuan Lelang On-line

a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk - produk yang

yang diminati, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap per -

tanyaan melalui email, menjanjikan produk yang sedang tidak tersedia.

b. Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak memperoleh

produk atau berbeda dengan produk yang diiklankan dan diinginkan.

c. Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan pembayaran

(escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga

produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Pen-

jual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi

yang memuaskan.

2. Penipuan Saham On-line

a. Cirinya tiba - tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.

b. Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut, kehilangan

seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang

terjadi.

c. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham - saham.

3. Penipuan Pemasaran Berjenjang On-line

a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif.

b. Resiko Terburuk adalah ternyata 98% dari investor yang gagal.

c. Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang bom-

bastis, lupakan saja dan hapuslah pesan itu.

4. Penipuan Kartu Kredit (kini sudah menular di Indonesia)

a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan

Internet yang tidak pernah dipesan oleh kita.

b. Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.

c. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi

online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western

Union, atau pilih hanya situs - situs terkemuka saja yang telah menggunakan Payment Security

seperti VeriSign.

Untuk menindak lanjuti CyberCrime tentu saja diperlukan CyberLaw (Undang - undang khusus dunia Cyber/Internet). Selama ini landasan hukum CyberCrime yang di Indonesia menggunakan KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan bisa berakibat sangat fatal. Indonesia dibandingkan dengan USA, Singapura, bahkan Malaysia memang cukup ketinggalan dalam masalah CyberLaw ini. Contohnya Singapura telah memiliki The Electronic Act 1998 (UU tentang transaksi secara elektronik), serta Electronic Communication Privacy Act (ECPA), kemudian AS mempunyai Communication Assistance For Law Enforcement Act dan Telecommunication Service 1996.

Faktor lain yang menyebabkan ketertinggalan Indonesia dalam menerapkan CyberLaw ini adalah adanya ke-strikean sikap pemerintah terhadap media massa yang ternyata cukup membawa pengaruh bagi perkembangan CyberLaw di Indonesia. Sikap pemerintah yang memandang minor terhadap perkembangan internal saat ini, telah cukup memberikan dampak negatif terhadap berlakunya CyberLaw di Indonesia. Kita lihat saja saat ini, apabila pemerintah menemukan CyberCrime di Indonesia, maka mereka "terpaksa" mengkaitkan CyberCrime tersebut dengan hukum yang ada, sebut saja KUHP, yang ternyata bukanlah hukum yang pantas untuk sebuah kejahatan yang dilakukan di CyberSpace. Akhirnya pemerintah, dalam hal ini POLRI, sampai saat ini ujung - ujungnya lari ke CyberLaw Internasional yang notabene berasal dari AS.

Berdasarkan sikap pemerintah diatas, menurut RM. Roy Suryo, pada waktu dulu selalu saja menganaktirikan Informasi yang berasal dari Internet. Bagi pemerintah, internet tersebut lebih banyak memberikan mudharat dari pada manfaatnya. Sehingga, image internet itu sendiri di masyarakat lebih terasosi sebagai media pornografi. Padahal di negara - negara maju, sebut saja USA, Singapura, dan Malaysia, mereka telah dapat memposisikan internet sebagai salah satu pilar demokrasi di negaranya, bahkan untuk Malaysia dan Singapura, mereka benar - benar memanfaatkan internet sebagai konsep Visi Infrastruktur Teknologi mereka. Meskipun demikian, Indonesia ternyata juga memiliki konsep yang serupa dengan hal yang disebut diatas, yaitu Nusantara 21, akan tetapi muncul kerancuan dan kebingungan masyarakat terhadap kontradiksi sikap pemerintah tersebut, sehingga masyarakat menjadi tidak percaya atau ragu - ragu terhadap fasilitas yang terdapat di internet. Hal ini merupakan faktor tambahan kenapa Indonesia cukup ketinggalan dalam menerapkan CyberLaw. Adanya masa kekosongan CyberLaw ini di Indonesia, tentu saja membuat para hacker merasa leluasa untuk bertindak semaunya di CyberSpace, untuk mengantisipasi tindakan tersebut, saat ini para pakar teknologi kita seperti RM. Roy Suryo dan Onno W. Purbo bekerja sama dengan berbagai pihak, baik dari pemerinta maupun swasta, membuat rancangan CyberLaw. Mengenai rancangan CyberLaw ini, mengingat bahwa karakter CyberSpace selalu berubah cepat dan bersifat global, sehingga bentuk CyberCrime dimasa depan sangat sulit diramalkan. RM. Roy Suryo berpendapat sejak dulu bahwa sejak dulu piranti hukum selalu ketinggalan dengan teknologinya, sehingga dalam CyberLaw ini nantinya akan terdapat beberapa pasal yang bersifat terbuka, artinya selain pasal - pasal tersebut bisa diamandemen, juga dpat dianalogikan terhadap hal - hal yang bersifat global.

Landasan Hukum CyberCrime di Indonesia, adalah KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan oleh CyberCrime bisa berakibat sangat fatal. Beberapa indikator penyalahgunaan sarana dan prasarana di Internet, antara lain :

1. Menjamurnya warnet hampir setiap propinsi di tanah air yang dapat digunakan sebagai fasilitas

untuk melakukan tindak kejahatan CyberCrime, disebabkan tidak tertibnnya sistem administrasi

dan penggunaan Internet Protocol/IP Dinamis yang sangat bervariatif.

2. ISP (Internet Service Provider) yang belum mencabut nomor telepon pemanggil yang meng -

gunakan Internet.

3. LAN (Local Area Network) yang mengakses Internet secara bersamaan (sharing), namun

tidak mencatat dalam bentuk log file aktifitas dari masing - masing client jaringan.

4. Akses Internet menggunakan pulsa premium, dimana untuk melakukan akses ke Internet, tidak

perlu tercatat sebagai pelanggan sebuah ISP.

Berbicara mengenai tindak kejahatan (Crime), tidak terlepas dari lima faktor yang terkait, antara lain karena adanya pelaku kejahatan, modus kejahatan, korban kejahatan, reaksi sosial atas kejahatan, dan hukum. Berdasarkan beberapa pustaka, sebagian besar menyebutkan bahwa pelaku CyberCrime adalah para remaja yang berasal dari keluarga baik - baik, bahkan berotak encer. Hukum positif di Indonesia masih bersifat "lex loci delicti" yang mencakup wilayah, barang bukti, tempat atau fisik kejadian, serta tindakan fisik yang terjadi. Padahal kondisi pelanggaran yang mungkin terjadi di CyberSpace dapat dikatakan sangat bertentangan dengan hukum positif yang ada tersebut.

Dalam CyberCrime, pelaku tampaknya memiliki keunikan tersendiri, secara klasik kejahatan terbagi dua : Blue Collar Crime dan White Collar Crime. Pelaku Blue Collar Crime biasanya dideskripsikan memiliki stereotip, seperti dari kelas social bawah, kurang terdidik, berpenghasilan rendah, dsb. Sedangkan White Collar Crime, para pelaku digambarkan sebaliknya. Mereka memiliki penghasilan yang tinggi, berpendidikan, dsb. Untuk pelaku CyberCrime, pembagian teoritis demikian tampaknya kurang mengena lagi. Karena dipacu oleh perkembangan teknologi yang pesat, telah menghasilkan komunitas yang lebih kompleks. Dampak dari kehidupan yang semakin kompleks, telah memperlebar celah - celah kriminalitas, maka Polri harus sedini mungkin berperan secara aktif sebagai anggota masyarakat global Cyberspace. CyberPolice merupakan polisi yang dilatih dan ditugaskan untuk menangani kasus - kasus di dalam segala tindakan kriminal yang dilakukan di dunia maya CyberSpace. Andaikata CyberPolice tidak segera diwujudkan, maka semua kejahatan yang timbul di dunia CyberSpace tidak dapat dijangkau oleh Polri. Beberapa kasus penting yang pernah ditangani Polri dibidang CyberCrime adalah :

1. Cyber Smuggling, adalah laporan pengaduan dari US Custom (Pabean AS) adanya tindak pe -

nyelundupan via internet yang dilakukan oleh beberapa orang Indonesia, dimana oknum - oknum

tersebut telah mendapat keuntungan dengan melakukan Webhosting gambar - gambar porno di

beberapa perusahaan Webhosting yanga ada di Amerika Serikat.

2. Pemalsuan Kartu Kredit, adalah laporan pengaduan dari warga negara Jepang dan Perancis

tentang tindak pemalsuan kartu kredit yang mereka miliki untuk keperluan transaksi di Internet.

3. Hacking Situs, adalah hacking beberpa situs, termasuk situs POLRI, yang pelakunya di

identifikasikan ada di wilayah RI.

Sulitnya menciptakan peraturan - peraturan di CyberSpace, khususnya membuat CyberCrime Law, adalah disebabkan perubahan - perubahan radikal yang dibawa oleh revolusi teknologi informasi yang membalikkan paradigma - paradigma. Untuk membuat ketentuan hukum yang memadai di dunia maya. Tampaknya harus terpaksa rela menunggu revolusi mulai reda kiranya penting untuk belajar tentang bagaimana dahulu teknologi - teknologi massal mengawali kematangannya.

Teknologi informasi dalam beberapa waktu yang akan datang tampaknya akan terus berubah dengan cepat untuk menuju tingkat kemapanannya sendiri. Selama dalam proses ini, masyarakat dunia maya sepertinya akan mampu menjadi masyarakat yang dapat melakukan pengaturan sendiri (self regulation). Kendati demikian, karena dampak CyberSpace sangat besar bagi kehidupan secara keseluruhan, campur tangan negara - negara yang sangat diperlukan, khusussnya dalam merancang CyberCrime Law. (blackapril)

Selasa, 18 Agustus 2009

KODE ETIK DAN ETIKA PRIBADI MENGGUNAKAN TEKNOLOGI INFORMASI ( 2 )

Setelah kemarin membahas mengenai pengertian etika...sekarang kita lanjutkan lagi ke bagian 2 yaitu Etika Profesi di Bidang TI....
ok...lets begin.......

Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi atau Chief Information Officer (CIO). Sebagai manajer jelas harus mengetahui etika manajemen. Aspek keuangan merupakan suatu aspek yang yang sangat sensitif, demikian juga dengan aspek informasi. Dengan demikian hak dan tanggung jawab manajer mengisyaratkan bahwa syarat manajer harus “beretika (bermoral) tinggi dan kuat”.

Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.

Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia. Karena TI ibarat pisau bermata dua, legal dan ilegal, baik dan buruk, maka mau tak mau berhubungan dengan etika.

Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan pada keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.

Banyaknya aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis:

1. Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.

2. Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?

3. Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.

4. Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.

Salah satu alasan sulitnya menegakkan etika di dunia TI adalah karena relatif barunya bidang ini. Tak seperti dunia kedokteran yang usianya sudah ratusan abad, bidang TI adalah profesi baru. Walaupun ada juga yang melanggar, dalam dunia kedokteran, etika profesi sangat dijunjung tinggi. Ini jauh berbeda dengan dunia TI, di mana orang sangat mudah melanggar etika. Orang masih meraba-raba batasan antara inovasi, kreatifitas, dan pelanggaran etika. Apalagi dunia ini hampir sepenuhnya digeluti oleh anak-anak muda yang kerap mengabaikan persoalan moralitas yang abu-abu. (sitizulaiha.wordpress)...


Senin, 17 Agustus 2009

KODE ETIK DAN ETIKA PRIBADI MENGGUNAKAN TEKNOLOGI INFORMASI ( 1 )

ETIKA???
Istilah "etika" berasal dari bahasa Yunani kuno ta etha yang merupakan bentuk jamak dari ethos yang berarti adat kebiasaan. Istilah ini pertama kali dikemukakan oleh Aristoteles untuk menunjukkan filsafat moral. Jadi secara etimologis etika berarti ilmu tentang adat kebiasaan. Kata lain yang cukup dekat dengan "etika" adalah "moral". Kata "moral" berasal dari bahasa latin mos (jamak: mores) yang berarti juga kebiasaan, adat. Secara etimologis kata "etika" adalah sama dengan "moral", yaitu menunjukkan adat kebiasaan.

Penjelasan mengenai arti "etika" tidak akan cukup jika hanya ditelaah secara etimologis. Oleh karena itu perlu dijelaskan tiga macam arti etika yang kira-kira sesuai dengan Kamus Besar Bahasa Indonesia, yaitu:

Etika adalah nilai-nilai dan norma-norma moral yang menjadi pegangan bagi seseorang atau suatu kelompok dalam mengatur tingkah lakunya. Misalnya dalam penjelasan mengenai "etika Protestan", seperti yang pernah dijelaskan oleh Max Weber. Arti ini juga bisa dirumuskan sebagai sistem nilai.

Etika adalah kumpulan asas atau nilai moral. Yang dimaksud disini adalah kode etik. Seperti misalnya pemerintah penah mengeluarkan sebuah kode etik untuk rumah sakit yang diberi judul "Etika Rumah Sakit Indonesia" pada tahun 1986.

Etika adalah ilmu tentang yang baik atau yang buruk. Etika baru menjadi ilmu, bila kemungkinan-kemungkinan etis (asas-asas dan nilai-nilai tentang yang dianggap baik dan buruk) yang begitu saja diterima dalam suatu masyarakat-seringkali tanpa disadari-menjadi bahan refleksi bagi suatu penelitian sistematis dan metodid. Etika disini sama artinya dengan filsafat moral.

Amoral dan Immoral

Kata "amoral" jika ditinjau dari sudut etimologis Inggris berarti: "tidak berhubungan dengan konteks moral", "di luar suasana etis", "non-moral". Sedangkan "immoral" berarti: "bertentangan dengan moralitas yang baik", "secara moral buruk", "tidak etis". Yang sering terjadi adalah kesalahan di dalam menempatkan pengertian "amoral" dan "immoral" dalam konteks bahasa Indonesia.

Etika dan Etiket

Seperti yang telah dijelaskan sebelumnya, "etika" berarti "moral". Tetapi terkadang pengertian ini sering dicampuradukkan dengan "etiket" yang sebenarnya berarti "sopan santun". Persamaan antara keduanya adalah bahwa: pertama, etika dan etiket menyangkut perilaku manusia. Kedua, baik etika maupun etiket mengatur kehidupan manusia secara normatif, artinya memberi norma bagi perilaku manusia dan dengan demikian menyatakan apa yang harus dilakukan atau tidak boleh dilakukan.

Selain persamaan, etika dan etiket juga memiliki beberapa perbedaan yang mendasar, yaitu: (1) Etiket menyangkut suatu cara perbuatan dilakukan oleh manusia, sedangkan etika tidak terbatas pada cara dilakukannya suatu perbuatan; (2) etika memberi norma pada perbuatan itu sendiri. Norma etis tidak terbatas pada cara perbuatan dilakukan, melainkan menyangkut perbuatan itu sendiri; (3) Etiket hanya berlaku dalam pergaulan, sedangkan etika tidak tergantung pada hadir tidaknya orang lain.

Jadi etiket bersifat relatif, sedangkan etika jauh lebih absolut dibandingkan dengan relativitas etiket. Etiket hanya memandang manusia dari segi lahiriahnya saja, sedangkan etika menyangkut manusia dari segi dalam.

Rabu, 12 Agustus 2009

TEKNIK DASAR BERMAIN GITAR 1


Dalam bermain gitar tingkat dasar akan dijelaskan pertama kali yaitu Cara Menstem / menyetem / menyetel senar gitar....ok lets begin :

Putar tuner ( Penala ) Senar Gitar perlahan, kemudian petik beberapa kali, bandingkan dengan senar lain hingga nadanya sama, ketentuannya sebagai berikut

  1. Nada Senar no 1(E) los senar = Nada senar no 2(B) fret ke 5 (petik senar kedua dengan jari tangan satunya menekan senar no 2 pada fret ke 5)
  1. Nada Senar no 2(B) los senar = Nada senar no 3 fret ke 4 (petik senar ketiga dengan jari tangan satunya menekan senar no 3 pada fret ke 4)
  1. Nada Senar no 3(G) los senar = Nada senar no 4 fret ke 5 (petik senar keempat dengan jari tangan satunya menekan senar no 4 pada fret ke 5)
  1. Nada Senar no 4(D) los senar = Nada senar no 5 fret ke 5 (petik senar kelima dengan jari tangan satunya menekan senar no 5 pada fret ke 5)
  1. Nada Senar no 5(A) los senar = Nada senar no 6 fret ke 5 (petik senar keenam dengan jari tangan satunya menekan senar no 6 pada fret ke 5)

Los senar adalah senar gitar hanya dipetik saja, tanpa jari kita menekan pada fretboard

Untuk aturan frekuensi nada musik baik vokal maupun instrument musik sebenarnya sudah mengikuti standar yang berlaku secara internasional Adapun nada yang dijadikan standar internasional adalah nada A dengan frekuensi 440Hz(hertz), sehingga alat musik modern(tradisional seperti gamelan misalnya tidak mengikuti standar tsb) dimanapun di dunia akan mengikuti standar tersebut. Nah pertanyaannya adalah: bagaimana kita tahu kalo nada A pada gitar ketika sudah kita stem = 440Hz? . Kita perlu menggunakan alat ukur nada yang standar, yaitu:

  1. bisa menggunakan sebuah garpu tala (bisa dibeli di toko musik), cara memakainya cukup pukulkan garpu tala ke obyek tertentu(meja misalnya) maka akan berbunyi sesuai dengan nada tertentu, tiap garpu tala punya nada tertentu, biasanya C atau A(bawaan pabrik)
  2. dengan menggunakan digital guitar tuner (bisa dibeli di toko musik juga), cara memakainya, biasanya ada semacam buku panduan yang disertakan ketika kita membelinya.
  3. menggunakan alat musik lain sebagai perbandingan, bisa dengan piano/keyboard misalnya. Sebagai contoh, misalnya dengan piano, bisa dibaca pada http://budisapt.blogspot.com/2008/12/menstem-gitar-dengan-cara-membandingkan.html
  4. dengan software musik di komputer, seperti guitarpro yang sudah menyertakan digital guitar tuner didalamnya
  5. beberapa efek gitar elektrik juga sudah menyertakan digital guitar tuner didalamnya
Selamat mencoba........

Rabu, 05 Agustus 2009

Intel's New Brand Structure Explained

Intel's New Brand Structure Explained


Over the last year or so, Intel has been quietly working behind the scenes taking a hard look at our brand structure and exploring ways to make it more rational and easier to understand. The fact of the matter is, we have a complex structure with too many platform brands, product names, and product brands, and we've made things confusing for consumers and IT buyers in the process.

All that is about to change. Or at least, we begin a process of change that will evolve over time. Here's what to expect:

1) First and foremost we've created a structure that leads with Intel. It seems simple, but we've lost some of this connection and we need to remind people who we are and what we make possible. This is the backdrop for our latest ad campaign, Sponsors of Tommorrow. As Silicon Valley historian and author Michael Malone recently wrote, "...what happens upstream in the world of chips sets the pace for everything that happens downstream in computers, smart phones, videogames, servers and, ultimately, in social networks, Google, Twitter, Facebook, etc."

2) Secondly, we are focusing our strategy around a primary 'hero' client brand which is Intel® Core™. Today the Intel Core brand has a mind boggling array of derivatives (such as Core™2 Duo and Core 2 Quad, etc). Over time those will go away and in its place will be a simplified family of Core processors spanning multiple levels: Intel® Core™ i3 processor, Intel® Core™ i5 processor, and Intel® Core™ i7 processors. Core i3 and Core i5 are new modifiers and join the previously announced Intel Core i7 to round out the family structure. It is important to note that these are not brands but modifiers to the Intel Core brand that signal different features and benefits. For example, upcoming processors such as Lynnfield (desktop) will carry the Intel Core brand, but will be available as either Intel Core i5 or Intel Core i7 depending upon the feature set and capability. Clarksfield (mobile) will have the Intel Core i7 name.

So the key here is there will be a range of features and capabilities within the Intel Core family - our flagship brand representing the highest performance and the latest technology - but simplified into entry-level (Intel Core i3), mid-level (Intel Core i5), and high-level (Intel Core i7). We will still have Celeron for entry-level computing at affordable price points, Pentium for basic computing, and of course the Intel® Atom™ processor for all these new devices ranging from netbooks to smartphones. For PC purchasing, think in terms of good-better-best with Celeron being good, Pentium better, and the Intel Core family representing the best we have to offer.

3) Lastly, we are changing and transitioning some of the platform brands. Intel vPro technology continues to stand for best in class security and manageability and will henceforth be paired with Intel Core in either Core i5 or Core i7 iterations. Again this wont happen overnight, but beginning next year Intel business client systems will carry either the Intel Core i7 vPro processor or the Intel Core i5 vPro processor name. With this focus on Intel Core, the Centrino processor technology brand will be retired for PCs beginning next year. However, Centrino has tremendous equity as a wireless technology, so we will transition the name to our Wi-Fi and WiMAX products beginning in 2010.

This will be an evolutionary process taking place over time, and we acknowledge that multiple brands will be in the market next year inclduing older ones, as we make the transition. But overall this is a good thing, designed to make it easier and more rational over the long run. Interested in hearing any feedback or comments from readers here.( blogs.intel.com )

Indonesian Reggae Star Mbah Surip Dies Aged 60

Renowned Indonesian reggae singer Mbah Surip died at Pusdikkes Hospital in East Jakarta on Tuesday. He was 60 years old.
Surip rose to fame with the hit song “Tak Gendong” (“I Will Carry You On My Back”).

The song also added at least Rp 4 billion ($400,000) to his bank account.

Mbah Surip died at 10.30 a.m on the way to Pusdikkes Hospital in East Jakarta, according to Tarzan, a close friend of Surip. He was taken to the hospital from a house belonging to Mamiek Prakoso, a comedian from Srimulat.

Metro TV reported that witnesses saw Surip’s mouth was foaming when he reached the hospital, where he was pronounced dead on arrival at 11:30 a.m. Tuesday morning. He was known to be addicted to coffee and was a chain smoker. The media is still awaiting confirmation from the deceased’s family.


Surip was a street artist almost all of his life.

Mbah Surip was recognizable by his braided hair and hearty laugh. His signature greeting was I love you full,” which he would say over and over to everyone he met.
“I love singing and I don’t mind doing it non-stop, once I sang for 60 hours with only a little sleep, but I’m happy,” Surip once said in an interview with SCTV.

Surip will be buried in Bengkel Teater Cemetery in Citayam, Depok, West Java.

GoodBye Mbah Surip We Love You Full Too.............

JG

Senin, 03 Agustus 2009

MDaemon and Active Directory


Directory Services

Active Directory (AD) provides directory services for all current Microsoft Windows
products. Among other functions, directory services enable you to consolidate user access data for multiple network resources such as printers, disk storage and applications. This simplified illustration shows resource access requirements with and without the implementation
Active Directory (AD) provides directory services for all current Microsoft Windowsproducts. Among other functions, dire of directory services.Without directory services, many network resources have separate directories, each
with its database of ID’s, passwords and privileges, for example. By using AD, this information can be combined in one shared directory where additions, changes and deletions apply across network resources, including third-party applications with Active Directory awareness, such as MDaemon.
Complete information about the functions and usage of Active Directory is available
on the Microsoft website.
(cox.gus)