? ??????????????City Life (Animated)? ????? ?? ???Rating: 2.0 (67 Ratings)??494 Grabs Today. 7082 Total Gr
abs. ??????Preview?? | ??Get the Code?? ?? ?????????????????????????????????????Kobe Bryant (Animated)? ????? ?? ???Rating: 4.8 (24 Ratings)??472 Grabs Today. 6767 Total Grabs. ????? BLOGGER TEMPLATES AND TWITTER BACKGROUNDS ?

Isnin, 28 Februari 2011

Java(programming Language

Java is a programming language originally developed by James Gosling at Sun Microsystems(which is now a subsidiary of Oracle Corporation) and released in 1995 as a core component of Sun Microsystems' Java platform. The language derives much of its syntax from C and C++ but has a simpler object model and fewer low-level facilities. Java applications are typically compiledto bytecode (class file) that can run on any Java Virtual Machine (JVM) regardless of computer architecture. Java is a general-purpose, concurrent, class-based, object-oriented language that is specifically designed to have as few implementation dependencies as possible. It is intended to let application developers "write once, run anywhere". Java is currently one of the most popular programming languages in use, and is widely used from application software to web applications.[9][10]
The original and reference implementation Java compilers, virtual machines, and class librarieswere developed by Sun from 1995. As of May 2007, in compliance with the specifications of theJava Community Process, Sun relicensed most of its Java technologies under the GNU General Public License. Others have also developed alternative implementations of these Sun technologies, such as the GNU Compiler for Java, GNU Classpath, and Dalvik.

Five Element Of Multimedia

Multimedia is comprised of several elements including text, graphics, sound, video, and animation.The K-6 Multimedia kit includes tools and resources for working with each of these elements.Following are brief explanations of each multimedia element and how they can be used:TextText is perhaps the most fundamental element of any multimedia project. Students can useapplications such as AppleWorks and HyperStudio compose and edit their own text. Text-basedinformation can also be gathered from resource CDs and the Internet. Applications such asPhotoshop LE can be used to add visual effects to text to create a more appealing presentation.GraphicsGraphics can be incorporated into a multimedia project in the form of photographs or designs.Graphic images can be imported from a variety of resources such as the Internet, a digital camera,a scanner, or resource CDs such as Art Mania 12,000. Original graphic designs can be created withapplications such as HyperStudio, MovieWorks, and Photoshop LE.SoundSound can be added to a multimedia presentation from a variety of sources. Original sounds can berecorded using a microphone and programs such as HyperStudio, MovieWorks, or SmartSound.These applications, as well as QuickTime Pro, can also be used to import sounds from an audio CDor the Internet. Sound resource files that can be used in multimedia projects are also included onthe HyperStudio, MovieWorks, and SmartSound CDs.VideoMoving images or video can be incorporated into a multimedia project as QuickTime movies.QuickTime Pro, HyperStudio, and MovieWorks can be used with a camcorder or VCR to createand edit QuickTime movies. These programs can also import movies from the Internet and fromresource CDs such as The Archives of History. Movies that can depict a 360-degree panorama or amovable object can also be incorporated into a multimedia project. These virtual reality movies,often referred to as QuickTime VR movies, can be created with QuickTime VR Authoring Studiofor playback and be incorporated into programs such as HyperStudio, MovieWorks, andQuickTime Pro.AnimationGraphics that contain movement are often referred to as animation. Animation files can bedownloaded from the Internet in the form of animated GIF files and viewed with QuickTime Pro,HyperStudio, and MovieWorks. HyperStudio and MovieWorks can also be used to create and editboth frame and path animation.

Selasa, 18 Januari 2011


- In the computer industry, these abbreviations are widely used to represent major steps or "generations" in the evolution of programming languages.1GL or first-generation language was (and still is) machine language or the level of instructions and data that the processor is actually given to work on (which in conventional computers is a string of 0s and 1s).2GL or second-generation language is assembler (sometimes called "assembly") language. A typical 2GL instruction looks like this: ADD 12,8An assembler converts the assembler language statements into machine language.3GL or third-generation language is a "high-level" programming language, such as PL/I, C, or Java. Java language statements look like this: public boolean handleEvent (Event evt) {switch (evt.id) {case Event.ACTION_EVENT: {if ("Try me" .equald(evt.arg)) {A compiler converts the statements of a specific high-level programming language into machine language. (In the case of Java, the output is called bytecode, which is converted into appropriate machine language by a Java virtual machine that runs as part of an operating system platform.) A 3GL language requires a considerable amount of programming knowledge.4GL or fourth-generation language is designed to be closer to natural language than a 3GL language. Languages for accessing databases are often described as 4GLs. A 4GL language statement might look like this: EXTRACT ALL CUSTOMERS WHERE "PREVIOUS PURCHASES" TOTAL MORE THAN $10005GL or fifth-generation language is programming that uses a visual or graphical development interface to create source language that is usually compiled with a 3GL or 4GL language compiler. Microsoft, Borland, IBM, and other companies make 5GL visual programming products for developing applications in Java, for example. Visual programming allows you to easily envision object-oriented programming class hierarchies and drag icons to assemble program components.

Difination Of Progaming Language


A programming language is an artificial language designed to express computations that can be performed by a machine, particularly a computer. Programming languages can be used to create programs that control the behavior of a machine, to express algorithms precisely, or as a mode of human communication.The earliest programming languages predate the invention of the computer, and were used to direct the behavior of machines such as Jacquard looms and player pianos. Thousands of different programming languages have been created, mainly in the computer field, with many more being created every year. Most programming languages describe computation in an imperative style, i.e., as a sequence of commands, although some languages, such as those that support functional programming or logic programming, use alternative forms of description.A programming language is usually split into the two components of syntax (form) and semantics (meaning) and many programming languages have some kind of written specification of their syntax and/or semantics. Some languages are defined by a specification document, for example, the C programming language is specified by an ISO Standard, while other languages, such as Perl, have a dominant implementation that is used as a reference.

Isnin, 8 November 2010

Perang cyber


Perang dunia maya/cyber War bukan lagi sekedar fiksi tapi sudah menjadi kenyataan. Perusahaan keamanan jaringan internet McAfee melaporkan saat ini telah terjadi serangan yang dilakukan melalui jaringan internet.

Dari analisa yang dilakukan, serangan yang terjadi di dunia maya ini sebagian besar bermotif politik. Bahkan saat ini banyak negara yang telah mempersenjatai diri dalam perang cyber dan menyiapkan pasukan untuk melakukan serangan secara virtual, sebelum menyerang secara fisik.

"Setidaknya ada lima negara diketahui mempersenjatai diri mereka sendiri untuk menghadapi konflik via jaringan internet yang akan terjadi di masa depan," kata Greg Day, analis utama McAfee Eropa. Negara itu adalah Inggris, Jerman, Prancis, China dan Korea Utara.

Meski belum ada definisi sebenarnya perang cyber, namun para pengamat menilai perang tersebut adalah saling serang untuk mencuri informasi rahasia suatu negara. "Jika seseorang mencuri informasi atau menanamkan bom logika, maka itu akan sulit sekali dilacak," kata Chris Wysopal dari Veracode.

AS diketahui memiliki petunjuk manual aturan dan prosedur untuk menjalankan taktik perang cyber. Hal ini diketahui ketika AS melakukan hacking terhadap seluruh jaringan cyber di Irak sebelum melakukan serangan fisik. AS dengan mudah mengetahui posisi tentara Irak, termasuk kekuatan persenjataan mereka, sehingga memudahkan operasi tentara AS.

"Kalau langsung perang fisik akan butuh biaya besar, tapi kalo perang cyber akan lebih murah dan efektif," kata Day. Ia menambahkan salah satu incaran dalam perang cyber di masa depan adalah infrastruktur, karena ini menyangkut hajat hidup orang banyak.

Sumber - Mediaindonesia

Jenayah Cyber

Siberkeganasan

Dari Wikipedia Bahasa Melayu, ensiklopedia bebas.
Lompat ke: pandu arah, gelintar
Siberkeganasan adalah sebuah istilah berkontroversi. Sesetengah pengarang memilih takrifan yang sangat menghadkan, berkaitan dengan mengaturkan kedudukan, oleh pertubuhan-pertubuhan pengganas, dari serangan gangguan terhadap sistem maklumat untuk tujuan asas melakukan kecemasan dan panik. Dengan takrifan menghadkan ini, ia susah untuk mengenalkan apa-apa contoh siberkeganasan. Siberkeganasan juga dapat ditakrifkan dengan cara lebih umum, contohnya, sebagai, “Kegunaan terancang terlebih dahulu dari aktiviti-aktiviti mengganggu, atau ugutan dari itu, terhadap komputer dan/atau rangkaian, dengan niat untuk menyebab kecederaan atau masyarakat, ideologi, agama, politik atau objektif mirip yang lanjut. Atau untuk menakut-nakutkan mana-mana orang dalam kelanjutan objektif seperti itu.” Takrifan lebar ini dicipta oleh Kevin G. Coleman of the Technolytics Institute.[1] Istilah ini telah diciptakan oleh Barry C. Collin


Gambaran keseluruhan

Apabila Internet menjadi semakin merebak dalam semua jurusan ikhtiar manusia, individu atau kumpulan yang dapat menggunakan anonymity yang dimampu oleh ruang siber untuk mengugut warga, kumpulan khusus (iaitu dalam keahlian berasaskan etnik atau kepercayaan), masyarakat dan keseluruhan negera-negara, tanpa mewarisi ugutan penangkapan, kecedaraan, atau kematian pada penyerang yang menjadi hadir secara fizikal akan membawa.

Apabila Internet terus mengembang, dan sistem komputer terus ditugaskan lebih tanggung jawab sementara menjadi semakin kompleks dan saling bergantung, sabotaj atau keganasan melalui ruang siber boleh menjadi ugutan semakin serius.



Takrifan asas

Siberkeganasan adalah mengumpil suatu komputer dan maklumat sasaran, khususnya melalui Internet, untuk menyebabkan gangguan kecederaan dunia benar atau gangguan teruk infrastruktur.

Siberkeganasan ditakrifkan sebagai “Kegunaan terancang terlebih dahulu aktiviti-aktiviti menggangu, atau mengugut dari itu, terhadap komputer dan/atau rangkaian, dengan niat untuk menyebab kecederaan atau masyarakat, ideologi, politik atau objektif mirip yang lanjut. Atau untuk mengancam mana-mana orang dalam kelanjutan objektif seperti itu.” Takrifan ini telah diciptakan oleh Kevin G. Coleman dari Technolytics Institute.[1]

...tergolong dari masa ke masa untuk melingkungi benda-benda seperti itu dengan hanya merosakkan sebuah laman atau pelayan web, atau menyerang sistem bukan-kritikal, menyebabkan istilah itu menjadi kurang berguna...

Ada sesetengah yang berkata siberkeganasan tidak wujud dan adalah sebenarnya suatu hal menggodam atau konflik maklumat. Mereka tidak bersetuju dengan melabelnya keganasa oleh kerana ketidakmungkinan berlakunya ketakutan, kecederaan fizikal besar, atau kematian dalam sebuah penduduk dengan menggunakan cara elektronik, menganggapkan serangan dan teknologi berlindung kini.

National Conference of State Legislatures (NCSL), sebuah pertubuhan dwipemihak penggubal undang-undang dan kakitangan mereka ditubuh untuk membantu dari kesemua 50 negara mengalamatkan isu-isu penting seperti yang melibatkan ekonomi atau kawalan tanah air dengan memperuntukkan mereka dengan sebuah forum untuk menukar gagasan, mengongsi penyelidikan dan memperolehi bantuan teknikal [1] defines cyberterrorism as follows:

kegunaan teknologi oleh kumpulan pengganas dan individu untuk melanjutkan agenda mereka. Ini dapat termasuk kegunaan teknologi maklumat untuk mengatur dan melaksanakan serangan terhadap rangkaian, ke dalam sistem komputer, memperkenalkan virus pada rangkaian mudah diserang, merosakkan laman web,serangan penafian-khidmat, atau ugutan berpengganas melalui komunikasi elektronik. [2] Demitri Jesus Olmo.

[sunting] Maklumat latar belakang

Kecenderungan am pada siberkeganasan bermula pada lewat 1980-an. Apabila tahun 2000 tiba, ketakutan dan ketidakpastian mengenai pepijat alaf memuncakkan dan kecenderungan pada serangan siberpenggas berpotensi telah bertambah. Meskipun, walaupun pijat alaf adalah dengan tiada makna suatu serangan pengganas atau komplot terhadap dunai atau Amerika Syarikat, ia telah bertindak sebagai sebuah mangkin dalam mencetuskan ketatukan serangan siber dahsyat dengan skala besar. Pengulas menyatakan bahawa banyak fakta peristiwa seperti itu kelihat berubah, sering dengan laporan massa yang menokok tambah.

Serangan pengganas profail tinggi di Amerika Syarikat pada September 11, 2001 membawa pada liputan massa yang lebih ugutan siberkenagasan dalam tahun-tahun berikutnya. Liputan massa arus sering membincangkan kemungkinan serangan besar menggunakan rangkaian komputer pada infrastruktur kritikal sabotaj dengan tujuan meletakkan hidup manusia dalam bahaya atau menyebabkan gangguan pada skala negara secara lanjut atau dengan mengganggu ekonomi negara.

Pengarang seperti Winn Schwartau dan John Arquilla melaporkan telah mempunyai kejayaan kewangan agak banyak menjual buku yang menjelaskan apa yang dimaksudkan senario munasabah huru-hara disebabkan oleh siberkeganasan. Banyak pengkritik mendakwa bahawa buku-buku ini adalah tidak realistik pada taksiran mereka sama ada serangan dijelaskan (seperti cairan nuklear dan letupan bangunan kimia) berkemungkinan. Suatu benang umum di sepanjang apa yang pengkritik bertanggap sebagai penipuan siberkenagasan adalah yang bukan-kepalsuan; iaitu, apabila bencana diramalkan gagl untuk berpunca, ia hanya pergi menunjukkan bagaimana nasib baik jadinya kita, daripada mempersoalkan teori.

[sunting] Kesan

Siberkenagasan dapat mempunyai pengaruh skala besar serius pada bilangan besar orang. Ia dapat melemahkan ekonomi secara besar, oleh itu stripping it of its resources and making it more vulnerable to military attack.

Siberkenagasan juga dapat melibatkan bisnes asas internet. Seperti peruncit dan peruntuk khidmat batu-bata dan mortar, kebanyakan laman web yang menghasilkan income (sama ada oleh keiklanan, penukaran wang untuk barangan atau khidmat dibayar) dapat bertahan menghilangkan wang dalam peristiwa masa rosak diciptakan oleh penjenayah siber.

Apabila bisnes internet menambahkan kepentingan ekonomi pada negara-negara, apa yang biasanya jenayah siber menjadi lebih berkenaan politik dan oleh itu berkaitan "keganasan".

[sunting] Contoh

Salah satu contoh pengganas siber bekerja adalah apabila para pengganasa di Romania mencapai secara haram pada komputer mengawal sistem sokongan hidup di sebuah stesen penyelidikan Antartika, membahayakan 58 ahli sains. Meskipun, pesalah telah dihentikan sebelum kerosakan sebenarnya berlaku. Kebanyakan tindakan bukan politik sabotaj telah menyebabkan kerosakan kewangan dan yang lain, seperti dalam perkara di mana seorang pekerja bersungut menyebabkan pengeluaran kumbahan ke dalam air di Maroochy Shire, Australia. [3] Virus komputer telah menurun pangkat atau mematikan sesetengah sistem bukan sangat penting dalam kilang tenaga nuklear, tetapi ini tidak dipercayai telah menjadi suatu serangan sengaja dilakukan.

Lebih baru-baru ini, pada Mei 2007 Estonia telah ditaklukkan suatu siberserangan secara besar-besaran dalam kebangkitan pengalihan tugu perang Perang Dunia II Rusia dari pusat bandar Talinn. Serangan adalah suatu serangan penafian khidmat di mana laman-laman pilihan telah dihujani dengan kesesakan supaya dapat memaksa mereka secara offline; hampir semua rangkaian kementerian Estonia dan juga dua rangkaian bank Estonia telah diserang secara offline; tambahan, laman web parti politik Perdana Menteri Estonia kini Andrus Ansip mencirikan sebuah surat pengampunan dari Ansip oleh kerana mengalihkan patung peringatan. Sungguhpun spekulasi bahawa serangan telah dikoordinatkan oleh kerajaan Rusia, menteri pertahanan Estonia mengaku dia tidak mempunyai bukti memautkan serangan siber terhadap pihak berkuasa Rusia. Rusia memanggil tuduhan kelibatan ini "tidak ditemukan", dan bukan sama ada NATO ataupun pakar Jawatankuasa Eropah dapat mencari mana-mana bukti penyertaan kerajaan Rusia rasmi.[3] Pada Januari 2008 seorang lelaki dari Estonia telah dihukum oleh kerana melancarkan serangan terhadap laman web Parti Pembaharuan Estonia dan didenda.[4][5]

Lebih lanjutnya, pada Oktober 2007, laman web presiden Ukraine Viktor Yushchenko telah diserang oleh penggodam. Sebuah kumpulan pemuda nasionalis Rusia, Gerakan Pemuda Eruasian, mendakwa tanggung jawab.[6]

Sejak dunia komputer adalah semakin menbesar dan masih lagi secara besar tidak dijelajahi, negara-negara yang baru dengan dunia siber menghasilkan ahli sains komputer baru yang biasanya minat pada "mencari kenikmatan". Negara-negara seperti China, Greece, India, Israel, dan Korea Selatan telah semua berada dalam spotlight terdahulunya oleh Media A.S. dengan serangan pada sistem maklumat berkaitan dengan CIA dan NSA. Walaupun serangan ini biasanya sebabnya pengacara komputer muda, Amerika Syarikat telah mempunyai lebih daripada kebimbangan sah tentang kawalan negara apabila sistem maklumat kritikal seperti itu berada di bawah serangan. Selama lima tahun, Amerika Syarikat telah mengambil suatu kepentingan lebih besar dalam melindungi sistem maklumatnya yang kritikal. Ia telah mengisukan kontrak untuk penyelidikan taraf lebih tinggi pada negara seperti Greece dan Israel, untuk membantu melindung terhadap serangan lebih serius dan bahaya.

Pada 1999 penggodam menyerang komputer-komputer NATO. Komputer-komputer itu membanjiri mereka dentgan email dan menyerang mereka dengan denial of service (DoS). Para penggodam itu telah menunjuk perasaan terhadap letupan bom NATO di Kosovo. Bisnes-bisnes, pertubuhan am dan institusi akademik telah dihujani dengan email-email bertujuan politik tinggi mengandungi virus dari negara-negara Eropah lain.[7]

[sunting] Tindak balas

Jabatan Pertahanan AS mendakwa United States Strategic Command dengan tugas memerangi siberkeganasan. Ini telah dicapai melalui melalui Joint Task Force-Global Network Operations (JTF-GNO). JTF-GNO adalah sebuah komponen beroperasi meyokong USSTRATCOM dalam pertahanan Global Information Grid DoD. Ini dilakukan dengan menyatukan kemahiran GNO ke dalam operasi semua komputer, rangkaian, dan sistem DoD digunakan oleh DoD combatant commands, services and agencies.

Pada November 2, 2006, Setiausaha Tentera Udara mengumumkan penciptaan MAJCOM terbaru Tentera Udara, Air Force Cyber Command, yang akan ditugaskan untuk memantau dan mempertahankan kepentingan Amerika pada ruang siber. Rancangan itu meskipun telah digantikan oleh penciptaan Twenty-Fourth Air Force yang menjadi aktif pada Ogos 2009 dan akan menjadi suatu komponen United States Cyber Command yang dirancang.

Pada Disember 22, 2009, White House menggelarkan ketua White House Cyber Security sebagai Howard Schmidt. Dia akan mengkordinatkan usaha Kerajaan, ketenteraan dan pengintip A.S. untuk menangkis penggodam.

[sunting] Dalam fiksyen

  • Manga siberpunk Jepun, Ghost in the Shell (dan juga wayang masyhurnya dan serapan TV) berpusat di sekitar sebuah unit anti-siberkeganasan dan jenayah siber. Dalam muatan pertengahan kurun ke-21 Jepun serangan seperti itu membuatkan lebih mengancam dengan kegunaan lebih tersebar teknologi termasuk penambahan sibernetik pada tubuh manusia membenarkan orang sendiri untuk menjadi sasaran lanjut serangan siberpengganas.
  • Siberkeganasan telah dicirikan dalam Digital Fortress Dan Brown.
  • Siberkeganasan telah dicirikan dalam Private Lies Amy Eastlake.
  • Dalam wayang Live Free or Die Hard, John McClane (Bruce Willis) mengambil sekumpulan niat siberpengganas dengan niat mematikan keseluruhan rangkaian komputer Amerika Syarikat.
  • Wayang Eagle Eye terlibat sebuah komputer hebar mengawal semua yang mempunyai elektrik dan rangkaian untuk mencapai tujuan matlamat.
  • Jalan cerita 24 Day 4 dan kini Day 7 termasuk rancangan untuk melanggar grid kilang nuklear negara dan kemudian mengambil alih keseluruhan protokol infrastruktur kritikal.
  • The Tom Clancy menciptakan siri Netforce adalah mengenai pasukan FBI/Ketenteraan berdedikasi memerangi siberpengganas.
  • Kebanyakan jalan cerita Mega Man Battle Network berpusat di keliling siberpengganas.

[sunting] Senarai bacaan

  • Alexander, Yonah Swetman, Michael S. (2001). Cyber Terrorism and Information Warfare: Threats and Responses, Transnational Publishers Inc.,U.S.. ISBN 1-57105-225-9.
  • Colarik, Andrew M. (2006). Cyber Terrorism: Political and Economic Implications, Idea Group,U.S.. ISBN 1-59904-022-0.
  • Verton, Dan (2003). Black Ice: The Invisible Threat of Cyber-terrorism, Osborne/McGraw-Hill,U.S.. ISBN 0-07-222787-7.
  • Weimann, Gabriel (2006). Terror on the Internet: The New Arena, the New Challenges, United States Institute of Peace,U.S.. ISBN 1-929223-71-4.

[sunting] Lihat juga

[sunting] Rujukan

[sunting] Bacaan lanjut

  • Poulsen, Kevin (Aug 2004) “South Pole ‘cyberterrorist’ hack wasn’t the first” SecurityFocus News. Retrieved Mar 17, 2005 from the World Wide Web: http://www.securityfocus.com/news/9356.
  • U.S. Army Cyber Operations and Cyber Terrorism Handbook 1.02

[sunting] Pautan luar

[sunting] Umum

[sunting] Berita

Selasa, 2 November 2010

kArNiVaL iCt SaBaK beRnAm (2010)