Perkembangan pantas teknologi menyaksikan peranti mudah alih seperti telefon bimbit berfungsi seperti komputer peribadi. Ini dimungkinkan sistem operasi Windows Mobile. Pepatah Melayu bagai isi dengan kuku membawa makna hubungan akrab 2 insan. Ia mungkin juga boleh diguna pakai kepada keperluan sistem operasi dan telefon bimbit secara metafora. Kini, ia diterjemahkan dalam dunia teknologi maklumat dan komunikasi (ICT) memandangkan sistem operasi dan telefon bimbit sukar dipisahkan.
Berbeza dengan rekaan telefon bimbit di awal kemunculannya, peranti terkini memerlukan sistem operasi yang bersepadu bagi memberikan kesegaran dalam pembuatan produk seterusnya mampu disesuaikan mengikut corak kehidupan manusia. Apatah lagi kepesatan maklumat tidak boleh tertumpu ke arah kemajuan komputer peribadi (PC) semata-mata. Selain Nokia dengan produk berplatform 'Symbian'nya, Microsoft juga tidak mahu ketinggalan.
Manusia bekerja menggunakan PC sejak sekian lama serta mendapat manfaat melalui aplikasi yang direka berdasarkan sistem operasi sedia ada, tetapi penggunaan PC terhad di satu tempat menyebabkan telefon bimbit menjadi alternatif dalam meneruskan manfaatnya secara mudah alih. Kalau diperhatikan sejarah pembinaan arkiteknya, Microsoft memiliki fungsi menyamai sistem komputer yang memudahkan kerja manusia dijalankan dengan licin memandangkan fungsi sama ditawarkan melalui PC biasa di rumah atau pejabat.
Kemunculan Windows Mobile sebagai pelengkap yang tidak memutuskan penggunaan perkomputeran sebaik manusia 'shut down' PC masing-masing, tetapi ia meneruskan kesinambungan dengan kitaran manusia sehinggakan sebenarnya kita tidak pernah lari dari nama Microsoft melalui 'Windows'nya. Mungkin ia strategi untuk menguasai pemikiran masyarakat yang perlu menyedari Microsoft berada di mana-mana melalui PC atau telefon bimbit.
Windows Mobile adalah sistem operasi kompak yang menggabungkan aplikasi asas untuk perkakasan mudah alih seperti telefon bimbit (ada yang menggelarnya sebagai telefon pintar) berdasarkan sistem Microsoft Win32 API. Perkakasan yang menggunakan Windows Mobile termasuk PC poket atau telefon bimbit pintar, tetapi fungsinya menyamai versi Windows konvensional seperti didapati di desktop pengguna. Windows Mobile diperbaharui dari tahun ke tahun bagi memenuhi keperluan masyarakat dengan beberapa aplikasi baru diperkenalkan setiap kali versi terkini dilancarkan mengikut kesesuaian.
Poket PC adalah titik permulaan untuk platform Windows Mobile bertapak dalam dunia mobiliti apabila peranti ini membenarkannya berfungsi sebagai peranti untuk melayari Internet namun sayangnya ia tidak memiliki kemudahan suara yang bermakna penggunaannya tertumpu hanya bagi aplikasi Internet. Penggunaan telefon pintar menjadi perkakasan seterusnya yang menerajui dunia mudah alih apabila Pocket PC 2002 diperkenalkan dalam usaha memperluaskan versi Pocket PC 2000 sebelum itu.
Pocket PC 2000 atau nama kodnya Rapier dilancarkan pada April 2002 berdasarkan sistem operasi Windows CE 3.0 yang kemudian dipadankan bagi penggunaan Windows Mobile memulakan kejayaan mengecilkan sistem operasi komputer ke saiz lebih kecil seperti telefon bimbit. Ketika itu, masyarakat dapat melihat beberapa telefon bimbit berasaskan sistem operasi terbabit dilancarkan yang menyokong resolusi minimum iaitu 240 x 320 (QVGA). Kemudian, datang pula Merlin iaitu nama kod bagi Pocket PC 2002 diperkenalkan setahun selepas versi 2000 dilancarkan yang dimuatkan dalam telefon pintar buat pertama kalinya dan memenuhi keperluan PC ketika itu apabila Windows XP turut diketengahkan.
Beberapa perubahan ditampilkan pada sistem operasi berikutnya yang turut mendapati jenama Pocket PC bertukar ke Windows Mobile 2003 dilancarkan pada Jun 2003 dengan empat edisi merangkumi Windows Mobile 2003 untuk PC Poket Premium, PC Poket Edisi Profesional, Edisi Telefon Pintar dan Edisi Telefon Bimbit menyaksikan model HP iPAQ rz1700 adalah 'graduan awal' dalam pembikinannya. Pada 2004, Microsoft tampil dengan Windows Mobile 2003 SE yang ditawarkan buat pertama kali melalui model Dell Axim x30 menyediakan beberapa ciri baru dimuatkan bersama sistem operasi terbabit. Revolusi Windows Mobile terserlah pada 2005 apabila versi Windows Mobile 5 mengagumkan segenap lapisan masyarakat apabila langkah drastik diambil memperkemaskan banyak ciri baru yang menggunakan kerangka .NET Compact Framework 1.0, malah ia tidak mengharapkan storan berdasarkan RAM semata-mata dengan menambah kombinasi baru menggunakan memori 'flash'.
Windows Mobile 6.0 yang dihasilkan Februari 2007 ketika Kongres Dunia 3GSM berlangsung sering dikaitkan dengan kesepaduan penggunaan Windows Live serta Exchange 2007. Walaupun Windows 6.0 masih dalam pemerhatian ramai, ia tidak menghalang Microsoft untuk mencipta versi 6.1 yang menambah sedikit ciri jika dibandingkan dengan versi 6.0. Namun begitu, terdapat pemikiran yang menyatakan Windows Mobile 6.1 menambah tenaga digunakan dalam telefon pintar seterusnya mengurangkan jangka hayat bateri. Sebenarnya aplikasi digunakan dalam Windows Mobile 6.1 tiada kaitan dengan jangka hayat penggunaan bateri telefon bimbit.
Ia bergantung kepada telefon bimbit tertentu dan bukan terletak kepada sistem operasi semata-mata, malah versi 6.1 hanya membabitkan beberapa pembaharuan dalam aplikasi yang lebih memudahkan. Windows Mobile 6.1 tidak membabitkan penstrukturan sistem operasi yang menyebabkan penggunaan bateri melaluinya sama dengan apa yang dialami ketika menggunakan versi 6.0. Penggunaan Windows Mobile menarik perhatian pelajar di peringkat tinggi, malah pembaharuan yang ditonjolkan melalui versi 6.1 membolehkannya disesuaikan ke persekitaran mereka. Windows Mobile 6.1 bukan tertumpu kepada pembangunan aplikasi kepada dunia perniagaan, tetapi ia diketengahkan ke peringkat lebih meluas termasuk kegunaan pelajar melalui beberapa aplikasi seperti Microsoft Office dan Windows Live," katanya.
Aplikasi Windows Live yang memungkinkan ruang sembang maya seperti MSN Messenger dilakukan melalui telefon bimbit menjadi daya tumpuan diinginkan pelajar bagi memperbaharui corak komunikasi mereka bukan sekadar terhad kepada penggunaan PC semata-mata. Harga produk yang ditawarkan melalui peranti berasaskan Windows Mobile 6.1 kini disifatkan mampu milik. Beberapa vendor peranti mudah alih mengakui keberkesanan penggunaan Windows Mobile dalam pembangunan bersama produk mereka menyebabkan usahasama dengan Microsoft sentiasa diteruskan dalam usaha meningkatkan keperluan pengguna.
10 Julai 2009
Revolusi Windows Mobile
Labels:
Teknologi Maklumat
17 Jun 2008
PUIP galak manfaatkan Internet secara positif

Kementerian Sains, Teknologi dan Inovasi telah memperkenalkan Program Penggunaan Internet Secara Positif (PUIP) di kalangan pengguna Internet, termasuk menggalakkan penggunaan perisian penapisan kandungan sebagai langkah mengawal kanak-kanak daripada terdedah kepada kandungan 'sampah' seperti laman web lucah di dalam Internet. Antara perisian penapisan kandungan yang dicadangkan ialah anti bahan lucah daripada www.tueagles.com/anti-porn, yang mana ibu bapa boleh mencegah kanak-kanak daripada melawat laman web berkenaan. Begitu juga dengan parental filter yang disediakan khusus untuk menghalang capaian ke laman web tertentu & boleh dimuat turun daripada laman web www.freeware4pc.com/internet/parentalfilter.html dan www.cyberpetrol.com serta www.webroot.com.
Kaedah mengawal selia sendiri kandungan Internet dengan menggalakkan penggunaan secara positif adalah antara tindakan kerajaan untuk membendung gejala negatif hasil daripada penggunaan Internet. Bimbingan ibu bapa dan pemantuan di rumah amat penting sebagai cara melindungi anak-anak daripada terdedah kepada kandungan negatif di dalam Internet seperti laman web lucah, terutama kepada golongan kanak-kanak & remaja, yang memerlukan bimbingan & kawalan. Perisian penapisan kandungan juga memainkan peranan penting untuk menghalang mereka daripada memasuki laman web tidak diingini sama ada secara sengaja atau tidak.
Bagaimanapun, kerajaan tidak bercadang menapis atau mengawal penggunaan Internet & lebih cenderung untuk menggalakkan orang ramai melakukan tapisan sendiri bahan yang tidak diingini. Dianggarkan 74% daripada laman web lucah itu memaparkan diri mereka sebagai laman web selamat serta mudah dibuka menggunakan enjin carian. Kajian juga mendapati apabila carian untuk laman web kartun seperti Pokemon, My Little Pony & Action Man, ia turut dikelilingi beratus-ratus laman web lucah. Statistik yang dikeluarkan Badan Bertindak Pencegahan Penderaan Seksual Kanak-kanak (MCPCSA) mendedahkan ada lebih kurang 1.5 juta laman web lucah yang mudah dicapai di Internet.
PUIP galak manfaatkan Internet secara positif
2008-06-17T10:46:00+08:00
Izzuddin Shah
Teknologi Maklumat|
Comments
Labels:
Teknologi Maklumat
15 Jun 2008
Hotspot@home permudah akses jalur lebar di rumah
Ramai yang mahukan sambungan talian Internet jalur lebar diakses dengan cepat & mudah di kediaman mereka. Bagaimanapun kemudahan seperti ini hanya boleh dinikmati melalui sambungan Internet sistem rangkaian tanpa wayar (wireless). Sebagai penyedia perkhidmatan Internet utama negara, TM Net Sdn Bhd (TM Net) komited dalam menyajikan kemudahan Internet terbaik kepada pengguna. Bagi membuktikan komitmen itu, ia telah memperkenalkan pek "hotspot@home". Pek hotspot@home adalah tawaran TM Net yang menyediakan perkhidmatan sistem rangkaian internet tanpa wayar untuk membolehkan pengguna mengakses sambungan Internet jalur lebar (broadband) secara berkongsi dengan mudah & cepat setiap masa di mana saja dalam kediaman.

Perkhidmatan ini membolehkan komputer, pencetak & perkakasan teknologi lain berkongsi satu sumber tanpa wayar. Hotspot ini memanfaatkan teknologi IEEE802.11b atau lebih dikenali dengan WiFi (wireless fidelity) & adalah standard antarabangsa daripada Institut Kejuruteraan Elektrikal dan Elektronik (IEEE) untuk sistem rangkaian setempat tanpa wayar dengan kapasiti operasi sehingga 11 Mbps (mega bit sesaat). Jarak pancarannya adalah antara 50 meter & 300 meter daripada titik akses. Dengan menyokong standard IEEE, hotspot TM Net ini membolehkan pengguna mengakses data pada bila-bila masa & di mana saja tanpa had. Bagi menikmati kemudahan ini, pengguna hanya memerlukan peralatan PDA (personal digital assistant) mudah alih, komputer peribadi (PC) atau notebook yang dilengkapi dengan kad LAN (local area network) tanap wayar 802.11b standard & akaun hotspot TM Net.
Kini banyak komputer dilengkapi dengan kemudahan ini. Pengguna boleh mendapatkan pek hotspot@home ini di mana saja cawangan TMpoint, TMNet Clickers, kedai servis bertauliah (CASO) atau wakil jualan TMNet Streamyx yang sah.

Perkhidmatan ini membolehkan komputer, pencetak & perkakasan teknologi lain berkongsi satu sumber tanpa wayar. Hotspot ini memanfaatkan teknologi IEEE802.11b atau lebih dikenali dengan WiFi (wireless fidelity) & adalah standard antarabangsa daripada Institut Kejuruteraan Elektrikal dan Elektronik (IEEE) untuk sistem rangkaian setempat tanpa wayar dengan kapasiti operasi sehingga 11 Mbps (mega bit sesaat). Jarak pancarannya adalah antara 50 meter & 300 meter daripada titik akses. Dengan menyokong standard IEEE, hotspot TM Net ini membolehkan pengguna mengakses data pada bila-bila masa & di mana saja tanpa had. Bagi menikmati kemudahan ini, pengguna hanya memerlukan peralatan PDA (personal digital assistant) mudah alih, komputer peribadi (PC) atau notebook yang dilengkapi dengan kad LAN (local area network) tanap wayar 802.11b standard & akaun hotspot TM Net.
Kini banyak komputer dilengkapi dengan kemudahan ini. Pengguna boleh mendapatkan pek hotspot@home ini di mana saja cawangan TMpoint, TMNet Clickers, kedai servis bertauliah (CASO) atau wakil jualan TMNet Streamyx yang sah.
Hotspot@home permudah akses jalur lebar di rumah
2008-06-15T03:04:00+08:00
Izzuddin Shah
Teknologi Maklumat|
Comments
Labels:
Teknologi Maklumat
14 April 2008
Kerjasama sistem operasi Linux, Microsoft
Jurang perbezaan & kesukaran untuk menggunakan sistem operasi Linux & Microsoft secara bersama kini mampu dikurangkan melalui gabungan mantap Novell Inc & Microsoft Corp yang bekerjasama menyelesaikan masalah berkenaan. Ia dilakukan melalui 4 kerjasama termasuk sistem maya (virtual system), pengurusan pangkalan maklumat, pengurusan identiti & pembukaan format dokumen. Sistem maya ini menjadi semakin popular memandangkan kos untuk pusat data semakin mahal kerana mereka perlu memasukkan pelbagai 'input' dalam pelayan (server) malah ruang untuk meletak pelayan juga menjadi isu penting ekoran fizikalnya yang agak besar.
Kerjasama terbabit memastikan sistem Linux & Microsoft dapat dinikmati pengguna pelbagai industri yang mahukan lebih capaian untuk kedua-duanya sekaligus. Kelebihan utama kerjasama kedua-dua pihak dapat memberi manfaat jelas kepada semua. Jika dilihat dari segi pelayan & OpenXML, kelebihan untuk ketua operasi teknologi maklumat (CIO) membolehkannya menggunakan 2 pelayan yang beroperasi melalui platform Linux & Microsoft sekaligus. Kesepaduan Linux & Microsoft itu turut menyediakan pengalih format yang membolehkan format OpenXML dibuka melalui Linux.
Kerjasama terbabit memastikan sistem Linux & Microsoft dapat dinikmati pengguna pelbagai industri yang mahukan lebih capaian untuk kedua-duanya sekaligus. Kelebihan utama kerjasama kedua-dua pihak dapat memberi manfaat jelas kepada semua. Jika dilihat dari segi pelayan & OpenXML, kelebihan untuk ketua operasi teknologi maklumat (CIO) membolehkannya menggunakan 2 pelayan yang beroperasi melalui platform Linux & Microsoft sekaligus. Kesepaduan Linux & Microsoft itu turut menyediakan pengalih format yang membolehkan format OpenXML dibuka melalui Linux.
Kerjasama sistem operasi Linux, Microsoft
2008-04-14T14:21:00+08:00
Izzuddin Shah
Teknologi Maklumat|
Comments
Labels:
Teknologi Maklumat
15 Februari 2008
Keselamatan Internet hadapi 4 perubahan
Trend Micro, syarikat perisian anti virus terkemuka dunia telah mengesan 4 perubahan ketara dalam persekitaran keselamatan Internet membabitkan serangan virus, phishing, serangan dari dalam organisasi & bahasa Cina semakin popular dikalangan spyware. Ancaman keselamatan Internet telah mengalami perubahan ketara berbanding tahun sebelumnya, terutama ketiadaan serangan virus secara besar-besaran sejak setahun lalu. Bagaimanapun, ia masih terlalu awal untuk diperkatakan. Walaupun Trend Micro masih tidak mengesan serangan virus secara besar-besaran seperti yang terjadi pada tahun 2003, terdapat 4 perubahan ketara dalam persekitaran Internet.
Antara yang dikesan ialah malware kini berubah daripada serangan secara massa kepada sasaran tertentu & bermotifkan kewangan. Pada masa lalu penulis virus adalah anak muda yang cuba mendapat pengiktirafan daripada rakan sejawat atau menunjukkan kehebatan mereka kepada wanita yang hendak dipikat. Bagaimanapun, keadaan sekarang berubah daripada anak muda yang cuba mendapatkan pengiktirafan kepada bermotifkan wang. Mereka kini menjadi penjenayah profesional yang mencuri duit menggunakan teknologi maklumat & komunikasi (ICT) canggih. Pada masa sama mereka mencari sasaran kumpulan kecil komputer bagi mengelakkan ia dikesan, Trend Micro telah mengesan serangan secara khusus terhadap sasaran tertentu. Misalnya, syarikat atau organisasi korporat atau kumpulan tertentu. Virus trojan khas akan dihantar kepada sasaran khas yang dihantar menerusi e-mel bagi mencuri maklumat sulit.
Untuk phishing (mencuri maklumat sulit & menyamar sebagai individu berkenaan), menyaksikan perubahan teknik & taktik. Teknik yang biasa digunakan ialah memperdayakan pengguna Internet dengan menyatakan alamat palsu bagi menarik minat mereka menghantar e-mel. Penceroboh sistem rangkaian komputer terkini memanfaatkan pendekatan 'Spear-Phishing' yang disasarkan kepada sasaran tertentu. Teknik itu menyaksikan virus trojan dilepaskan kepada sasaran khusus & virus berkenaan akan mengumpul & menghantar balik data yang dipilih kepada pihak ke-3. Perbezaan antara serangan virus besar-besaran & sasaran khusus ialah persediaan sebelum serangan. Bagi sasaran khas, virus trojan akan berada lama dalam sistem komputer kerana ia akan mengumpulkan seberapa banyak maklumat sulit yang ada.
Oleh kerana objektif serangan virus adalah khusus, sumber serangan akan dipelbagaikan & ini menyukarkan bagi pihak yang diserang mengesan tapak serangan. Sebelum ini, ia lebih mudah kerana menggunakan teknik serangan besar-besaran. Pada masa sama virus terbabit dapat mengelak daripada peralatan pengesan & menjadikan ia dapat bersembunyi dalam jangka waktu agak lama. Penceroboh sistem rangkaian komputer juga menggabungkan serangan spyware & phishing dan lebih banyak serangan phishing pada masa depan. Serangan kali ini lebih berbahaya kerana mereka mencuri maklumat sensitif berbanding dulu yang hanya merosakkan sistem rangkaian komputer. Trend Micro telah mengesan spyware yang menggunakan bahasa Cina yang mana virus trojan itu akan menyamar sebagai program pesanan ringkas dari China yang dikenali sebagai QQ serta menawarkan akaun QQ dilengkapi dengan spyware.
Antara yang dikesan ialah malware kini berubah daripada serangan secara massa kepada sasaran tertentu & bermotifkan kewangan. Pada masa lalu penulis virus adalah anak muda yang cuba mendapat pengiktirafan daripada rakan sejawat atau menunjukkan kehebatan mereka kepada wanita yang hendak dipikat. Bagaimanapun, keadaan sekarang berubah daripada anak muda yang cuba mendapatkan pengiktirafan kepada bermotifkan wang. Mereka kini menjadi penjenayah profesional yang mencuri duit menggunakan teknologi maklumat & komunikasi (ICT) canggih. Pada masa sama mereka mencari sasaran kumpulan kecil komputer bagi mengelakkan ia dikesan, Trend Micro telah mengesan serangan secara khusus terhadap sasaran tertentu. Misalnya, syarikat atau organisasi korporat atau kumpulan tertentu. Virus trojan khas akan dihantar kepada sasaran khas yang dihantar menerusi e-mel bagi mencuri maklumat sulit.
Untuk phishing (mencuri maklumat sulit & menyamar sebagai individu berkenaan), menyaksikan perubahan teknik & taktik. Teknik yang biasa digunakan ialah memperdayakan pengguna Internet dengan menyatakan alamat palsu bagi menarik minat mereka menghantar e-mel. Penceroboh sistem rangkaian komputer terkini memanfaatkan pendekatan 'Spear-Phishing' yang disasarkan kepada sasaran tertentu. Teknik itu menyaksikan virus trojan dilepaskan kepada sasaran khusus & virus berkenaan akan mengumpul & menghantar balik data yang dipilih kepada pihak ke-3. Perbezaan antara serangan virus besar-besaran & sasaran khusus ialah persediaan sebelum serangan. Bagi sasaran khas, virus trojan akan berada lama dalam sistem komputer kerana ia akan mengumpulkan seberapa banyak maklumat sulit yang ada.Oleh kerana objektif serangan virus adalah khusus, sumber serangan akan dipelbagaikan & ini menyukarkan bagi pihak yang diserang mengesan tapak serangan. Sebelum ini, ia lebih mudah kerana menggunakan teknik serangan besar-besaran. Pada masa sama virus terbabit dapat mengelak daripada peralatan pengesan & menjadikan ia dapat bersembunyi dalam jangka waktu agak lama. Penceroboh sistem rangkaian komputer juga menggabungkan serangan spyware & phishing dan lebih banyak serangan phishing pada masa depan. Serangan kali ini lebih berbahaya kerana mereka mencuri maklumat sensitif berbanding dulu yang hanya merosakkan sistem rangkaian komputer. Trend Micro telah mengesan spyware yang menggunakan bahasa Cina yang mana virus trojan itu akan menyamar sebagai program pesanan ringkas dari China yang dikenali sebagai QQ serta menawarkan akaun QQ dilengkapi dengan spyware.
Keselamatan Internet hadapi 4 perubahan
2008-02-15T13:41:00+08:00
Izzuddin Shah
Teknologi Maklumat|
Comments
Labels:
Teknologi Maklumat
Langgan:
Catatan (Atom)