er

Berbagai Tutorial dan Info Menarik

Belajar, Berjuang, dan Bertaqwa

Showing posts with label Teknologi. Show all posts
Showing posts with label Teknologi. Show all posts

Friday, 12 June 2015

Source Code Elearning Biologi Berbasis PHP MySQL

Source Code Elearning Biologi - Selamat pagi teman-teman semuanya, berjumpa kembali di catatan kecil saya ini. Keminclong menghadirkan sebuah aplikasi menarik bagi kalian yang ada dalam bidang dunia pendidikan. Kali ini, Keminclong menyajikan sebuah Elearning dengan matapelajaran Biologi. Saya namakan Bio-Learning. Tahukan apa itu elearning? ya, elearning adalah sebuah metode pengajaran berbasis internet yang digunakan dengan tujuan membantu guru maupun siswa dalam proses belajar mengajar. Elearning ini mempunyai beberapa fitur menarik untuk Anda. Simak baik-baik Source Code Elearning Biologi ya.


Gambar di atas adalah tampilan dashboard atau tampilan utama dari Bio-Learning. cukup simpel, hal ini agar memudahkan user atau istilah lainnya yaitu userfriendly.

Nah, Elearning Biologi ini terdapat 3 hak akses, yaitu hak akses sebagai admin, lalu sebagai guru, dan hak akses sebagai siswa. masing-masing tentunya mempunyai menu yang berbeda-beda. gambar di atas merupakan contoh tampilan menu dari hak akses sebagai guru, dimana guru bisa membuat soal latihan dan soal ujian, serta bisa menginput materi.

Guru juga bisa menginput nilai kepada siswa, dan juga guru bisa melihat hasil nilai ujian yang telah dikerjakan oleh siswa. Ada juga menu kiriman tugas, isinya yaitu kiriman tugas berupa file upload, jadi guru tinggal mendownloadnya saja, dan yang terakhir yaitu guru bisa menginput forum diskusi. jadi antara siswa dan guru bisa saling bertukar pikiran melalui forum diskusi.



gambar di atas adalah halaman login, terdapat 3 hak akses seperti yang saya jelaskan di atas, yaitu login sebagai admin, guru, dan siswa. Berikut akan saya tampilkan beberapa tampilan dari Bio-Learning dengan PHP MySQL untuk Anda. Simak:
Upload Tugas

Latihan Soal

Materi


Soal Ujian

Input Diskusi

Forum Diskusi

Bagi teman-teman yang berminat dengan Source Code Elearning Biologi Berbasis PHP MySQL bisa email ke saya : asifqolbi@gmail.com/085713683380

Berapapun donasi* yang Sobat kirim, Source akan saya berikan :D

(minimal 200k :D)

Saturday, 31 January 2015

Rumah Sederhana 3D

Dengan menggunakan aplikasi Sweet Home 3d. saya membuat model replika rumah sendiri. dan hasilnya cukup bagus dengan menggunakan aplikasi tersebut yang menurut saya, sangat mudah digunakan khususnya bagi perancang bangunan rumah seperti arsitek. hehe



Rumah 3D OpenGL

#include<stdlib.h>
#include<stdio.h>
#include<math.h>
#include<GL/glut.h>

void renderScene(void){
 glPointSize(2);
 glClear(GL_COLOR_BUFFER_BIT);

 // rgb(108, 51, 18)
 glColor3f (108.0/255.0, 51.0/255., 18.0/255.);
 glBegin(GL_TRIANGLES);
 glVertex2f (-0.9, 0.0);
 glVertex2f (-0.5, 0.5);
 glVertex2f (-0.25, 0.0);
 glEnd();

 // rgb(200, 195, 145)
 glColor3f (200.0/255.0, 195.0/255., 145.0/255.);
 glBegin(GL_POLYGON);
 glVertex2f (-0.9, -0.4);
 glVertex2f (-0.9, 0.0);
 glVertex2f (-0.25, 0.0);
 glVertex2f (-0.25, -0.4);
 glEnd();

 // rgb(220, 215, 160)
 glColor3f (220.0/255.0, 215.0/255., 160.0/255.);
 glBegin(GL_POLYGON);
 glVertex2f (-0.25, 0.0);
 glVertex2f (-0.25, -0.4);
 glVertex2f (0.8, -0.1);
 glVertex2f (0.8, 0.25);
 glEnd();
// ATAP
 //rgb(134, 64, 22)
 glColor3f (134.0/255.0, 64.0/255., 22.0/255.);
 glBegin(GL_POLYGON);
 glVertex2f (-0.5, 0.5);
 glVertex2f (-0.25, 0.0);
 glVertex2f (0.8, 0.25);
 glVertex2f (0.35, 0.65);
 glEnd();

 // rgb(142, 85, 44)
 glColor3f (142.0/255.0, 85.0/255., 44.0/255.);
 glBegin(GL_POLYGON);
 glVertex2f (0.07, 0.0);
 glVertex2f (0.25, 0.05);
 glVertex2f (0.25, -0.25);
 glVertex2f (0.07, -0.3);
 glEnd();

 glFlush();
}
void kunci(unsigned char key, int x, int y) {
 switch (key)
 {
 case 27 :
     case 'q':
 exit(0);
 break;
 }
 glutPostRedisplay();
}
int main(int argc, char *argv[])
{
 glutInit(&argc, argv);
 glutInitWindowSize(640,480);
 glutInitWindowPosition(100,100);
 glutInitDisplayMode(GLUT_RGB | GLUT_SINGLE);
 glutCreateWindow("Primitive Object");
 glutDisplayFunc(renderScene);
 glutKeyboardFunc(kunci);
 glutMainLoop();
 return 0;
}

Screenshot :

Primitve Object 3D OpenGL

#include <Windows.h>
#include <iostream>
#include <gl\GL.h>
#include <gl\GLU.h>
#include <gl\glut.h>
#include <math.h>
void renderScene(void){

 glClear(GL_COLOR_BUFFER_BIT);

 // Draw a white torus of outer radius 3, inner radius 0.5 with 15 stacks
 // and 30 slices.
 glColor3f(1.0, 1.0, 1.0);
 //glutWireTorus(0.5, 3, 15, 30);
 glutWireCube(1.3);

 // Draw a red x-axis, a green y-axis, and a blue z-axis. Each of the
 // axes are ten units long.
 glBegin(GL_LINES);
 glColor3f(1, 0, 0); glVertex3f(0, 0, 0); glVertex3f(10, 0, 0);
 glColor3f(0, 1, 0); glVertex3f(0, 0, 0); glVertex3f(0, 10, 0);
 glColor3f(0, 0, 1); glVertex3f(0, 0, 0); glVertex3f(0, 0, 10);
 glEnd();

 glFlush();
}
void kunci(unsigned char key, int x, int y) {
 switch (key)
 {
 case 27 :
 case 'q':
 exit(0);
 break;
 }
 glutPostRedisplay();
}
void init() {

 // Set the current clear color to black and the current drawing color to
 // white.
 glClearColor(0.0, 0.0, 0.0, 1.0);
 glColor3f(1.0, 1.0, 1.0);

 // Set the camera lens to have a 60 degree (vertical) field of view, an
 // aspect ratio of 4/3, and have everything closer than 1 unit to the
 // camera and greater than 40 units distant clipped away.
 glMatrixMode(GL_PROJECTION);
 glLoadIdentity();
 gluPerspective(60.0, 4.0/3.0, 1, 40);

 // Position camera at (4, 6, 5) looking at (0, 0, 0) with the vector
 // <0, 1, 0> pointing upward.
 glMatrixMode(GL_MODELVIEW);
 glLoadIdentity();
 gluLookAt(4, 6, 5, 0, 0, 0, 0, 1, 0);
}

int main(int argc, char *argv[])
{
 glutInit(&argc, argv);
 glutInitWindowSize(800,600);
 glutInitWindowPosition(100,100);
 glutInitDisplayMode(GLUT_SINGLE | GLUT_RGB);
 glutCreateWindow("Primitive Object");
 glutDisplayFunc(renderScene);
 glutKeyboardFunc(kunci);
 init();
 glutMainLoop();
 return 0;
}

Screenshot :


Saturday, 27 September 2014

Seminar Nasional Ilmu Komputer (SNIK) 2014

         Setelah sukses menyelenggarakan Seminar Nasional Ilmu Komputer (SNIK) pada tahun 2013 kemarin yang bertemakan "Cloud Computing Security" , kini pada tahun 2014, Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Semarang kembali menyelenggarakan Seminar Nasional Ilmu Komputer (SNIK) 2014 yang mengambil tema "Trusted Digital Identity and Intelligent System". 
            Kegiatan ini Seminar Nasional Ilmu Komputer (SNIK) akan dihadiri oleh narasumber yang ahli di bidang ilmu computer yaitu Prof. Dr. Ir. R. Eko Indrajit, M.Sc., MBA., Mphil., MA dan Nurul Hidayat, S.Pt., M.Kom. Kegiatan ini dirancang sebagai wahana terjadinya saling bertukar informasi dan ilmu pengetahuan mengenai digital Identity dan Intelligent System antara kaum professional dalam bidang ilmu computer yang berada di Indonesia dengan komunitas masyarakat pada umumnya. Dengan adanya seminar ini, diharapkan adanya ilmu yang didapat mengenai "Trusted Digital Identity and Intelligent System” seperti tema yang diambil. Dengan adanya saling bertukar pikiran, ilmu pengetahuan, pengalaman, dan gagasan untuk mengimplementasikan penelitian di bidang ilmu computer.
            Untuk informasi lebih lanjut mengenai Seminar Nasional Ilmu Komputer (SNIK) 2014 Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam (FMIPA) Universitas Negeri Semarang bisa Anda kunjungi website resmi SNIK 2014 di http://ilkom.unnes.ac.id/snik/2014/

Monday, 22 September 2014

Laporan KKL Ilmu Komputer angkatan 2012

Kemajuan teknologi yang sangat pesat berpengaruh pada kehidupan nyata sekarang ini, dibuktikan dengan adanya persaingan bisnis di antara perusahaan pengembang IT dengan memunculkan berbagai produk  yang memiliki fitur multi fungsi dimana membuat masyarakat menginginkan untuk memiliki teknologi yang canggih.  Perkembangan teknologi ini tidak lepas dari perkembangan jaringan informasi yang kian berkembang. Oleh karena itu, kegiatan Kuliah Kerja Lapangan (KKL) Jurusan Ilmu Komputer Program Studi Teknik Informatika Universitas Negeri Semarang mengadakan kunjungan ke beberapa tempat yang memanfaatkan teknologi dalam bidang industri.

Download laporan KKL Jurusan Ilmu Komputer angkatan 2012 Program Studi Teknik Informatika Universitas Negeri Semarang (Unnes) di sini dan di sini

Wednesday, 3 September 2014

Teknologi Informasi Untuk Keunggulan Kompetitif




     Pada zaman sekarang teknologi sudah menjadi salah satu kebutuhan utama dalam semua aspek dalam kehidupan manusia. Perkembangan teknologi yang melaju sang pesat dapat kita gunakan untuk memajukan suatu usaha kita, teknologi informasi memiliki keunggulan bila kita mengimplementasikannya ke dalam kegiatan dan struktur suatu perusahaan.  Kemajuan ilmu pengetahuan dan teknologi yang pesat telah menjelajahi manusia dengan berbagai macam informasi dalam bentuk dan media yang semakin beragam, dan mengharuskan adanya sikap hati-hati dalam menerima informasi yang sering kali justru menjerumuskan.
      Peran yang dapat diberikan oleh aplikasi teknologi informasi ini adalah mendapatkan informasi untuk kehidupan pribadi seperti informasi tentang kesehatan, hobi, rekreasi, dan rohani. Kemudian untuk profesi seperti sains, teknologi, perdagangan, berita bisnis, dan asosiasi profesi. Sarana kerjasama antara pribadi atau kelompok yang satu dengan pribadi atau kelompok yang lainnya tanpa mengenal batas jarak dan waktu, negara, ras, kelas ekonomi, ideologi atau faktor lainnya yang dapat menghambat bertukar pikiran.
     Dalam lingkungan bisnis yang kompetitif, perusahaan tidak hanya diharapkan sebagai institusi pencipta kekayaan, namun diharapkan dapat menambah kekayaan tersebut. Untuk menambah kekayaan tersebut memerlukan kinerja yang baik yang dilakukan secara efektif dan efisien.

     Perusahaan tidak akan pernah berhenti menghadapi permasalahan di dalam dan di luar perusahaan. Permasalahan di dalam menyangkut aspek retrukturisasi organisasi perusahaan, akuisisi, dan merger serta aliansi strategik. Dalam aspek yang lebih operasional menyangkut manajemen finansial, produksi, pemasaran, manajemen administrasi dan manajemen sumberdaya manusia. Sementara itu masalah eksternal ditandai oleh aktifitas ekonomi pasar sedemikian dinamisnya seperti tuntutan pelanggan terhadap mutu dan keamanan produk, fluktuasi harga input dan output, ekspansi pasar perusahaan lain, teknologi dan pesaing. 

Hubungan Perusahaan dengan Lingkungan
          Perusahaan adalah suatu system fisik yang menggunakan suatu system Konseptual Sistem Fisik Perusahaan adalah : system lingkaran Tertutup dalam artian kata dikendalikan oleh manajemen menggunakan informasi umpan balik untuk meyakinkan bahwa tujuan tujuan suatu perusahaan itu tercapai. Perusahaan mengambil sumberdaya dari lingkungannnya kemudian mengubah sumber daya tersebut menjadi barang dan jasa kemudian mengembalikannya kepada lingkunganya. “Lingkungan merupakan alasan utama dari suatu perusahaan “ Perusahaan melihat perlunya penyediaan barang dan jasa untuk kebutuhan lingkungan tertentu dan menanamkan modalnya sehingga perusahaan melaksanakan aktivitasnya.

Pengelolaan Arus Informasi dengan Lingkungan
          Perusahaan dihubungkan dengan elemen-elemen sumber daya ini melalui arus sumber daya. Sumber daya mengalir ke perusahaan dari elemen-elemen, melewati perusahaan, dan kembali kepada elemen-elemen tersebut. Semua sumber daya dari lingkungan yang memasuki perusahaan akhirnya kembali kepada lingkungan.
          Perusahaan adalah suatu system fisik yang menggunakan suatu system Konseptual Sistem Fisik Perusahaan adalah : system lingkaran Tertutup dalam artian kata dikendalikan oleh manajemen menggunakan informasi umpan balik untuk meyakinkan bahwa tujuan tujuan suatu perusahaan itu tercapai. Perusahaan mengambil sumberdaya dari lingkungannnya kemudian mengubah sumber daya tersebut menjadi barang dan jasa kemudian mengembalikannya kepada lingkunganya. “Lingkungan merupakan alasan utama dari suatu perusahaan “ Perusahaan melihat perlunya penyediaan barang dan jasa untuk kebutuhan lingkungan tertentu dan menanamkan modalnya sehingga perusahaan melaksanakan aktivitasnya.

Implikasi Etis Dari Teknologi Informasi

Dewasa ini, penggunaan komputer bukanlah hal baru.Hampir semua perusahaan bahkan di setiap rumah terdapat perangkat komputer. Komputer ini tidak hanya digunakan untuk mengerjakan tugas kantor ataupun tugas sekolah. Banyak hal dapat dilakukan dengan komputer mulai dari kepentingan umum sampai kepentingan pribadi yang sifatnya rahasia.Oleh karena itu perlindungan terhadap akses masuk untuk suatu komputer diperlukan.Untuk menjaga itu semua diperlukanlah sebuah aturan atau undang-undang yang mengatur mengenai itu.Banyak Negara maju telah mempunyai undang-undang khusus mengenai komputer.Hal yang dapat ditimbulkan bukan hanya masalah akses data pribadi secara bebas tapi juga menyangkut kejahatan komputer dan juga hak paten peranti lunak.

Pada dasarnya masyarakat memiliki empat hak dasar yang berkenaan dengan penggunaan komputer yaitu, pribadi, akurasi, properly, dan akses.Kesemua itu tentunya harus didukung dengan sikap kita yang bijaksana.Setiap perilaku kita diarahkan oleh moral, etika, dan hukum.Maka dari itu, penggunaan komputer pun ada moral, etika, dan hukumnya.

A.    MORAL
Moral adalah keyakinan dan penilaian secara tradisi tentang baik atau buruknya hal yang dilakukan.Moral juga merupakan institusi social yang memiliki sejarah dan aturan-aturan tertentu.Kita mulai mempelajari aturan-aturan moral sejak masa anak-anak, kita dapatkan itu mulai dari orang tua, lingkungan keluarga, lingkungan rumah, ataupun lingkungan sekolah dan masyarakat.Misalnya larangan orang tua “jangan menarik rambut kakakmu,” atau nasihat agar kita selalu mengucapkan “terima kasih”.Selama kita tumbuh menjadi dewasa secara fisik dan mental, kita mempelajari aturan-aturan masyarakat yang berlaku.Aturan-aturan ini memengaruhi moral kita.
Tidak semua masyarakat di dunia ini memiliki moral yang sama, namun pada prinsipnya ada satu kesamaan yaitu “Melakukan apa yang secara moral benar” merupakan landasan dasar perilaku social masyarakat pada umumnya.

B.     ETIKA
Selain moral, perilaku kita juga diatur dan dipengaruhi oleh etika.Kata etika berasal dari akar kata Ethos dalam bahasa Yunani, yang berarti karakter atau sifat.Etika adalah pedoman yang digunakan untuk menjalankan suatu kepercayaan, standar, atau pemikiran dalam suatu individu, kelompok, dan komunitas tertentu. Setiap perilaku individu akan dinilai oleh komunitasnya. Komunitas dapat berbentuk lingkungan tetangga, kota, provinsi, Negara, atau lingkungan pekerjaan.
Etika berbeda dengan moral.Etika bisa bervariasi dari komunitas satu dengan komunitas lainnya.Keberagaman dalam komputer ini terlihat dalam bentuk peranti lunak bajakan (pirated software) – peranti lunak yang diduplikasi secara illegal dan kemudian digunakan atau dijual. Di beberapa Negara praktik ini lebih menyebar dibanding dengan negara lain, sebagai contoh, pada tahun 2004, diperkirakan sekitar 21% peranti lunak yang digunakan di amerika serikat telah dibajak, dan kemudian angka ini melonjak menjadi 32% di Australia dan 90% di cina.
Apapun alasan untuk pembajakan peranti lunak tidak seharusnya diterima begitu saja.Pembajakan peranti lunak adalah suatu masalah, karena tidak terdapat insentif untuk merancang dan mendistribusikan peranti lunak baru kecuali jika penggunanya menyadari nilai ekonomisnya.

C.    HUKUM
Hukum adalah aturan formal yang dibuat oleh pihak yang berwenang, misalnya pemerintah, di mana aturan ini harus diterapkan dan ditaati oleh pihak subjek, yaitu masyarakat atau warga Negara.Selama kurang lebih 10 tahun pertama penggunaan komputer dalam pemerintahan dan bisnis, tidak ada hukum yang dikeluarkan sehubungan dengan penggunaan komputer tersebut.Ini terjadi karena komputer merupakan sebuah inovasi baru sehingga perlu waktu dan usaha untuk mengenali system legal yang diperlukan.
Pada tahun 1966, kasus kejahatan komputer pertama menjadi berita ketika seorang programmer untuk sebuah bank mengubah suatu program komputer sehingga sehingga program tersebut tidak akan menandai rekeningnya. Ia dapat terus menulis cek meskipun tidak ada uang di dalam rekeningnya. Tipuan ini bekerja sehingga komputer tersebut rusak, dan pemrosesan manual mengungkapkan rekening dengan saldo yang sudah negative dan tidak ditandai tersebut.Programmer tersebut tidak dituntut atas kejahatan komputer tersebut, karena pada saat itu tidak ada hukum mengenai kejahatan tersebut. Sebaliknya, ia dituntut atas tuduhan membuat entri palsu dan catatan bank.

D.   MENEMPATKAN MORAL, ETIKA DAN HUKUM DALAM PERSPEKTIFNYA
       Penggunaan komputer dalam dunia bisnis dipandu moral dan nilai-nilai etika yang harus dimiliki baik oleh para manajer, ahli informasi, maupun pengguna termasuk juga para penegak hukum.Hukum yang ditetapkan mudah untuk dipahami dan dilaksanakan karena ada dalam bentuk tertulis, berbeda dengan etika yang tidak didefinisikan secara pasti bahkan tidak seluruh anggota masyarakat menyetujuinya.Oleh karena itu, etika penggunaan teknologi informasi khususnya komputer menjadi hal yang mendapat perhatian serius.

E.    PENTINGNYA ETIKA KOMPUTER
     James H. Moor mendefinisikan Etika Komputer (computer ethics) sebagai analisis sifat dan dampak social teknologi komputer serta perumusan dan justifikasi dari kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis.
      Dengan demikian, etika komputer terdiri dari 2 aktivitas utama.Orang di perusahaan yang paling logis menjadi pilihan untuk menerapkan program etika ini adalah CIO.Seorang CIO harus menyadari dampak penggunaan komputer terhadap masyarakat dan merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan diseluruh perusahaan secara etis.
    Satu hal amatlah penting, CIO tidak menggunakan tanggung jawab manajerial untuk penggunaan komputer secara etis sendirian.Eksekutif-eksekutif lain juga harus memberikan kontribusi.Keterlibatan di seluruh perusahaan ini merupakan kebutuhan absolute dalam era komputasi pengguna akhir masa kini, dimana semua manajer diseluruh wilayah bertanggung jawab untuk menggunakan komputer diwilayah mereka secara etis.Selain manajer, seluruh karyawan pun bertanggung jawab untuk tindakan mereka yang berkaitan dengan komputer.

Wednesday, 21 May 2014

SSH Datang, Operator Seluler Menangis

      Salam I Hate Slow. Internet gratis ? Pasti kalian akan langsung tertarik dengan hal-hal yang berbau gratis. Ya, semua orang pasti sangat menginginkan sesuatu hal yang bersifat gratis karena tidak mengeluarkan biaya sedikitpun. Pasti sudah tidak asing bagi kalian tentang internet gratis. benar bukan? Tetapi banyak juga sobat blogger, surfer, downloader, uploader yang tidak mengetahui bagaimana cara menggunakan peralatan atau tools yang digunakan untuk trik internet gratis yang banyak bertebaran di forum, blog, social network dan lainnya.
      Penggunaan internet pada zaman sekarang sangatlah tinggi. Mahalnya biaya paket di berbagai operator seluler dalam layanan internet serta kecepatan koneksi yang tidak stabil dan bisa dikatakan sangatlah lemot menjadikan banyak pengguna internet mengeluh. Termasuk penulis J. Sebenarnya operator seluler telah menawarkan berbagai pilihan tarif paket internet mulai dari harian, mingguan, serta bulanan. Ada juga yang menawarkan paket unlimited namun tetap saja memakai kuota. I hate Slow. Kecepatan terkadang naik, bahkan terkadang tidak bisa terkoneksi ke internet. Ada juga paket yang murah namun kita harus menggunakan paket tersebut pada tengah malam alias paket begadang. Parah bukan?. 
     Saat ini, sedang ramai dibicarakan di berbagai forum internet mengenai penggunaan SSH bahkan di forum jual beli sudah banyak orang yang menjual jasa akun SSH. Namun apa itu pengertian dari SSH?
     SSH atau Secure Shell adalah protocol jaringan atau suatu standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data melalui sebuah system saluran yang aman antara dua buah perangkat lunak.
     SSH dijadikan sebagai alat tempur yang digunakan oleh pengguna internet yang sudah kehilangan kesabaran karena tidak berkualitasnya layanan internet oleh berbagai operator seluler. SSH dimanfaatkan menggunakan trik tertentu agar bisa mendapatkan layanan internet tanpa memikirkan kuota, tanpa memikirkan kecepatan (karena dengan SSH kecepatan internet wuzz wuzz kenceng :D). SSH adalah alternative bagi pengguna Anda yang hobi berinternet ria tentunya secara gratis dan benar-benar unlimited. Saat ini banyak yang menjual jasa SSH dengan biaya yang cukup terjangkau.
   Di balik kemunculan SSH, terdapat pihak yang dirugikan. Yaitu pihak operator seluler yang menjadikan bisnis mereka terhambat karena berpindahnya haluan pengguna internet ke SSH daripada membeli paket internet yang dianggap terlalu lemot dan mahal
   Demikian artikel yang saya buat yang berjudul “SSH DATANG, OPERATOR SELULER MENANGIS.” Semoga dengan adanya SSH, dapat membuka pintu hati operator seluler untuk meningkatkan mutu dan kualitas internet yang ada di Indonesia. Salam super I Hate Slow. 

Tuesday, 6 May 2014

Wow ! Hal-Hal Tentang GTA V (New !!!)

Grand Theft Auto V sedang ramai jadi gosip penggemar game setelah resmi dirilis 17 September 2013. Pengembang Rockstar North disebut-sebut mengeluarkan dana £ 170 juta untuk membuat game ini.

Sebagai ulasan, inilah hal-hal yang terdapat dalam GTA V:




1. Naskah game yang mencapai lebih dari 1.000 halaman

2. Kota Los Santos tak hanya menjadi kota dalam game, tapi memiliki kegiatan ekonomi tersendiri.
Gamer bisa memiliki usaha didalamnya seperti perusahaan taksi sehingga mereka bisa mendapatkan penghasilan hingga $ 200 juta. Kamu juga bisa membeli hingga 21 rumah yang terletak di kota tersebut.

3. Ada tiga karakter yang bisa dimainkan
Tiga karakter tersebut yaitu, mantan perampok bank Michael, residivis Trevor serta Franklin. Kamu bisa berganti-ganti memainkannya. Pergantian karakter ini memungkinkan pemain merasakan misi yang jauh lebih kompleks dibanding seri GTA sebelumnya.




4. Pemain bisa menantang bermain golf
Kamu tak hanya bisa memainkan golf 18 lubang melawan teman kamu melalui koneksi internet, dalam GTA V, kamu juga bisa melakukan yoga, beraktivitas di gym dan lain-lainnya seperti halnya kehidupan nyata, hanya saja kehidupan ini sifatnya virtual dalam GTA V.

5. Trek musik berlisensi terbanyak sepanjang sejarah GTA
Saat memainkan GTA V, kamu bisa mendengarkan 240 trek musik berlisensi resmi. Selain itu GTA V juga memiliki 17 stasiun radio dengan satu stasiun radio yang dibawakan Cara Delevingne - aktris dan model asal Inggris. GTA V juga memiliki soundtrack musik tersendiri untuk aneka momen tertentu.


Patut dicatat, game ini bukan untuk konsumsi anak-anak karena mengandung unsur kekerasan dan dunia gelap lainnya.

6. Penjelajahan dunia luar yang menakjubkan
Di GTA V, pemain bisa berburu rusa dan kijang. Melakukan skydiving, berkemah, mendaki gunung bahkan menyelam! Aneka aktivitas luar ruangan ini bisa dilakukan di dunia virtual GTA V.

7. Modifikasi mobil yang luar biasa
Jika di seri GTA sebelumnya, kamu hanya mencuri mobil dan melakukan pengecatan saja berbeda dengan GTA V. Di seri ini kamu bisa memilih 1.000 warna mobil baru, mengganti velg, ban anti peluru serta aneka modifikasi lainnya





8. Karakter di jalan bukanlah sekadar pelengkap
Di GTA V, non playing character (NPC) lebih hidup dibanding seri sebelumnya. Reaksi yang diberikan NPC ini bisa mengejutkan kamu.

9. Peta game ini begitu luas
Rockstar North membanggakan bahwa GTA V jauh lebih luas dibanding seri sebelumnya. GTA V memiliki peta game yang sebanding dengan peta game GTA San Andreas, GTA IV dan Red Dead Redemption digabungkan menjadi satu.

10Dua game untuk harga sebuah game
Mereka yang membeli GTA V bisa mengakses GTA Online. Game onlinetersebut dapat diakses dua pekan sesudahnya. Di GTA Online pemain bisa menjadi bagian dari upaya perampokan yang dilakukan 16 gamer lain lewat internet serta mendesain sendiri balapan ilegal.

Seluk-Beluk Tentang Android

Sering menghadapi kasus pada smartphone Android kamu, misalnya baterai yang cepat habis, kuota internet tersedot, atau masuknya malware karena sembarangan download dan me-root smartphone?

 


Android, selain memudahkan pengguna juga kadangkala menimbulkan masalah. Belum tentu kelemahan sistem operasi ini sih, siapa tahu kamu belum benar-benar mengenal si Robot Hijau. Semoga dengan membaca uraian fakta di bawah ini membuat kita memahami Android lebih dekat. Yuk, langsung cek saja.


1. Adaptasi
Kebanyakan pengguna ponsel berpindah dari generasi lama ke generasi Android yang benar-benar berbeda. Maka memang butuh adaptasi sebentar, tapi tak butuh waktu lama. Ketahuilah, sebenarnya fitur pada smartphone sebelum era Android memiliki ikon yang kaku dan pilihan menunya berlapis-lapis. Berbeda dengan sistem operasi Android yang dibuat agar antarmukanya bisa dijelajahi dengan mudah dan gampang dipelajari.


2. Task Killer
Kalau kamu sudah jadi pengguna Android sejak versi awal mungkin sudah tahu  aplikasi Task Killer. Gunanya untuk menutup aplikasi yang sudah digunakan dan agar tidak berjalan di "background".

Beberapa argumen mengatakan Task killer bisa menghemat baterai, namun yang berpendapat sebaliknya pun banyak. Seperti diskusi yang terjadi di situs Lifehacker, ada yang mengatakan stabilitas dan baterai lebih baik saat task Killer di-uninstall.

Untuk membuktikannya sendiri, coba saja hapus aplikasi Task killer di perangkat Android kamu, kemudian bandingkan performa dan daya tahan baterainya.


3. Virus dan Malware
Satu hal menakutkan pengguna Android adalah serangan virus dan malware. Sebenarnya hal ini bisa dihindari bila kamu berhati-hati pada beberapa hal berikut:

a. Instal aplikasi keamanan, seperti McAfee dan sejenisnya.

b. Cara teraman menginstal aplikasi adalah dari Google Play Store. Kemungkinan terinfeksi malware sangat jarang terjadi. Kalau terpaksa menginstal aplikasi karena tak tersedia di Google Play Store, baca sebaik mungkin ulasannya. Lihat rating dan jumlah orang yang mengunduhnya.


4. Root
Seorang maniak Android dengan mudah berkata, "Android nggak di-root belum komplit." Ya, itu berlaku bagi mereka yang sudah paham betul. Tapi bagi pengguna baru lain cerita. Jangan mudah terpengaruh untuk me-root Android sendiri kalau tidak paham betul cara, maksud, dan tujunnya.

Kalau memang teman kamu bisa dipercaya, lakukan di bawah bimbingannya. Atau lebih baik ke vendor smartphone Anda yang mengerti hal ini. Kalau terjadi error, toh kamu bisa dengan mudah melakukan komplain.

Kecuali kamu punya smartphone Android cadangan yang ingin diutak-atik, silahkan lakukan, puaskan rasa ingin tahu supaya lebih pintar. Tapi jangan korbankan smartphone milik kakak, adik, atau orang tua, dong.


5. Semua smartphone Android sama
Banyak pengguna yang mengatakan semua Android, merek dan model apapun, itu smartphone yang payah. Saat ditelusuri, mereka ternyata menggunakan smartphone Android dengan spesifikasi rendah dan biasanya dijual murah.

Google telah meningkatkan pengalaman penggunaan Android dan mengoptimalkan layanannya sehingga pengguna tidak butuh hardware canggih untuk menikmati platform ini.

Sayangnya, kadang vendor smartphone memasang aplikasi tambahan lain seperti antarmuka buatan mereka sendiri dan pemakai Android memasang bloatware, maka pekerjaan Google menjadi sia-sia.

Sisi positif dengan tidak adanya batasan dalam Android adalah, pengguna bisa memilih beragam perangkat dan harga yang bervariasi. Namun, sisi negatifnya adalah adanya kecacatan produk.

Bacalah review banyak-banyak agar Anda bisa memilih smartphone Android yang sesuai dan tidak harus merogok kocek dalam-dalam.


sumber : apakabardunia

Inilah 5 HP Paling Kuat Saat ini 2014

Kondisi hujan dan banjir yang masih terjadi cukup merepotkan dalam menjaga ponsel. Basah, lalu rusak dan mati total tentu paling dihindari. Menaruh di dalam plastik jadi cara termudah agar tak terpapar air, walau kadang kita tak bisa menebak peristiwa tak terduga. Plastik bolong, jatuh ke dalam banjir, dan lain-lain.

Kalau mau aman, pakai saja ponsel yang tahan air. Android generasi baru sudah banyak yang membungkus produknya dengan keunggulan ini. Misalnya 5 merk berikut.

Caterpillar CAT B100


1. Caterpillar CAT B100

Mampu tetap berfungsi meski jatuh dari ketinggian 1,8 meter dan bertahan di suhu minus 25 derajat celcius. Terbayangkan sudah bagaimana kekokohan ponsel ini. Selain tahan banting, Caterpillar CAT B100 juga anti air.

Ponsel ini akan tetap menyala meski terendam air di kedalaman satu meter selama setengah jam. Miliki waktu bicara 30 jam dengan standby 23 hari. Dirilis pada eksibisi tahunan CES beberapa waktu lalu di Las Vegas, Amerika Serikat, belum terkuak harga yang dibanderol untuk ponsel ini.

2. Sony Xperia Z

Dibalut dengan sertifikasi IP55 dan IP57, Sony Xperia Z miliki keunggulan tahan debu dan air. Bilamana terendam di air tawar sedalam satu meter selama 30 menit, ponsel ini tetap mampu bertahan.

Berdapur pacu prosesor quad-core 1.5GHz Snapdragon S4 dengan RAM 2GB dan mengusung sistem operasi Android 4.1 Jelly Bean (upgradeable 4.2), Sony Xperia Z dibanderol cukup mahal di harga Rp 7,5 juta.

Xperia keluarga Z


3. Sony Xperia Z1

Telah bersertifikat IP55 dan IP58 yang membuatnya juga tahan debu dan air. Mampu bertahan selama 30 menit bila terendam di air tawar dengan kedalaman maksimal 1,5 meter. Cukup tangguh dibanding model sebelumnya Sony Xperia Z.

Sony Xperia Z1 mengusung layar terbentang 5 inch Full HD Triluminos. Casing full alumuniun dan dipersenjatai prosesor Qualcomm Snapdragon 800 quad core 2,2 Ghz, RAM 2GB, dan internal memori 16GB yang bisa diperluas dengan microSD up to 64GB. Harga Rp 8,4 juta.

4. Sony Xperia Z Ultra

Sama dengan dua model Sony Xperia sebelumnya namun mengusung bentangan layar lebih lebar 6,4 inch. Mampu bertahan di kedalaman maksimal 1,5 meter selama 30 menit untuk jenis air tawar.

Xperia Z Ultra miliki bentangan layar Full HD 1080 piksel, memori internal 16GB yang bisa diperluas dengan microSD up to 64GB. Mengusung kamera utama 8 mega piksel dengan 11 jam waktu bicara serta 120 jam non stop memutar musik. Harga Rp 7,5 juta.

5. Samsung Galaxy S4 versi Active

Samsung Galaxy S4 versi Active


Varian turunan dari Samsung Galaxy S4 dengan kemampuan tahan debu serta air. Miliki sertifikat standar ketahanan internasional IP67 yang memungkinkan smartphone ini diajak menyelam hingga kedalaman maksimal 1,5 meter selama 30 menit.

Samsung Galaxy S4 versi Active miliki bentangan layar 5 inch Super AMOLED Full-HD 1920 x 1080 piksel dengan prosesor quad-core 1,9GHz dan RAM 2GB. Untuk memori internal berkapasitas 16GB dan baterai 2.600 mAh.


sumber : apakabardunia

Monday, 2 December 2013

Simpan Data dengan Cloud Computing Security

“Keamanan data dari intipan mata orang lain dapat dilakukan dengan cloud computing security,” ungkap Prof Jazi Eko Istiyanto PhD dalam Seminar Nasional Ilmu Komputer 2013 Sabtu (23/11).
Cloud computing security memiliki berbagai macam manfaat dalam menjaga keamanan data computer.
“Antara lain jaminan kerahasiaan, integritas keaslian, menyediakan control tanpa nama, jaminan terhadap pengingkaran,” tambahnya.
Selain itu pembicara lainnya Dr Djunaedi MT menjelaskan bahwa cloud computing securitymenggambarkan berbagai konsep komputasi yang terhubung dengan jaringan komunikasi secara real-time seperti internet. Cloud computing security memiliki lima karakteristik, yaitu on-demand self service, broad network access, resource pooling, rapid elasticity, dan measured service.
Seminar yang mengambil tema “Cloud computing security” digelar oleh jurusan Ilmu Komputer (Ilkom) Fakultas Matematika dan Ilmu Pengetahuan Alam (FMIPA) Universitas Negeri Semarang (Unnes) di gedung C7 Unnes.
Selain paparan narasumber, hasil karya ilmiah mahasiswa, dosen, guru, dan praktisi di bidang ilmu komputer juga di paparkan dalam kesempatan tersebut.
Menghindari Plagiatisme
Seminar ini seperti dikatakan oleh Dekan FMIPA Prof Dr Wiyanto MPd, merupakan kegiatan untuk mendukung budaya akademik di FMIPA. Selain itu kegiatan ini juga sebagai wadah untuk bertukar ilmu dan menghindari adanya plagiatisme.
“Adanya seminar ini maka kita jadi tahu bahwa suatu hal sudah diteliti oleh peneliti, hal lain sudah diteliti oleh peneliti lainnya, sehingga kita tidak membuat penelitian yang sama,” ujar Wiyanto.
Nur Laila Sofiatun

Saturday, 23 November 2013

Seminar Nasional Ilmu Komputer (SNIK) 2013 Unnes

Acara Seminar Nasional Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Semarang (Unnes) telah dilaksanakan pada tanggal 23 November 2013 di gedung C7 kampus Unnes Sekaran, Gunung Pati Semarang yang bertajuk “Cloud Computing Security”.



Pada acara Seminar Nasional Ilmu Komputer 2013 kemarin, dihadiri oleh Pembicara Utama yaitu Prof. Jazi Eko Istiyanto Ph.D MIET MIEEE (UGM Yogyakarta) dan Pembicara kedua yaitu Dr. Djuniadi MT (Unnes). Acara Seminar dibuka oleh Dekan FMIPA Yaitu Prof. Dr. Wiyanto M.Si. dan dimoderatori oleh Bapak Zaenal Abidin S.Si., M.Cs. Acara Seminar Nasional Ilmu Komputer (SNIK) 2013 diketuai Bapak Riza Arifudin S.Pd., M.Cs.

Perkembangan Cloud Computing pada saat ini sudah merupakan bagian integral dalam perencanaan strategis Sistem Informasi/Teknologi Informasi (SI/TI) suatu organisasi/perusahaan. Cloud computing disebut sebagai teknologi Internet baru yang menyediakan infrastruktur fleksibel, efisien dan bermacam-macam aplikasi untuk bisnis. Bagaimanapun, masih terlihat adanya kesenjangan antara kemungkinan-kemungkinan teknis dan penggunaan praktis dari layanan-layanan cloud.

Proyek-proyek cloud computing saat ini masih memiliki karakteristik yang diposisikan pada fase testing dan ditunjukkan sebagai layanan TI yang diyakini tidak rumit. Tantangan yang dihadapi oleh pengguna layanan cloud computing terletak pada wilayah keamanan data dan kepatuhan terhadap regulasi atau standar.

Acara Seminar Nasional Ilmu Komputer (SNIK) 2013 ini dilaksanakan dalam rangka mengkomunikasikan dan memfasilitasi pertukaran informasi berkaitan sistem keamanan pada cloud computing, oleh karena itu Jurusan Ilmu Komputer FMIPA Unnes  menyelenggarakan Seminar Nasional Ilmu Komputer 2013 dengan tema  “Cloud Computing Security”. Kegiatan seminar dirancang sebagai wahana terjadinya interaksi profesional antar komunitas bidang ilmu komputer di Indonesia untuk saling bertukar pikiran, pengetahuan, pengalaman, dan gagasan,  untuk mengakselerasi pengembangan penelitian di bidang ilmu komputer.
           

Semangat Luar Biasa. Sukses Luar Biasa !!! hehe

Monday, 4 November 2013

Apa Target Spionase Kedubes Australia di Jakarta?



Foto: Senin, 04 November 2013
Apa Target Spionase Kedubes Australia di Jakarta?
Oleh : Marsda TNI (Pur) Prayitno Ramelan


Stasiun Penyadap dari Intelijen Australia
Pembocoran intersepsi Edward Snowden, mantan kontraktor CIA/NSA ke server utama badan intelijen Amerika Serikat telah membuka mata dunia tentang terjadinya skandal mata-mata. Badan intelijen AS pada awalnya khawatir Snowden adalah mata-mata yang disusupkan kedalam badan intelijen utama. Ternyata pengambil alihan data intelijen yang juga menyangkut kebijakan militer AS di copy secara acak, bukan dicuri dengan target spesifik. 

Snowden membeberkan keterlibatan AS dalam menyadap demikian banyak negara, termasuk kepala pemerintahan, tidak peduli lawan ataupun negara sahabat. Dari 90 pos penyadap, ternyata beberapa stasiun dilakukan juga oleh kelompok komunitas intelijen khusus dengan sandi "5-Eyes" yang terdiri dari AS, Inggris, Australia, Canada dan New Zealand. 

Media Fairfax pada hari Kamis (31/10/2013) melaporkan keterlibatan Australian Signals Directorate (ASD) dalam program penyadapan dari NSA (National Security Agency), dengan sandi STATEROOM, yang mengumpulkan informasi elektronik intelijen dari fasilitas rahasia dalam beberapa misi diplomatik baik di kedutaannya maupun kantor konsulatnya. Menurut seorang mantan perwira intelijen Australia (anonim), ASD beroperasi, "dari kedutaan Australia di Jakarta, Bangkok, Hanoi, Beijing dan Dili, serta Komisi Tinggi di Kuala Lumpur dan Port Moresby, dan juga pos-pos diplomatik lainnya." Dia juga mengatakan Konsulat Australia di Denpasar, Bali, juga telah digunakan untuk sinyal pengumpulan intelijen 

Dokumen Snowden tersebut mencatat bahwa operasi dilakukan dengan sangat rahasia oleh tim dalam ukuran kecil dan misi mereka yang sebenarnya tidak diketahui oleh sebagian besar staf diplomatik di mana mereka berada. Stasiun itu digunakan untuk mencegat panggilan telepon dan data internet di seluruh Asia. Terbongkarnya langkah penyadapan telah menuai protes baik dari China, yang menyatakan prihatin dan menuntut klarifikasi dan penjelasan. Pemerintah Malaysia, Thailand, Indonesia dan Papua Nugini juga menyatakan keprihatinan yang serius. 

Menteri Luar Negeri Marty Natalegawa menyatakan bahwa pemerintah Indonesia “strongly protests” atas operasi spionase Australia, dan apabila dikonfirmasi benar, hal tersebut, "tidak hanya berupa pelanggaran keamanan, tetapi juga pelanggaran serius terhadap norma-norma diplomatik dan etika." Departemen Luar Negeri dan Perdagangan Australia menolak untuk mengomentari laporan tersebut. Sementara Perdana Menteri Australia Tony Abbott hanya mengatakan bahwa pemerintah tidak melanggar hukum. 

Mantan perwira intel Australia tersebut juga mengungkapkan kepada Fairfax, bahwa "fokus utama pengawasan tim penyadap di Kedutaan Besar Australia di Jakarta adalah "masalah politik, diplomatik dan ekonomi. " Dia menjelaskan, "Pertumbuhan besar jaringan telepon seluler kini menjadi sebuah anugerah yang besar dan elit politik di Jakarta adalah sekelompok orang yang cerewet." Ini menarik karena si agen menegaskan bahwa para elit politik tadi hanya terus meributkan dan mencurigai badan intelijen Indonesia menyadap mereka. Tetapi sebenarnya mereka tidak mengetahui ada badan intelijen negara lain yang telah lama menyadap mereka, tanpa disadari. Karena itu dia menyatakan "Jakarta’s political elite are a loquacious bunch." 

Fairfax juga melaporkan bahwa eksposur terbaru menggaris bawahi peran sentral agen mata-mata Australia dan penyediaan stasiun khusus untuk operasi pengawasan NSA di Asia . Sama dengan kebijakan pemerintahan Partai Buruh sebelumnya, yang berkomitmen untuk memberikan akses pangkalan militer Australia bagi kepentingan pasukan Amerika untuk menghadapi China. Dengan demikian maka Direktorat Signal Australia (ASD) benar-benar terintegrasi ke dalam jaringan mata-mata elektronik AS yang sangat luas . 

Dari dokumen NSA yang bocor, terungkap bahwa tercatat ada empat lokasi penting di Australia yang berkontribusi memberikan data ke program NSA dengan sandi X -Keyscore , yang memisahkan data ke dalam aliran nomor telepon, alamat email, log-in dan aktivitas pengguna untuk penyimpanan di bank data besar. Stasiun pengumpul tersebut adalah US-Australian Joint Defence Facility di Pine Gap dekat Alice Springs, dan tiga fasilitas ASD lainnya, yaitu, the Shoal Bay Receiving Station dekat Darwin, the Australian Defence Satellite Communications Station di Geraldton di Australia Barat, dan the naval communications station HMAS Harman di luar kota Canberra. 

Harian Sydney Morning Herald pada hari Jumat (1/11/2013) menyampaikan pengakuan mantan agen intelijen Australia, bahwa pos ASD "dikhususkan untuk melakukan pengawasan maritim dan militer, khususnya Angkatan Laut Indonesia (TNI AL), Angkatan Udara (TNI AU), dan komunikasi militer." Pangkalan Australia di Cocoos Islands kini telah disiapkan sebagai pangkalan bagi pesawat intai tanpa awak (drone) AS dan pesawat tempur, karena berdekatan dengan jalur pelayaran strategis di kawasan Asia Tenggara. 

Dengan demikian dapat disimpulkan bahwa nampaknya Australia yang tergabung dalam kelompok komunitas intelijen khusus “lima mata” memang telah melakukan kegiatan spionase melalui kantor kedutaan besarnya di Jakarta dan konsulatnya. Target mereka bukan hanya masalah terorisme saja tetapi Australia juga menyadap serta aktif memonitor masalah perkembangan politik, masalah diplomatik, dan perkembangan kondisi ekonomi Indonesia. 

Amerika Serikat serta Australia jelas sangat berkepentingan dengan rangkaian pemilu dan pilpres, mereka akan berusaha mengetahui siapa pemegang kekuasaan pada tahun 2014, dan bukan tidak mungkin akan adanya campur tangan di dalamnya sesuai dengan kepentingannya. Disamping itu, disebutkan juga bahwa Direktorat Signal Australia juga memonitor perkembangan dua kekuatan militer Indonesia (TNI AL dan TNI AU). Kedua kekuatan tersebut merupakan kekuatan yang berkemampuan serang strategis yang dikhawatirkan. 

Walaupun informasi tentang spionase dari Australia dan Amerika Serikat terhadap Indonesia banyak ditanggapi oleh para pejabat tingggi, kini yang terpenting adalah bagaimana Badan Intelijen Negara serta Lembaga Sandi Negara melakukan pemeriksaan sekuriti terhadap sistem pengamanan baik informasi maupun kegiatan dari pejabat. Memang diakui sulit mengatasi penyadapan dari negara lain dengan teknologi yang sudah demikian canggih. 

Tetapi jalan selalu ada selama niat, kemauan serta sense of intelligence tetap ditingkatkan dan dilaksanakan. Perang intelijen sudah lama terjadi, karena itu intelijen sebaiknya ditempatkan sebagai ujung tombak pemerintah dalam mengambil langkah kebijakan dan keputusan. Yang kini sangat perlu dilakukan adalah meningkatkan kesadaran sekuriti para pejabat dan pemegang data rahasia negara dalam menghadapi penyadapan. Tanpa itu, kita akan terus ditelanjangi, walaupun memang sudah lama tanpa disadari kita memang sudah telanjang bulat.
Oleh : Marsda TNI (Pur) Prayitno Ramelan

Stasiun Penyadap dari Intelijen Australia
Pembocoran intersepsi Edward Snowden, mantan kontraktor CIA/NSA ke server utama badan intelijen Amerika Serikat telah membuka mata dunia tentang terjadinya skandal mata-mata. Badan intelijen AS pada awalnya khawatir Snowden adalah mata-mata yang disusupkan kedalam badan intelijen utama. Ternyata pengambil alihan data intelijen yang juga menyangkut kebijakan militer AS di copy secara acak, bukan dicuri dengan target spesifik. 

Snowden membeberkan keterlibatan AS dalam menyadap demikian banyak negara, termasuk kepala pemerintahan, tidak peduli lawan ataupun negara sahabat. Dari 90 pos penyadap, ternyata beberapa stasiun dilakukan juga oleh kelompok komunitas intelijen khusus dengan sandi "5-Eyes" yang terdiri dari AS, Inggris, Australia, Canada dan New Zealand. 

Media Fairfax pada hari Kamis (31/10/2013) melaporkan keterlibatan Australian Signals Directorate (ASD) dalam program penyadapan dari NSA (National Security Agency), dengan sandi STATEROOM, yang mengumpulkan informasi elektronik intelijen dari fasilitas rahasia dalam beberapa misi diplomatik baik di kedutaannya maupun kantor konsulatnya. Menurut seorang mantan perwira intelijen Australia (anonim), ASD beroperasi, "dari kedutaan Australia di Jakarta, Bangkok, Hanoi, Beijing dan Dili, serta Komisi Tinggi di Kuala Lumpur dan Port Moresby, dan juga pos-pos diplomatik lainnya." Dia juga mengatakan Konsulat Australia di Denpasar, Bali, juga telah digunakan untuk sinyal pengumpulan intelijen 

Dokumen Snowden tersebut mencatat bahwa operasi dilakukan dengan sangat rahasia oleh tim dalam ukuran kecil dan misi mereka yang sebenarnya tidak diketahui oleh sebagian besar staf diplomatik di mana mereka berada. Stasiun itu digunakan untuk mencegat panggilan telepon dan data internet di seluruh Asia. Terbongkarnya langkah penyadapan telah menuai protes baik dari China, yang menyatakan prihatin dan menuntut klarifikasi dan penjelasan. Pemerintah Malaysia, Thailand, Indonesia dan Papua Nugini juga menyatakan keprihatinan yang serius. 

Menteri Luar Negeri Marty Natalegawa menyatakan bahwa pemerintah Indonesia “strongly protests” atas operasi spionase Australia, dan apabila dikonfirmasi benar, hal tersebut, "tidak hanya berupa pelanggaran keamanan, tetapi juga pelanggaran serius terhadap norma-norma diplomatik dan etika." Departemen Luar Negeri dan Perdagangan Australia menolak untuk mengomentari laporan tersebut. Sementara Perdana Menteri Australia Tony Abbott hanya mengatakan bahwa pemerintah tidak melanggar hukum. 

Mantan perwira intel Australia tersebut juga mengungkapkan kepada Fairfax, bahwa "fokus utama pengawasan tim penyadap di Kedutaan Besar Australia di Jakarta adalah "masalah politik, diplomatik dan ekonomi. " Dia menjelaskan, "Pertumbuhan besar jaringan telepon seluler kini menjadi sebuah anugerah yang besar dan elit politik di Jakarta adalah sekelompok orang yang cerewet." Ini menarik karena si agen menegaskan bahwa para elit politik tadi hanya terus meributkan dan mencurigai badan intelijen Indonesia menyadap mereka. Tetapi sebenarnya mereka tidak mengetahui ada badan intelijen negara lain yang telah lama menyadap mereka, tanpa disadari. Karena itu dia menyatakan "Jakarta’s political elite are a loquacious bunch." 

Fairfax juga melaporkan bahwa eksposur terbaru menggaris bawahi peran sentral agen mata-mata Australia dan penyediaan stasiun khusus untuk operasi pengawasan NSA di Asia . Sama dengan kebijakan pemerintahan Partai Buruh sebelumnya, yang berkomitmen untuk memberikan akses pangkalan militer Australia bagi kepentingan pasukan Amerika untuk menghadapi China. Dengan demikian maka Direktorat Signal Australia (ASD) benar-benar terintegrasi ke dalam jaringan mata-mata elektronik AS yang sangat luas . 

Dari dokumen NSA yang bocor, terungkap bahwa tercatat ada empat lokasi penting di Australia yang berkontribusi memberikan data ke program NSA dengan sandi X -Keyscore , yang memisahkan data ke dalam aliran nomor telepon, alamat email, log-in dan aktivitas pengguna untuk penyimpanan di bank data besar. Stasiun pengumpul tersebut adalah US-Australian Joint Defence Facility di Pine Gap dekat Alice Springs, dan tiga fasilitas ASD lainnya, yaitu, the Shoal Bay Receiving Station dekat Darwin, the Australian Defence Satellite Communications Station di Geraldton di Australia Barat, dan the naval communications station HMAS Harman di luar kota Canberra. 

Harian Sydney Morning Herald pada hari Jumat (1/11/2013) menyampaikan pengakuan mantan agen intelijen Australia, bahwa pos ASD "dikhususkan untuk melakukan pengawasan maritim dan militer, khususnya Angkatan Laut Indonesia (TNI AL), Angkatan Udara (TNI AU), dan komunikasi militer." Pangkalan Australia di Cocoos Islands kini telah disiapkan sebagai pangkalan bagi pesawat intai tanpa awak (drone) AS dan pesawat tempur, karena berdekatan dengan jalur pelayaran strategis di kawasan Asia Tenggara. 

Dengan demikian dapat disimpulkan bahwa nampaknya Australia yang tergabung dalam kelompok komunitas intelijen khusus “lima mata” memang telah melakukan kegiatan spionase melalui kantor kedutaan besarnya di Jakarta dan konsulatnya. Target mereka bukan hanya masalah terorisme saja tetapi Australia juga menyadap serta aktif memonitor masalah perkembangan politik, masalah diplomatik, dan perkembangan kondisi ekonomi Indonesia. 

Amerika Serikat serta Australia jelas sangat berkepentingan dengan rangkaian pemilu dan pilpres, mereka akan berusaha mengetahui siapa pemegang kekuasaan pada tahun 2014, dan bukan tidak mungkin akan adanya campur tangan di dalamnya sesuai dengan kepentingannya. Disamping itu, disebutkan juga bahwa Direktorat Signal Australia juga memonitor perkembangan dua kekuatan militer Indonesia (TNI AL dan TNI AU). Kedua kekuatan tersebut merupakan kekuatan yang berkemampuan serang strategis yang dikhawatirkan. 

Walaupun informasi tentang spionase dari Australia dan Amerika Serikat terhadap Indonesia banyak ditanggapi oleh para pejabat tingggi, kini yang terpenting adalah bagaimana Badan Intelijen Negara serta Lembaga Sandi Negara melakukan pemeriksaan sekuriti terhadap sistem pengamanan baik informasi maupun kegiatan dari pejabat. Memang diakui sulit mengatasi penyadapan dari negara lain dengan teknologi yang sudah demikian canggih. 

Tetapi jalan selalu ada selama niat, kemauan serta sense of intelligence tetap ditingkatkan dan dilaksanakan. Perang intelijen sudah lama terjadi, karena itu intelijen sebaiknya ditempatkan sebagai ujung tombak pemerintah dalam mengambil langkah kebijakan dan keputusan. Yang kini sangat perlu dilakukan adalah meningkatkan kesadaran sekuriti para pejabat dan pemegang data rahasia negara dalam menghadapi penyadapan. Tanpa itu, kita akan terus ditelanjangi, walaupun memang sudah lama tanpa disadari kita memang sudah telanjang bulat.