Senin, 31 Oktober 2016

Port scanner in Python

Posted by Nava Gia Ginasta On 15.51
Latar Belakang

Anatomy of Hacking (Anatomi Hacking) merupakan langkah-langkah secara berurutan yang dilakukan dalam proses Hacking. Anatomi Hacking digunakan untuk bertahan dari serangan-serangan Hacker yang bertujuan negatif terhadap sistem keamanan jaringan kita. Oleh karena itu, langkah-langkah yang terstruktur akan lebih memudahkan dalam perlindungan terhadap aset organisasi secara efektif maupun efisien.

Langkah-langkah dalam Anatomi Hacking meliputi :

Reconnaissance
Scanning
Gaining Access
Maintaining Access
Clearing Tracks
Untuk rician mengenai langkah-langkah dalam Anatomi hacking akan dipaparkan sebagaimana penjelasan dibawah ini.

Langkah-Langkah

Pada Bab ini akan dijelaskan apa saja langkah-langkah dalam Anatomi Hacking berikut penjelasan dari setiap langkah serta contohnya.

Reconnaissance
Reconnaissance secara gramatikal bermakna “Pengintaian”, untuk spesifiknya ialah memetakan jaringan dan menjelajahi sebuah jaringan. Serangan ini dilakukan untuk mencari titik kelemahan dari jaringan yang akan dijadikan korban. Pada langkah ini, keberhasilan seorang hacker ditentukan bagaimana ketelitian dalam mempelajari semua tentang jaringan korban yang akan diincar serta mencari informasi sebanyak-banyaknya. Pada langkah ini, tidak ada suatu bentuk gangguan terhadap jaringan korban.

Ada 2 bentuk aktivitas yang dilakukan dalam langkah Pengintaian ini, antara lain :

Passive Reconnaissance : Kegiatan memonitor data melalui jaringan komputer, menganalisa dan menarik kesimpulan dari informasi yang didapat tanpa merubah paket data. Contoh : Sniffing, dan Information Gathering
Active Reconnaisance : Kegiatan untuk mendapatkan akses kepada sistem informasi jaringan dengan menelusuri sistem target. Biasanya melibatkan port scanning, firewall maupun router. Proses pemanfaatan sistem kemudian dilakukan setelah hacker telah menemukan cara untuk mengakses sistem. Contoh : Mengakses host, mencari port-port, letak router, dan detail OS yang digunakan.
Scanning
Tahapan pre-attack dimana Hacker mengumpulkan informasi jaringan korban yang lebih spesifik daripada langkah sebelumnya yaitu Reconnaissance. Scanning dapat dianalogikan seperti pencuri yang mencari pintu ataupun jendela yang dapat ditembus. Scanning juga dapat diartikan sebagai bentuk pendeteksian sistem yang masih hidup dan dapat diakses melalui internet dan apa saja service yang ditawarkan. Tahap ini merupakan resiko tinggi, jika hacker dapat menemukan kelemahan dari sebuah sistem, maka Hacker dapat mengeksploitasi jaringan tersebut.

Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Ping Sweeps, Port Scanning, dan lain-lain.

Gaining Access
Adalah langkah yang paling penting dari Attacking dalam hal potensi kerusakan, meskipun Hacker tidak selalu harus mendapatkan akses ke sistem untuk menyebabkan kerusakan.

Faktor yang memengaruhi kemungkinan penyerang mendapatkan akses ke dalam sistem, meliputi arsitektur dan konfigurasi, skill level user dan admin, dan level akses.

Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : BufferOverFlows, DoS (Denial of Service), Session Hijacking, dan lain-lain.

Maintaining Access
Setelah Hacker memperoleh akses ke jaringan korban, pada langkah ini Hacker menguasai sistem  dan berusaha memelihara “Kepemilikan dari sistem yang telah dikuasainya, yang berarti Hacker telah berhasil mengeksploitasi kelemahan sistem korban. Dengan kata lain, Hacker telah mengambil alih sistem tersebut. Disini juga Hacker dapat  membentuk suatu pertahanan agar sistem yang telah di”miliki”nya tidak dapat diambil kembali oleh administrator maupun Hacker lain yang juga ingin mendapatakan akses terhadap sistem jaringan tersebut.

Organisasi yang diserang juga dapat melakukan pertahanan dengan menggunakan sistem deteksi intrus (IDS) atau menyebarkan Honeypots dan Honeynets untuk mendeteksi Hacker. Dalam hal ini, Organisasi ahrus memiliki keamanan professional yang diperlukan untuk memanfaatkan konsep perlindungan.

Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Backdooring, RootKits, Trojans, dan Trojan Horse Backdoors.

Clearing Attacks
Langkah dimana Hacker menghapus atau membersihkan jejak, bukti kehadiran, maupun aktivitas agar sistem korban  merasa tidak ada sesuatu yang salah dan juga tentunya untuk menjaga akses terhadap sistem yang telah diambil alih dan menghindari adanya deteksi.

Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Steganography, Tunneling, menghapus file log dan lain-lain

KESIMPULAN

 Dalam Anatomy of Hacking, memuat langkah-langkah yang diperlukan dalam aktifitas Hacking sehingga dapat dilakukan secara runtut dan terperinci. Banyak cara yang dilakukan dalam setiap langkah dalam Anatomy of Hacking, yang tentunya sangat variatif sehingga akan cukup menyulitkan untuk diatasi. Oleh karena itu, Network Administrator dituntut untuk cepat dan tanggap dalam menghadapi ancaman Hacker yang dapat menyerang kapan saja dan dengan berbagai cara ataupun teknik yang beragam.


Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Matakuliah : Keamanan Jaringan
Link Github :

Rabu, 26 Oktober 2016

Cultural Vectors dalam QGIS

Posted by Nava Gia Ginasta On 05.33
Latar Belakang 
Kartografi merupakan ilmu yang mempelajari mengenai penggambaran peta permukaan bumi. Wikepedia menyebutkan Kartografi (atau pembuatan peta) adalah studi dan praktik membuat peta atau globe. Peta secara tradisional sudah dibuat menggunakan pena dan kertas, tetapi munculnya dan penyebaran komputer sudah merevolusionerkan kartografi. Beberapa kamus asing menyebutkan cartography as art and science of representing a geographic area graphically, usually by means of a map or chart. Political, cultural, or other nongeographic features may be superimposed.

Kartografi dapat dikatakan merupakan disiplin ilmu yang sudah ada sejak jaman dulu kala bahkan pada masa prasejarah katografi telah digunakan oleh manusia untuk menggambarkan wilayah  teritori-nya, wilayah perburuan  serta  wilayah untuk mencari ikan. Pada masa babilonia peta dunia digambarkan sebagai wilayah datar, Ptolemy pada abad kedua telah mengembangkan suatu bentuk bumi dalam bentuk spherical. Peta-peta yang dibuat pada abad pertengahan menggunakan model yang digunakan oleh Ptolemy.

Terdapat asosiasi kartografi internationalatau International Cartographic Association atau ICA yang didirikan pada tanggal 9 June 1959, di  Bern, Switzerland. Kartografi berkembang dari penggambaran permukaan bumi dengan pena diatas kertas dengan penggambaran secara digital melalui program computer (program CAD dan atau GIS). Perkembangan ini dalam bidang kartografi ini yang kemudian menjadi GIS. Meskipun demikian dalam mempelajari GIS harus terlebih dahulu mempelajari dasar-dasar kartografi.  Dasar dari kartografi adalah dengan mempelajari pengertian dan konsep dasar mengenai peta.

Peta merupakan gambaran permukaan bumi yang dituangkan dalam bidang datar. Menurut ICA peta adalah gambaran konvensional yang mengambarkan elemen-elemen yang ada dipermukaan bumi dan gejala-gejala dari elemen-elemen yang digambarkan tersebut.

Peran peta adalah untuk menggambarkan posisi, menggambarkan ukuran  dan menggambarkan bentuk-bentuk dari fenomena yang digambarkan dalampeta tesebut. Peta memiliki peran yang beragam dan terus berkembang peran awal dari peta adalah untuk sarana informasi dari pembuat peta ke penggunanya yang bertujuan untuk mengkomunikasikan posisi suatu tempat dan digunakan untuk navigasi. Peta kemudian berkembang menjadi dasar untuk analisis semua fenomena yang ada dalam permukaan bumi dalam kaitan dengan aspek keruangan, pada tahapan ini peta dapat digunakan untuk menghitung suatu fenomena, membuat prediksi berdasarkan keterkaitan fenomena keruangan dan pada akhirnya menjadi alat untuk analisis berbagai hal yang terkait dengan keruangan.

Ada berbagai jenis peta yang bisa dibedakan berdasarkan beberapa kategori seperti berikut:

Berdasarkan sekala peta
Peta dapat dibuat dalam sekala yang detail dan sekala yang tidak detail. Semakin detail sekala peta maka akurasi peta akan semakin baik dan gambaran object yang ada dalam peta juga semakin mirip dengan kondisi sebenarnya.

Berdasarkan isi yang ada dalam peta
Berdasarkan isi peta maka dapat dibedakan atas peta dasar dan peta tematik. Peta dasar merupakan peta yang dibuat untuk menggambarkan kondisi umum suatu wilayah dan menggambarkan feature-feature seperti sungai, jalan, kontur/garis ketinggian, batas administrasi, lokasi-lokasi penting seperti pusat pemukiman, dan gambaran tutupan lahan secara general.

Peta tematik bisa sangat beragam dan digambarkan dengan menonjolkan aspek tertentu sesuai dengan tujuan pembuatan peta. Peta tematik misalnya peta penggunaan tanah, peta jenis tanah, peta geologi, peta curah hujan, dll.

Untuk membuat peta terdapat kaidah kartografi yang harus dipenuhi, bahwa peta harus membuat penggunanya mampu membaca peta tersebut dengan muda. Untuk mempermudah membaca peta maka dalam membuat peta harus memenuhi syarat minimal seperti adanya judul, sekala, arah mata angin dan legenda peta.

Komponen-komponen yang terdapat dalam peta adalah:
–          Judul Peta
–          Sekala
–          Penunjuk Arah Mata Angin
–          Legenda/Keterangan symbol pada peta
–          Sistem Proyeksi/Sistem Koordinat dan Datum
–          Sumber Data dan waktu pengambilan/tahun
–          Indeks Lokasi
Solusi Masalah
Untuk mengembangkan pembuatan gambar geografis memerlukan raster atau vector untuk pembuatan suatu objek lokasi suatu obyek berupa ketinggian, lokasi kota, karena dengan raster atau vector kita bisa membuat pola dengan yang kita inginkan.

Kesimpulan dan Saran
Sistem Informasi Geografis ini bisa membuat peta dan objek lokasi suatu obyek berupa ketinggian, lokasi kota, yang kita inginkan.
Pembuatan dan pengimplementasiannya harus nyata dan langsung supaya mudah dimengerti


Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Link Github :

Selasa, 25 Oktober 2016

ARP poisoning using Python and Scapy

Posted by Nava Gia Ginasta On 03.40
Latar Belakang
Ada juga Address Resolution Protocol (ARP) spoofing, juga dikenal sebagai ARP Poison Routing (APR), adalah suatu teknik yang digunakan untuk menyerang Ethernet kabel atau jaringan nirkabel. ARP Spoofing dapat memungkinkan seorang penyerang untuk mengendus frame data pada jaringan area lokal (LAN), memodifikasi lalu lintas,
atau menghentikan lalu lintas sama sekali (dikenal sebagai denial of service attack). Serangan hanya dapat digunakan pada jaringan yang benar-benar memanfaatkan ARP dan bukan metode lain resolusi alamat.

Prinsip ARP spoofing adalah dengan pengiriman palsu, atau "palsu", ARP pesan ke Ethernet LAN. Pada umumnya, tujuannya adalah untuk mengasosiasikan alamat MAC penyerang dengan alamat IP node lain (seperti default gateway). Setiap lalu lintas yang dimaksudkan untuk alamat IP akan keliru dikirim ke penyerang saja. Penyerang dapat kemudian memilih untuk meneruskan lalu lintas ke default gateway sebenarnya (pasif sniffing) atau memodifikasi data sebelum meneruskan itu (man-in-the-tengah serangan). Penyerang juga dapat melancarkan serangan denial-of-service attack terhadap korban dengan mengasosiasikan alamat MAC yang tidak ada ke alamat IP gateway default korban. Serangan spoofing ARP dapat dijalankan dari host dikompromikan, atau dari mesin penyerang yang terhubung langsung ke target segmen Ethernet.

Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain, Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.

Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap serangan spoofing.

Kesimpulan dan Saran
Pengamanan jaringan belum tentu bisa mengamankan suatu jaringan supaya tidak diretas tapi bisa disitulah diuji seorang IT Support, maka hanya bisa mencegah saja.
Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Matakuliah : Keamanan Jaringan
Link Github :

Referensi :
http://www.aviran.org/arp-poisoning-python-scapy/
https://www.academia.edu/6775927/Keamanan_Sistem_Informasi_Studi_Spoofing_TUGAS_Ini_Diajukan_sebagai_salah_satu_syarat_Kelulusan_matakuliah_Pada_Program_Studi_Sistem_Informasi_Manajemen_Informatika_Fakultas_Teknik_dan_Ilmu_Komputer?auto=download

Rabu, 19 Oktober 2016

Cara membuat SSH, Repository, Organization di GITHUB

Posted by Nava Gia Ginasta On 08.12

Latar Belakang :

    GitHub adalah sebuah layanan penyedia layanan coding atau informasi sourcode yang bisa memudahkan seseorang untuk mengupload sebuah codingan atau script yang dapat dilihat secara umum(publik) atau secara tersembunyi(private). Biasanya sourcode yang dipublish adalah tutorial atau sempel dari sebuah bahasa pemrograman atau sebuah file yang bisa diakses oleh banyak orang, selain itu GitHub juga dapat membuat Organisasi/Team yang dimana bisa memudahkan para pengkoding yang mempunyai project yang bisa di akses oleh anggota team lainnya.
      Selain itu GitHub juga bisa mengepush sebuah project dengan perintah yang sudah disediakan oleh GitHubnya itu sendiri, yang dimana bisa melakukan menggunakan Http ataupun SSH pada Git Bash pada saat mengepush

Solusi Masalah :
        Dalam penggunaan GitHub perlu adapatsi terlebih dahulu yang dimana biasa penggunaan flashdisk untuk memindahkan sourcode atau file, sekarang harus mulai menggunakan GitHub yang bisa memudahkan untuk pengaksesan ataupun pengeditan suatu project.

Kesimpulan dan Saran :
        GitHub memudahkan setiap orang yang melakukan pembuatan project IT yang bisa diakses oleh Team ataupun Umum.
        Harus digunakan disetiap institusi yang bergelut dibidang IT, karena sekarang sudah zamannya pengefisienan waktu dalam pembuatan, pengeditan suatu sourcode.

Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Matakuliah : Kapital Selekta
Link Github :
https://github.com/navagigs/Kapital-Selekta



Referensi :
http://www.awangga.net/

Scan plagiarisme:

Jumat, 14 Oktober 2016

Data Spasial (Vektor & Raster) GIS

Posted by Nava Gia Ginasta On 03.47

Latar Belakang
Sistem Informasi Geografi (SIG) atau Geographic Information System (GIS) adalah suatu sistem informasi yang dirancang untuk bekerja dengan data yang bereferensi spasial atau berkoordinat geografi atau dengan kata lain suatu SIG adalah suatu sistem basis data dengan kemampuan khusus untuk menangani data yang bereferensi keruangan (spasial) bersamaan dengan seperangkat operasi kerja.

Tujuan pokok dari pemanfaatan Sistem Informasi Geografis adalah untuk mempermudah mendapatkan informasi yang telah diolah dan tersimpan sebagai atribut suatu lokasi atau obyek. Ciri utama data yang bisa dimanfaatkan dalam Sistem Informasi Geografis adalah data yang telah terikat dengan lokasi dan merupakan data dasar yang belum dispesifikasi.

Penyajian data spasial mempunyai tiga cara dasar yaitu dalam bentuk titik, bentuk garis dan bentuk area (polygon). Titik merupakan kenampakan tunggal dari sepasang koordinat x,y yang menunjukkan lokasi suatu obyek berupa ketinggian, lokasi kota, lokasi pengambilan sample dan lain-lain. Garis merupakan sekumpulan titik-titik yang membentuk suatu kenampakan memanjang seperti sungai, jalan, kontus dan lain-lain. Sedangkan area adalah kenampakan yang dibatasi oleh suatu garis yang membentuk suatu ruang homogen, misalnya: batas daerah, batas penggunaan lahan, pulau dan lain sebagainya.

Struktur data spasial dibagi dua yaitu model data raster dan model data vektor. Data raster adalah data yang disimpan dalam bentuk kotak segi empat (grid)/sel sehingga terbentuk suatu ruang yang teratur. Data vektor adalah data yang direkam dalam bentuk koordinat titik yang menampilkan, menempatkan dan menyimpan data spasial dengan menggunakan titik, garis atau area (polygon).

Solusi Masalah
Untuk mengembangkan pembuatan gambar geografis memerlukan raster atau vector untuk pembuatan suatu objek lokasi suatu obyek berupa ketinggian, lokasi kota, karena dengan raster atau vector kita bisa membuat pola dengan yang kita inginkan.

Kesimpulan dan Saran
Sistem Informasi Geografis ini bisa membuat peta dan objek lokasi suatu obyek berupa ketinggian, lokasi kota, yang kita inginkan.
Pembuatan dan pengimplementasiannya harus nyata dan langsung supaya mudah dimengerti


Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Link Github :

Kamis, 13 Oktober 2016

TCP/IP vs Osi Layer

Posted by Nava Gia Ginasta On 19.02

Latar Belakang
Dalam perkembangan teknologi maka dibuatlah Arsitektur TCP/IP adalah berbasis model referensi tujuh lapis OSI, tetapi menggunakan model referensi DARPA. Seperti dalam diagram di atas, TCP/IP mengimplemenasikan arsitektur berlapis yang terdiri atas empat lapis.
Empat lapis ini, dapat dipetakan (meski tidak secara langsung) terhadap model referensi OSI. Empat lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet Model, atau DoD Model, mengingat TCP/IP. selain itu dibuat juga OSI adalah standar komunikasi yang diterapkan di dalam jaringan komputer. Standar itulah yang menyebabkan seluruh alat komunikasi dapat saling berkomunikasi melalui jaringan. Model referensi OSI (Open System Interconnection) menggambarkan bagaimana informasi dari suatu software aplikasi di sebuah komputer berpindah melewati sebuah media jaringan ke suatu software aplikasi di komputer lain. Model referensi OSI secara konseptual terbagi ke dalam 7 lapisan dimana masing-masing lapisan memiliki fungsi jaringan yang spesifik. Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data berinteraksi melalui jaringan. Standard ini dikembangkan untuk industri komputer agar komputer dapat berkomunikasi pada jaringan yang berbeda secara efisien.

Solusi Masalah
maka kita harus menggunakan TCP/IP karena TCP/IP dipakai di Dunia Internasional, untuk mengembangakn teknologi mungkin TCP/IP sudah lama tapi karena kemudahaan yang ditawarkan akan terpakai oleh orang-orang yang menekuni teknologi.

Kesimpulan dan Saran
TCP/IP sangat penting dipelajari untuk mengetahui standar jaringan yang kita pakai, tentu tidak melupaka OSI Layer yang dimana dasar pembelajaran.
Untuk mengembangkan ini semua harus ada pengajar yang bisa mengajarkan dengan rinci supaya seseorang jauh lebih paham



Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Matakuliah : Keamanan Jaringan
Link Github :

Referensi :



Pada kesempatan ini kami mengajukan judul Proposal Proyek 2 "Pengembangan SIGAMAci (Smarttong Integrated Garbage Management system For Smart City) Berbasis IoT (Internet of Things)" dalam pengembangan ini kami akan mengembangkan Tong Sampah Pintar pemilahan antara organik dan non-organik, sampah yang pemilahan tersebut untuk memudahkan petugas pengangkut sampah, selain itu sampah bisa dimanfaatkan atau didaur ulang. Pengembangan tersebut akan menggunakan Mikrokontroller Adruino, selain itu juga menggunakan sensor ultra sonic untuk mengukur ketinggian sampah, menggunakan juga sensor servo untuk membuka pintu otomatis tempat sampah, menggunakan juga sensor Proximity Capacity untuk pemilahan sampahnya.

Pengembangan ini juga meliputi aplikasi yang menggunakan Web Administrator dan Android yang ditopang dengan teknologi terbaru baik bahasa pemrograman ataupun Databasenya yang menggunakan AngularJs, MongoDB, NodeJs, Express, Socket.io Ionic Framework.

Selain untuk Proyek 2 Pengembangan SIGAMAci ini untuk perlombaan  IoT Nasional pada tahun 2017.

Dengan judul diatas kami mengajukan pembimbing Bapak M.Nurkamal F, S.T., MT. Kenapa mengajukan pembimbing Pak Kamal karena kami tau bahwa bapak tersebut mengerti dengan Mikrokontroller atau IoT, maka dengan mengajukan Pak Nurkamal bisa menjadi kesinambungan antara mahasiswa dan pembimbing yang bisa memecahkan masalah ketika ada Trouble baik dalam Hardware maupun Software, selain itu juga bisa menjadi media pembelajaran dalam Matakuliah Proyek IT 2 ini. Kami harapkan Proposal ini disetujui karena yang kami kembangkan adalah Teknologi terbaru.


Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia

Link Plagiarisme : https://drive.google.com/file/d/0B20K7HxOnkM5OXBBM21Kd1FBZGc/view?usp=sharing

https://drive.google.com/file/d/0B20K7HxOnkM5bmRXR0hYdDdpV3c/view?usp=sharing

Senin, 10 Oktober 2016

Pertemuan 1 Sistem Informasi Geografis ?

Posted by Nava Gia Ginasta On 01.25
Pertemuan 1 Sistem Informasi Geografis :

Apa itu sistem?
sistem adalah suatu jaringan kerja dari prosedure-presedure yang saling
berhubungan.

Apa itu Informasi ?
informasi adalah data yang telah diolah menjadi sesuatu informasi

Apa itu Geografis ?
geografis adalah letak sesuatu daerah atau wilayah yang berada dipermukaan bumi

Sistem Informasi Geografis adalah sistem informasi yang menjelaskan permukaan bumi, yang dimana permukaan bumi terdiri dari koordinat yang dihasilkan dari potongan antara garis lintang dan garis bujur yang menunjukan suatu objek.
garis bujur yang dinamakan longitude dan garis lintang yang dinamakan latitude. longitude dan latitude adalah suatu sistem koodinat grafis yang digunakan untuk menentukan lokasi suatu tempat dipermukan bumi.


QGIS QGIS adalah salah satu perangkat lunak untuk pengembangan Sistem Informasi Geografis.
Terbuka Street Map (OPM) OPM adalah salah satu perangkat lunak yang kuat, dari informasi yang kami terima, kebenaran adalah informasi yang kami terima dari OPM yang adalah data geografis dari seluruh dunia. Bahkan data yang sulit untuk di temukan.
Beisdes sebuah perangkat lunak yang diperlukan, GIS memerlukan dukungan hardware yang GPS (Global Positioning System) adalah sistem untuk menentukan tempat di bumi, dengan GPS kita bisa mengetahui lokasi kami (lokasi yang cocok GPS).

Nama : Nava Gia Ginasta
Kelas  : D4-TI / 3D
Politeknik Pos Indomesia
Link Github :
Referensi :







About Me

Foto Saya
Saya hidup sederhana.. tapi saya ingin SUKSES

About