WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM … BPM 2015.pdf · kepada air dan kelembapan...

13
1 WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015

Transcript of WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM … BPM 2015.pdf · kepada air dan kelembapan...

1

WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015 WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015

2 3

WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015 WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015

Salam Sejahtera dan Salam Sihat 1Malaysia,

Alhamdulillah, bersua kita kembali di dalam keluaran Buletin BPM bagi tahun 2015 ini. Tajuk “Era Transformasi ICT: Silo to Consolidated” telah diangkat menjadi tema bagi keluaran buletin pada kali ini yang memberi fokus pada pengurusan aset teknologi maklumat dan komunikasi secara bersepadu. Langkah konsolidasi ini dilihat dapat memberi penjimatan kos, tenaga dan masa yang menjadi sebahagian daripada amalan pengurusan yang baik. Tambahan lagi, Perbendaharaan Malaysia turut mengeluarkan satu garis panduan bertajuk “Garis Panduan Perbelanjaan Secara Berhemat Bagi Mengawal Perbelanjaan Awam”. Di dalam garis panduan tersebut ada menyarankan agar bagi aset sedia ada, kerja-kerja penyelenggaraan hendaklah dilaksanakan secara optimum supaya dapat menjimatkan tenaga dan mengurangkan perbelanjaan dalam tempoh jangka masa akan datang.

Pelaksanaan konsolidasi bagi sebuah kementerian yang agak besar dan kompleks dari segi aset teknologi maklumat dan komunikasinya seperti di KKM ini semestinya memerlukan suatu kaedah yang bersepadu untuk menjayakannya. Namun, tidak ada suatu yang mustahil untuk dilaksanakan jika kita dapat sama-sama menggembleng tenaga dengan semangat kerja berpasukan yang jitu dan penuh kegigihan serta berinspirasi untuk menjayakannya.

Sebagai mengakhiri ruangan ini, ucapan tahniah dan setinggi penghargaan saya kepada para penyumbang artikel dan pasukan Buletin BPM di atas usaha yang diberikan. Semoga pengisian-pengisian yang dikongsikan di dalam Buletin BPM dapat menjana pengetahuan dan kesedaran untuk warga BPM terus menyumbang demi manfaat semua.

Sekian, wassalam.

~Puan Roszaini binti Omar~ Setiausaha Bahagian Bahagian Pengurusan Maklumat

:: PENAUNG :: Datuk Dr. Chen Chaw Min, Ketua Setiausaha KKM

:: PENASIHAT :: Pn. Roszaini binti Omar, Setiausaha Bahagian, Bahagian Pengurusan Maklumat

:: KETUA EDITOR :: Tn. Hj. Jaafar bin Jama’an

:: JAWATANKUASA EDITORIAL :: |Jawahiril Kamaliah bt Mohamad | Abrizah bt Abdul Aziz | Rohaya bt Ahmad |

| Umi Kalsom bt Adam | Nuha bt Musa | Siti Habsah bt Ahmad | Hafizah bt Ab. Rahim | | Norisah bt Akhbar | Azhar bin Mohd Aris | Siti Faieyqah bt Mohd Fisall | Aminah bt Sabudin |

| YM Tengku Natra bt Tengku Awang | Nurfariza bt Abdul Wahid |Rehaslina bt Mohamad Redzuan| | Dirayana bt Kamarudin | Sharifah Raziah bt Syed Mohd Aris |

:: SUMBANGAN ARTIKEL ::| Unit Operasi & Pusat Data | Unit Sokongan Teknikal | Unit Pengaturcaraan | Unit Rangkaian |

| Unit Pemindahan Teknologi | Unit Aplikasi Farmasi, Pengurusan & Kejuruteraan | | Unit Perolehan & SQA |

:: PEMBACA PRUF ::| Normah bt Ashari | Norazian bt Zainal Abidin |

:: REKABENTUK ::| Fara Idayu bt Ahmad Sohaimi | Masturai bt Yaacob |

:: EDARAN ::| Unit Pemindahan Teknologi, Bahagian Pengurusan Maklumat,

Kementerian Kesihatan Malaysia, Aras 5, Blok E7, Kompleks E, Pusat Pentadbiran Kerajaan Persekutuan, 62590 Putrajaya |

| No. Tel : 03-8883 3883 | No. Faks : 03-8883 3380 | | E-mel : [email protected] |

:: PERKHIDMATAN :: 4 Penstrukturan Semula Pakej 1GovUC | :: INFORMASI :: 6 Tatacara Perolehan Kerajaan | 8 Sepintas Lalu : Teknologi RFID | 17 Pengertian Framework : CodeIgniter | 20 Bandwidth Management Tools (BMT) |

:: FOKUS :: 12 Era Transformasi ICT - Silo to Consolidated |

:: DUNIA ICT :: 22 D.I.Y | 24 Tips ICT | 24 Glosari ICT |

Perutusan SUB BPMKandungan

Jawatankuasa Editorial

4 5

WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015 WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015

PER

KH

IDM

ATA

NPER

KH

IDM

ATAN

Unit Operasi & Pusat Data / Subasiny a/p Subramaniam Unit Operasi & Pusat Data / Subasiny a/p Subramaniam

Pengguna boleh menyemak pakej masing-masing dengan melayari https://ipms.1govuc.gov.my/Package/Home/Package. Halaman berikut akan dipaparkan.

TAHNIAH! Agensi Anda Kini Adalah Sebahagian Daripada Pengguna Pakej Baru 1GovUC 2015

1GovUC merupakan perkhidmatan komunikasi dan kolaborasi bersepadu sektor awam yang diuruskan secara berpusat di Unit Pemodenan Tadbiran Dan Perancangan Pengurusan Malaysia (MAMPU). Pengguna KKM telah diperkenalkan dengan pakej baru 1Govuc bermula 8 Mei 2015. Ia selaras dengan usaha MAMPU dan Telekom Malaysia selaku penyedia perkhidmatan 1GovUC untuk menyelaras semula pakej dan perkhidmatan 1GovUC di sektor awam bagi memantapkan lagi perkhidmatan 1GovUC. Pemilihan bagi pakej ini dibuat berdasarkan soal selidik yang telah diedarkan pada 1 April 2015 dan juga maklum balas yang diterima daripada penyelaras ICT fasiliti.

Pakej baru yang ditawarkan ini terbahagi kepada tiga kategori perkhidmatan e-mel iaitu Pakej A, Pakej B dan Pakej C seperti dalam Gambarajah 1.

Pakej

A

C

B

01

02

03

Perkhidmatan : E-mel (Webmail)

Perkhidmatan : E-mel (Webmail, Mobile & Client)

Perkhidmatan : E-mel (Webmail, Mobile& Client) &Unified Communication [Presence, IM, DesktopSharing, Voice & Video (peer to peer)]

Gambarajah 1: Struktur Baru Pakej 1GovUC

Gambarajah 2: Struktur Baru Storan

GRED 41 - 44

GRED 40 DANKE BAWAH

GRED 54 DANKE ATAS

GRED 48 - 53

Impak daripada pertukaran pakej tersebut, pengguna akan menghadapi masalah di mana pengguna tidak dapat mengakses ke beberapa aplikasi seperti berikut :-

Gambarajah 3: Impak Pertukaran Pakej 1GovUC 2015

Sebarang masalah atau keperluan untuk pertukaran pakej, pengguna boleh menghantar e-mel [email protected] bersama justifikasi yang bersesuaian untuk tindakan selanjutnya.

**

** Pastikan butang I’m not a robot diaktifkan sebelum diteruskan dengan semakan.

6 7

WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015 WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015

INFO

RM

ASI

INFO

RM

ASI

KAEDAH DAN NILAI PEROLEHAN

Nilai (RM) Kaedah Perolehan

≤ 20,000 Pembelian Terus• Minima 3 tawaran kajian pasaran• Berdaftar / tidak berdaftar dengan MOF• Bumiputera / Bukan Bumiputera• Secara manual

20,000 < X ≤ 50,000 Sebut Harga• Minima 3 tawaran kajian pasaran• Berdaftar dengan MOF• Bumiputera / Bukan Bumiputera• Secara manual• Minima iklan 3 hari

50,000 < X ≤ 100,000 Sebut Harga• Pelawaan minima 5 pembekal tempatan• Berdaftar dengan MOF• Bumiputera• Melalui sistem eP• Minima iklan 7 hari

100,000 < X ≤ 500,000 Sebut Harga• Pelawaan minima 5 pembekal tempatan• Berdaftar dengan MOF• Bumiputera / Bukan Bumiputera• Melalui sistem eP• Minima iklan 7 hari

> 500,000 Tender• Berdaftar dengan MOF• Bumiputera / Bukan Bumiputera• Melalui sistem eP• Minima iklan 21 hari

HAD NILAI KUASA KELULUSAN TEKNIKAL JPICT

Proses Kelulusan

Urus setia JPICT KKM

JK Teknikal Projek ICT

(JTICT) KKM/ SUB BPM

JPICT KKM JTICT MAMPU

Pembangunan Sistem Aplikasi (Inhouse ** / Outsource)

< 500,000 ** √ √

≥ 500,000 √ √ √ √

Perolehan Peralatan/Perisian/Infrastruktur/Perkhidmatan ICT (Beli atau Sewa)

< 50,000*Kelulusan Ketua Jabatan

√(Dimaklumkan

sahaja)

50,000 > 500,000 √ √

≥ 500,000 ,< 3,000,000 √ √ √

≥ 3,000,000 √ √ √ √ # Had nilai sebut harga (KKM) telah dinaikkan sehingga RM1 juta.

Sumber Rujukan:Kit Program Pengurusan KKM, Bahagian Perolehan dan Penswastaan : Tatacara Perolehan Kerajaan

Unit Perolehan dan SQA / Rehaslina bt Mohamad Redzuan Unit Perolehan dan SQA / Rehaslina bt Mohamad Redzuan

8 9

WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015 WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015

Pengenalan

Radio Frequency Identification (RFID) merupakan teknologi pengenalan identiti secara automatik yang menggunakan gelombang radio bagi tujuan komunikasi. RFID mempunyai tiga komponen utama iaitu tag RFID (RFID tag/ responder), pembaca RFID (RFID reader) dan sistem data untuk pemprosesan data. Tag RFID mengandungi antena dan cip yang menyimpan maklumat dan biasanya dipasang pada objek yang hendak dikenal pasti. Kandungan cip pada tag RFID boleh dibaca atau ditulis menggunakan pembaca RFID mudah alih atau tetap yang disambungkan kepada sistem data. Perkaitan di antara ketiga-tiga komponen tersebut ditunjukkan dalam Gambarajah 1.

Unit Aplikasi Farmasi, Pengurusan dan Kejuruteraan / Adam Malik bin SaharUnit Aplikasi Farmasi, Pengurusan dan Kejuruteraan / Adam Malik bin Sahar

INFO

RM

ASI

INFO

RM

ASI

Saiz dan bentuk tag RFID adalah dalam pelbagai bentuk dan ukuran. Namun, lazimnya ia terbahagi kepada 2 jenis utama iaitu tag pasif (passive tag) dan tag aktif (active tag). Tag pasif tidak mengandungi bateri dan memerlukan tenaga yang dijana oleh medan elektromagnet daripada pembaca RFID untuk menghantar isyarat kepada pembaca RFID. Contoh tag pasif adalah seperti di Gambarajah 2.

Gambarajah 1: Komponen Utama RFID

Gambarajah 2: Tag RFID Pasif

Gambarajah 3: Tag RFID Aktif

Standard ISO/IEC

Bagi membolehkan tag RFID dan pembaca RFID yang dikeluarkan oleh pelbagai pengeluar dapat berkomunikasi di antara satu dengan yang lain, standard ISO/IEC 18000 Information Technology – Radio frequency identification for item management digunakan. Standard ini menentukan antara muka udara dan parameter untuk setiap frekuensi yang berlainan. Pengeluar tag RFID dan pembaca RFID perlu mengambil kira standard ini apabila mereka bentuk tag RFID dan pembaca RFID mereka. ISO/IEC 18000 mengandungi bahagian-bahagian berikut:

• ISO/IEC 18000-1: Rujukan senibina dan definasi parameter yang perlu diseragamkan. • ISO/IEC 18000-2: Parameter untuk antara muka udara menggunakan isyarat radio di bawah 135 KHz. Biasanya digunakan untuk jarak komunikasi dekat dan bagi peranti kecil.• ISO/IEC 18000-3: Parameter untuk antara muka udara menggunakan isyarat radio 13.56 MHz. • ISO/IEC 18000-4: Parameter untuk antara muka udara menggunakan isyarat radio 2.45 GHz.• ISO/IEC 18000-6: Parameter untuk antara muka udara menggunakan isyarat radio di antara 860 MHz dan 960 MHz (UHF). Ia digunakan untuk komunikasi jarak jauh.• ISO/IEC 18000-7: Parameter untuk antara muka udara menggunakan isyarat radio 433 MHz.

Memandangkan setiap frekuensi radio mempunyai ciri-ciri fizikal yang berbeza, tidak semua antara muka udara sesuai untuk digunakan oleh satu-satu aplikasi. Contohnya Ultra High Frequency (UHF) adalah sensitif kepada air dan kelembapan udara yang tinggi. Persekitaran ini akan menyebabkan gangguan kepada isyarat radio UHF kerana isyarat tersebut boleh diserap oleh persekitaran yang lembap. Berlainan pula dengan High Frequency (HF), ia tidak sensitif kepada persekitaran yang lembap. Walau bagaimanapun, UHF memberikan jarak liputan yang lebih luas.

Berdasarkan ciri-ciri fizikal yang berbeza di antara satu sama lain, gabungan dua atau tiga jenis isyarat radio mungkin boleh digunakan untuk diaplikasikan dalam satu penyelesaian bergantung kepada di mana dan bagaimana teknologi ini hendak digunakan. Sekiranya memerlukan liputan yang jauh, UHF sesuai digunakan namun perlu mengambil kira kelemahan yang terdapat pada isyarat radio tersebut.

RFID vs Kod Bar (barcode)

Teknologi kod bar bergantung kepada optik, oleh itu pembaca kod bar sangat memerlukan pencahayaan atau “garis penglihatan” yang minimum. Berbeza dengan RFID, pembaca RFID boleh membaca tag RFID walaupun tag tersebut tidak kelihatan asalkan ia berada dalam liputan pembaca RFID kerana isyarat yang dihantar di antara pembaca RFID dan tag RFID menggunakan gelombang radio. Teknologi RFID mempunyai beberapa kelebihan berbanding teknologi kod bar seperti:

• Pembaca RFID tidak memerlukan “garis penglihatan” minimum untuk beroperasi. Contohnya, pembaca RFID boleh membaca produk yang dipasang dengan tag RFID walaupun produk tersebut berada di dalam kotak yang bertutup.

• Pembaca RFID boleh membaca lebih daripada satu tag RFID serentak. Berbanding dengan pembaca kod bar yang hanya boleh membaca kod bar satu per satu.

• Jarak bacaan atau imbasan pembaca RFID juga lebih jauh berbanding dengan pembaca kod bar.• Terdapat tag RFID yang berkeupayaan bukan sahaja untuk dibaca oleh pembaca RFID tetapi

kandungan maklumat di dalam tag RFID juga boleh ditulis atau dikemaskini.• Tag RFID boleh menyimpan lebih banyak maklumat berbanding kod bar yang sangat terhad.

Desktop Sistem Pemprosesan Data

Pembaca RFID Tag RFID

Manakala tag aktif pula mempunyai sumber kuasa dalaman atau bateri yang boleh digunakan untuk menghidupkan cip dan menjana isyarat komunikasi sendiri. Oleh kerana ia mempunyai sumber kuasa sendiri, tag aktif berupaya menghantar isyarat komunikasi mengikut selang masa tertentu bergantung kepada bagaimana ia diaplikasikan. Kekerapan menghantar isyarat akan memberikan data yang terkini termasuklah tarikh, masa, lokasi dan status bateri. Selain itu, tag aktif biasanya mempunyai kadar liputan komunikasi yang lebih jauh daripada tag pasif. Contoh tag aktif adalah seperti di Gambarajah 3.

10 11

WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015 WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015

Unit Aplikasi Farmasi, Pengurusan dan Kejuruteraan / Adam Malik bin SaharUnit Aplikasi Farmasi, Pengurusan dan Kejuruteraan / Adam Malik bin Sahar

INFO

RM

ASI

INFO

RM

ASI

Ringkasan perbezaan di antara teknologi kod bar berbanding teknologi RFID adalah seperti Jadual 1 di bawah:

Keupayaan Kod Bar RFID

Keperluan cahaya minimum Perlu Tidak perlu

Bilangan item sekali diimbas Satu Banyak

Jarak imbasan Dekat Jauh

Keupayaan tag Untuk dibaca sahaja (read only) Baca sahaja atau baca dan tulis (read-write)

Storan data Terhad Sehingga beberapa Kilobait (KB)

Jadual 1: Perbezaan di antara teknologi kod bar dan teknologi RFID

Aplikasi RFID Dalam Penjagaan Kesihatan

Gambarajah 4 menunjukkan contoh model sistem RFID ringkas yang boleh diaplikasikan dalam penjagaan kesihatan. Kakitangan kesihatan menggunakan pembaca RFID yang disambungkan kepada sistem data melalui rangkaian untuk pemprosesan data. Melalui sistem ini, kakitangan kesihatan boleh mengenal pasti pesakit yang memakai tag RFID dengan cepat. Tag RFID yang dipakai oleh pesakit mengandungi maklumat pengenalan identiti pesakit yang kemudiannya boleh dibaca oleh pembaca RFID. Pembaca RFID akan menghantar maklumat yang berkaitan dengan pesakit yang disimpan dalam pelayan (server) untuk mendapatkan maklumat terperinci sekiranya perlu.

Gambarajah 4: Sistem RFID dalam penjagaan kesihatan

Dua hospital di Singapura iaitu Hospital Alexandra dan National University Hospital menggunakan RFID di Jabatan Kecemasan masing-masing dalam pengurusan pelawat, pesakit dan kakitangan. Manakala di Hospital Addenbrooke di United Kingdom, RFID digunakan dalam pengurusan peralatan perubatan mudah alih seperti infusion pump, feeding pump dan syringe driver.

Hospital Universiti Perubatan Taipei pula telah melaksanakan projek RFID mereka yang dikenali sebagai Location-based Medicare Service Project (LBMS). Projek ini dibuat untuk mengendalikan kes-kes jangkitan SARS (Severe Acute Resporatory Syndrome). Pihak hospital memerlukan sistem yang berkeupayaan untuk mengesan lokasi pesakit, berkebolehan mengambil bacaan suhu pesakit dan pemantauan pesakit dalam masa nyata. Pihak hospital telah memilih tag aktif UHF berfrekuensi 916.5 Mhz yang mempunyai alat sensor haba terbina dalam (built-in) untuk dipakaikan kepada pesakit di hospital tersebut yang disyaki dijangkiti SARS. Melalui kombinasi RFID dan sensor haba tersebut, pihak hospital boleh mendapatkan maklumat pesakit secara automatik dalam masa nyata. Ini membolehkan pihak hospital mengesan pesakit SARS dengan cepat di samping mengurangkan risiko jangkitan kepada kakitangan hospital yang menguruskan pesakit SARS.

Kekangan RFID

Walaupun teknologi RFID mempunyai banyak kelebihan daripada teknologi kod bar dan telah diaplikasikan dalam penjagaan kesihatan di beberapa hospital di luar negara, namun teknologi ini juga terdapat beberapa kelemahan atau kekangan.

Kos penyediaan infrastruktur RFID sangat mahal berbanding dengan teknologi kod bar. Selain itu, keupayaan liputan tag RFID bergantung kepada keadaan persekitaran. Persekitaran yang lembab, mempunyai banyak logam dan sebagainya boleh mempengaruhi isyarat radio yang dipancarkan daripada tag RFID. Saiz, bentuk atau jenis tag RFID juga bergantung kepada bagaimana ia akan diaplikasikan.

Penutup

Sebagai rumusan, teknologi RFID dilihat mempunyai kelebihan berbanding teknologi kod bar walaupun mempunyai beberapa kelemahan. Pada masa hadapan, diramalkan bahawa teknologi ini akan berkembang pesat seiring dengan kemajuan teknologi dan menjadi lebih murah kerana semakin ramai pihak yang mengaplikasikannya dalam proses kerja masing-masing. Sektor penjagaan kesihatan juga tidak terkecuali menggunakan teknologi RFID sama ada untuk pengurusan pesakit, kakitangan atau pun aset di hospital-hospital. Tag RFID jika dipadankan dengan sensor tanpa wayar (Wireless Sensor Network; WSN) sama ada sensor haba, sensor pergerakan, sensor denyutan nadi dan sebagainya akan berpotensi untuk pemantauan di dalam masa nyata. Sensor perubatan tanpa wayar ini juga dikenali sebagai WMSN (Wireless Medical Sensor Network).

Secara konsepnya, gabungan di antara RFID dan WMSN berupaya untuk mewujudkan Internet of Things (IoT) di hospital di mana semua objek seperti pesakit, aset, kakitangan dan sebagainya mempunyai identiti unik dan boleh menghantar isyarat atau maklumat melalui rangkaian tanpa perlunya interaksi dengan manusia.

Di University College Hospital, Ireland, pembaca RFID mudah alih dan rangkaian tanpa wayar digunakan untuk mengimbas gelang RFID pesakit untuk pengesahan identiti. Apabila identiti pesakit telah disahkan, segala maklumat yang berkaitan dengan pesakit tersebut dengan mudah boleh dikemaskini atau pun diperolehi daripada pangkalan data berpusat. Ini memudahkan proses mengenal pasti identiti pesakit seterusnya mendapatkan maklumat lanjut mengenai pesakit tersebut.

Manakala di San Raffaele Hospital di Milan, Itali, telah menggunakan RFID bagi tujuan meningkatkan keselamatan proses pemindahan darah. Pesakit dan kakitangan kesihatan memakai gelang tangan RFID dan beg darah dipasang dengan tag RFID yang mana kandungan maklumat di dalam cip RFID tersebut boleh

Sumber Rujukan:Ceri Booth, “The Role of RFID in Managing Mobile Medical Devices,” Milton Keynes, UK:Harland Simon Plc, Jul. 2014

[HIBCC] Health Industry Business Communications Council, “Radio Frequency Identification (RFID) in Healthcare. Benefits, Limitations, Recommendations,” HIBCC

Lahtela, A., “A Short Overview of the RFID Technology in Healthcare,” Systems and Networks Communications, 2009. ICSNC ‘09. Fourth International Conference on , vol., no., pp.165,169, 20-25 Sept. 2009

Mahmood, N.; Shah, A.; Waqas, A.; Bhatti, Z.; Abubakar, A.; Malik, H.A.M., “RFID based smart hospital management system: A conceptual framework,” Information and Communication Technology for The Muslim World (ICT4M), 2014 The 5th International Conference on , vol., no., pp.1,6, 17-18 Nov. 2014

Shang-Wei Wang; Wun-Hwa Chen; Chorng-Shyong Ong; Li Liu; Yun-Wen Chuang, “RFID Application in Hospitals: A Case Study on a Demonstration RFID Project in a Taiwan Hospital,” System Sciences, 2006. HICSS ‘06. Proceedings of the 39th Annual Hawaii International Conference on , vol.8, no., pp.184a,184a, 04-07 Jan. 2006

ditulis semula. Tujuan sistem ini diwujudkan adalah untuk menyelia proses pendermaan dan pemindahan darah dilakukan. Maklumat daripada proses tersebut boleh dikongsi melalui komunikasi tanpa wayar kepada wad-wad di dalam hospital. Ini bagi memastikan pesakit mendapat bekalan darah yang sepatutnya.

Contoh lain ialah di Pusat Kesihatan Beth Israel Deaconess, Harvard Medical School teknologi RFID digunakan bersama dengan kod bar bagi mewujudkan satu sistem hybrid. Tag RFID aktif digunakan untuk mengesan peralatan perubatan seperti infusion pump, peralatan elektrokardiagram (EKG), katil pesakit dan sebagainya. Selain itu, tag RFID pasif dipasang kepada pesakit tertentu, bayi pramatang dan juga bekas penyimpanan susu ibu. Manakala kod bar digunakan untuk ubat-ubatan, kebanyakan pesakit dan kakitangan profesional di hospital tersebut.

KakitanganKesihatan

Peranti MudahAlih

PembacaRFID

DesktopPesakit

Rangkaian

Pangkalan DataServer & Sistem

Data

Gambarajah 4: Sistem RFID dalam penjagaan kesihatan

12 13

WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015 WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015

FOK

US

FOK

US

Unit Pemindahan Teknologi / Siti Faieyqah bt Mohd FisallUnit Pemindahan Teknologi / Siti Faieyqah bt Mohd Fisall

Gambar 1: Silo besi yang menyimpan bijirin bunga matahari di sepanjang jalan sebuah bandar kecil di Texas.

Pengenalan “Silo”

Istilah “silo” adalah suatu metafora bagi menggambarkan persamaan di antara silo bijirin yang mengasingkan satu jenis bijirin dari yang lainnya dengan unit-unit atau bahagian-bahagian yang terdapat di dalam sesebuah organisasi.

Sindrom “Silo” Di Dalam Organisasi

Di dalam sesebuah organisasi yang mengalami sindrom “silo”, setiap bahagian atau fungsi secara primernya berinteraksi sesama mereka sahaja dan kurang interaksi dengan bahagian-bahagian lain di dalam organisasi.

Keadaan “silo” ini dilihat sering berlaku ke atas sesuatu sistem ICT yang terdiri daripada komponen-komponen utamanya iaitu manusia, data, prosedur, perkakasan, perisian serta maklumat.

Manifestasi sindrom “silo” ini sering menghasilkan satu keadaan insular thinking, redundancy dan pembuatan keputusan yang suboptimum. Selain itu, turut berlaku pertindihan kos dan usaha, kerja yang bersilang tujuan, kekurangan sinergi, sedikit pemindahan pengetahuan atau skala ekonomi. Bagaimanapun, masalah terbesar, adalah kurangnya penjajaran dengan strategi keseluruhan organisasi.

Sebagai contoh yang membabitkan kos, berdasarkan kajian yang dilakukan Forrester ke atas beberapa buah negara seperti Amerika Utara, Amerika Latin, Eropah Barat, Asia Pasifik, Asia, Timur Tengah, Afrika dan Rusia mendapati

bahawa kebanyakan organisasi di negara-negara tersebut membelanjakan dua pertiga (2/3) atau lebih bajet peruntukan ICT bagi pengoperasian dan penyenggaraan.

Satu kajian lain yang dijalankan oleh Vanson Bourne pula ke atas 2,000 syarikat di Amerika Syarikat dan United Kingdom melibatkan 300 orang CIO mendapati bahawa peratus kos perbelanjaan bagi pelaksanaan sokongan sistem aplikasi dan penyenggaraan adalah sebanyak 38% daripada bajet ICT dan 81% daripada syarikat terlibat melaksanakan sokongan sistem aplikasi dan penyenggaraan secara berasingan ataupun “silo”.

“The Way Forward”

Banyak kerajaan telah mengenal pasti konsolidasi dan perkongsian perkhidmatan ICT sebagai kunci strategi untuk mendapatkan manfaat yang lebih besar. Kerajaan Persekutuan Australia, New South Wales, Victoria dan Australia Selatan kini berada di pelbagai peringkat dalam pelan mereka untuk melaksanakan konsolidasi, perkongsian perkhidmatan, penubuhan piawaian ICT dan polisi pembelian berpusat.

Di Amerika Syarikat pula umpamanya, banyak kerajaan negeri yang telah agak maju ke hadapan di dalam pelaksanaan konsolidasi dan strategi perkongsian perkhidmatan ICT. Negeri Michigan misalnya telah memulakan strategi konsolidasi ICT-nya pada tahun 1996 dan dianggap sebagai pemimpin di dalam bidang ini. Status konsolidasi dan pelaksanaan perkongsian perkhidmatan di 34 buah negeri di Amerika Syarikat diringkaskan seperti di dalam Jadual 1.

Era Transformasi ICT:SILO TO CONSOLIDATED

14 15

WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015 WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015

FOK

US

FOK

US

Penganalisaan dan rekabentuk konsolidasi terdiri daripada beberapa langkah seperti berikut:1) Menilai keadaan semasa (as is) bagi mengenal pasti sistem aplikasi dan server yang sesuai untuk konsolidasi virtualisation;2) Mengenal pasti inventori sistem aplikasi dan server3) Mengumpul maklumat penggunaan dan prestasi sistem aplikasi dan server4) Menganalisa inventori dan prestasi data5) Mengenal pasti pilihan dan arkitektur6) Menghasilkan perancangan terperinci dan analisa kewangan

Rajah 3: Penganalisaan dan rekabentuk konsolidasi infrastruktur dan sistem aplikasi

Unit Pemindahan Teknologi / Siti Faieyqah bt Mohd FisallUnit Pemindahan Teknologi / Siti Faieyqah bt Mohd Fisall

Assessment Inventory Record Analyse Design andSpecify

Documentationand Planning

Rajah 2: Contoh kitar hayat konsolidasi ICT

ICT consolidation lifecycle

Standardproject stages

Stages

START UP

Define consolidation,

strategy/ approach

Consolidationstrategy

Programmemanagement set up

INITIATE

Detailedplanning

and testing

Perform transitionand migration

planningAudit network andperform discovery

DELIVER

Execute anddeploy

Sourcing

Transitionand migration

CLOSE

CLOSE

Discovery & definition

Inisiatif Konsolidasi / Perkongsian Perkhidmatan (%)

Portal 93.1

Perkhidmatan Komunikasi 91.4

Pemulihan Bencana 86.2

Rangkaian 85.7

Pusat Data 84.7

Perolehan 82.1

Sistem Maklumat Geografi 79.3

Perkhidmatan Keselamatan 79.3

Enjin Bayaran 78.6

Server 77.8

ERP/Kewangan/Sumber Manusia 73.5

Perkhidmatan Emel 71.5

Jadual 1: Konsolidasi ICT dan inisiatif perkongsian perkhidmatan dilaporkan sebagai berada pada status ‘Telah Selesai’ atau ‘Dalam Tindakan’ di Amerika Syarikat. (Sumber: Kajian NASCIO pada tahun 2005 ke atas beberapa CIO syarikat di Amerika Syarikat berkaitan konsolidasi ICT dan inisiatif perkongsian perkhidmatan)

Banyak organisasi di Australia, termasuk beberapa syarikat kewangan dan telekomunikasi yang besar telah mencapai penjimatan bersih sekurang-kurangnya 20% daripada operasi mereka, atau berada dalam sasaran tahap penjimatan. Syarikat-syarikat seperti Hewlett Packard, Sun Microsystems, Accenture dan IBM juga telah melaksanakan pelan konsolidasi dan telah berjaya mengurangkan kos bagi pusat data, rangkaian dan infrastruktur dan pada masa yang sama telah berhasil meningkatkan kualiti perkhidmatan pelanggan.

Elemen-elemen yang biasa menjadi tumpuan bagi pelaksanaan konsolidasi atau pengoptimaan ICT adalah:• pengurusan berpusat ICT• konsolidasi dan rasionalisasi perkhidmatan di pusat data, rangkaian dan komponen infrastruktur, dan• penyumberan luar (outsourcing) terpilih untuk pembekal yang dipercayai.

Dalam tahun 2015, International Data Corporation (IDC) menjangkakan bahawa kerajaan akan memberikan tumpuan pelaburan ICT bagi pelaksanaan konsolidasi dan penyelarasan sumber ICT yang terhad; alat pengurusan yang lebih baik untuk membuat keputusan yang berkesan; dan keselamatan siber.

Pelaksanaan Konsolidasi

Daya saing organisasi bergantung kepada tempoh masa dan maklumat yang dikonsolidasi bagi membolehkan proses membuat keputusan strategik. Ia memerlukan integrasi manusia, proses dan teknologi di seluruh organisasi.

Oracle ada menggariskan beberapa strategi untuk mengurangkan kos sekaligus mendapatkan manfaat daripada pengoptimaan ICT. Strategi-strategi tersebut termasuklah:

• Mengurangkan kos operasi melalui penyeragaman proses; dan• Mengurangkan kos ICT melalui penambahbaikan kecekapan ICT

Prinsip-prinsip pengoptimaan ICT menyediakan satu struktur yang konsisten dan hala tuju arkitektur ICT. Tiga prinsip bagi pengoptimaan ICT adalah Rationalization, Architecture Optimization dan Shared Services / Cloud Computing seperti yang ditunjukkan di dalam Rajah 1 di sebelah.

Rajah 1: Hala tuju Arkitektur Bagi Pengoptimaan ICT

IT Silos

StandardizedTechnology

Optimized IT CoreIT as a Service

16 17

WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015 WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015

FOK

US

Unit Pemindahan Teknologi / Siti Faieyqah Bt Mohd Fisall

Pelaksanaan proses-proses yang terlibat akan menghasilkan satu dokumentasi lengkap yang mengandungi;• laporan audit tapak termasuklah perancangan kapasiti dan analisa prestasi bagi sistem aplikasi dan

server;• dokumentasi berkaitan arkitektur konsolidasi sistem aplikasi termasuk pelan pemulihan bencana dan

kesinambungan operasi, pengurusan dan pemulihan data, pemantauan dan pelaporan, pengurusan kapasiti;

• kos terlibat bagi pelaksanaan solusi yang dipilih melibatkan kos perkakasan, perisian, infrastruktur dan perkhidmatan;

• pilihan pelaksanaan dan pelan tindakan; dan• rangka penjimatan kos.Akhir sekali sebagai kesimpulannya, melalui penganalisaan dan konsolidasi sistem aplikasi dan server yang komprehensif akan dapat memberi gambaran jelas kepada organisasi untuk mengenal pasti peluang-peluang penjimatan kos. Selain itu, organisasi dapat mengenal pasti isu keseluruhan organisasi di samping menyediakan satu checkpoint sebelum memilih vendor yang akan melaksanakannya. Organisasi akan dapat meraih manfaat daripada matlamat pelaksanaan konsolidasi ini iaitu dapat mengurangkan kerumitan, mengurangkan kos pengoperasian dan pentadbiran, meningkatkan fleksibiliti dan tindak balas di samping beberapa lagi manfaat lain yang dapat dikenal pasti melalui pelaksanaan konsolidasi ICT seperti rajah di bawah.

Sumber Rujukan:• http://www.businessweek.com/managing/content/feb2010/ca2010025_358633.htm• http://www.eremedia.com/tlnt/five-steps-to-break-out-of-your-organizations-business-silo-mentality• http://www.hpw.qld.gov.au/SiteCollectionDocuments/ReviewICTGovernanceChapter4.pdf• http://www.digitalnewsasia.com/digital-economy/idc-top-10-predictions-for-2015-innovation-on-3rd-

platform#sthash.99IQOKn1.dpuf• http://www.cbronline.com/news/siloed-it-policies-to-blame-for-missing-growth-opportunities-4533189• http://link.springer.com/chapter/10.1007%2F978-3-319-09507-3_147#page-1• http://digitalstrategies.tuck.dartmouth.edu/cds-uploads/publications/pdf/Performance_by_Design_

Overview_1.pdf• https://www.forrester.com/The+State+Of+Global+Enterprise+IT+Budgets+2009+To+2010/fulltext/-/E-

RES53332• http://www.computerweekly.com/news/2240216589/Application-Support-and-Maintenance-ticket-

costs-increase-29• http://www.moorhouseconsulting.com/delivering-successful-information-and-communication-

technology-ict-consolidation• http://www.slideshare.net/alanmcsweeney/infrastructure-and-application-consolidation-analysis-

and-design

Unit Pengaturcaraan / Norzanah bt Yahya

INFO

RM

ASI

Framework bermaksud kerangka kerja. Framework juga didefinisikan sebagai kumpulan skrip (class dan function) yang dapat membantu pengaturcara dalam menangani kerja-kerja pemprograman seperti sambungan ke pangkalan data, memanggil variable, file dan lain-lain supaya pengaturcara lebih fokus dan dapat membangunkan aplikasi dengan lebih cepat. Penggunaan framework merupakan konsep guna semula (re-use) di mana pengaturcara tidak perlu membuat skrip yang sama untuk tugasan yang sama. Contohnya, apabila membuat aplikasi web berasaskan Ajax di mana XMLHttpRequest perlu dilakukan berulang kali, maka XAjax telah dipermudahkan untuk kita dengan mencipta sebuah objek khusus yang siap digunakan untuk operasi Ajax berasaskan PHP.

Terdapat banyak kelebihan lain bagi penggunaan framework. Framework adalah kumpulan fungsi (libraries) di mana seorang pengaturcara tidak perlu lagi membuat fungsi-fungsi (biasanya disebut kumpulan library) dari awal. Pengaturcara hanya perlu memanggil kumpulan library atau fungsi yang sedia ada di dalam framework dan menggunakan fungsi-fungsi yang telah ditentukan oleh framework. Beberapa contoh fungsi-fungsi standard yang telah tersedia dalam sesuatu framework adalah fungsi paging, enkripsi, e-mel, SEO, session, security, kalendar, bahasa, manipulasi gambar, grafik, table bergaya zebra, validasi, upload, captcha, proteksi terhadap XSS (XSS filtering), templat, compression, XML dan lain-lain.

Rajah 1: Antara contoh framework

Framework PHP

• Code Igniter (CI)• CakePHP• Symphony• Zend• Yii• Kohana

ContohFramework

FrameworkJavascript

• JQuery• Mootools

FrameworkRuby

• Ruby on Rails (ROR)

Antara framework PHP yang terbaik dan popular :

Menurut beberapa kajian, CodeIgniter adalah framework yang paling mudah dipelajari kerana kesederhanaan strukturnya dan mempunyai dokumentasi yang lengkap.

5.0

5.5

6.0

6.5

7.0

7.5

8.0

Staff S

avings

Legacy

Applic

ation S

uppor

t

Reduc

ed So

ftware

Lice

nsing

Applicatio

n Con

solid

ation

Resp

onse

to O

rganis

ation

Chang

e

Resp

onse

to C

hang

ing

Worklo

ad

Reduc

e Init

ial Ser

ver C

osts

Impro

ve A

vaila

bility

Reduc

ed O

ngoin

g Oper

ationa

l Cos

ts

Simplify

Mana

gemen

t

Reduc

e Ser

ver D

eploy

men

t Tim

e

Serve

r Con

solid

ation

Impro

ve Se

rver U

tilisa

tion

Rajah 4: Manfaat pelaksanaan konsolidasi

18 19

WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015 WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015

Unit Pengaturcaraan / Norzanah bt Yahya

INFO

RM

ASI

Kenapa Menggunakan CodeIgniter?

Bagi yang sudah terbiasa dengan PHP, mungkin sudah mengenali apa itu CodeIgniter dan sudah pernah menggunakan CodeIgniter. Tetapi bagi yang baru mengenali PHP, CodeIgniter merupakan sesuatu yang baru dan muncul pertanyaan seperti “Mengapa menggunakan CodeIgniter? Mengapa tidak menggunakan PHP yang biasa saja?”. CodeIgniter adalah aplikasi open-source yang berupa framework dengan model MVC (Model, View, Controller) untuk membangunkan aplikasi dengan menggunakan PHP. CodeIgniter memudahkan pengaturcara untuk membuat aplikasi web dengan cepat dan mudah jika dibandingkan dengan PHP biasa. Penggunaan Codelgniter dapat mempercepatkan penulisan kod program. CodeIgniter juga dilengkapi dengan library yang cukup lengkap untuk keperluan pembangunan website.

Rajah 2 : Antara contoh Framework

4. Menggunakan metodologi MVC Metodologi MVC adalah dengan cara Model, View & Controller. Model framework ini dapat dimudahkan dengan membezakan antara tampilan dan program.

5. User friendlyCodeIgniter sangat mudah digunakan oleh pelbagai user/developer kerana bentuknya yang sudah dirancang dan berstruktur.

6. Framework yang lengkapCodeIgniter telah dikemaskini secara lengkap kerana di dalamnya terdapat kumpulan class yang mempunyai library yang tersedia sehingga memudahkan pembangunan website, database, validasi form data, penggunaan session, XML-RPC dan lain-lain lagi.

7. DokumentasiCodeIgniter dilengkapi dengan dokumentasi yang cukup baik dan lengkap bagi membantu pengaturcara mempelajarinya.

8. Reuse of codeDengan menggunakan framework, program yang dibuat akan memiliki struktur yang standard dan boleh diguna pakai untuk projek-projek lain.

9. Pilihan TerbaikCodeIgniter adalah framework yang paling mudah dipelajari kerana keserderhanaan strukturnya dan mempunyai dokumentasi yang lengkap.

10. Boleh beroperasi di PHP versi 4 dan 5

Unit Pengaturcaraan / Norzanah bt Yahya

INFO

RM

ASI

Antara sistem yang dibangunkan menggunakan CodeIgniter di KKM adalah : 1) Sistem Allied Health Profession Information System (AHPiS)

2) Sistem Child Maltreatment Surveillance System (CHIMSS)

3) Sistem Maklumat Penguatkuasaan Kesihatan Awam (PHEIS)

Controller

ModelDatabase, WS, etc

ViewTemplates, layout

demand data

requestHTTP, CLI, etc

responseHTML, RSS, XML,

JSON, etc

Kelebihan CodeIgniter?

1. Open SourceCodeIgniter menggunakan lesen Apache/BSD-style open source yang membolehkan ia diperluas dan digunakan dengan mudah mengikut keadaan.

2. Multi-platform CodeIgniter sesuai dijalankan pada pelbagai platform. Pada bahagian sistem utama, CodeIgniter hanya memerlukan ruangan yang sedikit di dalam server bagi membentuk class library.

3. Efisien Dengan adanya struktur dan library yang telah disediakan oleh framework, pembangun dapat fokus pada proses pengembangan sistem yang akan dibangunkan.

20 21

WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015 WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015

Unit Rangkaian / Azhar bin Mohd ArisUnit Rangkaian / Azhar bin Mohd Aris

INFO

RM

ASI

INFO

RM

ASI

Introduction

Recreational use of the Internet at work has far reaching implications for employers in both the private and public sector. Recreational Internet traffic is defined as any type of traffic on the network that is neither directly nor indirectly related to business activities. Today’s networks are inundated with ever-increasing volumes of recreational traffic generated by users streaming media on sites like YouTube and Vimeo, visiting popular social networking sites like Facebook and Twitter, and using peer-to-peer (P2P) applications like Torrent to download and share large files.

Beyond the cost of employees not doing their work, recreational Internet usage drive enormous volumes of unwanted traffic over organizations’ Internet links. This high volume of traffic increases communication and network operating costs by forcing organizations to upgrade their bandwidth and invest in high capacity wide area network (WAN). Recreational Internet traffic also increases network congestion and competes with business-critical applications for available bandwidth, creating delays, frustration and lost productivity when employees can’t access key applications.

Corporate networks, already strained to the limit supporting business-critical web-based applications, are increasingly vulnerable to the adverse effects of its employees’ rogue Internet activity. A single bandwidth-hogging employee downloading movies using a P2P application may result in the entire branch office workforce suffering from slow access to their office main application. Uncontrolled recreational traffic is not merely an IT issue. When we talk about application performance, we’re really talking about employee efficiency and overall business performance.

In addition to poor application performance and cost issues, organizations may also face legal imperatives to monitor and manage its users’ network activity to ensure users are staying compliant with digital copyright law and not downloading or distributing copyrighted content.

The Bandwidth Management Tools (BMT)

The first step toward effectively controlling recreational and P2P traffic is to understand exactly what is happening on the network. Bandwidth Management Tools (BMT) provides granular insight into all apps, users, devices, locations and activity on the network, giving network managers the intelligence needed to keep the network and the applications that depend on it running at peak performance. Application visibility allows IT staff to visualize all traffic on the network at the application layer (Layer 7). Using an advanced application classification engine, the BMT can identify and classify all peer-to-peer traffic, URLs, applications, SIP call information and more. The Session Initiation Protocol (SIP) is widely used for VoIP, video conferencing, streaming media, instant messaging and online gaming.

At a glance, network managers and administrators can see: • Top applications for inbound and outbound traffic (see Figure 1)• Traffic by user IP address, subnet and/or Microsoft® Active Directory name • Percentage of bandwidth being used by traffic type • Top URLs in and out of Internet link

BMT’s solution includes sophisticated controls that allow IT staff to create network policies to ensure resources for key applications, fair-share network resources, control recreational traffic and enforce appropriate use of the network.

Summing Up

Organizations rely heavily upon their network and applications to drive day-to-day operations and support employees and customers. When recreational traffic is not controlled at the user level, it can quickly congest the network and impede performance of critical applications. Organizations must find a way to manage and prioritize how network resources are used to limit rogue Internet activity without imposing heavy-handed restrictions on all users, or hurt strategic application performance. BMT allows IT staff to see and understand exactly what is happening across all network locations and makes it easy to monitor recreational traffic, improve poor application performance and identify which users are consuming more than a reasonable share of the bandwidth. With real-time monitoring into network activity and rich historical reporting and trend analysis, network managers can make informed decisions about which applications, users and traffic to control or prioritize in order to ensure reliable application performance.

Reference:White Paper on Bandwidth Management Tools.

Figure 2: Link Utilization

Figure 1: Top inbound and outbound applications on the network.

IIT staff can drill down to identify recreational traffic including evasive applications and view bandwidth utilization down to the individual user level. Real-time monitoring and historical statistics help IT staff to understand what applications are running on the network and how much bandwidth each application is consuming (see Figure 2).

It’s one thing to be able to see what’s happening across the network, and another to be able to actually do something about it. With BMT, network managers not only gain insight into why applications are performing slowly but they also get automated recommendations based on the health of their network that allow them to proactively address performance issues.

22 23

WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015 WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015

DU

NIA

IC

T

Unit Sokongan Teknikal / Mohd Sham bin Md Idris

DU

NIA IC

T

Unit Sokongan Teknikal / Mohd Sham bin Md Idris

MENGATASI MAILBOX PENUHDI MICROSOFT OUTLOOK 2003 / 2007 / 2010

Adakah anda pernah mengalami e-mel penuh? Bagaimana cara mengatasinya?

Mari lakukan beberapa langkah berikut:

Klik pada Tab File Pilih Cleanup Tools Klik pada Archive

Langkah 1

Pilih butang radio Archive this folder and all subfolders

Pilih folder yang hendak diarkibkan

Langkah 2

Di bahagian Archive items older than, pilih tarikh pada sebelum berlakunya arkib. Klik kotak Include items with “Do not AutoArchive”

Klik Browse Isikan nama fail di ruangan File Name Klik OK

Langkah 3

Langkah 4

Masalah mailbox penuh kini boleh diatasi dengan melakukan proses arkib e-mel. Selamat mencuba!

24

WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015 WADAH ICT Kementerian Kesihatan Malaysia BPM.KKM KELUARAN 2015

Peer to peer application (P2P) - Peer-to-peer application allow users to control many parameters of operation: how many member connections to seek or allow at one time, whose systems to connect to or avoid, what services to offer, and how many system resources to devote to the network.

Session Initiation Protocol (SIP) - It is an application-layer control protocol; a signaling protocol for Internet Telephony. SIP can establish sessions for features such as audio/videoconferencing, interactive gaming, and call forwarding to be deployed over IP networks, thus enabling service providers to integrate basic IP telephony services with Web, e-mail and chat services.

Ultra High Frequency (UHF) - Conventionally defined portion of the electromagnetic spectrum, encompassing radiations having a wavelength between 0.1 and 1 m and a frequency between 3,000 and 300 MHz. UHF signals are used extensively in televison broadcasting.

Electrocardiagram (ECG) - Is a test that checks for problems with the electrical activity of your heart. An EKG shows the heart’s electrical activity as line tracings on paper. The spikes and dips in the tracings are called waves.

Wireless Sensor Network (WSN) - Refers to a group of spatially dispersed and dedicated sensors for monitoring and recording the physical conditions of the environment and organizing the collected data at a central location. WSNs measure environmental conditions like temperature, sound, pollution levels, humidity, wind speed and direction, pressure, etc.

Tips ICT

Glosari ICT

DU

NIA

IC

T

Unit Sokongan Teknikal / Mohd Sham bin Md Idris

Tips BersihkanPeti Masuk (Inbox) E-mel

Tetapkan Rules, Filter dan Label untuk Inbox

Jangan takut untuk DELETE emel yang telah dibaca atau tidak penting

Matikan fungsi Auto Reply

Sentiasa membalas e-mel dengan cepat dan pendek

Tidak membalas e-mel SPAM

6

Berhenti melanggan newsletter dan matikan notifikasi