Rabu, 18 November 2009

Tentang Teknologi Bluetooth

Apa itu Bluetooth?
Bluetooth adalah sebuah teknologi komunikasi wireless (tanpa kabel) yang beroperasi dalam pita frekuensi 2,4 GHz unlicensed ISM (Industrial, Scientific and Medical) dengan menggunakan sebuah frequency hopping tranceiver yang mampu menyediakan layanan komunikasi data dan suara secara real-time antara host-host bluetooth dengan jarak jangkauan layanan yang terbatas (sekitar 10 meter). Bluetooth sendiri dapat berupa card yang bentuk dan fungsinya hampir sama dengan card yang digunakan untuk wireless local area network (WLAN) dimana menggunakan frekuensi radio standar IEEE 802.11, hanya saja pada bluetooth mempunyai jangkauan jarak layanan yang lebih pendek dan kemampuan transfer data yang lebih rendah. Pada dasarnya bluetooth diciptakan bukan hanya untuk menggantikan atau menghilangkan penggunaan kabel didalam melakukan pertukaran informasi, tetapi juga mampu menawarkan fitur yang baik untuk teknologi mobile wireless dengan biaya yang relatif rendah, konsumsi daya yang rendah, interoperability yang menjanjikan, mudah dalam pengoperasian dan mampu menyediakan layanan yang bermacam-macam.
Bluetooth Mengadopsi Nama Raja
Lebih dulu popular sebagai salah satu fitur ponsel, Bluetooth sesungguhnya merupakan spesifikasi industri untuk jaringan wilayah pribadi nirkabel(WPAN). Bluetooth menfasilitasi koneksi dan pertukaran informasi diantara alat-alat seperti PDA, ponsel, computer laptop, printer, dan kamera digital melalui frekuensi radio jarak dekat.Nama Bluetooth sendiri diambil dari nama seorang raja di Denmark yang bertakhta pada abad ke 10, yakni raja Harald Bluetooth. Pada masa hidupnya, raja tersebut aktif berdiplomasi memfasilitasi perundingan-perundingan untuk mendamaikan pihak-pihak yang bersengketa. Para penemu teknologi Bluetooth menganggap nama belakang raja tersebut sesuai dengan sifat teknologi nirkabel itu.
Spesifikasi Bluetooth pertama kali dikembangkan oleh Ericsson, yang saat ini menjadi Sony Ericsson dan Ericsson mobile Platforms. Bluetooth kemudian diresmikan oleh Special Interest Group (SIG), yang berdiri pada 20 mei 1999. organisasi terssebut didirikan oleh sony ericsson, IBM, Intel, Toshiba dan Nokia.Sebagai standar radio dan protocol komunikasi, bluetooth dirancang untuk bekerja hemat daya, dengan daya jangkau pendek, berbasis transceiver microchip murah. Untuk mengamankan komunikasi daaari penyadapan, Bluetooth mengandalkan algoritma SAFER+ untuk otentikasi dan pembuatan kunci. Sementara itu, enkripsi paket data dipercayakan pada teknologi E0 Stream Chipher.
Versi-versi pertama adalah Bluetooth 1.0 dan Bluetooth 1.0B. Perbaikan terus dilakukan dengan kelahiran Bluetooth 1.1. Versi ini antara lain mendukung unutk channel yang tidak dapat terenkripsi. Berikutnya tercipta Bluetooth 1.2 yang memiliki kecepatan transmisi lebih tinggi dan lebih tahan terhadap interferensi frekiuensi radio. Dan versi terbaru yang baanyak diadopsi gadget-gadget muthakhir pada saat ini adalah Bluetooth 2.0.
Latar Belakang Bluetooth
Pada bulan Mei 1998, 5 perusahaan promotor yaitu Ericsson, IBM, Intel, Nokia dan Toshiba membentuk sebuah Special Interest Group (SIG) dan memulai untuk membuat spesifikasi yang mereka namai ‘bluetooth’. Pada bulan Juli 1999 dokumen spesifikasi bluetooth versi 1.0 mulai diluncurkan. Pada bulan Desember 1999 dimulai lagi pembuatan dokumen spesifikasi bluetooth versi 2.0 dengan tambahan 4 promotor baru yaitu 3Com, Lucent Technologies, Microsoft dan Motorola. Saat ini, lebih dari 1800 perusahaan di berbagai bidang antara lain di bidang semiconductor manufacture, PC manufacture, mobile network carrier, perusahaan-perusahaan automobile dan air lines bergabung dalam sebuah konsorsium sebagai adopter teknologi bluetooth. Perusahaan-perusahaan terkemuka tersebut antara lain seperti Compaq, Xircom, Phillips, Texas instruments, Sony, BMW, Puma, NEC, Casio, Boeing, dsb. Walaupun standar Bluetooth SIG saat ini ‘dimiliki’ oleh grup promotor tetapi ia diharapkan akan menjadi sebuah standar IEEE (802.15).

Aplikasi dan Layanan
Protokol bluetooth menggunakan sebuah kombinasi antara circuit switching dan packet switching. Bluetooth dapat mendukung sebuah kanal data asinkron, tiga kanal suara sinkron simultan atau sebuah kanal dimana secara bersamaan mendukung layanan data asinkron dan suara sinkron. Setiap kanal suara mendukung sebuah kanal suara sinkron 64 kb/s. Kanal asinkron dapat mendukung kecepatan maksimal 723,2 kb/s asimetris, dimana untuk arah sebaliknya dapat mendukung sampai dengan kecepatan 57,6 kb/s. Sedangkan untuk mode simetris dapat mendukung sampai dengan kecepatan 433,9 kb/s. Sebuah perangkat yang memiliki teknologi wireless bluetooth akan mempunyai kemampuan untuk melakukan pertukaran informasi dengan jarak jangkauan sampai dengan 10 meter (~30 feet). Sistem bluetooth menyediakan layanan komunikasi point to point maupun komunikasi point to multipoint. Produk bluetooth dapat berupa PC card atau USB adapter yang dimasukkan ke dalam perangkat. Perangkat-perangkat yang dapat diintegerasikan dengan teknologi bluetooth antara lain : mobile PC, mobile phone, PDA (Personal Digital Assistant), headset, kamera, printer, router dan sebagainya. Aplikasi-aplikasi yang dapat disediakan oleh layanan bluetooth ini antara lain : PC to PC file transfer, PC to PC file synch ( notebook to desktop), PC to mobile phone, PC to PDA, wireless headset, LAN connection via ethernet access point dan sebagainya. Gambar 1 berikut adalah contoh modul-modul yang dapat saling berhubungan dengan menggunakan bluetooth.

Time Slot

Kanal dibagi dalam time slot-time slot, masing-masing mempunyai panjang 625 ms. Time slot-time slot tersebut dinomori sesuai dengan clock bluetooth dari master piconet. Batas penomoran slot dari 0 sampai dengan 227-1 dengan panjang siklus 227. Di dalam time slot, master dan slave dapat mentransmisikan paket-paket dengan menggunakan skema TDD (Time-Division Duplex). Master hanya memulai melakukan pentransmisiannya pada nomor time slot genap saja sedangkan slave hanya memulai melakukan pentransmisiannya pada nomor time slot ganjil saja.

Protokol Bluetooth

Protokol-protokol bluetooth dimaksudkan untuk mempercepat pengembangan aplikasi-aplikasi dengan menggunakan teknologi bluetooth. Layer-layer bawah pada stack protokol bluetooth dirancang untuk menyediakan suatu dasar yang fleksibel untuk pengembangan protokol yang lebih lanjut. Protokol-protokol yang lain seperti RFCOMM diambil dari protokol-protokol yang sudah ada dan protokol ini hanya dimodifikasi sedikit untuk disesuaikan dengan kepentingan bluetooth. Pada protokolprotokol layer atas digunakan tanpa melakukan modifikasi. Dengan demikian, aplikasi-aplikasi yang sudah ada dapat digunakan dengan teknologi bluetooth sehingga interoperability akan lebih terjamin. Stack protokol bluetooth dapat dibagi ke dalam empat layer sesuai dengan tujuannya. Berikut protokol-protokol dalam layer-layer di dalam stack protokol bluetooth yang tertera pada Tabel 3.

Koneksi Protokol

Koneksi bluetooth dilakukan melalui beberapa tehnik berikut :

1. standby : device yang tidak terhubung kedalam sebuah piconet adalah termasuk
dalam mode standby. Pada mode ini, mereka ‘mendengar’ pesan tiap 1.28 detik melalui lebih dari 32 frekuensi hop (baru terdapat di jepang, spanyol, dan
prancis).
2. page/ inquiry : jika sebuah device ingin melakukan sebuah proses koneksi dengan device lainnya, ia akan mengirmkan sebuah page messages, jika alamatnya dikenali, atau sebuah inquiry diikuti oleh sebuah page messages jika device tersebut tidak dikenali. Unit master akan mengirimkan 16 identical page messages pada 16 frekuensi hop ke unit slave. Jika tidak ada respons, unit master mengirimkan ulang ke 16 frekuensi hop lainnya. Metode inquiry tersebut memerlukan respons ekstra dari unit slave, sejak alamat MACnya tidak diketahui oleh unit mster.
3. active : transmisi antar data terjadi.
4. hold :
5. sniff : mode sniff, hanya etrsedia untuk unit slave


Pengukuran Bluetooth

Pada dasarnya ada tiga aspek penting didalam melakukan pengukuran bluetooth yaitu pengukuran RF (Radio Frequency), protokol dan profile. Pengukuran radio dilakukan untuk menyediakan compatibility perangkat radio yang digunakan di dalam sistem dan untuk menentukan kualitas sistem. Pengukuran radio dapat menggunakan perangkat alat ukur RF standar seperti spectrum analyzer, transmitter analyzer, power meter, digital signal generator dan bit-error-rate tester (BERT). Hasil pengukuran harus sesuai dengan spesifikasi yang telah di ditetapkan diantaranya harus memenuhi Dari informasi Test & Measurement World, untuk pengukuran protokol, dapat menggunakan protocol sniffer yang dapat memonitor dan menampilkan pergerakan data antar perangkat bluetooth. Selain itu dapat menggunakan perangkat Ericsson Bluetooth Development Kit (EBDK). Ericsson akan segera merelease sebuah versi EBDK yang dikenal sebagai Blue Unit. Pengukuran profile dilakukan untuk meyakinkan interoperability antar perangkat dari berbagai macam vendor.

Contoh :

 LAN access profile menentukan bagaimana perangkat bluetooth mampu mengakses layanan-layanan pada sebuah LAN menggunakan Point to Point Protocol (PPP). Selain itu profile ini menunjukkan bagaimana mekanisme PPP yang sama digunakan untuk membentuk sebuah jaringan yang terdiri dari dua buah perangkat bluetooth.

 Fax profile menentukan persyaratan-persyaratan perangkat bluetooth yang harus dipenuhi untuk dapat mendukung layanan fax. Hal ini memungkinkan sebuah bluetooth cellular phone (modem) dapat digunakan oleh sebuah komputer sebagai sebuah wireless fax modem untuk mengirim atau menerima sebuah pesan fax. Selain ketiga aspek di atas yaitu radio, protokol, profile maka sebenarnya ada aspek lain yang tidak kalah

Pentingnya untuk perlu dilakukan pengukuran yaitu pengukuran Electromagnetic Compatibility (EMC) dimana dapat mengacu pada standar Eropa yaitu ETS 300 8 26 atau standar Amerika FCC Part 15.

Fungsi Security

Bluetooth dirancang untuk memiliki fitur-fitur keamanan sehingga dapat digunakan secara aman baik dalam lingkungan bisnis maupun rumah tangga. Fitur-fitur yang disediakan bluetooth antara lain sebagai berikut:

 Enkripsi data.
 Autentikasi user
 Fast frekuensi-hopping (1600 hops/sec)  Output power control

Fitur-fitur tersebut menyediakan fungsi-fungsi keamanan dari tingkat keamanan layer fisik/ radio yaitu gangguan dari penyadapan sampai dengan tingkat keamanan layer yang lebih tinggi seperti password dan PIN.

Kesimpulan

Dari beberapa penjelasan di atas, terlihat bahwa bluetooth mampu menawarkan solusi yang cukup efektif dan efisien di dalam memberikan layanan kepada user untuk melakukan transfer data dengan kecepatan kurang dari 1 Mbit/s dan jangkauan yang relatif pendek. Teknologi bluetooth masih memungkinkan untuk terus berkembang menuju kematangan baik dari sisi standarisasi maupun aplikasi yang dapat diterapkan. Dengan pertimbangan bahwasannya bluetooth mampu menyediakan berbagai macam aplikasi dan layanan dan dengan biaya yang relatif murah, mudah dalam pengoperasian, interoperability yang menjanjikan serta didukung oleh berbagai vendor besar di bidang telekomunikasi maupun komputer, dan lebih dari 1800 perusahaan telah bergabung sebagai adopter teknologi ini, maka tidak mustahil teknologi bluetooth suatu saat akan menjadi salah satu primadona untuk digunakan baik untuk keperluan rumah tangga atau perkantoran/bisnis.

Pemograman Java

Pemograman Java
Bahasa pemrograman Java pertama lahir dari The Green Project, yang berjalan selama 18 bulan, dari awal tahun 1991 hingga musim panas 1992. Proyek tersebut belum menggunakan versi yang dinamakan Oak. Proyek ini dimotori oleh Patrick Naughton, Mike Sheridan, James Gosling dan Bill Joy, beserta sembilan pemrogram lainnya dari Sun Microsystems. Salah satu hasil proyek ini adalah maskot Duke yang dibuat oleh Joe Palrang. Pertemuan proyek berlangsung di sebuah gedung perkantoran Sand Hill Road di Menlo Park. Sekitar musim panas 1992 proyek ini ditutup dengan menghasilkan sebuah program Java Oak pertama, yang ditujukan sebagai pengendali sebuah peralatan dengan teknologi layar sentuh (touch screen), seperti pada PDA sekarang ini. Teknologi baru ini dinamai "*7รข€³ (Star Seven). Setelah era Star Seven selesai, sebuah anak perusahaan TV kabel tertarik ditambah beberapa orang dari proyek The Green Project. Mereka memusatkan kegiatannya pada sebuah ruangan kantor di 100 Hamilton Avenue, Palo Alto. Perusahaan baru ini bertambah maju: jumlah karyawan meningkat dalam waktu singkat dari 13 menjadi 70 orang. Pada rentang waktu ini juga ditetapkan pemakaian Internet sebagai medium yang menjembatani kerja dan ide di antara mereka. Pada awal tahun 1990-an, Internet masih merupakan rintisan, yang dipakai hanya di kalangan akademisi dan militer. Mereka menjadikan perambah (browser) Mosaic sebagai landasan awal untuk membuat perambah Java pertama yang dinamai Web Runner, terinsipirasi dari film 1980-an, Blade Runner. Pada perkembangan rilis pertama, Web Runner berganti nama menjadi Hot Java. Pada sekitar bulan Maret 1995, untuk pertama kali kode sumber Java versi 1.0a2 dibuka. Kesuksesan mereka diikuti dengan untuk pemeritaan pertama kali pada surat kabar San Jose Mercury News pada tanggal 23 Mei 1995. Sayang terjadi perpecahan di antara mereka suatu hari pada pukul 04.00 di sebuah ruangan hotel Sheraton Palace. Tiga dari pimpinan utama proyek, Eric Schmidt dan George Paolini dari Sun Microsystems bersama Marc Andreessen, membentuk Netscape. Nama Oak, diambil dari pohon oak yang tumbuh di depan jendela ruangan kerja "bapak java", James Gosling. Nama Oak ini tidak dipakai untuk versi release Java karena sebuah perangkat lunak sudah terdaftar dengan merek dagang tersebut, sehingga diambil nama penggantinya menjadi "Java". Nama ini diambil dari kopi murni yang digiling langsung dari biji (kopi tubruk) kesukaan Gosling.
Sejarah Singkat Java - Benpinter.net
Oleh Isak Rickyanto, ST. Web Developer www.Mitraweb.biz. BTW, ini Oom Kocil yang di Vector Linux bukan ya ??
Apakah Java itu?
"Java adalah suatu teknologi di dunia software komputer. Selain merupakan suatu bahasa pemrograman, Java juga merupakan suatu platform."
Penulis secara ringkas telah menjawab pertanyaan tersebut dalam kalimat tersebut, dan berikut ini penulis akan menjelaskan lebih lanjut:
"Java merupakan teknologi di mana teknologi tersebut mencakup Java sebagai bahasa pemrograman yang memiliki sintaks dan aturan pemrograman tersendiri, juga mencakup Java sebagai platform yaitu di mana teknologi ini memiliki virtual machine dan library yang diperlukan untuk menulis dan menjalankan program yang ditulis dengan bahasa pemrograman java".
Asal Muasal Java
Java diciptakan oleh suatu tim yang dipimpin oleh Patrick Naughton dan James Gosling dalam suatu proyek dari Sun Microsystem yang memiliki kode Green dengan tujuan untuk menghasilkan bahasa komputer sederhana yang dapat dijalankan di peralatan sederhana dengan tidak terikat pada arsitektur tertentu.
Mula-mula James Gosling menyebut bahasa pemrograman yang dihasilkan dengan OAK tetapi karena OAK sendiri merupakan nama dari bahasa pemrograman komputer yang sudah ada maka kemudian Sun mengubahnya menjadi Java.
Akhirnya setelah melalui beberapa transformasi dan proses, Sun akhirnya meluncurkan browser dari Java yang disebut Hot Java yang mampu menjalankan applet. Setelah itu teknologi Java diadopsi oleh Netscape yang memungkinkan program Java dijalankan di browser Netscape sejak January 1996 yang kemudian diikuti oleh Internet Explorer. Karena keunikan dan kelebihannya, teknologi Java mulai menarik banyak vendor terkemuka seperti IBM, Symantec, Inprise, dll.
Akhirnya Sun merilis versi awal Java secara resmi pada awal 1996 yang kemudian terus berkembang hingga muncul JDK 1.1 kemudian JDK 1.2 yang menghasilkan banyak peningkatan dan perbaikan sehingga mulai versi ini Java disebut Java2. Perubahan yang utama adalah adanya Swing yang merupakan teknologi GUI (Graphical User Interface) yang mampu menghasilkan aplikasi window yang benar-benar portabel.
Dan pada tahun-tahun berikutnya (1998-1999) lahirlah teknologi J2EE (Java 2 Enterprise Edition) yang berbasis J2SE yang diawali dengan servlet dan EJB kemudian diikuti JSP. Kelebihan Java di lingkungan network dan terdistribusi serta kemampuan multithreading mengakibatkan Java menjadi cepat populer di lingkungan server side.
Terakhir teknologi Java melahirkan J2ME (Java 2 Micro Edition) yang sudah diadopsi oleh Nokia, Siemens, SonyEricsson, Motorola, Samsung untuk menghasilkan aplikasi mobile baik games maupun software bisnis dan berbagai jenis software lain yang dapat dijalankan di peralatan mobile seperti ponsel.
3. Sejarah Perkembangan Java
Bahasa pemrograman Java pertama lahir dari The Green Project, yang berjalan selama 18 bulan, dari awal tahun 1991 hingga musim panas 1992. Proyek tersebut belum menggunakan versi yang dinamakan Oak. Proyek ini dimotori oleh Patrick Naughton, Mike Sheridan, James Gosling dan Bill Joy, beserta sembilan pemrogram lainnya dari Sun Microsystems. Salah satu hasil proyek ini adalah maskot Duke yang dibuat oleh Joe Palrang.
Pertemuan proyek berlangsung di sebuah gedung perkantoran Sand Hill Road di Menlo Park. Sekitar musim panas 1992 proyek ini ditutup dengan menghasilkan sebuah program Java Oak pertama, yang ditujukan sebagai pengendali sebuah peralatan dengan teknologi layar sentuh (touch screen), seperti pada PDA sekarang ini. Teknologi baru ini dinamai "*7" (Star Seven).
Setelah era Star Seven selesai, sebuah anak perusahaan TV kabel tertarik ditambah beberapa orang dari proyek The Green Project. Mereka memusatkan kegiatannya pada sebuah ruangan kantor di 100 Hamilton Avenue, Palo Alto.
Perusahaan baru ini bertambah maju: jumlah karyawan meningkat dalam waktu singkat dari 13 menjadi 70 orang. Pada rentang waktu ini juga ditetapkan pemakaian Internet sebagai medium yang menjembatani kerja dan ide di antara mereka. Pada awal tahun 1990-an, Internet masih merupakan rintisan, yang dipakai hanya di kalangan akademisi dan militer.
Mereka menjadikan perambah (browser) Mosaic sebagai landasan awal untuk membuat perambah Java pertama yang dinamai Web Runner, terinsipirasi dari film 1980-an, Blade Runner. Pada perkembangan rilis pertama, Web Runner berganti nama menjadi Hot Java.
Pada sekitar bulan Maret 1995, untuk pertama kali kode sumber Java versi 1.0a2 dibuka. Kesuksesan mereka diikuti dengan untuk pemeritaan pertama kali pada surat kabar San Jose Mercury News pada tanggal 23 Mei 1995.
Sayang terjadi perpecahan di antara mereka suatu hari pada pukul 04.00 di sebuah ruangan hotel Sheraton Palace. Tiga dari pimpinan utama proyek, Eric Schmidt dan George Paolini dari Sun Microsystems bersama Marc Andreessen, membentuk Netscape.
Nama Oak, diambil dari pohon oak yang tumbuh di depan jendela ruangan kerja "bapak java", James Gosling. Nama Oak ini tidak dipakai untuk versi release Java karena sebuah perangkat lunak sudah terdaftar dengan merek dagang tersebut, sehingga diambil nama penggantinya menjadi "Java". Nama ini diambil dari kopi murni yang digiling langsung dari biji (kopi tubruk) kesukaan Gosling.

Surat Lamaran Kerja Bahasa Inggris

Attention To:
Mr. Imantoro
Human Resources Department
PT. Pertama X
Jl. Raya Simatupang No. 11
Jakarta Selatan

Dear Sir,
On this good opportunity, I would like to apply as a Instrumentation and Control informatics techniques in your company. My name is Donny Andrianto, 21 years old, male, single, energetic and healthy. I am a Control informatics techniques and graduated from Gunadarma University on May 2009 with GPA 3.4. I would like to have career to expand my experience.
My personality as a hard worker and fast learner type of person would bring benefit to your company. I will be very appreciated if you could give in opportunity to work in your company.
Herewith I enclose my curriculum vitae, which will give details of my qualification.I hope my qualifications and experience merit your consideration and look forward to your reply.

Sincerely yours,



Donny Andrianto
Phone : 021 - 5758243
Jl. Melur II No.123
Ceko - 54321

Rabu, 11 November 2009

Simple Past Tense

Simple Past Tense digunakan untuk fakta-fakta atau peristiwa-peristiwa yang terjadi di masa lampau. Contoh:

* I played tennis with some guys from work yesterday.
* We stayed in Shanghai for five days.

Kata kerja simple past tense (kata kerja bentuk ke-2) yang reguler dibentuk dengan menambahkan “-ed” pada akhiran kata kerja. Contoh:

* jump -> jumped: The dog jumped over the fence.
* walk -> walked: I walked 22 kilometers yesterday.
* work -> worked: We worked together as lawyers for 15 years.

Kegunaan

Simple past tense digunakan untuk menyatakan sebuah tindakan yang telah selesai dilakukan. Contoh:

* We watched a movie at the weekend (kami menonton film di akhir pekan)
* She arrived on Thursday (dia tiba hari Kamis)

Waktu spesifik harus dinyatakan atau diisyaratkan. Contoh:

* I walked to work this morning - Dalam kalimat ini waktunya disebutkan
* I walked to work - Dalam kalimat ini waktu tidak disebutkan, tetapi konteks kalimatnya dapat membuat kita memahami waktu yang dimaksud (yakni waktu lampau).

Kalimat negatif

Kalimat negatif simple past tense dibuat dengan did dan not. Did adalah bentuk lampau dari kata kerja to do. Did dan not sering disingkat menjadi didn’t. Contoh:
- I arrived in London on Monday -> I didn’t arrive on Sunday.
- They stayed at the Vivaldi Hotel -> They didn’t stay at the Carlton Hotel.

Karena “did” merupakan bentuk lampau, maka kata kerja utama tidak mengalami perubahan. Contoh:

* We didn’t live in Italy. Did adalah bentuk lampau sehingga live tidak dirubah menjadi bentuk lampau.
* We didn’t lived in Italy. Kalimat ini tidak benar

Kalimat bertanya

Pertanyaan dibuat dengan menempatkan did sebelum subjek. Contoh:

* You lived in Japan -> Did you live in Japan?
* They stayed at the Vivaldi Hotel -> Did they stay at the Vivaldi Hotel?

Kata kerja utama juga tidak berubah (tidak diganti menjadi bentuk lampau), contoh:
- You lived in Japan -> Did you lived in Japan? (tidak benar)
- You lived in Japan -> Did you live in Japan? (benar)

Kata kerja tidak beraturan

Ada banyak kata kerja simple past tense yang tidak beraturan (irregular verbs) dalam bahasa Inggris, yakni tidak ditambahkan -ed. Berikut beberapa kata kerja tidak beraturan yang paling umum.
be - was/were
become - became
begin - began
break - broke
bring - brought
build - built
buy - bought
catch - caught
choose - chose
come - came
do - did
draw -drea
eat - ate
feel - felt
fight - fought
find - found
fly - flew
forget - forgot
get - got
give - gave
go - went
have - had
hear - heard
hit - hit
know - knew
learn - learnt/learned
leave - left
lose - lost make - made
meet - met
pay - paid
read - read
ride - rode
run - run
say - said
sell - sold
send - sent
shut - shut
sing - sang
sit - sat
sleep - slept
smell - smelt/smelled
speak - spoke
stand - stood
swim - swam
take - took
teach - taught
tell - told
think - thought
understand - understood
wear - wore
win - won
write - wrote

Frame Relay Multiplexing (FDM, CDM, TDM)

Pengantar Frame Relay
Frame Relay adalah protokol WAN yang beroperasi pada layer pertama dan kedua dari model OSI, dan dapat diimplementasikan pada beberapa jenis interface jaringan. Frame relay adalah teknologi komunikasi berkecepatan tinggi yang telah digunakan pada ribuan jaringan di seluruh dunia untuk menghubungkan LAN, SNA, Internet dan bahkan aplikasi suara/voice.
Frame relay adalah cara mengirimkan informasi melalui wide area network (WAN) yang membagi informasi menjadi frame atau paket. Masing-masing frame mempunyai alamat yang digunakan oleh jaringan untuk menentukan tujuan. Frame-frame akan melewati switch dalam jaringan frame relay dan dikirimkan melalui “virtual circuit” sampai tujuan.



Fitur Frame Relay
Beberapa fitur frame relay adalah sebagai berikut:
1. Kecepatan tinggi
2. Bandwidth Dinamik
3. Performansi yang baik/ Good Performance
4. Overhead yang rendah dan kehandalah tinggi (High Reliability)
Perangkat Frame Relay
Sebuah jaringan frame relay terdiri dari “endpoint” (PC, server, komputer host), perangkat akses frame relay (bridge, router, host, frame relay access device/FRAD) dan perangkat jaringan (packet switch, router, multiplexer T1/E1). Perangkat-perangkat tersebut dibagi menjadi dua kategori yang berbeda:



• DTE: Data Terminating Equipment
DTE adalah node, biasanya milik end-user dan perangkat internetworking. Perangkat DTE ini mencakup “endpoint” dan perangkat akses pada jaringan Frame Relay. DTE yang memulai suatu pertukaran informasi.
• DCE: Data Communication Equipment
DCE adalah perangkat “internetworking” pengontrol “carrier”. Perangkat-perangkat ini juga mencakup perangkat akses, teatpi terpusat di sekitar perangkat jaringan. DCE merespon pertukaran informasi yang dimulai oleh perangkat DTE.
Virtual Circuit (VC) Frame Relay
Pengantar Virtual Circuit (VC)
Suatu jaringan frame relay sering digambarkan sebagai awan frame relay (frame relay cloud), karena jaringan frame relay network bukan terdiri dari satu koneksi fisik antara “endpoint” dengan lainnya, melainkan jalur/path logika yang telah didefinisikan dalam jaringan. Jalur ini didasarkan pada konsep virtual circuit (VC). VC adalah dua-arah (two-way), jalur data yang didefinisikan secara software antara dua port yang membentuk saluran khusur (private line) untuk pertukaran informasi dalam jaringan.Terdapat dua tipe virtual circuit (VC):
• Switched Virtual Circuit (SVC)
• Permanent Virtual Circuit (PVC)
Switched Virtual Circuit (SVC)
Switched Virtual Circuits (SVC), adalah koneksi sementara yang digunakan ketika terjadi transfer data antar perangkat DTE melewati jaringan Frame Relay. Terdapat empat status pada sebuah SVC:



Empat status pada SVC :
1. Call setup
2. Data transfer
3. Idling
4. Call termination
Status SVC
Call Setup

Call Setup: Dalam status awal memulai komunikasi, virtual circuit (vc) antar dua perangkat DTE Frame Relay terbentuk.
Data Transfer

Data Transfer: Kemudian, data ditransfer antar perangkat DTE melalui virtual circuit (vc).
Idling

Idling: Pada kondisi “idling”, koneksi masih ada dan terbuka, tetapi transfer data telah berhenti.
Call Termination

Call Termination: Setelah koneksi “idle” untuk beberapa perioda waktu tertentu, koneksi antar dua DTE akan diputus.
Permanent Virtual Circuit (PVC)

PVC adalah jalur/path tetap, oleh karena itu tidak dibentuk berdasarkan permintaan atau berdasarkan “call-by-call”. Walaupun jalur aktual melalui jaringan berdasarkan variasi waktu ke waktu (TDM) tetapi “circuit” dari awal ke tujuan tidak akan berubah. PVC adalah koneksi permanen terus menerus seperti “dedicated point-to-point circuit”.
Perbandingan PVC vs SVC
PVC lebih populer karena menyediakan alternatif yang lebih murah dibandingkan “leased line”. Berbeda dengan SVC, PVC tidak pernah putus (disconnect), oleh karena itu, tidak pernah terdapat status “call setup” dan “termination”. Hanya terdapat 2 status :
• Data transfer
• Idling
Format Frame “Frame Relay”
Struktur Frame
Dalam sebuah frame Frame Relay, paket data user tidak berubah, Frame Relay menambahkan header dua-byte pada paket. Struktur frame adalah sebagai berikut:



• Flags - menandakan awal dan akhir sebuah frame
• Address - terdiri dari DCLI (data link connection identifier), Extended Address (EA), C/R, dan “Congestion control information”
• DLCI Value - menunjukkan nilai dari “data link connection identifier”. Terdiri dari 10 bit pertama dari “Address field”/alamat.
• Extended Address (EA) - menunjukkan panjang dari “Address field”, yang panjangnya 2 bytes.
• C/R - Bit yang mengikuti byte DLCI dalam “Address field”. Bit C/R tidak didefinisikan saat ini.
• Congestion Control - Tiga bit yang mengontrol mekanisme pemberitahuan antrian (congestion) Frame Relay.
• Data - terdiri dari data ter-encapsulasi dari “upper layer” yang panjangnya bervariasi.
• FCS - (Frame Check Sequence) terdiri dari informasi untuk meyakinkan keutuhan frame.
Pendeteksi Error pada Frame Relay
Frame Relay menerapkan pendeteksi “error” pada saluran transmisi, tetapi Frame Relay tidak memperbaiki “error”. Jika terdeteksi sebuah “error”, frame akan dibuang (discarded) dari saluran transmisi. Proses seperti ini disebut :
Cyclic redundancy check (CRC)
Cyclic redundancy check (CRC) adalah sebuah skema “error-checking” yang mendeteksi dan membuang data yang rusak (corrupted). Fungsi yang memperbaiki error (Error-correction) (seperti pengiriman kembali/retransmission data) diserahkan pada protokol layer yang lebih tinggi (higher-layer).
Implementasi Frame Relay
Frame Relay dapat digunakan untuk jaringan publik dan jaringan “private” perusahaan atau organisasi.
Jaringan Publik
Pada jaringan publik Frame Relay, “Frame Relay switching equipment” (DCE) berlokasi di kantor pusat (central) perusahaan penyedia jaringan telekomunikasi. Pelanggan hanya membayar biaya berdasarkan pemakain jaringan, dan tidak dibebani administrasi dan pemeliharan perangkat jaringan Frame Relay.
Jaringan “Private”
Pada jaringan “private” Frame Relay, administrasi dan pemeliharaan jaringan adalah tanggungjawab perusahaan (private company). Trafik Frame Relay diteruskan melalui “interface” Frame Relay pada jaringan data. Trafik “Non-Frame Relay” diteruskan ke jasa atau aplikasi yang sesuai (seperti “private branch exchange” [PBX] untuk jasa telepon atau untuk aplikasi “video-teleconferencing”).

MULTIPLEXING
Pembagian suatu saluran komunikasi untuk dipakai secara bersama diistilahkan sebagai multiplexing
Keuntungannya :

# Komputer host hanya butuh satu port I/O untuk banyak terminal
# Hanya satu line transmisi yang dibutuhkan.




Tiga teknik multiplexing :

# Frequency-Division Multiplexing (FDM), paling umum dipakai untuk radio atau TV
# Time-Division Multiplexing (TDM) atau synchronous TDM, dipakai untuk multiplexing digital voice dan banyak digunakan untuk menggabungkan aliran suara digital dan aliran data

# Peningkatan efisiensi Synchronous TDM dengan variasi sebagai berikut :
o Statistical TDM atau
o Asynchronous TDM atau
o Intelligent TDM

Bertujuan memperbaiki efisiensi synchronous TDM dengan cara menambahkan rangkaian yang lebih kompleks di sisi multiplexer

Frequency Division Multiplexing

Tiap sinyal dimodulasikan ke dalam frekuensi carrier yang berbeda dan frekuensi carrier tersebut terpisah dimana bandwidth dari sinyal-sinyal tersebut tidak overlap.





 FDM dimungkinkan jika bandwidth media transmisi jauh lebih besar daripada required BW sinyal yang akan dikirim.
Contoh: sistem siaran televisi, CATV, AMPS analog

 Pada gambar di atas , ada 6 sumber sinyal input mux, kemudian masing-masing dimodulasi menjadi frekuensi berbeda (f1, …, f6)

 Untuk menghindari interferensi, antar kanal dipisahkan oleh guard band (menjadi bagian dari spektrum yang tak terpakai)




 Sejumlah sinyal analog atau digital [mi(t); i=1,…n] dimultiplex pada media Transmisi yang sama.

 Masalah yang harus diatasi sistem FDM:crosstalk dan derau intermodulasi.



Contoh sederhananya : transmisi tiga sinyal voice (suara) secara simultan melalui suatu medium.



Synchronous Time-Division Multiplexing

 Time division multiplexing dimungkinkan apabila data rate yang dapat dicapai oleh media transmisi lebih besar daripada data rate sinyal digital yang akan dikirim.

 Pada gambar berikut, sejumlah sinyal digital [mi(t); i=1,…n] dimultiplex pada media transmisi yang sama. Data yang datang dari tiap sumber mula-mula dimasukkan ke buffer.

 Buffer di-scan secara sekuensial untuk membentuk sinyal digital gabungan mc(t). Operasi scan harus berlangsung cukup cepat agar tiap buffer dapat berada dalam keadaan kosong sebelum data berikutnya masuk.

 Jadi, besarnya laju data mc(t) harus lebih dari atau sama dengan penjumlahan laju data masing-masing sumber (mi(t)). Sinyal digital mc(t) dapat dikirim langsung, atau dilewatkan melalui modem untuk membentuk sinyal analog.



Dalam hal ini dipakai 2 teknik interlaving :

 Character-interlaving :
o Dipakai dengan sumber asynchronous.
o Tiap time slot mengandung 1 karakter dari data.

 Bit-interlaving :
o Dipakai dengan sumber synchronous dan boleh juga dengan sumber asynchronous.
o Tiap time slot mengandung hanya 1 bit.

Synchronous TDM :

 Disebut synchronous karena time slot-time slot-nya di alokasikan ke sumber-sumber dan tertentu dimana time slot untuk tiap sumber ditransmisi. Biar bagaimanapun sumber mempunyai data untuk dikirim.
 Dapat mengendalikan sumber-sumber dengan kecepatan yang berbeda-beda.

Statistical Time-Division Multiplexing

 Statistical TDM yang dikenal juga sebagai Asynchronous TDM dan Intelligent TDM, sebagai alternative synchronous TDM.

 Pada synchronous TDM, banyak kasus time slot kosong (tidak berisi data). Statistical TDM memanfaatkan fakta bahwa tidak semua terminal mengirim data setiap saat, sehingga data rate pada saluran output lebih kecil dari penjumlahan data rate semua terminal.

 Ada n saluran input, tetapi hanya k time slot yang tersedia pada sebuah frame TDM. Di mana k < n.

 Di sisi pengirim, fungsi multiplexer adalah scanning buffer, mengumpulkan data sampai frame penuh, kemudian mengirimkan frame tersebut.
 Konsekuensi: tambahan overhead, karena diperlukan field address dan length. Informasi address dibutuhkan untuk memastikan bahwa data diantarkan kepada penerima yang tepat.

 Pada gambar berikut, ada 4 sumber data yang transmit pada waktu t0, t1, t2, t3. Multiplexer statistik tidak mengirimkan slot kosong jika terdapat data dari user lain




Code Division Multiplexing (CDM)
Code Division Multiplexing (CDM) dirancang untuk menanggulangi kelemahankelemahan yang dimiliki oleh teknik multiplexing sebelumnya, yakni TDM dan FDM.. Contoh aplikasinya pada saat ini adalah jaringan komunikasi seluler CDMA (Flexi) Prinsip kerja dari CDM adalah sebagai berikut :
1. Kepada setiap entitas pengguna diberikan suatu kode unik (dengan panjang 64 bit) yang disebut chip spreading code.

2. Untuk pengiriman bit ‘1’, digunakan representasi kode (chip spreading code) tersebut.

3. Sedangkan untuk pengiriman bit ‘0’, yang digunakan adalah inverse dari kode tersebut.

4. Pada saluran transmisi, kode-kode unik yang dikirim oleh sejumlah pengguna akan ditransmisikan dalam bentuk hasil penjumlahan (sum) dari kode-kode tersebut.

5. Di sisi penerima, sinyal hasil penjumlahan kode-kode tersebut akan dikalikan dengan kode unik dari si pengirim (chip spreading code) untuk diinterpretasikan.
selanjutnya :
- jika jumlah hasil perkalian mendekati nilai +64 berarti bit ‘1’,
- jika jumlahnya mendekati –64 dinyatakan sebagai bit ‘0’.

Contoh penerapan CDM untuk 3 pengguna (A,B dan C) menggunakan panjang kode 8 bit (8-chip spreading code) dijelaskan sebagai berikut :

a. Pengalokasian kode unik (8-chip spreading code) bagi ketiga pengguna :

- kode untuk A : 10111001
- kode untuk B : 01101110
- kode untuk C : 11001101

b. Misalkan pengguna A mengirim bit 1, pengguna B mengirim bit 0 dan pengguna C mengirim bit 1. Maka pada saluran transmisi akan dikirimkan kode berikut :

- A mengirim bit 1 : 10111001 atau + - + + + - - +
- B mengirim bit 0 : 10010001 atau + - - + - - - +
- C mengirim bit 1 : 11001101 atau + + - - + + - +
- hasil penjumlahan (sum) = +3,-1,-1,+1,+1,-1,-3,+3

c. Pasangan dari A akan menginterpretasi kode yang diterima dengan cara :

- Sinyal yang diterima : +3 –1 –1 +1 +1 –1 –3 +3
- Kode milik A : +1 –1 +1 +1 +1 -1 –1 +1
- Hasil perkalian (product) : +3 +1 –1 +1 +1 +1 +3 +3 = 12
Nilai +12 akan diinterpretasi sebagai bit ‘1’ karena mendekati nilai +8.

d. Pasangan dari pengguna B akan melakukan interpretasi sebagai berikut :

- sinyal yang diterima : +3 –1 –1 +1 +1 –1 –3 +3
- kode milik B : –1 +1 +1 –1 +1 +1 +1 –1
- jumlah hasil perkalian : –3 –1 –1 –1 +1 –1 –3 –3 = -12
berarti bit yang diterima adalah bit ‘0’, karena mendekati nilai –8.

Rabu, 04 November 2009

The Order Of Adjectived

Untuk menerangkan kata benda, kadang-kadang kita membutuhkan lebih dari satu adjektiva. Ketika menggunakan dua adjektiva atau lebih, urutannya adalah sebagai berikut:

1. Determiners
e.g. a, an, the, some, two, etc.
2. Opinion
e.g. delicious, lovely, charming, wonderful, nice, great, awful, terrible, beautiful, interesting, expensive, exciting, etc.
3. Size (or Shape)
e.g. small, huge, tiny, short, tall, large, round, square, rectangular, etc.
4. Age
e.g. old, young, new, old, ancient, antique, etc.
5. Colour
e.g. red, blonde, black, blue, green, pale, etc.
6. Origin
e.g. Swedish, Victorian, Chinese, American, British, French, Canadian, etc.
7. Material
e.g. plastic, wooden, silver, stone, steel, paper, woolen, metallic, etc.
8. Qualifier (type or purpose)
e.g. electric kettle, political matters, road transport, a bread knife, a bath towel, rocking chair, hunting cabin, passenger car, book cover, etc.


Contoh:
- a lovely old red post-box (opinion, age, colour)
- a small green insect (size, colour)
- a wonderful new face ointment (opinion, age, qualifier)
- awful plastic souvenirs (opinion, material)
- some nice easy quiz questions (opinion, quality, qualifier)
- some charming small silver ornaments (opinion, size, colour)
- a beautiful wooden picture frame (opinion, material, purpose)
- an expensive antique silver mirror (opinion, age, colour)
- a quiet little restaurant (opinion, size)
- a dirty old coat (opinion, age)
- a tall white stone building (size, colour, material)


Memakai dua atau tiga adjektiva dalam kategori yang sama atau kategori 1, 2, 3 sebaiknya menggunakan tanda koma, misalnya the inexpensive, beautiful ring. Tetapi jika ditambahkan konjungsi and atau but, tanda koma bisa dihilangkan: the inexpensive but beautiful ring. Jika memakai tiga adjektiva dan menggunakan konjungsi, maka tanda koma sebaiknya dipakai: the inexpensive, beautiful, and nice ring. Perhatikan contoh lainnya di bawah ini.
- a horrible, ugly building
- a busy, lively, exciting city
- a popular, respected, and good looking student
- an interesting and delicious food


Penggunaan lebih dari dua atau tiga adjektiva secara bersamaan, meskipun efisien, merupakan hal yang kurang efektif dalam menyampaikan pesan. Pesan menjadi kurang jelas karena pengertian yang –mungkin- seharusnya digambarkan detailnya hanya disampaikan dengan singkat.

Catatan bhs inggris

Simple future tense digunakan untuk menyatakan kegiatan atau kejadian yang akan dilakukan pada masa yang akan datang.

Kalimat simple future tense dapat dibentuk menggunakan will atau be going to.

Pola I (will)
(+) S + will + V1
(-) S + will + not + V1
(?) Will + S + V1

Pola II (will be + Adj/Adv/N)
(+) S + will + be + Adj/Adv/N
(-) S + will + not + be + Adj/Adv/N
(?) Will + S + be + Adj/Adv/N

Pola III (going to)
(+) S + to be + going to + V1
(-) S + to be + not + going to + V1
(?) To be + S + going to + V1

Pola IV (going to + be + Adj/Adv/N)
(+) S + to be + going to + be + Adj/Adv/N
(-) S + to be + not + going to + be + Adj/Adv/N
(?) To be + S + going to + be + Adj/Adv/N

Contoh kalimat pola I:
I will see you tomorrow.
She will not come here next Sunday.
Will Tom come tomorrow?

Contoh kalimat pola II:
I will be in class tomorrow.
He will not be late.
Will she be back for dinner?

Contoh kalimat pola III:
I am going to be swim tomorrow.
He is not going to play football this afternoon.
Are you going to come to class tomorrow?

Contoh kalimat pola IV:
They are going to be proud of me.
Tom is not going to be here tomorrow.
Is she going to be in class tomorrow?


Catatan

Untuk subjek I dan we, selain menggunakan will juga dapat menggunakan shall.
I shall know more next month, I hope.
We shall arrive tomorrow.

Simple future tense menunjukkan sesuatu atau kejadian yang kita pikirkan yang akan terjadi pada waktu yang akan datang. Tetapi, jika menyatakan sesuatu atau tujuan yang telah direncanakan sebelumnya untuk dilakukan di waktu yang akan datang, maka kita menggunakan be going to.
We are going to move to London next year.
Is Freddy going to buy a new car soon?

Rabu, 28 Oktober 2009

pronouns // bahasa inggris//

Pronouns
in linguistics and grammar, a pronoun (Lat: pronomen) is a pro-form that substitutes for a noun (or noun phrase) with or without a determiner, such as you and they in English. The replaced phrase is called the antecedent of the pronoun.
For example, consider the sentence "Lisa gave the coat to Phil." All three nouns in the sentence can be replaced by pronouns: "She gave it to him." If the coat, Lisa, and Phil have been previously mentioned, the listener can deduce what the pronouns she, it and him refer to and therefore understand the meaning of the sentence. However, if the sentence "She gave it to him" is the first presentation of the idea, none of the pronouns have antecedents and each pronoun is therefore ambiguous. Pronouns without antecedents are also called unprecursed pronouns.

Types of pronouns
Common types of pronouns found in the world's languages are as follows.
• Personal pronouns stand in place of the names of people or things:
o Subjective pronouns are used when the person or thing is the subject of the sentence or clause. English example: I like to eat chips, but she does not.
 Second person formal and informal pronouns (T-V distinction). For example, vous and tu in French. There is no distinction in modern English, though Elizabethan English marked the distinction with "thou" (singular informal) and "you" (plural or singular formal).
 Inclusive and exclusive "we" pronouns indicate whether the audience is included. There is no distinction in English.
 Intensive pronouns re-emphasize a noun or pronoun that has already been mentioned. English uses the same forms as for the reflexive pronouns; for example: I did it myself (contrast reflexive use I did it to myself).
o Objective pronouns are used when the person or thing is the object of the sentence or clause. English example: John likes me but not her.
 Direct and indirect object pronouns. English uses the same forms for both; for example: Mary loves him (direct object); Mary sent him a letter (indirect object).
 Reflexive pronouns are used when a person or thing acts on itself. English example: John cut himself.
 Reciprocal pronouns refer to a reciprocal relationship. English example: They do not like each other.
o Prepositional pronouns come after a preposition. No distinct forms exist in English; for example: An lie and Maria looked at him.
o Disjunctive pronouns are used in isolation, or in certain other special grammatical contexts. No distinct forms exist in English; for example: Who does this belong to? Me.
o Dummy pronouns are used when grammatical rules require a noun (or pronoun), but none is semantically required. English example: It is raining.
o Weak pronouns.
• Possessive pronouns are used to indicate possession or ownership.
o In strict sense, the possessive pronouns are only those that act syntactically as nouns. English example: Those clothes are mine.
o Often, though, the term "possessive pronoun" is also applied to the so-called possessive adjectives (or possessive determiners). For example, in English: I lost my wallet. They are not strictly speaking pronouns because they do not substitute for a noun or noun phrase, and as such, some grammarians classify these terms in a separate lexical category called determiners (they have a syntactic role close to that of adjectives, always qualifying a noun).
• Demonstrative pronouns distinguish the particular objects or people that are referred to from other possible candidates. English example: I'll take these.
• Indefinite pronouns refer to general categories of people or things. English example: Anyone can do that.
o Distributive pronouns are used to refer to members of a group separately, rather than collectively. English example: To each his own.
o Negative pronouns indicate the non-existence of people or things. English example: Nobody thinks that.
• Relative pronouns refer back to people or things previously mentioned. English example: People who smoke should quit now.
o Indefinite relative pronouns have some of the properties of both relative pronouns and indefinite pronouns. They have a sense of "referring back", but the person or thing to which they refer has not previously been explicitly named. English example: I know what I like.
• Interrogative pronouns ask which person or thing is meant. English example: Who did that?
o In many languages (e.g., Czech, English, French, Interlingua, Russian) the sets of relative and interrogative pronouns are nearly identical. Compare English: Who is that? (interrogative) to I know who that is. (relative).
Pronouns and determiners
Pronouns and determiners are closely related, and some linguists think pronouns are actually determiners without a noun phrase.[1] The following chart shows their relationships in English.
Pronoun Determiner
Personal (1st/2nd) we we Scotsmen
Possessive ours our homeland
Demonstrative this this gentleman
Indefinite some some frogs
Interrogative who which option

Definition
Generally (but not always) pronouns stand for (pro + noun) or refer to a noun, an individual or individuals or thing or things (the pronoun's antecedent) whose identity is made clear earlier in the text. For instance, we are bewildered by writers who claim something like
• They say that eating beef is bad for you.
They is a pronoun referring to someone, but who are they? Cows? whom do they represent? Sloppy use of pronouns is unfair.
Not all pronouns will refer to an antecedent, however.
• Everyone here earns over a thousand dollars a day.
The word "everyone" has no antecedent.
The problem of agreement between a pronoun and its antecedent and between a pronoun and its verb is treated in another section on Pronoun-Antecedent Consistency. The quizzes on pronoun usage are also listed at the end of that section.
This section will list and briefly describe the several kinds of pronouns.

KINDS OF PRONOUNS: Personal || Demonstrative || Indefinite || Relative ||
Reflexive || Intensive || Interrogative || Reciprocal
Personal Pronouns
Unlike English nouns, which usually do not change form except for the addition of an -s ending to create the plural or the apostrophe + s to create the possessive, personal pronouns (which stand for persons or things) change form according to their various uses within a sentence. Thus I is used as the subject of a sentence (I am happy.), me is used as an object in various ways (He hit me. He gave me a book. Do this for me.), and my is used as the possessive form (That's my car.) The same is true of the other personal pronouns: the singular you and he/she/it and the plural we, you, and they. These forms are called cases. An easily printable chart is available that shows the various Cases of the Personal Pronouns.
Personal pronouns can also be characterized or distinguished by person. First person refers to the speaker(s) or writer(s) ("I" for singular, "we" for plural). Second person refers to the person or people being spoken or written to ("you" for both singular and plural). Third person refers to the person or people being spoken or written about ("he," "she," and "it" for singular, "they" for plural). The person of a pronoun is also demonstrated in the chart Cases of the Personal Pronouns. As you will see there, each person can change form, reflecting its use within a sentence. Thus, "I" becomes "me" when used as an object ("She left me") and "my" when used in its possessive role (That's my car"); "they" becomes "them" in object form ("I like them") and "their" in possessive ("That's just their way").
When a personal pronoun is connected by a conjunction to another noun or pronoun, its case does not change. We would write "I am taking a course in Asian history"; if Talitha is also taking that course, we would write "Talitha and I are taking a course in Asian history." (Notice that Talitha gets listed before "I" does. This is one of the few ways in which English is a "polite" language.) The same is true when the object form is called for: "Professor Vendetti gave all her books to me"; if Talitha also received some books, we'd write "Professor Vendetti gave all her books to Talitha and me." For more on this, see cases of pronouns.
When a pronoun and a noun are combined (which will happen with the plural first- and second-person pronouns), choose the case of the pronoun that would be appropriate if the noun were not there.
• We students are demanding that the administration give us two hours for lunch.
• The administration has managed to put us students in a bad situation.
With the second person, we don't really have a problem because the subject form is the same as the object form, "you":
• "You students are demanding too much."
• "We expect you students to behave like adults."
Among the possessive pronoun forms, there is also what is called the nominative possessive: mine, yours, ours, theirs.
• Look at those cars. Theirs is really ugly; ours is beautiful.
• This new car is mine.
• Mine is newer than yours

.
Demonstrative Pronouns
The family of demonstratives (this/that/these/those/such) can behave either as pronouns or as determiners.
As pronouns, they identify or point to nouns.
• That is incredible! (referring to something you just saw)
• I will never forget this. (referring to a recent experience)
• Such is my belief. (referring to an explanation just made)
As determiners, the demonstratives adjectivally modify a noun that follows. A sense of relative distance (in time and space) can be conveyed through the choice of these pronouns/determiners:
• These [pancakes sitting here now on my plate] are delicious.
• Those [pancakes that I had yesterday morning] were even better.
• This [book in my hand] is well written;
• that [book that I'm pointing to, over there, on the table] is trash.
A sense of emotional distance or even disdain can be conveyed with the demonstrative pronouns:
• You're going to wear these?
• This is the best you can do?
Pronouns used in this way would receive special stress in a spoken sentence.
When used as subjects, the demonstratives, in either singular or plural form, can be used to refer to objects as well as persons.
• This is my father.
• That is my book.
In other roles, however, the reference of demonstratives is non-personal. In other words, when referring to students, say, we could write "Those were loitering near the entrance during the fire drill" (as long as it is perfectly clear in context what "those" refers to). But we would not write "The principal suspended those for two days"; instead, we would have to use "those" as a determiner and write "The principal suspended those students for two days."
Relative Pronouns
The relative pronouns (who/whoever/which/that) relate groups of words to nouns or other pronouns (The student who studies hardest usually does the best.). The word who connects or relates the subject, student, to the verb within the dependent clause (studies). Choosing correctly between which and that and between who and whom leads to what are probably the most Frequently Asked Questions about English grammar. For help with which/that, refer to the Notorious Confusables article on those words (including the hyperlink to Michael Quinion's article on this usage and the links to relevant quizzes). Generally, we use "which" to introduce clauses that are parenthetical in nature (i.e., that can be removed from the sentence without changing the essential meaning of the sentence). For that reason, a "which clause" is often set off with a comma or a pair of commas. "That clauses," on the other hand, are usually deemed indispensable for the meaning of a sentence and are not set off with commas. The pronoun which refers to things; who (and its forms) refers to people; that usually refers to things, but it can also refer to people in a general kind of way. For help with who/whom refer to the section on Consistency. We also recommend that you take the quizzes on the use of who and whom at the end of that section.
The expanded form of the relative pronouns — whoever, whomever, whatever — are known as indefinite relative pronouns. A couple of sample sentences should suffice to demonstrate why they are called "indefinite":
• The coach will select whomever he pleases.
• He seemed to say whatever came to mind.
• Whoever crosses this line first will win the race.
What is often an indefinite relative pronoun:
• She will tell you what you need to know.
Indefinite Pronouns
The indefinite pronouns (everybody/anybody/somebody/all/each/every/some/none/one) do not substitute for specific nouns but function themselves as nouns (Everyone is wondering if any is left.)
One of the chief difficulties we have with the indefinite pronouns lies in the fact that "everybody" feels as though it refers to more than one person, but it takes a singular verb. (Everybody is accounted for.) If you think of this word as meaning "every single body," the confusion usually disappears. The indefinite pronoun none can be either singular or plural, depending on its context. None is nearly always plural (meaning "not any") except when something else in the sentence makes us regard it as a singular (meaning "not one"), as in "None of the food is fresh." Some can be singular or plural depending on whether it refers to something countable or noncountable. Refer to the section on Pronoun Consistency for help on determining the number of the indefinite pronouns (and the number [singular/plural] of the verbs that accompany them). There is a separate section on the uses of the pronoun one.
There are other indefinite pronouns, words that double as Determiners:
enough, few, fewer, less, little, many, much, several, more, most, all, both, every, each, any, either, neither, none, some
• Few will be chosen; fewer will finish.
• Little is expected.
See the section on Pronoun Consistency for help in determining the number (singular/plural) characteristics of these pronouns.
Intensive Pronouns
The intensive pronouns (such as myself, yourself, herself, ourselves, themselves) consist of a personal pronoun plus self or selves and emphasize a noun. (I myself don't know the answer.) It is possible (but rather unusual) for an intensive pronoun to precede the noun it refers to. (Myself, I don't believe a word he says.)
Reflexive Pronouns
The reflexive pronouns (which have the same forms as the intensive pronouns) indicate that the sentence subject also receives the action of the verb. (Students who cheat on this quiz are only hurting themselves. You paid yourself a million dollars? She encouraged herself to do well.) What this means is that whenever there is a reflexive pronoun in a sentence there must be a person to whom that pronoun can "reflect." In other words, the sentence "Please hand that book to myself" would be incorrect because there is no "I" in that sentence for the "myself" to reflect to (and we would use "me" instead of "myself"). A sentence such as "I gave that book to myself for Christmas" might be silly, but it would be correct.
Be alert to a tendency to use reflexive pronoun forms (ending in -self) where they are neither appropriate nor necessary. The inappropriate reflexive form has a wonderful name: the untriggered reflexive. "Myself" tends to sound weightier, more formal, than little ol' me or I, so it has a way of sneaking into sentences where it doesn't belong.
• Bob and myself I are responsible for this decision.
• These decisions will be made by myself me.
• If you have any questions, please contact myself me or Bob Jones.
When pronouns are combined, the reflexive will take either the first person
• Juanita, Carlos, and I have deceived ourselves into believing in my uncle.
or, when there is no first person, the second person:
• You and Carlos have deceived yourselves.
The indefinite pronoun (see above) one has its own reflexive form ("One must have faith in oneself."), but the other indefinite pronouns use either himself or themselves as reflexives. (There is an entire page on the pronoun one.) It is probably better to pluralize and avoid the clumsy himself or herself construction.
• No one here can blame himself or herself.
• The people here cannot blame themselves.
Interrogative Pronouns
The interrogative pronouns (who/which/what) introduce questions. (What is that? Who will help me? Which do you prefer?) Which is generally used with more specific reference than what. If we're taking a quiz and I ask "Which questions give you the most trouble?", I am referring to specific questions on that quiz. If I ask "What questions give you most trouble"? I could be asking what kind of questions on that quiz (or what kind of question, generically, in general) gives you trouble. The interrogative pronouns also act as Determiners: It doesn't matter which beer you buy. He doesn't know whose car he hit. In this determiner role, they are sometimes called interrogative adjectives.
Like the relative pronouns, the interrogative pronouns introduce noun clauses, and like the relative pronouns, the interrogative pronouns play a subject role in the clauses they introduce:
• We know who is guilty of this crime.
• I already told the detective what I know about it.
Reciprocal Pronouns
The reciprocal pronouns are each other and one another. They are convenient forms for combining ideas. If Bob gave Alicia a book for Christmas and Alicia gave Bob a book for Christmas, we can say that they gave each other books (or that they gave books to each other).
• My mother and I give each other a hard time.
If more than two people are involved (let's say a whole book club), we would say that they gave one another books. This rule (if it is one) should be applied circumspectly. It's quite possible for the exchange of books within this book club, for example, to be between individuals, making "each other" just as appropriate as "one another."
Reciprocal pronouns can also take possessive forms:
• They borrowed each other's ideas.
• The scientists in this lab often use one another's equipment.
Keamanan Sistem dan Jaringan Komputer

Berdasarkan Elemen System
Network security
difokuskan pada saluran mediapembawa informasi atau jalur yang dilalui.
Application security
difokuskan pada aplikasinya sistem tersebut termasuk database dan servicesnya.
Computer security
Difokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi termasuk operating system OSP.

Security Principles
Futhentication
Futhorization atau Accessg control
Privacy confidentiality
Integrity
Availability
Non Drepudiation
Fuditing
Resiko Jaringan Komputer

Dalam suatu jaringan komputer terdapat macam-macam segala bentuk ancaman baik fisik maupun logic yang langsung maupun yang tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan komputer.

Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
Kelemahan manusia / kelalaian manusia (human error)
Kelemahan hardware komputer
Kelemahan sistem operasi jaringan
Kelemahan system jaringan komunikasi
Ancaman Jaringan komputer

FISIK

1. Pencurian perangkat keras computer atau Perangkat jaringan
2. Kerusakan pada computer dan perangkat Komunikasi jaringan
3. Wiretapping
4. Bencana alam

LOGIK

1. Kerusakan pada system operasi atau aplikasi
2. Virus
3. Sniffing


Ancaman Keamanan Jaringan
Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Organisasi Anda
Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).
Prinsip keamanan jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.
Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.
Ancaman keamanan jaringan dan metoda yang umum Dipakai
Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.
Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
• Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
• Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.






Firewall
Mengatur dan Mengontrol Lalu lintas jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.
Proses inspeksi Paket
Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah Ahendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
. Alamat IP dari komputer sumber
. Port sumber pada komputer sumber
. Alamat IP dari komputer tujuan
. Port tujuan data pada komputer tujuan
. Protokol IP
0. Informasi header-header yang disimpan dalam paket
Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

Stateful Packet Inspection
Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

Melakukan autentikasi terhadap akses
Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses. Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
0. Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
0. Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
0. Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.
Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan privat
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal.
Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

Rabu, 21 Oktober 2009

Simple Future Tense
I will sing
The simple future tense is often called will, because we make the simple future tense with the modal auxiliary will.
How do we make the Simple Future Tense?
The structure of the simple future tense is:
subject + auxiliary verb WILL + main verb
invariable base
will V1
For negative sentences in the simple future tense, we insert not between the auxiliary verb and main verb. For question sentences, we exchange the subject and auxiliary verb. Look at these example sentences with the simple future tense:
subject auxiliary verb main verb
+ I will open the door.
+ You will finish before me.
- She will not be at school tomorrow.
- We will not leave yet.
? Will you arrive on time?
? Will they want dinner?
When we use the simple future tense in speaking, we often contract the subject and auxiliary verb:
I will I'll
you will you'll
he willshe willit will he'llshe'llit'll
we will we'll
they will they'll
For negative sentences in the simple future tense, we contract with won't, like this:
I will not I won't
you will not you won't
he will notshe will notit will not he won'tshe won'tit won't
we will not we won't
they will not they won't
How do we use the Simple Future Tense?
No Plan
We use the simple future tense when there is no plan or decision to do something before we speak. We make the decision spontaneously at the time of speaking. Look at these examples:
· Hold on. I'll get a pen.
· We will see what we can do to help you.
· Maybe we'll stay in and watch television tonight.
In these examples, we had no firm plan before speaking. The decision is made at the time of speaking.
We often use the simple future tense with the verb to think before it:
· I think I'll go to the gym tomorrow.
· I think I will have a holiday next year.
· I don't think I'll buy that car.
Prediction
We often use the simple future tense to make a prediction about the future. Again, there is no firm plan. We are saying what we think will happen. Here are some examples:
· It will rain tomorrow.
· People won't go to Jupiter before the 22nd century.
· Who do you think will get the job?
Be
When the main verb is be, we can use the simple future tense even if we have a firm plan or decision before speaking. Examples:
· I'll be in London tomorrow.
· I'm going shopping. I won't be very long.
· Will you be at work tomorrow?

Note that when we have a plan or intention to do something in the future, we usually use other tenses or expressions, such as the present continuous tense or going to.

Future Continuous Tense
I will be singing
How do we make the Future Continuous Tense?
The structure of the future continuous tense is:
subject + auxiliary verb WILL + auxiliary verb BE + main verb
invariable invariable present participle
will be base + ing
For negative sentences in the future continuous tense, we insert not between will and be. For question sentences, we exchange the subject and will. Look at these example sentences with the future continuous tense:
subject auxiliary verb auxiliary verb main verb
+ I will be working at 10am.
+ You will be lying on a beach tomorrow.
- She will not be using the car.
- We will not be having dinner at home.
? Will you be playing football?
? Will they be watching TV?
When we use the future continuous tense in speaking, we often contract the subject and will:
I will I'll
you will you'll
he willshe willit will he'llshe'llit'll
we will we'll
they will they'll
For spoken negative sentences in the future continuous tense, we contract with won't, like this:
I will not I won't
you will not you won't
he will notshe will notit will not he won'tshe won'tit won't
we will not we won't
they will not they won't


We sometimes use shall instead of will, especially for I and we.

How do we use the Future Continuous Tense?
The future continuous tense expresses action at a particular moment in the future. The action will start before that moment but it will not have finished at that moment. For example, tomorrow I will start work at 2pm and stop work at 6pm:
At 4pm tomorrow, I will be working.
past present future
4pm

At 4pm, I will be in the middle of working.
When we use the future continuous tense, our listener usually knows or understands what time we are talking about. Look at these examples:
· I will be playing tennis at 10am tomorrow.
· They won't be watching TV at 9pm tonight.
· What will you be doing at 10pm tonight?
· What will you be doing when I arrive?
· She will not be sleeping when you telephone her.
· We 'll be having dinner when the film starts.
· Take your umbrella. It will be raining when you return.
Future Perfect Tense
I will have sung
The future perfect tense is quite an easy tense to understand and use. The future perfect tense talks about the past in the future.
How do we make the Future Perfect Tense?
The structure of the future perfect tense is:
subject + auxiliary verb WILL + auxiliary verb HAVE + main verb
invariable invariable past participle
will have V3
Look at these example sentences in the future perfect tense:
subject auxiliary verb auxiliary verb main verb
+ I will have finished by 10am.
+ You will have forgotten me by then.
- She will not have gone to school.
- We will not have left.
? Will you have arrived?
? Will they have received it?
In speaking with the future perfect tense, we often contract the subject and will. Sometimes, we contract the subject, will and have all together:
I will have I'll have I'll've
you will have you'll have you'll've
he will haveshe will haveit will have he'll haveshe'll haveit'll have he'll'veshe'll'veit'll've
we will have we'll have we'll've
they will have they'll have they'll've


We sometimes use shall instead of will, especially for I and we.

How do we use the Future Perfect Tense?
The future perfect tense expresses action in the future before another action in the future. This is the past in the future. For example:
· The train will leave the station at 9am. You will arrive at the station at 9.15am. When you arrive, the train will have left.
The train will have left when you arrive.
past present future
Train leaves in future at 9am.
9 9.15


You arrive in future at 9.15am.
Look at some more examples:
· You can call me at work at 8am. I will have arrived at the office by 8.
· They will be tired when they arrive. They will not have slept for a long time.
· "Mary won't be at home when you arrive."
"Really? Where will she have gone?"
You can sometimes think of the future perfect tense like the present perfect tense, but instead of your viewpoint being in the present, it is in the future:
present perfect tense future perfect tense
|have |done |> | will |have |done |> |

past now future past now future
Future Perfect Continuous Tense
I will have been singing
How do we make the Future Perfect Continuous Tense?
The structure of the future perfect continuous tense is:
subject + auxiliary verb WILL + auxiliary verb HAVE + auxiliary verb BE + main verb
invariable invariable past participle present participle
will have been base + ing
For negative sentences in the future perfect continuous tense, we insert not between will and have. For question sentences, we exchange the subject and will. Look at these example sentences with the future perfect continuous tense:
subject auxiliary verb auxiliary verb auxiliary verb main verb
+ I will have been working for four hours.
+ You will have been travelling for two days.
- She will not have been using the car.
- We will not have been waiting long.
? Will you have been playing football?
? Will they have been watching TV?
When we use the future perfect continuous tense in speaking, we often contract the subject and auxiliary verb:
I will I'll
you will you'll
he willshe willit will he'llshe'llit'll
we will we'll
they will they'll
For negative sentences in the future perfect continuous tense, we contract with won't, like this:
I will not I won't
you will not you won't
he will notshe will notit will not he won'tshe won'tit won't
we will not we won't
they will not they won't
How do we use the Future Perfect Continuous Tense?
We use the future perfect continuous tense to talk about a long action before some point in the future. Look at these examples:
1. Apa itu mikrokontroler ?
Mikrokontroler adalah suatu alat elektronika digital yang mempunyai masukan dan keluaran serta kendali dengan program yang bisa ditulis dan dihapus dengan cara khusus, cara kerja mikrokontroler sebenarnya membaca dan menulis data. Sekedar contoh, bayangkan diri Anda saat mulai belajar membaca dan menulis, ketika Anda sudah bisa melakukan hal itu Anda bisa membaca tulisan apapun baik buku, cerpen, artikel dan sebagainya, dan Andapun bisa pula menulis hal-hal sebaliknya. Begitu pula jika Anda sudah mahir membaca dan menulis data maka Anda dapat membuat program untuk membuat suatu sistem pengaturan otomatik menggunakan mikrokontroler sesuai keinginan Anda. Mikrokontroler merupakan komputer didalam chip yang digunakan untuk mengontrol peralatan elektronik, yang menekankan efisiensi dan efektifitas biaya. Secara harfiahnya bisa disebut "pengendali kecil" dimana sebuah sistem elektronik yang sebelumnya banyak memerlukan komponen-komponen pendukung seperti IC TTL dan CMOS dapat direduksi/diperkecil dan akhirnya terpusat serta dikendalikan oleh mikrokontroler ini. Dengan penggunaan mikrokontroler ini maka :
Sistem elektronik akan menjadi lebih ringkas
Rancang bangun sistem elektronik akan lebih cepat karena sebagian besar dari sistem adalah perangkat lunak yang mudah dimodifikasi
Pencarian gangguan lebih mudah ditelusuri karena sistemnya yang kompak
Namun demikian tidak sepenuhnya mikrokontroler bisa mereduksi komponen IC TTL dan CMOS yang seringkali masih diperlukan untuk aplikasi kecepatan tinggi atau sekedar menambah jumlah saluran masukan dan keluaran (I/O). Dengan kata lain, mikrokontroler adalah versi mini atau mikro dari sebuah komputer karena mikrokontroler sudah mengandung beberapa periferal yang langsung bisa dimanfaatkan, misalnya port paralel, port serial, komparator, konversi digital ke analog (DAC), konversi analog ke digital dan sebagainya hanya menggunakan sistem minimum yang tidak rumit atau kompleks.
2. Manfaat/prospek apa yang bisa saya peroleh jika menguasai mikrokontroler ?
Banyak sekali, dengan melihat penjelasan nomor 1, maka “batasnya hanya imajinasi Anda”. Dengan menguasainya, kita bisa menerapkannya kedalam kehidupan sehari-hari seperti mengendalikan suatu perangkat elektronik dengan berbagai sensor dan kondisi seperti cahaya, getaran, panas, dingin, lembab dan lain-lain. Sekedar contoh sederhana penggunaan mikrokontroler, lihatlah disekitar lingkungan Anda ada toaster, mesin, cuci, microwave kemudian tengoklah didunia pertanian Anda bisa membuat kontrol kelembaban untuk budidaya jamur dsb, didunia perikanan Anda bisa mengendalikan suhu air kolam dsb. Bahkan Anda bisa membuat PABX mini, SMS Gateway, atau kearah military Anda bisa membuat radio militer frekuensi hopping (radio komunikasi anti sadap dengan lompatan frekuensi 100 kali dalam 1 detik), sistem monitoring cuaca dengan balon udara, automatic vehicel locator (menggunakan GPS) dan sebagainya. Semua itu sekedar contoh, masih banyak lagi yang bisa Anda lakukan dengan mikrokontroler.
Sebagai prospek, arah perkembangan dunia elektronika saat ini adalah ke embedded system (sistem tertanam) atau embedded electronic (elektronik tertanam). salah satunya dengan menggunakan mikrokontroler, jadi jika Anda belajar dan menguasai mikrokontroler sudah tepat pada jalurnya.
3. Ada berapa macam/jenis mikrokontroler itu ?

Secara teknis hanya ada 2 yaitu RISC dan CISC dan masing-masing mempunyai keturunan/keluarga sendiri-sendiri.
RISC kependekan dari Reduced Instruction Set Computer : instruksi terbatas tapi memiliki fasilitas yang lebih banyak
CISC kependekan dari Complex Instruction Set Computer : instruksi bisa dikatakan lebih lengkap tapi dengan fasilitas secukupnya.
Tentang jenisnya banyak sekali ada keluarga Motorola dengan seri 68xx, keluarga MCS51 yang diproduksi Atmel, Philip, Dallas, keluarga PIC dari Microchip, Renesas, Zilog. Masing-masing keluarga juga masih terbagi lagi dalam beberapa tipe. Jadi sulit sekali untuk menghitung jumlah mikrokontroler, namun jika Anda ingin mengetahui lebih lanjut silakan mengunjungi web site www.microcontroller.com
4. Sebagai langkah awal mikrokontroler mana yang sebaiknya saya pelajari ?
Tidak ada yang paling baik atau lebih baik, namun tips dibawah barangkali bermanfaat bagi Anda :
Lingkungan Anda, artinya mikrokontroler apa yang dominan di lingkungan Anda ?. Akan lebih mudah belajar bersama daripada sendirian sehingga mudah untuk bertanya jawab jika ada kesulitan.
Ketersediaan perangkat untuk proses belajar (development tool)
Harga mikrokontroler, tips terakhir bisa diabaikan jika bukan menjadi kendala bagi Anda.
Ditinjau dari buku-buku mikrokontroler berbahasa Indonesia nampaknya mikrokontroler yang dominan saat ini dari keluarga MCS51. Yang perlu Anda ketahui antara satu orang dengan orang lain akan berbeda dalam hal mudah mempelajari. Jika Anda terbiasa dengan bahasa pemrograman BASIC Anda bisa menggunakan mikrokontroler BASIC Stamp, jika Anda terbiasa dengan bahasa pemrograman JAVA Anda bisa menggunakan Jstamp, jika Anda terbiasa dengan bahasa pemrograman C++ bisa Anda manfaatkan untuk keluarga MCS51 dan masih banyak lagi. Namun semua kembali kepada Anda yang berminat mempelajari dan memperdalam mikrokontroler
5. Bagaimana cara menguasai mikrokontroler ?
Ada 2 cara :
1. Belajar sendiri (otodidak), Anda bisa mempelajari sendiri mikrokontroler dengan panduan buku dan peralatan yang diperlukan, mulailah dari contoh-contoh sederhana. Jika ada kesulitan tanyakan kepada kepada teman Anda yang lebih tahu tentang mikrokontroler atau bisa Anda utarakan ke mailing list yang membahas mengenai hal ini.
2. Melalui lembaga Pendidikan, cara kedua ini bisa Anda dapatkan baik melalui pendidikan formal seperti sekolah, perguruan tinggi, maupun pendidikan non formal (kursus, pelatihan, les dan sejenisnya). Dengan cara ini Anda akan lebih terprogram dan cepat dalam penguasaan mikrokontroler.
Kata kucinya adalah : kemauan untuk belajar disertai latihan, latihan, dan latihan. Jika Anda berminat mempelajari mikrokontroler mulailah dengan mempelajari teori serta mempraktekannya. Anda bisa memulai mikrokontroler dengan mengaktifkan sebuah LED, setelah itu cobalah bermain-main menggeser LED dan mencoba instruksi-instruksi lain. Lambat laun Anda akan memahami bagaimana struktur program yang benar. Belajar mikrokontroler sama halnya seperti belajar ilmu komputer, sulit bukan jika belajar ilmu komputer secara teori tanpa praktek ?
6. Bagaimana dengan ketersediaan komponen mikrokontroler ?
Anda bisa mencari komponen di toko elektronika di kota Anda, jika Anda mengalami kesulitan tentang hal ini segeralah bertanya kepada teman yang lebih tahu atau ke mailing list, solusi akan segera Anda dapatkan. Jika Anda ingin memulai belajar mikrokontroler Anda bisa membuat sendiri perangkat prakteknya (development tool) dengan komponen-komponen yang tersedia di toko-toko elektronika di kota Anda, bahkan dibeberapa toko menyediakan kit/modul mikrokontroler siap pakai bagi Anda yang mempunyai keterbatasan waktu untuk membuatnya.
7. Buku-buku referensi dalam bahasa Indonesia apa saja yang sudah beredar di pasaran tentang mikrokontroler ?
Sementara ini dalam arsip kami baru tercatat beberapa judul yang bisa Anda jadikan acuan untuk memulai belajar mikrokontroler.
8. Dimana saja tempat/lokasi yang membuka kursus/pelatihan/les mikrokontroler ?
Berikut ini daftar lokasi yang tersimpan dalam arsip Kelas Mikrokontrol, dan bila Anda berencana mengikuti pendidikan non formal secara terprogram silakan pilih tempat/lokasi sesuai keinginan Anda,
Daftar lokasi pelatihan mikrokontroler (urut abjad) :

Delta Training Surabaya
Kompleks Ruko Manyar Megah Indah Plaza D-22
Ngagel Jaya Selatan
Surabaya 60284
Phone: 62-31-5020210
Fax: 62-31-5054561
www.delta-electronic.com


Kelas Mikrokontrol (KMK) BOGOR
Jl. Raya Cilebut no. 47, Sukaresmi
Tanah Sareal, Bogor, Jawa Barat – 16710
Phone/Fax : 0251-7542124
Mobile : 08111103489


Kelas Mikrokontrol (KMK) BATAM
Perum Taman Raya Tahap 2A
Blok CK No. 6 Batam
contact person : Otto Ferdinand S
Mobile : 081364810127
E-mail : otto@kelas-mikrokontrol.com


Laboratorium Elektronika & Instrumentasi
Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Gajah Mada Yogyakarta
http://agfi.staff.ugm.ac.id


Pelatihan Dasar Mikrokontroler
d/a Perumahan Taman Aster Blok G2 No. 35
Cikarang Barat - Bekasi - Jawa Barat 17520
Contact person : Moh Ibnu Malik
E-mail : moh_ibnumalik@yahoo.com
Hp : 081 293 295 12
http://microrobotics.blogspot.com



Pelatihan Mikrokontroller (sabtu & minggu)
Laboratorium Mikrokontroller
Jurusan Teknik Elektromedik Poltekkes Surabaya
http://www.mytutorialcafe.com
Contact: 031-72098904, 081-55126883